梁道港
(廣東電網(wǎng)有限責任公司陽江供電局 )
摘要:計算機安全問題的存在,不僅影響到用戶的正常使用,還影響著現(xiàn)代網(wǎng)絡(luò)經(jīng)濟的高速發(fā)展,則計算機安全保護十分重要。 本文將對當代計算機安全系統(tǒng)進行淺要的概念分析,以對當代計算機實際應(yīng)用中存在的問題為主要內(nèi)容,并應(yīng)對這些缺陷和漏洞提出相應(yīng)計算機安全保護措施,從而提高計算機安全系統(tǒng)的安全水平,確保計算機用戶個人信息的私密性和安全性。
關(guān)鍵詞:計算機;安全保護;策略
前言
隨著現(xiàn)代網(wǎng)絡(luò)經(jīng)濟的發(fā)展,計算機已經(jīng)成為人們?nèi)粘P畔⒔涣鞯闹匾ぞ?,由于近年來計算機病毒的擴散,嚴重泄露計算機用戶重要的信息和數(shù)據(jù),造成不可挽回的損失,則計算機安全保護問題越來越成為人們所關(guān)注的重點。故本文將對計算機安全保護策略進行淺要的探討,提高計算機用戶自身安全意識,促進計算機的安全使用。
1計算機安全保護概述
計算機安全保護同時也是對計算機網(wǎng)絡(luò)信息安全的保護,確保用戶的個人信息數(shù)據(jù)不被泄露和破壞,保護計算機網(wǎng)絡(luò)信息資源的安全性、完整性和可用性,促進計算機系統(tǒng)和軟硬件的正常運行。其主內(nèi)容包括著軟件系統(tǒng)的可靠性、信息的完整性、可用性及保密性,對計算機網(wǎng)絡(luò)系統(tǒng)安全進行分析和程序編程,為計算機網(wǎng)絡(luò)能夠積極、高效、持續(xù)工作提供前提和基礎(chǔ),使得網(wǎng)絡(luò)用戶的合法訪問和指令得到積極回應(yīng)并下載安全的文件,確保計算機網(wǎng)絡(luò)數(shù)據(jù)的真實性和完整性,因此,需要對計算機用戶個人隱私進行加密保護,防止被竊取和泄露[1]。
2計算機不安全因素
2.1計算機軟硬件本身缺點
在實際計算機系統(tǒng)運行中,若是計算機軟硬件設(shè)計本身缺點,則用戶可發(fā)現(xiàn)以下的特征:計算機可以自動操作,使得外來訪問者可以自由訪問計算機內(nèi)部文件,并對信息數(shù)據(jù)進行復(fù)制和刪除等操作,系統(tǒng)日志中不留下任何操作信息等[2]。此外,由于不同行業(yè)對于計算機軟硬件需求不同,計算機軟硬件缺點是相對的,總會存在一定的缺陷和漏洞,計算機電磁泄露、通信系統(tǒng)及通信協(xié)議系統(tǒng)等中也存在問題,再加上,系統(tǒng)管理人員在計算機設(shè)計初期為方便計算機的管理操作,往往留有系統(tǒng)后門,也成為計算機網(wǎng)絡(luò)安全的一大隱患,極有可能造成計算機網(wǎng)絡(luò)安全問題的發(fā)生。
2.2計算機用戶自身失誤
計算機用戶自身安全意識不強,也容易造成個人信息和數(shù)據(jù)被竊取,信息資源被泄露。一般將由于用戶自身原因造成計算機被入侵的結(jié)果分為兩種:黑客入侵和計算機病毒入侵,黑客入侵往往對計算機網(wǎng)絡(luò)系統(tǒng)和網(wǎng)絡(luò)缺陷有了解的主業(yè)人士對計算機數(shù)據(jù)的入侵,其一般先是通過某些軟件或是某些問題,將計算機個人用戶基本信息進行篡改,入侵計算機系統(tǒng)繞過計算機安全控制機制,竊取用戶個人信息;計算機病毒入侵,一般是由于計算機個人用戶訪問非法網(wǎng)站,下載非法內(nèi)容和文件,進而將計算機病毒引入計算機系統(tǒng),造成對計算機網(wǎng)絡(luò)安全的侵害和破壞[3]。
3計算機安全保護策略
3.1網(wǎng)絡(luò)反病毒
計算機病毒之所以無法徹底被清除,原因之一就是其是以網(wǎng)絡(luò)為載體進行傳播的,通常模式為電子郵件或是網(wǎng)絡(luò)文件下載,再加上,電子郵件病毒自身傳播速度快、變形種類多、可跨平臺傳播的特性,造成一旦計算機用戶在不知情的狀態(tài)下將計算機病毒引入,不僅造成一定范圍內(nèi)計算機安全系統(tǒng)的破壞,還會使企業(yè)和個人信息遭受泄露,給各個行業(yè)帶來了巨大危害和損失。因此,具體應(yīng)采取有效的措施進行病毒的防范(1)預(yù)防病毒技術(shù)。該項技術(shù)分別由計算機系統(tǒng)監(jiān)控、加密可執(zhí)行程序、讀寫控制和引導(dǎo)保護四部分技術(shù)組成,可以進行對計算機系統(tǒng)內(nèi)部的常駐系統(tǒng)內(nèi)存的控制,擁有系統(tǒng)控制權(quán)再對系統(tǒng)病毒是否存在進行檢測和判斷,進而操控整個計算機系統(tǒng)和外界信息交流的安全性,從根本上阻止計算機病毒的侵入和損害。(2)病毒檢測技術(shù)。顧名思義,便是對已經(jīng)檢測到的入侵病毒進行檢測和分析的技術(shù),重點是檢測和分析計算機病毒自身的特性,例:病毒文件在入侵計算機前后的變化情況、計算機病毒啟動的關(guān)鍵動作和在計算機病毒被啟動后病毒文件的自身校驗等[4]。(3)病毒消毒技術(shù)。根據(jù)病毒檢測技術(shù)對已經(jīng)入侵病毒特性的總結(jié),病毒消毒技術(shù)會自動研究和編制具有刪除病毒并恢復(fù)計算機系統(tǒng)原文件功能的程序或是軟件,自動維護計算機系統(tǒng)的穩(wěn)定性。而具體技術(shù)方法是從對網(wǎng)絡(luò)下載文件的定時檢測、掃描與在工作站使用病毒芯片兩方面實施,對網(wǎng)絡(luò)下載文件的目錄和內(nèi)容設(shè)置權(quán)限,進而進一步控制計算病毒的傳播范圍和啟用時間。
3.2 計算機數(shù)據(jù)備份系統(tǒng)
計算機病毒在入侵計算機后,會對計算機用戶所儲存的文件進行刪除,令眾多計算機用戶所困惱。則解決這一問題,加快對計算機系統(tǒng)內(nèi)部數(shù)據(jù)和信息的恢復(fù),則要啟動備份系統(tǒng),其不僅僅在計算機出現(xiàn)故障時起到保護作用,還能夠在非法網(wǎng)站對計算機系統(tǒng)進行攻擊時也有保護作用。一般的數(shù)據(jù)備份方法有三種:第一種全盤備份,將所有文件寫入計算機備份介質(zhì)中;第二種增量備份,在每次修改文件后,都會對文件進行備份;第三種差分備份,本次改變文件和上次改變文件進行同時備份。在選擇了適合的備份方案后,就要選擇適當?shù)膬Υ婷浇楹蛿?shù)據(jù)技術(shù),數(shù)據(jù)技術(shù)分為熱備份和冷備份,冷備份是在計算機系統(tǒng)和網(wǎng)絡(luò)正常運行的情況下,下載存到儲存介質(zhì)中;熱備份是在計算機主機中獨立一部分空間用來儲存信息數(shù)據(jù),利用主機和子系統(tǒng)的連接,方便計算機用戶對信息數(shù)據(jù)的調(diào)用,有方便快捷的特點,但兩者都各有缺點和優(yōu)勢,則一般計算機系統(tǒng)中兩者都會采用,達到互補的效果,確保計算機備份的準確性[5]。
3.3 計算機信息安全傳輸
由于現(xiàn)代網(wǎng)絡(luò)發(fā)展迅速,人們對于計算機網(wǎng)絡(luò)的信息運輸?shù)男枨罅恳苍絹碓酱?,則除了以上從計算機源頭上和計算文件備份上對計算機病毒進行防范外,還要對計算機信息傳輸過程著手。其一是對計算機病毒入侵的檢測。利用相應(yīng)的技術(shù)手段,對計算機內(nèi)部惡意使用網(wǎng)絡(luò)資源的行為進行識別和處理,并對計算機進行檢測,例:對原始數(shù)據(jù)和網(wǎng)絡(luò)數(shù)據(jù)包的檢測等。但在利用本地計算機卻用戶不在終端登錄就進行眾多主機間信息運輸?shù)那闆r下,對計算機系統(tǒng)的檢測是沒有用的,只能將檢測對象向整個計算機網(wǎng)絡(luò)使用者進行擴散;其二是實施信息數(shù)據(jù)加密。計算機數(shù)據(jù)加密的方式有很多,一般的加密方式是在網(wǎng)絡(luò)息運輸中,將明文轉(zhuǎn)化為密文即信息數(shù)據(jù)按照一定的變化公式進行改變,在計算機成功并安全收到信息后,再將密文轉(zhuǎn)化為明文,這種加密方式不僅將數(shù)據(jù)和計算機應(yīng)用相互連接,還應(yīng)用到了計算機磁盤信息儲存功能,則一旦信息被盜取,也無法將密文轉(zhuǎn)化成明文,確保計算機信息傳輸?shù)陌踩浴?/p>
4總結(jié)
隨著計算機安全問題的頻繁發(fā)生,計算機系統(tǒng)承受著巨大的考驗,則不僅要加強計算機使用安全意識,還要提高計算機安全防護水平,采用網(wǎng)絡(luò)反病毒和計算機數(shù)據(jù)備份的方式,確保計算機信息的安全,實現(xiàn)對計算機的良好應(yīng)用。
參考文獻
[1]宮婷. 計算機安全保護策略探析[J]. 硅谷,2013,(22):141+111.
[2]孫萬波. 計算機安全保護策略初探[J]. 電子技術(shù)與軟件工程,2013,(18):247.
[3]江玉儉. 計算機證據(jù)在網(wǎng)絡(luò)傳輸中的安全保護策略分析[J]. 科技傳播,2011,(07):207+205.
[4]宋秀麗,鄧紅耀. 計算機證據(jù)在網(wǎng)絡(luò)傳輸中的安全保護策略[J]. 計算機工程與設(shè)計,2010,(16):3608-3611.
[5]陳功. 計算機安全保護策略初探[J]. 達縣師范高等??茖W(xué)校學(xué)報,2005,(02):41-44.endprint