计算机安全技术与防护研究

2017-12-27 14:43:21夏鑫珏
移动信息 2017年11期
关键词:计算机系统防火墙加密

夏鑫珏



计算机安全技术与防护研究

夏鑫珏

中国电建集团河北省电力勘测设计院有限公司,河北 石家庄 050031

随着计算机的普及,计算机安全技术以及防护工作越来越受到人们的重视。互联网本身具备高度的开放性以及匿名性,因此部分不法分子会运用病毒实施各种违法与犯罪活动。所以如果想要全面发挥计算机的各项功用,就必须做好病毒控制,提升其安全技术以及防护能力。鉴于此,分析了计算机存在的各种安全隐患,并提出了计算机使用的技术与防护措施,以全面保证计算机应用安全,尽可能减少不必要的损失。

计算机网络;安全技术;防护技术

计算机以其大容量、快捷便利的优势,在人们的工作与生活中普遍存在。社会各行业已经引进现代化的办公设备,实现了智能一体化。随着互联网的生成与发展,网络以高效率传输、及时互动性,悄然改变了人们的生活与工作节奏。各行各业使用计算机来处理工作,利用网络进行沟通,了解外部世界。越来越多的应用被开发出来,满足人们个性的需求,比如电子邮件、网上购物、信息处理、炒股办公等,都是基于计算机形成的网络应用。网络的特性是互联、开放、匿名。正是因为这种特性,导致了信息的不安全性。信息丢失、损坏现象极为常见,导致互联网存在着一定的安全隐患与问题。这些问题如果不能解决,就会严重影响人们对网络的信任,让人们对网络望而生畏。只有全面了解并掌握计算机安全技术与防护方法,才能保证计算机安全,实现可靠应用。

1 计算机信息系统安全技术的概述

计算机在使用过程中往往存在一定的风险。网络黑客会利用计算机网络系统中存在的漏洞,对计算机系统进行攻击,窃取系统中存储的文件和信息,导致系统瘫痪等。计算机信息安全技术就是为了保障计算机系统能够正常工作,对整个系统进行保护,避免不法分子和网络病毒的侵袭。计算机系统的安全不仅要从技术层面进行相应的保护,而且也要加强对信息系统安全管理人员的管理,规范相关的制度,确保信息的安全[1]。

随着科技的发展,计算机已经逐渐走进了千家万户,成为了人们生活、工作中非常重要的工具。存储的信息越来越多,也越来越重要。因此,一旦计算机系统的安全屏障被攻破,损失也是不可估量的。发展计算机信息安全技术势在必行。

2 计算机信息系统的安全性原理

计算机安全性受到威胁的原因一般为硬件受损、电磁波干扰、黑客入侵、信息不加密等。这些问题都会降低计算机系统的安全性,带来信息泄露、系统崩溃等风险,给用户造成损失。计算机信息系统的安全性原理就是分析系统可能出现的网络黑客攻击、恶意程序等,通过加密内容、增加防火墙等措施对计算机系统中的信息进行保护,从而避免安全隐患。

3 计算机网络信息的安全隐患

3.1 硬件存在问题

计算机是一种高科技设备,自身硬件就存在问题。计算机自身没有防御功能,需要通过软件支撑才具备一定的防御能力。如果计算机受到病毒攻击,则没有办法解决,变得束手无策无法识别与改变。这是计算机的弱项。当计算机遭到威胁与攻击,轻则破坏系统文件,改写浏览记录;重则会全面瘫痪,无法正常运转。

3.2 软件存在漏洞

任何计算机都离不开操作系统或软件。软件存在兼容问题,给黑客攻击或病毒入侵提供了机会。计算机系统只有不断修复漏洞,才能有效解决问题。一些计算机在使用过程中,系统存在先天的不足,配置不正确、不到位导致安全漏洞的存在。有些计算机没有安装防火墙,开机启动后,一些非法程序自动植入[2]。

3.3 使用对象的安全意识差

计算机的普遍应用,虽然提高了工作效果、加快了生活节奏,但是用户在使用过程中,常常因为一些错误导致计算机不能工作。这是因为用户没有必要的安全防范意识,开机启动口令设置简单,计算机没有防护,黑客很容易对终端设备进行攻击。用户时常还会把自己的账号借给他人使用,也给计算机带来许多不确定因素,给网络安全造成威胁。

4 常见的计算机病毒的植入手段

随着计算机应用层面的拓展,计算机越来越广泛地应用于各行业。越是普遍存在的,病毒产生的机会则越大,网络的应用又提高了病毒的扩散速度。

4.1 数据的欺骗

一些黑客会制作虚假数据,通过数据诱导用户点开。如果用户在不明真相的情况下点开数据,就会使非法入侵到计算机的病毒植入电脑,并通过控制电脑,修改系统的相关运行数据,导致计算机不能工作,甚至无法开机启动。借假数据输入的病毒让人无法防备。

4.2 特洛伊木马

特洛伊木马是隐藏性病毒。通过在计算机内装入秘密指令或程序,实施违法犯罪,制造计算机病毒。这类病毒是以一种非常合法的身份进入计算机的,处于隐藏状态。如果程序激发,就会实施破坏。然而,病毒发作没有规律的。如果计算机中毒,就会在计算机完成任务过程中,实施非授权功能。

4.3 攻击程序

计算机程序是计算机得以运行的关键,但是病毒如果攻击程序,则会损坏计算机程序,严重的还会损坏硬件。这类病毒较多见,存在于计算机内,破坏性强、活动频繁。利用木马程序使用户相信,然后再通过技术进行欺骗,让用户主动激活,对程序进行侵害。有些黑客或病毒对网络系统进行破坏,占据网络渠道,使合法用户无法进行访问,使系统资源遭受破坏等。

5 常用的计算机安全防护技术

计算机网络是开放的。网络中的一些资源存在共享性。任何用户都可以进行操作和使用。这也给了犯罪分子很大的可乘之机。用户经常可能在访问网页或者下载文件时,导致自己的计算机系统被网络病毒侵袭。网络安全主要包含两个方面:一是物理安全,是指对计算机系统以及外接设备等硬件进行保护,防止一些自然现象以及人为因素导致的硬件被破坏等问题;二是访问控制策略,是指针对网络安全的防范工作以及保护的重要策略,主要目的是阻止网络资源被非法利用和访问。

5.1 操作系统内核安全防护技术

操作系统内核安全技术对网络安全性进行分析与假设,能够全面强调安全性能,除去系统内核中可能存在安全内核。要想保证计算机操作系统平台安全,需要充分利用安全系数较高的操作系统来提升安全性。装机时需要执行标准,对操作系统做好安全配置,启动安全扫描查找分析各项操作系统漏洞。

5.2 网络防病毒技术

计算机病毒以网络为根基,无处不在。对计算机系统做破坏性活动,通过各种方式的植入,使计算机无法使用,形成系统破坏。病毒对计算机威胁与破坏力是强大的,无法预知。CIH病毒及爱虫病毒就是这类病毒,也全面证明了网络病毒的扩展性。只有全面做好病毒预防,才能从本质上清除计算机病毒,使计算机正常运行。加强病毒预防至关重要。对网络病毒的预防,需要管理人员扫描终端,避免出现文件频繁破坏,最大限度减少损失。

5.3 网络加密和密码技术

网络加密技术也是确保运行安全有效的方法,通过科学保障,提高网络应对能力。通过网络加密能够避免出现非法窃听、恶意软件入侵,保护网内数据、网内文件、口令及控制信息。网络加密就是通过链路加密、端点加密及节点加密等多种方式进一步实现计算机功能保护。链路加密是对网络节点链路信息进行保护;端点加密是对源端用户到目的端用户数据进行保护;节点加密是对源节点到目的节点传输链路进行保护。

密码技术简言之就是对计算机的信息设置密码,用户对计算机的信息进行加密算法的改造,使信息以密文的形式储存。只有了解加密方法,对密文进行解密才能使用文件。加密的密码和解密的密码可以相同,也可以不同。根据这一点可以把加密技术分为两种:第一种是对称密钥加密技术,即加密方法和解密方法采用同一种指令,了解加密密钥的人就可以用相同的方式解密文件,因此安全性相对比较低;第二种是非对称密钥加密技术,这种加密方法就是加密方式和解密方式不相同,仅仅了解加密方式或是解密方式也不能对文件进行操作,必须同时掌握两种密钥才能操作文件,因此这种加密方式安全性比较高,但是操作相对复杂[3]。

5.4 加强防火墙技术

计算机系统在运行过程中,经常会出现被病毒入侵的现象,会丢失计算机中的重要信息。因此我们要做好对病毒的控制工作,保证计算机能够安全、正常地运行。在计算机中使用防火墙技术可以拦截垃圾信息、避免不安全因素、清除网络病毒等,使计算机的硬件软件都能够得到相应的保护。同时防火墙技术还能够监控访问,回绝外界的不明访问,保证信息不会泄露。防火墙相当于为计算机系统设置了一道屏障,过滤进入计算机系统的数据和信息。但是当遭遇连续攻击时,防火墙技术也做不到万无一失,病毒会绕过防火墙对计算机系统进行攻击,因此当前的防火墙技术还需要升级和加强。

5.5 升级身份验证技术

身份验证技术是当前应用较多的,主要是用户进入时,需要通过系统验证身份,对真实身份做出正确的判定与验证,实现有效的身份验证,保证使用安全。计算机安全机制主要是对发出请求的用户做出身份验证,以便保证用户合法,放行合法用户,多次审核违规用户,直至不通过,过滤用户对主机的访问权限。

6 结束语

计算机网络安全是长期任务,需要不断更新才能保证安全。安全问题涉及技术、管理及使用等多方面,所以必须通过各种渠道形成良好的防范,才能实现网络净化,保证用户计算机使用安全,给信息资源共享提供可靠的保障。

[1]刘睿.计算机信息安全技术及防护研究[J].电子技术与软件工程,2015(14):224-225.

[2]洪霞.计算机安全技术与防护研究[J].经济技术协作信息,2017(12):67.

[3]曹迪迪,武翔宇,徐冉.计算机信息安全技术与防护措施探讨[J].通讯世界,2015(19):198.

Research on Computer Security Technology and Protection

Xia Xinjue

Power China Heibei Electric Power Design and Research Institute Co., Ltd., Hebei Shijiazhuang 050031

With the popularization of the computer, the computer security technology and the protection work have been paid more and more attention. The Internet itself is highly open and anonymous, so some criminals will use viruses to invade various illegal activities and criminal activities. So if you want to make full use of the functions of the computer, it is necessary to control the virus and improve its safety technology and protection ability. In view of this, the paper analyzes all kinds of hidden dangers of computers, and puts forward the technology and protective measures of computers, so as to fully ensure the safety of computer application and minimize unnecessary losses.

computer network; security technology; protection technology

TP393.08

A

1009-6434(2017)11-0086-03

猜你喜欢
计算机系统防火墙加密
构建防控金融风险“防火墙”
当代陕西(2019年15期)2019-09-02 01:52:08
一种基于熵的混沌加密小波变换水印算法
IBM推出可与人类“辩论”的计算机系统
英语文摘(2019年3期)2019-04-25 06:05:32
分布处理计算机系统研究
认证加密的研究进展
MIMD 并行计算机系统结构与定量分析
基于ECC加密的电子商务系统
基于格的公钥加密与证书基加密
下一代防火墙要做的十件事
自动化博览(2014年6期)2014-02-28 22:32:13
基于国产CPU的立方星星载计算机系统设计
计算机工程(2014年6期)2014-02-28 01:25:14