计算机信息安全
1、计算机信息系统面临的安全问题
1.1非法入侵和攻击
非法入侵者主要通过计算机网络设备和操作系统中的安全漏洞对计算机信息系统进行攻击和非法侵入,攻击侵入、截取、窃听网络系统的重要信息,破坏和修改计算机网络信息,造成计算机网络系统瘫痪或者数据文件丢失。非法入侵者通过多种手段和方式,破坏系统、访问资源、删改数据,严重破坏计算机网络系统的信息安全。
1.2计算机病毒
计算机病毒是一种恶意的程序代码,不仅隐蔽性好、潜伏期长、破坏力强,而且传播速度非常快,经常通过运行程序、传送文件、复制文件、网页捆绑、电子邮件等方式在计算机网络系统中快速传播,并且可以隐藏和储存在计算机网络的数据文件和执行程序中。一旦计算机系统在运行过程中激活计算机病毒,系统就会出现异常的情况,网络黑客可以趁机攻击用户的计算机系统,窃取计算机网络系统中的重要信息资源,使得一些重要的信息文件丢失,系统运行缓慢,甚至导致整个计算机网络系统瘫痪,严重威胁着计算机网络的信息安全。关法律法规还不完善,监督和管理的力度不够,一些色情、赌博、垃圾邮件等信息充斥在计算机信息系统中,一些诈骗信息公然在计算机网络系统中传播,严重损害了计算机网络系统的信息安全。
2、计算机信息安全防护的有效措施
2.1计算机运行环境和硬件设备安全
计算机良好的运行环境和安全的硬件设备是计算机信息系统安全稳定运行的根本基础。因此首先要在计算机系统中采取复制控制技术、防电磁泄露技术、访问控制硬件技术以及文件加密技术等保护技术,提高计算机硬件设备的安全性。另外,计算机运行环境中的腐蚀、电磁和电气干扰、温度以及湿度等也会影响计算机的信息安全,因此要严格按照计算机系统安装规范和要求,合理规划计算机系统。
2.2加强计算机操作系统安全防护
(1)补丁升级。计算机操作系统中的应用软件越多,其内部的安全漏洞也越多,因此用户要及时安装正版的软件补丁包,提高计算机操作系统的防御能力,降低操作系统安全风险。计算机操作系统的软件补丁升级是一项及时性、持续性的工作,可以通过补丁升级WSUS(WindowsServerUpdateService),在计算机信息系统的局域网中每隔一段距离安装一个升级服务器,使系统中的计算机系统自动完成补丁升级。
(2)漏洞扫描。在计算机操作系统中安装漏洞扫描软件,实时检测远程的或者本地的计算机网络系统的信息安全,通过对计算机操作系统的定期扫描,可以发现计算机网络系统协议的安全情况、TCP端口的信息传递情况以及计算机系统的安全漏洞情况。当前,在计算机操作系统中有两种漏洞扫描软件,计算机主机漏洞扫描软件和计算机网络系统漏洞扫描软件。(3)杀毒软件。在计算机操作系统中安装正版的杀毒软件,清除操作系统中计算机病毒,对木马病毒、蠕虫病毒等进行集中的清除和扫描,有效地防御计算机病毒。另外由于计算机病毒也在不断发展,因此计算机网络用户要及时修复系统漏洞,加强维护防毒补丁,注意查杀发生变异和最新产生的病毒,定期对杀毒软件进行更新升级。
2.3加强计算机网络安全防护
(1)VPN技术。VPN(VirtualPrivateNet-work)虚拟专用网络以计算机网络加密协议为基础,可以在满足计算机公共网络信息通信的基础上,在计算机的异地网络或者本地网络之间架设一条计算机虚拟专用网络,进行保密、安全的通信,不需要架设实际的通信线路。
(2)防火墙技术。防火墙技术按照一定的计算机网络系统中的相关安全标准,实时检测计算机网络系统中传输的数据包,如果发现数据包的来源地质存在安全风险,会立即阻止传输数据进入网络,可以有效地阻止非法入侵者或者网络黑客以非法手段获取内部信息数据或者访问内部网络,能够有效地过滤计算机网络中的危险因素,并且利用防火墙技术可以实时记录和监控计算机网络中的多种操作,计算机网络中的任何操作经过防火墙,都会留下监测记录信息。
(3)IDS技术。IDS(IntrusionDetectionSystem)入侵检测系统可以实时监测计算机网络系统的信息通信情况,当监测到异常的访问行为或者数据传输时,IDS可以自动采取主动防护措施或者发出报警信号。当前,入侵检测系统主要通过误用检测和异常检测这两种检测方法,检测计算机网络系统中的入侵行为。
(4)身份认证技术。数字化的PKI体制的身份认证技术和传统的使用口令及用户名认证技术不同相比,其安全性能更高。用户在登陆计算机网络系统时,在访问计算机网络信息资源时,需要使用会话和证书信息,通过这些来验证用户的真实身份,有效地组织非法入侵者假冒合法用户的行为。另外,这种数字化的PKI体制的身份认证技术还可以有效地提高计算机网络系统智能卡登录、电子印章、WWW网站、电子邮件、权限管理和控制以及日志管理和审计等方面的信息安全。
3结束语
计算机网络在人们的生活、学习和工作扮演者非常重要的角色,只有不断提高计算机信息系统的安全性,人们才能更加放心地使用计算机网络,因此要积极采取计算机信息安全防护策略,确保计算机网络的信息安全。