计算机信息安全技术及防护分析

2019-06-05 03:52侯日森
网络安全技术与应用 2019年5期
关键词:黑客密码计算机网络

◆侯日森



计算机信息安全技术及防护分析

◆侯日森

(肇庆锐欣通信科技有限公司 广东 526040)

随着当前我国电脑的普及率越来越高,对于计算机信息安全的维护越来越重要,在我们的日常生活工作中,在使用互联网的时候会出现网络DDOS攻击、SQL注入和数据泄露等网络安全问题,由于网络信息系统的复杂性和开放性等特点,这对于网络信息安全的防护是一个非常严重的挑战。本文通过了解计算机信息安全技术的内涵,分析了在计算机运营过程中所出现的安全问题,提出了解决计算机信息安全的防护措施。

计算机信息安全;技术;防护措施

0 引言

由于计算机数据信息的敏感性和严肃性,为了能够更好地保证计算机信息系统的安全,提高计算机系统在运行过程中的对抗能力和恢复能力是非常有必要的。互联网一方面给人们的生产生活带来了便利,另一方面,由于计算机的系统性和开放性,一旦在计算机运行的过程中出现数据泄露的问题,就会严重影响到用户的生产和生活。当前,人们对于计算机的依赖程度也越来越高,为了能够更好地保障人们使用计算机的安全,对于了解如何对计算机信息安全的防护是非常重要的。

1 计算机安全技术的重要性

计算机安全是指用户在使用计算机的过程中保证信息安全,让计算机网络能够正常运转,主要包括了物理安全和逻辑安全,其中物理安全主要是指系统设备及相关设施受到了物理保护,通过物理保护的方式来保证计算机的安全运行,而没有造成破坏或丢失等情况。而逻辑安全主要是包括流量信息的完整性、可用性和保密性。计算机安全技术就是指用户在进行数据传递或者进行支付等操作过程时,为了能够保证数据传递和支付等过程的顺利进行,不被其他因素所盗取其中的信息或密码而采取的技术。而我们所了解的最基础的网络安全防护技术就是实行加密技术,即对自己的电脑和支付设置密码,如果一旦用户的密码泄露了这就说明防护系统已经出现了崩溃,在输入密码的过程中很容易遭受到黑客的攻击,这对于计算机的正常运行存在很大的威胁。为了能够实现信息安全系统的共享,用户在进行信息安全系统的设计过程中,需要共享信息数据,这不仅要求计算机信息安全系统能够具有系统性和开放性的特点,而且由于当前时代更新的速度是非常快的,为了能够更好地与时俱进,保证计算机的安全技术能够跟上计算机的发展速度,这样才能够保证好用户数据资源的安全,免遭黑客的入侵。

2 影响计算机安全的因素

2.1 病毒

当前随着我国网络购物的兴起,很多购物链接或者网站上都会出现病毒,只要用户点进这个网站或者是链接的时候就会有病毒,这些病毒一旦侵入你的电脑,后果不堪设想,关于电脑里的所有信息隐私都会存在泄漏的危险。计算机病毒是指在计算机运行过程中的一个程序,它存在的目的就是为了破坏计算机的正常功能和数据,然后通过电脑的计算机指令来产生自我复制的代码,有些破坏性比较强的病毒可能还会直接威胁到CPU的使用和机卡等,这会给用户造成很大的经济损失。利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段,一旦奏效,危害性极大[1]。

2.2 黑客攻击

黑客攻击手段可分为非破坏性攻击和破坏性攻击两类,其中破坏性攻击的破坏程度比较大,给用户所带来的损失也是非常大的,主要是通过侵入用户的电脑系统来盗取相关系统密码信息,进而获取相关数据,密码破解是黑客常用的攻击手段;而非破坏性攻击破坏程度稍小一点,它只是扰乱系统的正常运行,并不会盗取用户的相关数据资料信息,这种通常所采取的手段就是拒绝服务攻击或者是信息炸弹。网站属于web应用。要攻击网站,如果网站有漏洞,可以利用这些漏洞来进行渗透,如跨站、注入、甚至旁注[2]。当然最低级的攻击就是拒绝服务攻击,直接把带宽堵死,其他人没法正常访问或使访问延迟,再有就是打服务器,造成服务器消耗大量CPU或者内存。我们平常的电脑,CPU和内存使用率过高也会卡机,服务器也是电脑,照样卡,攻击网站方式有很多,利用metasploit也可以攻击,利用nmap也能攻击。

3 计算机信息安全的防护措施

3.1 网络安全区域的划分

在对计算机信息安全进行防护的过程中,必须要对网络安全区域的划分进行详细的了解,为了能够更好地实现信息系统的等级化划分与保护,根据不同的区域采取不同的防护措施来保证计算机系统的安全运行,如表1。

表1 网络安全区域划分

3.2 防火墙技术

用户在使用计算机的过程中如果能够采取防火墙技术,对于保证用户计算机运行的安全有着非常重要的影响,这种方法能够有效维护计算机网络的安全。防火墙技术最大的特点就是用户所运行的程序都需要经过防火墙,这对于信息的传递进行是一个有效的保护,对各种信息进行筛选,保证计算机在运行过程中能够做到信息数据的安全,能够在一定程度上防止外部入侵或遭受黑客的攻击[3]。同时,防火墙技术要不断地升级,因为在计算机发展的过程中技术更新的速度是非常快的,因此对于病毒和黑客防范的技术也要不断升级,只有这样才能够更好地对病毒和不法分子进行有效防范。

3.3 加强密码难度的设置,尽量不在公共场所蹭网

密码是保护个人信息的第一道门,用户在进行密码设置的时候要尽量设置相对复杂一点的密码,对于自己的所有密码,不管是登录密码还是支付密码都尽量保证不一致,这样在一定程度上能够减小账号被盗的风险。同时,日常的网上购物、订餐等,尽量不要留下自己的真实信息,包括姓名、身份证号、银行卡号等,和网友聊天也尽量避免以上内容,以防信息被不法分子利用[4]。在使用互联网的时候,计算机尽量不要去连接一些来路不明的网络,特别是在公共场所,不要轻易连接,这会使得WiFi网络很容易成为黑客利用的重灾区,有些链接也不能轻易点开,很可能是一个木马病毒的链接,这会使得用户的信息很容易泄露,造成经济损失。

4 结语

近些年来,我国网络安全问题层出不穷,比如比特币盗窃、电信诈骗和个人信息泄露等,为了能够更好地保障计算机的安全运行,一方面,用户在使用计算机的过程中要特别注意自身的操作,不要轻易连接来路不明的网络和链接,使用防火墙技术对于操作进行一定的保护,另一方面,要熟练掌握计算机网络的安全区域,这样才能够在运行过程中更加注意相关问题的防范。

[1]马列.计算机网络信息安全及其防护对策探讨[J].信息技术与信息化,2017(3):131-133.

[2]陈冬梅.基于计算机网络技术的计算机网络信息安全及其防护策略[J].电子测试,2017(4):60-60.

[3]许志勇.基于计算机网络技术的计算机网络信息安全及其防护策略[J].计算机产品与流通,2017(11):10.

[4]谭英.关于计算机网络信息安全及其防护对策的探析[J]. 通讯世界,2017(1):33-34.

猜你喜欢
黑客密码计算机网络
密码里的爱
基于可靠性的计算机网络优化研究
网络黑客比核武器更可怕
计算机网络信息安全技术研究
大数据时代计算机网络应用架构设计
密码抗倭立奇功
提高计算机网络可靠性的方法研究
密码藏在何处
黑客传说
夺命密码