首页 > 文章中心 > 正文

计算机安全保护策略初探

计算机安全保护策略初探

1前言

在当今时代,计算机已经成为人们学习、工作和生活中十分重要的工具,网络和信息交流也日渐普及,计算机安全保护问题就成为人们关注的问题。1987年世界上第一个真正的电脑病毒诞生标志了计算机病毒的开始,C—BRAIN是由阿姆捷特和巴斯特写的,在当时能够影响DOS系统中单个计算机。计算机和网络不断发展的过程中,一些不和谐的因素也随之发展。计算机病毒由原来的移动设备传播逐渐转变为网络传播形式。而网络信息多变化强,这就让计算机的安全受到了威胁,目前计算机普通的使用者需要保证自己使用的计算机信息数据不被破坏,就要对计算机安全保护的基本措施了解并掌握。

2个人计算机安全意识的增强

2.1避免链接形式进入密码网站

目前有很多用户使用银行卡交易查询等,都是在计算机上操作的,对于这样的操作尽量不用链接方式直接进入网站。有很多网络破坏者,通过在网络中建立相似的网站盗取密码,所以对于银行业务或网上交易尽量不用链接的直接进入方式操作。很多人会为自己的计算机设置密码,这也是为了保护计算机安全,所以在任何情况下都不要将设置的密码告诉其他人,并且经常更改密码以更好的保护计算机安全。

2.2避免使用不确定的移动设备

计算机发展十分迅速,移动设备种类也就越来越多,而移动设备对于人们来说,存储信息十分方便,但是移动设备在多个计算机之间进行转移数据,就会存在很多安全隐患。移动设备中会存在很多病毒文件,如果连接计算机后,病毒就会感染自己的计算机。所以,在生活或者工作中,尽量避免将不确定的移动设备连接计算机,或者要在打开设备之前进行杀毒。

2.3陌生网站或邮件尽量避免浏览

尽量浏览自己较为熟悉的网站,保证计算机运行和工作的环境基本安全,陌生的邮件尽量不要看,网络中存在很多病毒或者木马,这些病毒都可以利用电子邮件进行传播。所以对于陌生的网站或邮件,尽量避免浏览或回应。

2.4养成锁定计算机的习惯

在计算机的使用过程中会因为其他事情而离开计算机,此时要养成锁定计算机的习惯。现在很多使用者都是采取屏幕保护来锁定计算机,但是这种方式在离开之后的一定时间内还是可以使用或修改计算机的内容的。目前计算机的操作系统都是WinXP或Win7等,在离开计算机时可以按下Ctrl+Ah+Delete来锁定计算机,也可以切换用户进行锁定计算机。

2.5阅读提示内容要注意

目前流氓软件越来越多,实际在平时我们多留意下计算机的提示信息,或者安装软件时注意安装提醒事项等,都会降低计算机受侵害的几率。如果遇到不明文件或安装出现不明提醒,应该向专业人员咨询后再进行操作和使用。

3计算机安全保护措施

3.1网络反病毒

计算机病毒以网络为载体进行传播和繁殖,已经给各行各业带来很大的危害。网络安全威胁一般来自于电子邮件或文件下载等,电子邮件病毒具有传播速度快、变形种类多、危害性强、可跨平台传播,并且危害范围十分广泛等特点,邮件病毒目前已经成为危害较为严重的病毒之一。计算机病毒的防范已经成为急需解决的问题。

3.1.1预防病毒技术

预防病毒技术通过常驻系统内存,拥有系统控制权,对系统病毒是否存在进行检测和判断,从而阻止计算机病毒侵害计算机。主要的技术包括:系统监控、加密可执行程序、读写控制和引导区保护等。

3.1.2病毒检测技术

主要通过对计算机病毒特点进行分析和判断的技术,例如文件长度变化情况、关键字、自身校验等技术。

3.1.3消毒技术

消毒技术主要对计算机病毒进行分析,研究出具有删除病毒或回复源文件的程序或软件。其具体技术方法有对网络服务器文件进行定时检测和扫描;或在工作站使用防病毒芯片,对网络文件和目录设置权限等方法。

3.2网络备份系统

为了快速对系统全盘数据和信息进行恢复,备份系统就解决了这一问题。具体的备份机制包括:场地内高速、大容量自动数据存储、备份和恢复,场地外数据储存、备份和恢复,系统设备备份。备份不仅仅是在出现故障时起保护作用,在非授权的网站对系统进行攻击或破坏信息时也有保护作用。常用的数据备份有三种,第一全盘备份,是将所有文件写入备份介质中,第二增量备份,对于上次修改的文件进行备份,第三是差分备份,是将与上次文件有更改的文件进行备份。在确定了备份的方案和思想后,就要适当的选择存储媒介以及适当的技术进行数据备份,主要分为热备份和冷备份。冷备份是指下载或不在线备份存到存储介质中,并且介质与正在运行的计算机系统或网络没有任何关系,当系统恢复时重装,一部分原始信息就可以作为查询使用。热备份是指在线也就是下载备份的数据在计算机系统中,只是存储到其他分区中,其优点是投资大,但是调用速率快,用起来也比较方便,热备份操作方法是,在主机系统开辟工作空间,用于存储备份数据,也可以将备份的数据存户到子系统中,然后利用主机和子系统的连接,也具有调用方便、快捷的特点,但是成本较高。冷备份方式就弥补了热备份的不足,所以两种方法可以互补使用。备份中要使用备份软件,备份软件能够保证数据备份完整;对介质也有一定管理能力;支持多种备份方式;能够自动备份,可以设置备份时间;支持多种校验方式来保证备份的准确性。

3.3信息传输

网络发展使计算机信息传输量越来越大,因此在信息传输过程中保护计算机安全也就十分重要,下面介绍几种措施进行保护和防范:

3.3.1入侵检测

入侵检测主要指对恶意使用计算机网络资源的行为的识别、相应和处理,其主要手段分为基于知识和基于行为,检测的方法也有一定差别。有对原始数据进行检测,还有对网络数据包进行检测,原始数据也就是系统日志,针对对象是本地用户,但是网络的存在使各个主机间传输信息,用户不在终端登录的情况下,检测系统日志就没用任何意义,所以检测对象要向整个网络的使用者进行扩散。

3.3.2数据加密传输

计算机数据加密手段很多,计算机信息在网络传输过程中,都是将信息按照一定变换规则,将明文转变成密文,收到信息后再转为明文。数据加密不仅应用与数据传输中,还应用在磁盘的信息存储方面,这样如果信息被盗取,而不知道加密算法,也很难得到信息明文。所以,加密算法对于信息保护的效果很好。

3.3.3数字签名

签名是辨别方法的一种,能够起到防止冒充、篡改、抵赖和伪造情况发生,在网络中数字签名的作用也是如此,数字签名是一种数据交换协议,接收方必须满足两个条件,第一接收方对发送方身份能够鉴别,第二发送方发出后不可以否认。在使用数据签名后一般采用的加密技术都是不对称的,发送方对明文加密,得到对应值就作为数字签名,接收方对签名解密,如果解密后是明文,则签名有效,否则证明对方身份为虚假。

作者:张丽 张霞 王相顺 单位:通化市科学技术协会