摘 要 隨著信息技術的發展,加快了網上業務與信息共享的發展,但是計算機安全正在逐漸成為威脅人類正常生活的主要問題之一。本文將會對計算機安全問題所涉及到的內容進行分析,并針對具體問題制定出一套合理的解決措施,以更好的確保計算機信息的安全傳輸。
關鍵詞 計算機 信息安全 防范技術
中圖分類號:TN915.08 文獻標識碼:A
21世紀是網絡信息快速發展的時代,并且計算機及其網絡已經成為人類正常生活中不可或缺的組成部分。但是計算機網絡的發展也給人類帶來了信息安全問題,導致計算機信息安全問題的主要原因可以歸納為計算機數據被泄漏引發的信息安全問題和計算機數據被破壞引發的信息威脅問題,例如黑客入侵等。因此相關部門要針對其具體問題采取有效的防范技術,以保證信息的安全傳輸。
1 計算機信息安全面臨的主要威脅
計算機信息在傳輸和存儲過程中,都會面臨著被破壞、竊取以及非法入侵等安全威脅。計算機被攻擊的主要原因是自身具有一定的脆弱性,由于其脆弱性導致其防范能力比較弱,并且被非法入侵之后也不會留下任何痕跡。下面將會對幾類主要的計算機信息安全問題給予介紹。
1.1 計算機信息的失泄密問題
失泄密問題主要是指部分非法用戶采用一些措施來獲取相關計算機信息,而引發信息泄露的現象。泄密的主要途徑有傳輸泄漏、內奸泄密、磁泄漏、存儲不利泄露、偵收破譯泄密、及非法竊取等,未經授權的非法用戶通過對相關泄密信息進行竊取和破譯而獲得一些非法收入。對于有形泄密來說,失泄密具有不易察覺、不可見等特點,因此經常會給計算機用戶造成嚴重的后果.
1.2 計算機病毒的威脅
近些年來,計算機信息完全問題越來越嚴重,并且計算機的病毒種類和破壞性不斷擴大,其給信息系統造成了巨大損失。計算機病毒入侵的主要手段有數據欺騙、邏輯炸彈、特洛伊木馬、偷襲程序等。計算機病毒的威脅具有傳播范圍廣、傳染速度快、繁殖能力強等特點,其本質上就是一組程序代碼,一般隨著信息的傳輸而傳遞。
1.3 數據遭到破壞的問題
計算機數據破壞主要是指計算機的信息內容未經允許遭到了修改,具體的修改方式有內容的刪減與增添、內容的更改以及內容的仿造等。通常情況下的數據破壞主要是指計算機的通信系統、硬件系統等信息的破壞,例如通信信號受到電磁干擾、通信信號的惡意更改等。
1.4 網絡入侵的威脅
網絡的入侵主要是指對計算機信息的惡意侵犯,例如一些黑客或非授權用戶對相關信息的訪問就屬于比較常見的入侵現象。他們借助非法手段對計算機網絡進行破壞,嚴重威脅了計算機的安全。
1.5 “后門”現象
計算機網絡的“后門”現象主要是指非法用戶通過使用特殊的源代碼,嵌入到硬件和軟件代碼中,從而避免了計算機防護系統的監測,并獲取了對計算機信息的訪問權限。在我們的日常生活中,正版軟件的非授權安裝以及盜版軟件等都存在計算機網絡的“后門”現象。
2 計算機信息安全的防范技術及策略
如今采取措施解決計算機信息安全問題迫在眉睫,針對計算機信息安全所受到的威脅,我們采取了以下的防范技術及策略。
2.1 加強計算機安全防范系統的全面建設
加強計算機安全防范系統的全面建設,防止黑客和非授權用戶的入侵,盡可能將一些對計算機信息安全的威脅阻擋在防范系統之外。通過定期的漏洞修復對各種類型的非技術漏洞與技術漏洞等進行清除,防止系統漏洞、人為漏洞以及非法竊聽的存在。除此之外,通過網絡的實時監測對計算機信息系統進行全面監控,這樣做不僅可以避免惡意程序的入侵,而且還能對相關病毒進行檢測和清理。
2.2 防火墻技術
通過對計算機的防火墻系統進行設置,可以有效的阻止病毒在內部計算機以及外部計算機之間進行傳遞,確保了內部計算機系統的安全。計算機防火墻可以在信息傳遞過程中將其攜帶的病毒阻隔在系統外部,這樣可以從根本上降低病毒入侵所造成的信息安全問題。對防火墻進行設置,也可以防止非法用戶的訪問,對部分病毒的入侵起到一定的隔離作用。一個完善的防火墻能夠很好的提升計算機信息的安全性,并對一些不安全的服務給予過濾,只有那些符合應用協議的編碼才能通過防火墻,從而最大限度的降低信息威脅風險。建立一個以防火墻為安全中心的方案,同時將所有的安全軟件安裝到防火墻上。通過防火墻技術也可以實現對計算機內部網絡的劃分,這樣的劃分可以對重點網段加大隔離力度,從而有效的避免了敏感網絡或局部網絡對計算機信息全局網絡的影響。防火墻技術除了可以保證計算機系統安全外,部分防火墻還可以支持企業內部網絡體系VPN技術。VPN技術通過專用子網將各企事業單位連成一個整體,這樣做可以為信息資源的共享提供技術安全保障。
2.3 用戶認證技術
計算機信息安全的用戶認證技術主要是對信息使用者進行身份的認證和確認,其是用戶能否進入到計算機內部系統的主要通行證。目前使用比較廣泛的用戶認證技術有口令認證、圖像掃面認證以及指紋認證等,這些認證方式具有一定的特殊性和唯一性,有效的阻止了不法分子的入侵。一些黑客或非授權用戶沒有進入計算機內網的認證指紋或口令,因此無法通過計算機網絡身份認證這一關,進而就不可能對計算機信息的安全造成威脅了。
2.4 數據加密技術
如果計算機信息在傳輸過程中被竊取或篡改將會給企業或個人造成重大的影響,因此為了防止信息被竊取,可以對傳輸信息進行加密。具體加密方式有公用密鑰加密技術和常規單密鑰加密技術。
2.4.1 公用密鑰加密技術
公用密鑰通常需要設置兩個相關的密碼,分別是公鑰密碼和私鑰密碼。在公用密鑰體系中,對方將公用密鑰放在網絡的任何地方,接收方則可以用他的公鑰加密所要發送的信息,然后對方在用他的私鑰解密信息。通過加密處理有效的加強了信息的安全性。
2.4.2 常規單密鑰加密技術
常規單密鑰加密技術主要是指信息的加密和解密過程必須使用同一個密鑰。該加密方式存在一定的局限性,在對信息進行發送首先要通過相應的安全渠道將密鑰發給接收方,保證對方在接受加密信息之后有解密的密鑰。但是,如果密鑰能夠通過安全渠道進行傳輸時,發送方同樣可以通過該渠道傳輸郵件。
3 結束語
如今計算機信息的安全問題已經備受關注,其關系著人類和社會的安全問題。因此,要針對計算機的主要安全威脅給予分析,并采取有效的防范技術和措施,對各種安全威脅給予防范和隔離,盡最大可能提高計算機信息的安全性。
參考文獻
[1] 吳勝光.計算機網絡信息安全及防范技術[J].計算機安全技術,2009,8(03):97-98.
[2] 李江鵬.計算機信息安全及其防范技術[J].信息與電腦,2010,12(04):14-15.
[3] 張瑜彬.計算機信息安全技術及防護分析[J].民營科技,2012,8(10):96-78.