计算机信息安全影响因素及控制对策

前言:寻找写作灵感?中文期刊网用心挑选的计算机信息安全影响因素及控制对策,希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。

计算机信息安全影响因素及控制对策

摘要:随着计算机设备的普及,计算机信息安全问题愈发突出,在人们使用计算机设备的过程中,带来了双面性影响。基于此,主要分析了计算机设备应用中,部分较为常见的影响信息安全的因素,探讨了产生信息安全问题的原因,并根据具体影响因素制定相应的安全控制措施,保证用户信息安全,为相关计算机用户提供参考,提高计算机应用的安全性。

关键词:计算机;信息安全;影响因素;控制对策

0引言

随着信息化社会的发展,计算机设备已成为人们工作和生活中必不可少的工具,在很大程度上改变了人们的工作和生活方式,为人们提供了更多便利。但是,实际应用中仍存在一些影响用户信息安全的因素,给用户造成了一定损失。对此,应了解这些因素,制定相应的控制措施,保证信息安全。

1计算机信息安全影响因素

1.1系统缺陷

现阶段,计算机安装的操作系统已处于较为成熟的状态,但实际使用中依旧存在一些系统漏洞,影响计算机信息的安全。一些黑客利用这些系统漏洞侵入用户计算机,导致信息丢失或损毁。计算机存在漏洞问题的部分主要是软件、硬件缺陷和系统配置不当。一旦系统存在这些问题,易造成计算机设备缺陷,导致系统出现漏洞,使黑客绕过计算机安全防护获得设备访问权限,降低了用户信息的安全性。

1.2计算机病毒

计算机病毒是影响计算机安全的常见因素,也是破坏数据信息和系统设备最严重的因素。不法分子通过编辑计算机病毒代码或程序,入侵用户计算机,降低用户计算机运转速度,肆意篡改相应数据,甚至导致计算机设备系统死机、崩溃,进而泄露重要数据信息,给计算机用户带来损失。“熊猫烧香”病毒实质上属于一种变种蠕虫病毒,且是经过多次变种而来。用户电脑感染此病毒后,会发生蓝屏、反复重启或者是系统硬盘数据文件损毁等现象。此外,这种病毒中的部分变种可以通过局域网快速传播,感染局域网范围内的全部计算机系统,严重时会导致局域网内企业系统瘫痪,给企业造成严重损失[1]。

1.3黑客入侵

黑客入侵是常见的计算机安全影响因素,且属于人为因素。黑客攻击用户计算机系统时,常见的方式有病毒、木马程序、IP地址欺骗、指令攻击和邮件信息攻击等。通过寻找系统漏洞或者薄弱环节,获取计算机权限,窃取相关密码、指令等,非法访问用户计算机数据库,进而影响信息安全。

1.4管理不足

很多用户使用计算机网络时,经常忽视管理网站和系统,疏于信息安全防护。设置口令密码时,未考虑设置的安全性,甚至不甄别信息,随意进入钓鱼网站,缺乏对软件使用安全性的考虑,随意下载各种软件。长期使用计算机设备的过程中,未升级系统,造成较多网络安全漏洞,同时,未对相关权限进行安全设置,导致计算机服务器内部安全威胁增加,造成严重网络安全隐患。

2加强计算机信息安全控制措施

2.1完善设备操作系统

使用计算机设备时,为保证设备信息安全性,应及时完善操作系统,提高系统检测各种网络安全因素入侵的能力。现阶段,我国的计算机操作系统存在很多漏洞问题,应加快自主知识产权操作系统的研发,切实掌握计算机操作系统核心技术。对此,我国相关部门应提供更多支持,加快技术研究,掌握关键信息技术,同时,完善操作系统的过程中,注意操作系统补丁的研究,保证系统操作的安全性。另外,应引进网络入侵防护系统,加强网络安全日志、审计数据和网络行为的检测分析,找出其中存在的安全策略违规行为和一些攻击迹象,一旦发现及时拦截阻击,减少潜在安全问题,进一步强化网络安全侦测能力。

2.2加强防火墙技术应用

防火墙技术是计算机网络信息安全维护中最常见的技术。这种技术属于一种较为常见的隔离控制技术,一般应用在内部网与外部网、专用网与公共网间。通过相应的安全策略基准,可以在计算机内外网络设置保护屏障,隔离内外网络,设置一定权限,阻拦部分外部入侵因素。防火墙技术应用中,通常包含三种技术。第一,包过滤技术。使用网络传送数据信息时,可以将前期规定的过滤逻辑作为检测数据包传输目标、原地址以及端口的基准,通过过滤相应的数据信息,保证进入系统内部信息的安全性,规避信息安全隐患。另外,进行系统安全防护时,为保证用户需要的安全信息可以进入、输出,应采用身份认证方式,加强对信息资源访问权限的控制,规避用户信息非法使用和访问行为。第二,应用网关技术。这一技术指利用检查通信信息安全的软件,连接保护网与其他网络,通过隐蔽网络信息,避免数据信息威胁。第三,状态检测技术。网络正常稳定运行的前提下,利用网络安全引擎检测网络安全状态。实际检测时,通过抽取相关信息数据,检测各个网络通信层,一旦出现连接参数异常,立即终止通信,保证了信息的安全性。

2.3数据加密技术

信息加密指对计算机系统中存储的一些数据信息使用密匙进行加密,可以提高信息的安全性,确保非法用户难以获取系统中的信息内容,提高了信息安全防护效果,同时,使用密匙或重新编译的方式加密机密文件的重要数据,提高信息传输的安全性,保证既定信息数据接收者可以获得信息。计算机系统中常用的数据加密技术是利用加密技术逻辑位置,将加密过程分为链路加密、端点加密、节点加密三部分,层层加密,进一步保证信息安全。链路加密指加密网络层以下文件,可以起到保护网络节点间链路信息的作用。端点加密指加密网络层以上文件,可以保护源端用户与目的端用户间传递的信息,提高信息传输的安全性。节点加密是加密协议传输层以上文件,可以提高对源节点到目的节点间信息传输链路的安全防护。根据计算机信息加密的作用,可以将其分为数据传输技术、信息存储技术、数据信息鉴别技术和密匙管理技术等。根据加密中使用的密匙类型,可分为四种密匙,即专用密匙、对称密匙、公开密匙和非对称密匙。常规机密技术中,信息接收、传输双方使用相同密匙,可以保证信息传输的保密效果,且经过一系列检验、过滤和非法攻击,依旧能在很大程度上保证信息的完整性。另外,加密技术主要用于数据信息的安全防护,保护对象主要是密钥,并非计算机设备系统和硬件[2]。

2.4加强管理存储介质

加强计算机信息存储介质的管理,就是加密计算机硬盘。具体加密时,可以使用移动存储介质安全管理平台方式,对存储介质中的信息进行安全防护,并设置访问权限,加强对访问人员的控制,阻挡非法访问行为。通过加强存储介质管理,可以保证外部存储介质难以读取内部存储介质中的信息,同时,可以保证内部难以随意读取外部信息,在一定程度上规避了信息丢失、泄露以及网络陷阱等。

3结语

信息社会背景下,计算机设备应用功能更加完善,但也出现一些影响用户信息安全的因素。这种情况下,应提高对计算机应用安全的重视,全面了解影响计算机信息安全的因素,制定相应信息安全防护措施,加强网络环节监督和安全控制,从而有效应用计算机设备。

参考文献

[1]黄梦琦.计算机信息安全技术及防护研究[J].计算机产品与流通,2019(5):7.

[2]赵泽阳.计算机网络信息安全影响因素及防范措施探讨[J].科学技术创新,2019(13):105-106.

作者:杨文泽 单位:成都师范学院