计算机的信息安全风险研究

时间:2022-07-08 11:04:27

导言:作为写作爱好者,不可错过为您精心挑选的1篇计算机的信息安全风险研究,它们将为您的写作提供全新的视角,我们衷心期待您的阅读,并希望这些内容能为您提供灵感和参考。

计算机的信息安全风险研究

1计算机信息安全风险分析

1.1计算机系统安全漏洞

计算机系统本身存在着安全漏洞,如果被不法分子所利用,通过安全漏洞启动攻击性程序,就会严重威胁到的计算机信息安全,造成系统运行瘫痪。在计算机系统软件开发编程中,不可避免地留下了一些漏洞,需要对系统软件进行修复和升级,减少漏洞的安全威胁性。尤其在计算机缓冲区若出现安全漏洞,就会成为不法分子的攻击对象,引发系统安全问题和信息安全问题。

1.2黑客攻击

黑客攻击计算机系统是造成信息安全风险的重要因素之一,一些黑客为了谋取非法利益,利用网络攻击手段破坏计算机系统,以获取数据信息,严重损害了计算机用户的利益。黑客攻击主要包括两种形式,一种是破解、截获网络信息,不会破坏网络信息的完整性,但是会造成网络信息泄密。另一种是口令攻击、数据劫持,在破解系统之后进行网络窃听,接收网络传输的数据,破坏网络数据信息传输的完整性和安全性。

1.3病毒入侵

计算机在网络环境下运行,极易受病毒的感染和入侵,造成数据信息损坏或丢失。病毒具备隐蔽性强、传播速度快、破坏性大的特点,主要潜藏于网页、存储介质中,如果用户浏览不安全网页,或接收来历不明的文档资料,或使用携带病毒的U盘连接电脑时,都会造成计算机系统被病毒入侵,延缓计算机运行速度,使得数据信息和程序系统被破坏,甚至出现计算机系统瘫痪,无法正常开机。

2计算机信息安全风险防范的应对策略

2.1提高用户安全意识

计算机用户要增强信息安全意识,掌握一定的计算机安全操作技能,规范自身网络操作行为,减少人为因素造成的计算机信息安全风险。具体做法如下:计算机用户要定期修复软件漏洞、升级系统补丁,阻断系统入侵路径;用户要登录正规网站,不能随意打开来历不明的网站链接,尤其对于共享的端口,用户要谨慎使用账户密码信息,以免造成共享端口受到病毒入侵而出现用户信息被窃取的情况;计算机用户不能随意下载可疑插件、文件等,在下载之前要对其进行安全检测,在下载之后进行防病毒软件扫描。

2.2加强软硬件维护

计算机信息安全防护要将软硬件维护作为基础性工作,通过规范用户上网操作行为,创建计算机安全运行环境,从而减少信息安全隐患。在计算机硬件维护方面,要保持计算机在温湿度正常的环境下运行,做好防火、防潮措施,避免因外界环境不良对计算机信息安全构成威胁。计算机使用者要定期清理硬件设备上的灰尘,尤其是机箱内部设备中长期积累的灰尘,避免因灰尘囤积降低设备散热性能,进而频繁引发死机故障。在计算机运行过程中,若经常发生异常状况,则要检测硬件是否出现了问题,及时更换已损坏的硬件。在计算机软件维护中,要安装正版软件,不要捆绑安装带有安全威胁的插件。同时,定期进行软件系统升级,将软件系统更新到最新版本,减少软件系统漏洞。

2.3采用加密与数字签名技术

为了保证计算机信息在传输和使用过程中的安全性,应采用文件加密技术和数字签名技术,避免信息在网络环境传输过程中受到安全威胁。在文件加密中,主要涉及数据传输加密、数据存储加密和数据结构完整性加密,可以保证文件信息始终处于安全状态,避免非法人员利用不正当手段获取信息。数据传输加密是对网络传输过程中数据进行加密处理,最为常见的加密方法为发送端和接收端加密。数据存储加密是通过设置访问权限,以控制非授权人员擅自获取信息,造成信息泄露。数据结构性加密主要针对数据传输、数据存储和数据处理等环节进行验证,消除安全隐患。为提高信息数据的安全等级,计算机用户还可采用数字签名技术,对重要的信息进行DSS签名、RSA签名,以保证信息传输的完整性,对信息发送者的身份进行确认,避免出现信息发送或接收方出现抵赖现象。

2.4做好信息备份与还原

计算机系统在网络环境下运行易遭受安全威胁,为避免安全威胁对信息造成毁灭性损坏,应采用信息备份与还原措施,保证计算机信息的完整性。在信息备份中,计算机用户可采用U盘、网盘等介质对重要信息备份存储,并且对存储的信息数据进行加密处理,避免因丢失存储介质而导致信息泄漏。利用网盘进行信息备份是一种成本较低的信息安全防护措施,但是网盘的存储空间有限,用户应将重要性的信息上传到网盘上。此外,信息还原也是保证计算机信息安全的重要方式,计算机用户可通过移动、粘贴等方式将备份后的信息进行还原,替换已损坏或已丢失的信息,保证信息完整。

2.5安装信息安全防护软件

计算机系统应安装安全防护软件,禁止攻击性程序入侵计算机网络系统,避免计算机系统感染病毒。在安全防护技术中,可设置防火墙和杀毒软件,对进入计算机系统的数据信息进行过滤,并监控信息数据是否存在安全隐患,自动拦截危险信息,清除病毒插件,以保证计算机系统安全。同时,计算机用户还可以使用入侵检测系统(IDS)、入侵防御系统(IPS),利用IDS实时监控计算机网络系统的运行状况,快速识别有攻击性的程序,及时清除程序;利用IPS监控计算机网络设备资料传输行为,若在监控过程中发现对网络资料构成安全威胁的传输行为,则要中断传输,对网络资料进行安全隔离,保证网络资源安全完整。

3结论

总而言之,计算机信息安全关系到计算机用户的切身利益,为此必须加强计算机信息安全管理,提高用户的安全意识,建立健全安全管理机制,消除计算机人为安全隐患。同时,计算机信息安全还要加强软硬件设备维护、做好信息备份与还原工作、安装安全防护软件,从而不断增强计算机安全防御能力。

参考文献:

[1]李艾国.计算机网络信息安全及防护技术[J].电子技术与软件工程,2019(05):92-93.

[2]亓兵.大数据时代计算机网络信息安全问题研究[J].科技创新与应用,2019(05):106-107.

[3]邵康宁.计算机网络信息安全中数据加密技术的研究[J].信息安全与技术,2016(02):72-73.

[4]杨继武.计算机网络信息安全风险及防护对策分析[J].中国管理信息化,2019(02):124-125.

作者:张雯 单位:运城护理职业学院