前言:中文期刊网精心挑选了计算机信息安全技术及防护范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
计算机信息安全技术及防护范文1
关键词:计算机;信息安全;信息防护
一、前言
随着计算机技术的不断发展,大量的智能和移动设备已经进入互联网。这些设备通常存储与用户属性和隐私密切相关的重要数据,并且是网络信息攻击的焦点。因此,计算机信息安全技术也应与时俱进,研究当前信息安全的主要问题,从技术角度建立健全的信息安全保护体系。与此同时,还要规范网络使用者的行为,从两个方向同时进行规范,才能真正做到信息安全的防护。
二、网络安全的影响因素
(一)硬件和自然环境
在信息快速更新的时代,传统的信息存储方式已无法满足大型企业业务发展的需求。计算机信息系统和硬件存储是分不开的,硬盘中很多数据都是能够在计算机网络中相互访问的,因而硬盘数据的防护措施直接影响到计算机系统的信息安全。[1]自然因素对计算机系统的影响也很大,如果运行时温度过高,可能会导致计算机容易出现安全故障,在运行的过程中可能会出现丢失数据等情况,对计算机网络信息安全的保护产生不利影响。
(二)不合理操作
大部分网络用户在使用计算机时对其使用流程和方法没有详细全面的认识,进而导致计算机网络信息安全受到影响。例如用户不慎被钓鱼网站利用,将自己的银行卡号和身份信息等泄漏在网络环境中,会严重影响用户的信息和财产安全。又如用户在网络中搜索相关信息的时候,下载某些携带木马和病毒的应用程序,这将会极大地威胁计算机系统和网络的信息安全。这些用户的不合理操作往往是网络信息安全的重灾区,绝大部分病毒木马都以这种方式进入,意识到这一点对于做好信息安全工作具有重要意义。
(三)病毒入侵
计算机病毒的入侵将给计算机网络带来巨大的危害,造成个人或机构财产的直接或间接损失,甚至还可能影响国家安全和社会稳定。严重的计算机病毒能使整个计算机网络瘫痪,进而对计算机网络造成严重的安全影响。病毒通常可以在网络中通过多种途径传播,一旦网络中的主机服务器被感染,很可能导致系统重要信息数据被窃取、篡改或破坏,给网络用户带来无法弥补的损失。[2]
(四)操作系统漏洞
计算机操作系统漏洞如果没有得到及时修复将给黑客带来可乘之机。大部分计算机操作系统还使用的国外操作系统甚至是盗版操作系统,均存在计算机系统漏洞问题,这些系统的漏洞给计算机网络和信息埋下了极大的安全隐患。
三、计算机信息安全的防护措施
(一)加强对计算机网络病毒的防范
计算机病毒种类繁多且难以追踪,同一来源的病毒也可能有多个变种。病毒防护软件开发公司拥有比较完整的病毒库,将典型病毒文件的特征记录在数据库中。因此安装专业的病毒防护软件,可以较好地防范病毒入侵系统。通过扫描和识别计算机系统中的文件,可以及时发现并删除受感染的计算机病毒。[3]除了检测现有病毒外,通过建立计算机网络防火墙,可以防止来自网络的病毒程序。网络防火墙基于白名单策略,其中只有授权程序才能访问计算机系统,从而降低了不明访问的风险。重要计算机系统的维护人员应始终注意计算机病毒的流行并采取适当的预防措施。
(二)先进加密手段的开发与应用
计算机的加密技术是指转换计算机信息的内容,使其包含的信息不能直接读取和识别。加强关键信息的加密可以提高计算机信息的保护水平。在信息传输过程中,为了确保安全,可以在线路上设置密钥以防止入侵;如果用户无法操作线路,则可以在消息的传输中断时对其进行加密。[4]此外,对于传输的信息,在读取计算机信息时可以通过密码验证用户的权限。但通过这种方式,一旦密码泄露,信息安全就会受到威胁。如果信息以密文存储,则内容本身已经被转换,并且即使非法获取信息,也难以解密,因此,它具有更好的机密性。
(三)建立网络攻击防范与对抗体系
网络攻击者通常利用计算机病毒和软件漏洞发起攻击或入侵网络密码和通信协议。因此,有必要识别所有访问用户的权限并拦截非法访问。最有效的方法是通过防火墙限制从外部网络的访问。对于现有信息,为了确保安全性和防止网络攻击造成的损害,还应该进行相应的加密和备份工作。为了使预防措施更加有效,可以建立相应的对抗系统来追踪网络攻击的来源。一方面,它可以使犯罪分子有禁忌,另一方面,它也为信息安全技术的改进提供了数据参考。
(四)及时修复操作系统软件漏洞
始终使计算机操作系统和软件版本保持最新是防止计算机系统和网络漏洞的最有效方法。由于编程和测试的局限性,很难避免软件漏洞。大型计算机信息安全公司和软件开发人员通过跟踪新发现的漏洞并通过软件更新对其进行修复,以确保软件安全。即使漏洞无法及时修复,也可为用户的防御提供指导。[5]由于大多数网络攻击使用网络访问作为媒介,当没有适当的措施来处理高风险漏洞时,关闭这些漏洞所使用的网络端口也是防范的有效手段。
计算机信息安全技术及防护范文2
1.1计算机信息安全技术的含义
计算机信息安全技术是一门由密码应用技术、信息安全技术以及数据恢复技术和操作系统维护技术等多种计算机技术而组成的计算机综合应用学科。其主要目的是为了使用户可以掌握网络攻击以及病毒攻击的基本原理,从而可以熟练地使用防火墙以及杀毒软件等对计算机进行防护,从而避免计算机由于受到黑客攻击等对用户造成经济损失。在计算机信息安全技术中,我们主要需要学习威胁计算机信息安全的因素、计算机内部安全和计算机外部安全、安全机制、安全服务以及计算机安全防护策略和加密、技术等。通过对于这些技术的学习,我们可以保证我们所使用的计算机中信息不会被网络中的不法分子所窃取,同时也可以保证我们的计算机不会出现被入侵等现象。计算机信息安全技术的学习,不但可以使我们的计算机更加安全,同时也可以使我们对于计算机的原理更加了解,从而使我们可以更加熟悉的应用计算机帮助我们进行工作、学习。
1.2计算机信息安全技术的现状
随着计算机网络的普及,计算机信息安全技术也得到了长足的发展。在信息化的21世纪中各类网络安全问题层出不穷,我们时常可以听到或是见到病毒入侵、黑客攻防等。为了避免用户的计算机遭受到黑客入侵等,我们不但在高校中开设了计算机信息安全技术相关的课程,同时我们也根据计算机信息安全技术研发了一系列的防护软件。例如,我们所常用的防火墙软件以及各种杀毒软件等。经过短时间的发展,现如今,我国所独立开发的一些计算机信息安全软件已经可以应对绝大部分的网络病毒以及黑客的入侵,此外我国的各大高校也逐渐的为我国培育出了一批又一批的计算机信息安全方面的专家。
2计算机安全的主要问题
2.1计算机病毒
在计算机安全方面首要的问题就是计算机病毒的威胁。计算机病毒是一段数据代码,其功能是影响计算机的正常使用。在一般情况下计算机病毒都具有一下的特点,传播性、干山行、可激发性、破坏性以及隐蔽性。我们在日常使用计算机的过程中所遇到的计算机病毒一般都是隐藏在文件中的,在进入用户的电脑后就会自动开始复制。而若是有人通过相应的软件或是代码激发了这个病毒,那么隐藏在计算机中的病毒就会爆发出它的破坏性,将用户计算机中的数据文件以及操作系统的全部破坏。根据计算机病毒的破坏性我们可以将病毒分为四种,分别是良性病毒、恶性病毒、极恶性病毒以及灾难性病毒。良性病毒是指在计算机中不会对于计算机中的数据信息以及操作系统等造成一定的威胁,一直处于潜伏期的病毒。恶性病毒则是指会对于用户计算机中的数据信息等造成损害的病毒。而极恶性病毒则是指具有强烈的传播性、感染性并且不但会对于用户计算机的数据信息造成损坏同时还会损害用户计算机硬件的病毒。灾难性病毒则是指会瞬间导致成千上万用户的计算机出现故障并会对于用户计算机的硬件造成不可修复的损害的计算机病毒。
2.2安全意识薄弱
在现代计算机信息安全中遇到的问题除了计算机病毒外还有用户的安全意识薄弱。首先,许多的用户在使用计算机的过程中并没有为自己的计算机加装一些防火墙以及杀毒软件等,这无疑加大了病毒入侵的可能性。此外,许多的用户在安装网络上下载的软件时,为其提供了过多的系统权限,导致计算机处在了一个危险的环境中。第三,一些用户还会在网络中浏览非法网站以及安全证书过期的网站,这也是极其危险的,有可能会使计算机从这些网站中沾染到一些计算机病毒,从而导致计算机中的数据信息出现一些损坏等。第四,在我们日常使用计算机的郭晨各种所采取的加密以及解密的方式大多是较为简单的,这是极易于被不法分子所盗取的。
2.3网络攻击
网络攻击也是目前我们计算机信息安全所遇到的一大难题。网络攻击是指网络中的不法分子通过相应的操作而对用户的操作系统以及计算机网络等进行攻击的动作。我们所常见的网络攻击大致有以下几种,破坏用户计算机中数据文件、修改用户计算机中的权限以及相应的系统设置、通过入侵使用户计算机中的防护软件失去效果等。我们对于网络攻击的分类大致有主动攻击以及被动攻击两类。其中主动攻击又分为篡改消息、伪造和拒绝服务,被动攻击同样也分为流量分析、监听。篡改消息是指不法分子通过网络攻击修改用户计算机中的系统设置等。伪造是指不法分子在入侵用户的计算机后在用户的数据信息中加入了假的信息。拒绝服务则是指不法分子在入侵到用户的计算机后通过相应的指令操作而使得用户计算机中的软件等失去了效果,例如,不法分子通过网络攻击使得用户计算机中的网络防护软件失去作用等。流量分析则是通过特定的病毒以及恶性软件从而对于用户接受以及发送的和数据信息进行截获、分析等。窃听是指不法分子通过网络攻击打开用户计算机中的摄像头以及麦克风。从而对于用户的一举一动进行监听。
2.4操作系统软件漏洞
除上述三点外,计算机信息安全防护还有一大难题,那就是操作系统软件漏洞。众所周知,无论是黑客的网络攻击以及病毒的入侵等都是通过系统漏洞而实现的。系统漏洞是指,操作系统在研发过程中所不足的点,不法分子通过漏洞可以轻而易举的避开用户计算机中所安装的防护软件以及防火墙等,从而对用户的计算机造成危害。
3计算机信息安全的防护措施
3.1加强对于计算机网络病毒的防护
为了加强用户计算机信息安全防护,我们首先需要加强对于计算机网络病毒的防护。在这方面,我们可以通过对于用户的计算机安装相应的防火墙以及杀毒软件等实现。此外,我们还需要注意不要浏览一些非法网站以及安全证书过期的网站,从而减少病毒入侵的可能性。同时,我们还需要定期的将防火墙以及杀毒软件中的病毒库进行更新,从而使得杀毒软件以及防火墙可以更好的扫描出病毒,防止网络病毒对于用户计算机中的数据信息造成损害。
3.2先进加密手段的开发与应用
除了需要加强对于计算机网络病毒的防护,我们还需要采取更加先进的加密手段。先进的加密以及解密手段可以保障用户计算机中的数据文件即便被不法分子所窃取也不会泄露,所以采取先进的加密手段是十分有必要的。同时,我们还需要不断的对于我们的加密以及解密技术进行研究,从而开发出更加先进的加密、解密手段。
3.3建立网络攻击防范与对抗体系
我们还需要监理网络攻击防范与对抗体系。在日常生活中,网络中的不法分子主要是通过一些病毒以及恶性软件和系统漏洞,从而对于用户计算机中的网络端口以及通信协议等进行攻击,从而进入用户计算机系统的。为了更好的防范不法分子的网络进攻,首先,我们需要在计算机中安装相应的防火墙以及防范软件,从而加强对于不法分子网络进攻的防护,保障用户计算机的安全。此外,我们还应对于反追踪软件进行研究,从而可以反追踪查到不法分子的IP地址,使得不法分子在进行网络攻击时有所忌惮。
3.4及时修复操作系统软件漏洞
最后,我们需要定时的检查操作系统软件中的漏洞,并及时的进行修复。在上文中,我们曾提到,不法分子在进行网络进攻时便是从操作系统软件漏洞中所进入的,所以我们在预防网络攻击时,首要的任务就是要及时的修复操作系统中的软件漏洞。此外,及时修复操作系统软件漏洞还可以有效的帮助我们防止病毒入侵,从而保障用户计算机的安全。
计算机信息安全技术及防护范文3
关键词:计算机信息;防护技术
0引言
随着信息技术在各个领域的全面发展和应用,每一次的进步都能给人们带来新的惊喜,使得人们的工作方式和生活方式都发生了变化。每件事都会有两面性,所以当信息技术发展进步的同时,信息传输安全性问题也接踵而至。面对这些不利因素,我们应该更加完善计算机和网络的防护技术,建立完整的防护体制,从而确保计算机信息传输的安全性,让网络既能提供人们生活工作的便利,也能保证人们的利益。
1什么是计算机信息安全
计算机信息传输安全是指在现代计算机的使用过程中,对系统中的硬件设备,网络系统中的软件数据,没有遭到人为恶意破坏和更改重要数据的保护。计算机在程序设计中难免会存在一些漏洞,网络一旦出现漏洞,许多重要信息系统都会出现瘫痪状态,所以介于这种漏洞问题的存在,我国也在完善网络信息安全保护系统,降低出现威胁计算机信息传输安全问题的几率
2计算机信息传输安全问题分析
2.1威胁计算机安全因素分析
2.1.1网络自身存在的漏洞互联网具有强大的组织能力,由于网络自身的程序建设中,存在一些漏洞问题,而让一些人顺藤摸瓜,利用自身掌握技术篡改数据、植入病毒、攻击服务器等,进而导致信息被窃取,进一步导致人们的经济损失和隐私信息的泄露。
2.1.2使用者自己的操作失误由于使用者缺乏对信息安全认识的力度,在互联网的使用过程中,未开启任何计算机安全防护软件,未设置密码或者方便记忆,设置的密码过于简单,这些因素会使得网络黑客更容易进入操作者电脑,从而导致自己的计算机信息被窃取。
2.1.3人为恶意的攻击由于我国现在计算信息的快速发展,出现了种类繁多的软件程序,有些软件程序还处于刚刚
起步阶段,在初步的运行过程中会存在一些漏洞,而网络黑客或者犯罪分子正好利用自身的网络知识和技术,根据这些漏洞侵入计算机系统,破坏和篡改数据,导致系统的瘫痪以及数据的丢失。
2.1.4不同的计算机病毒计算机病毒的繁杂多样化,也威胁着计算机的安全。一般情况下,邮件、硬盘和网络是传播病毒的重要途径。在复制文件或者传送文件的过程中,计算机病毒一旦运行,可能导致系统运行缓慢,死机,甚至系统瘫痪。电子邮件虽然无法破坏用户计算机的系统安全,但它具有公开性和传播性,会出现一些不法分子将邮件强行发送给用户,强迫用户接受垃圾邮件,这些邮件也侵犯了用户的隐私安全。大多的计算机病毒都具有隐藏性,人们在操作中,很有可能在不经意间就让自己的计算机染上病毒。
2.2保护计算机安全的主要方式
2.2.1系统加密在计算机信息传输的过程中,系统的加密能够对安全起着一定的保障性作用,为系统的安全提供重要的服务。计算机各个程序在操作运行的过程中需要对一些比较重要的文件进行加密的设置,针对系统的传输文件设置一定的密码保护,这样不仅能够保障文件传输的安全性,还能够在一定的安全范围内保障系统的文件不被外界的恶意软件进行攻击,降低了网络入侵的风险,有效的提高了数据安全的敏感度,防止文件信息在传输的过程中出现较大的潜在危害。需要注意的是,系统的加密可以采取对称性的加密保护,实现对信息共享双方文件的加密形式。因此为了更好的保护计算机中的文件安全,需要对系统进行必要性的加密,采取对称性的加密,实现文件传输双方的安全共享。
2.2.2数字签名保护数字签名保护也就是在系统文件的传输过程中通过非对称性的计算方法实现对文件的一种加密保护。通过数字签名的方式能够在其他用户阅读到信息时分配一定的权限,对系统没有权限的人进行正确的筛选,防止系统对非法用户侵入。
2.2.3控制访问权限访问控制也就是通过控制表的形式和口令等手段对资源的访问权限进行有效的限制,通过这种访问限制,对于没有权限的用户达到一种访问的控制,约束文件和信息在传输过程中受到外界的干扰,进而保障计算机在信息的传输过程中提高自身的安全性和可靠性。
3针对以上问题,提出计算机信息传输安全的防护措施
经过以上对计算机信息传输中存在的问题,威胁网络安全的因素进行了分析。为了我们更好的使用计算机,提高我们的生活水平,我们应该制定针对这些问题和威胁的解决方案,有效的保障自身的利益与隐私,保护计算机信息的安全性。
3.1加强自身的安全意识
对于网络存在的漏洞以及网络黑客的恶意攻击,用户应该做到以下几点:首先,不要为了方便记忆而设置简单的密码,应设置较为复杂的密码;其次,尽量避免太多相似的账号和密码;最后,要长期定期的更换密码。
3.2安装防护软件
防火墙的设置是现今保护计算机安全的常用手段,它具有较强的抗攻击性,是计算机使用者不可缺少的一个程序选择,但由于也存在一些不完善,所以使用者应选择与杀毒软件相结合。杀毒软件是现在人们针对计算机使用的最普遍的防护手段。常见的杀毒软件有360杀毒,金山和瑞星杀毒等。随着如今计算机信息的发展,计算机病毒的种类也越来越繁杂,而安装使用杀毒软件,能降低病毒的入侵以及存在性。我们应该将杀毒软件与防火墙相结合去使用,提高自己计算机的安全性。
3.3定期进行系统扫描,进行网络监测
定期的安全扫描,可以检查出计算机存在的漏洞,及时的安装漏洞补丁程序,排除病毒,一旦检查出,应及时的删除。当今的计算机病毒经常出现在网页浏览、邮箱收发以及社交软件中。进行适当的网络监测,及时的发现问题,拦截木马病毒,监测文件的下载和传输,针对弹出的浮动窗口进行过滤,降低病毒对计算机的威胁,从而减少用户的经济损失和隐私泄露。
3.4网络入侵监测
防火墙也并不是能够保障将所有不安全的网络过滤掉,而对网络的入侵进行监测能够一定程度上弥补防火墙发生的漏洞以及功率变化测量带来的安全漏洞。光谱分析法主要是通过对光谱信号的频率进行测量,其获取的功率探测比实际所获的信息更加的准确和详细,保障光谱合理的变化。光谱分析法能够将信号按照不同的功率分为不同的区域。特定信号分析法能够监控特定的信号状态,通过不同的载波频率实现信号的检测,对光纤的故障以及损耗等进行诊断。
3.5光信传感器的应用
光信传感器是目前市场中一种光纤技术,能够利用光波的传播频率以及功率找出与外界环境之间的联系,对光纤的传播路径进行连续的检测。随着光纤传感器的发展,其能够抵御光纤攻击、定期监测网络安全。
3.6隐藏IP地址
网络信息传输的过程中入侵者通过网络探测技术访问或者获取计算机的信息和数据,主要的目的是通过该渠道获取用户的IP地址。一旦入侵者了解了用户的IP地址,那么将会为入侵者提供准确的入侵对象。如黑客利用破坏的IP地址发起攻击等。隐藏IP地址可以利用服务器,这样其他计算机的用户就只能获取服务器上的IP地址,对真正用户的IP地址起到很大的保护作用。通过这样的保护方式,真实用户的地址被保护和隐藏,进而对用户的信息起到很大的保护作用。
3.7及时安装和更换漏洞补丁程序
系统的漏洞是入侵者入侵系统以及信息对容易突破的地方,如系统的硬件设计、功能以及配置等。由于很多的计算机都存在着不同的漏洞,这也为入侵者提供了有效的入侵途径。一些入侵者往往将入侵的目标放在漏洞的攻击上,通过漏洞获取计算机的重要信息。因此可以利用厂商的漏洞修补软件,如360安全卫士中的漏洞修补功能,实现对系统漏洞的及时修补,提高系统运行的安全性。因此计算机用户在下载程序时,需要获取相关的漏洞信息,及时的更新和升级,降低系统漏洞带来的信息安全风险,进而提高信息传输的安全性和可靠性。
4总结
通过分析探究对计算机信息传输安全与防护技术,我们清楚的了解到,随着互联网在各个领域的应用,我国在信息技术发展过程中,存在防御体制的不完善,还有诸多的问题需要改进和健全。随着信息化时代的到来,网络给我们提供了更多的物质生活资源,也使得我们的生活更为便捷。但是,就因为和我们的生活息息相关,所以我们更应该保障计算机信息传输的安全,保障我们自身的利益和隐私,不让有心之人有机可乘。笔者希望文中所分析的问题以及采取的措施,能使人们引起共鸣,从而增强我们自身对计算机安全的意识,有针对性的采取以上所述的方法,全面保护计算机的安全运行。
参考文献
[1]高增霞.计算机信息传输安全及防护技术探讨[J].计算机光盘软件与应用,2014,(22):195-197.
[2]应光晖.对计算机信息传输安全以及防护技术分析[J].科技资讯,2015,13(20):22-23.
计算机信息安全技术及防护范文4
【关键词】计算机 防护技术 网络信息安全
计算机网络信息安全所指的就是计算机系统数据、软件、硬件等均受到保护,不会受到恶意原因或偶然原因遭到更改、破坏,能够保证系统顺利运行,在网络服务过程中,不发生中断现象。在经济全球化发展的时代背景下,计算机在人们的工作、生活中均发挥了重要作用,为人们提供了便利。网络上包含的资源非常丰富,可以供用户学习,不过计算机网络信息中也埋藏着一些安全隐患,可能导致用户数据信息被窃取,给用户造成损失。为了提高计算机网络信息应用的安全性,我们必须了解计算机应用时存在的具体安全隐患,并采取合理、科学的解决措施。
1 计算机网络信息应用中存在的安全问题
计算机网络信息中潜藏着很多安全问题,常见安全问题包括计算机病毒、恶意攻击、用户操作失误、自然灾害等。
1.1 恶意攻击行为
在计算机网络信息应用过程中,最大的安全威胁就是恶意攻击,恶意攻击可分为两种情况,分别为被动攻击、主动攻击。被动攻击所指的就是在网络工作不受到影响的条件下,通过破译、窃取、截获等方式,对重要机密信息进行获取;主动攻击指的就是利用各种方式,对信息完整性、有效性进行选择性破坏。上述两种攻击都会严重危害计算机网络,可致使网络数据信息被窃取、泄露。现阶段,人们所应用的网络软件都存在一些漏洞、缺陷,网络黑客可通过非法入侵手段,获取、窃听他人信息,尤其是敏感性信息的窃取有着非常大的危害性,一旦黑客对网络正常应用状态进行破坏、修改,则可能引起系统瘫痪,导致数据丢失,给用户带来经济损失。
1.2 网络的脆弱性
开放性是互联网技术中最显著的特征,该技术具备广泛开放性,然而也正因这一特征的存在,才导致其易受到外界攻击。除此之外,互联网技术依赖的IP/TCP协议安全性不够理想,该协议网络系统的运行则存在数据篡改、数据截取、拒绝服务、欺骗服务等攻击。
1.3 自然灾害
计算机信息系统具备智能的特征,自然灾害(污染、冲击、振动、湿度、温度等)会在一定程度上影响到计算机信息系统的运行。现阶段,我国很多计算机空间都没有设置防电磁泄漏、防震、防水、防火等措施,接地系统也缺乏安全性,对自然灾害的抵御能力较弱。
1.4 用户操作不当
部分用户缺乏安全意识,在设置口令时,密码过于简单。部分用户甚至将自己的账号与密码告知他人,这会在一定程度上加大计算机信息应用的风险。
1.5 计算机犯罪
黑客可通过窃取口令的方式,对用户计算机信息系统进行入侵,有害信息,导致计算机系统遭到恶意破坏,实施金融犯罪、盗窃、贪污等犯罪活动。
1.6 计算机病毒
计算机病毒具备破坏性、可触发性、潜伏性、传染性等特征,它能够通过运行程序、传送文件、复制文件等方式操作传播,从人们的使用情况上看,计算机病毒传播的主要途径包括网络、光盘、硬盘、软盘等。一旦计算机受到病毒入侵,则会导致文件被损坏,甚至可能将部分文件删除,致使用户数据丢失,导致系统硬件被破坏,引发严重后果。近几年,人们所发现的计算机病毒大多都经网络传播,计算机病毒具有较大的破坏性,例如熊猫烧香病毒、CHI病毒等,均给用户造成很大损失。
1.7 间谍软件、垃圾邮件
电子邮件地址具备可广播性、公开性的特征,部分人利用上述特征,开始在网上进行政治、宗教、商业等活动,将电子邮件强制性推入用户邮箱内,强迫用户对垃圾邮件进行接收。同计算机病毒相较,间谍软件的目的并不是破坏计算机系统,而是要对用户信息进行窃取,这会导致用户隐私被泄露,威胁到计算机应用的安全性,同时还可能对计算机系统性能产生一定影响。
2 计算机网络信息防护中的具体问题表现
2.1 软件问题
软件问题体现在两点,第一是软件自身存在问题,第二是用户使用存在问题。从软件自身问题上看,主要是用户没有及时更新软件,致使网络安全防护软件处于比较落后的状态,无法使计算机防护需求得以满足,对计算机系统运行安全性有很大影响。从用户使用问题而言,主要是用户在使用计算机时,对计算机安全问题不够关注,例如用户将安全软件限制功能随便开放,导致部分间谍软件、计算机病毒进入电脑内,严重影响到计算机系统运行的安全性。
2.2 硬件问题
在计算机网络系统防护中,就网络用户的角度而言,要想提高网络安全防护工作的高效性,就必须依靠硬件实现这一目的,用户必须拥有理想的硬件设备,才可提升网络防护高效性。硬件设备包括存储硬件设备、系统服务器、其他网络设备等内容,如果用户不重视硬件设备,则会致使设备埋下潜在的安全隐患,难以为计算机安全防护工作提供条件。
3 计算机网络信息安全的防护技术分析
3.1 入侵检测技术
在计算机应用时,很多用户都会遇到程序漏洞,例如配置不当、软硬件缺点、程序设计不当等,如果用户没有及时处理这些漏洞,便会导致程序漏洞受到不法分子的利用,攻击用户的电脑。例如黑客就能够利用程序漏洞攻击他人计算机,导致用户计算机存在安全问题,当出现程序漏洞后,用户必须对漏洞补丁进行安装,将程序漏洞问题解决。除此之外,用户还需充分发挥入侵检测技术的作用,评估计算机应用的安全性,该技术是一种新型计算机检测技术,它结合了网络通信技术、人工智能、密码技术、规则方法等多种技术,通过该技术,用户可以了解计算机系统是否存在安全威胁,便于及时采取处理措施。
3.2 计算机病毒防范技术与防火墙技术
计算机病毒防范技术所指的就是对计算机防病毒软件进行安装,完成安装之后,需定期更新软件。除此之外,计算机网络用户要多学习与计算机安全防护相关的知识,针对不熟悉、不确定的网站资源,用户不要轻易下载,即便下载之后,也要查杀病毒,保证资源未携带病毒后,才可应用。防火墙在计算机安全防护中具有重要作用,用户通过安装防火墙技术,能够自动扫描网络与电脑系统,防止计算机系统直接受到黑客、病毒的入侵。
3.3 数字签名技术与生物识别技术
随着电子商务的飞速进步与发展,数字签名技术应运而生,该技术对电子商务的发展具有推动作用,同时,也能够被应用于计算机安全防护工作中,防止网络受到外界攻击与侵袭。生物识别技术是一种非常先进的计算机网络防护技术,该技术需通过人们身体特征,进行确认、识别,将网络安全问题解决。每个人都存在不同的身体特征表现,主要包括声音特征、指纹特征、视网膜特征等,生物识别技术可通过这种独特性质,保护用户的电脑,指纹识别技术就是现阶段应用最广泛的一种生物识别技术,该技术的应用比较稳定、方便,为人们的工作、生活提供了很大便利。
3.4 信息加密处理与访问控制技术
所谓信息加密,就是指用户可以对重要文件进行加密处理,防止信息被泄露,在加密处理过程中,必须要注重密码设置的复杂性,不可忘记密码,否则会导致信息难以获取。除此之外,用户还要定期检修、维护计算机设备,强化网络安全管理,加大力度对计算机系统进行监管,控制网络风险,确保系统的正常运行。
访问控制技术所指的就是根据用户归属的某种定义或其自身身份,对部分信息访问进行限制,或者对控制功能使用进行限制。访问控制技术的应用有利于使用户信息被保护,防止出现非法访问的情况。
3.5 基于网络云服务的信息防护体系
随着近来网络信息的快速发展,信息安全的受到的威胁日益增多,网络攻击手段也是不断演进,现在传统意义上的防火墙等措施,已经不能完全满足信息安全防护的要求了,而云服务的发展,也为新的基于网络云服务的信息防护提供了基础,目前的云安全服务通常包括智能化客户端、集群式服务端和开放的平台三个层次。由于云安全服务能在更开放的平台,更充分的引入用户交互,也能更充分的完成资源的整合,所以对病毒等危害网络信息安全的因素,具有更加强大的免疫查杀作用。
目前,计算机网络在人们工作、生活中的应用非常广泛,人们对计算机网络的依赖性越来越高,然而在使用计算机时,还需做好病毒防范工作,防止网络信息受到外界的侵袭。本文主要分析了计算机网络信息应用中存在的安全问题与防护技术,有利于为日后计算机系统安全防护工作提供依据。
参考文献
[1]彭B,高B.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011,(01):121-124+178.
[2]曹天人,张颖.浅谈计算机网络信息安全现状及防护[J].科学咨询(科技・管理),2011,(09):111-112.
[3]朱亮.计算机网络信息管理及其安全防护策略[J].电脑知识与技术,2012,(18):4389-4390+4395.
[4]张伟.计算机网络信息安全风险评估准则及方法研究[D].天津大学,2009.
[5]吴晓东.计算机网络信息安全防护探析[J].现代商业,2010,(27):176.
计算机信息安全技术及防护范文5
在高校计算机信息管理工作体系中,要想充分整合网络数据安全问题,就要整合安全管理基础,借助计算机系统的外围设置整合防火墙和病毒监测体系,确保科研项目、教学管理项目等能形成一体化综合管控,实现高校计算机信息安全运行的目标。
1大数据背景下高校计算机信息问题
1) 高校办公网络数据信息问题
在高校办公网络数据管理工作中,信息安全依旧存在问题,需要引起相关部门的高度关注。
第一,办公计算机终端级别有限。在办公计算机操作系统运行过程中,及时性的维护和升级十分关键,但是,多数高校在管理方面往往忽略了安全性问题,并没有对风险给予重视,升级过程也会受到感染病毒问题。并且,一部分高校在升级系统中盲目使用新型技术,没有对防火墙病毒库数据更新给予重视,就会对计算机数据安全产生影响[1]。
第二,办公计算机软件保护缺失。高校为了提升计算机网络管理水平,满足教师需求,往往只是追求办公系统的功能性,但是,对计算机内部的相关软件却并没有给予重视。软件开发商提供的软件还存在漏洞,特别是一些小型自编应用软件,自身安全性较低,甚至会成为黑客以及病毒的攻击对象。
2) 高校图书馆网络数据信息问题
在高校计算机信息安全管理工作中,图书馆信息安全监督过程也非常关键,尤其是在分布式网络技术不断发展的背景下,计算机数据传输速率不断增大,就使得病毒入侵的机率和速度也在提升,图书馆计算机数据系统会受到较大的安全威胁。除此之外,病毒也在向着智能化和网络化发展,组件化以及网络化病毒会产生非常严重的影响,且具备一定的容错能力,在网络中一台计算机病毒清理工作结束后,其他计算机依旧存在被感染的可能。除此之外,高校网络中出现的ARP病毒,也会借助目标设备的IP直接查询设备然后利用欺骗的方式攻击网络,造成联网异常,甚至会影响整个网络。这种病毒会将请求报文进行集中隐藏,使得传统防火墙不能对其中的信息有明确的认知和处理,也就导致高校图书馆网络体系和计算机信息安全受到限制,甚至会造成整个网络结构的瘫痪。若是高校计算机信息管理部门不能对其给予一定的重视,就会造成安全隐患问题的留存,影响整体网络结构质量。
2 大数据背景下高校计算机信息安全防护策略
1) 高校办公网络数据信息安全防护
在高校办公室网络管控?C制中,要想从根本上提高系统的运行能力,就要积极优化估值能力,完善系统服务和信息体系运行机制。要结合服务器积极建构系统化监督管控。
第一,建立预警系统,相关技术人员要对计算机信息安全管理工作予以重视,整合控制体系的同时,确保故障告警机制和清单管理结构的完整性,也要维护计算机系统的实际价值,保证信息掌握水平得以优化,也为计算机系统管理安全决策的优化提供依据[2]。
第二,要从系统运行的稳定性角度出发,积极落实全面且贴合实际需求的运行维护措施,要结合监控和管理过程,整合相关参数运行规律,积极调整操作流程和信息安全防护措施。需要注意的是,相关部门可以对系统服务器进行访问权限的设定和处理,确保除了管理员其他人员不能对信息系统和运行软件产生影响,从而整合管理标准和管控效率,也为后续监督体系的升级奠定坚实基础,确保图书馆办公软件运行的实效性。
第三,要借助办公室网络数据安全管控软件对安全漏洞进行实时监督和静态化检测,以维护其运行效率和整体操作水平。在网络数据静态监测数据中,要整合应用软件,利用二进制代码集中对系统进行实时分析和调查,有效处理并分析其中存在的潜在威胁。尤其要注意的是,在应用技术建构的过程中,要结合计算机实际运行需求,有效对软件中的代码予以管控,从而确保联网过程的实时性,也为数据管理和统筹分析提供保障。为了保证数据实时管理和检测,就要完善数据监测模块的基本功能,一定程度上结合整个网络运行的基本特征建构运行体系完全贴合的数据监测体系,保证检测功能能符合实际需求,为后续计算机体系安全运行提供保障[3]。
2) 高校图书馆网络数据信息安全防护
在高校图书馆网络数据信息安全防护工作中,要结合实际问题建立健全统筹性较好的监督管控措施,针对可能存在的问题运行相应的处理工作。
第一,要结合实际情况设置防火墙,并且及时更新相关杀毒软件,结合病毒类型的变化,传统杀毒软件并不能及时解决高校图书馆资源库的安全管理问题,基于此,相关技术部门要建立健全系统化维护机制和设备管理机制,整合防火墙数据安全监督机制,有效落实杀毒软件,确保高校图书馆能借助自身实际情况选择更加适宜的安装管理措施,确保应用效率最优化。
第二,要积极建构完善的数据备份管理策略。高校图书馆要结合实际需求整合数据库,及时保存数据的同时维护数据传递和应用的基本水平,全面升级病毒防护效率,也为后续备份工作的开展提供保证。需要注意的是,在备份管理工作开展进程中,要利用在线备份和离线备份两种基本形式,整合硬件和网络运行体系,完善备份要求的同时,提升技术运维管理策略,也能在实现数据管理目标的基础上,全面处理数据类型,维护数据监督管控策略。
第三,应用独立数据信息安全管控技术。目前,多数学校图书馆管理工作中,都会应用“校园一卡通”技术,因此,要想从根本上保证技术运行的完整性,就要对系统整体运行和管控给予重视。1)合理选择校园一卡通载体,要想从根本上维护数据的安全性和稳定性,作为数据载体的卡片十分关键,要整合内部数据,确保完整性和有效性,并且要保证其内设良好的密码管理体系,运行双备份管理,维护数据安全性。另外,卡片要具备较高的冗余性,且能实现数据开放效果,对后续卡片功能予以扩展和处理,提高应用范围的同时,确保数据分析体系的运行质量[4]。2)要对一卡通数据库予以双机热备处理,整合设备管控机制的同时,确保数据存储和服务项目的独立性,也要在升级项目数据支持的同时,利用双机保证数据处理的实时性和完整程度,提升系统运行的稳定性,从根本上维护高校计算机信息安全管理水平,在顺应大数据时展趋势的基础上,优化图书馆管理服务质量。
计算机信息安全技术及防护范文6
关键词:计算机;信息安全;安全技术完善
中图分类号:TP309 文献标识码:A 文章编号:1009-3044(2015)34-0033-02
时代在发展,科技在进步,计算机的出现使人们的生活发生了前所未有的巨大变化,人们通过计算机网络,每天都能获得大量资讯,人们对外面世界的了解更为深刻、与外界的联系更为密切,信息技术已经悄无声息地、快速地深入到了我们生活的方方面面。但是,随之而来的是诸如信息泄露、黑客入侵一系列的信息安全问题,如何提升信息系统的安全性,这是人们普遍关心的一个问题,也是业内人士一直在探讨、研究的问题。
1什么是计算机信息安全
所谓的计算机信息安全,指的是借助多种安全监测方式方法以及安全防护措施对计算机中的相关信息进行有效监控和保护,以防止信息泄露。随着网络的普及以及国民综合素质的提升,人们对于计算机信息安全越来越重视,人们的隐私保护意识也越来越强,因此计算机信息安全问题也被当成重点来抓,计算机信息安全普及程度也是至关重要。一般说来,数据库安全技术、软件保护技术、密码应用技术等都属于计算机信息安全技术范畴,那么计算机信息安全又有着哪些基本的属性呢?概括下来总共有五点:1)保密性。是指信息安全中至关重要的一项内容,这就规定了信息的获取者只能是拥有相关授权的特定人员,那些未被授权的人是无法获得信息的。2)完整性。是指为确保计算机信息的原始性和准确性,那些未被授权的人员是没有权利修改相关的信息内容的。3)可用性。是指得到了授权的用户,可以自由访问相关信息。4)可控性。是指那些已经获得了使用授权的用户,可以按照自己的意愿来设置计算机信息的密级。5)不可否认性。是指计算机信息的实际行为人,对于其所进行的计算机信息行为,不能予以否认。
2信息安全问题
2.1无意人为因素目前出现的很多信息安全问题是由于人工操作过程中一些无意行为导致的。例如有些人在登陆时,没有信息安全意识,导致自己的登陆密码等被窃取;还有一些网络信息相关工作人员,由于网络安全防范意识不够,导致出现网络安全配置不到位问题。2.2恶意人为因素这主要是指那些有目的性、指向性的恶意的网络攻击行为,其中黑客攻击是最大的隐患所在,恶意的人为行为是网络信息安全最大的隐患所在。2.3应用软件出现漏洞目前,多数的应用软件都存在软件漏洞,黑客也正是掌握了这一特点才将软件漏洞作为自己的下手目标,所以说软件漏洞是信息安全问题出现的一个原因。
3完善计算机信息安全的几点建议
鉴于现在信息安全问题层出不穷,我们可以通过加强网络信息安全管理、制定并完善相关的制度准则、加密数据库等方式提升计算机信息的安全等级,从而有效防止网络安全事故的发生。1)提高用户的信息安全防护意识信息安全防护意识增强了才能有效提高信息安全保护工作的效率,才能促进网络安全体系的迅速建立。对于网络信息安全,用户也应该自觉承担起保护信息安全的义务,自觉树立信息安全意识,养成良好的行为习惯,将可能的信息安全问题杜绝在源头上,为信息安全防护工作尽自己的一份力量。2)强化身份认证技术所谓的身份认证是指通过对使用计算机用户的身份进行识别,确认该用户是否获得数据访问权限、能否继续进行数据访问的过程。对于计算机信息系统来说,身份认证体系是确保计算机信息安全的一道重要防线,因为认证过程能够将一些没有数据访问权限的用户直接过滤掉,进而保证信息不被无权限的人窃取,使信息不被窃用、破坏甚至消除。为确保信息安全,一些公司在电脑中安装了相关软件,以此来对计算机使用者的身份进行确认,身份认证方法的使用很重要的一点就是要限制信息使用人是使用者本人,也就是只有使用者自己才能使用相关数据,这也就是为什么说身份认证是信息安全防护最为重要的。身份认证方式很多,例如利用生理特征、利用外界条件等,而最常见的就是动态密码登录和静态密码登录,指纹登录识别也较为常见。3)提升防火墙安全性能防火墙安全保护是每台计算机所必备的,因为如果没有防火墙的保护,那么计算机网络将无法开展正常的工作。作为计算机安全操作中最为重要的一项技术,其本质是什么呢?防火墙技术实质是一种计算机内置的防护程序,在用户请求访问计算机数据时起到信息识别作用,是一种有效的计算机信息控制方法。防火墙的开启能够有效保护信息不被窃取、篡改或是破坏,是对个人隐私的有力保障。4)应用网关技术的运用应用网关是将一个网络与另一个网络进行相互连通,提供特定应用的网际间设备,应用网关必须能实现相应的应用协议。应用网关可以看成是运行于要求特定业务的客户机与提供所需业务的服务器之间的中间过程。应用网关能够对网络信息展开严密监控、保障信息安全。5)数据包过滤技术的应用数据包过滤是一个用软件或硬件设备对向网络上传或从网络下载的数据流进行有选择的控制过程。数据包过滤器通常是在将数据包从一个网站向另一个网络传送的过程中允许或阻止它们的通过(更为常见的是在从英特网向内部网络传输数据时,或从内部网络向英特网传输)。通过设置规则,可将想要的数据包设置为允许通过,将可能对计算机产生危害的信息设置为阻止通过,这样就能有效保护计算机信息的安全。6)服务技术的使用作为一种应用于防火墙的代码,服务功能较多,可根据不同的运行需要做出相应的调整,以此来确保计算机不被木马或是病毒攻击。7)提升物理保护对计算机信息系统开展物理保护的目的就在于对信息网络数据链路层的保护,以使网络安全不受自然或人为因素的威胁。开展物理保护能够有效检验用户身份、界定其使用权限、有效保护网络安全、加强对数据的管理,进而有效提升网络信息的安全效能。8)加强密保措施对于提升网络信息的安全性,加强密保措施是必不可少的,而且是非常有效的。加密技术的运用不但能够提升网络数据信息的安全性,还能提升信息准确性,在计算机安全防护中的运用十分广泛,较为常见的加密保护措施有非对称加密法和对称加密法两种。加密保护措施最大的优点就在于,安全防护效果好、所付代价小。9)反病毒技术的应用计算机病毒,这是一种最为常见的计算机信息安全威胁来源,其本身所具有的破坏力是极强的;计算机病毒的传播媒介除了网络还有硬盘等,被病毒感染了的计算机一般会出现运行迟缓、文件被破坏、操作系统被破坏等一系列后果,直接影响用户的使用。那么针对计算机病毒,我们还是要以预防为主,具体实施方法就是给计算机安装杀毒软件并不断更新病毒库、完善补丁提升杀毒效果;对于一些未知邮件要及时予以删除,防止病毒入侵;平时下载软件的时候要去正规网站下载,防止在软件下载过程中病毒捆绑;对移动硬盘等存储设备要在使用前进行彻底杀毒,防止病毒入侵计算机。10)安全扫描和安全审计技术的运用由于安全漏洞的存在的普遍性,以及其作为黑客攻击对象的目标性,加强计算机以及网络设备安全防护措施势在必行。如何才能检测出网络安全漏洞呢?这就需要借助安全扫描技术,通过对计算机系统以及设备的检测,排查出可能存在的安全隐患,相关工作人员就能依据扫描结果对系统漏洞做出及时处理,防止黑客乘虚而入。作为保护信息安全的又一种方法,安全设计技术主要是通过对数据库、操作系统以及邮件等进行审查,判断信息是否安全、用户是否合法,从而决定是否要阻止相关操作,将保护信息安全和计算机安全。
4结束语
随着信息化的加速,计算机在人们生活中越来越重要,人们对于计算机信息安全的关注、关心程度也越来越高,如何才能最大限度的保护个人信息安全、保障个人利益不受威胁,这是长期以来一直被探讨的一个话题。随着科技的发展,计算机网络不断被完善,但是新的问题也在不断随之产生,对于信息安全领域的探索我们要秉持坚持探究、不断改进的理念,努力完善信息系统,提升计算机安全性能,同时还要加强自身关于计算机安全的防护意识,要努力将计算机信息安全问题杜绝在源头上。
参考文献:
[1]王宏.浅谈计算机信息安全技术与完善建议[J].电脑知识与技术,2015,11(3):66-67.
[2]孔颖丽.论青少年网络犯罪的治理[D].重庆:西南政法大学,2014.
[3]王东晓,秦娜.浅谈高职计算机信息安全技术[J].计算机光盘软件与应用,2014(2):177-178.
[4]孙淑颖.浅谈计算机信息安全技术与应用[J].中国新技术新产品,2014(24):16-16.