免费论文查重: 大雅 万方 维普 turnitin paperpass

浅论计算机信息安全技术与防护

最后更新时间:2024-03-22 作者:用户投稿原创标记本站原创 点赞:26077 浏览:119764
论文导读:
【 摘 要 】 计算机信息技术给现代社会的工作、生活带来了极大的便利,推动我国进入信息化社会的脚步不断加快。但计算机信息安全理由却一直困扰着计算机使用者。针对目前计算机安全隐患理由,本文主要从安全目前状况入手,对计算机信息技术的安全防护提出相关的措施与倡议。
【 关键词 】 计算机;信息技术;安全;防护;病毒;泄露
Information about Computer Security Technology and Protection Discussion
Huang Ying-li
(Qingyuan Fresh News Information Center GuangdongQingyuan 511800)
【 Abstract 】 The computer information technology to work in modern society, life has brought great convenience, and promote China's entry into the information society, the accelerating pace. But computer information security problem that has plagued computer users. For the current computer security issues, this paper mainly from the security status quo, puts forward the measures and recommendations related to security of computer information technology.
【 Keywords 】 computer; Information technology; safety; protection; virus; leak
1 引言
近年来,不断出现的网络诈骗案件不断提醒着现代网络人群,在计算机网络应用中要时刻注意计算机信息安全,避开造成不可挽回的损失。目前已经有很多专门的网络或诈骗分子,在不断入侵着人们的计算机,对安全造成了巨大的隐患。本文通过对计算机信息安全的重要作用入手,提出计算机信息安全的相关防护措施,以供同行参考。
随着我国经济的发展,在企业间进行的经济交易活动往往包含着大量的商业机密,尤其是一些技术类的经济活动,一旦信息泄露,极有可能会造成不可挽回的损失。计算机信息安全主要是针对计算机硬件、附属设备以及线路的配置等,另外还包括信息的数据安全,避开受到非法存取等,需要采取一定的安全技术建立安全管理制度才能合理避开信息安全风险。
目前由于几乎所有的计算机都会与外部的互联网连接,在信息安全防范方面,除了利用杀毒软件外,几乎没有其他有效的防范措施。计算机系统的安全系数低造成了受到攻击的可能性大大增加。
2 计算机信息安全作用
通过人为编制或在计算机中插入破坏数据,从而能够对正常的计算机产生一定的影响,自动进行病毒复制与传播,如生物病毒一样,计算机病毒在计算机内部具有传染性、寄性性与触发性的特点,它是计算机信息安全的第一号杀手,需要计算机使用者提高安全防范意识。
3 主要计算机信息安全技术

3.1 数据加密

为了避开计算机信息被非法存取获得,需要对计算机内的信息进行重新编码,隐藏信息内容,它主要是指提高了信息系统与数据的安全性,避开秘密数据被或其他攻击方,造成数据泄露。
目前对数据加密根据功能不同可以分为数据存储、数据传输与数据完整性的鉴别。数据存储加密主要分为密字存储与存取两种。数据完整性鉴别主要是对处理人的身份与相应的数据进行验证,从而达到保密的要求,系统通过对比验证对输入的特征值是否符合预设参数,从而对数据进行安全保护。
目前多采用的数字签名技术与身份识别技术就是一种典型的信息安全技术。数字签名主要是通过签署通过电子形式存储信息的一种方式,签名消息可以在通信网络中传播,尤其是对于共钥体制产生的研究与应用提供思路。随着现代科学技术的不断进步,指纹、掌纹与声纹等都可以进行身份识别,但目前由于成本较高,应用性仍然不高。

3.2 加强病毒防范

当前,几乎所有的计算机都存在于互联网环境下,互联网环境中的病毒传播速度较快,如果单凭计算机本身的防病毒产品,将很难达到彻底清除病毒的目的,所以需要采用一些全方位病毒的防护产品。
如果对于大型企业、政府以及学校等内部局域网的场合,需要一个基于服务器操作系统平台的杀毒软件。如果内部网与外部连接,则需要网关的防病毒软件,若通过互联网实现邮件相互传输,则需要基于邮件服务器的邮件防病毒软件,来对邮件中的病毒进行识别与清除。
针对目前个人电脑或企业工作电脑,多会装入360杀毒软件、卡巴斯基、NOD等杀毒软件,从而对计算机内部信息确保安全。针对病毒入侵,目前多通过防火墙技术进行保障。防火墙技术主要决定了哪些内容可以由外界来进行访问,防火墙只允许授权数据通过,它本身可以免于渗透。
4 计算机信息安全防护措施
针对计算机信息安全防护,除了采取一定的技术措施外,还需要从管理上来对计算机信息进行保护,通过相关的管理措施与法律结合,使计算机信息安全更加可靠。计算机信息安全管理包括用户的安全教育、安全管理机构与计算机管理功能加强等。在国家相关的政策法规层面上,通过计算机安全法与计算机犯罪法、数据保护法等方面,明确计算机用户与系统管理者的权利与义务,自觉与一切违法犯罪行为作斗争。
在物理安全方面,也需要及时做到防护。在对计算机系统的环境进行要求时,对温度、湿度与空气洁净度都需要进行确认,通过一定的标准来对环境进行约束;机房场地的环境也会对系统的安全与可靠性造成影响。计算机房场地要确保地质可靠、场地抗电磁干扰,避开在建筑高层设置机房,对机房的出入口进行安全管理。
机房的安全防护是针对论文导读:
环境的物理灾害与避开未经允许的个人、团体对网络设施进行破坏、盗窃,防止重要的数据受到破坏。通过物理访问制约来识别访问用户的身份,对合法性进行验证,所有的建筑物具有一定的抵御自然灾害的能力。
5 结束语
随着现代计算机信息技术的不断发展,计算机信息安全受到了更多的重视。计算机信息安全对于企业与个人来讲都有着重要的价值与隐私作用,不可侵犯。随着互联网的不断深入发展,计算机用户需要通过多种技术的应用与防护手段来对计算机进行有效防护,对于不明来源的软件不安装,对于不正规的页面不访问,对于未授权的用户不进行远程,通过物理环境与软件环境进行双重防护,避开计算机受到病毒的入侵与感染。一旦发生病毒感染,需要在第一时间进行杀毒处理,避开造成更大的损失。
参考文献
[1] 黄健.计算机信息安全技术及防护[J].信息安全与技术,2012,04:38-40.
[2] 张瑜彬.计算机信息安全技术及防护分析[J].民营科技,2012,10:96+78.
[3] 蒋蘋.计算机信息系统安全体系模型建立与实现[D].中国人民解放军国防科学技术大学,2003.
[4] 刘恒富,孔令璦.计算机信息系统安全目前状况及分析[J].科技与经济,2001,03:29-33.
[5] 薛彦云.新形势下信息安全保密管理工作研究[D].内蒙古大学,2013.
[6] 张健.电子文件信息安全技术体系研究[J].上海档案,2012,08:15-18.
作者简介:
黄映丽(1975-),汉族,信息处理技术员(初级),大专;主要研究方向和关注领域:计算机及应用。