前言:本站为你精心整理了计算机安全问题与对策(4篇)范文,希望能为你的创作提供参考价值,我们的客服老师可以帮助你提供个性化的参考范文,欢迎咨询。
摘要:在信息化社会的今天,计算机已被广泛应用于各行各业。在为人们生活、学习、工作带来诸多便利的同时,其安全问题也日渐凸显。本文对目前计算机安全面临的主要问题进行了深入剖析,并由此提出详细的应对策略。
关键词:计算机安全;数据丢失;篡改;应对策略
0引言
计算机安全是指为数据处理系统采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然或恶意的原因而遭到破坏、更改、显露。其主要问题包括硬件损坏、病毒入侵、黑客攻击以及越权存取等等,这些问题不仅会对计算机本身运行、存储能力造成影响,同时会导致系统内信息的真实性、完整性、私密性遭到破坏,从而泄露用户隐私,影响账户安全。因此,我们提出应对策略来保护计算机系统的正常使用。
1计算机安全存在的主要问题
1.1硬件损坏
硬件威胁可能来自于自然灾害、恶劣的工作环境或者设备的老化。除此之外,人为的操作不当也可能导致硬件的损坏,比如长期不关闭电脑,不清理灰尘均会加速硬件的老化。硬件一旦遭到损坏,会导致计算机存储的信息无法读写,造成数据丢失。
1.2有害程序
(1)计算机病毒
计算机病毒是指植入在计算机程序中,能够影响破坏计算机功能的一组可自我复制的程序指令或代码,是影响电脑正常工作的主要原因。它不仅能够通过U盘,硬盘传播,还可由电子邮件、浏览网页、下载文件等方式传播。目前为止,全世界已知的计算机病毒种类有上万种,并且仍以每天数十种的速度不断递增。常见的病毒有蠕虫病毒、熊猫烧香和宏病毒等等,具有潜伏性、隐蔽性、破坏性、传播性、繁殖性等特点。病毒一旦进入计算机,就会进行各种破坏活动,最终导致数据丢失,甚至电脑瘫痪。
(2)木马和后门
木马,又称为特洛伊木马,其名字来源于古希腊传说,是一种基于远程控制对计算机信息进行窃取、破坏的黑客程序。它与一般的计算机病毒不同,它不会进行自我复制,也不会“刻意”感染其他文件,通常暗含于用户感兴趣的软件或文档中。木马不会自动运行,只有用户打开含有木马程序的软件时,木马程序才会被运行。一个完整的特洛伊木马通常包括两个部分:服务端和客户端,服务端是指运行木马程序的电脑,客户端是指黑客使用的电脑。当木马程序运行时,服务端电脑会有一个或多个端口被暗中打开,向客户端发送数据,黑客甚至可以通过这些端口进入电脑,享有其大部分操作权限。而后门是一种可以绕过已有安全设置,登陆系统的方法。程序员通常会在软件开发阶段创建后门,便于修改程序设计中的缺陷。但如果这些后门在前没有被删除,并且被其他人知道,就成了安全隐患,容易被黑客当成漏洞进行攻击。
1.3非法访问
非法访问是指在未经同意的情况下,有意避开系统访问控制机制,或擅自扩大访问权限,越权访问使用计算机或网络信息的行为[4]。主要包括:伪装、身份攻击、非法用户在系统中的违规操作以及合法用户的未授权方式操作等等。非法访问现象普遍存在于计算机系统的各个层级——操作系统层、网络协议层、数据库层以及网络应用层,是目前计算机安全面临的巨大威胁之一。尤其随着大数据时代的到来,用户的访问权限变得更加难以控制。
1.4信息截获
(1)电磁泄露
计算机在正常工作时,其部件如:显示器、CPU、声卡、键盘等,均会向外释放强烈的电磁脉冲,其强度不亚于一个小型电台。虽然人们不能通过肉眼进行观察,但窃听者却可以通过特殊设备接收电磁波,进而复原、获取相应的数据,导致信息泄露。
(2)搭线窃听
除无线的方式外,电磁信号还可以通过电源线进行传播,窃听者只需要在电源线上搭载截取设备,便可以将信号截取下来,还原获取数据。同样,窃听者也可以在计算机间的通信线路上(如网线)大做文章,利用特殊设备,截获计算机间传输的信息。
(3)网络监听
网络监听最初是为了系统管理员管理网络、监视网络状态和数据流动设计的,但由于其截获网络数据的功能,所以也成为了黑客的常用手段之一。当网络中信息进行传播的时候,黑客利用工具将网络接口设定成监听模式,从而截获网络上所传输的信息。只要取得一台主机的权限,很容易将战火扩大到整个局域网。网络监听在网络中的任何一个位置模式下都可实施进行,通常被黑客用于获取口令,即用户密码。
2计算机安全的应对策略
2.1硬件加固
加固技术可以有效地减少由硬件损坏导致的数据丢失,大幅度提高计算机硬件的安全性。常见的加固技术有:防辐射加固、密封加固以及防震加固等等。其中,防震加固可以减少计算机由于磕碰、从高处掉落导致的计算机损坏;防腐蚀加固能够延长硬件的使用寿命,尤其是在高温、高湿度等环境下,防腐蚀加固更是必不可少;而防辐射加固是指从芯片、硬盘到外设,全部进行信号屏蔽处理,阻止电磁信号的泄露,也可在房间中添加信号干扰器或信号屏蔽器来有效防止窃取者获取电磁信息。
2.2数据加密
加密技术是保证数据安全传输和存储的一种重要技术手段,按其密钥的对称性与否,主要可将加密算法分为两类:对称加密和非对称加密。对称加密是指使用同一密钥对明文/密文进行加密/解密处理的加密算法。其具体描述如下:消息发送方M在本地生成密钥并对明文进行加密,产生密文,然后将密文和密钥发送给接收方N,接收方N使用密钥解密密文,得到传输数据。其优点是算法公开、计算量小、加密速度快、效率高,但对密钥的保护不够,导致加密安全性较低,适用于大量数据的加密工作,常见的对称加密算法有DES,AES等。非对称加密是指在加密和解密过程中使用两个不同的密钥,我们称其为公开密钥和私有密钥,它们必须配对使用,否则不能打开加密文件。其具体描述如下:消息发送方M在本地生成一对公钥和私钥;消息发送方M先将公钥发送给消息接收方N,这样当N向M发送数据时,使用公钥进行加密,M接收到数据后可直接使用私钥解密,完成通信;反之,M向N发送数据时,使用私钥加密数据,N接收到数据后通过公钥进行解密。非对称加密与对称性加密相比,加强了对密钥的保护,其安全性更好,但缺点是加密和解密时间较长,只适用于少量数据的加密。常见的非对称加密算法有RSA,ECC等。目前,我们常采用两者结合的方式完成数据加密。首先,使用对称加密算法得到密钥和密文,再通过非对称加密算法对密钥进行二次加密,有效提高了对密钥的保护,并且由于密钥相对于明文来说很短,大幅减少了非对称加密需要处理的数据量和时间。
2.3认证技术
认证的目的有三个:一是消息完整性认证,即验证信息在传输过程中是否遭到篡改;二是身份认证,即证明消息的发送者和接收者身份,拒绝非法访问;三是消息时间性认证,防止消息重放或延迟等攻击[3]。认证体制中通常存在一个可信的第三方机构,用于仲裁颁发证书或者管理某些机密信息。常见的认证技术有:数字签名技术、数字水印技术、消息认证技术和身份认证技术。其中,消息认证技术和数字签名技术主要用于验证信息的来源以及完整性,身份认证技术通过身份标识符来验证接收者的合法身份信息,而数字水印技术更多用来证明原创者对产品的所有权。
2.4防火墙技术及相关软件防护
防火墙是一种保护计算机网络安全的技术性措施,它位于计算机和它所连接的网络之间,通过在网络边界上建立网络通信监控系统,过滤掉部分网络攻击,达到保护计算机的目的。防火墙还可以关闭不使用的端口,避免重要信息从特定端口流出[2]。此外,它还可以禁止来自不安全站点的访问,防止恶意攻击者的所有通信。防火墙具有简单实用的特点,并且透明度高。但其不能防止病毒破坏电脑,所以我们需要在计算机上安装杀毒软件,使其在病毒入侵后能迅速作出应答,进行病毒查杀,同时恢复系统数据。
3结束语
计算机技术的不断发展,势必会产生新的安全问题。只有不断提高公民计算机安全意识,重视防范网络安全漏洞,健全法规,完善技术,才能为用户营造一个健康、安全的网络环境,进而保证计算机行业的可持续性发展。
参考文献:
[1]何绍勇,蒋元,许眉杨.关于计算机网络安全防范措施的研究[J].电子技术与软件工程,2015.
[2]张小惠.计算机软件中的安全漏洞及防御对策[J].信息技术与信息化,2014.
[3]杨常建,王进周,米荣芳.计算机安全面临常见问题及防御对策探讨[J].计算机与网络,2012.
[4]袁剑锋.计算机网络安全问题及防范措施[J].中国科技信息,2015.
作者:王世奇 单位:东北师范大学信息与软件工程学院
第二篇:计算机安全和病毒防治对策
摘要:随着社会的进步和经济的发展,计算机和网络的应用变得越来越普及,计算机和网络的普及使人们的生活更加便利,如网上购物、网上冲浪、利用Office等软件进行办公、利用专业建模软件进行工程建模,甚至可以利用控制软件使计算机与某些智能家电连线实现整体控制。然而计算机在带给人们各种方便的同时,其安全性一直是需要关注的问题,比如计算机病毒一直是影响计算机安全的最主要因素。若计算机感染病毒,轻者可造成计算机工作混乱,重者甚至可损坏计算机、盗取机主保存的资料使机主蒙受不同程度的损失。笔者将结合实际,分析什么是计算机安全以及如何防治计算机病毒。
关键词:计算机安全;病毒;防治
1计算机安全含义
在国际上,国际标准化委员会将计算机安全定义为:保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。在中国,中国公安部计算机管理监察司对计算机安全的定义是:计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。对于计算机来说,由于自然因素如气候、自然灾害导致的损坏往往是硬件方面的,而人为因素如黑客活动、感染计算机病毒、软件本身具有漏洞、操作不当导致的损坏一般是软件方面的,当然像暴力拆卸、个别计算机病毒也是可以造成硬件损坏的。本文以软件安全为重点,对计算机的硬件安全不作过多讨论。现阶段,在软件方面使计算机安全受到损害的原因有以下几个方面:(1)防火墙功能性能较低,使计算机近似处于无保护状态;(2)软件自身存在漏洞,而使用者和开发者未能及时发现和修复,让病毒和黑客有可趁之机或造成自身运行混乱;(3)安全软件的数据库版本较低或数据库不完整无法正常工作;(4)计算机感染病毒或被黑客窃取数据。其中,计算机感染病毒是最主要的原因。
2计算机病毒的基本概念和特点
计算机病毒是一种程序或指令,触发时可造成计算机运行混乱或存于计算机中的数据被盗取,对计算机安全危害极大。之所以被称为计算机病毒,是因为与生物病毒相比计算机病毒也具有以下特点。
2.1传染性
众所周知,生物病毒具有极强的传染性,可以通过各种途径从一个宿主传向另一个宿主。计算机病毒也一样具有传染性,病毒的编写者将病毒伪装成视频、图片、音乐或者将病毒注入原本安全的软件中或者直接在某一电脑上编写,这些计算机病毒通过网络或各种存储介质如光盘、软盘、优盘、移动硬盘等传播。当计算机病毒找到合适的计算机进行感染时,其就如同生物病毒将自身DNA整合到宿主特定细胞的DNA中以不断繁殖一样,一旦计算机病毒感染计算机后,会在被触发后不断自我复制,并在合适的时机继续扩散来达到扩大感染的目的。
2.2破环性
生物病毒对生物体具有极大的破坏性,计算机病毒也对计算机具有极强的破坏性。如大部分计算机病毒开始作用时会大量占用中央处理器(CPU)的资源,造成电脑极度卡顿甚至卡死;计算机病毒还可能会将自身嵌合于操作系统中,使计算机在运行时遇到不可跳过死循环造成系统或软件混乱或崩溃,如著名的蠕虫病毒;或者计算机病毒将自身伪装成系统进程,当杀毒软件工作时,将真正的系统进程错误关闭而导致计算机工作混乱;像机械狗之类的计算机病毒会直接窃取(或破坏)机主存储在计算机的各种数据,并将窃取的数据源源不断地发送给病毒者或者病毒制作者。计算机病毒通过以上种种手段以达到破环计算机的目的,使机主遭受损失。
2.3潜伏性
与生物病毒类似,计算机病毒也有潜伏性,当某台计算机感染计算机病毒后可能并不会立即受到影响,而是采取“休眠”方式,等到条件满足,病毒将会被唤醒,从而进行破坏活动。代表病毒为“黑色星期五”,其触发条件是只有当满足某个月的13号是周五时,病毒才会发作。这些具有潜伏性的计算机病毒往往只有当发作时才能被检测到,而其潜伏性往往导致一个计算机病毒在一个区域内集中爆发,具有极大的破坏性。除了传染性、破坏性和潜伏性之外,计算机病毒还具有不易清除、变种繁多等特点。这些特点使得计算机病毒对计算机安全造成了巨大威胁。当前计算机病毒的种类有以下几种。(1)木马类病毒。病毒前缀为Trojan,也叫作特洛伊木马,这种病毒作用为窃取用户资料。(2)系统类病毒。病毒以Win32、PE、Win95、W32、W95为前缀,在各种恶意软件中常见此病毒。(3)蠕虫病毒。worm是其病毒前缀,通过各种漏洞传播,例如求职信病毒,该病毒发作后会发送大量垃圾邮件以至于造成邮件服务器瘫痪。(4)脚本病毒。病毒前缀是script,感染后会修改用户设置造成用户使用不便。(5)后门病毒。前缀为backdoor,感染系统后会打开系统后门方便后续感染或者黑客攻击。(6)宏病毒,与脚本病毒类似。(8)破坏性病毒。这类病毒以harm为前缀,发作时影响计算机的运行,如将硬盘格式化,装卸用户安装的软件等。(9)玩笑类病毒。开头为joke,此种病毒无明显破坏性,以恶作剧为主,如让感染的计算机不断重启,同样会造成用户使用不便。
3防治计算机病毒以保证计算机安全的措施
如同生物病毒一样,计算机病毒同样是可防可治的。但是,由于计算机病毒种类繁多且具有许多变种等特点,不建议用户只用一种防护手段,要根据实际使用情况合理采用多重防护措施。由于计算机病毒往往通过网络传播,而且当前我国以局域网为主如学校、政府机关内的网络,所以,在这些地方的局域网服务器上安装必要的防护软件可以起到一定的防护效果。对于个体用户来说,在使用计算机时可以通过以下方法来增强计算机的安全性。
3.1安装必要的防火墙软件
虽然防火墙也有一定的漏洞和不足,但是,不可否认的是防火墙在网络防护方面具有重要作用,在一定程度上防火墙可以防御网络攻击,并且可以对一些潜在的不安全网站进行扫描,然后通知用户进行规避。所以,安装防火墙并及时更新防火墙的数据库和版本对提升计算机的安全性是大有裨益的。
3.2安装杀毒软件
由于防火墙存在一定不足,所以,单靠防火墙对病毒进行防治是不可取的。因为防火墙对相当一部分病毒是不起作用的,所以,这时用户可以通过安装杀毒软件来进行防治,比较著名的杀毒软件有诺顿、小红伞、卡巴斯基、ESETNOD32、麦克菲等。由于国产杀毒软件在一定程度上并不成熟,所以不推荐个人用户使用。在安装杀毒软件之后,用户需要用软件定期扫描磁盘来及时发现潜在危险项目,并且在需要时开启实时防护的功能来应对可能的危险。当然杀毒软件也并非完美,有时杀毒软件会将一些并不是病毒的文件误认为是病毒以至于“误杀”而造成不必要的麻烦,所以,用户在使用杀毒软件时应慎重。
3.3提高自身的辨识能力
虽然计算机具有一定的智能,但是,与人类相比计算机的智能程度仍然是低级的,所以,提高自身对不良网站和恶意软件的辨识度,不从不正规的网站上下载软件,不安装和使用来路不明的软件,不打开来路不明的邮件,对潜在不安全的软件进行预先识别,经常用杀毒软件对电脑进行扫描,保持防火墙的开启状态也是提升计算机安全性的重要途径。最后加大网络执法力度,对病毒网站进行查封,对病毒散布者和制作者进行处罚,可以在一定程度从源头上减少计算机病毒的传播。
4结语
由于计算机的应用越来越广泛,与人们的生活越来越密切,而且计算机安全关乎每个人的利益。由于计算机病毒是威胁计算机安全的主要因素,所以了解什么是计算机安全,并且了解如何防治计算机病毒,是每个现代人所必备的基本素质。
参考文献
[1]张国锋.浅议计算机网络安全与病毒防治[J].计算机光盘软件与应用,2013(4):171.
[2]王洪亮.关于防治计算机安全病毒的方法研究[J].信息通信,2014(5):170.
[3]王众.计算机系统安全与计算机病毒防治措施的分析[J].电子技术与软件工程,2014(5):222.
作者:朱积成 单位:莱芜市第一中学55级
第三篇:计算机安全危害特点及对策
【摘要】本文首先对计算机安全危害的两种形式进行了简单介绍,然后对计算机危害的高技术性、强隐蔽性以及大破坏性等三个特点进行了探讨,最后分析了计算机安全危害行为的有效防范措施,希望可以为同类的实践提供借鉴。
【关键词】计算机;安全危害;特点;对策
1前言
计算机已经和我们的日常工作、生活更加紧密的联系在了一起,但是计算机使用过程中的一些安全危害行为也经常会给我们的计算机正常使用带来一定的威胁,甚至会造成较大的经济损失,基于此,对计算机安全危害的特点及对策进行探讨具有非常重要的现实意义。因此,本文对相关的内容进行了探讨。
2计算机安全危害的主要形式及特点
2.1计算机安全危害的主要形式
在当前情况下,所谓计算机安全危害主要包括如下的两种类别,第一种类别为将计算机中存储的重要数据或者在传输过程中的信息数据作为主要的危害目标,对其进行篡改、破坏和偷窃等等,也称该种计算安全危害的行为为狭义的危害行为;第二种类别也被称为广义的计算机安全危害行为,这种计算机安全危害只要是指利用计算机作为工具进行伪造、贪污以及偷窃等行为。在当前的形势下,无论哪种危害,都有着较大的破坏性,需要我们采取有效的措施进行应对。
2.2计算机安全危害的主要特点
计算机安全危害主要具有如下突出的特征:
(1)计算机安全危害的技术性更高。
伴随着计算机网络的快速发展,肩负着计算机安全危害防范的人员往往会由于自身的水平限制,很难发觉计算机安全危害中的高技术性行为,从而给计算机的使用带来了一定的威胁;
(2)计算机安全危害的隐蔽性更强。
当前的计算机安全危害行为也突出了隐蔽性的特征,虽然对计算机采取了相应的安全防范措施,但是却很难发现其中的隐秘危害行为,尤其在计算机出现了安全漏洞等额情况下,为这些危害行为更是创造了良好的入侵环境,也对计算机的安全带来了很大的威胁;
(3)计算机安全危害的破坏性更大。
虽然计算机在使用过程中都会做一些相应的安全防护措施,以避免在使用过程中由于恶意破坏而影响到使用的安全,但是在严密的保护措施之下,仍然会有一些危害行为在发生。比如对于计算机内部的一些重要信息数据进行篡改、删除以及破坏等攻击行为,具有很多的破坏性,从而带来了严重的后果。
3计算机安全危害的主要防范对策
3.1加密认证与防火墙技术的应用
加密认证技术是计算机安全危害中常用的技术,也是一种基本的防护手段,对称加密认证技术与非对称加密技术是其两种主要的方式,基于该技术能够对用户的身份进行有效的认证。而基于当前的计算机应用过程中,数字签名与数字证书是两种主要的技术。通过该种技术的有效的应用,非法用户想要获取敏感信息就变的异常困难。同时,安装防火墙也是计算机安全危害防护中经常采用的手段,其通过有效的监控策略、访问控制策略等,可以达到非法数据的过滤以及非法用户身份的阻挡的目的。这两种手段作为计算机安全危害的基础防护手段,相关人员应该加强对其的深入研究,使其不断发挥出更大的作用。
3.2完善当前的计算机安全管理技术
基于上文的分析可知,当前很多计算机安全危害行为都具备了较高的技术性,将很难对这些危害行为进行阻止和消除,而针对这种现状,采取科学完善的计算机安全管理技术也显得非常重要。通常情况下,可以采取如下几个方面的措施:①扩大计算机安全技术的应用范围,而且相关人员还应该提起足够的重视,积极将计算机安全技术应用到计算机的日常应用过程之中;②加大对计算机相关人员的技术和安全培训工作,使其能够对计算机进行正确的应用,不断提升他们运用和操作计算机的水平;③应该在政府、企业等的引领下,加大对计算机安全技术的研发力度,并将其成果化,使其可以在计算机的实践应用中发挥出巨大的作用。
3.3确保计算机网络环境的安全性
本文基于对很多计算机安全危害行为进行调研之后发现,伴随着网络的快速发展,俨然已经成为了其主要的载体。非法人员通过网络技术能够对计算机中的敏感数据进行窃取和破坏。在这种情况下,我们就应该对计算机网络环境引起足够的关注,从而为用户营造一个绿色的计算机使用环境。因此,对于相关人员来说:①保证计算机能够在安全的状态下运行,最好能够有专人进行维护和操作,及时研判计算机运行过程中存在的安全威胁并将其排除,以避免破坏范围的扩大;②要保证计算机硬件的安全,这是计算机技术正常安全运行的基础所在。只有这样,才能够有效保证计算机运行在安全的环境之下。
4结束语
总之,伴随着计算机网络技术的快速发展,计算机安全危害行为也时有发生,从而给计算机的安全运行带来了较大的影响,因此,希望通过本文对计算机安全危害的特点以及对策的研究,提升相关部门对计算机安全危害预防工作的重视程度,从而为用户提供一个良好的应用氛围。
参考文献
[1]罗朝晖.计算机犯罪侦查取证技术———计算机证据研究[D].北京工业大学,2003.
[2]张晓东.危害计算机信息系统安全罪若干问题探讨[D].苏州大学,2003.
[3]周健.浅谈计算机安全及防危害措施[J].华南金融电脑,2006,07:65~66.
[4]贾文海.计算机网络安全危害因素与防范研究[J].网络安全技术与应用,2014,06:159+161.
[5]毕超群,仇尚媛,李天翔,刘菲.计算机网络安全的危害及防范技术[J].电子技术与软件工程,2014,22:232.
作者:冯燕茹 闫婷 单位:甘肃医学院
第四篇:计算机安全问题及对策
【摘要】随着科学技术的不断发展,计算机的运用也越来越被人们所重视,为企业的各项发展提供了重要的技术保障。并且作为云计算背景下的计算机,更是被广大用户所喜爱。但是由于云计算是以互联网作为其运行基点,在其方便、快捷的同时,也为用户在信息数据安全方面带来了许多的问题。
【关键词】云计算;计算机安全;对策方法
引言
近年来,计算机在发展过程中已经逐渐成为人们日常生活中必不可少的一种工具。云计算可以让计算机在电脑硬件和软件的限制下完成计算。人们对于计算机的使用也不再局限于邮件的收发,信息的搜索、传达等,在云计算背景下,已经实现了良好的资源共享功能。云计算在运用过程中虽然给用户带来了较大的便利,但也随之带来一定的信息安全隐患。因此,云计算机背景下,对于计算机安全问题的防范尤为重要。
1云计算背景下计算机的安全问题
(1)云计算背景下计算机的数据存储和数据传输都存在严重的安全隐患,计算机网络技术的迅速发展加快了云计算的发展,通过网络平台传输的信息数据也呈爆炸式增加,其中不乏隐藏着一些具有安全隐患的信息,严重威胁用户计算机数据信息的安全。云计算下的计算数据的共享储存的方式很容易以公共分享的方式引发数据泄密问题,利用虚拟储存信息的方式也可能会有信息获取权限的安全问题出现。此外,在数据传输过程中容易发生遭到黑客攻击、恶意软件病毒侵袭,修改或拦截传递过程中的数据,从而严重威胁信息数据的安全。
(2)由于云程序访问权的设置,很多用户在下载数据时往往需要缴纳费用或注册账号才能下载资源,这一过程给黑客提供了极大的空间,很多黑客会利用这些程序漏洞,从中盗取用户的支付宝、银行卡密码或个人信息等,并对原始程序数据进行修改,在信息传输过程中恶意攻击,将病毒植入到被篡改的信息中,从而破坏原始数据。
(3)很多计算机用户的安全意识和法律观念都非常薄弱,使得网络犯罪行为更加猖狂。由于互联网的开放性、虚拟性等特点,导致用户容易受到网络取证问题的困扰。很多不法分子利用网络中用户信息的保密性,对于其所造成的信息安全问题存在侥幸心理,破坏网络安全,公安部分由于取证的困难无法获得相关证据对其进行依法处理。
2云计算背景下解决计算机安全的对策方法
(1)云计算的提供商要从数据的加密与隔离、第三方提供商的实名认证、安全备份及安全清除等多方面进行综合考虑,解决云背景下的储存安全问题。采用标准加密IDEAPrettyGoodPrivacy系统对文件进行加密,这样使得用户就必须使用密码才能读取其文件。同时使用虚拟机的基础设施,对运行中的虚拟网络进行安全监控,制定相应虚拟机的安全策略,加强针对非法以及恶意的虚拟机进行流量监视。
(2)加强云计算的用户权限及访问控制管理,避免给不法分子留下任何可乘之机。加强云背景下的系统安全,采取有效访问控制策略予以防范,防止其窃取用户的资料及破坏其所存储的数据信息,包括其中的各种数据。相关法律部门应尽快从云计算的发展进程和业务模式入手,制定出云数据保护法等相应的网络安全法律法规,对一些快捷、廉价的网站,进行技术监控。
(3)对使用云计算服务的用户,加强用户权限及访问控制的监管力度,对云背景下的计算机系统安全进行强化,采取一系列的有效访问控制策略,防止不法分子窃取用户的数据资料,或者破坏用户存储的数据信息。在计算机网络取证方面,用户与提供云计算的服务商之间必须对双方所要承担的责任与义务达成共识,其中包括保留法律诉讼的权利、证词的真实性等。云计算的提供商必须提供真实可靠的数据,保证用户的信息安全。
3结语
综上所述,云计算的普及和发展已经是网络计算机技术发展的必然趋势,拥有良好的市场潜力,同时由于它的虚拟性、开放性等特点,使其在实际应用中也存在较大的安全隐患。用户的信息资源很容易被黑客等不法分子破坏和攻击,造成信息数据的泄露和丢失。对此,云计算网络技术人员应该加强分析现存的安全问题,及时更新不漏。相关法律部分也要不断完善信息安全犯罪条例,严惩信息安全违法犯罪者,促进云计算机背景下网络完全的和谐发展。
参考文献
[1]邓维,刘方明,金海,李丹.云计算数据中心的新能源应用:研究现状与趋势[J].计算机学报,2013,3(27):66~68.
[2]李强,郝沁汾,肖利民,李舟军.云计算中虚拟机放置的自适应管理与多目标优化[J].计算机学报,2011,12(5):97.
[3]孙天明.解决云计算安全问题的思考[J].中国教育网络,2011,12(19):78.
[4]杨健,汪海航,王剑,俞定国.云计算安全问题研究综述[J].小型微型计算机系统,2012,33(3):472~479.
[5]钱葵东,常歌.云计算技术在信息系统中的应用[J].指挥信息系统与技术,2013,4(5):46~50.
作者:文建宇 单位:江西省鄱阳湖水文局