前言:本站為你精心整理了計算機安全問題與對策(4篇)范文,希望能為你的創作提供參考價值,我們的客服老師可以幫助你提供個性化的參考范文,歡迎咨詢。
摘要:在信息化社會的今天,計算機已被廣泛應用于各行各業。在為人們生活、學習、工作帶來諸多便利的同時,其安全問題也日漸凸顯。本文對目前計算機安全面臨的主要問題進行了深入剖析,并由此提出詳細的應對策略。
關鍵詞:計算機安全;數據丟失;篡改;應對策略
0引言
計算機安全是指為數據處理系統采取的技術和管理的安全保護,保護計算機硬件、軟件、數據不因偶然或惡意的原因而遭到破壞、更改、顯露。其主要問題包括硬件損壞、病毒入侵、黑客攻擊以及越權存取等等,這些問題不僅會對計算機本身運行、存儲能力造成影響,同時會導致系統內信息的真實性、完整性、私密性遭到破壞,從而泄露用戶隱私,影響賬戶安全。因此,我們提出應對策略來保護計算機系統的正常使用。
1計算機安全存在的主要問題
1.1硬件損壞
硬件威脅可能來自于自然災害、惡劣的工作環境或者設備的老化。除此之外,人為的操作不當也可能導致硬件的損壞,比如長期不關閉電腦,不清理灰塵均會加速硬件的老化。硬件一旦遭到損壞,會導致計算機存儲的信息無法讀寫,造成數據丟失。
1.2有害程序
(1)計算機病毒
計算機病毒是指植入在計算機程序中,能夠影響破壞計算機功能的一組可自我復制的程序指令或代碼,是影響電腦正常工作的主要原因。它不僅能夠通過U盤,硬盤傳播,還可由電子郵件、瀏覽網頁、下載文件等方式傳播。目前為止,全世界已知的計算機病毒種類有上萬種,并且仍以每天數十種的速度不斷遞增。常見的病毒有蠕蟲病毒、熊貓燒香和宏病毒等等,具有潛伏性、隱蔽性、破壞性、傳播性、繁殖性等特點。病毒一旦進入計算機,就會進行各種破壞活動,最終導致數據丟失,甚至電腦癱瘓。
(2)木馬和后門
木馬,又稱為特洛伊木馬,其名字來源于古希臘傳說,是一種基于遠程控制對計算機信息進行竊取、破壞的黑客程序。它與一般的計算機病毒不同,它不會進行自我復制,也不會“刻意”感染其他文件,通常暗含于用戶感興趣的軟件或文檔中。木馬不會自動運行,只有用戶打開含有木馬程序的軟件時,木馬程序才會被運行。一個完整的特洛伊木馬通常包括兩個部分:服務端和客戶端,服務端是指運行木馬程序的電腦,客戶端是指黑客使用的電腦。當木馬程序運行時,服務端電腦會有一個或多個端口被暗中打開,向客戶端發送數據,黑客甚至可以通過這些端口進入電腦,享有其大部分操作權限。而后門是一種可以繞過已有安全設置,登陸系統的方法。程序員通常會在軟件開發階段創建后門,便于修改程序設計中的缺陷。但如果這些后門在前沒有被刪除,并且被其他人知道,就成了安全隱患,容易被黑客當成漏洞進行攻擊。
1.3非法訪問
非法訪問是指在未經同意的情況下,有意避開系統訪問控制機制,或擅自擴大訪問權限,越權訪問使用計算機或網絡信息的行為[4]。主要包括:偽裝、身份攻擊、非法用戶在系統中的違規操作以及合法用戶的未授權方式操作等等。非法訪問現象普遍存在于計算機系統的各個層級——操作系統層、網絡協議層、數據庫層以及網絡應用層,是目前計算機安全面臨的巨大威脅之一。尤其隨著大數據時代的到來,用戶的訪問權限變得更加難以控制。
1.4信息截獲
(1)電磁泄露
計算機在正常工作時,其部件如:顯示器、CPU、聲卡、鍵盤等,均會向外釋放強烈的電磁脈沖,其強度不亞于一個小型電臺。雖然人們不能通過肉眼進行觀察,但竊聽者卻可以通過特殊設備接收電磁波,進而復原、獲取相應的數據,導致信息泄露。
(2)搭線竊聽
除無線的方式外,電磁信號還可以通過電源線進行傳播,竊聽者只需要在電源線上搭載截取設備,便可以將信號截取下來,還原獲取數據。同樣,竊聽者也可以在計算機間的通信線路上(如網線)大做文章,利用特殊設備,截獲計算機間傳輸的信息。
(3)網絡監聽
網絡監聽最初是為了系統管理員管理網絡、監視網絡狀態和數據流動設計的,但由于其截獲網絡數據的功能,所以也成為了黑客的常用手段之一。當網絡中信息進行傳播的時候,黑客利用工具將網絡接口設定成監聽模式,從而截獲網絡上所傳輸的信息。只要取得一臺主機的權限,很容易將戰火擴大到整個局域網。網絡監聽在網絡中的任何一個位置模式下都可實施進行,通常被黑客用于獲取口令,即用戶密碼。
2計算機安全的應對策略
2.1硬件加固
加固技術可以有效地減少由硬件損壞導致的數據丟失,大幅度提高計算機硬件的安全性。常見的加固技術有:防輻射加固、密封加固以及防震加固等等。其中,防震加固可以減少計算機由于磕碰、從高處掉落導致的計算機損壞;防腐蝕加固能夠延長硬件的使用壽命,尤其是在高溫、高濕度等環境下,防腐蝕加固更是必不可少;而防輻射加固是指從芯片、硬盤到外設,全部進行信號屏蔽處理,阻止電磁信號的泄露,也可在房間中添加信號干擾器或信號屏蔽器來有效防止竊取者獲取電磁信息。
2.2數據加密
加密技術是保證數據安全傳輸和存儲的一種重要技術手段,按其密鑰的對稱性與否,主要可將加密算法分為兩類:對稱加密和非對稱加密。對稱加密是指使用同一密鑰對明文/密文進行加密/解密處理的加密算法。其具體描述如下:消息發送方M在本地生成密鑰并對明文進行加密,產生密文,然后將密文和密鑰發送給接收方N,接收方N使用密鑰解密密文,得到傳輸數據。其優點是算法公開、計算量小、加密速度快、效率高,但對密鑰的保護不夠,導致加密安全性較低,適用于大量數據的加密工作,常見的對稱加密算法有DES,AES等。非對稱加密是指在加密和解密過程中使用兩個不同的密鑰,我們稱其為公開密鑰和私有密鑰,它們必須配對使用,否則不能打開加密文件。其具體描述如下:消息發送方M在本地生成一對公鑰和私鑰;消息發送方M先將公鑰發送給消息接收方N,這樣當N向M發送數據時,使用公鑰進行加密,M接收到數據后可直接使用私鑰解密,完成通信;反之,M向N發送數據時,使用私鑰加密數據,N接收到數據后通過公鑰進行解密。非對稱加密與對稱性加密相比,加強了對密鑰的保護,其安全性更好,但缺點是加密和解密時間較長,只適用于少量數據的加密。常見的非對稱加密算法有RSA,ECC等。目前,我們常采用兩者結合的方式完成數據加密。首先,使用對稱加密算法得到密鑰和密文,再通過非對稱加密算法對密鑰進行二次加密,有效提高了對密鑰的保護,并且由于密鑰相對于明文來說很短,大幅減少了非對稱加密需要處理的數據量和時間。
2.3認證技術
認證的目的有三個:一是消息完整性認證,即驗證信息在傳輸過程中是否遭到篡改;二是身份認證,即證明消息的發送者和接收者身份,拒絕非法訪問;三是消息時間性認證,防止消息重放或延遲等攻擊[3]。認證體制中通常存在一個可信的第三方機構,用于仲裁頒發證書或者管理某些機密信息。常見的認證技術有:數字簽名技術、數字水印技術、消息認證技術和身份認證技術。其中,消息認證技術和數字簽名技術主要用于驗證信息的來源以及完整性,身份認證技術通過身份標識符來驗證接收者的合法身份信息,而數字水印技術更多用來證明原創者對產品的所有權。
2.4防火墻技術及相關軟件防護
防火墻是一種保護計算機網絡安全的技術性措施,它位于計算機和它所連接的網絡之間,通過在網絡邊界上建立網絡通信監控系統,過濾掉部分網絡攻擊,達到保護計算機的目的。防火墻還可以關閉不使用的端口,避免重要信息從特定端口流出[2]。此外,它還可以禁止來自不安全站點的訪問,防止惡意攻擊者的所有通信。防火墻具有簡單實用的特點,并且透明度高。但其不能防止病毒破壞電腦,所以我們需要在計算機上安裝殺毒軟件,使其在病毒入侵后能迅速作出應答,進行病毒查殺,同時恢復系統數據。
3結束語
計算機技術的不斷發展,勢必會產生新的安全問題。只有不斷提高公民計算機安全意識,重視防范網絡安全漏洞,健全法規,完善技術,才能為用戶營造一個健康、安全的網絡環境,進而保證計算機行業的可持續性發展。
參考文獻:
[1]何紹勇,蔣元,許眉楊.關于計算機網絡安全防范措施的研究[J].電子技術與軟件工程,2015.
[2]張小惠.計算機軟件中的安全漏洞及防御對策[J].信息技術與信息化,2014.
[3]楊常建,王進周,米榮芳.計算機安全面臨常見問題及防御對策探討[J].計算機與網絡,2012.
[4]袁劍鋒.計算機網絡安全問題及防范措施[J].中國科技信息,2015.
作者:王世奇 單位:東北師范大學信息與軟件工程學院
第二篇:計算機安全和病毒防治對策
摘要:隨著社會的進步和經濟的發展,計算機和網絡的應用變得越來越普及,計算機和網絡的普及使人們的生活更加便利,如網上購物、網上沖浪、利用Office等軟件進行辦公、利用專業建模軟件進行工程建模,甚至可以利用控制軟件使計算機與某些智能家電連線實現整體控制。然而計算機在帶給人們各種方便的同時,其安全性一直是需要關注的問題,比如計算機病毒一直是影響計算機安全的最主要因素。若計算機感染病毒,輕者可造成計算機工作混亂,重者甚至可損壞計算機、盜取機主保存的資料使機主蒙受不同程度的損失。筆者將結合實際,分析什么是計算機安全以及如何防治計算機病毒。
關鍵詞:計算機安全;病毒;防治
1計算機安全含義
在國際上,國際標準化委員會將計算機安全定義為:保護計算機硬件、軟件、數據不因偶然的或惡意的原因而遭到破壞、更改、顯露。在中國,中國公安部計算機管理監察司對計算機安全的定義是:計算機安全是指計算機資產安全,即計算機信息系統資源和信息資源不受自然和人為有害因素的威脅和危害。對于計算機來說,由于自然因素如氣候、自然災害導致的損壞往往是硬件方面的,而人為因素如黑客活動、感染計算機病毒、軟件本身具有漏洞、操作不當導致的損壞一般是軟件方面的,當然像暴力拆卸、個別計算機病毒也是可以造成硬件損壞的。本文以軟件安全為重點,對計算機的硬件安全不作過多討論。現階段,在軟件方面使計算機安全受到損害的原因有以下幾個方面:(1)防火墻功能性能較低,使計算機近似處于無保護狀態;(2)軟件自身存在漏洞,而使用者和開發者未能及時發現和修復,讓病毒和黑客有可趁之機或造成自身運行混亂;(3)安全軟件的數據庫版本較低或數據庫不完整無法正常工作;(4)計算機感染病毒或被黑客竊取數據。其中,計算機感染病毒是最主要的原因。
2計算機病毒的基本概念和特點
計算機病毒是一種程序或指令,觸發時可造成計算機運行混亂或存于計算機中的數據被盜取,對計算機安全危害極大。之所以被稱為計算機病毒,是因為與生物病毒相比計算機病毒也具有以下特點。
2.1傳染性
眾所周知,生物病毒具有極強的傳染性,可以通過各種途徑從一個宿主傳向另一個宿主。計算機病毒也一樣具有傳染性,病毒的編寫者將病毒偽裝成視頻、圖片、音樂或者將病毒注入原本安全的軟件中或者直接在某一電腦上編寫,這些計算機病毒通過網絡或各種存儲介質如光盤、軟盤、優盤、移動硬盤等傳播。當計算機病毒找到合適的計算機進行感染時,其就如同生物病毒將自身DNA整合到宿主特定細胞的DNA中以不斷繁殖一樣,一旦計算機病毒感染計算機后,會在被觸發后不斷自我復制,并在合適的時機繼續擴散來達到擴大感染的目的。
2.2破環性
生物病毒對生物體具有極大的破壞性,計算機病毒也對計算機具有極強的破壞性。如大部分計算機病毒開始作用時會大量占用中央處理器(CPU)的資源,造成電腦極度卡頓甚至卡死;計算機病毒還可能會將自身嵌合于操作系統中,使計算機在運行時遇到不可跳過死循環造成系統或軟件混亂或崩潰,如著名的蠕蟲病毒;或者計算機病毒將自身偽裝成系統進程,當殺毒軟件工作時,將真正的系統進程錯誤關閉而導致計算機工作混亂;像機械狗之類的計算機病毒會直接竊取(或破壞)機主存儲在計算機的各種數據,并將竊取的數據源源不斷地發送給病毒者或者病毒制作者。計算機病毒通過以上種種手段以達到破環計算機的目的,使機主遭受損失。
2.3潛伏性
與生物病毒類似,計算機病毒也有潛伏性,當某臺計算機感染計算機病毒后可能并不會立即受到影響,而是采取“休眠”方式,等到條件滿足,病毒將會被喚醒,從而進行破壞活動。代表病毒為“黑色星期五”,其觸發條件是只有當滿足某個月的13號是周五時,病毒才會發作。這些具有潛伏性的計算機病毒往往只有當發作時才能被檢測到,而其潛伏性往往導致一個計算機病毒在一個區域內集中爆發,具有極大的破壞性。除了傳染性、破壞性和潛伏性之外,計算機病毒還具有不易清除、變種繁多等特點。這些特點使得計算機病毒對計算機安全造成了巨大威脅。當前計算機病毒的種類有以下幾種。(1)木馬類病毒。病毒前綴為Trojan,也叫作特洛伊木馬,這種病毒作用為竊取用戶資料。(2)系統類病毒。病毒以Win32、PE、Win95、W32、W95為前綴,在各種惡意軟件中常見此病毒。(3)蠕蟲病毒。worm是其病毒前綴,通過各種漏洞傳播,例如求職信病毒,該病毒發作后會發送大量垃圾郵件以至于造成郵件服務器癱瘓。(4)腳本病毒。病毒前綴是script,感染后會修改用戶設置造成用戶使用不便。(5)后門病毒。前綴為backdoor,感染系統后會打開系統后門方便后續感染或者黑客攻擊。(6)宏病毒,與腳本病毒類似。(8)破壞性病毒。這類病毒以harm為前綴,發作時影響計算機的運行,如將硬盤格式化,裝卸用戶安裝的軟件等。(9)玩笑類病毒。開頭為joke,此種病毒無明顯破壞性,以惡作劇為主,如讓感染的計算機不斷重啟,同樣會造成用戶使用不便。
3防治計算機病毒以保證計算機安全的措施
如同生物病毒一樣,計算機病毒同樣是可防可治的。但是,由于計算機病毒種類繁多且具有許多變種等特點,不建議用戶只用一種防護手段,要根據實際使用情況合理采用多重防護措施。由于計算機病毒往往通過網絡傳播,而且當前我國以局域網為主如學校、政府機關內的網絡,所以,在這些地方的局域網服務器上安裝必要的防護軟件可以起到一定的防護效果。對于個體用戶來說,在使用計算機時可以通過以下方法來增強計算機的安全性。
3.1安裝必要的防火墻軟件
雖然防火墻也有一定的漏洞和不足,但是,不可否認的是防火墻在網絡防護方面具有重要作用,在一定程度上防火墻可以防御網絡攻擊,并且可以對一些潛在的不安全網站進行掃描,然后通知用戶進行規避。所以,安裝防火墻并及時更新防火墻的數據庫和版本對提升計算機的安全性是大有裨益的。
3.2安裝殺毒軟件
由于防火墻存在一定不足,所以,單靠防火墻對病毒進行防治是不可取的。因為防火墻對相當一部分病毒是不起作用的,所以,這時用戶可以通過安裝殺毒軟件來進行防治,比較著名的殺毒軟件有諾頓、小紅傘、卡巴斯基、ESETNOD32、麥克菲等。由于國產殺毒軟件在一定程度上并不成熟,所以不推薦個人用戶使用。在安裝殺毒軟件之后,用戶需要用軟件定期掃描磁盤來及時發現潛在危險項目,并且在需要時開啟實時防護的功能來應對可能的危險。當然殺毒軟件也并非完美,有時殺毒軟件會將一些并不是病毒的文件誤認為是病毒以至于“誤殺”而造成不必要的麻煩,所以,用戶在使用殺毒軟件時應慎重。
3.3提高自身的辨識能力
雖然計算機具有一定的智能,但是,與人類相比計算機的智能程度仍然是低級的,所以,提高自身對不良網站和惡意軟件的辨識度,不從不正規的網站上下載軟件,不安裝和使用來路不明的軟件,不打開來路不明的郵件,對潛在不安全的軟件進行預先識別,經常用殺毒軟件對電腦進行掃描,保持防火墻的開啟狀態也是提升計算機安全性的重要途徑。最后加大網絡執法力度,對病毒網站進行查封,對病毒散布者和制作者進行處罰,可以在一定程度從源頭上減少計算機病毒的傳播。
4結語
由于計算機的應用越來越廣泛,與人們的生活越來越密切,而且計算機安全關乎每個人的利益。由于計算機病毒是威脅計算機安全的主要因素,所以了解什么是計算機安全,并且了解如何防治計算機病毒,是每個現代人所必備的基本素質。
參考文獻
[1]張國鋒.淺議計算機網絡安全與病毒防治[J].計算機光盤軟件與應用,2013(4):171.
[2]王洪亮.關于防治計算機安全病毒的方法研究[J].信息通信,2014(5):170.
[3]王眾.計算機系統安全與計算機病毒防治措施的分析[J].電子技術與軟件工程,2014(5):222.
作者:朱積成 單位:萊蕪市第一中學55級
第三篇:計算機安全危害特點及對策
【摘要】本文首先對計算機安全危害的兩種形式進行了簡單介紹,然后對計算機危害的高技術性、強隱蔽性以及大破壞性等三個特點進行了探討,最后分析了計算機安全危害行為的有效防范措施,希望可以為同類的實踐提供借鑒。
【關鍵詞】計算機;安全危害;特點;對策
1前言
計算機已經和我們的日常工作、生活更加緊密的聯系在了一起,但是計算機使用過程中的一些安全危害行為也經常會給我們的計算機正常使用帶來一定的威脅,甚至會造成較大的經濟損失,基于此,對計算機安全危害的特點及對策進行探討具有非常重要的現實意義。因此,本文對相關的內容進行了探討。
2計算機安全危害的主要形式及特點
2.1計算機安全危害的主要形式
在當前情況下,所謂計算機安全危害主要包括如下的兩種類別,第一種類別為將計算機中存儲的重要數據或者在傳輸過程中的信息數據作為主要的危害目標,對其進行篡改、破壞和偷竊等等,也稱該種計算安全危害的行為為狹義的危害行為;第二種類別也被稱為廣義的計算機安全危害行為,這種計算機安全危害只要是指利用計算機作為工具進行偽造、貪污以及偷竊等行為。在當前的形勢下,無論哪種危害,都有著較大的破壞性,需要我們采取有效的措施進行應對。
2.2計算機安全危害的主要特點
計算機安全危害主要具有如下突出的特征:
(1)計算機安全危害的技術性更高。
伴隨著計算機網絡的快速發展,肩負著計算機安全危害防范的人員往往會由于自身的水平限制,很難發覺計算機安全危害中的高技術性行為,從而給計算機的使用帶來了一定的威脅;
(2)計算機安全危害的隱蔽性更強。
當前的計算機安全危害行為也突出了隱蔽性的特征,雖然對計算機采取了相應的安全防范措施,但是卻很難發現其中的隱秘危害行為,尤其在計算機出現了安全漏洞等額情況下,為這些危害行為更是創造了良好的入侵環境,也對計算機的安全帶來了很大的威脅;
(3)計算機安全危害的破壞性更大。
雖然計算機在使用過程中都會做一些相應的安全防護措施,以避免在使用過程中由于惡意破壞而影響到使用的安全,但是在嚴密的保護措施之下,仍然會有一些危害行為在發生。比如對于計算機內部的一些重要信息數據進行篡改、刪除以及破壞等攻擊行為,具有很多的破壞性,從而帶來了嚴重的后果。
3計算機安全危害的主要防范對策
3.1加密認證與防火墻技術的應用
加密認證技術是計算機安全危害中常用的技術,也是一種基本的防護手段,對稱加密認證技術與非對稱加密技術是其兩種主要的方式,基于該技術能夠對用戶的身份進行有效的認證。而基于當前的計算機應用過程中,數字簽名與數字證書是兩種主要的技術。通過該種技術的有效的應用,非法用戶想要獲取敏感信息就變的異常困難。同時,安裝防火墻也是計算機安全危害防護中經常采用的手段,其通過有效的監控策略、訪問控制策略等,可以達到非法數據的過濾以及非法用戶身份的阻擋的目的。這兩種手段作為計算機安全危害的基礎防護手段,相關人員應該加強對其的深入研究,使其不斷發揮出更大的作用。
3.2完善當前的計算機安全管理技術
基于上文的分析可知,當前很多計算機安全危害行為都具備了較高的技術性,將很難對這些危害行為進行阻止和消除,而針對這種現狀,采取科學完善的計算機安全管理技術也顯得非常重要。通常情況下,可以采取如下幾個方面的措施:①擴大計算機安全技術的應用范圍,而且相關人員還應該提起足夠的重視,積極將計算機安全技術應用到計算機的日常應用過程之中;②加大對計算機相關人員的技術和安全培訓工作,使其能夠對計算機進行正確的應用,不斷提升他們運用和操作計算機的水平;③應該在政府、企業等的引領下,加大對計算機安全技術的研發力度,并將其成果化,使其可以在計算機的實踐應用中發揮出巨大的作用。
3.3確保計算機網絡環境的安全性
本文基于對很多計算機安全危害行為進行調研之后發現,伴隨著網絡的快速發展,儼然已經成為了其主要的載體。非法人員通過網絡技術能夠對計算機中的敏感數據進行竊取和破壞。在這種情況下,我們就應該對計算機網絡環境引起足夠的關注,從而為用戶營造一個綠色的計算機使用環境。因此,對于相關人員來說:①保證計算機能夠在安全的狀態下運行,最好能夠有專人進行維護和操作,及時研判計算機運行過程中存在的安全威脅并將其排除,以避免破壞范圍的擴大;②要保證計算機硬件的安全,這是計算機技術正常安全運行的基礎所在。只有這樣,才能夠有效保證計算機運行在安全的環境之下。
4結束語
總之,伴隨著計算機網絡技術的快速發展,計算機安全危害行為也時有發生,從而給計算機的安全運行帶來了較大的影響,因此,希望通過本文對計算機安全危害的特點以及對策的研究,提升相關部門對計算機安全危害預防工作的重視程度,從而為用戶提供一個良好的應用氛圍。
參考文獻
[1]羅朝暉.計算機犯罪偵查取證技術———計算機證據研究[D].北京工業大學,2003.
[2]張曉東.危害計算機信息系統安全罪若干問題探討[D].蘇州大學,2003.
[3]周健.淺談計算機安全及防危害措施[J].華南金融電腦,2006,07:65~66.
[4]賈文海.計算機網絡安全危害因素與防范研究[J].網絡安全技術與應用,2014,06:159+161.
[5]畢超群,仇尚媛,李天翔,劉菲.計算機網絡安全的危害及防范技術[J].電子技術與軟件工程,2014,22:232.
作者:馮燕茹 閆婷 單位:甘肅醫學院
第四篇:計算機安全問題及對策
【摘要】隨著科學技術的不斷發展,計算機的運用也越來越被人們所重視,為企業的各項發展提供了重要的技術保障。并且作為云計算背景下的計算機,更是被廣大用戶所喜愛。但是由于云計算是以互聯網作為其運行基點,在其方便、快捷的同時,也為用戶在信息數據安全方面帶來了許多的問題。
【關鍵詞】云計算;計算機安全;對策方法
引言
近年來,計算機在發展過程中已經逐漸成為人們日常生活中必不可少的一種工具。云計算可以讓計算機在電腦硬件和軟件的限制下完成計算。人們對于計算機的使用也不再局限于郵件的收發,信息的搜索、傳達等,在云計算背景下,已經實現了良好的資源共享功能。云計算在運用過程中雖然給用戶帶來了較大的便利,但也隨之帶來一定的信息安全隱患。因此,云計算機背景下,對于計算機安全問題的防范尤為重要。
1云計算背景下計算機的安全問題
(1)云計算背景下計算機的數據存儲和數據傳輸都存在嚴重的安全隱患,計算機網絡技術的迅速發展加快了云計算的發展,通過網絡平臺傳輸的信息數據也呈爆炸式增加,其中不乏隱藏著一些具有安全隱患的信息,嚴重威脅用戶計算機數據信息的安全。云計算下的計算數據的共享儲存的方式很容易以公共分享的方式引發數據泄密問題,利用虛擬儲存信息的方式也可能會有信息獲取權限的安全問題出現。此外,在數據傳輸過程中容易發生遭到黑客攻擊、惡意軟件病毒侵襲,修改或攔截傳遞過程中的數據,從而嚴重威脅信息數據的安全。
(2)由于云程序訪問權的設置,很多用戶在下載數據時往往需要繳納費用或注冊賬號才能下載資源,這一過程給黑客提供了極大的空間,很多黑客會利用這些程序漏洞,從中盜取用戶的支付寶、銀行卡密碼或個人信息等,并對原始程序數據進行修改,在信息傳輸過程中惡意攻擊,將病毒植入到被篡改的信息中,從而破壞原始數據。
(3)很多計算機用戶的安全意識和法律觀念都非常薄弱,使得網絡犯罪行為更加猖狂。由于互聯網的開放性、虛擬性等特點,導致用戶容易受到網絡取證問題的困擾。很多不法分子利用網絡中用戶信息的保密性,對于其所造成的信息安全問題存在僥幸心理,破壞網絡安全,公安部分由于取證的困難無法獲得相關證據對其進行依法處理。
2云計算背景下解決計算機安全的對策方法
(1)云計算的提供商要從數據的加密與隔離、第三方提供商的實名認證、安全備份及安全清除等多方面進行綜合考慮,解決云背景下的儲存安全問題。采用標準加密IDEAPrettyGoodPrivacy系統對文件進行加密,這樣使得用戶就必須使用密碼才能讀取其文件。同時使用虛擬機的基礎設施,對運行中的虛擬網絡進行安全監控,制定相應虛擬機的安全策略,加強針對非法以及惡意的虛擬機進行流量監視。
(2)加強云計算的用戶權限及訪問控制管理,避免給不法分子留下任何可乘之機。加強云背景下的系統安全,采取有效訪問控制策略予以防范,防止其竊取用戶的資料及破壞其所存儲的數據信息,包括其中的各種數據。相關法律部門應盡快從云計算的發展進程和業務模式入手,制定出云數據保護法等相應的網絡安全法律法規,對一些快捷、廉價的網站,進行技術監控。
(3)對使用云計算服務的用戶,加強用戶權限及訪問控制的監管力度,對云背景下的計算機系統安全進行強化,采取一系列的有效訪問控制策略,防止不法分子竊取用戶的數據資料,或者破壞用戶存儲的數據信息。在計算機網絡取證方面,用戶與提供云計算的服務商之間必須對雙方所要承擔的責任與義務達成共識,其中包括保留法律訴訟的權利、證詞的真實性等。云計算的提供商必須提供真實可靠的數據,保證用戶的信息安全。
3結語
綜上所述,云計算的普及和發展已經是網絡計算機技術發展的必然趨勢,擁有良好的市場潛力,同時由于它的虛擬性、開放性等特點,使其在實際應用中也存在較大的安全隱患。用戶的信息資源很容易被黑客等不法分子破壞和攻擊,造成信息數據的泄露和丟失。對此,云計算網絡技術人員應該加強分析現存的安全問題,及時更新不漏。相關法律部分也要不斷完善信息安全犯罪條例,嚴懲信息安全違法犯罪者,促進云計算機背景下網絡完全的和諧發展。
參考文獻
[1]鄧維,劉方明,金海,李丹.云計算數據中心的新能源應用:研究現狀與趨勢[J].計算機學報,2013,3(27):66~68.
[2]李強,郝沁汾,肖利民,李舟軍.云計算中虛擬機放置的自適應管理與多目標優化[J].計算機學報,2011,12(5):97.
[3]孫天明.解決云計算安全問題的思考[J].中國教育網絡,2011,12(19):78.
[4]楊健,汪海航,王劍,俞定國.云計算安全問題研究綜述[J].小型微型計算機系統,2012,33(3):472~479.
[5]錢葵東,常歌.云計算技術在信息系統中的應用[J].指揮信息系統與技術,2013,4(5):46~50.
作者:文建宇 單位:江西省鄱陽湖水文局