首页 > 文章中心 > 正文

新时期计算机安全挑战及应对分析

前言:本站为你精心整理了新时期计算机安全挑战及应对分析范文,希望能为你的创作提供参考价值,我们的客服老师可以帮助你提供个性化的参考范文,欢迎咨询。

新时期计算机安全挑战及应对分析

1计算机安全的概念和结构组成

所谓计算机安全,国际标准化委员会给出的定义为“为数据处理系统采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”计算机安全大可分为网络安全和本计算机系统实体安全两种,其中网络安全相对来说是比较重要的安全防护。计算机本机的系统实体安全包括运行安全、实体安全、人员安全。其中,运行安全指计算机系统的运行顺畅度,与计算机所属系统紧密相关;人员安全指计算机使用者的安全,譬如避免在强电磁波环境中使用计算机;实体安全又叫物理安全,指实体计算机所处的客观环境条件,确保计算机不受外界侵害。由于计算机网络的开放性、共享性、国际性,导致处于互联网范围内的任意一台计算机都会遭到网络黑客的侵袭和攻击。所以,计算机网络安全问题发生频率极高,很大程度上增加了计算机的风险。

2新时期计算机安全面临的挑战

2.1计算机硬件安全挑战

新时期计算机面临的硬件安全挑战主要有四种:第一,芯片陷阱,即在计算机核心芯片中植入陷阱指令、病毒指令等内部指令,造成信息外泄,严重者导致整个计算机系统灾难性崩溃;第二,电磁泄露,计算机运行时会向外界空间辐射强大电磁脉冲,不法者则将计算机辐射出的电磁波进行还原,从而盗取计算机数据;第三,硬件故障,多表现为计算机存储器硬件损坏,抑或计算机系统数据备份功能缺失,导致所存储的数据无法读取和备份;计算机加固技术安全性不高,加固技术本能有效提高计算机硬件的安全性,但加固技术却不能做到万无一失,有些时候还会存在一定的疏漏。

2.2计算机软件和网络安全挑战

计算机软件和网络安全也面临多种问题挑战,多表现为篡改信息、假冒身份、窃取信息及恶意破坏等。主要形式有:①电脑病毒,可自行复制,更改应用软件、删除档案、更改资料等;②后门或特洛伊木马,未经授权的程序透过合法程序的掩护来执行某些不被察觉的恶意流程;③窃听,资料数据在网络传输过程中被非法的第三者非法获取;④资料篡改,储存或传输中的资料,其完整性被毁坏;⑤伪装,攻击者假装是某合法使用者,而获得使用权限;⑥阻绝服务,数据存取被中断或是阻止,让使用者无法获得服务,或是造成某些即时系统的延误或中止。笔者在此处只是列举出几种常见的形式,并不代表全部。

3应对计算机安全挑战的有效维护举措

3.1了解基础常识

要想有效应对计算机安全挑战,必须知道一些维护计算机的常识,这不仅能够便捷人们的日常生活,而且还可以有效应对一些计算机小故障。譬如,计算机正常工作温度范围是10~35℃,夏天使用计算机要注意通风降温,计算机周围不要堆放物品以防遮挡住通风孔,以此延长计算机硬件的使用寿命。与此同时,不使用计算机主机和显示器时,最好关闭电源并切除电源线,以免电流过强烧坏计算机机箱内部器件,还要注意计算机不可在强电磁波环境中久放、久用,以此规避安全隐患的发生等。只要平时多注重一些细节问题,计算机面对的安全挑战也就会适当少一点。

3.2嵌入认证技术

认证技术与加密技术不甚相同,它是用电子手段证明发送者和接收者身份及文件完整性的一种技术,能够有效确认双方身份信息在传输或存储过程中未被篡改过,分为数字签名和数字证书两种。因此,为了应对计算机软件和网络安全挑战,须积极嵌入认证技术,提高信息安全性。一方面,巧妙运用数字签名,精确审核和比对发送方与接收方这两个对象拥有的散列值,两个散列值相同的话,就意味着所传输的信息数据来自发送方;另一方面,用户在获取某些信息时,要以安全的形式在计算机上安装权威机构所的证书,然后根据要求通过相关的信任签名识别公共密钥,以此达到识别用户身份的目的。

3.3数据加密传输

加密计算机中数据的方法不在少数,但一般情况下,信息在网络的传输过程中多是根据信息的变换规则进行,先将明文转化为密文,再将密文传输给对方并顺利接收后,再将密文转化为对应的明文。在此过程中,所传输的数据极易遭到窃取和侵袭,因而务必要采用一定手段为整个数据传输过程加密,还要对硬盘存储中的信息数据进行加密,这就保证非法入侵者即使截取或盗窃信息后,在不知道信息加密算法的情况下也无法获得具体信息内容,相当于为信息安全做了双重保障。

3.4善于用防火墙

防火墙是位于计算机和它所连接的网络之间的一个软件,计算机流入流出的所有网络通信均要经过此防火墙。防火墙对流经它的网络通信进行扫描,借此过滤掉一些挟有恶性攻击成分的信息,以免其在目标计算机上被执行、滋蔓。与此同时,防火墙还可以关闭不使用的端口,能禁止特定端口的流出通信,封锁特洛伊木马。除此之外,它还可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信,很大程度上保护了网络的安全性。因此,广大计算机用户一定要善于运用防火墙,以此规避不必要的风险和威胁。

3.5维护硬件安全

除了以上四条维护举措以外,还要重视计算机硬件安全的维护,以保障硬件设备质优安全。目前,恶意绿色壁垒频频出现,主要表现为:相同产品在不同国家实施歧视性标准,进口国为针对特定国家产品实施歧视环保标准,与别国不甚相同,未能做到一视同仁,这在很大程度上便组织了特定国产品的进入,本质上就是贸易保护主义。所以,广大消费者在选择计算机及配件时,一定要擦亮眼睛、择优选取,并在日后的使用中注意维护计算机硬件,以此提高计算安全水平。

4结语

计算机安全的根源在于计算机漏洞的存在,其维护需要计算机应用部门、计算机用户个人共同的努力。因此,务必要做好了解基础知识、嵌入认证技术、数据加密传输、善用防火墙以及维护硬件安全五项工作,并根据实际情况做出调整,从而最大限度地提高计算机使用的安全可靠性,让计算机更好地为大家服务。

作者:周思琪 史凯明 单位:泉州师范学院