论文部分内容阅读
摘要:计算机网络为我们带来便捷的同时,因其自身开放性特征较为显著,安全问题日益严峻,一旦被攻击则会泄露计算机使用者的隐私,造成重大损失。因此,必须加强网络信息安全的保护,探寻有效、可操作的防护对策尤为必要。本文对计算机网络信息安全及防护策略进行了探讨。
关键词:计算机;信息安全;防护策略
计算机网络关系重大,影响着国家的政治经济等多个领域,同时计算机网络的一些漏洞一旦为不法分子利用就很可能造成极大损失,这则是计算机网络信息安全的最大障碍。
1 计算机信息安全存在的问题
1.1外部环境的剧烈变化易损坏计算机网络系统
计算机网络能够正常运转,得益于计算机网络中的芯片,然而计算机网络芯片是高精密度的产品,对于内外部环境要求比较高,比如说外部的自然环境在发生突然性的剧烈变化时,就非常容易导致计算机出现异常,甚至造成计算机致命性破坏,导致计算机出现网络信息安全事故的发生。例如,在雨雪较大时可能会影响网络线路的安全,导致网络线路断裂,造成一些正在编辑的信息不能正常保存,甚至是丢失。雷雨天气的雷击,空气干燥导致的静电也会对计算机主板芯片造成破坏。
1.2恶意的黑客攻击
黑客攻击是最常见的网络威胁方式,也是影响最大的网络威胁方式。黑客利用计算机存在的漏洞和缺陷,进行恶意的破坏或者通过网络窃取信息,对个人或者单位的相关信息进行窃取或攻击,造成不可估量的损失。有的黑客故意破坏或者修改网络上的信息,对计算机网络的正常使用造成影响,因为信息的错误会导致重大的经济损失发生。恶意黑客的攻击让人们的信息面临着严重的安全问题,威胁着人们的正常生活和利益,甚至对社会的稳定造成极大的威胁。
1.3垃圾病毒入侵计算机网络
网络中存在一些计算机病毒,而计算机病毒具有隐秘性、传染性和破坏性,并且计算机病毒,一般都隐藏或者储存在各种执行的程序,计算机的文件数据当中,因此在正常的使用当中很难发现。一旦计算机病毒被触发,就会侵入计算机控制系统,导致一些程序自动运行,使得文件被复制或传送,还会导致其他计算机感染病毒,造成计算机病毒的传播。这不仅导致信息泄露,还会导致计算机系统的工作效率降低,甚至删除或者损坏数据文件和计算机软件,造成严重后果。
2 计算机信息安全的防护技术策略
2.1防火墙技术
防火墙技术在计算机信息安全防护中具有重要作用,是实现计算机安全运行的重要技术措施。将其应用在计算机系统中,能阻拦外界不利因素,在强化网络安全性能以及解决非法入侵等问题上有重要作用。防火墙技术主要是指分隔内部网络和外界网络的有效屏障,在网络安全领域占有重要地位。通过防火墙技术的应用,能一定程度抵御人为操作对网络的攻击,不仅能提高系统可靠性,还能保证人们正常访问网络,使得计算机系统能正常运行。另外,防火墙具有监测进入系统数据信号的作用,只允许权限范围内的信息进入,同样起到保护信息安全的作用。在应用防火墙技术时,通常将防火墙设置在公网和区域网之间或者内外网之间,能阻止外来人员访问数据库系统。
2.2数据加密技术
这一技术在网络信息安全防护中得到广泛应用,能保证数据传输的安全性。数据加密技术通常被应用在军事领域,是保证数据信息安全传输的有效措施。随着科学技术的不断发展,数据加密技术也得到了创新发展,并且其应用成效也在不断提升。信息加密技术总体来讲是利用某种数学算法来对传输的数据进行相关处理,将其转换为需要解密后才能应用的数据信息。例如,网站用户账号和密码便应用了数据加密技术,只有在特定密钥的作用下,才能将数据转变为可读字符。而在部分大型商场中,同样应用这一技术来保护顾客信息,主要采取的是非对称加密技术,是指只有在顾客与商场持有密钥的共同作用下,才能查询和处理顾客个人信息,具有一定的应用价值。
2.3访问控制技术
访问控制技术是指利用相关措施来实现对系统访问权限的管理。计算机软件在实际应用中,通常需要利用访问控制技术。例如,在访问权限的作用下,使得只有管理员能处理系统内数据信息,并且管理员在登录系统后可应用相关功能来开展相关工作。而对于其他人员将受到访问权限的限制,同样管理者访问权限将与其职能有效结合起来,只能利用特定的系统功能。
2.4应用杀毒软件定期杀毒
计算机网络信息系统的运行一般是具有自身的安全系统的,但是在遭遇病毒、木马的攻击后,就不能保障计算机系统的安全。因此,要引入第三方软件的安全操作,以弥补防火墙安全控制中的缺陷。杀病毒、木马的软件可以在网络运行终端对病毒、木马进行有效的查杀,是具有专业性和科学性的,和防火墙一起对计算机的内部网络环境进行保护。对于病毒、木马查杀软件,还要及时对其进行升级、更新病毒库,以更好地满足用户对于病毒、木马识别、查杀的需求,保障网络信息的安全。
2.5应用入侵检测技术
入侵检测技术可有效对入侵行为进行防御,确保计算机系统整体的安全性。软件和硬件两部分组成了完善、系统的入侵检测技术,通过应用入侵检测技术可监测入侵行为的发生,还可有效保护用户的数据以及信息。一旦有不法分子或黑客入侵计算机系统时,借助入侵检测技术就可对计算机所发生的异常情况进行检测,在第一时间报告给报警系统,让其提供实时保护,从而更好地防御入侵行为。与此同时,可借助入侵检测技术对入侵行为进行记录,這样更便于相关人员收集和整理相关资料,以资料为依据,分析并采用针对性的解决措施,尽可能降低用户所遭受的损失。
总而言之,对于计算机相关探究的一系列问题中,安全技术是其中最为重要最为关键的因素之一,这关系到了整个计算机体系的发展前景、方向、目标。同时,安全问题不仅影响着个人、集体的信息安全同时还对网络、计算机技术在未来的发展道路有着不利影响。所以,我们不断地加强计算机信息安全技术水平,做好相关安全维护工作的含义极大。
参考文献:
[1]徐建华.计算机信息安全技术与防护措施[J].电子技术与软件工程. 2017(05).
[2]周萍.大数据时代计算机信息安全问题分析[J].中国高新科技. 2018(03).
[3]吕超然.信息安全技术措施[J].电子技术与软件工程. 2018(02).
[4]逄博.探讨通信计算机信息安全问题及解决策略[J].电子制作. 2017(02).
关键词:计算机;信息安全;防护策略
计算机网络关系重大,影响着国家的政治经济等多个领域,同时计算机网络的一些漏洞一旦为不法分子利用就很可能造成极大损失,这则是计算机网络信息安全的最大障碍。
1 计算机信息安全存在的问题
1.1外部环境的剧烈变化易损坏计算机网络系统
计算机网络能够正常运转,得益于计算机网络中的芯片,然而计算机网络芯片是高精密度的产品,对于内外部环境要求比较高,比如说外部的自然环境在发生突然性的剧烈变化时,就非常容易导致计算机出现异常,甚至造成计算机致命性破坏,导致计算机出现网络信息安全事故的发生。例如,在雨雪较大时可能会影响网络线路的安全,导致网络线路断裂,造成一些正在编辑的信息不能正常保存,甚至是丢失。雷雨天气的雷击,空气干燥导致的静电也会对计算机主板芯片造成破坏。
1.2恶意的黑客攻击
黑客攻击是最常见的网络威胁方式,也是影响最大的网络威胁方式。黑客利用计算机存在的漏洞和缺陷,进行恶意的破坏或者通过网络窃取信息,对个人或者单位的相关信息进行窃取或攻击,造成不可估量的损失。有的黑客故意破坏或者修改网络上的信息,对计算机网络的正常使用造成影响,因为信息的错误会导致重大的经济损失发生。恶意黑客的攻击让人们的信息面临着严重的安全问题,威胁着人们的正常生活和利益,甚至对社会的稳定造成极大的威胁。
1.3垃圾病毒入侵计算机网络
网络中存在一些计算机病毒,而计算机病毒具有隐秘性、传染性和破坏性,并且计算机病毒,一般都隐藏或者储存在各种执行的程序,计算机的文件数据当中,因此在正常的使用当中很难发现。一旦计算机病毒被触发,就会侵入计算机控制系统,导致一些程序自动运行,使得文件被复制或传送,还会导致其他计算机感染病毒,造成计算机病毒的传播。这不仅导致信息泄露,还会导致计算机系统的工作效率降低,甚至删除或者损坏数据文件和计算机软件,造成严重后果。
2 计算机信息安全的防护技术策略
2.1防火墙技术
防火墙技术在计算机信息安全防护中具有重要作用,是实现计算机安全运行的重要技术措施。将其应用在计算机系统中,能阻拦外界不利因素,在强化网络安全性能以及解决非法入侵等问题上有重要作用。防火墙技术主要是指分隔内部网络和外界网络的有效屏障,在网络安全领域占有重要地位。通过防火墙技术的应用,能一定程度抵御人为操作对网络的攻击,不仅能提高系统可靠性,还能保证人们正常访问网络,使得计算机系统能正常运行。另外,防火墙具有监测进入系统数据信号的作用,只允许权限范围内的信息进入,同样起到保护信息安全的作用。在应用防火墙技术时,通常将防火墙设置在公网和区域网之间或者内外网之间,能阻止外来人员访问数据库系统。
2.2数据加密技术
这一技术在网络信息安全防护中得到广泛应用,能保证数据传输的安全性。数据加密技术通常被应用在军事领域,是保证数据信息安全传输的有效措施。随着科学技术的不断发展,数据加密技术也得到了创新发展,并且其应用成效也在不断提升。信息加密技术总体来讲是利用某种数学算法来对传输的数据进行相关处理,将其转换为需要解密后才能应用的数据信息。例如,网站用户账号和密码便应用了数据加密技术,只有在特定密钥的作用下,才能将数据转变为可读字符。而在部分大型商场中,同样应用这一技术来保护顾客信息,主要采取的是非对称加密技术,是指只有在顾客与商场持有密钥的共同作用下,才能查询和处理顾客个人信息,具有一定的应用价值。
2.3访问控制技术
访问控制技术是指利用相关措施来实现对系统访问权限的管理。计算机软件在实际应用中,通常需要利用访问控制技术。例如,在访问权限的作用下,使得只有管理员能处理系统内数据信息,并且管理员在登录系统后可应用相关功能来开展相关工作。而对于其他人员将受到访问权限的限制,同样管理者访问权限将与其职能有效结合起来,只能利用特定的系统功能。
2.4应用杀毒软件定期杀毒
计算机网络信息系统的运行一般是具有自身的安全系统的,但是在遭遇病毒、木马的攻击后,就不能保障计算机系统的安全。因此,要引入第三方软件的安全操作,以弥补防火墙安全控制中的缺陷。杀病毒、木马的软件可以在网络运行终端对病毒、木马进行有效的查杀,是具有专业性和科学性的,和防火墙一起对计算机的内部网络环境进行保护。对于病毒、木马查杀软件,还要及时对其进行升级、更新病毒库,以更好地满足用户对于病毒、木马识别、查杀的需求,保障网络信息的安全。
2.5应用入侵检测技术
入侵检测技术可有效对入侵行为进行防御,确保计算机系统整体的安全性。软件和硬件两部分组成了完善、系统的入侵检测技术,通过应用入侵检测技术可监测入侵行为的发生,还可有效保护用户的数据以及信息。一旦有不法分子或黑客入侵计算机系统时,借助入侵检测技术就可对计算机所发生的异常情况进行检测,在第一时间报告给报警系统,让其提供实时保护,从而更好地防御入侵行为。与此同时,可借助入侵检测技术对入侵行为进行记录,這样更便于相关人员收集和整理相关资料,以资料为依据,分析并采用针对性的解决措施,尽可能降低用户所遭受的损失。
总而言之,对于计算机相关探究的一系列问题中,安全技术是其中最为重要最为关键的因素之一,这关系到了整个计算机体系的发展前景、方向、目标。同时,安全问题不仅影响着个人、集体的信息安全同时还对网络、计算机技术在未来的发展道路有着不利影响。所以,我们不断地加强计算机信息安全技术水平,做好相关安全维护工作的含义极大。
参考文献:
[1]徐建华.计算机信息安全技术与防护措施[J].电子技术与软件工程. 2017(05).
[2]周萍.大数据时代计算机信息安全问题分析[J].中国高新科技. 2018(03).
[3]吕超然.信息安全技术措施[J].电子技术与软件工程. 2018(02).
[4]逄博.探讨通信计算机信息安全问题及解决策略[J].电子制作. 2017(02).