作业帮 > 程序员考试 > 教育资讯

2015软考信息处理技术员辅导:计算机信息安全技术及其防护[1]

来源:学生作业帮助网 编辑:作业帮 时间:2024/05/09 17:22:06 程序员考试
2015软考信息处理技术员辅导:计算机信息安全技术及其防护[1]
2015软考信息处理技术员辅导:计算机信息安全技术及其防护[1]程序员考试
【网络综合 - 程序员考试】
计算机是网络信息发布、下载与浏览的物理环境,担负着信息生产和信息获取的安全责任,同时也最能直观检验网络信息的安全性能。计算机安全包括网络服务器安全、网络用户终端的软硬件安全及系统的数据安全,尤其是操作系统的安全,主要涉及防火墙技术、反病毒技术、反黑客技术以及安全扫描及审计技术的防范策略。
  1 防火墙技术

  防火墙(Firewal1)是Internet 上广泛应用的一种安全措施,它是设置在不同网络或网络安全域之间的一系列部件的组合,它能通过监测、限制、更改跨越防火墙的数据流,尽可能地检测网络内外信息、结构和运行状况,以此来实现网络的安全保护。防火墙技术通过配置全套的安全解决方案能有效地实现网络访问的安全控制,防止内部网络重要信息泄露,隔离过滤Internet上的不健康、不安全站点,阻止信息资源的非法访问和外部不可预料的潜在破坏。

  2 反病毒技术

  计算机病毒是隐藏在计算机可执行程序或数据文件中人为制造的能在预定的条件下自动激活,极具自我表现、自我复制与传播能力的破坏性程序。它以硬盘、光盘、网络作为传播媒介,并以Email 发送、软件下载、网页浏览、在线聊天工具等方式进行攻击。病毒侵入不仅造成计算机运行迟缓,显示异常,文件丢失,内存变小;甚至会“吞食”硬盘,破坏操作系统,造成网络系统的瞬间瘫痪。病毒防范应以预防为主,查杀为辅。首先要安装正版的查杀病毒软件;其次要重视病毒代码库的升级更新,病毒常有新的变种和代码程序,应及时下载防毒补丁,更新病毒信息库;第三,要防范E-mail 方式的病毒攻击,一旦收到不熟悉且带有扩展名为EXE 附件的邮件时,应立即予以永久删除;第四,应从知名专业的服务器或网站下载软件或程序,流行病毒大多捆绑在不知名且充满诱惑的小网站上,相反,知名网站大多都有严格的扫毒程序;第五,应重视U 盘、光盘、移动硬盘等存储介质使用前的查毒工作,杜绝病毒的交叉感染。

  3 反黑客技术

  黑客又称蓄意破坏者(Hacker),是一些具有高超计算机网络技术的程序员,他们出于炫耀个人编程技术,达到某种政治或经济目的,满足极端的怪异心态等种种动机,肆意利用网络系统中存在的缺陷作案。常见的黑客攻击原理如下:黑客先利用别人的电脑隐藏他们真实的IP 地址;然后尽量多地收集想攻击的计算机的信息,并试图找到该计算机的漏洞,利用找到的漏洞,建立进入计算机的人口点。一旦黑客连接到该计算机,下一步就是获得对计算机上更多程序和服务的访问权限。通常黑客会试图通过破解密码获得对该计算机的管理权限。黑客会下载密码文件,并对其进行解码;另一个策略是将特洛伊木马放置到的计算机上,攻击者找到攻击目标后,会继续下一步的攻击窃取网络资源。

  4 安全扫描及安全审计技术

  安全扫描是对计算机系统或其他网络设备进行相关安全检测,以查找安全隐患和可能被攻击者利用的漏洞。从安全扫描的作用来看,它既是保证计算机系统和网络安全必不可少的技术方法,也是攻击者攻击系统的技术手段之一,系统管理员运用安全扫描技术可以排除隐患,防止攻击者入侵,而攻击者则利用安全扫描来寻找人侵系统和网络的机会。安全审计技术能自动对用户的合法性进行评估,及时发现非法访问与攻击,中止其相关操作。计算机网络安全审计主要包括对操作系统、数据库、Web、邮件系统、网络设备和防火墙等项目的安全审计。

  5 计算机网络信息安全隐患

  随着计算机网络应用层次的不断深入,网络的应用领域逐渐向大型化和关键领域发展。由于网络具有开放性、国际性和自由性等特性,这就使网络在增加用户自由度的同时,也使网络存在着更多的安全隐患。除此之外因特网网络的急剧扩大和用户迅速增加,使得这种潜在的风险变得更加严重和复杂,单个计算机的安全事故可能传播到其他系统,进而引起大范围的瘫痪和信息事故。另一方面现阶段我国缺乏安全控制机制,广大网络用户对网络的安全政策的认识不足,这也使得网络安全问题更加严重。这些隐患将对信息网络的安全构成挑战,总体而言信息网络的安全隐患主要有以下几点:

  5. 1 对网络信息的完整性进行的攻击网络信息流是有着严格的运行次序的,而网络黑客或商业间谍会通过远程控制改变信息流的次序或流向,或者删除甚至修改或重发某些重要信息,以此来发出对攻击者有益的反应,或者是在网络上公布一些无用信息来干扰用户对网络信息的正常使用。

  5. 2 对信息的非授权访问网络黑客或间谍通过网络技术避开系统访问控制的限制机制,并以此扩大自己的访问权限,来达到访问其本身无权访问的信息的目的。非法使用无权使用的网管软件或修改重要的网络数据都是这一安全隐患的具体表现。

  5.3 黑客假冒主机或程序员考试