楊玉 宋彥科



摘要:計算機電子信息工程技術在實際應用中面臨黑客攻擊、系統漏洞等安全方面的問題。因此,為解決計算機電子信息工程技術應用的安全問題,文章以計算機電子信息工程技術為對象,分析了影響其安全應用的因素及具體表現,從防火墻、數據信息加密及身份驗證等方面探索了解決對策,以實現計算機電子信息工程行業更加穩健的發展。
關鍵詞:計算機;電子信息工程技術;安全;影響因素;對策
中圖法分類號:TP309 文獻標識碼:A
1 主要影響因素
1.1 計算機操作系統單一
對于計算機操作系統而言,由于微軟系統出現較早,且較穩定,因此,目前大多計算機的操作系統都是微軟系統,而安裝iOS 系統及Android 系統的相對較少。正由于計算機操作系統的單一性,微軟操作系統也就成為黑客及不法分子攻擊的主要對象。同時,這種單一性也易導致某個分系統出現漏洞進而快速擴散至大面積網絡,甚至引起網絡癱瘓,對計算機電子信息系統安全有著較大的威脅。
1.2 病毒傳播
計算機網絡技術的應用及發展,極大地改變了人們的生產及生活。雖然計算機網絡技術給人們生活及生產帶來了很多的便利,但也伴隨較多的安全隱患,其中病毒就是主要威脅之一。據統計,超過90%的計算機都遭受過病毒的影響,計算機病毒主要有木馬病毒、蠕蟲病毒、宏病毒、熊貓燒香病毒等,這些病毒都具有很強的傳染性、隱蔽性、寄生性及破壞性,一旦計算機感染了病毒,輕則無法正常工作,重則直接癱瘓[1~2] 。
1.3 數據庫系統漏洞
數據庫是企業用于儲存數據信息的重要載體,在實際應用中,數據庫系統時常會出現一些漏洞,如默認、空白及弱用戶名/ 密碼、SQL 注入、緩沖區溢出、敏感數據未加密、失效配置管理等,若未進行安裝補丁對這些漏洞進行及時修補,則會給黑客提供入侵的渠道,進而導致數據庫中的信息泄露或被盜,給個人或企業帶來重大損失。
1.4 網絡黑客橫行
黑客指的是對于計算機科學、編程及設計等有著深度研究及高度理解的人,泛指擅長IT 技術的計算機高手,但人們日常所說的黑客指的是通過不法手段對他人計算機或數據庫進行攻擊、破壞、信息盜取等,以滿足不法目的的人。網絡黑客的橫行嚴重威脅計算機電子信息系統的安全運行。
2 具體體現
2.1 數據盜取
數據盜取是指黑客或不法分子通過技術手段截獲數據信息傳輸或共享過程中未進行加密處理的數據,從而達到不法目的[3] 。
2.2 數據篡改
數據篡改是指在開放的計算機網絡環境下,若未對數據做加密處理,則易被黑客截獲并對信息進行隨意篡改。
2.3 假冒授權用戶
假冒授權用戶指的是黑客通過特定的技術方法獲得用戶資料及信息,并對資料信息進行修改后,便可以假冒授權用戶進入計算機電子信息系統進行破壞或者盜取數據等不法行為。
2.4 數據破壞
數據破壞是指不法分子或黑客通過技術手段潛入計算機電子信息系統之后,對系統中的數據信息進行破壞,從而導致計算機電子信息系統中的數據信息丟失或損壞,失去可靠性及準確性。
3 確保計算機電子信息工程技術安全應用的對策
3.1 加強防火墻建設
防火墻(即Firwall)指的是用于保護計算機網絡系統在運行過程中不遭受非法入侵的技術統稱,其技術原理是通過防火墻監管和隔離外部網絡傳來的信息。若外來信息無惡意,則會通過防火墻進入內部網絡系統;若發現信息具有攻擊性,則會被防火墻隔離在外面,以確保內部計算機電子信息系統的安全,具體如圖1 所示。防火墻通常由硬件和軟件2 部分組成,具體涉及業務接入政策、測試控制系統、包過濾器及應用網關技術等。
目前,現實應用中防火墻的結構模式主要包括雙宿主機模式、屏蔽主機體系結構及屏蔽子網模式。而防火墻功能在實現過程中,離不開網絡地址轉換技術、對稱信息加密技術、非對稱信息加密技術及多級過濾技術的支持。其中,多級過濾技術是最為常用的,如某公司通過應用網關及電路網關等構建了3 層過濾防火墻系統,系統結構如圖2 所示。其不僅可對互聯網外來的情報交流、資源共享等服務事件實現監視和濾波,也可監聽服務器設備與外部互聯網站點之間的滲透聯系,進而篩選出數據信息的源地址及假冒接收位置等,確保數據信息傳輸及接收位置準確,進而有效提高了數據信息的可靠性及真實性。
3.2 數據信息加密
數據信息加密指的是基于密碼學,通過加密函數及加密密鑰等技術將計算機電子信息系統中的數據信息替換或移位成對他人無用處、無意義且無法被他人解析的加密文件,然后利用解密函數及解密密鑰對數據信息文件進行解密還原,從而確保數據信息傳輸的安全性。數據加密的技術原理如圖3 所示,現實中常用的數據加密技術主要有置換表算法、升級置換表法、循環冗余校驗(CRC)算法、XOR 操作算法4 種,且這4 種數據加密技術各有特點,具體如表1 所列。為使電子信息實現更加安全的傳輸,企業應根據自身計算機電子信息系統的實際情況,選擇合適的加密技術對計算機軟件數據及信息進行加密處理,以保證電子信息在網絡傳輸中不受非法分子和黑客的攻擊及盜取,進而有效提高電子信息的安全性。
3.3 身份驗證和權限訪問
為保證計算機電子信息系統的數據庫不被入侵,企業應針對數據庫設置身份驗證。常用的身份驗證方式主要有密碼驗證、雙因素身份驗證、令牌身份驗證、生物識別身份驗證等。其中,密碼驗證是最為常用的一種身份驗證形式,即在登錄系統時,需輸入授權的用戶名及密碼等信息,才能登錄系統;雙因素身份驗證是基于時間、事件及密鑰3 個變量而產生的用一次性密碼替代傳統靜態密碼的身份驗證方式,即用戶在輸入其用戶名及密碼后,還需輸入短信接收代碼或者通過手機上的應用(如MicrosoftAuthenticator)生成的代碼,具體原理如圖4 所示;令牌身份驗證與雙因素身份證驗證類似,只是將動態代碼換成專用的身份驗證設備,如U 盾、智能卡等;生物識別身份驗證是利用用戶的物理屬性來對其身份進行驗證,這些物理屬性通常指的是指紋、面部特征、語音等具有唯一性的人類特征,通過特定掃描儀驗證后,方可進入系統。
為實現身份驗證,企業需在系統中應用Kerberos和傳輸層安全性/ 安全套接字層(TLS/ SSL)等身份驗證協議。其中,Kerberos 是一種可跨不同操作系統使用的身份驗證協議,不僅適用于Windows 系統(被用作其默認的身份驗證協議),也可應用于Linux 系統和MacOS 系統。Kerberos 身份驗證協議依賴于稱為密鑰發行中心(KDC)的受信任服務器,在Kerberos 中,主體從KDC 處獲取向其授予服務票證的票證。這些服務票證用于訪問資源、服務或應用程序,用戶無法看到此過程,具體如圖5 所示。Kerberos 身份驗證協議運行原理為:(1)身份驗證服務器,用于對主體(如用戶或服務)進行身份驗證并頒發票證;(2)數據庫,保存有關主體及其機密密鑰的信息;(3)另一臺服務器根據主體提供的初始票證授予服務票證。
TLS/ SSL 身份驗證協議中的TLS 和舊版的SSL均是對通過Internet 發送的信息進行加密的協議,如圖6 所示。由于數據已加密,攻擊者無法查看通過TLS/ SSL 發送的內容。TLS/ SSL 身份驗證協議的工作原理為:(1)客戶端向服務器發送“ClientHello”消息。
此消息包括SSL/ TLS 版本信息以及客戶端支持的加密算法之類的信息。(2)服務器發回“ServerHello”消息,其中包含該客戶端支持的算法列表中選擇的算法。該消息還包括會話ID、服務器的數字證書及其公鑰。(3)客戶端通過證書頒發機構來驗證服務器的標識,因此客戶端可以確保它正在處理可信服務器。
(4)將客戶端密鑰進行交換,其中客戶端向服務器發送加密的共享密鑰。(5)客戶端發送共享密鑰加密的“已完成”消息。(6)服務器發送共享密鑰加密的“已完成”消息。此時,客戶端和服務器可以繼續交換使用共享加密密鑰加密的消息。
另外,企業也需嚴格把控用戶使用和登錄數據庫的權限,避免發生超權訪問,防止數據庫資料被盜用,進而提升數據庫整體的安全防護水平。
4 結束語
計算機電子信息工程技術已成為社會生活及生產中不可缺少的一部分,但是隨之而來的安全問題也必須引起重視,否則不僅會影響計算機電子信息工程技術的應用效果,而且會帶來更多不可預測的嚴重后果。鑒于此,企業要從防火墻、身份權限、監測手段及人才培養等方面探索有效措施,加強信息安全管控,為計算機電子信息工程技術的安全應用奠定堅實的基礎,進而推動計算機電子信息工程行業實現更加穩定快速的發展。
參考文獻:
[1] 劉沂震.我國計算機電子信息工程技術的應用和安全研究[J].信息記錄材料,2021(1):33?34.
[2] 張立站.探究計算機電子信息工程技術的應用及安全[J].數碼世界,2020(11):55?56.
[3] 張璐明.電子信息工程技術的應用與安全防護研究[J].電子技術與軟件工程,2020(11):80?82.
作者簡介:楊玉(1986—),本科,研究方向:機械工程及其自動化。