前言:想要写出一篇引人入胜的文章?我们特意为您整理了计算机信息安全技术及防护浅谈范文,希望能给你带来灵感和参考,敬请阅读。
摘要:随着社会的发展,科学技术也在不断进步,尤其是计算机技术近几十年来在国内迅速成长,网络普及率也屡创新高。但在大家欢呼雀跃的同时,互联网光鲜的外表下实则隐藏着巨大的隐患,特别是在计算机信息安全方面,我国依然处于起步阶段,对于计算机信息安全的不重视也给很多企业及个人带来了巨大损失。因此,对计算机信息安全技术进行研究势在必行,本文将在其安全防护方面做一些简要的研究,以期指导以后的安全防护工作。
关键词:计算机;信息安全;信息防护
一、前言
随着计算机技术的不断发展,大量的智能和移动设备已经进入互联网。这些设备通常存储与用户属性和隐私密切相关的重要数据,并且是网络信息攻击的焦点。因此,计算机信息安全技术也应与时俱进,研究当前信息安全的主要问题,从技术角度建立健全的信息安全保护体系。与此同时,还要规范网络使用者的行为,从两个方向同时进行规范,才能真正做到信息安全的防护。
二、网络安全的影响因素
(一)硬件和自然环境
在信息快速更新的时代,传统的信息存储方式已无法满足大型企业业务发展的需求。计算机信息系统和硬件存储是分不开的,硬盘中很多数据都是能够在计算机网络中相互访问的,因而硬盘数据的防护措施直接影响到计算机系统的信息安全。[1]自然因素对计算机系统的影响也很大,如果运行时温度过高,可能会导致计算机容易出现安全故障,在运行的过程中可能会出现丢失数据等情况,对计算机网络信息安全的保护产生不利影响。
(二)不合理操作
大部分网络用户在使用计算机时对其使用流程和方法没有详细全面的认识,进而导致计算机网络信息安全受到影响。例如用户不慎被钓鱼网站利用,将自己的银行卡号和身份信息等泄漏在网络环境中,会严重影响用户的信息和财产安全。又如用户在网络中搜索相关信息的时候,下载某些携带木马和病毒的应用程序,这将会极大地威胁计算机系统和网络的信息安全。这些用户的不合理操作往往是网络信息安全的重灾区,绝大部分病毒木马都以这种方式进入,意识到这一点对于做好信息安全工作具有重要意义。
(三)病毒入侵
计算机病毒的入侵将给计算机网络带来巨大的危害,造成个人或机构财产的直接或间接损失,甚至还可能影响国家安全和社会稳定。严重的计算机病毒能使整个计算机网络瘫痪,进而对计算机网络造成严重的安全影响。病毒通常可以在网络中通过多种途径传播,一旦网络中的主机服务器被感染,很可能导致系统重要信息数据被窃取、篡改或破坏,给网络用户带来无法弥补的损失。[2]
(四)操作系统漏洞
计算机操作系统漏洞如果没有得到及时修复将给黑客带来可乘之机。大部分计算机操作系统还使用的国外操作系统甚至是盗版操作系统,均存在计算机系统漏洞问题,这些系统的漏洞给计算机网络和信息埋下了极大的安全隐患。
三、计算机信息安全的防护措施
(一)加强对计算机网络病毒的防范
计算机病毒种类繁多且难以追踪,同一来源的病毒也可能有多个变种。病毒防护软件开发公司拥有比较完整的病毒库,将典型病毒文件的特征记录在数据库中。因此安装专业的病毒防护软件,可以较好地防范病毒入侵系统。通过扫描和识别计算机系统中的文件,可以及时发现并删除受感染的计算机病毒。[3]除了检测现有病毒外,通过建立计算机网络防火墙,可以防止来自网络的病毒程序。网络防火墙基于白名单策略,其中只有授权程序才能访问计算机系统,从而降低了不明访问的风险。重要计算机系统的维护人员应始终注意计算机病毒的流行并采取适当的预防措施。
(二)先进加密手段的开发与应用
计算机的加密技术是指转换计算机信息的内容,使其包含的信息不能直接读取和识别。加强关键信息的加密可以提高计算机信息的保护水平。在信息传输过程中,为了确保安全,可以在线路上设置密钥以防止入侵;如果用户无法操作线路,则可以在消息的传输中断时对其进行加密。[4]此外,对于传输的信息,在读取计算机信息时可以通过密码验证用户的权限。但通过这种方式,一旦密码泄露,信息安全就会受到威胁。如果信息以密文存储,则内容本身已经被转换,并且即使非法获取信息,也难以解密,因此,它具有更好的机密性。
(三)建立网络攻击防范与对抗体系
网络攻击者通常利用计算机病毒和软件漏洞发起攻击或入侵网络密码和通信协议。因此,有必要识别所有访问用户的权限并拦截非法访问。最有效的方法是通过防火墙限制从外部网络的访问。对于现有信息,为了确保安全性和防止网络攻击造成的损害,还应该进行相应的加密和备份工作。为了使预防措施更加有效,可以建立相应的对抗系统来追踪网络攻击的来源。一方面,它可以使犯罪分子有禁忌,另一方面,它也为信息安全技术的改进提供了数据参考。
(四)及时修复操作系统软件漏洞
始终使计算机操作系统和软件版本保持最新是防止计算机系统和网络漏洞的最有效方法。由于编程和测试的局限性,很难避免软件漏洞。大型计算机信息安全公司和软件开发人员通过跟踪新发现的漏洞并通过软件更新对其进行修复,以确保软件安全。即使漏洞无法及时修复,也可为用户的防御提供指导。[5]由于大多数网络攻击使用网络访问作为媒介,当没有适当的措施来处理高风险漏洞时,关闭这些漏洞所使用的网络端口也是防范的有效手段。
四、结语
我国的计算机信息安全研究尚处于起步阶段,因此很多研究的资料尚不全面,笔者的论述在某些方面可能存在不够严谨的现象。但对于信息安全防护来说,只要做到以上这几点,大部分安全问题都可以迎刃而解。
参考文献
[1]郭之琳.计算机信息安全技术及防护分析[J].智能城市,2016(4):98-99.
[2]李甜,王军润,敖兴武.计算机信息安全技术及防护措施分析[J].通讯世界,2017(6):132.
[3]黄新华.无线电子通信技术应用安全探讨[J].无线互联科技,2017(24):23-24.
[4]魏润民.现代无线通信技术探究[J].数字通信世界,2017(11):64-65.
作者:黄梦琦 单位:国网武汉供电公司信息通信分公司