计算机信息安全技术及防护解析论文(第2页)
本文共计3865个字,预计阅读时长13分钟。【 字体:大 中 小 】
2.3网络攻击
与计算机病毒大规模、无差别的入侵有所不同,计算机网络攻击的目标往往是经过甄别与筛选的。一种难度较大的攻击手段是强制破除目标计算机的安全防护系统,绕开或使目标的加密手段失效,从而对目标计算机进行不加限制的非法操作,例如,在TCP/IP通信过程中,利用伪造IP来获取目标计算机的通信内容。这种手段往往与计算机病毒或系统软件漏洞相结合。而随着越来越多的计算机用户安装更加强大的计算机安全防护软件,这种主动式的攻击变得更加困难。另一种较为简便的方法是通过病毒程序来获取用户的合法加密口令,将非法入侵伪装成为合法访问,以操作目标计算机。
2.4操作系统软件漏洞
由于计算机程序编写者的局限性,所编写的操作系统与软件中难以避免会出现逻辑疏漏。在操作系统与软件版本的更新过程中,也会出现接口不兼容等漏洞。这类漏洞一旦被网络攻击人员利用,就会对目标计算机系统的安全性造成威胁。近年来流行的一些计算机劫持与勒索木马,就是利用了计算机系统本身所具有的漏洞。而部分软件开发商会在程序中为更新、重写或后台操作预留后门,这类接口有时也会被网络攻击者所利用。另外,用户随意改写软件内部程序,或随意为软件添加非官方的补丁文件,也易形成程序漏洞。
3、计算机信息安全的防护措施
3.1加强对计算机网络病毒的防护
由于计算机病毒种类繁多,难以溯源,同一源头的病毒可能诞生出多个变种,因此,最有效的防护措施是为计算机终端安装病毒防护软件。病毒防护软件的开发公司具有较为完备的病毒数据库,数据库中记录了典型病毒文件的特征。通过对计算机系统中的文件进行扫描识别,可以及时发现并清除已感染的计算机病毒。除了对已有病毒进行查杀以外,通过建立计算机网络防火墙,可以对来源于网络的病毒程序进行防护。网络防火墙基于一种白名单策略,即只有经过授权的程序才能访问计算机系统,从而降低来源不明的访问所带来的风险。而重要计算机系统的维护人员要时刻关注计算机病毒的流行状况,做好相应的防范措施。
3.2先进加密手段的开发与应用
计算机的加密技术,就是转换计算机信息的内容,使得其所包含的信息不能直接被读取与识别。加强对关键信息的加密,可以提高计算机信息的防护等级。从用户层面来说,必须提高安全意识,在用户设置账户密码时要予以引导,如限定密码的保密性,不允许设置过于简单的密码。在信息的传输过程中,为了保证安全性,可在线路上设置密钥以防止入侵;如果用户无法对线路进行操作,则可以在信息的传输断口进行加密。另外,对于所传输的信息,可以在读取计算机信息时,通过密码核实用户的权限,但这种方式下,一旦密码泄漏,信息安全性就受到威胁。如果将信息以密文的方式进行存储,其内容本身已被转化,即使信息遭到不法获取,在解密时也存在困难,因此,具有更好的保密性。
3.3建立网络攻击防范与对抗体系
网络攻击者通常会利用计算机病毒与软件漏洞等发起攻击,或针对网络口令与通信协议进行入侵。对此,需要认定所有访问用户的许可与权限,拦截非法的访问。最有效的方法是通过防火墙来限制来自外部网络的访问,机密信息在内部网络进行传输时,避免与外部网络接通。而对于现有的信息,为了保障安全,防止被网络攻击所破坏,也应做好相应的加密与备份工作。为了使得防范措施更有效,可以建立相应的对抗体系,对网络攻击的来源进行追溯,一方面可以使得不法分子有所忌惮,另一方面也为信息安全技术的完善提供了数据参考。
3.4及时修复操作系统软件漏洞
随时保证系统与软件版本处于最新状态,是防范计算机系统与网络漏洞的最有效手段。由于程序编写与测试的局限性,难以避免会有软件漏洞。而大型的计算机信息安全公司与软件开发厂商会及时跟进新发现的漏洞,通过软件更新的手段予以修补,从而保证软件的安全性。即使不能及时修补漏洞,也会对用户的防范手段提供指导。鉴于大部分网络攻击都是利用网络访问作为媒介的,当没有妥善的措施应对高危漏洞时,关闭该类漏洞所利用的网络端口是一种有效的手段。


企业财务管理问题研究论文(9篇)
浅谈完工百分比法在企业建造合同实务中的公道运用
对建筑施工企业人力资源治理的探讨
电子商务企业信息管理能力探究论文
浅谈企业的战略成本管理
浅谈企业标准资料管理
浅谈油田企业的薪酬管理
浅谈企业文化对企业战略的影响
浅谈在新的经济形势下对企业管理与企业文化的思考
浅谈资源管理与企业文化
音乐教学与美术体育相结合的论文
中职美术人性化的教学浅析论文
浅谈中职学校美术教育生活化策略
新课改下高校美术基础教育创新研究论文
中职学校美术教育论文
德育如何融入中学美术教学的策略创新论文
美术作品鉴赏论文
美术鉴赏的专题论文
毕业论文写作格式要求
论文开题报告和正文的格式要求