计算机信息安全问题浅论(6篇)

前言:寻找写作灵感?中文期刊网用心挑选的计算机信息安全问题浅论(6篇),希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。

计算机信息安全问题浅论(6篇)

第一篇:通信计算机信息安全问题及对策

摘要:

随着通信技术的快速发展与广泛应用,通信计算机信息安全问题日益成为全社会关注的热点问题之一。为了保证计算机网络信息的安全性、完整性、私密性,必须建立健全信息安全防护体系,引入先进的安全防护技术,创建良好的通信网络运行环境,从而维护用户的合法权益不受侵害。文章在分析通信计算机信息安全问题的基础上,提出几点解决对策,期望对促进通信计算机网络安全稳定运行有所帮助。

关键词:

通信计算机;信息安全;计算机网络

1通信计算机信息安全问题分析

1.1内部操作不当

在通信计算机运行过程中,工作人员操作失误、管理疏漏极易引起信息安全问题。如,在通信计算机突然断电的情况下,因计算机未能正常关机,所以会增加数据丢失的风险;若通信服务器持续处于强磁、高温等运行环境下,或遭受到外力破坏,那么通信计算机的存储介质易遭受损害,严重威胁到存储数据的安全性;在对通信计算机进行维护的过程中,管理人员没有及时采取有效的漏洞处理方式或补救措施,使得计算机系统的安全防范能力下降,易受到黑客的攻击。

1.2黑客攻击

网络黑客攻击是威胁通信计算机信息安全的重要因素之一。在实际操作中,黑客攻击主要分为以下两种形式:一种是主动攻击方式,由黑客选择指定性的计算机或网络程序进行攻击,破坏计算机内部程序,获取想要的信息;另一种是被动攻击,在不破坏网络信息的前提下,通过植入程序获取所需信息。受到网络黑客攻击的计算机系统,极易出现信息泄露问题,严重威胁信息安全。

1.3病毒传播

计算机病毒是指利用计算机系统本身的软硬件缺陷,由被感染计算机向其他计算机发出破坏数据的一组指令或程序。计算机病毒不仅威胁到信息安全性、完整性,而且还易造成计算机系统瘫痪,影响计算机系统正常运行。由于计算机病毒的类型多种多样,且具备隐蔽性、潜伏性、破坏性、传播性,一旦计算机受到病毒感染,就会导致存储容量异常减少、文件丢失或损坏、文件无法正常读取等问题。

2解决通信计算机信息安全问题的对策

2.1建设信息安全保障体系

随着通信计算机网络的快速发展,必须从各个层面出发大力建设信息安全保障体系,维护良好的通信网络运行环境。从国家角度而言,国家要健全信息安全等级保护制度,重视加密技术的开发与应用,积极开展信息安全风险评估工作,构建起完善的信息监控体系,并制定信息安全应急处理方案。从企业角度而言,要设计出适用于企业实际情况的安全策略,保障信息数据的私密性和完整性,加强对访问权限的严格控制,防止非法用户对企业内部信息资源进行越权操作。

2.2运用信息安全防护策略

为保证通信计算机系统运行安全,应运用信息安全防护策略,引入先进的安全防护技术,创建稳定、可靠的网络运行环境,具体包括以下技术:

(1)防火墙技术。

防火墙技术是当前解决信息安全问题的主导技术之一,它通过检查、分析、过滤从内部网络流出的IP包,并对外部网络的危险地址进行屏蔽,从而有效保护内部通信计算机网络系统的信息安全。防火墙介于内外部通信网络之间,在安装防火墙时必须遵循因地制宜的原则,按照企业或个人对内外网络连接所要求的数据保护程度进行安装,尤其对于保护局域网的信息安全,还需将防火墙与其他软硬件相配合使用。

(2)数据加密技术。

数据加密技术是对传输中的数据流进行加密,主要分为线路加密和端对端加密两种形式,前者重点对传输线路予以加密,后者则是利用加密软件在信息发出与接收两端进行加密,需要收件人使用密钥解密文件。数据加密技术包括以下几种:对称加密技术,对信息的加密与解密使用相同密钥;不对称加密技术,使用公钥进行加密,且使用私钥进行解密;数据签名技术,用于网络中的身份确认,可有效保护信息传输的安全性,避免通信双方传输的信息遭受第三方侵犯。

(3)虚拟专用技术。

虚拟专用技术通过建立专用网络,使信息数据可以在加密的专用通道中传输,保证信息安全。该技术综合了隧道技术、密钥管理技术、身份认证技术以及加解密技术,其系统结构如下:VPN用户向安全隧道请求建立安全隧道,待请求接受后,在管理中心的控制下建立安全隧道,保证信息安全、透明传输。管理中心向用户提供身份认证,密钥分配中心负责密钥管理。

(4)访问控制技术。

访问控制技术需要限定资源的访问权限,防止未授权用户对资源进行恶意访问,该技术是构建信息安全保障机制的关键技术之一。访问控制技术主要包括以下几种形式:入网访问控制,用户在登陆网络后需要验证登录名和口令,对用户身份进行识别;限权控制,对计算机系统中存储的文件资源、操作范围进行权限控制,使用户只能在授权的范围内操作;目录级安全控制,对计算机系统中存储的目录、文件的创建、读、写、修改、查询等操作进行访问控制;服务器安全控制,对数据进行锁定保护,用户只能查看信息,但是不能对数据进行操作,同时还会控制用户允许登陆的时间。

(5)安全隔离技术。

该技术通过创建安全度较高的网络环境,从而将有害攻击隔离在网络之外,保证信息在可信网络内的安全传输。用户在使用内网和外网的过程中,可采用双网隔离技术,建立起单布线网络系统和双布线网络系统。前者可在原有系统的基础上增设网络安全隔离集线器来实现单机双网,后者可通过配置具备安全隔离卡的计算机,通过划分内外网络工作区,保证内部信息安全。

2.3加强信息安全教育与培训

结合当前通信计算机信息安全现状,对信息数据管理人员开展网络安全宣传教育与培训,提高管理人员的网络安全意识,增强管理人员防范网络攻击的警觉性,避免因信息破坏、丢失、泄露给用户带来损失。首先,对信息管理人员开展网络技术培训,使他们了解先进的信息安全防护技术,掌握正确的计算机系统操作方法,减少误操作现象。其次,企业要聘请具备信息安全知识和技能的专业人才,提高信息安全管理的重视程度,并且建立信息安全管理机构,健全计算机网络维护制度,制定系统化的维护方案,有效消除或降低威胁通信计算机信息安全的潜在因素。

2.4加强信息安全管理

用户要重视通信计算机信息安全管理,为计算机网络可靠运行创建良好的环境。首先,用户要选择稳定的计算机系统,要求计算机系统自带纠错功能,即便是在操作人员出现误操作行为的情况下,也能够利用纠错功能找到恢复正常运行方法,避免造成计算机系统瘫痪或死机。其次,一般网络服务器系统会定期推出新的安全补丁,用于防范新型病毒入侵,所以用户要及时更新安全补丁,保护信息安全。用户还要定期对计算机硬盘进行病毒扫描,若发现病毒要立即清除。再次,用户要做好信息数据备份,定期将重要的信息存储到介质中,一旦出现信息丢失、破坏、泄露,可立即通过数据备份恢复原有信息。同时,用户要定期清除多余文件,保证计算机系统的运行速度。

作者:李达 单位:中国人民解放军91550部队

参考文献:

[1]曹勇.计算机网络信息安全问题及防范对策分析[J].电脑知识与技术,2013(6):82-83

[2]杨宇.计算机网络安全存在的问题和解决对策分析[J].电脑知识与技术,2014(11):71-72

[3]于莉佳.计算机信息系统的安全与管理[J].信息技术与信息化,2014(9):69-70

第二篇:计算机网络信息安全及防护策略

摘要:

随着我国科学技术的不断进步与完善,计算机的应用日益广泛。近年来,互联网技术取得突飞猛进的发展,计算机网络安全逐步受到关注。计算机网络技术是我国网络信息建设中最为关键的环节,由于我国缺乏对计算机网络安全的足够重视,以致现阶段存在较多关于网络信息安全的问题。本文主要以现阶段我国计算机网络信息安全及防护存在的潜在威胁因素为切入点,并对计算机网络信息安全及防护提出合理化措施与策略,以期为我国计算机网络安全建设提供参考与借鉴。

关键词:

计算机;信息安全;防护策略

一、威胁计算机网络信息安全及防护的因素

1.1计算机网络操作系统的脆弱性。

计算机网络操作系统具有一定的开放性特征,其交互特征的存在使计算机的操作系统极其脆弱,易受到他人恶意攻击。现阶段,我国大多使用微软操作系统,其设置的IP协议的安全性能较低,在实际的协议应用网络过程中,存在大量数据截取、篡改与欺骗性攻击的网络信息安全问题。同时计算机操作系统与相关软件的运用在根本上存在安全漏洞,从侧面增加了计算机网络操作系统的脆弱性,不利于网络信息安全的维护[1]。

1.2计算机病毒及木马程序的攻击。

计算机病毒可隐藏在数据或执行程序中,隐蔽性较强,用户极其不易察觉,当隐藏的病毒遇到适当的执行条件,就可顺利得到计算机内部的控制程序,通过编制破坏或窃取用户的相关信息,对全面构建绿色的计算机网络信息安全环境十分不利。木马程序较病毒相比,对计算机网络信息安全的威胁程度较大。木马程序利用计算机网络系统的漏洞对其实行入侵,进而侵取计算机中文件的程序。木马程序对计算机的危害具有一定不确定性,可能不会直接影响计算机的正常运行,但在某种程度上可实现对整个计算机的控制。

二、计算机网络信息安全及防护策略

2.1对计算机的IP地址进行隐藏。

黑客会利用一定的探测技术对用户计算机中的主机信息进行查看,其主要目的就是获取主机的正确的IP地址,进而实现对计算机主机的整体控制。攻击者明确IP地址就可轻易进攻用户的IP,不利于网络信息的安全的保证。利用利用服务器对计算机IP地址进行隐藏,当黑客进行IP地址探测时首先会获取到虚假的IP地址信息,有效避免了其对计算机主机的攻击,保障了计算机使用者的网络信息安全[2]。

2.2对用户账户安全进行强化。

计算机用户的账号范围较广,有系统登录账号、网银账号及邮件账号等。除利用IP地址对用户进行攻击外黑客也可利用相关账号及密码实现攻击的目的。对用户账号安全进行强化,设置较为复杂的密码,尽量避免账号与密码相同或相似,在账户密码使用一段时间后应进行及时的更换与设置,确保计算机用户相关账号的安全。

2.3安装必要的杀毒软件及防火墙。

杀毒软件可对常见的病毒进行有效的查杀,目前相对主流的杀毒软件可对黑客程序的入侵进行抵御。安装必要的杀毒软件并对其进行及时地更新与升级,最大程度保障计算机运行环境的安全。防火墙可有效加强网络访问的控制,防止外部网络的用户采用非法手段对用户内部网络进行强行进入。防火墙对多个网络传输数据包进行一对一的检查,确定网络间进行安全的通讯,对网络的运行状况进行实时监控,是计算机网络信息安全防护最为重要的技术手段[3]。

2.4利用文件加密技术。

计算机用户对计算机的文件进行加密技术处理,可有效提高数据信息的安全保密性能。文件加密技术是防止网络信息数据被破坏或窃取的主要技术。文件加密技术采用先进的机密技术手段对所发送的所有文件进行加密处理,当文件送达到指定目的地时,收件人会对采用专门的密钥对其进行解密,进而使文件恢复为可读数据状态,切实保障了计算机网络用户相关信息的安全。

三、结束语

综上所述,随着现阶段互联网技术的快速发展,计算机网络信息安全问题逐渐突显出来。积极探究影响计算机网络信息安全的相关因素,并通过一系列切实可行的防护措施对网络信息安全进行实时保障,在保证计算机用户数据信息安全的基础上,共同创建和谐、绿色的网络环境。

作者:李鹏 单位:沈阳飞机工业(集团)有限公司

参考文献

[1]田廷剑.基于计算机网络信息和网络安全及其防护策略研究[J].电子技术与软件工程,2015,09:237-238.

[2]吴思.关于计算机网络信息安全及防护策略探究[J].信息与电脑(理论版),2015,19:184-185.

[3]惠志斌.新安全观下中国网络信息安全战略的理论构建[J].国际观察,2012,12(02):17-22.

第三篇:企业信息化计算机信息安全影响

0引言

21世纪的今天,已经是一个信息高度发达的社会。计算机应用技术体现了信息的发达程度。可以说,计算机应用技术已经在深刻影响着我们的生产及生活,企业也不例外。近年来,随着经济全球化的发展,企业间的竞争更加激烈,企业信息化的趋势已经势不可挡。相当多的企业已经开始运用计算机应用技术,它促进了企业的信息化发展,大大提高了企业的竞争力。与此同时,计算机应用技术也大大提高了企业的信息安全程度,使得企业信息能够更加安全高效地储存与传递。

1计算机应用技术的优势

计算机应用技术的含义很广泛,一般来说,主要是指运用计算机软件及硬件来提供服务的应用技术。计算机应用技术可以运用于企业的生产,运营以及管理等各个方面,具有其他技术不可比拟的优势。企业在信息化的过程中能够运用计算机技术将企业的生产过程,资产流动以及物资转移全部转化为数字,便于统筹管理,使企业的效率大大提高,在同类型企业中占据更加明显的优势,提高竞争力。

1.1简洁性

计算机应用技术使得日常的办公更为简洁。传统的办公操作使用大量的纸质文档,这个过程非常繁琐,需要消耗大量的人力物力,而且,传统的纸质操作在运行的过程中,因为操作复杂,数据繁多,很容易出现差错。人工在抄写或者核对数据的过程中比之计算机运用技术更容易出现偏差。有些资料非常紧急的情况下,人工操作并没有计算机运用技术这么简洁准确,很容易滞后,延误商机。计算机运用技术使得办公操作实行数字化管理模式,运算更为准确,省去了繁杂的人工操作过程,将所有文档数字化,提高了效率,更增加了准确性,有利于企业在巨大的商机面前抓住机遇。

1.2整合性

计算机应用技术拥有更加精确的整合能力,能够快速将资料进行整合统筹从而更好地迎合客户的需求。传统的操作方式很难将资料进行整合统筹,期间耗费的人力物力过大,而且不一定能够精确的定位到客户的要求以及管理者的需求。计算机应用技术比之传统操作拥有更强的整合性,在将所有数据数字化的今天,无疑具有更强的适应性与竞争性。

1.3共享性

计算机应用技术能够在短时间内实现信息共享,使得信息传播更为便捷,快速,效率大大提高。同时,计算机应用技术能够使得数据得以永久保存,数据双方的沟通也更为便捷,能够在瞬间实现实时互动,信息的流通更加快捷,有利于企业在大数据时代更加快捷的找到信息,找准信息,做出最敏锐的反映。共享性也使得大量的信息在更短的时间内得以流通,双方企业或者说企业内部能够保证实行更为有效的互动,从而实现双赢。

1.4安全性

计算机应用技术相比于传统技术来说,在信息安全方面更占优势。传统办公技术中间耗费人力物力较多,在传递过程中很容易造成信息泄露,而计算机应用技术更加快捷而且能够实现人对人的传递,信息安全性更高。简洁性,整合性,共享性,安全性是计算机运用技术相对于传统的办公操作来说最为显著的特性。正是因为这些特性,使得计算机应用技术在众多传统操作中脱颖而出,迅速占领市场,广泛应用于企业的信息化过程中。同时,信息安全也得到了更加有力的保障。

2计算机运用技术对企业信息化的影响

计算机运用技术的迅猛发展,使得这项技术在现代企业的运营中日益广泛。它的应用使得企业的信息化过程加快,同时也大大影响着企业的信息化进程。大数据时代,企业间的竞争其实更多的依靠的是信息与技术,计算机运用技术恰好迎合了企业发展的这两个特点,迅速快捷的实现共享,同时,信息安全也越来越受重视,计算机应用技术也更好地迎合了企业看中信息安全这一特点。

2.1保证了信息的及时准确

企业的发展对于信息的要求其实很高,信息的获取是企业能够运行的基础与关键。企业经营管理者需要整合各方面的信息,包括客户资料,员工个人资料,资产资料,生产过程资料等等,这是一个非常庞杂的数据。传统的操作方式是通过纸质的文档将其保存,分门别类加以保存,以便于有需要的时候加以查阅。但这个过程耗费大量的人力物力,首先,资料在收集和整合的过程中主要依靠人工抄写,这个过程就很容易出现差错,这其中有很多不确定的因素,员工的工作状态,数据的整合分类,都有可能出现偏差,其次,使用纸质文档在调阅的过程中比较麻烦,尽管已经分门别类的放好,但是,一旦资料过多,我们在已经分好类的资料中要准确找到自己需要的信息也需要很长的时间,这就有可能出现信息的滞后乃至延误,耽误企业的运营。但是现代计算机运用技术大大改善了这种情况,搜索引擎的出现我们可以轻易的输入关键词找到我们想要找到的信息,同时我们还可以建立数据库,实现所有信息数字化处理,加速了办公的自动化处理。这样使得信息的储存更为准确,信息的调集更为方便快捷,与此同时,我们还可以将数据库加密使得信息安全性更强,也可以有效的保护某些机密性文件,企业的信息安全系统也更加完善。

2.2办公效率大大提升

企业信息本身来源很复杂,而且数量大类别多,所以信息的收集归纳和整合向来都很繁琐,需要消耗大量的人力物力,传统的纸质文档,不仅储存和查阅比较困难,而且也在一定程度上拉低了工作效率,计算机应用技术将传统的纸质文档升级为数据库,将所有的信息数字化、自动化,这样我们在查阅的过程中大大节省了时间,提高了效率。同时,计算机应用技术也使得办公方式更加的灵活,传统的会议及商讨模式只能面对面地进行或电话交流,现在网络平台的开放,电子商务也越来越成为商务活动的重要形式。我们可以在网络上实现面对面交流,更加方便快捷,也更有利于沟通。此外,计算机应用技术的运用,使得办公操作得到精简,不再需要很多的人力物力,这样不仅提高了工作效率,也为企业节省了开支。

2.3企业的综合实力得到增强

综合实力包含多方面的内容,不再像信息那么简单,资产的规模,市场所占有的份额,以及同类企业的竞争力这些都必须考虑。计算机应用技术的出现,首先使得企业的管理可以实现一条龙,环环紧凑提高效率,使得内部的信息化管理更加流畅,高层管理者和员工之间的配合也更加协调。其次,计算机应用技术使得合作间的企业沟通更加便捷,企业之间的信息可以实现最大程度的共享,安全快捷。此外,计算机应用技术的出现使得企业文化也有了一个非常好的展示平台,我们可以最大程度的在网络上传达公司的经营理念以及竞争优势,吸引更多的客户和消费者。传统的传播技术用时广、更新慢,互联网的出现,不仅使得企业文化及宣传理念可以得到最快的更新,保持同步,人们也可以在网络上与公司对话,实现最大程度的了解,从而使得企业被更多人知道,带来更大的商机。我们知道,在21世纪的今天,文化软实力已经越来越成为综合国力的重要标志,国家如此,企业更是如此,一个企业的信息更迭速度,企业的精神面貌都成为了企业竞争力的重要组成部分。计算机应用技术的出现恰好满足了这一需要。

2.4企业的信息安全得到更好地保障

传统的企业办公技术经手人数多,不仅效率低,而且信息安全不容易保障,这也是人力操作一个非常大的弊端。在信息安全方面,传统的纸质文档很容易受到外力侵蚀,计算机应用技术应用于企业信息管理之后,所有的数据都可以实现联网管理,而且可以在网盘中实现永久备份,企业的信息安全系数更高。同时,我们在信息传递的过程中不像传统的办公技术层层传递,办公人员都可以接触到企业信息,信息安全不容易保障。计算机应用技术运用于企业管理之后,我们在信息传递的过程中可以更精准的传递到对方手中,无需中间传递,对于信息安全的保密性来说无疑占据很大优势。计算机应用技术在现代人们生活中扮演着如此重要的角色,因此我们应该使这一项技术得到更加广泛的应用。首先,可以将计算机应用技术运用于生产中,现在,大部分的企业已经实现了企业内部的信息化管理模式,但是,生产上的大规模应用还未实现,因此,我们要将计算机应用技术更加广泛的应用于生产中,实现数字化生产,这样,产品的精确度会更高,我们也会节约更多的人力,提高效率从而提高企业的竞争力。

3结束语

综上所述,在当今这个高度信息化的时代,计算机应用技术已经得到了很多企业的广泛关注,计算机应用技术对于提高企业的信息化程度、加快信息化建设、保障信息安全方面具有不可取代的作用,我们应该更加广泛的应用计算机技术,促进企业的健康发展。

作者:崔玉礼 单位:烟台职业学院

引用:

[1]李滔.分析企业信息化如何受计算机应用技术影响[J].计算机光盘软件与应用,2013.

[2]罗学.在企业信息化中的计算机应用技术分析[J].信息与电脑(理论版),2012.

第四篇:计算机信息安全技术及防护

摘要:

计算机技术的应用极大地方便了人们的生活和工作,促进了社会信息化的发展。然而,在计算机的使用过程中,信息安全问题十分严峻,给计算机使用者带来了很多的不便和威胁。本文从计算机信息安全的概念入手,分析了几种安全技术防护技术以及防护措施,期望能够为计算机使用者保护信息安全提供一个有益的参考。

关键词:

计算机;信息安全技术;防护

如今,从个体的生活到国家的发展,计算机技术已经深入到了各个领域,涉及到了广泛的利益。然而在创造经济利益的同时,计算机信息安全受到了日益严重的威胁,严重损害了人民和国家的利益,计算机信息安全受到了广泛地关注。针对计算机信息安全问题,安全防护技术水平也在逐步提高,在一定程度上保护了信息。同时,计算机使用者也要加强安全防护意识,积极主动地保护信息,这样才能更加有效地防止信息被窃取。

一、计算机信息安全概述

计算机信息安全是指保障计算机及其相关的设备、网络、运行环境的安全,保障信息的安全,保障计算机功能的正常。计算机信息安全受到的威胁有:①信息泄露。信息时代,信息是重要的资源,对国家来说,信息是重要的国家机密;对企业而言,信息是市场竞争的重要资源;对个人来说,信息关乎到个人的名誉和尊严。②完整性被破坏,即数据被更改、恶意删除等。③服务拒绝,即计算机系统在运行的过程中不接受合法用户的方位、不为其提供服务,即“死机”。④未授权访问,即未得到合法授权的用户无法访问计算机系统及其数据信息。国内外计算机信息安全事件表明,信息安全已经威胁到了国家、集体或个人的切身利益,因此,要努力提高计算机信息安全技术水平。在网络技术中,信息安全技术不仅仅是专业人士所要学习和掌握的,同时也是所有计算机使用者应该积极了解和学习的。信息安全技术包括软件保护技术、防火墙技术、数据库安全技术;操作系统安全技术等。

二、计算机信息安全技术

1、防火墙技术

“防火墙”技术是主要保护了与互联网相连的企业或个人的网络,它设置简单,在不改变原有网络系统的情况下能够检查、过滤从内部网流出的IP包,同时也能屏蔽外部的危险地址。防火墙的原理简单,就像水闸一样,一个用来挡水,一个用来放水,它代表的是一个网络访问原则,对来往的信息进行检查,符合原则的通过,不符合原则的拦截。防火墙技术的过滤的是由内到外、由外到内的双向数据,为了保护网络不被入侵,防火墙自身必须具备预防侵入的功能。由于防火墙的特殊位置,使得其对信息数据的传输有一定的影响,减慢了传输速度,但为了计算机的安全也必须付出一定的代价。

2、数据加密技术

信息加密技术能够保护信息,防止被不法分子窃取。在信息时代,信息的价值无可比拟,例如,大公司通常都觊觎与竞争对手的信息。因此,必须实施强有力的保护措施避免信息被窃取或被篡改。数据加密技术就是通过数字重新组织数据,对传输数据进行加密(线路加密或端对端加密),只有合法使用者才能恢复操作痕迹。常见的加密技术有对称加密和非对称加密:对称加密是指信息的加密和解密都使用同样的秘钥,这种加密方法简单,信息交换双方在保证秘钥安全的情况下能够保证信息的安全,但如果信息交换方过多,难免造成秘钥的泄露;非对称加密是指秘钥有公钥和私钥一对,公钥是指用来加密的,而私钥是用来解密的,非对称加密的保密性高,但任何得到公开秘钥的都可以生成和发送报文,难以识别其真正的身份。数字签名是一种常用的数据加密技术,它的过程是信息的发送方通过自己的秘钥校验信息和进行加密处理,完成“签名”,信息接收方则用对方的公钥解读接受到的“签名”以完成信息的检验、确认签名的合法性。在网络环境中,数字签名是一种重要的身份认证技术,就像“亲笔签名”一样,是一个人的象征和他所发送信息合法性的证明。数字签名是信息加密的过程,签名的验证是解密的过程,发送者利用私钥加密摘要,然后发送,接受者只有通过公钥才能够阅读完整的信息。数字签名必须能验证信息发送者的真实身份和信息发送日期,必须能够接受第三方的验证。

3、访问控制技术

访问控制允许用户对限定资源的访问,能够防止无权访问的或恶意访问的用户访问。访问控制技术是重要的信息安全技术,它提高了数据的保密性。目前,常用的访问控制机制有入网访问、权限控制、目录及安全控制、属性安全控制、服务器安全控制。入网访问控制就是对进入网络的用户进行控制,包括进入网络的时间、地点等,用户有专有的账号和密码,一旦发现不匹配就拒绝其访问;权限控制,即控制用户的访问目录以及操纵范围;目录级安全控制,目录或文件的访问权限有读、写、创建、删除等,它的控制主要在于对访问权限的组合,控制用户的操作;属性控制包括拷贝文件、删除文件、共享等,通过设置属性以提高信息的安全性;服务器安全控制包括锁定服务器和限定登陆服务器的时间。

4、安全隔离技术

安全隔离技术的目标是隔离攻击,在确保信息安全的情况下完成信息的交换。网闸是为了确保数据的安全交流而设计,它的应用范围较窄,只适用于特定的应用环境,而且还有单向和双向之分。网闸主要有一下几个优势:第一,网闸的隔离性强。网闸使用了专用的隔离硬件隔离的内网和外网的主机,当信息到达一侧的主机后,对符合要求的拆解成裸数据,然后再由隔离硬件摆渡到另一侧的主机,从而实现了了内外主机不在同一时间连接的可能,这样外部网就无法得知被保护网络的IP、主机软件版本和操作系统。第二,网闸的过滤密度高。网闸提供了多种监测策略,如身份验证、内容验证等,同时也能根据用户的需要制定监控模块。

5、身份认证技术

身份认证技术即被认证方有独特的标志,不能被伪造。身份认证技术主要有密码身份认证、生物特征身份认证。密码身份认证是一种常见的、简单的身份认证方法,每个用户都一个口令,当需要时能够通过输入用户名和密码验证身份,匹配则通过。密码认证的安全性较低,能够被猜测软件猜出,常在非网络环境下使用。生物特征身份认证,即计算机利用人体的生理或行为特征识别身份,如指纹、掌纹、视网膜等生理特征,声音、签名等行为特征。生物特征身份认证的防伪性高,有广泛地发展前景,主要应用在Kerberos和HTTP的认证服务中。

6、入侵检测技术

入侵检测技术通过分析所收集到的安全方面的信息,检查其是否存在被攻击的迹象,主要任务有:分析用户活动的安全性、检查系统漏洞、记录异常工作情况等。入侵检查主要有特征检测和异常检测。特征检测即检测用户活动是否符合入侵模式,但它无法检测模式外的新的入侵方式;异常检测,即检测与主体活动不同入侵活动。

7、跟踪技术

网络跟踪技术能够查找出被追踪对象的位置。在开始追踪前,选择被跟踪的目标,将相关的追踪设置配置到应用程序中,当计算机遭到攻击时,系统就会根据设置锁定并追踪目标,降低了系统被攻击的可能性。

三、计算机信息安全防护策略

1、计算机病毒的防治

计算机病毒是“一种能够破坏计算机功能或数据、影响计算机使用、能够自我复制的指令或程序代码”。计算机中毒后多种症状,如计算机运行速度下降、计算机无故死机、文件丢失或损坏、异常重启等,对用户造成了严重的困扰和损失,因此要积极进行病毒的查杀。首先,要安装防病毒软件。网络带来方便的同时,也为用户带来了很多潜在的威胁,打开的网址、接受的邮件中都有可能存在着病毒,一旦病毒潜伏在电脑中,会造成电脑各种不正常现象的产生。目前,较为流行的专业杀毒软件有VirusScan、NOrtonAntivirus等,国内的有360安全卫士、金山毒霸。其次,要提高安全防护意识。不要从小网站上下载软件,不要轻易打开陌生人发的邮件。第三,要限制访问权限。要确保普通用户的访问权限,禁止多用户访问同一目录。第四,加强系统安全管理。设置共享文件为只读属性,避免被恶意删除。第五,清除病毒。在管理员模式下清除病毒,用无毒的引导盘启动服务器;全盘扫描杀毒,受到病毒感染的系统文件要重新安装;对已使用过的储存介质进行杀毒,如U盘、光盘等;确认病毒清除干净后,重新启动系统。

2、做好数据的备份和恢复

由于用户意外地删除、系统漏洞导致数据的损坏等原因,计算机中的信息会丢失。因此,用户要及时备份数据,确保数据保存安全。需要备份的有用户数据,它能够为用户提供多种类型的保护,降低信息丢失的可能;还要备份系统数据,在系统数据遭到破坏和意外丢失时,能够保证系统的正常运行。

3、提高信息保护意识

用户的合法操作能够降低或避免信息被窃取或被损坏。首先,用户要加强密码管理。用户要加强密码管理,提高密码地强度,不能随意泄露,以顺利地登陆系统或使用资源。其次,加强文件管理。对于敏感的或绝密的文件,用户要拥有完全地控制权,设定被访问权限。第三,及时查杀病毒和木马,及时更新病毒库。要安装杀毒软件,扫描系统关键位置和来往的文件,减少病毒的攻击。第四,不随意连接不明网络。目前,随着无线网的普及,很多商场、饭店等公共场合提供了免费WIFI,一些用户为了能够及时接受邮件、浏览信息等,将笔记本电脑连接到了WIFI上,这很可能被不法分子利用盗取用户信息。

四、结语

目前,计算机已经深入到了人们的学习、生活和工作中,对个人和社会的发展产生了巨大的影响,但计算机信息安全问题也受到了广泛地关注。它不仅关系到了个人的信息、财产安全,同时也关系到了集体、国家的利益。因此,要努力提高信息安全技术水平,通过防火墙技术、数据加密技术、访问控制技术等为计算机信息安全提供坚实的技术保障。同时,还要提高安全意识,安装杀毒软件,定期查杀病毒、更新病毒库,这样才能够做到全方位地安全防护,促进计算机使用的健康发展。

作者:郭之琳 单位:渤海大学

参考文献:

[1]王颖华,金爱花.计算机网络安全的分析及对策[J].科技传播.2011(19)

[2]苑旭昊.计算机网络安全防护[J].信息与电脑(理论版).2011(06)

[3]董旺林.浅析企业计算机信息安全工作[J].科技资讯.2010(07)

第五篇:内外兼修铸牢计算机信息安全

摘要:

论述了通过设置计算机的注册表和基本输入/输出系统,以及安装使用入侵检测系统和防火墙,提高计算机信息安全防护能力。

关键词:

计算机信息安全注册表;BIOS系统;入侵检测防火墙

1引言

在享受计算机为工作、生活带来极大便利的同时,如何确保计算机信息安全也成为了必须要考虑的重要问题。如果稍有不慎,轻则个人信息泄露,重则涉密信息被盗窃、篡改、滥用,对个人、团体财产和安全造成巨大损害。基于以下两个方面阐述保护计算机信息安全有效且实用的方法,(1)设置计算机系统参数,包括操作系统注册表和基本输入、输出系统;(2)加强计算机网络防护,包括入侵检测系统和防火墙。

2设置恰当的系统参数,确保计算机信息安全的基础

2.1设置注册表项目

注册表是Windows操作系统中的数据库,负责记录计算机各项软硬件配置信息,例如应用程序和资源管理器外壳的初始条件、首选项和卸载数据,计算机整个系统的设置和各种许可,硬件的描述、状态和属性等。通过运行regedit可以打开注册表编辑器窗口,窗口左侧是树状结构的键,包括根键、主键、子键。根键是以“HKEY”作为前缀的字符串,处于树状结构的最顶层,主键是距离根键最近的键,子键是包含在主键下面的键。窗口右侧是键值项,包括名称、类型和数据3部分,注册表中的信息就是以这些键值项的形式保存。修改、添加一些特定的子键及其键值项,可以提高操作系统的安全性,达到保护计算机信息的目的。操作完成后,关闭注册表,重新启动操作系统,修改生效。

2.1.1禁止运行可疑程序

通过查看微软官网和互联网各大安全网站安全公告等方式,可以了解到一些具有安全威胁的程序,在注册表中禁止这些特定程序运行,如果计算机一旦被侵入该类程序后,其无法运行。在Windows7系统中可对注册表进行如下操作:

(1)在注册表编辑器左侧窗口中,依次打开HKEY_CUR-RENT_USER\Software\Microsoft\Windows\CurrentVersion\Poli-cies\Explorer分支。

(2)在右侧窗口新建一个名为DisallowRun的DWORD值,将其设置为“1”,开启禁止部分程序运行功能。如果设置为“0”,则允许运行所有程序。

(3)鼠标右键单击左侧窗口Explorer键,新建一个子键(项)“DisallowRun”,用于添加欲禁止运行的程序。

(4)在DisallowRun子键的右侧窗口定义要禁止运行的应用程序。创建一个新的字符串值,数值名称可用数字表示,如1、2、3等,右键单击该字符串,修改其数值数据为要禁止运行的程序名。

2.1.2在登录界面中隐藏用户名

该项设置用于隐藏登录界面中显示特定的用户名,而且不影响正常使用该账户。由于用户名不可见,增加了非法入侵通过猜测口令登录系统的难度。操作如下:

(1)在注册表编辑器左侧窗口中,依次打开HKEY_CUR-RENT_USER\Software\Microsoft\WindowsNT\CurrentVersion\Winl-ogon\SpecialAccounts\Userlist分支。

(2)为每个需要隐藏的用户新建一个DWORD值,并以相应用户名命名,将其值设为“0”。

2.1.3隐藏指定的驱动器

将资源管理器中的某个驱动器隐藏起来,起到保护重要资料文件的作用。操作如下:

(1)在注册表编辑器的左边窗口中依次打开HKEY_CUR-RENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\。

(2)选择“编辑”菜单下的“添加数值”命令,弹出添加数值窗口。在数值名称窗口中输入“NoDrives”的数据类型下拉列表框中选择“REG_DWORD”,单击“确定”按钮。在接下来弹出的DWORD值编辑器对话框的“基数”分组框中选择“十进制”单选钮,在“数据”编辑框中输入要隐藏的驱动器号并确定。例如,输入4-7可以隐藏C盘,输入8-11可以隐藏D盘。

2.2设置基本输入、输出系统

基本输入、输出系统,简称为BIOS,是计算机启动时检验硬件设备的程序和基本的IO启动代码,为计算机提供最低级、最直接的硬件控制。恰当设置BIOS参数能够起到保护计算机的作用。

2.2.1防病毒设置

AMI版BIOS设置菜单中有一项防病毒设置:BootSectorVirusProtection,选择Enabled激活该功能,当有任何数据企图写入系统的引导区时,都会暂停操作,并且自动报警,提示用户可能有病毒侵入。

2.2.2设置调制解调器响铃/局域网唤醒功能

Aword版BIOS的MODEMRingOn、WakeOnLAN这两项分别用于设置MODEM(调制解调器)响铃和局域网唤醒功能。如果选择Enabled启用该功能,则来自调制解调器或局域网的信号能够将系统从休眠状态唤醒。为防止通过网络非法唤醒计算机,应将其设为Disabled禁用。

3安装好防护系统,建立计算机网络安全的防线

3.1入侵检测系统

入侵检测系统,简称IDS,就是依照一定的安全策略,通过软件、硬件或软硬件相结合的方法,监视主机或网络的运行状态,及时发现各种攻击企图或者攻击行为,检测出攻击结果,以保证计算机主机和网络系统资源的机密性、完整性及可用性。根据采用的技术不同,IDS通常分为异常检测型、特征检测型和协议分析型3类。异常检测型IDS事先为所有正常活动建立“档案”,当监测到主体活动违反正常活动档案统计规律时,即认为是“入侵”行为。特征检测型IDS使用特定模式来表示入侵活动,通过对比监测对象的各项特征,判断是否符合这些模式,若结果为“是”即判断为“入侵”。协议分析型IDS利用网络协议的高度规则性快速探测攻击的存在。入侵检测系统通常部署在受保护网络和外部路由器之间,系统中有若干传感器检测网络数据流,数据由控制台、事件收集器、数据服务器等组件进行处理,并及时反馈处理结果。新一代的入侵检测系统采用基于状态的应用层协议分析技术等,对入侵行为的代码描述更加开放、灵活,有的还配合高性能专用硬件设备,内置安全的嵌入式操作系统,真正实现自动、实时响应入侵行为,实时保护主机和网络安全。

3.2防火墙

防火墙是设置在不同网络之间或网络的不同安全域之间的一系列组件,是二者之间的唯一数据交换口,根据一定的安全策略(允许、拒绝、监测)控制出入的数据流,是实现网络信息安全的基础设施。主流防火墙依其工作原理一般分为数据包过滤类防火墙、应用级网关类防火墙和服务器类防火墙3种。数据包过滤类防火墙工作在网络层,依照设定好的访问控制列表(数据包的源地址、目的地址、端口号、协议类型等)过滤网络数据包,确定是否允许其通过。该类型防火墙通常安装在路由器上,逻辑简单,价格便宜,网络性能和透明性好,易于安装使用。应用级网关防火墙工作于应用层,完成建立协议过滤和转发功能。它使用指定的数据过滤逻辑来过滤特定的网络应用服务协议,同时分析、记录和统计必要的数据包,并形成报告。其通常安装在专用工作站系统上。服务也称链路级网关或TCP通道,其基本原理是通过服务器来实现被防火墙分隔的内外计算机系统间应用层的链接。服务器接管所有对外建立的网络链路,同时分析往来数据包,注册、登记数据包信息,形成报告。当发现被攻击迹象时发出警报,并保留攻击痕迹。

4结语

要做好计算机信息安全防护,需要从多个方面着手,除上述的两个方面以外,良好的上网习惯,设置复杂度高的账户密码,及时升级防病毒软件等也能有效提高计算机安全性。

作者:孙莉 邓超 单位:69010部队

参考文献

[1]程庆梅.网络安全与防护.浙江大学出版社.

[2]贯通科技.BIOS与注册表设置详解.电子工业出版社

第六篇:大数据计算机信息安全技术分析

摘要:

大数据环境下的计算机信息数据呈爆炸式增长状态,做好计算机信息安全技术工作成为当前大数据领域面临的重要课题。为此,文章就大数据环境下计算机信息安全技术做相关分析。

关键词:

大数据;信息安全;技术分析

0引言

大数据环境下计算机信息安全技术与传统网络安全边界,最外面网络边界问题息息相关。计算机网络存储容量及信息技术的发展促使大数据应用进入人们生活,大数据基于云计算架构来处理事务,实现了从计算为主到以数据为主的转变。

1大数据环境下的信息特征概述

大数据时代人们接收外界的信息量变大,呈现传播快、多样化、数量大等特点,这也是数据时代最鲜明的特征。随着用户数据增多和时间推移,海量信息数据呈现在人们面前。并且传播速度惊人,加快了人们生活节奏的同时也提升了办事效率。高效传播离不开便捷的信息数据处理器,随着人们需求不断增大,计算机信息数据处理器也不断实现更新。视频、图片、文字等数据类型多种多样,格式也在不断发生变化,为计算机信息处理带来一定技术挑战。计算机处理、存储、打印、通信等功能不断改进,尤其是软件技术,微电子技术等新突破,使计算机用户体验提升。微型计算机逐步受到大众青睐,为计算机信息安全技术管理应用提供了物质条件。

2大数据环境下计算机信息安全现状

大数据环境下的计算机信息安全一般是指在互联网管理控制与技术背景下,网络环境里数据的完整性,保密性,可用性受到保护。计算机网络信息安全主要包括物理安全及逻辑安全,物理安全包含系统设备与基本设施保护,设备信息不受破坏或丢失。逻辑安全包括信息完整保密及可用性,避免未经同意就对数据进行不法操作的行为出现。计算机网络应用领域得到拓展,具体包含政府、军队、企业、家庭或个人,应用计算机网络必然会伴随相应的安全性威胁产生。主要包括:一是由网络病毒感染导致的信息安全问题。计算机网络技术的不断发展必然会招致一批不法分子欲图不轨,黑客制造的病毒对计算机安全形成重大影响。病毒具有连带性,计算机操作者的每一步操作都会招致其它软件信息受到感染。计算机程序的破坏使得网络信息受到感染,甚至导致系统崩溃。二是由于人为操作产生的安全问题。即便计算机网络互联网已经逐步普及,但并非所有人都能合理的操控计算机系统,对网络信息行为规则缺少全面认识,错误操作最终导致计算机信息安全漏洞出现,重要数据信息由此泄露。三是网络黑客攻击导致的信息安全问题。大数据时代环境下的计算机信息网路攻击更为隐蔽,具有较强的破坏性,信息量巨大的本质也使其价值密度变低。计算机信息安全基本分析工具很难从大量数据中及时诊断出黑客攻击,由此而成的计算机信息安全威胁时刻存在。四是网络系统自身存在的漏洞导致信息安全问题。从理论上来讲,计算机系统都或多或少会带有一定漏洞,但可控的漏洞背后,用户在下载软件过程中或操作习惯都可能会导致信息安全问题出现。不法分子故意制造或利用网络漏洞达到自身目的,从而使用户蒙受损失。五是网络管理不到位导致的计算机信息安全问题。计算机网络安全管理在维护计算机信息安全中占有重要地位,但当下诸多用户疏于对计算机网络管理,导致计算机网络系统安全性不足,缺乏信息安全意识,信息泄露容易引起损害。另外,类似于学校,政府或银行等机构拥有大量个人信息,更应加强计算机信息安全技术管理,否则后果不堪设想。

3大数据环境下的计算机信息安全处理技术

为更好契合大数据时代特征,促进信息安全技术平稳发展,应努力构建计算机信息安全体系,加强计算机信息安全人才培养工作;深入研发大数据环境下的计算机信息安全技术产品,传统安全技术软件已很难适应时展,应推陈出新,结合数据安全特点加快技术产品研发工作;重点数据检测深度应得到改善,大数据信息庞大,需有所侧重地对数据进行检测。DEEPWEB数据感知和获取技术。DEEPWEB技术属于网络深层空间技术,数据量带有明显动态变化,规模较大,分布性与访问方式特殊。DEEPWEB技术首先对数据进行高质量集成操作,从而进行抽取整合处理。分布式数据存储。分布式数据处理技术由谷歌公司GFS技术进行处理,此技术在百度与IBM等公司应用比较广泛,分布式存储主要利用列存储概念。列存储与行存储比较而言,以列为单位,具有典型的数据压缩与快循环等特点。行列混合结构是如今最为常见的应用技术,查询时间明显减少,大数据加载速度提升,磁盘利用空间更加高效。计算机信息安全技术的设计与优化要继续围绕优化数据分布存储方法展开,从而提升对大数据信息的执行效率。数据高效索引。BIGTABLE技术作为当下最主要的索引技术,聚簇索引与互补式聚簇索引为其主要研究内容。聚簇索引依据索引顺序存储所有数据结构,互补式聚簇索引通过多副本为索引列创建互为补充的索引表,并与查询结果估算办法相互结合,从而进行最优数据的查询工作。基于内容信息的数据挖掘。网络搜索与实体关联技术是其数据挖掘的主要内容,排序学习算法作为互联网信息搜索的主要方式,提出针对社会媒体的信息量,短文本是社会媒体对数据关注的焦点,排序学习算法也是在此基础上进行操作,逐点、逐对与逐列是其主要内容。遗传算法和神经网络。遗传算法主要是借鉴于生物界进化规律,带有鲜明的随机搜索特征,并采用概率化方式,可自动调节搜索方向。遗传算法技术被广泛应用于机器学习及信号处理、物流选址等方面。生物神经网络机构运作是神经网络提出的主要灵感来源,并通过模拟动物运动神经的网络行为,采用分布式并行信息处理方式进行数学运算。分类分析和聚类分析。分类分析就是通过对数据点的归类和整合,标记新数据点,在客观结构与假设预定的情况下猜测客户行为。聚类分析主要是通过集合分成若干对象组处理,先前限制因素不显现,这两种数据分析方式在计算机信息安全处理过程中主要用于数据挖掘。关联规则学习和机器学习。这两种学习和以上两种分析一样,用于数据挖掘居多。在数据处理过程中找到数据之间的关联准则就是关联规则学习,研究机器人模拟人类的学习行为就是机器学习,对自身知识体系进行重新组合认知,这也是人工智能的核心所在。数据分析技术。在计算机信息安全技术工序中,数据分析主要内容有网络、空间、时域序列,情感及回归分析等,情感分析对自然语言采用主观分析的方法,网络分析主要建立在网络特征上进行分析。而集拓扑,理编码统计技术就是空间分析。可视化技术。数据通过了计算机信息安全技术检验就需展现在人们视野中,人们对大数据分析结果的认知需采用可视化技术进行展示和说明,创建图片图表,动画等是其中的主要方式。Clustergram属于可视化技术,基于聚类分析而成,这种技术主要用来显示数据集个别成员怎样去分配到集群中。

4大数据环境下计算机信息安全技术的发展方向

计算机与网络融合程度更深,并不断朝着云计算网络方向和开放式网络传输发展是必然趋势。当下的计算机网络架构通常都基于硬件条件而成,具有较大局限性,而数据中心技术是当下最实用技术,计算机网络应充分结合数据技术,大力发展云计算功能。并通过对网络构架的定义,最终使得网络信息和硬件出现明显区分。未来计算机信息技术不再单纯依靠硬件设备进行维持,依靠网络进行连接的效果更加明显,也只有基于网络技术的信息处理技术才能从根本上契合大数据环境对计算机信息安全技术提出的新要求。

作者:龚瑞涛 单位:上海交通大学信息安全工程学院

参考文献:

[1]周洪.“大数据”时代背景下计算机信息处理技术的分析[J].信息与电脑:理论版.2015(23):22-27

[2]耿冬旭.“大数据”时代背景下计算机信息处理技术分析[J].网络安全技术与应用.2014(9):12-14

[3]吕敬全.“大数据”时代背景下计算机信息处理技术分析[J].信息与电脑:理论版.2013(8):33-37

[4]斯日古楞.大数据时代的计算机信息处理技术分析[J].电子技术与软件工程.2014(7):134-145