高中生视角下的信息系统安全

2018-04-17 09:11四川省绵阳中学钟思尧
电子世界 2018年1期
关键词:反病毒数据安全防火墙

四川省绵阳中学 钟思尧

2016年6月20日,在法兰克福世界超算大会上,国际TOP500组织发布的榜单显示,我国自主研发的“神威·太湖之光”超级计算机系统登顶榜单之首, 不仅速度比第二名“天河二号”快出近两倍,其效率也提高3倍;11月14日,在美国盐湖城公布的新一期TOP500榜单中,“神威·太湖之光”以较大的运算速度优势轻松蝉联冠军;11月18日,我国科研人员依托“神威·太湖之光”超级计算机的应用成果首次荣获“戈登·贝尔”奖,实现了我国高性能计算应用成果在该奖项上零的突破。

超级计算机可谓是现代信息社会高精尖技术的集中展现,在我们日常生活中,电子媒介舞出不在,手机、电脑,甚至是智能手环、智能电视等等设备中也流通着大量的数据,如何确保这些数据的准确性和安全性,是当代社会研究的一个重要课题,本文将对此加以叙述。

一、信息系统安全的定义

为了保证我们的信息是安全且完整的,信息产业逐渐衍生出了一个分支:信息系统安全,信息安全大概分为四个层面:

1.设备安全

设备安全是信息系统安全地首要问题,这里主要包含三个侧面:

设备的稳定性:设备在一定时间内不出故障的概率;

设备的可靠性:设备在一定时间内能够正常执行任务的概率;

设备的可用性:设备随时可以正常使用的概率。

设备安全是信息系统安全的基础,对信息设备的任何损坏都将危害整个信息系统的安全。

2.内容安全

内容安全指的是信息在政治、法律、道德层次上是符合各类规章制度的,广义的内容安全还包括信息内容保密、知识产权保护等。

3.行为安全

行为安全包括以下三个方面:

行为的秘密性:行为的过程和结果不能危害数据的秘密性,也就是说,使用数据的时候不能把数据暴露给外界;

行为的完整性:使用数据的时候不能破坏、篡改数据,数据的执行结果应该是符合预期的;

行为的可控性:如果数据使用的结果出现偏差,我们能够及时发现并纠正。

4.数据安全

数据安全就是传统意义上的信息安全,也将是本文将要详细叙述的部分。数据安全指的是采取措施确保数据免受未授权的泄露、篡改和毁坏,主要包括三个方面:

数据的秘密性:数据不被未授权者知晓的属性;

数据的完整性:数据是正确的、真实的、未被篡改的、完整无缺的属性;

数据的可用性:数据可以随时正常使用的属性。

由于危害数据安全的行为在很多情况下并不能留下明显痕迹,因此常常在数据安全已经受到危害的情况下,用户还不一定能够发现。因此,在技术层面上,必须在确保信息系统设备安全的基础上,进一步确保数据安全。

二、产生安全隐患的主要原因

我们在使用各类信息系统地过程中,都需要本地客户端与服务器之间进行数据交流,但是无论是多么好的系统,总是会有一些漏洞,这些漏洞可能造成系统自身的数据混乱,导致信息出现危险,此外,这些漏洞可能会被某些不法分子所利用,造成信息资料的失窃。

一般而言,安全隐患的产生原因主要有以下几个方面:

网络通信协议的不安全、计算机病毒的入侵、黑客攻击、操作系统和应用软件的安全漏洞以及防火墙自身带来的安全漏洞。

无论是什么系统,都会面临遭受攻击的可能性。网络攻击分为主动攻击和被动攻击。

主动攻击包含攻击者访问他所需信息的故意行为。比如远程登录到指定机器的端口然后找出公司运行的邮件服务器的信息;伪造无效IP地址去连接服务器,使接受到错误IP地址的系统浪费时间去连接哪个非法地址。攻击者是在主动地做一些不利于你系统的事情。正因为如此,如果要寻找他们是很容易发现的。主动攻击包括:拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法。

被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击包括嗅探、信息收集等攻击方法。

三、网络安全的实现目标和主要技术措施

计算机网络的安全性主要包括网络服务的可用性、网络信息的保密性和网络信息的完整性。下文将介绍一些与之相关的安全技术。

1.杀毒软件

杀毒软件,也称反病毒软件或防毒软件,是用于消除电脑病毒、特洛伊木马和恶意软件等计算机威胁的一类软件。通常集成监控识别、病毒扫描和清除和自动升级等功能,有的杀毒软件还带有数据恢复等功能,是计算机防御系统(包含杀毒软件,防火墙,特洛伊木马和其他恶意软件的查杀程序,入侵预防系统等)的重要组成部分。

杀毒软件是一种可以对病毒、木马等一切已知的对计算机有危害的程序代码进行清除的程序工具。“杀毒软件”由国内的老一辈反病毒软件厂商起的名字,后来由于和世界反病毒业接轨统称为“反病毒软件”、“安全防护软件”或“安全软件”。集成防火墙的“互联网安全套装”、“全功能安全套装”等用于消除电脑病毒、特洛伊木马和恶意软件的一类软件,都属于杀毒软件范畴。杀毒软件通常集成监控识别、病毒扫描和清除和自动升级等功能,有的反病毒软件还带有数据恢复、防范黑客入侵,网络流量控制等功能。

2.防火墙

在网络中,所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。

当然,网络的安全性通常是以网络服务的开放性、便利性、灵活性为代价的,对防火墙的设置也不例外。防火墙的隔断作用一方面加强了内部网络的安全,一方面却使内部网络与外部网络的信息系统交流受到阻碍,因此必须在防火墙上附加各种信息服务的代理软件来代理内部网络与外部的信息交流,这样不仅增大了网络管理开销,而且减慢了信息传递速率。

需要说明的是,并不是所有网络用户都需要安装防火墙,一般而言,只有对个体网络安全有特别要求,而又需要和Internet联网的企业网、公司网,才建议使用防火墙。另外,防火墙只能阻截来自外部网络的侵扰,而对于内部网络的安全还需要通过对内部网络的有效控制和管理来实现。

3.密码技术

既然网络传输并不是非常可靠,那么,我们考虑将传输的信息进行一定的处理,对它进行加密,即使是信息造成了泄露,如果不知道加密方式,黑客也没有办法对我们的信息造成危害。

这里必须强调,此处的密码不仅仅指的是我们日常生活中用在手机、QQ上的密码,而是更广义范围的信息加密。

密码技术的基本思想是对信息进行伪装以隐蔽信息。伪装就是对数据进行一组可逆的数学变换。伪装前的数据称为明文,伪装后的数据称为密文。伪装的过程称为加密,去掉伪装恢复明文的过程称为解密。加密要在密钥的控制下进行。将数据以密文的形式存储在计算机的文件中或者送入网络信道中传输,而且只给合法用户分配密钥。这样,即使密文被非法窃取,因为未授权者没有密钥而不能得到明文,因此未授权者不能理解它的真实含义,从而达到确保数据秘密性的目的。同样,因为未授权者没有密钥也不能伪造出合力的明密文,因而篡改数据必然会被发现,从而达到确保数据真实性的目的。与能够检测发现篡改数据的道理相同,如果密文数据中发生了错误或者是损坏也能够检测发现,从而达到确保数据完整性的目的。

四、日常生活中的信息安全防范

作为高中生,我们能够接触到的最多的是电脑和手机,平时生活中,我们要注意的是,不要随便打开不受信任的网站、不要随便下载莫名其妙的软件,同时,在安装必须的软件的时候,一定要仔细检查有没有捆绑下载的东西。同时,我们要养成定期清理设备和杀毒的习惯,保证自己的设备健康。更重要的是,我们自己不要随便泄露有关密码的信息,提高信息保密意识。

五、结语

本文以“神威·太湖之光”超级计算机为引,简要叙述了高中生对现代信息技术中关于信息安全的认识,以期让高中生对信息安全有更多的了解,同时,对高中生在日常生活中的行为提出一些建议,防患于未然,从而保证自己以及身边亲朋好友的信息安全。最后,希望我国的信息化建设日新月异!

猜你喜欢
反病毒数据安全防火墙
基于网络信息安全技术管理的计算机应用
构建防控金融风险“防火墙”
计算机网络信息安全分析与防护技术研究
云计算中基于用户隐私的数据安全保护方法
建立激励相容机制保护数据安全
大数据云计算环境下的数据安全
网络应用的安全策略
基于信息安全的计算机主动防御反病毒技术研究
在舌尖上筑牢抵御“僵尸肉”的防火墙
大数据安全搜索与共享