前言:想要寫出一篇引人入勝的文章?我們特意為您整理了計算機信息安全問題及解決策略范文,希望能給你帶來靈感和參考,敬請閱讀。
摘要:文章分析了計算機安全面臨的問題,提出了解決策略。信息安全重在防范,首先要提高人們的信息安全的意識,認識到保護信息安全的重要性,其次要不斷完成信息安全保護方法,努力營造一個安全健康的網絡環境。
關鍵詞:計算機;信息安全;問題策略
1計算機信息安全面臨的問題
1.1自然環境的影響
計算機硬件芯片都是高精度電子器件,與生俱來對溫度、濕度較為敏感。自然環境出現異常,如果溫度過高、濕度過大或者雷雨天氣造成的突然斷電,都會對計算機硬件造成不可修復的損壞,從而造成存儲信息的丟失,帶來信息安全問題和無法挽回的損失。
1.2人為操作失誤
用戶在計算機的使用過程中,一些常常無意識的操作帶來了信息安全,如硬盤格式化、鏡像還原到分區錯誤,這些無意識的操作都會造成信息的損失。再者就是網絡安全意識不強,網絡安全設置的漏銅、用戶密碼的不慎和文件共享等等,都給信息的丟失提供了條件,給網絡安全帶來了威脅。
1.3人為惡意攻擊
惡意的網絡攻擊主要分為2類:
(1)顯性型。它已各種方式破壞信息的完整性和有效性;(2)隱蔽型。它潛伏在用戶的計算機中,不影響用戶的正常使用,用截獲、破譯的手段竊取用戶計算機中的有用信息[1]。這兩種形式都給信息安全造成極大的威脅,造成信息的泄露。具體主要有以下幾種途徑[2]:(1)信息的截獲。信息的獲取是指在未授權的情況下,第三方非法獲得了傳輸的信息,此時接收方雖然也獲得了信息,但已經造成了信息的泄露。在信息的傳輸過程中,第三方可通過在信息的發送方或者接收方,亦或者在傳輸中途植入相應的病毒程序,既不影響信息的正常傳輸,又悄無聲息的截獲了有用信息。
(2)信息的偽造。信息的偽造是指第三方在未授權的情況下,將信息植入傳輸通道,使得接收方獲得的是虛假信息,不是發送方的真實意愿。
(3)信息的中斷。信息的中斷時指信息傳輸通道被非法破壞,造成信息無法有效傳輸,破壞的信息的實時性、有效性。造成信息的中斷一方面可能是軟硬件故障使得信息無法傳輸、丟失或者無法接受;另一方面有可能是惡意攻擊,計算機網絡本身受到病毒的惡意攻擊,造成無法有效的接受和發送信息。
(4)信息的篡改。信息的篡改是指在未經發送方許可的情況下,對發送方發送的信息進行了篡改,破壞了信息的真實性。尤其在商業活動中,信息的篡改非常常見,被篡改的信息造成的信息安全問題常常伴隨著巨大的商業損失。
1.4網絡軟件的漏洞
網絡軟件不可能百分之百完美沒有缺陷,或多或少會存在漏洞,而這些漏洞就是黑客攻擊的首選目標,為網絡非法犯罪提供了缺口。曾經出現的網絡黑客攻擊事件,無一不是網絡安全措施不完善給犯罪份子造成了可乘之機。另外,軟件“后門”通常是軟件設計人員為了自身方便而設置的,一般非常隱蔽,但一旦“后門”被犯罪份子打開,比較給信息安全帶來極大的威脅[3]。
2.1改善計算機使用環境
通過改善計算機的使用環境,保證計算機在一個溫度濕度適宜穩定的環境中工作,可以最大限度的降低計算機硬件損壞的風險,防止因硬件損壞造成的信息丟失。
2.2安裝網絡防火墻和殺毒軟件
用戶可通過安裝網絡防火墻和殺毒軟件來保護網絡,不受外界干擾,降低網絡安全風險。安裝網絡防火墻和殺毒軟件,一方面通過秘鑰、口令限制外部用戶的訪問,將有毒信息拒之門外;另一方面對用戶所在網絡和計算機進行查殺,保證已有信息的安全,防止內部產生安全威脅。專業的網絡防火墻和殺毒軟件一把配合使用,大部分病毒都可以查殺,并且阻止外部入侵。在軟件的使用中,要注意定期升級軟件,更新病毒庫,提高殺毒軟件的有效性[4]。
2.3計算機用戶的賬號安全
計算機用戶的賬號涉及非常廣,包括系統登錄賬號、網銀賬號和各種門戶網站賬號,一旦賬號泄露,必將造成用戶個人信息和機密信息的泄露。因此,在設置賬號密碼時,一方面可以通過再加密碼的復雜程度,包括字符數或者加入各種符號;另一方面可以通過使用電子密碼,如U盾等。賬號的安全保護重在防范,首要要提高用戶的防范意識,要認識到網絡安全的復雜性。
2.4信息加密技術
信息加密技術是信息安全和網絡保護的核心技術。其原理是利用一種規定的算法,信息的發送方將明文變為密文,這個過程稱為加密,信息的接收方將密文變為明文,這個過程稱為解密,而加密和解密使用的算法就稱為秘鑰。這樣,即時在信息的傳輸過程中,信息被截獲或者破壞,第三方非法獲得者也無法獲得準確的信息,從而提高信息的保密性。根據算法和秘鑰的不用,通常將加密技術分為對稱加密技術和非對稱加密技術。對稱加密技術又稱私鑰加密技術,加密秘鑰可以從解密秘鑰推算出來,反之也可成立[5]。非對稱加密技術又稱公鑰密碼加密技術,這種加密技術要求密鑰成對出現,一個為加密密鑰,另一個為解密密鑰。在這對密鑰中,可以將任何一把都作為公開密鑰(加密密鑰)向他人公開,而將另一把秘鑰作為私有密鑰(解密密鑰)加以保存。公開密鑰用于進行加密,私有密鑰用于進行解密。
2.5引入網絡監控技術
在計算機信息安全的保護中可以引入網絡監控技術。這種監測技術已統計技術和規則方法為理論基礎,能夠監控網絡現有運行狀況,并且預測網絡可能存在的風險,保證計算機的信息安全。這種技術從分析角度考慮,可分為簽名分析方法與統計分析方法,其中根據系統弱點展開的攻擊行為活動稱為簽名分析法,對這種行為的概括總結后得到其簽名,最終將簽名編寫到計算機的系統代碼中去。而統計分析方法的理論支撐是統計學,是指在計算機正常運行狀況下,辨別并判斷其中的正常動作與行為模式,從而確定動作的正確性。
3結語
如今計算機信息安全面臨的問題概括起來主要是兩方面:一方面是非人為的,比如用戶的操作失誤、網絡和軟件自身的缺陷;另一方面是人為的,主要是指犯罪份子截取或破壞用戶計算機內存儲的有用信息。計算機信息安全重在防范,首要要提高用戶的信息安全意識,認識到信息安全保護的重要性。其次要完善各種信息安全保護方法,包括信息加密技術、防火墻技術、殺毒軟件的不斷更新換代等等。通過行之有效的努力,一定能夠不斷降低計算機信息安全的風險,為用戶提供一個安全健康的網絡環境。
[參考文獻]
[1]寧蒙.網絡信息安全與防范技術[M].1版.南京:東南大學出版社.2005.
[2]王圣潔.電子商務安全問題淺述[J].計算機與數字工程,2004(6):105-109.
[3]楊旭.計算機網絡信息安全技術研究[D].南京:南京理工大學,2008.
[4]崔敬磊.計算機網絡信息安全與防護對策[J].信息與電腦,2015(24):130-131.
[5]卿斯漢.密碼學與計算機網絡安全[M].1版.北京:清華大學出版社.2002.
作者:王鈞豐 單位:遼寧省實驗中學