计算机信息安全及其防范技术

来源 :中国科技博览 | 被引量 : 0次 | 上传用户:hlwang72
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  [摘 要]随着互联网的发展,计算机信息技术的应用越来越广泛,计算机信息安全防护成为信息网络发展过程中的一个关键,本文对互联网时代计算机信息安全防护策略进行探讨,旨在对计算机信息安全进行有效地保护。
  [关键词]计算机信息安全 防护 技术
  中图分类号:G56 文献标识码:A 文章编号:1009-914X(2015)10-0013-01
  引言
  随着网络时代的来临,计算机信息技术的发展变得越来越迅速,使得计算机信息网络面临着越来越大的挑战,其中网络时代计算机信息安全是计算机信息技术发展过程中考虑的一个重点问题,在互联网内部以及外部存在很多威胁计算机信息安全的因素,为了促进计算机信息技术的应用,需要对网络时代的各种安全威胁进行分析,从而确保计算机信息使用过程中的安全性。
  一、计算机信息面临的安全问题
  计算机信息是在进行传递、存储以及使用的过程中,都面临着较大的危害,计算机信息技术与互联网的完全融合,使得原来网络完全环境的平衡状态被打破,这也使得原有的计算机网络的安全等级被削弱,对于各种互联网的安全威胁,其安全防护的能力有所下降,另外,一些计算机信息系统存在软件和硬件的漏洞,比如一个恶意的数据包就有可能导致各种设备出现瘫痪,最终使得各种信息出现泄漏。这些危害很有可能导致计算机信息的安全受到威胁,严重时还有可能导致整个计算机系统出现瘫痪。计算机信息在传递以及使用过程中面临的安全威胁主要有以下几个方面(图1、2)。
  (一)失密、泄密
  失密、泄密指的是非法的用户在使用过程中采用各种违法的手段获取计算机信息从而导致计算机信息出现泄漏的现象。失密和泄密的途径主要有几种,即磁泄漏、传输泄漏、侦收破译泄密、存储不利泄露等,一般说来,非授权的用户通过对各种获得信息进行破译和窃取,以获得非法利益。相对于其他的有形泄密,失密、泄密具有不可见性和不易察觉性,因此这种危害比较严重、持续时间也比较长。
  (二)数据遭受破坏
  计算机信息处理过程中的数据破坏主要是指计算机信息被修改。比如对其中的内容进行删减、增添一些内容、仿造或者更改其中的部分内容等,一般的数据破坏指的是硬件系统以及通信系统中的各种信息遭受破坏,比如在数据处理过程中对通信信号进行恶意更改或者对信号进行电磁干扰以破坏数据。
  (三)计算机病毒威胁
  计算机最常见的一种安全威胁是病毒,计算机病毒的传染速度比较快、传播的范围也比较广,计算机病毒是一组程序代码,在信息传递或者交换的过程中很有可能进行大规模、快速地传递和感染,计算机病毒的繁殖能力也十分強,常见的病毒一般都需要利用外部的 干扰来激发,比如有的网页中含有一些病毒,隐藏较深,网友在上网时不小心点击即可能激发病毒。
  (四)网络入侵威胁
  网络入侵是一种恶意的侵犯,比如一些非授权的用户或者黑客对计算机进行访问,都可以算作是网络入侵,网络入侵一般会利用非法的手段获取信息或者破坏数据,最终使得信息数据受损。
  (五)“后门”现象
  这种问题指的是非法的用户通过一些特殊的源代码嵌入到软件或者硬件的代码中,从而躲过计算机防护系统的安全监测,并且获得对系统的访问权限后获取计算机信息的过程。比如在使用计算机的过程中常见的一些盗版软件或者正版软件的非授权安装,都是这种现象。
  二、计算机信息安全防护技术
  计算机信息安全保护是计算机技术发展过程中的一个重要过程,当前越来越的黑客入侵电脑、病毒入侵电脑,导致计算机信息数据遇到严重的安全隐患,为了减少信息安全带来的损失,信息安全防护工作受到的重视程度逐渐提高,计算机信息安全防护,可以从以下几个方面着手。
  (一)对计算机信息安全防护系统进行全面建设
  计算机信息安全防护系统是计算机安全保护的第一道关口,通过入侵审核可以禁止一些非授权的用户以及黑客的入侵,将一些安全隐患和威胁阻挡在系统外面。安全防护系统还应该要具备漏洞扫描功能,防止非法窃听、系统以及人为的漏洞问题的出现。安全防护系统要实现网络监控功能,实时对信息系统进行监测和控制,同时还要进行实时的病毒检测,一旦发现恶意入侵的程序或者病毒,应该要及时进行清理,防止对计算机系统的其他数据以及信息造成损害。
  (二)数据加密技术
  数据加密是数据保护过程中的一种重要手段,指的是在信息数据的使用过程中,对传输的数据进行加密,使得密码破译的难度增大,从而对一些违法的入侵行为进行规避,这种方法可以规避数据破坏、窃听等恶意行为,当前,文件的加密与数字签名技术是比较常用、技术含量比较高的两种加密技术,可以在很大程度上维护计算机信息的安全。
  (三)用户认证技术
  用户认证技术是对使用计算机的用户的身份进行确认的过程,用户认证也相当于进入计算机内部系统的一个通行证,只有通过认证的用户才可以对其中的数据进行使用。当前所用的认证技术有很多,比如指纹认证、口令认证等,这些方式都具备一定的特殊性,可以对一些非法入侵行为进行控制。比如一些非授权的用户和黑客不具有进入计算机信息系统的口令或者指纹,因此无法通过身份认证,进而无法破坏各种信息数据。
  (四)安装防病毒系统,对病毒进行监测。
  防病毒系统主要是对病毒危害进行规避的一个过程,比如江民杀毒、 金山毒霸、360杀毒等都是常用的防病毒软件,这些软件可以时刻对计算机系统进行监控,一旦发现病毒就会发出提醒并及时清理。这些防病毒软件的普及应用,能够很好地减少计算机系统信息或数据被破坏的几率,增强信息的可靠性。
  (五)防火墙技术
  防火墙是计算机系统的一个基本功能,通过防火墙系统设置,可以对病毒在外部计算机和内部计算机之间的传递进行有效的阻挡,使得内部计算机系统的安全得到保障。同时可以将信息传递过程中携带的病毒隔离在系统外,降低由病毒入侵造成的失密泄密发生率。与此同时,防火墙的设置页可以对一些非法用户的访问进行阻挡,使得一些恶意的入侵被有效隔离。
  结语
  计算机在我们生活中的使用变得越来越广泛,计算机信息的安全保护是计算机技术应用过程中的一个重要部分,当前计算机信息往往面临了较多的安全隐患,在使用过程中应该要采用多种技术对计算机信息安全进行保护,防止各种恶意入侵行为。
  参考文献
  [1] 胡刚.计算机信息安全及其防范技术[J].信息通信,2013(16).
  [2] 王玲.试析计算机信息安全与防范[J].科技风,2011(24).
  [3] 霍燕斌.浅议计算机信息安全所面临的威胁以及防范技术[J].计算机光盘软件与应用,2012(02).
其他文献
[摘 要]当前我国的交通行业不断发展,同时和交通有关的一些基础设施建设也在不断发展,交通机电设备的运行状态对交通行业的健康发展有着十分重要的意义,所以需要对交通几点中的接地电阻进行仔细的测量,本文主要分析了交通机电中接地电阻的测量,以供参考和借鉴。  [关键词]交通机电、地阻;测量;选择  中图分类号:T8 文献标识码:A 文章编号:1009-914X(2015)10-0001-01  为了保证交
期刊
[摘 要]随着科技的不断发展,电力系统的自动化程度也在不断的提高,电气工程自动化在电力系统中的运用也成为了一个热门的话题。本文中,笔者主要介绍的是电气工程自动化在电力系统中所起的作用、在目前的国内市场上电气工程自动化在电力系统中的运用现状以及电气工程自动化在电力系统中运用的发展趋势这三个方面的内容,希望能为我国建设智能化、信息化、安全性高、经济适用的电力系统提供些许帮助。  中图分类号:T20 文
期刊
[摘 要]高校图书馆是高校师生开展学习研究活动的重要基地,其管理水平和服务水平的高低直接关系到高校的教学和科研实力。随着我国知识经济时代的到来,以人为本理念逐渐运用于高校图书馆管理的创新工作当中,并且逐渐成为提高高校图书馆的管理和服务水平的重要指导思想,这对促进高校的可持续发展意义重大。本文笔者结合高校图书馆管理工作的经验,研究了以人文本理念下的高校图书馆管理创新问题。  [关键词]以人为本;高校
期刊
[摘 要]以110kV变电站防火墙为研究对象,从防火墙常用型式、分类、钢模板的使用等方面进行分析和阐述,达到钢模板标准化应用的目的。  [关键词]变电站防火墙、钢模板、标准化  中图分类号:U230 文献标识码:A 文章编号:1009-914X(2015)10-0006-01  通用组合钢模板浇筑变电站内清水混凝土构筑物是变电站“标准化设计、模块化建设”理念的深化,从而提高变电站建设技术水平,提高
期刊
[摘 要]本文介绍青海积石峡电站1#机转子采用成品螺杆定位的叠片方式,打破了使用工具螺杆紧压、并用专用铣刀铣孔等传统的叠片方式。同时介绍了此过程中遇到的各种问题及处理方法及机组运行后的稳定性,在此基础上,使读者能够举一反三,有所借鉴。  [关键词]拉紧螺杆 屈服强度 圆度 偏心 动平衡  中图分类号:TK5 文献标识码:A 文章编号:1009-914X(2015)10-0012-01  引言  积
期刊
[摘 要]为了给我国城乡提供更优质、更稳定、更可靠的供电服务,近些年我国大力改造升级城乡电网,不仅对其高压一次设备进行改进,更加重点的突出了二次保护测控设备的升级,从传统的8/16位单片机保护测控单元更新为独立保护、测量控制的集中组屏方式,这种数字处理模式使得发电规模日益庞大、接线日益复杂、系统浪费日益严重、现场维护极为不便的变电站系统得到了全方位的优化进步,通过DSP将变电站分散式保护、测控集中
期刊
[摘 要]本论文首先介绍了电网继电保护状态间隙系统的结构,对日常运行维护的重点工作作出了仔细分析,最后针对常见的运行问题提出了相应的解决措施。  [关键词]继电保护 状态检修 维护  中图分类号:F66 文献标识码:A 文章编号:1009-914X(2015)10-0019-01  监视电力系统的正常运行,当被保护的电力系统元件发生故障时,应该由该元件的继电保护装置迅速准确地给脱离故障元件最近的断
期刊
[摘 要]针对A联合站输油岗污水泵耗电量较高,具有较大节能潜力的情况。进行污水泵用电耗能分析,通过每天输送的水量,离心泵的漏失量,回流,汽蚀情况,设备磨损与日常维护等多方面查找原因,得出每天输送水量的不平稳是导致污水泵效率偏低、用电能耗偏高的主要因素,受输送介质、机械磨损及设备维护保养的影响为次要因素。经过更换污水泵机组并采用变频调速器降低耗电量,达到节电的目的。  [关键词]污水泵 变频 耗电
期刊
[摘 要]本文首先提出了针对电能表计量装置的准确度、接线方式、二次回路和箱罩的改造项目,然后提出了针对反窃电的计量装置的改造方案。  [关键词]计量装置 改造 反窃电  中图分类号:Y36 文献标识码:A 文章编号:1009-914X(2015)10-0020-01  电能计量装置在供电企业中是供电销售电能结算的秤杆子,其计量结果的可靠以及准确关系到供电公司和用户双方的结算公平和合理。然而,某些用
期刊
[摘 要]电力企业日常生产、经营决策和控制管理过程中经常会对电力运行系统中各种电压、电流、电功率等等相关运行参数进行检测测量,以确保该系统按照所需或者所设计预定好的状态正常顺利运行,这项数据采集工作就是电力企业工作人员日常所必做的重要任务,也是实现电力企业商业化经营、智能化控制和高效管理的基础和前提。因此,研究分析智能电网电力系统中数据采集工作就有着积极现实的作用和意义。  [关键词]智能电力系统
期刊