2012年软考信息处理技术员辅导:计算机信息安全技术及其防护

来源:软件水平考试    发布时间:2012-11-05    软件水平考试视频    评论

  计算机是网络信息发布、下载与浏览的物理环境,担负着信息生产和信息获取的安全责任,同时也最能直观检验网络信息的安全性能。计算机安全包括网络服务器安全、网络用户终端的软硬件安全及系统的数据安全,尤其是操作系统的安全,主要涉及防火墙技术、反病毒技术、反黑客技术以及安全扫描及审计技术的防范策略。

  1 防火墙技术

  防火墙(Firewal1)是Internet 上广泛应用的一种安全措施,它是设置在不同网络或网络安全域之间的一系列部件的组合,它能通过监测、限制、更改跨越防火墙的数据流,尽可能地检测网络内外信息、结构和运行状况,以此来实现网络的安全保护。防火墙技术通过配置全套的安全解决方案能有效地实现网络访问的安全控制,防止内部网络重要信息泄露,隔离过滤Internet上的不健康、不安全站点,阻止信息资源的非法访问和外部不可预料的潜在破坏。

  2 反病毒技术

  计算机病毒是隐藏在计算机可执行程序或数据文件中人为制造的能在预定的条件下自动激活,极具自我表现、自我复制与传播能力的破坏性程序。它以硬盘、光盘、网络作为传播媒介,并以Email 发送、软件下载、网页浏览、在线聊天工具等方式进行攻击。病毒侵入不仅造成计算机运行迟缓,显示异常,文件丢失,内存变小;甚至会“吞食”硬盘,破坏操作系统,造成网络系统的瞬间瘫痪。病毒防范应以预防为主,查杀为辅。首先要安装正版的查杀病毒软件;其次要重视病毒代码库的升级更新,病毒常有新的变种和代码程序,应及时下载防毒补丁,更新病毒信息库;第三,要防范E-mail 方式的病毒攻击,一旦收到不熟悉且带有扩展名为EXE 附件的邮件时,应立即予以永久删除;第四,应从知名专业的服务器或网站下载软件或程序,流行病毒大多捆绑在不知名且充满诱惑的小网站上,相反,知名网站大多都有严格的扫毒程序;第五,应重视U 盘、光盘、移动硬盘等存储介质使用前的查毒工作,杜绝病毒的交叉感染。

  3 反黑客技术

  黑客又称蓄意破坏者(Hacker),是一些具有高超计算机网络技术的程序员,他们出于炫耀个人编程技术,达到某种政治或经济目的,满足极端的怪异心态等种种动机,肆意利用网络系统中存在的缺陷作案。常见的黑客攻击原理如下:黑客先利用别人的电脑隐藏他们真实的IP 地址;然后尽量多地收集想攻击的计算机的信息,并试图找到该计算机的漏洞,利用找到的漏洞,建立进入计算机的人口点。一旦黑客连接到该计算机,下一步就是获得对计算机上更多程序和服务的访问权限。通常黑客会试图通过破解密码获得对该计算机的管理权限。黑客会下载密码文件,并对其进行解码;另一个策略是将特洛伊木马放置到的计算机上,攻击者找到攻击目标后,会继续下一步的攻击窃取网络资源。

  4 安全扫描及安全审计技术

  安全扫描是对计算机系统或其他网络设备进行相关安全检测,以查找安全隐患和可能被攻击者利用的漏洞。从安全扫描的作用来看,它既是保证计算机系统和网络安全必不可少的技术方法,也是攻击者攻击系统的技术手段之一,系统管理员运用安全扫描技术可以排除隐患,防止攻击者入侵,而攻击者则利用安全扫描来寻找人侵系统和网络的机会。安全审计技术能自动对用户的合法性进行评估,及时发现非法访问与攻击,中止其相关操作。计算机网络安全审计主要包括对操作系统、数据库、Web、邮件系统、网络设备和防火墙等项目的安全审计。

  5 计算机网络信息安全隐患

  随着计算机网络应用层次的不断深入,网络的应用领域逐渐向大型化和关键领域发展。由于网络具有开放性、国际性和自由性等特性,这就使网络在增加用户自由度的同时,也使网络存在着更多的安全隐患。除此之外因特网网络的急剧扩大和用户迅速增加,使得这种潜在的风险变得更加严重和复杂,单个计算机的安全事故可能传播到其他系统,进而引起大范围的瘫痪和信息事故。另一方面现阶段我国缺乏安全控制机制,广大网络用户对网络的安全政策的认识不足,这也使得网络安全问题更加严重。这些隐患将对信息网络的安全构成挑战,总体而言信息网络的安全隐患主要有以下几点:

  5. 1 对网络信息的完整性进行的攻击网络信息流是有着严格的运行次序的,而网络黑客或商业间谍会通过远程控制改变信息流的次序或流向,或者删除甚至修改或重发某些重要信息,以此来发出对攻击者有益的反应,或者是在网络上公布一些无用信息来干扰用户对网络信息的正常使用。

  5. 2 对信息的非授权访问网络黑客或间谍通过网络技术避开系统访问控制的限制机制,并以此扩大自己的访问权限,来达到访问其本身无权访问的信息的目的。非法使用无权使用的网管软件或修改重要的网络数据都是这一安全隐患的具体表现。

  5.3 黑客假冒主机或用户窃取信息网络黑客或间谍在系统中非法增加节点,并假冒主机,以此来欺骗合法用户。譬如使用特洛伊木马等网络控制程序修改使用权限、密钥、口令等重要信息,随后他们将利用信息冒充合法使用者进行远程登录,使系统彻底失去防卫能力,从而达到欺骗信息系统、占有合法资源的目的。

  5.4 黑客对网络服务的干扰网络黑客或间谍会通过网上操作对服务实体进行不问断的干扰,从而使系统或用户无法正常使用信息甚至使主系统陷入瘫痪。黑客对网络服务的干扰还有其他的供给形式,譬如黑客可以通过针对特定网络进行恶意网络活动阻塞网络通道,进而形成网络阻塞,使客户软件和系统都处于被控制的状态。因此,如果没有安全防范,网络在方便用户使用的同时,也会变相的成为入侵者进行攻击的纽带。

  6 企业网络安全风险分析及安全目标

  6.1 网络安全存在的风险一般的网络信息安全风险问题与计算机系统本身有着很大的关系,计算机系统本身和通信设施的脆弱性共同构成了计算机网络安全的潜在威胁。一方面温度,湿度,灰尘度和电磁场等自然环境因素极易对计算机系统硬件和通信设施产生影响,同时计算机网络的系统硬盘盒通信设施也会受到人为因素的影响:另一方面就是网络的软件资源和数据信息可能会被网络黑客或间谍非法的窃取、复制甚至篡改和毁坏。而这些因素会造成信息丢失和网络安全事故,增加了网络信息的安全风险。

  6.2 网络安全目标面对日益严重的网络信息安全问题,人们有了更高要求的信息安全目标,企业对网络信息安全问题日益重视就是一个鲜明的例子,企业信息网络的安全策略也逐步升级,一般而言企业的重要信息包括企业内部业务需求的有关网络信息以及与其他企业交换业务信息和向社会公布的公开的服务信息,而这些信息就面临着潜在的安全风险,所以只有结合需要保护的各类信息及可承受最大攻击程度的分析,以此为依据来制定相应的信息网络安全目标,才能在最大程度上对重要信息进行保护,进而达到风险、安全与投资的最佳平衡。

  7 结束语

  互联网的计算机都是不安全的,因为他们都存在着被网上的任一台计算机攻击或者是被强行插入物理网络攻击的危险,为此本文探讨了计算机信息网络的安全隐患和风险分析,并在此基础上对网络信息安全的目标进行研究,以期能够建立完善的安全管理机构及安全管理制度,营造一个安全的信息网络环境。

视频学习

我考网版权与免责声明

① 凡本网注明稿件来源为"原创"的所有文字、图片和音视频稿件,版权均属本网所有。任何媒体、网站或个人转载、链接转贴或以其他方式复制发表时必须注明"稿件来源:我考网",违者本网将依法追究责任;

② 本网部分稿件来源于网络,任何单位或个人认为我考网发布的内容可能涉嫌侵犯其合法权益,应该及时向我考网书面反馈,并提供身份证明、权属证明及详细侵权情况证明,我考网在收到上述法律文件后,将会尽快移除被控侵权内容。

最近更新

社区交流

考试问答