理论教育 计算机系统的常见威胁及解决方案

计算机系统的常见威胁及解决方案

时间:2023-11-08 理论教育 版权反馈
【摘要】:黑客攻击是计算机信息安全所面临的最大威胁。由于计算机网络本身具有的开放性、共享性、脆弱性等特点,黑客攻击问题也日益突出。目前对计算机网络安全的威胁主要表现在:非授权访问、信息泄漏或丢失、破坏数据完整性、拒绝服务攻击、传播病毒等方面。

计算机系统的常见威胁及解决方案

1.计算机系统面临的常见威胁

影响计算机系统安全的主要因素有以下几种。

(1)通信与网络的弱点。现代通信分为有线和无线两种,有线线路容易遭受物理攻击,易被敌对势力搭线窃听。无线通信易遭空中截获,监听等。

(2)电磁泄漏辐射。计算机硬件是由电子线路、电子元器件构成的,因此,计算机工作时被处理的信息不可避免地会通过电磁波形式泄漏出去,对方通过专用设备,在一定的距离内可以接收还原,而造成信息失密。

(3)软件本身缺乏安全性。软件设计一般着重于提高信息处理的能力和效力,安全保密一般作为一项附带的任务加以考虑,软件的安全缺陷为入侵者提供了可乘之机。

(4)计算机剩磁效应泄密。计算机的存储器分为内存储器和外存储器两种。存储介质中的信息被删除后仍会留下可读信息的痕迹。存有秘密信息的磁盘被重新使用时,很可能被非法提取原记录的信息。计算机出故障时,存有秘密信息的硬盘不经处理或无人监督就带出修理,就会造成泄密。在有些信息系统中,删除文件仅仅只删掉文件名,原文还原封不动地保留在存储介质中,一旦被利用,就会造成泄密。飞速发展的数据恢复技术更是让剩磁泄密防不胜防,不仅是被删除的文件可以被恢复使用,被格式化后的磁盘数据也可以被完全恢复利用。

(5)黑客攻击。黑客攻击是计算机信息安全所面临的最大威胁。由于计算机网络本身具有的开放性、共享性、脆弱性等特点,黑客攻击问题也日益突出。黑客攻击一般分为纯破坏性攻击和非破坏性攻击。

(6)人为因素。人为因素首先是操作人员不遵守计算机安全规范:一是一机两用,内外网混用一台电脑,二是在非涉密网上办理涉密事项,三是操作人员长时间离开电脑而不关闭登录界面,将秘密信息与登录密码等置于无人值守状态,严重威胁信息安全。其次是操作员安全配置不当、资源访问控制设置不合理、用户口令选择不慎、用户与别人共享网络资源或将自己的账号转借他人以及内部人员有意或无意泄密、内部非授权人员有意无意偷窃机密信息、更改网络配置和记录信息、内部人员破坏网络系统、个别人员利用合法身份与国外的网络非法链接等都会对网络安全带来威胁。

2.计算机系统的安全对策

针对计算机系统的常见威胁,通常可以采取如下的安全对策来解决可能发生的问题。

(1)保障系统硬件的物理安全。物理安全是指保护计算机设备、设施(含网络)以及其他媒体免遭地震水灾火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施、过程。物理安全包括环境安全、设备安全和媒体安全三个方面。为保证计算机的正常运行,在物理安全方面应注意采取以下措施。

①产品保障方面:主要指产品采购、运输、安装等方面的安全措施。

②运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生产厂家或供货单位得到强有力的技术支持服务。对一些关键设备和系统,应设置备份系统。

③防电磁辐射方面:所有重要的涉密设备都需安装防电磁辐射产品。

④保安方面:主要是防盗、防火等,还包括网络系统所有计算机、网络设备、安全设备的安全防护。(www.daowen.com)

(2)软件的应用安全。间谍软件(Spyware)是一种能够在用户不知情的情况下偷偷进行安装,并悄悄把截获的信息发送给第三者的软件。从一般用户能做到的方法来讲,要避免间谍软件的侵入,可以从下面三个途径入手。

①把浏览器调到较高的安全等级。

②在计算机上安装防止间谍软件的应用程序,时常监察及清除电脑的间谍软件,以阻止软件对外进行未经许可的通信。

③在安装共享软件时,不要总是心不在焉地一路单击“OK”按钮,而应仔细阅读各个步骤出现的协议条款,特别留意有关间谍软件行为的语句。

3.网络安全方面

计算机网络安全就是指计算机网络系统的硬件、软件及数据受到保护,不被偶然或恶意原因的破坏、泄漏,系统能够连续、可靠、正常地运行。目前对计算机网络安全的威胁主要表现在:非授权访问、信息泄漏或丢失、破坏数据完整性、拒绝服务攻击、传播病毒等方面。

根据计算机网络系统的网络结构和目前一般的应用情况,我们可采取两种措施:一是采用漏洞扫描技术,对重要网络设备进行风险评估,保证网络系统尽量在最优的状态下运行;二是采用各种计算机网络安全技术,构筑防御系统,主要有:防火墙技术、VPN技术、网络加密技术、身份认证技术、多层次多级别的企业级防病毒系统、网络实时监测。

4.个人操作安全

在个人操作安全方面,应遵循以下原则。

(1)合理把握权限,分类设置密码并使密码尽可能复杂;

(2)务必安装杀(防)毒软件;

(3)不要下载来历不明的软件程序,不要打开来历不明的邮件、附件;

(4)只在必要时共享文件、文件夹。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈