浅析计算机信息安全与防御措施

浅析计算机信息安全与防御措施

(衡阳技师学院,湖南衡阳421001)

摘要:随着计算机科学技术的飞速发展,计算机及网络也更为广泛的走进千家万户。随之而来的的网络安全问题有由然而生,无论在广域网或局域网都存在自然和人为因素的威胁,网络的安全问题日益严峻,所以如何认识并提高网络的安全与防御是我们亟待解决的问题。本文针对计算机信息网络安全存在的一些问题进行浅析,并给出一系列防御措施。

关键词:计算机;信息安全;防御措施

1计算机网络及计算机网络安全

计算机网络是计算机科学发展到一定阶段的产物,它是由计算机系统及终端设备,通过线路连接起来的系统。计算机网络使用户实现了远程通信和资源共享,计算机网络化是信息社会的主要标志之一。计算机网络的主要用途是资源共享,系统可靠性高,具有可扩展性。

网络环境下计算机安全,就是指计算机系统中的各种数据、计算机的软件和硬件,在与网络连接的条件下,可以受到保护,免受来自外界的恶意或者偶然的信息泄露、数据破坏或者更改,从而免遭到经济损失、系统崩溃或者中断与外界的联系等恶果。计算机安全从本质上来讲,就是信息安全。它所包含的范嗣很大,意义很广泛,大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等都在计算机安全的范畴内。计算机安全所涉及到的内容,既有技术理论方面的问题,又有人为管理方面的问题,其中,技术方面主要负责防范外部的恶意攻击破坏.人为管理方而则侧重内部人员因素的管理.只有两者相辅相成,才能更有效地实现保护计算机免受威胁的目标。提高计算机的安全性也因此成为当前计算机业内亟待解决的一个重要问题。

2计算机网络安全面临的威胁

2.1.自然原因。

如地震、火灾、洪水、飓风等等一些不可抗拒的自然灾害造成的损害,以及计算机硬件和网络连接设备造成的损害。

2.2误操作。

由于计算机使用者的失误,造成文件的损害、或丢失,或网络管理人员对网络安全的大意,造成安全漏洞,或用户安全意识差,计算机中未使用防火墙或杀毒软件等,造成的账号丢失、密码被窃取等。

2.3.黑客或病毒的攻击。

此类攻击分为两种,一是人为网络攻击或窃取,在用户不知情的情况下潜入用户电脑,窃取用户文件或信息。二是网络病毒的攻击。部分网络用户防御意识淡薄,反病毒软件或未使用或已过期,病毒本身会不断变异或更新,于是一不小心文件被感染,从而能造成信息的窃取或文件的丢失等。

2.4.常见的表现形式。

窃听:攻击者通过监视网络数据的手段获得重要的信息,从而导致网络信息的泄密。重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者。篡改:攻击者对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。积极侵犯者的破坏作用最大。拒绝服务攻击:攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务。行为否认:通讯实体否认已经发生的行为。电子欺骗:通过假冒合法用户的身份来进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的.非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问。传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。

3针对网络安全的防御措施

3.1如果要建立一个比较安全的网络系统,就应要具有一个较为合理的规章制度与完善的管理体系,必须要建立一个比较健全的计算机网络管理制度规范,岗位责任制,提高管理和审查的力度。对于比较重要的信息部门,应严格对其进行开机查毒工作,对数据做好备份管理,加强对机房、网络数据、硬件和软件等具体方面的安全检查,作为工作人员必须要严格做好操作规则以及保密规定。此外,也要加强提高对信息的管理安全化,对不同信息对其等级分类,必须要对所传送的数据从采集、传输、处理、储存等整个过程,应做好安全措施处理,以达到防止数据泄露的危险性。其内容可以包括几方面:①就是针对口令管理,对于不同等级的系统管理人员都应严格保密其口令设置,如果未经授权,绝对不能把设置的口令传达任何人。②则是管理权限问题,必须要严格控制网络终端的访问权限设置。③对日志要进行严格管理。在操作日志时必须要记录好主要内容,要由管理员进行统一的制定,并且把操作日志存档半年以前,做好备份管理。④做好系统升级的管理。在此期间必须要建立一个相对安全的网络技术管理小组,并制定出一系列的安全措施。

3.2在计算机的网络上,管理安装软件的方法是非常重要的,这不仅会影响到网络维护的管理质量与效率,还会涉及到计算机网络是否安全。如果是比较好的一款杀毒软件则可以在很短的时间内并且很轻松的安装到服务器上面,同时也可以直接下载到所需要的目的机器上,并且由管理员对其进行集中管理和设置,把操作系统与网络安全措施相结合,作为安全网络管理重要的一部分,可以自动生成防御网络病毒的措施。如果计算机传播的病毒在对应用程序实施攻击时,当病毒存在于网络共享资源上时,此时就应在网关上进行设防,并且进行杀毒处理.

3.3在安全信息的框架当中用户则是最为重要一个组成部分,对此,用户们会把信息安全作为最想置备的安全产品之一。所以,必须要加强提高管理者与用户的安全网络意识,并且促使维护者与所应用安全维护软件形成良好的互动,从而发挥出安全产品的良好性能,以达到安全保障的目的。其次,还应该注重计算机在物理安全方面的对策措施,在确保计算机实体安全性的基础就是网络安全体系的结构,安全结构可以促使计算机在硬件方面与通信线路不受人为破坏、自然灾害和攻击,这就要求从计算机的物理性状出发,以便分析出可能出现的隐患与威胁,更为全面的多角度、多方位的确保计算机设备得以正常运行。还需要注意的一点是,必须要对数据做好备份管理,由于对数据库进行备份和恢复时,也是管理员在对其数据的完整性与安全性进行必备的操作过程。做好数据备份工作是对恢复数据库以及防止意外发生最为简单的方法,而做恢复操作也是在意外发生以后可以应用备份进行恢复的系统操作方法。一般备份数据的资料所占的空间都比较小,对于存储移动盘即安全又方便。所以,管理用户数据必须就要及时做好备份,保障信息的安全性。

参考文献

[1]王世伟.论信息安全、网络安全、网络空间安全[J].中国图书馆学报,2015,02:72-84.

[2]尹建国.美国网络信息安全治理机制及其对我国之启示[J].法商研究,2013,02:138-146.

[3]郭志强.防火墙技术在计算机安全构建中的应用分析[J/OL].电子技术与软件工程,2016,(01):216-219.(2016-01-10).

标签:;  ;  ;  

浅析计算机信息安全与防御措施
下载Doc文档

猜你喜欢