杨玉 宋彦科
摘要:计算机电子信息工程技术在实际应用中面临黑客攻击、系统漏洞等安全方面的问题。因此,为解决计算机电子信息工程技术应用的安全问题,文章以计算机电子信息工程技术为对象,分析了影响其安全应用的因素及具体表现,从防火墙、数据信息加密及身份验证等方面探索了解决对策,以实现计算机电子信息工程行业更加稳健的发展。
关键词:计算机;
电子信息工程技术;
安全;
影响因素;
对策
中图法分类号:TP309 文献标识码:A
1 主要影响因素
1.1 计算机操作系统单一
对于计算机操作系统而言,由于微软系统出现较早,且较稳定,因此,目前大多计算机的操作系统都是微软系统,而安装iOS 系统及Android 系统的相对较少。正由于计算机操作系统的单一性,微软操作系统也就成为黑客及不法分子攻擊的主要对象。同时,这种单一性也易导致某个分系统出现漏洞进而快速扩散至大面积网络,甚至引起网络瘫痪,对计算机电子信息系统安全有着较大的威胁。
1.2 病毒传播
计算机网络技术的应用及发展,极大地改变了人们的生产及生活。虽然计算机网络技术给人们生活及生产带来了很多的便利,但也伴随较多的安全隐患,其中病毒就是主要威胁之一。据统计,超过90%的计算机都遭受过病毒的影响,计算机病毒主要有木马病毒、蠕虫病毒、宏病毒、熊猫烧香病毒等,这些病毒都具有很强的传染性、隐蔽性、寄生性及破坏性,一旦计算机感染了病毒,轻则无法正常工作,重则直接瘫痪[1~2] 。
1.3 数据库系统漏洞
数据库是企业用于储存数据信息的重要载体,在实际应用中,数据库系统时常会出现一些漏洞,如默认、空白及弱用户名/ 密码、SQL 注入、缓冲区溢出、敏感数据未加密、失效配置管理等,若未进行安装补丁对这些漏洞进行及时修补,则会给黑客提供入侵的渠道,进而导致数据库中的信息泄露或被盗,给个人或企业带来重大损失。
1.4 网络黑客横行
黑客指的是对于计算机科学、编程及设计等有着深度研究及高度理解的人,泛指擅长IT 技术的计算机高手,但人们日常所说的黑客指的是通过不法手段对他人计算机或数据库进行攻击、破坏、信息盗取等,以满足不法目的的人。网络黑客的横行严重威胁计算机电子信息系统的安全运行。
2 具体体现
2.1 数据盗取
数据盗取是指黑客或不法分子通过技术手段截获数据信息传输或共享过程中未进行加密处理的数据,从而达到不法目的[3] 。
2.2 数据篡改
数据篡改是指在开放的计算机网络环境下,若未对数据做加密处理,则易被黑客截获并对信息进行随意篡改。
2.3 假冒授权用户
假冒授权用户指的是黑客通过特定的技术方法获得用户资料及信息,并对资料信息进行修改后,便可以假冒授权用户进入计算机电子信息系统进行破坏或者盗取数据等不法行为。
2.4 数据破坏
数据破坏是指不法分子或黑客通过技术手段潜入计算机电子信息系统之后,对系统中的数据信息进行破坏,从而导致计算机电子信息系统中的数据信息丢失或损坏,失去可靠性及准确性。
3 确保计算机电子信息工程技术安全应用的对策
3.1 加强防火墙建设
防火墙(即Firwall)指的是用于保护计算机网络系统在运行过程中不遭受非法入侵的技术统称,其技术原理是通过防火墙监管和隔离外部网络传来的信息。若外来信息无恶意,则会通过防火墙进入内部网络系统;
若发现信息具有攻击性,则会被防火墙隔离在外面,以确保内部计算机电子信息系统的安全,具体如图1 所示。防火墙通常由硬件和软件2 部分组成,具体涉及业务接入政策、测试控制系统、包过滤器及应用网关技术等。
目前,现实应用中防火墙的结构模式主要包括双宿主机模式、屏蔽主机体系结构及屏蔽子网模式。而防火墙功能在实现过程中,离不开网络地址转换技术、对称信息加密技术、非对称信息加密技术及多级过滤技术的支持。其中,多级过滤技术是最为常用的,如某公司通过应用网关及电路网关等构建了3 层过滤防火墙系统,系统结构如图2 所示。其不仅可对互联网外来的情报交流、资源共享等服务事件实现监视和滤波,也可监听服务器设备与外部互联网站点之间的渗透联系,进而筛选出数据信息的源地址及假冒接收位置等,确保数据信息传输及接收位置准确,进而有效提高了数据信息的可靠性及真实性。
3.2 数据信息加密
数据信息加密指的是基于密码学,通过加密函数及加密密钥等技术将计算机电子信息系统中的数据信息替换或移位成对他人无用处、无意义且无法被他人解析的加密文件,然后利用解密函数及解密密钥对数据信息文件进行解密还原,从而确保数据信息传输的安全性。数据加密的技术原理如图3 所示,现实中常用的数据加密技术主要有置换表算法、升级置换表法、循环冗余校验(CRC)算法、XOR 操作算法4 种,且这4 种数据加密技术各有特点,具体如表1 所列。为使电子信息实现更加安全的传输,企业应根据自身计算机电子信息系统的实际情况,选择合适的加密技术对计算机软件数据及信息进行加密处理,以保证电子信息在网络传输中不受非法分子和黑客的攻击及盗取,进而有效提高电子信息的安全性。
3.3 身份验证和权限访问
为保证计算机电子信息系统的数据库不被入侵,企业应针对数据库设置身份验证。常用的身份验证方式主要有密码验证、双因素身份验证、令牌身份验证、生物识别身份验证等。其中,密码验证是最为常用的一种身份验证形式,即在登录系统时,需输入授权的用户名及密码等信息,才能登录系统;
双因素身份验证是基于时间、事件及密钥3 个变量而产生的用一次性密码替代传统静态密码的身份验证方式,即用户在输入其用户名及密码后,还需输入短信接收代码或者通过手机上的应用(如MicrosoftAuthenticator)生成的代码,具体原理如图4 所示;
令牌身份验证与双因素身份证验证类似,只是将动态代码换成专用的身份验证设备,如U 盾、智能卡等;
生物识别身份验证是利用用户的物理属性来对其身份进行验证,这些物理属性通常指的是指纹、面部特征、语音等具有唯一性的人类特征,通过特定扫描仪验证后,方可进入系统。
为实现身份验证,企业需在系统中应用Kerberos和传输层安全性/ 安全套接字层(TLS/ SSL)等身份验证协议。其中,Kerberos 是一种可跨不同操作系统使用的身份验证协议,不仅适用于Windows 系统(被用作其默认的身份验证协议),也可应用于Linux 系统和MacOS 系统。Kerberos 身份验证协议依赖于称为密钥发行中心(KDC)的受信任服务器,在Kerberos 中,主体从KDC 处获取向其授予服务票证的票证。这些服务票证用于访问资源、服务或应用程序,用户无法看到此过程,具体如图5 所示。Kerberos 身份验证协议运行原理为:(1)身份验证服务器,用于对主体(如用户或服务)进行身份验证并颁发票证;
(2)数据库,保存有关主体及其机密密钥的信息;
(3)另一台服务器根据主体提供的初始票证授予服务票证。
TLS/ SSL 身份验证协议中的TLS 和旧版的SSL均是对通过Internet 发送的信息进行加密的协议,如图6 所示。由于数据已加密,攻击者无法查看通过TLS/ SSL 发送的内容。TLS/ SSL 身份验证协议的工作原理为:(1)客户端向服务器发送“ClientHello”消息。
此消息包括SSL/ TLS 版本信息以及客户端支持的加密算法之类的信息。(2)服务器发回“ServerHello”消息,其中包含该客户端支持的算法列表中选择的算法。该消息还包括会话ID、服务器的数字证书及其公钥。(3)客户端通过证书颁发机构来验证服务器的标识,因此客户端可以确保它正在处理可信服务器。
(4)将客户端密钥进行交换,其中客户端向服务器发送加密的共享密钥。(5)客户端发送共享密钥加密的“已完成”消息。(6)服务器发送共享密钥加密的“已完成”消息。此时,客户端和服务器可以继续交换使用共享加密密钥加密的消息。
另外,企业也需严格把控用户使用和登录数据库的权限,避免发生超权访问,防止数据库资料被盗用,进而提升数据库整体的安全防护水平。
4 结束语
计算机电子信息工程技术已成为社会生活及生产中不可缺少的一部分,但是随之而来的安全问题也必须引起重视,否则不仅会影响计算机电子信息工程技术的应用效果,而且会带来更多不可预测的严重后果。鉴于此,企业要从防火墙、身份权限、监测手段及人才培养等方面探索有效措施,加强信息安全管控,为计算机电子信息工程技術的安全应用奠定坚实的基础,进而推动计算机电子信息工程行业实现更加稳定快速的发展。
参考文献:
[1] 刘沂震.我国计算机电子信息工程技术的应用和安全研究[J].信息记录材料,2021(1):33?34.
[2] 张立站.探究计算机电子信息工程技术的应用及安全[J].数码世界,2020(11):55?56.
[3] 张璐明.电子信息工程技术的应用与安全防护研究[J].电子技术与软件工程,2020(11):80?82.
作者简介:杨玉(1986—),本科,研究方向:机械工程及其自动化。
猜你喜欢电子信息工程技术安全影响因素电子信息工程专业特色课程体系优化与实践中国校外教育(下旬)(2016年11期)2016-12-27农业生产性服务业需求影响因素分析商(2016年27期)2016-10-17村级发展互助资金组织的运行效率研究商(2016年27期)2016-10-17基于系统论的煤层瓦斯压力测定影响因素分析科技视界(2016年20期)2016-09-29电子信息工程技术的应用及未来发展研究电脑知识与技术(2015年23期)2015-11-13