首页 > 文章中心 > 正文

计算机信息安全潜在风险及措施

前言:本站为你精心整理了计算机信息安全潜在风险及措施范文,希望能为你的创作提供参考价值,我们的客服老师可以帮助你提供个性化的参考范文,欢迎咨询。

计算机信息安全潜在风险及措施

摘要:随着网络信息技术的不断发展,当前的计算机用户规模正在不断扩大,计算机已经开始跟用户的工作与生活联系在一起。但是,计算机在给用户带来便捷的同时,也产生了许多潜在的信息安全风险,从而对用户信息的安全性与隐私性造成了重大威胁。由于计算机网络具有自由化与开放性的特点,这就给一些不法分子入侵攻击计算机提供了便利。因此,有关部门必须重视对计算机信息安全的潜在风险进行分析与研究,进而采取有效措施来解决风险问题。

关键词:计算机信息安全;潜在风险;解决措施

计算机技术的不断发展,在增加用户数量的同时,也使得计算机网络使用环境越来越复杂,进而加大了计算机信息的安全风险。如果用户的计算机安全等级低,就会给黑客入侵攻击计算机系统创造机会,进而使用户的信息资料遭到丢失或泄露,从而严重威胁了用户信息的隐私性,甚至会给用户造成巨大的财产损失[1]。目前有许多计算机病毒都是以网络的形式进行传播,同时也存在许多以网络协议以及计算机应用程序漏洞来实施入侵攻击的行为。因此,用户有必要对如何提高计算机信息安全引起高度重视。

1潜在风险

1.1计算机服务端口攻击

在设计一些计算机应用软件的过程中,由于在边界条件以及函数指针等方面考虑不足,这就会在一定程度上使地址空间出现安全漏洞。例如,有些应用软件无法对特定的请求实施操作处理,进而就会影响到计算机应用软件的正常运行,严重时还会导致用户的计算机系统瘫痪[2]。最典型的利用计算机服务端口进行攻击的行为便是OOB攻击,主要是利用了Windows系统TCP端口139随机发送数据的形式,进而实施入侵攻击,从而使用户的计算机CPU始终处在工作状态。

1.2传输协议攻击

部分计算机中存在传输协议漏洞,有些不法分子便会利用到这些漏洞来恶意请求资源,从而导致用户计算机出现服务器超载的现象,进而造成用户的计算机系统无法正常运行,严重时还会导致系统崩溃[3]。例如,SYNFlood攻击便是利用传输协议来实施攻击的一种行为,主要是对TCP/IP协议中的“三次握手”漏洞开展攻击。除此之外,还有ICMPFlood攻击,这种攻击方式通过发送大量的垃圾数据包来消耗接收端的资源,从而导致用户的计算机系统瘫痪。

1.3伪装技术攻击

利用伪装技术来实施入侵攻击,主要是伪造路由条目、DNS解析地址以及IP地址等,服务器无法有效辨别与响应这些请求,就会阻塞到缓冲区,甚至导致用户计算机死机。除此之外,有些不法分子会在局域网中将IP地址设定在某台计算机上,让IP地址跟网关地址相同,这就会导致网络的数据包无法实现正常转发,进而造成某一网段出现瘫痪。

1.4木马病毒攻击

当前的木马病毒隐蔽性较强,是不法分子用来入侵攻击用户计算机的重要工具。如果用户的计算机遭到了入侵攻击的话,不法分子就可以通过远程控制手段来控制住用户计算机的主机,从而成为具有隐蔽性的超级用户。不法分子常常会通过木马程序来收集口令、密码以及账号等大量重要的用户计算机数据信息资源,从而对用户计算机的信息安全造成了重大威胁。

2风险解决措施

2.1加密保护措施

用户需要通过加密保护措施来强化对一些重要计算机信息的安全保护,避免不法分子修改或窃取网络传输信息。当用户的数据信息转化为相应的密文之后,不法分子在没有密钥的情况下,就无法对数据实施还原处理,这在一定程度上可以有效保障用户计算机信息的安全性。加密保护通常有两种方法,分别是对称加密以及非对称加密。对称加密是一种私钥加密方式,主要是使信息发送方以及接收方都利用相同的密钥来对数据信息实施加密与解密操作。这种加密方法具有加密与解密迅速的优点,但在密钥管理方面存在相应的缺陷,容易造成密钥泄露。非对称加密是一种公钥加密方式,在加密或者是解密的过程中,都需要利用一对密钥来分别进行操作。公钥通常会公开,用户自己保存好相关私钥。在具体交换信息的过程中,甲方首先会生成一对密钥,再向其他交易方公开其中一把作为公钥来进行使用。乙方利用公钥将数据加密后发送给甲方,甲方最后将另一把私钥用来实施数据信息解密操作。

2.2病毒防护技术

当前的病毒防护技术包含了未知病毒查杀、智能引擎、病毒免疫等。未知病毒查杀主要是在虚拟执行技术的基础上发展起来的,当人工智能技术跟虚拟执行技术有机结合之后,便可以有效保障对未知病毒查杀的准确性。智能引擎拥有特征码扫法的优点,可以避免病毒库增大对扫描病毒的速度产生影响。病毒免疫技术是当前反病毒专家的重点研究内容,这种技术可以有效通过对访问的自主控制以及设置相应的磁盘禁写保护区来实现对病毒的免疫。

2.3入侵检测技术

利用入侵检测技术可以及时发现未经计算机用户授权允许而进行访问的行为,检测计算机系统异常现象。将入侵检测技术应用到用户的计算机信息安全保护当中,可以使用户的计算机拥有提前预防入侵的功能,同时利用防护系统以及入侵报警系统来及时阻止不法分子的入侵行为,将用户的损失降至最低程度,有效保障了用户的实际利益。如果用户发现自己的计算机系统遭受了入侵攻击的话,就需要将入侵的信息资料保存到防范系统知识库当中,防止下次出现类似的入侵攻击行为。

3结语

虽然当前网络信息技术获得了长足的发展与进步,但基于当前计算机网络环境日益复杂的情况下,计算机用户需要重视自身的数据信息安全性,能够有效做好相应的保护措施,将相关安全隐患扼杀在萌芽之中。从而不断提高自身使用计算机的安全性与稳定性,让计算机更好为工作与生活服务。

参考文献

[1]费杰.试析计算机网络安全问题及其解决措施[J].数字技术与应用,2012,06:196.

[2]江山.试析计算机网络的信息安全问题与解决措施[J].计算机光盘软件与应用,2012,14:17-19.

[3]马卓南.计算机网络常见信息安全问题及其防护措施[J].中国高新技术企业,2014,25:67-68.

作者:吴燕 单位:常熟市第一人民医院