APP下载

计算机信息安全技术及其防护研究

2016-12-07陈张荣

电脑与电信 2016年7期
关键词:破坏者防火墙账号

陈张荣

(苏州高等职业技术学校,江苏 苏州 215000)

计算机信息安全技术及其防护研究

陈张荣

(苏州高等职业技术学校,江苏 苏州 215000)

随着近几年互联网技术的飞速发展,计算机信息的安全问题也受到越来越多的关注。本文主要研究计算机安全技术及其防护,首先简要阐述了计算机信息安全技术的基本内容,然后根据近几年的实际情况提出其存在的安全隐患,最终有针对性地提出计算机信息安全的防护措施。

计算机;信息安全技术;隐患;防护措施

1 引言

互联网+时代的来临,使得计算机技术充分融入到社会生活和生产的各个领域,对社会发展起着极为重要的作用。同时,计算机信息技术的安全性也是一个受到广泛关注的问题,只要互联网中的一个用户发生安全问题,那么极有可能迅速扩散至整个网络,若不及时处理,可能造成整个网络的瘫痪。因此,计算机安全技术的提高和防护是当前管理者面临的主要问题。为实现计算机的安全防护,可通过隐藏ip地址、提升用户的账号安全性以及安装高效的杀毒软件等措施来对计算机进行更好的保护。

2 计算机信息安全技术

(1)操作系统安全

操作系统的安全是指安装在客户端的安全保证。常见的操作系统有Windows操作系统、苹果操作系统等。本文主要分析Windows操作系统的安全技术。Windows的操作安全系统大致包括登陆权限管理、密码设置、防火墙以及浏览器安全级别技术四个内容。该操作系统设定了对用户访问的局限,并且能够设置不止一个的不同权限以及密码修改、字符限制、屏幕锁定等安全技术。软件防火墙的安全技术基本处于不断改进和完善的状态,目前的防火墙已经能够实现对不安全IP和大部分病毒的拦截,同时兼具实时监控等性能。浏览器可以对互联网进行直接访问,系统对其设置了不同级别的安全限制和防护措施,例如备份恢复机制等。

(2)硬件防火墙技术

在计算机运算行业中,防火墙的主要功能是对设备的信息安全保证起到辅助的作用,会依据既定的规则,通过或是禁止传输的信息进入。而个人的硬件防火墙是指,将防火墙的应用程序嵌入芯片中,通过芯片程序执行计算机信息安全措施、掌控系统任一端口的硬件设备。个人的硬件防火墙功能的实现主要通过芯片程序来进行数据的过滤、特洛伊木马过滤等,以保证计算机不受到病毒的干扰,进而提升计算机的安全性。其大小一般与家用的路由器大小差不多,主要介质是网线,将外部接口与内部接口相连接,没有复杂的设置程序,使用较为便捷。个人的防火墙设备具备了安装方便、使用便捷、价格较低等优势。

(3)软件保护技术

软件保护技术是指在计算机中安装杀毒程序或反流氓软件等。所谓流氓软件,是指部分商家为了扩大盈利范围,强行在用户客户端安装的应用程序,一般不容易被删除。通常情况下,杀毒程序拥有一个病毒库,并能够及时进行更新,以实现对最新病毒的查杀。但是,与普通的病毒相比,部分流氓软件拥有强大的技术支持,升级更新的速度较快,并且由于技术性的漏洞,杀毒软件并不会将其列入查杀范围。这样一来,就需要通过反流氓软件来对其进行清除。一旦流氓软件进入用户的系统,其能够强制弹出广告页面,擅自修改用户的浏览器主页,使得计算机的使用性能降低,信息安全受到威胁。

(4)密码技术

密码技术是保护数据防止泄露的基本技术,其常见的术语如表1所示。

表1 密码术语

密码技术的工作理论是将通过算法将信息进行加密,对于拥有权限的用户,给予其密钥或加密算法,用户通过对信息进行解密或直接使用密钥进行信息的访问和获取。

3 计算机信息安全存在的隐患

(1)固有的安全漏洞

理论上讲,所有的操作系统或应用程序都存在着一定的安全漏洞,刚刚被研发的操作系统或应用程序一经面世,其安全隐患就会被发现。对于计算机应用程序开发人员来说,想要避免所有的安全漏洞的产生几乎是不可能实现的。从CERT能够获得较为全面的软件错误列表,以及包括BugNe之类的新闻组提供了信息来源。其中缓冲区溢出是最容易被破坏利用的系统隐患,许多系统或程序在不检验程序与缓冲区间的变化情况下,就直接接受信息的输入,将溢出的内容放置于堆线内,系统正常执行。如此一来,破坏者便趁机进入,只要发送超出系统缓冲区处理限度的数据,系统便处于不稳固的状态。

(2)合法工具的滥用

一般来说,大部分的操作系统都有对系统管理和服务效果进行改进的应用程序,但事实上,这类工具软件有时也会成为不法分子的利用对象,往往会通过程序获取非法数据以增强破坏力度。例如,NBTETAT命令的主要功能是为系统管理者提供远程节点信息。但是不法分子也可利用其获取对系统不利的数据,包括用户名、区域控制程序的身份数据等,这些数据已经足够破坏者用来进行口令的破译。此外,另一个常用的程序是网包嗅探器,系统管理者通过其来进行监控和分发,以能够及时发现计算机的安全问题。破坏者若要实施攻击,一般会先将网卡复杂化、混乱化,劫走通过网络的包,接着迅速将其运行,就可以获得足够的数据进行破坏。

(3)不合理的系统维护

系统固有的安全隐患以及越来越多的攻击工具使得破坏者的力度增强,此时无用的安全维护就成了造成系统安全隐患的另一个原因。当发现新的木马或病毒的时候,管理者和研发人员应及时做好应对,对攻击造成的危险程度进行细致分析,并立即采取相关的防护和拯救措施。但是,虽然系统管理员已经对系统和程序进行了足够的保护和更新升级,由于防火墙的筛选程序过于繁杂,又极有可能导致系统产生新的漏洞。所以,及时有效的系统维护是保证计算机信息安全的重要因素。

4 计算机信息安全防护措施

(1)隐藏ip地址

破坏者通常使用网络探测技术访问或获取计算机信息和数据,其主要目标是通过此渠道获取网络中客户端的ip地址。一旦破坏者详细了解计算机的ip地址,就相当于为其破坏提供了准确的目标对象。黑客可以向这个已被破坏的ip发起各种攻击,例如拒绝服务进攻、Floop溢出进攻等。因此,对ip地址进行有效的隐藏是保护计算机信息安全的重要途径之一。隐藏ip地址的主要方式是利用代理服务器,使用代理服务器之后,其他的计算机用户只能获取代理服务器的ip地址,而难以获得真正的用户ip地址。通过这样的方式,实现对用户地址的保护和隐藏,进而在一定程度上对用户的计算机信息安全起到保护作用。

(2)提高用户账号安全性

用户账号的使用范围和涉及范围比较广,例如系统登录的账号、网银账号以及电邮账号等,对账号密码进行破译,进而利用用户账号进入计算机,获得计算机内的数据和对安全系统进行破坏。利用用户账号作为攻击的突破口是破坏者经常使用的手段,因此计算机用户应当对经常使用的账号着重保护,例如设置长度较长且较为复杂的密码,尽量不要使用常见的密码,并经常更换密码。计算机用户可将账号里的相关信息进行备份,一旦发生安全隐患可及时将重要内容进行转移,以保护相关信息的安全。此外,关闭部分不经常使用的端口,破坏者一般会首先对用户的计算机端口进行扫描。若安装了监控系统,系统会及时提醒,此时用户需立即将一些端口关闭,以防止破坏者进入。

(3)安装高效的杀毒软件和防火墙

杀毒软件是大多数普通用户的防护措施,其主要针对普通的病毒查杀,一些较为成熟的杀毒程序还能有效阻止破坏者的入侵以及部分木马。需注意的是,杀毒程序需及时进行更新和升级,只有最新版本的软件才能实现对新型病毒的有效抵抗。防火墙是提高网络安全性能的重要方式之一,能够阻止破坏者通过非法手段从外部打入内部网络系统。

防火墙大致可分为包过滤型、代理型以及监测型等。本文着重讲前面两种防火墙。包过滤型的防火墙主要通过网络中分包进行传输和获取信息,对获取到的信息进行分析和判断,如果发现安全隐患或不是来自于安全站点,防火墙就

会自动阻止信息的传输。代理型的防火墙一般处于服务器与用户计算机之间,当服务器向计算机用户进行信息传输时,防火墙会自动识别和判断传输的数据是否安全,再将数据传送到客户端。

(4)及时安装、更换漏洞补丁程序

系统漏洞是破坏者对系统安全造成破坏比较容易突破的一个缺点,包括硬件、功能设计以及配置不合理等。由于当前大多数计算机应用程序都存在难以避免的漏洞,越来越多的破坏者将目标放在漏洞攻击上面,通过漏洞能够轻易地获取计算机数据和信息。因此许多厂商发布了漏洞的修补程序,能够在一定程度上对系统的固有漏洞进行修补,进而提高系统的安全性。例如360安全卫士等修补程序。因此,计算机用户在下载使用程序的时候,可及时获取相关的漏洞补丁程序,并及时进行更新或升级,以尽可能多地降低或消除固有漏洞带来的安全隐患。

5 结束语

随着互联网+时代的来临,网络信息安全问题也逐渐突出。除了通过技术性处理方式增强计算机信息安全之外,还可通过加强相关法律保护和惩罚手段进行网络安全的保护,以贯彻落实信息安全防护法规制度。另外,可通过加强对计算机病毒的防护、加强信息安全技术以及提高计算机信息安全管理员的防护技术和水平,以不断提升计算机信息的安全性,提高我国社会整个计算机信息的安全防护水平。

[1]王颖波.计算机信息安全技术及防护研究[J].计算机光盘软件与应用,2013(22):171-172.

[2]鲁晓睿.计算机网络信息安全及其防护策略的研究[J].电子制作,2013(13):115-116.

[3]何小山.探索计算机信息安全技术和防护措施[J].通讯世界,2014(18):14-15.

[4]钱素予.计算机信息传输安全及防护技术的研究分析[J].信息与电脑(理论版),2011(11):59-60.

Research on the Computer Information Security Technology and Its Protection

Chen Zhangrong
(Suzhou Higher Vocational and Technical School,Suzhou 215000,Jiangsu)

With the rapid development of Internet technology in recent years,the security of computer information has been paid more and more attention.This paper studies the computer security technology and protection.Firstly,it briefly states the basic content of computer information security technology,and then puts forward the existence of security risks according to the actuality in recent years.Finally,it puts forward the computer information security protection measures.

computer;information security technology;hidden danger;protection measures

TP309

A

1008-6609(2016)07-0068-03

陈张荣,男,江苏苏州人,硕士,讲师,研究方向:信息技术。

猜你喜欢

破坏者防火墙账号
让破坏者变成修复者——雄安检察机关办理首起刑事附带民事污染环境案
彤彤的聊天账号
施诈计骗走游戏账号
肿瘤相关巨噬细胞:守护者还是破坏者
构建防控金融风险“防火墙”
我国社交媒体账号的对外传播之道——以“人民日报”Facebook账号“特朗普访华”议题报道为例
炸弹之母——狂暴的破坏者
Google Play游戏取消账号绑定没有Google账号也能玩
在舌尖上筑牢抵御“僵尸肉”的防火墙
下一代防火墙要做的十件事