電腦安全防範措施論文
有一些計算機專業的同學,到了畢業要寫論文,但是又無從下手,下面就讓小編給大家帶來電腦安全防範措施的論文模板,希望對你們有幫助。
電腦保安問題及應對策略
摘要:在資訊化社會的今天,計算機已被廣泛應用於各行各業。在為人們生活、學習、工作帶來諸多便利的同時,其安全問題也日漸凸顯。本文對目前計算機安全面臨的主要問題進行了深入剖析,並由此提出詳細的應對策略。
關鍵詞:電腦保安;資料丟失;篡改;應對策略
引言
電腦保安是指為資料處理系統採取的技術和管理的安全保護,保護計算機硬體、軟體、資料不因偶然或惡意的原因而遭到破壞、更改、顯露。其主要問題包括硬體損壞、病毒入侵、黑客攻擊以及越權存取等等,這些問題不僅會對計算機本身執行、儲存能力造成影響,同時會導致系統內資訊的真實性、完整性、私密性遭到破壞,從而洩露使用者隱私,影響賬戶安全。因此,我們提出應對策略來保護計算機系統的正常使用。
1電腦保安存在的主要問題
1.1硬體損壞
硬體威脅可能來自於自然災害、惡劣的工作環境或者裝置的老化。除此之外,人為的操作不當也可能導致硬體的損壞,比如長期不關閉電腦,不清理灰塵均會加速硬體的老化。硬體一旦遭到損壞,會導致計算機儲存的資訊無法讀寫,造成資料丟失。
1.2有害程式
1計算機病毒
計算機病毒是指植入在計算機程式中,能夠影響破壞計算機功能的一組可自我複製的程式指令或程式碼,是影響電腦正常工作的主要原因。它不僅能夠通過U盤,硬碟傳播,還可由電子郵件、瀏覽網頁、下載檔案等方式傳播。目前為止,全世界已知的計算機病毒種類有上萬種,並且仍以每天數十種的速度不斷遞增。常見的病毒有蠕蟲病毒、熊貓燒香和巨集病毒等等,具有潛伏性、隱蔽性、破壞性、傳播性、繁殖性等特點。病毒一旦進入計算機,就會進行各種破壞活動,最終導致資料丟失,甚至電腦癱瘓。
2木馬和後門
木馬,又稱為特洛伊木馬,其名字來源於古希臘傳說,是一種基於遠端控制對計算機資訊進行竊取、破壞的黑客程式。它與一般的計算機病毒不同,它不會進行自我複製,也不會“刻意”感染其他檔案,通常暗含於使用者感興趣的軟體或文件中。木馬不會自動執行,只有使用者開啟含有木馬程式的軟體時,木馬程式才會被執行。一個完整的特洛伊木馬通常包括兩個部分:服務端和客戶端,服務端是指執行木馬程式的電腦,客戶端是指黑客使用的電腦。當木馬程式執行時,服務端電腦會有一個或多個埠被暗中開啟,向客戶端傳送資料,黑客甚至可以通過這些埠進入電腦,享有其大部分操作許可權。而後門是一種可以繞過已有安全設定,登陸系統的方法。程式設計師通常會在軟體開發階段建立後門,便於修改程式設計中的缺陷。但如果這些後門在釋出前沒有被刪除,並且被其他人知道,就成了安全隱患,容易被黑客當成漏洞進行攻擊。
1.3非法訪問
非法訪問是指在未經同意的情況下,有意避開系統訪問控制機制,或擅自擴大訪問許可權,越權訪問使用計算機或網路資訊的行為[4]。主要包括:偽裝、身份攻擊、非法使用者在系統中的違規操作以及合法使用者的未授權方式操作等等。非法訪問現象普遍存在於計算機系統的各個層級——作業系統層、網路協議層、資料庫層以及網路應用層,是目前計算機安全面臨的巨大威脅之一。尤其隨著大資料時代的到來,使用者的訪問許可權變得更加難以控制。
1.4資訊截獲
1電磁洩露
計算機在正常工作時,其部件如:顯示器、CPU、音效卡、鍵盤等,均會向外釋放強烈的電磁脈衝,其強度不亞於一個小型電臺。雖然人們不能通過肉眼進行觀察,但竊聽者卻可以通過特殊裝置接收電磁波,進而復原、獲取相應的資料,導致資訊洩露。
2搭線竊聽
除無線的方式外,電磁訊號還可以通過電源線進行傳播,竊聽者只需要在電源線上搭載擷取裝置,便可以將訊號擷取下來,還原獲取資料。同樣,竊聽者也可以在計算機間的通訊線路上如網線大做文章,利用特殊裝置,截獲計算機間傳輸的資訊。
3網路監聽
網路監聽最初是為了系統管理員管理網路、監視網路狀態和資料流動設計的,但由於其截獲網路資料的功能,所以也成為了黑客的常用手段之一。當網路中資訊進行傳播的時候,黑客利用工具將網路介面設定成監聽模式,從而截獲網路上所傳輸的資訊。只要取得一臺主機的許可權,很容易將戰火擴大到整個區域網。網路監聽在網路中的任何一個位置模式下都可實施進行,通常被黑客用於獲取口令,即使用者密碼。
2電腦保安的應對策略
2.1硬體加固
加固技術可以有效地減少由硬體損壞導致的資料丟失,大幅度提高計算機硬體的安全性。常見的加固技術有:防輻射加固、密封加固以及防震加固等等。其中,防震加固可以減少計算機由於磕碰、從高處掉落導致的計算機損壞;防腐蝕加固能夠延長硬體的使用壽命,尤其是在高溫、高溼度等環境下,防腐蝕加固更是必不可少;而防輻射加固是指從晶片、硬碟到外設,全部進行訊號遮蔽處理,阻止電磁訊號的洩露,也可在房間中新增訊號干擾器或訊號遮蔽器來有效防止竊取者獲取電磁資訊。
2.2資料加密
加密技術是保證資料安全傳輸和儲存的一種重要技術手段,按其金鑰的對稱性與否,主要可將加密演算法分為兩類:對稱加密和非對稱加密。對稱加密是指使用同一金鑰對明文/密文進行加密/解密處理的加密演算法。其具體描述如下:訊息傳送方M在本地生成金鑰並對明文進行加密,產生密文,然後將密文和金鑰傳送給接收方N,接收方N使用金鑰解密密文,得到傳輸資料。其優點是演算法公開、計算量小、加密速度快、效率高,但對金鑰的保護不夠,導致加密安全性較低,適用於大量資料的加密工作,常見的對稱加密演算法有DES,AES等。非對稱加密是指在加密和解密過程中使用兩個不同的金鑰,我們稱其為公開金鑰和私有金鑰,它們必須配對使用,否則不能開啟加密檔案。其具體描述如下:訊息傳送方M在本地生成一對公鑰和私鑰;訊息傳送方M先將公鑰傳送給訊息接收方N,這樣當N向M傳送資料時,使用公鑰進行加密,M接收到資料後可直接使用私鑰解密,完成通訊;反之,M向N傳送資料時,使用私鑰加密資料,N接收到資料後通過公鑰進行解密。非對稱加密與對稱性加密相比,加強了對金鑰的保護,其安全性更好,但缺點是加密和解密時間較長,只適用於少量資料的加密。常見的非對稱加密演算法有RSA,ECC等。目前,我們常採用兩者結合的方式完成資料加密。首先,使用對稱加密演算法得到金鑰和密文,再通過非對稱加密演算法對金鑰進行二次加密,有效提高了對金鑰的保護,並且由於金鑰相對於明文來說很短,大幅減少了非對稱加密需要處理的資料量和時間。
2.3認證技術
認證的目的有三個:一是訊息完整性認證,即驗證資訊在傳輸過程中是否遭到篡改;二是身份認證,即證明訊息的傳送者和接收者身份,拒絕非法訪問;三是訊息時間性認證,防止訊息重放或延遲等攻擊[3]。認證體制中通常存在一個可信的第三方機構,用於仲裁頒發證書或者管理某些機密資訊。常見的認證技術有:數字簽名技術、數字水印技術、訊息認證技術和身份認證技術。其中,訊息認證技術和數字簽名技術主要用於驗證資訊的來源以及完整性,身份認證技術通過身份識別符號來驗證接收者的合法身份資訊,而數字水印技術更多用來證明原創者對產品的所有權。
2.4防火牆技術及相關軟體防護
防火牆是一種保護計算機網路安全的技術性措施,它位於計算機和它所連線的網路之間,通過在網路邊界上建立網路通訊監控系統,過濾掉部分網路攻擊,達到保護計算機的目的。防火牆還可以關閉不使用的埠,避免重要資訊從特定埠流出[2]。此外,它還可以禁止來自不安全站點的訪問,防止惡意攻擊者的所有通訊。防火牆具有簡單實用的特點,並且透明度高。但其不能防止病毒破壞電腦,所以我們需要在計算機上安裝防毒軟體,使其在病毒入侵後能迅速作出應答,進行病毒查殺,同時恢復系統資料。
3結束語
計算機技術的不斷髮展,勢必會產生新的安全問題。只有不斷提高公民電腦保安意識,重視防範網路安全漏洞,健全法規,完善技術,才能為使用者營造一個健康、安全的網路環境,進而保證計算機行業的可持續性發展。
電腦安全防範措施畢業論文模板