?

計算機信息安全技術及其防護研究

2016-12-07 02:54陳張榮
電腦與電信 2016年7期
關鍵詞:破壞者防火墻賬號

陳張榮

(蘇州高等職業技術學校,江蘇 蘇州 215000)

計算機信息安全技術及其防護研究

陳張榮

(蘇州高等職業技術學校,江蘇 蘇州 215000)

隨著近幾年互聯網技術的飛速發展,計算機信息的安全問題也受到越來越多的關注。本文主要研究計算機安全技術及其防護,首先簡要闡述了計算機信息安全技術的基本內容,然后根據近幾年的實際情況提出其存在的安全隱患,最終有針對性地提出計算機信息安全的防護措施。

計算機;信息安全技術;隱患;防護措施

1 引言

互聯網+時代的來臨,使得計算機技術充分融入到社會生活和生產的各個領域,對社會發展起著極為重要的作用。同時,計算機信息技術的安全性也是一個受到廣泛關注的問題,只要互聯網中的一個用戶發生安全問題,那么極有可能迅速擴散至整個網絡,若不及時處理,可能造成整個網絡的癱瘓。因此,計算機安全技術的提高和防護是當前管理者面臨的主要問題。為實現計算機的安全防護,可通過隱藏ip地址、提升用戶的賬號安全性以及安裝高效的殺毒軟件等措施來對計算機進行更好的保護。

2 計算機信息安全技術

(1)操作系統安全

操作系統的安全是指安裝在客戶端的安全保證。常見的操作系統有Windows操作系統、蘋果操作系統等。本文主要分析Windows操作系統的安全技術。Windows的操作安全系統大致包括登陸權限管理、密碼設置、防火墻以及瀏覽器安全級別技術四個內容。該操作系統設定了對用戶訪問的局限,并且能夠設置不止一個的不同權限以及密碼修改、字符限制、屏幕鎖定等安全技術。軟件防火墻的安全技術基本處于不斷改進和完善的狀態,目前的防火墻已經能夠實現對不安全IP和大部分病毒的攔截,同時兼具實時監控等性能。瀏覽器可以對互聯網進行直接訪問,系統對其設置了不同級別的安全限制和防護措施,例如備份恢復機制等。

(2)硬件防火墻技術

在計算機運算行業中,防火墻的主要功能是對設備的信息安全保證起到輔助的作用,會依據既定的規則,通過或是禁止傳輸的信息進入。而個人的硬件防火墻是指,將防火墻的應用程序嵌入芯片中,通過芯片程序執行計算機信息安全措施、掌控系統任一端口的硬件設備。個人的硬件防火墻功能的實現主要通過芯片程序來進行數據的過濾、特洛伊木馬過濾等,以保證計算機不受到病毒的干擾,進而提升計算機的安全性。其大小一般與家用的路由器大小差不多,主要介質是網線,將外部接口與內部接口相連接,沒有復雜的設置程序,使用較為便捷。個人的防火墻設備具備了安裝方便、使用便捷、價格較低等優勢。

(3)軟件保護技術

軟件保護技術是指在計算機中安裝殺毒程序或反流氓軟件等。所謂流氓軟件,是指部分商家為了擴大盈利范圍,強行在用戶客戶端安裝的應用程序,一般不容易被刪除。通常情況下,殺毒程序擁有一個病毒庫,并能夠及時進行更新,以實現對最新病毒的查殺。但是,與普通的病毒相比,部分流氓軟件擁有強大的技術支持,升級更新的速度較快,并且由于技術性的漏洞,殺毒軟件并不會將其列入查殺范圍。這樣一來,就需要通過反流氓軟件來對其進行清除。一旦流氓軟件進入用戶的系統,其能夠強制彈出廣告頁面,擅自修改用戶的瀏覽器主頁,使得計算機的使用性能降低,信息安全受到威脅。

(4)密碼技術

密碼技術是保護數據防止泄露的基本技術,其常見的術語如表1所示。

表1 密碼術語

密碼技術的工作理論是將通過算法將信息進行加密,對于擁有權限的用戶,給予其密鑰或加密算法,用戶通過對信息進行解密或直接使用密鑰進行信息的訪問和獲取。

3 計算機信息安全存在的隱患

(1)固有的安全漏洞

理論上講,所有的操作系統或應用程序都存在著一定的安全漏洞,剛剛被研發的操作系統或應用程序一經面世,其安全隱患就會被發現。對于計算機應用程序開發人員來說,想要避免所有的安全漏洞的產生幾乎是不可能實現的。從CERT能夠獲得較為全面的軟件錯誤列表,以及包括BugNe之類的新聞組提供了信息來源。其中緩沖區溢出是最容易被破壞利用的系統隱患,許多系統或程序在不檢驗程序與緩沖區間的變化情況下,就直接接受信息的輸入,將溢出的內容放置于堆線內,系統正常執行。如此一來,破壞者便趁機進入,只要發送超出系統緩沖區處理限度的數據,系統便處于不穩固的狀態。

(2)合法工具的濫用

一般來說,大部分的操作系統都有對系統管理和服務效果進行改進的應用程序,但事實上,這類工具軟件有時也會成為不法分子的利用對象,往往會通過程序獲取非法數據以增強破壞力度。例如,NBTETAT命令的主要功能是為系統管理者提供遠程節點信息。但是不法分子也可利用其獲取對系統不利的數據,包括用戶名、區域控制程序的身份數據等,這些數據已經足夠破壞者用來進行口令的破譯。此外,另一個常用的程序是網包嗅探器,系統管理者通過其來進行監控和分發,以能夠及時發現計算機的安全問題。破壞者若要實施攻擊,一般會先將網卡復雜化、混亂化,劫走通過網絡的包,接著迅速將其運行,就可以獲得足夠的數據進行破壞。

(3)不合理的系統維護

系統固有的安全隱患以及越來越多的攻擊工具使得破壞者的力度增強,此時無用的安全維護就成了造成系統安全隱患的另一個原因。當發現新的木馬或病毒的時候,管理者和研發人員應及時做好應對,對攻擊造成的危險程度進行細致分析,并立即采取相關的防護和拯救措施。但是,雖然系統管理員已經對系統和程序進行了足夠的保護和更新升級,由于防火墻的篩選程序過于繁雜,又極有可能導致系統產生新的漏洞。所以,及時有效的系統維護是保證計算機信息安全的重要因素。

4 計算機信息安全防護措施

(1)隱藏ip地址

破壞者通常使用網絡探測技術訪問或獲取計算機信息和數據,其主要目標是通過此渠道獲取網絡中客戶端的ip地址。一旦破壞者詳細了解計算機的ip地址,就相當于為其破壞提供了準確的目標對象。黑客可以向這個已被破壞的ip發起各種攻擊,例如拒絕服務進攻、Floop溢出進攻等。因此,對ip地址進行有效的隱藏是保護計算機信息安全的重要途徑之一。隱藏ip地址的主要方式是利用代理服務器,使用代理服務器之后,其他的計算機用戶只能獲取代理服務器的ip地址,而難以獲得真正的用戶ip地址。通過這樣的方式,實現對用戶地址的保護和隱藏,進而在一定程度上對用戶的計算機信息安全起到保護作用。

(2)提高用戶賬號安全性

用戶賬號的使用范圍和涉及范圍比較廣,例如系統登錄的賬號、網銀賬號以及電郵賬號等,對賬號密碼進行破譯,進而利用用戶賬號進入計算機,獲得計算機內的數據和對安全系統進行破壞。利用用戶賬號作為攻擊的突破口是破壞者經常使用的手段,因此計算機用戶應當對經常使用的賬號著重保護,例如設置長度較長且較為復雜的密碼,盡量不要使用常見的密碼,并經常更換密碼。計算機用戶可將賬號里的相關信息進行備份,一旦發生安全隱患可及時將重要內容進行轉移,以保護相關信息的安全。此外,關閉部分不經常使用的端口,破壞者一般會首先對用戶的計算機端口進行掃描。若安裝了監控系統,系統會及時提醒,此時用戶需立即將一些端口關閉,以防止破壞者進入。

(3)安裝高效的殺毒軟件和防火墻

殺毒軟件是大多數普通用戶的防護措施,其主要針對普通的病毒查殺,一些較為成熟的殺毒程序還能有效阻止破壞者的入侵以及部分木馬。需注意的是,殺毒程序需及時進行更新和升級,只有最新版本的軟件才能實現對新型病毒的有效抵抗。防火墻是提高網絡安全性能的重要方式之一,能夠阻止破壞者通過非法手段從外部打入內部網絡系統。

防火墻大致可分為包過濾型、代理型以及監測型等。本文著重講前面兩種防火墻。包過濾型的防火墻主要通過網絡中分包進行傳輸和獲取信息,對獲取到的信息進行分析和判斷,如果發現安全隱患或不是來自于安全站點,防火墻就

會自動阻止信息的傳輸。代理型的防火墻一般處于服務器與用戶計算機之間,當服務器向計算機用戶進行信息傳輸時,防火墻會自動識別和判斷傳輸的數據是否安全,再將數據傳送到客戶端。

(4)及時安裝、更換漏洞補丁程序

系統漏洞是破壞者對系統安全造成破壞比較容易突破的一個缺點,包括硬件、功能設計以及配置不合理等。由于當前大多數計算機應用程序都存在難以避免的漏洞,越來越多的破壞者將目標放在漏洞攻擊上面,通過漏洞能夠輕易地獲取計算機數據和信息。因此許多廠商發布了漏洞的修補程序,能夠在一定程度上對系統的固有漏洞進行修補,進而提高系統的安全性。例如360安全衛士等修補程序。因此,計算機用戶在下載使用程序的時候,可及時獲取相關的漏洞補丁程序,并及時進行更新或升級,以盡可能多地降低或消除固有漏洞帶來的安全隱患。

5 結束語

隨著互聯網+時代的來臨,網絡信息安全問題也逐漸突出。除了通過技術性處理方式增強計算機信息安全之外,還可通過加強相關法律保護和懲罰手段進行網絡安全的保護,以貫徹落實信息安全防護法規制度。另外,可通過加強對計算機病毒的防護、加強信息安全技術以及提高計算機信息安全管理員的防護技術和水平,以不斷提升計算機信息的安全性,提高我國社會整個計算機信息的安全防護水平。

[1]王穎波.計算機信息安全技術及防護研究[J].計算機光盤軟件與應用,2013(22):171-172.

[2]魯曉睿.計算機網絡信息安全及其防護策略的研究[J].電子制作,2013(13):115-116.

[3]何小山.探索計算機信息安全技術和防護措施[J].通訊世界,2014(18):14-15.

[4]錢素予.計算機信息傳輸安全及防護技術的研究分析[J].信息與電腦(理論版),2011(11):59-60.

Research on the Computer Information Security Technology and Its Protection

Chen Zhangrong
(Suzhou Higher Vocational and Technical School,Suzhou 215000,Jiangsu)

With the rapid development of Internet technology in recent years,the security of computer information has been paid more and more attention.This paper studies the computer security technology and protection.Firstly,it briefly states the basic content of computer information security technology,and then puts forward the existence of security risks according to the actuality in recent years.Finally,it puts forward the computer information security protection measures.

computer;information security technology;hidden danger;protection measures

TP309

A

1008-6609(2016)07-0068-03

陳張榮,男,江蘇蘇州人,碩士,講師,研究方向:信息技術。

猜你喜歡
破壞者防火墻賬號
讓破壞者變成修復者——雄安檢察機關辦理首起刑事附帶民事污染環境案
彤彤的聊天賬號
施詐計騙走游戲賬號
腫瘤相關巨噬細胞:守護者還是破壞者
構建防控金融風險“防火墻”
我國社交媒體賬號的對外傳播之道——以“人民日報”Facebook賬號“特朗普訪華”議題報道為例
炸彈之母——狂暴的破壞者
Google Play游戲取消賬號綁定沒有Google賬號也能玩
在舌尖上筑牢抵御“僵尸肉”的防火墻
下一代防火墻要做的十件事
91香蕉高清国产线观看免费-97夜夜澡人人爽人人喊a-99久久久无码国产精品9-国产亚洲日韩欧美综合