- 2
- 0
- 约2.15千字
- 约 5页
- 2017-07-29 发布于福建
- 举报
浅谈计算机信息安全防护技术
浅谈计算机信息安全防护技术【摘要】二十一世纪人类进入了信息时代,电脑日益普及用户应用、Internet深入到社会生活的方方面面。很多有重要价值的信息存贮在电脑和互联网中,其安全日益暴露出很多迫在眉睫的问题。本文试图从电脑安全的技术层面,分析探究电脑信息安全的防范之策。
【关键词】网络 信息安全 防范技术
一、防火墙技术
防火墙(Firewal1)是Internet 上广泛应用的一种安全措施,它是设置在不同网络或网络安全域之间的一系列部件的组合,它能通过监测、限制、更改跨越防火墙的数据流,尽可能地检测网络内外信息、结构和运行状况,以此来实现网络的安全保护。防火墙技术通过配置全套的安全解决方案能有效地实现网络访问的安全控制,防止内部网络重要信息泄露,隔离过滤Internet上的不健康、不安全站点,阻止信息资源的非法访问和外部不可预料的潜在破坏。
二、反病毒技术
电脑病毒是隐藏在电脑可执行程序或数据文件中人为制造的能在预定的条件下自动激活,极具自我表现、自我复制与传播能力的破坏性程序。它以硬盘、光盘、网络作为传播媒介,并以Email 发送、软件下载、网页浏览、在线聊天工具等方式进行攻击。病毒侵入不仅造成电脑运行迟缓,显示异常,文件丢失,内存变小;甚至会“吞食”硬盘,破坏操作系统,造成网络系统的瞬间瘫痪。病毒防范应以预防为主,查杀为辅。首先要安装正版的查杀病毒软件;其次要重视病毒代码库的升级更新,病毒常有新的变种和代码程序,应及时下载防毒补丁,更新病毒信息库;第三,要防范E-mail方式的病毒攻击,一旦收到不熟悉且带有扩展名为EXE附件的邮件时,应立即予以永久删除;第四,应从知名专业的服务器或网站下载软件或程序,流行病毒大多捆绑在不知名且充满诱惑的小网站上,相反,知名网站大多都有严格的扫毒程序;第五,应重视U 盘、光盘、移动硬盘等存储介质使用前的查毒工作,杜绝病毒的交叉感染。
三、反黑客技术
黑客又称蓄意破坏者(Hacker),是一些具有高超电脑网络技术的程序员,他们出于炫耀个人编程技术,达到某种政治或经济目的,满足极端的怪异心态等种种动机,肆意利用网络系统中存在的缺陷作案。常见的黑客攻击原理如下:黑客先利用别人的隐藏他们真实的IP 地址;然后尽量多地收集想攻击的电脑的信息,并试图找到该电脑的漏洞,利用找到的漏洞,建立进入电脑的人口点。一旦黑客连接到该电脑,下一步就是获得对电脑上更多程序和服务的访问权限。通常黑客会试图通过破解密码获得对该电脑的管理权限。黑客会下载密码文件,并对其进行解码;另一个策略是将特洛伊木马放置到的电脑上,攻击者找到攻击目标后,会继续下一步的攻击窃取网络资源。
四、安全扫描及安全审计技术
安全扫描是对电脑系统或其他网络设备进行相关安全检测,以查找安全隐患和可能被攻击者利用的漏洞。从安全扫描的作用来看,它既是保证电脑系统和网络安全必不可少的技术方法,也是攻击者攻击系统的技术手段之一,系统管理员运用安全扫描技术可以排除隐患,防止攻击者入侵,而攻击者则利用安全扫描来寻找人侵系统和网络的机会。安全审计技术能自动对用户的合法性进行评估,及时发现非法访问与攻击,中止其相关操作。电脑网络安全审计主要包括对操作系统、数据库、邮件系统、网络设备和防火墙等项目的安全审计。
五、电脑网络信息安全隐患
1. 对网络信息的完整性进行的攻击网络信息流是有着严格的运行次序的,而网络黑客或商业间谍会通过远程控制改变信息流的次序或流向,或者删除甚至修改或重发某些重要信息,以此来发出对攻击者有益的反应,或者是在网络上公布一些无用信息来干扰用户对网络信息的正常使用。
2. 对信息的非授权访问网络黑客或间谍通过网络技术避开系统访问控制的限制机制,并以此扩大自己的访问权限,来达到访问其本身无权访问的信息的目的。非法使用无权使用的网管软件或修改重要的网络数据都是这一安全隐患的具体表现。
3. 黑客假冒主机或用户窃取信息网络黑客或间谍在系统中非法增加节点,并假冒主机,以此来欺骗合法用户。譬如使用特洛伊木马等网络控制程序修改使用权限、密钥、口令等重要信息,随后他们将利用信息冒充合法使用者进行远程登录,使系统彻底失去防卫能力,从而达到欺骗信息系统、占有合法资源的目的。
4.黑客对网络服务的干扰网络黑客或间谍会通过网上操作对服务实体进行不问断的干扰,从而使系统或用户无法正常使用信息甚至使主系统陷入瘫痪。黑客对网络服务的干扰还有其他的供给形式,譬如黑客可以通过针对特定网络进行恶意网络活动阻塞网络通道,进而形成网络阻塞,使客户软件和系统都处于被控制的状态。因此,如果没有安全防范,网络在方便用户使用的同时,也会变相的成为入侵者进行攻击的纽带。
互联网的电脑都是不安全的,因为他们都存
原创力文档

文档评论(0)