系统安全漏洞安全防护技术探析

(整期优先)网络出版时间:2021-09-16
/ 2

系统安全漏洞安全防护技术探析

田昊

云南电网有限责任公司昆明供电局

摘要

计算机技术是科技发展的重要体现,被广泛应用于诸多领域,促进经济可持续发展。然而计算机技术在发展中面临一些问题,对生产生活产生不良影响,其中最为关键的问题就是计算机系统安全,应正确认识安全漏洞的危害,探索安全防护技术措施,保证计算机系统的安全性。

【关键词】计算机系统;安全漏洞;防护技术

1引言

在计算机系统运行环节,安全漏洞是影响其正常使用的关键性因素,未经系统管理员允许就访问计算机系统,这是重要的运行缺陷,很容易导致系统数据信息丢失或泄露等,对安全产生巨大影响,急需加强对计算机系统安全防护技术的探索。

2计算机系统安全漏洞的危害

2.1系统容易被攻击

黑客既是计算机系统漏洞的发现者,又是使用者,形成其成功攻击计算机系统的基本条件,即便是有较高安全级别的计算机系统也不例外1。安全漏洞让黑客有机可乘,他们可以轻松攻击计算机系统,从用户的电脑里窃取重要的数据、信息,这种攻击具有广泛性,危害较大。

2.2问题具有长久性

随着用户对计算机系统的使用越来越深入,系统安全漏洞源源不断地暴露,很多时候都是通过系统供应商提供的补丁软件修补安全漏洞,抑或是在新版本系统中纠正2

但新版计算机系统在纠正旧版系统安全漏洞时也会引发新的错误和漏洞,时间的推移使得旧版本系统漏洞逐渐消失,持续出现新版本系统漏洞,致使计算机系统的安全漏洞问题具有长期性。

2.3威胁系统的运行

系统漏洞是有利于计算机系统攻击者危害系统安全的一种缺陷,是系统设置或系统本身的不足。系统安全漏洞是计算机系统在使用环节出现的错误,并非系统的所有错误都是漏洞,漏洞只是威胁安全的系统错误。系统漏洞在一般情况下不会影响安全生产,但在特定条件下被攻击者故意使用,就会危害计算机系统,所以一直威胁系统运行。

3计算机系统安全防护技术措施

3.1备份技术

一方面,对硬件加强信息备份与恢复防护。计算机硬件系统问题会引发安全漏洞,为防护系统安全,应备份数据信息。针对计算机系统的数据信息备份,可以得到和原文件名一样的文件,一旦系统被攻击,在出现数据损坏或丢失时就能有效恢复数据。不过要注意恢复系统数据时应预防完整文件被破损文件覆盖,保证正确恢复数据。如果数据信息没有备份,可利用计算机软件系统及时恢复,只是操作程序相对复杂3。另一方面,对软件加强独立数据信息备份防护。为预防计算机系统在运行中因故障损坏数据或丢失信息,应独立备份系统中的重要数据信息。如可利用光盘刻录机实现数据信息归类存档,利用移动硬盘实现多个计算机备份,预防一台计算机发生故障影响数据信息使用。如果计算机用户是局域网用户,就可把数据信息存放到局域网服务器中,确保数据信息不丢失。在独立备份中也要重视多份备份,将其存放在不同设备里,确保数据信息备份的及时、完整,消除侥幸心理,预防数据丢失。

3.2防火墙技术

防火墙技术是局域网安全防护的有效技术手段,它主要原理是利用计算机内部联合形成计算机系统安全网络,加强对外来访问权限的控制,防止计算机系统中的数据信息被盗用、泄露。防火墙是连接内外部局域网的重要安全通道,严格筛选访问计算机系统的所有用户,只通过有访问权限的用户,屏蔽无权限用户4。然而黑客持续攻击防火墙,或者利用高端技术成功绕过防火墙,使得防火墙失去应有的安全防护作用。所以要安排专业人员设置防火墙并加强技术保护,防护计算机系统安全。常用的防火墙技术措施包括包过滤、代理以及状态监视等,其中的包过滤是指访问计算机系统的IP数据包的权限识别;代理技术就是在局域网设置好连接终端关卡,保证数据与信息在两个局域网之间安全流通,阻止数据信息直接在计算机系统中交流,实现对重要数据和信息的二次保护;状态监视则是合法存储数据包,识别局域网里计算机系统中的数据和信息,和数据包类似的信息可由不相似数据阻止5

3.3加密防护技术

引入数字签名和文件加密防护技术,能确保计算机系统中数据信息的保密性、安全性,预防黑客攻击计算机系统时盗取或破坏重要数据。具体可按照两种技术措施的差异性功能加以使用。数字签名与加密防护技术细分成数据传输和数据存储、鉴别数据完整性等类别,其中传输加密技术包括线路加密、端对端加密,均能在计算机系统的数据信息传输环节实施有效的加密操作;线路加密是指在传输数据信息所用的线路中全部使用加密技术,全面防护安全。线路加密技术不考虑信源、信宿,只重点考虑数据传输线路。端对端加密在于如果计算机系统可以传输数据信息,就必须使用特定加密软件,避免秘密文件通过明文的形式表现,接收者只有准确输入密码,才能打开秘密文件,获取相应信息。

4结语

网络信息技术在高速发展,人们越来越关注网络安全问题,特别是当计算机系统有安全漏洞时,黑客有了可乘之机,必须深刻认识计算机系统安全漏洞的巨大危害,采取备份、防火墙、加密等技术手段有效防护计算机系统安全,确保系统安全可靠地运行,更好地为人们的生产与生活服务。


参考文献

[1]王永图.计算机系统安全控制机制与技术分析[J].科技风,2018(34):75.

[2]刁东花.计算机系统的安全与维护探析[J].电脑编程技巧与维护,2018(09):171-173.

[3] 王忠堂 . 论计算机信息管理技术如何在网络安全中的应用 [J].智库时代 ,2019(12):153-155.

[4] 袁文鑫 . 高校计算机网络安全中的隐患及防范方法探究 [J].网络安全技术与应用 ,2019(12):187-189.

[5] 陶涛 . 大数据时代的计算机网络安全及防范措施 [J]. 科技创新导报 ,2019(11):112-114.



作者信息:田昊,汉族,男,1983年2月26日,云南昆明,本科学士,高级工程师,云南电网有限责任公司昆明供电局,从事电力行业信息化工作。


1 王永图.计算机系统安全控制机制与技术分析[J].科技风,2018(34):75.

2 刁东花.计算机系统的安全与维护探析[J].电脑编程技巧与维护,2018(09):171-173.

3 王忠堂 . 论计算机信息管理技术如何在网络安全中的应用 [J].智库时代 ,2019(12):153-155.

4 袁文鑫 . 高校计算机网络安全中的隐患及防范方法探究 [J].网络安全技术与应用 ,2019(12):187-189.

5 陶涛 . 大数据时代的计算机网络安全及防范措施 [J]. 科技创新导报 ,2019(11):112-114.