免费论文查重: 大雅 万方 维普 turnitin paperpass

浅析计算机信息安全技术及防护

最后更新时间:2024-03-10 作者:用户投稿原创标记本站原创 点赞:6211 浏览:21915
论文导读:
摘 要:进入21世纪以来,计算机信息技术取得了突飞猛进的发展,它给人们的生活和工作带来了巨大的便利,有利于加快我国的信息化社会建设步伐。但随之而来的计算机信息安全理由严重困扰着计算机使用者。本文就当前主要的计算机安全隐患理由进行了分析,提出了计算机技术安全防护的有效策略。
关键词:计算机;信息技术;安全防护
中图分类号:TP309
随着信息化时代的到来,社会大众对信息的需求量大幅增加,计算机信息安全也越来越受到人们的重视。笔者就计算机信息安全存在的相关理由进行了分析,并在此基础上提出了切实可行的防护措施。
1 计算机信息安全的概念及作用
计算机信息安全,也就是我们通常所说的较为安全的保护技术,它是企事业单位进行数据安全处理的系统,能对计算机信息进行实时防护,而且可以保障信息数据不被泄露,维护计算机软硬件安全。简单来说,计算机信息安全主要包括物理安全和逻辑安全两类。物理安全主要针对计算机硬件安全而言。逻辑安全也就是通常作用上的信息安全,它主要是指保证计算机信息数据的可用性、保密性和完整性。
据统计资料显示,在世界范围内,有相当一部分企业的计算机信息安全防护工作不到位,导致企业计算机遭受以及病毒等侵袭,给企业造成巨大的经济损失,部分企业甚至濒临破产。可见,企业要重视计算机信息安全理由。对部分中小型企业而言,他们的计算机信息安全意识较为薄弱,要保障自身信息安全,就要树立起科学的信息安全防护意识,保障信息安全。
2 计算机信息安全存在的理由
2.1 硬件方面。这类安全隐患主要是指计算机硬件出现设备故障、物理损坏等安全质量理由,会损坏网络信息的保密性、可用性和完整性。
2.2 软件方面。这类安全隐患主要针对计算机网络信息系统不可避开的缺陷而言,计算机系统在建立过程中无法选择切实有效的安全防护措施。比如,在验证联网过程中,无法有效保护共享文件,计算机文件未及时备份。机子用户设置的口令难以进行安全管理。
2.3 计算机病毒。计算机病毒作为一种软件程序,它是人为刻意编制的,能够自我传播和复制,会破坏计算机系统,导致计算机无法正常工作,严重的会造成计算机系统瘫痪。随着科学技术的不断发展,抗病毒技术也层出不穷,但是计算机病毒自身的破坏能力、抵抗能力和适应能力也不断增强,加剧了计算机信息安全,由此要引起各方的重视。
2.4 计算机攻击。当前,我们主要将计算机攻击分为两大类:一类是破坏性攻击,也就是网络利用某种方式破坏信息数据的完整性和有效性,这是针对信息的直接破坏;一类是非破坏性攻击,这种破坏主要是拦截和破译相关的计算机信息数据,对计算机的正常工作不会造成影响。这两类攻击方式都会破坏计算机网络信息安全,为计算机使用者带来难以挽回的损失[1]。
3 计算机信息安全的主要防范技术
3.1 增强对计算机信息安全理由的重视。当前,我国计算机安全防护技术尚处于发展的初级阶段,政府部门和企业单位较为忽视计算机安全,有的单位的计算机长期处于不设防状态,一旦遭受恶意软件和病毒的侵入,将会对国家和企业造成巨大的损失。所以,我们首先要从思想上引起重视,认识到计算机安全对企业发展的重要作用,逐步提高企业计算机信息数据的安全指数。
3.2 物理安全防护措施。在计算机各种物理安全防护措施中,其主要目的是维护计算机网络链路的安全,减小计算机遭受人为因素和自然因素破坏的可能性。物理安全防护措施能对进入权限和用户身份进行有效验证,切实保证计算机网络安全。
3.3 防火墙措施。防火墙能对任何计算机进行有效防护,它是保证计算机正常运转的基础。防火墙是针对计算机设备而设置的保护程序,能保证用户交换信息的安全运转,保证数据安全。这样就能阻止不明身份的人恶意侵犯计算机隐私,保证重要信息安全。
3.3.1 数据包过滤。数据包过滤主要针对网络信息传递而言,在这一过程中,软件系统要对数据进行科学选择,在确保对比数据安全后,方可允许此数据通过;
3.3.2 应用网关。应用网管主要运用在网络服务协议中,它能对数据包进行科学分析。应用网管能严格制约和管理网络信息;
3.3.3 服务。服务是以代码的形式存在的,主要针对计算机防火墙。服务包含各种服务功能,它会依据不同的要求选择不同的动作。
3.4 身份认证技术。所谓的身份认证,就是指用户在进行身份识别以后,明确自己是否有访问数据源的资格。如果该系统拥有身份认证,那么一旦认证通过,也就意味着该用户能自由接触这些信息数据。假若某种认证信息存在安全隐患,遭到盗用,那么这些数据信息就会处于危险境地,破坏、盗用以及销毁的可能性极大。以计算机系统来对用户身份进行确认,将会在很大程度上保障计算机隐私信息的安全性和完整性。一般情况下,这种策略只限于本人,只有个人才有资格对这些数据进行安全访问,这是计算机信息安全中的重要步骤。身份认证策略主要有三类:其一是以口令的形式进行认证,其二是以外部条件进行认证,其三是依据生理特征进行认证。其中,生理特征的认证是较为复杂的一种;数字证书、指纹识别以及静态、动态认证技术是较常见的身份认证技术[2]。
3.5 选择有效的数据备份。简单来说,计算机信息中需要备份的数据主要包括两种,即用户数据和系统数据,所以,对信息进行备份也分为两种,一种是备份用户数据,为用户提供多种类型的信息保护措施,将信息数据丢失和破坏的可能性降到最低,保证用户安全;一种是针对重要系统信息而进行的备份,以保障系统的正常运转。而且,在对网络信息进行备份的过程中,可以对计算机系统信息进行有效备份,主要包括可更新备份、异地备份以及本地备份等。
3.6 安装病毒、木马等防护软件。企业要树立计算机信息安全防范意识,配备专门的计算机安全防范技术人员,在计算机上安装木马、病毒、防火墙等防护软件,对计算机进行有效的安全防护。比如,计算机安全防范技术人员可以在企业计算机安装贝壳木马专杀、金山毒霸以及360安全卫士等系列杀毒软件。同时,计算机使用者在使用计算机的过程中,要尽可能到安全、合法的网站论文导读:现网络系统中存在的安全隐患,减少风险发生的可能性。这项技术的实施和推广,能进一步提高计算机系统管理人员的安全管理意识和能力,切实保障计算机信息安全的基础性。在具体的应用过程中,可以将IDS入侵检测系统与路由器、防火墙等进行密切配合,检测LAN网段的具体通信状况,并对相关情况进行详细、准确记录,保证计算机信息安全,
查阅资料,杜绝不良信息的侵蚀,保障计算机信息安全。
3.7 使用入侵检测技术。随着科学技术的进一步发展,网络安全风险系统的防护性也日益提高,为了有效补充防火墙,可以选择IDS入侵检测系统,及时发现网络系统中存在的安全隐患,减少风险发生的可能性。这项技术的实施和推广,能进一步提高计算机系统管理人员的安全管理意识和能力,切实保障计算机信息安全的基础性。在具体的应用过程中,可以将IDS入侵检测系统与路由器、防火墙等进行密切配合,检测LAN网段的具体通信状况,并对相关情况进行详细、准确记录,保证计算机信息安全,解除计算机使用者的后顾之忧,为计算机技术的进一步普及创造条件[3]。
4 结束语
总之,在计算机技术不断普及的今天,我们的工作和生活效率显著提高,人们在享受计算机技术所带来的便利的同时,也要承担计算机技术的先天劣势。由此,我们要进一步解放思想,科学认识信息安全防范工作的重要作用,从思想上引起重视。而在这一过程中,除了发挥各种安全防范软件的优势之外,还要对操作人员进行定期培训,不断提高其专业素养和业务素质,为保障计算机网络信息的即时安全提供坚实的基础,保证计算机信息使用者的隐私不被侵犯。
参考文献:
[1]徐书欣,王希军.Web页面中SQL注入攻击过程及防御措施[J].信息技术,2014(08).
[2]黄映丽.计算机信息安全技术与防护浅议[J].信息安全与技术,2014(05).
作者单位:武冈市教师进修学校,湖南武冈 422400