蘆偉
摘 要:計算機網絡信息技術的誕生及成長,使人們的生活質量發生了質的改變。計算機網絡技術的發展給人們的生活帶來了極大的便利,便捷了人與人之間的溝通,加快了信息的傳遞。然而計算機信息的安全也遇到意想不到的威脅,加強計算機網絡安全防護工作也顯得非常重要。由于計算機病毒、黑客的攻擊對計算機的安全運行形成了很大地破壞,使得數據信息丟失,不能正常工作,給計算機用戶收到很大損失,甚至會使社會陷入危機。因此,必須采取相應的辦法予以解決并采取相應的措施進行防護,才能使計算機更好的為人們服務。
關鍵詞:計算機;信息安全;防護措施
1 計算機網絡信息及安全
1.1 計算機信息網絡
地理位置不同而又相對獨立功能的計算機與其外部設備的總稱就是計算機網絡。通信線路將其互相連接,在操作系統、管理軟件、通信協議的協調下,進行資源共享或傳遞信息。而路由器又把相對多的計算機連接起來,形成因特網即國際互聯網。實現了信息的傳遞與共享。
1.2 計算機信息的安全
計算機信息的安全一般指網絡上信息數據的安全,即運用網絡管理使及相關的技術保證網絡的安全、能正常處理數據及正常使用,并保證信息的嚴密性。實際生活中,只要系統的軟硬件和數據沒有遭到破壞和泄露或更改就是安全的。網絡信息的安全一般指:保密性、完整性、可控制性。只有形成一個完整的安全防護體系,才能保證計算機的信息安全。
2 計算機網絡安全技術面臨的問題
2.1 操作系統的不安全性操作
操作系統的完善才能保證軟件信息的安全性和完整性,如果操作系統存在缺陷或漏洞勢必會使計算機的安全受到威脅,保證計算機有一個完善的操作系統是保證計算機安全的首要問題。操作系統、cpu芯片、網關軟件在我國都是進口,這在一定條件上是我國的計算機信息安全系數降低的原因。
文件的傳輸執行、程序的加載安裝都有可能給計算機操作系統帶來威脅,來歷不明的軟件、郵件同樣會影響計算機的安全。創建進程、遠程的創建激活、繼承創建這些操作系統的機制,為間諜軟件的安裝提供了便利,而系統進程和監視程序有時不能監測到其存在,會對計算機構成極大的威脅。
2.2 計算機病毒及黑客的威脅
嚴重影響計算機的正常運行、計算機的程序中進入破壞性的數據,并可以自動復制的程序代碼就是計算機病毒。它可能導致計算機程序運行失常,嚴重的以致癱瘓,進而計算機中的數據信息丟失。而計算機病毒的種類隨著計算機技術的發展而不斷增加。同時,建立黑客入侵防范體系,進行良好的安全評估,對整個網絡進行檢查,找出可能會被黑客入侵或利用的漏洞或缺陷,及時發現問題并及時很好地解決。
2.3 沒有有效的安全保護措施
網絡信息的傳輸和管理中的漏洞隨著計算機技術的不斷發展越來越多,安全威脅會進一步增多。日常生活中,學習、工作、娛樂使人們主要運用網絡的目的,對信息的安全沒有引起足夠重視,即使網絡有本身的保護但在復雜的環境中,不能起到真正保護的作用。而使用計算機的人的安全防范意識卻很差,再加上防范技術不達標,保護措施不到位,以致給計算機防范帶來很大不便。
2.4 沒有防范體制
有很多企業沒有構建良好的防范體制,以致給網絡犯罪提供可乘的機會,缺乏安全檢查、保護制度,內部人員法律意識差,當下的法律法規不能適應網絡技術的發展,信息管理有空白,以致對網絡構成極大的危險。
2.5 計算機區域的安全防護不到位
計算機機房、通訊設施易自然的影響。各種自然災害容易對其構成威脅,還有一些偶發性因素也對計算機設施形成威脅。規章制度的不健全,管理水平低、管理人員的瀆職行為都會對計算機造成威脅。機房建筑的選擇沒有考慮到環境對其的影響,沒有注意機房外部環境的安全與可靠性,以及沒有避開場地抗電磁干擾和強振動源與強噪聲源,沒有注意建筑高層和地下用水設備,出入口的管理也沒有注意到。
3 計算機網絡安全防范措施
3.1 加強對信息的管理
計算機用戶應該積極參加信息安全教育,提高管理人員或用戶的安全意識,構建安全管理機制,建立和加強計算機管理功能、法律上有保障等多個方面進行防范。用戶應加強信息安全管理,加強法律意識,抵御病毒及黑客的侵襲。計算機的加密技術為電子商務提供了有力的保證,對計算機進行RSA、DES等技術加密,就可以安全瀏覽信息了。
3.2 操作系統的安全和物理安全保護措施
3.2.1 對主機進行安全檢查、修復漏洞及對系統文件進行備份是繼防火墻的又一有力措施。同時,利用入侵檢測技術,對計算機中的病毒和入侵行為進行檢測,發現異常后,采取必要的防范措施。計算機異常檢測則是對計算機用戶的習慣進行收集、記憶,將計算機的運行與用戶的習慣特征進行比對,發現異常后及時采取防御措施,其效果非常好,并能對潛在的入侵進行防御。
3.2.2 控制網絡訪問,保證計算機信息資源不被非法訪問與使用,是計算機安全防范的又一策略。它有多種控制:入網控制、權限控制、目錄級及屬性控制等。
3.2.3 使用計算機過程中,難免會用到U盤及程序,應對U盤及程序及時殺毒并不使用來歷不明的U盤,不隨意下載可以的信息,切斷病毒傳染的路徑。
3.2.4 對物理訪問者進行控制并驗證其合法性,限定來訪者的使用權限,計算機系統中設置多層安全防護,加強網絡目錄和文件訪問權限的設置,以防非法入侵。同時,應有抵御自然災害設施,使機房免受外來損害。
3.3 充分利用防火墻技術和應急方案
通過安裝病毒防火墻對病毒實行過濾,監測文件并進行定期的掃描。防火墻是一種特殊的網絡互聯設備。能有效控制非法手段進入內部網絡,對內部網絡資源、和操作環境進行有效的保護,并能監視網絡運行狀態。運用防火墻技術與漏洞檢測軟件處理系統中安全隱患和故障,使計算機恢復正常。
3.4 防范計算機病毒、漏洞措施
運用計算機防病毒軟件對計算機進行檢測,判斷是否有病毒的存在,然后用殺毒軟件進行殺毒,消除隱患。運用安全掃描程序,對計算機進行掃描獲取系統代碼,進行編譯、運行、分析,發行薄弱環節,進行修復,從而避免計算機程序出現差錯。
3.5 加大監管力度,落實責任制
建立相應的計算機安全管理制度,實行責任追究制,科學化、規范化管理。最簡單有效的方法是嚴格實行對重要部門及信息的開機殺毒,并做好備份。
4 結束語
計算機信息安全技術越來越重要,計算機信息的安全防范不再是簡單殺毒軟件的使用,更重要的是計算機信息安全技術的開發與使用,變被動為主動進行防御,運用多種防御手段,對攻擊情況進行分析與研究,安全技術必須與安全防護措施相結合,加強計算機的法律意識,建立計算機的數據備份和恢復機制。計算機信息安全技術與防護是一項涉及長期、艱巨、復雜的工程,受多方面因素的制約,防護措施應從整體上進行把握。
參考文獻
[1]褚懿.如何維護計算機網絡安全提高防范策略之我見Ⅱ[J].信息與電腦(理論版),2011(06).
[2]翟治年,奚建清,盧亞輝,等.任務狀態敏感的訪問控制模型及其有色Petri網仿真[J].西安交通大學學報,2012(12).
[3]常建平,靳慧云,婁梅枝.網絡安全與計算機犯罪[M].中國人民公安大學出版社,2002.
[4]蔣力,徐正全,徐彥彥,等.結合密碼技術與標記技術的遙感影像安全算法[J].華中科技大學學報(自然科學版),2014(06).