当前所在位置: 首页 > 计算机 > 正文

计算机信息安全技术及防护解析论文(第2页)

本文共计3865个字,预计阅读时长13分钟。【 字体:

论文指导服务

毕业论文网专业团队提供毕业设计、论文写作指导及相关咨询服务

论文指导 毕业设计 答辩咨询
微信号已复制到剪贴板

  2.3网络攻击

  与计算机病毒大规模、无差别的入侵有所不同,计算机网络攻击的目标往往是经过甄别与筛选的。一种难度较大的攻击手段是强制破除目标计算机的安全防护系统,绕开或使目标的加密手段失效,从而对目标计算机进行不加限制的非法操作,例如,在TCP/IP通信过程中,利用伪造IP来获取目标计算机的通信内容。这种手段往往与计算机病毒或系统软件漏洞相结合。而随着越来越多的计算机用户安装更加强大的计算机安全防护软件,这种主动式的攻击变得更加困难。另一种较为简便的方法是通过病毒程序来获取用户的合法加密口令,将非法入侵伪装成为合法访问,以操作目标计算机。

  2.4操作系统软件漏洞

  由于计算机程序编写者的局限性,所编写的操作系统与软件中难以避免会出现逻辑疏漏。在操作系统与软件版本的更新过程中,也会出现接口不兼容等漏洞。这类漏洞一旦被网络攻击人员利用,就会对目标计算机系统的安全性造成威胁。近年来流行的一些计算机劫持与勒索木马,就是利用了计算机系统本身所具有的漏洞。而部分软件开发商会在程序中为更新、重写或后台操作预留后门,这类接口有时也会被网络攻击者所利用。另外,用户随意改写软件内部程序,或随意为软件添加非官方的补丁文件,也易形成程序漏洞。

  3、计算机信息安全的防护措施

  3.1加强对计算机网络病毒的防护

  由于计算机病毒种类繁多,难以溯源,同一源头的病毒可能诞生出多个变种,因此,最有效的防护措施是为计算机终端安装病毒防护软件。病毒防护软件的开发公司具有较为完备的病毒数据库,数据库中记录了典型病毒文件的特征。通过对计算机系统中的文件进行扫描识别,可以及时发现并清除已感染的计算机病毒。除了对已有病毒进行查杀以外,通过建立计算机网络防火墙,可以对来源于网络的病毒程序进行防护。网络防火墙基于一种白名单策略,即只有经过授权的程序才能访问计算机系统,从而降低来源不明的访问所带来的风险。而重要计算机系统的维护人员要时刻关注计算机病毒的流行状况,做好相应的防范措施。

  3.2先进加密手段的开发与应用

  计算机的加密技术,就是转换计算机信息的内容,使得其所包含的信息不能直接被读取与识别。加强对关键信息的加密,可以提高计算机信息的防护等级。从用户层面来说,必须提高安全意识,在用户设置账户密码时要予以引导,如限定密码的保密性,不允许设置过于简单的密码。在信息的传输过程中,为了保证安全性,可在线路上设置密钥以防止入侵;如果用户无法对线路进行操作,则可以在信息的传输断口进行加密。另外,对于所传输的信息,可以在读取计算机信息时,通过密码核实用户的权限,但这种方式下,一旦密码泄漏,信息安全性就受到威胁。如果将信息以密文的方式进行存储,其内容本身已被转化,即使信息遭到不法获取,在解密时也存在困难,因此,具有更好的保密性。

  3.3建立网络攻击防范与对抗体系

  网络攻击者通常会利用计算机病毒与软件漏洞等发起攻击,或针对网络口令与通信协议进行入侵。对此,需要认定所有访问用户的许可与权限,拦截非法的访问。最有效的方法是通过防火墙来限制来自外部网络的访问,机密信息在内部网络进行传输时,避免与外部网络接通。而对于现有的信息,为了保障安全,防止被网络攻击所破坏,也应做好相应的加密与备份工作。为了使得防范措施更有效,可以建立相应的对抗体系,对网络攻击的来源进行追溯,一方面可以使得不法分子有所忌惮,另一方面也为信息安全技术的完善提供了数据参考。

  3.4及时修复操作系统软件漏洞

  随时保证系统与软件版本处于最新状态,是防范计算机系统与网络漏洞的最有效手段。由于程序编写与测试的局限性,难以避免会有软件漏洞。而大型的计算机信息安全公司与软件开发厂商会及时跟进新发现的漏洞,通过软件更新的手段予以修补,从而保证软件的安全性。即使不能及时修补漏洞,也会对用户的防范手段提供指导。鉴于大部分网络攻击都是利用网络访问作为媒介的,当没有妥善的措施应对高危漏洞时,关闭该类漏洞所利用的网络端口是一种有效的手段。

阅读全文