APP下载

浅谈电子信息工程应用安全和防护技术

2020-08-16孟凡磊

科学导报·学术 2020年37期
关键词:防护策略电子信息信息安全

孟凡磊

摘  要:本文分析了当前电子信息工程安全领域中存在的问题,并针对问题提出了相应的应对策略。

关键词:电子信息;信息安全;防护策略

1 引言

随着互联网的发展,信息安全工作被越来越多的重视。如何更有效地保护重要的信息数据、提高信息工程的安全性已经成为电子应用领域,必须考虑和解决的一个重要问题。

2 信息安全面临的威胁

近年来,威胁信息数据安全的事件不断发生,特别是计算机和网络技术发展迅速的部门发生的网络安全事件越来越频繁和严重。电子信息数据安全存在的主要问题有:

2.1系统漏洞

网络系统本身存在的安全问题主要来自系统漏洞带来的威胁。系统漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,系统漏洞对网络安全带来的威胁是不可估量的,而各种网络软件都不可避免存在缺陷和漏洞,甚至安全工具本身也避免不了有安全漏洞的存在,如果计算机网络缺乏安全控制,攻击者有可能通过网络系统的漏洞,使自己具有管理员的权限,从而任意改变网络系统的设置,给用户带来不良影响,而且一般没有相应的日志记录,通常没有证据可查。

2.2移动存储介质

移动存储介质比如U盘、移动硬盘等,由于其自身具有方便小巧、存储量大、通用性强、易携带等特点,应用比较广泛,尤其是涉密单位,这给网络系统的信息安全造成很大的隐患。如有的不知道U盘、移动硬盘上删除的文件能够还原,将曾经存贮过私密信息的U盘外借,造成信息的泄露。

2.3黑客的攻击

所谓黑客,就是在未经许可,通过技术登录到他人的网络服务器或者连接在网络上的主机,并对网络进行一些未经授权的操作的人员。黑客能熟练使用各种计算机技术和软件,尤其善于发现计算机网络系统自身存在的系统漏洞,并当成被攻击的目标或途径,直接威胁到网络安全系统。目前,黑客攻击计算机网络的事件屡见不鲜。

2.4计算机病毒的攻击

计算机病毒是指编制或在计算机程序中插入的破坏计算机功能和数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。计算机病毒具有蔓延快、范围广,还具有隐蔽性和破坏性等特点。

计算机网络病毒每天都在不停地更新换代,它具有种类繁杂多样、传播范围广、破坏性强和传播速度快等特点已经引起了社会各界的重视。很多病毒都是通过电子邮件、网络共享和网页浏览传播的,它是一种攻击性程序,可以马上使整个网络系统瘫痪或长时间隐藏在计算机网络系统软件程序与数据资源中,利用系统软件程序的运行与数据的共享进行传染。

2.5间谍软件的攻击

间谍软件的目的在于窃取计算机信息网络系统存储的各种数据信息。间谍软件可以监视用户行为,不同程度的影响系统性能,甚至修改系统设置,威胁用户隐私和计算机安全。在不影响网络正常工作的情况下,它可以对重要机密信息进行截获窃取。另外,它还能够非法占有系统资源,进而导致系统服务停止崩溃。

3 信息安全防护策略

解决信息工程网络中的安全问题,关键在于建立和完善计算机网络信息安全防护体系。总体对策是在技术层而上建立完整的网络安全解决力案,在管理层面上制定和落实整套严格的网络安全管理制度。

3.1防火墙技术

防火墙是一道介于内部网络与Internet之间起隔离以保护网络和信息安全的屏障。它位于内网与外网之间,在内外网进行通讯时严格执行一种访问控制和安全策略的机制,可以监控进出网络的通信量,仅让安全、核准了的信息进入,同时又抵制对可信网内用户构成威胁的数据。过滤带有病毒或木马程序的数据包,控制不安全的服务和非法用户访问,保护网络避免基于路由的攻击,阻止攻击者进行口令探寻攻击,关闭不必要的端口。

3.2入侵检测技术

入侵检测技术是对网络或计算机系统中的若干个关键点收集信息并进行分析,从中发现是否有违反安全策略的行为和被攻击的迹象,及时报告系统有未授权访问或异常现象的技术。

作为对防火墙的补充,入侵检测能精确判断入侵事件,对入侵立即反应并及时关闭服务甚至切断链路,可以识别来自来本网段、其他网段或外部网络的全部攻击行为,提高网络信息的安全性。入侵检测作为一种积极主动的新型网络安全防护技术,通过监视网络或受保护系统的活动,检测系统配置的正确性和安全漏洞,对异常行为模式的统计与分析,及时发现未授权或恶意的入侵,达到防范入侵行为的目的。

3.3信息加密技术

信息加密技术是信息安全的基础,也是保证信息安全的重要手段之一。信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。通过信息加密技术,可以在一定程度上提高数据传输的安全性,保证传输数据的完整性。黑客们常采用网络协议分析工具,轻易地在信息传输过程中获取所有信息的内容,包括账号、密码等重要信息,因此,跨越外网传输的重要数据必须加密,保证数据不被窃取。数据加密的基本思想是改变信息的排列方式或按某种规则进行代替或置换,使得只有合法的收发双方才能理解信息的内容,对信息起保密作用。

3.4数字签名技术

黑客们往往通过窃听获取目标信息后,冒名顶替合法的身份發送和接收信息,从而达到篡改信息的目的。这时需用数字签名技术来防止它。

数字签名是附加在传输的数据单元上的一串数据,或是对传输的数据单元所用的密码变换,目的是让接收者相信数据的真实性。数字签名机制起到了认证、核准和生效的作用,解决了信息的伪造、冒充和篡改等安全问题。数字签名一般采用不对称加密技术,发送方对原始报文利用散列函数进行散列处理得到摘要,再对摘要使用只有发送方知道的私钥进行加密,得到了具有发送方数字签名的加密报文,然后把加密报文添加到原始报文中,一起传送给接收方。接收方收到加密报文后,先使用发送方的公钥对加密报文进行解密,得到新的报文,如果新报文与刚收到的原始报文内容相同,表明报文确实是对方发送的,并没有被篡改。

3.5病毒防范技术

在计算机上安装防病毒软件,能对病毒进行定时或实时的病毒扫描及漏洞检测,变被动清毒为主动截杀,既能查杀未知病毒,又可对文件、邮件、内存、网页进行全面实时监控,发现异常情况及时处理。因此,安装杀毒软件是一个有效办法之一,它一般具有预防病毒、检测病毒、清除病毒的功能。目前快速更新病毒库和增强杀毒软件自行识别新病毒的能力是作为防范病毒攻击的两种较为有效方法。同时也要对操作系统及时打补丁。

4 结束语

信息安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施。因此做好安全维护工作是促进信息管理工作发展的必然趋势。电子信息数据的安全问题越来越受到人们的重视,随着社会的进步,网络安全技术和产品也在不断地发展。但网络自身的安全隐患是无法根除的,安全防护仍然必须慎重对待,从而保护信息安全。

参考文献

[1]  余伟 计算机网络安全问题剖析 电脑知识与技术 2019

[2]  路明.李忠君 浅谈计算机网络安全问题及防范策略 计算机光盘软件及应用 2013

[3]  俞承航 《计算机网络与信息安全技术》 机械工业出版社 2018.

猜你喜欢

防护策略电子信息信息安全
信息安全不止单纯的技术问题
四张榜单“揭秘”电子信息百强浙企
上半年我国规模以上电子信息制造业利润总额同比增长27.1%
第八届中国电子信息博览会创新奖 (按获奖类别、企业音序排列)
基于模糊综合评价法的信息安全风险评估模型
基于模糊综合评价法的信息安全风险评估模型
电子信息制造业继续保持较快增长态势
简述计算机通信网络安全与防护策略
关于计算机网络信息安全及防护策略探究
刍议数字图书馆计算机网络的安全技术及其防护策略