公務員期刊網(wǎng) 論文中心 正文

計算機信息安全問題及解決策略

前言:想要寫出一篇引人入勝的文章?我們特意為您整理了計算機信息安全問題及解決策略范文,希望能給你帶來靈感和參考,敬請閱讀。

計算機信息安全問題及解決策略

摘要:文章分析了計算機安全面臨的問題,提出了解決策略。信息安全重在防范,首先要提高人們的信息安全的意識,認識到保護信息安全的重要性,其次要不斷完成信息安全保護方法,努力營造一個安全健康的網(wǎng)絡環(huán)境。

關鍵詞:計算機;信息安全;問題策略

1計算機信息安全面臨的問題

1.1自然環(huán)境的影響

計算機硬件芯片都是高精度電子器件,與生俱來對溫度、濕度較為敏感。自然環(huán)境出現(xiàn)異常,如果溫度過高、濕度過大或者雷雨天氣造成的突然斷電,都會對計算機硬件造成不可修復的損壞,從而造成存儲信息的丟失,帶來信息安全問題和無法挽回的損失。

1.2人為操作失誤

用戶在計算機的使用過程中,一些常常無意識的操作帶來了信息安全,如硬盤格式化、鏡像還原到分區(qū)錯誤,這些無意識的操作都會造成信息的損失。再者就是網(wǎng)絡安全意識不強,網(wǎng)絡安全設置的漏銅、用戶密碼的不慎和文件共享等等,都給信息的丟失提供了條件,給網(wǎng)絡安全帶來了威脅。

1.3人為惡意攻擊

惡意的網(wǎng)絡攻擊主要分為2類:

(1)顯性型。它已各種方式破壞信息的完整性和有效性;(2)隱蔽型。它潛伏在用戶的計算機中,不影響用戶的正常使用,用截獲、破譯的手段竊取用戶計算機中的有用信息[1]。這兩種形式都給信息安全造成極大的威脅,造成信息的泄露。具體主要有以下幾種途徑[2]:(1)信息的截獲。信息的獲取是指在未授權的情況下,第三方非法獲得了傳輸?shù)男畔ⅲ藭r接收方雖然也獲得了信息,但已經(jīng)造成了信息的泄露。在信息的傳輸過程中,第三方可通過在信息的發(fā)送方或者接收方,亦或者在傳輸中途植入相應的病毒程序,既不影響信息的正常傳輸,又悄無聲息的截獲了有用信息。

(2)信息的偽造。信息的偽造是指第三方在未授權的情況下,將信息植入傳輸通道,使得接收方獲得的是虛假信息,不是發(fā)送方的真實意愿。

(3)信息的中斷。信息的中斷時指信息傳輸通道被非法破壞,造成信息無法有效傳輸,破壞的信息的實時性、有效性。造成信息的中斷一方面可能是軟硬件故障使得信息無法傳輸、丟失或者無法接受;另一方面有可能是惡意攻擊,計算機網(wǎng)絡本身受到病毒的惡意攻擊,造成無法有效的接受和發(fā)送信息。

(4)信息的篡改。信息的篡改是指在未經(jīng)發(fā)送方許可的情況下,對發(fā)送方發(fā)送的信息進行了篡改,破壞了信息的真實性。尤其在商業(yè)活動中,信息的篡改非常常見,被篡改的信息造成的信息安全問題常常伴隨著巨大的商業(yè)損失。

1.4網(wǎng)絡軟件的漏洞

網(wǎng)絡軟件不可能百分之百完美沒有缺陷,或多或少會存在漏洞,而這些漏洞就是黑客攻擊的首選目標,為網(wǎng)絡非法犯罪提供了缺口。曾經(jīng)出現(xiàn)的網(wǎng)絡黑客攻擊事件,無一不是網(wǎng)絡安全措施不完善給犯罪份子造成了可乘之機。另外,軟件“后門”通常是軟件設計人員為了自身方便而設置的,一般非常隱蔽,但一旦“后門”被犯罪份子打開,比較給信息安全帶來極大的威脅[3]。

2計算機信息安全解決策略

2.1改善計算機使用環(huán)境

通過改善計算機的使用環(huán)境,保證計算機在一個溫度濕度適宜穩(wěn)定的環(huán)境中工作,可以最大限度的降低計算機硬件損壞的風險,防止因硬件損壞造成的信息丟失。

2.2安裝網(wǎng)絡防火墻和殺毒軟件

用戶可通過安裝網(wǎng)絡防火墻和殺毒軟件來保護網(wǎng)絡,不受外界干擾,降低網(wǎng)絡安全風險。安裝網(wǎng)絡防火墻和殺毒軟件,一方面通過秘鑰、口令限制外部用戶的訪問,將有毒信息拒之門外;另一方面對用戶所在網(wǎng)絡和計算機進行查殺,保證已有信息的安全,防止內部產(chǎn)生安全威脅。專業(yè)的網(wǎng)絡防火墻和殺毒軟件一把配合使用,大部分病毒都可以查殺,并且阻止外部入侵。在軟件的使用中,要注意定期升級軟件,更新病毒庫,提高殺毒軟件的有效性[4]。

2.3計算機用戶的賬號安全

計算機用戶的賬號涉及非常廣,包括系統(tǒng)登錄賬號、網(wǎng)銀賬號和各種門戶網(wǎng)站賬號,一旦賬號泄露,必將造成用戶個人信息和機密信息的泄露。因此,在設置賬號密碼時,一方面可以通過再加密碼的復雜程度,包括字符數(shù)或者加入各種符號;另一方面可以通過使用電子密碼,如U盾等。賬號的安全保護重在防范,首要要提高用戶的防范意識,要認識到網(wǎng)絡安全的復雜性。

2.4信息加密技術

信息加密技術是信息安全和網(wǎng)絡保護的核心技術。其原理是利用一種規(guī)定的算法,信息的發(fā)送方將明文變?yōu)槊芪?,這個過程稱為加密,信息的接收方將密文變?yōu)槊魑?,這個過程稱為解密,而加密和解密使用的算法就稱為秘鑰。這樣,即時在信息的傳輸過程中,信息被截獲或者破壞,第三方非法獲得者也無法獲得準確的信息,從而提高信息的保密性。根據(jù)算法和秘鑰的不用,通常將加密技術分為對稱加密技術和非對稱加密技術。對稱加密技術又稱私鑰加密技術,加密秘鑰可以從解密秘鑰推算出來,反之也可成立[5]。非對稱加密技術又稱公鑰密碼加密技術,這種加密技術要求密鑰成對出現(xiàn),一個為加密密鑰,另一個為解密密鑰。在這對密鑰中,可以將任何一把都作為公開密鑰(加密密鑰)向他人公開,而將另一把秘鑰作為私有密鑰(解密密鑰)加以保存。公開密鑰用于進行加密,私有密鑰用于進行解密。

2.5引入網(wǎng)絡監(jiān)控技術

在計算機信息安全的保護中可以引入網(wǎng)絡監(jiān)控技術。這種監(jiān)測技術已統(tǒng)計技術和規(guī)則方法為理論基礎,能夠監(jiān)控網(wǎng)絡現(xiàn)有運行狀況,并且預測網(wǎng)絡可能存在的風險,保證計算機的信息安全。這種技術從分析角度考慮,可分為簽名分析方法與統(tǒng)計分析方法,其中根據(jù)系統(tǒng)弱點展開的攻擊行為活動稱為簽名分析法,對這種行為的概括總結后得到其簽名,最終將簽名編寫到計算機的系統(tǒng)代碼中去。而統(tǒng)計分析方法的理論支撐是統(tǒng)計學,是指在計算機正常運行狀況下,辨別并判斷其中的正常動作與行為模式,從而確定動作的正確性。

3結語

如今計算機信息安全面臨的問題概括起來主要是兩方面:一方面是非人為的,比如用戶的操作失誤、網(wǎng)絡和軟件自身的缺陷;另一方面是人為的,主要是指犯罪份子截取或破壞用戶計算機內存儲的有用信息。計算機信息安全重在防范,首要要提高用戶的信息安全意識,認識到信息安全保護的重要性。其次要完善各種信息安全保護方法,包括信息加密技術、防火墻技術、殺毒軟件的不斷更新?lián)Q代等等。通過行之有效的努力,一定能夠不斷降低計算機信息安全的風險,為用戶提供一個安全健康的網(wǎng)絡環(huán)境。

[參考文獻]

[1]寧蒙.網(wǎng)絡信息安全與防范技術[M].1版.南京:東南大學出版社.2005.

[2]王圣潔.電子商務安全問題淺述[J].計算機與數(shù)字工程,2004(6):105-109.

[3]楊旭.計算機網(wǎng)絡信息安全技術研究[D].南京:南京理工大學,2008.

[4]崔敬磊.計算機網(wǎng)絡信息安全與防護對策[J].信息與電腦,2015(24):130-131.

[5]卿斯?jié)h.密碼學與計算機網(wǎng)絡安全[M].1版.北京:清華大學出版社.2002.

作者:王鈞豐 單位:遼寧省實驗中學