论文部分内容阅读
摘要:近些年来随着信息技术的飞速发展,计算机信息技术在人们日常的生活,经济,军事,科技和教育等相关领域得到广泛的应用。然而计算机网络给人们生活带来便利的同时,也引发了许许多多的网络安全问题。因此本文对信息安全防护技术以及信息处理技术进行深入的研究与分析,以期望能够给我国计算机信息安全防护与信息处理技术的发展提供相应的理论基础。
关键词:计算机信息安全防护;信息处理技术;浅析
一、计算机信息安全现状
早期的网络时代只存在专用式网络访问模型和开放式网络访问模型两种模式。此后随着信息技术运用的发展,原有的网络访问模型存在着较多安全隐患已经无法满足现代信息使用者的需求。因此,人们提出了企业局域网和互联网的概念,以满足内部和外部不同需求的客户并为此采用了相应的网络安全边界防火墙。虚拟专用网可以为一个网络到另一个网络的传输提供一条安全通道,这些模式从20世纪末持续至今。随着网络飞速发展也使得越来越多的企业开始通过互联网提供商业服务。而企业提供的商业服务中所存在的计算机信息安全威胁也随之而来。这些网络安全问题不仅会使人们的财产蒙受不必要的损失,同时也阻碍了信息技术的进一步发展。如何切实有效地利用计算机信息处理技术提高计算机信息安全已经成为一个迫切需要解决的问题。
二、计算机信息安全的重要性
信息是一种重要的资产。你所拥有的信息越多,就越能更好地适应你周围的环境。在企业中,信息往往是一家企业最重要的资产之一。信息可以用来区分不同的企业和为企业提供帮助,使其比其他企业更加成功。一般而言计算机信息安全保护主要是根据它的重要性、敏感程度、被窃取和不正当使用的脆弱性来采取不同控制策略访问不同的信息。组织通常选择部署更多的资源来控制,具有更高机密性的信息。组织信息以不同的方式进行分类,从而以不同方式管理其处理的各个方面,这些细节阐述了一个组织的信息分类和处理策略,它代表一个组织的整体安全策略中的重要组成部分。仅用于内部使用的信息通常是为了给员工、承包商和服务提供商查看,而不是给普通公众查看。示例包括内部备忘录、通信、一般电子邮件和即时消息讨论、公司公告、会议要求以及一般的演示材料。这種类型的信息通常采用的是最少的限制,因为信息泄露的风险或其价值远低于保护它所花费的大量时间和金钱。
三、计算机信息处理技术
1、图文制作技术
在日常办公中常常存在着各式各样的汇报工作。这些汇报工作往往要求汇报人将一些汇报的内容配上插图或者音频做成具有宣传效果的PPT并通过屏幕演示出来。这种做法可以让汇报者所演讲的内容更为清晰直观,一目了然,有效地提高汇报者的演讲效率。基于上述原因,图文制作也成为了信息处理技术在日常办公中的运用中较为常见的一种方式。
2.文字处理技术化
在日常办公中最为常见的就是文字处理技术。文字处理的内容包括公司来往书信、签约合同以及工作报告等。在以往这些合同都是以纸质文件的形式进行存储。并委派专员进行人工管理。这种做法不仅费时费力,而且还经常会出现一些人工管理上错误。因此将信息处理技术应用于日常办公中的文字处理部分可以有效地提高信息的处理能力。通过相应的文字处理软件可以有效地摆脱纸质化办公中所存在的种种缺陷,并将文字通过信息处理以后呈现出来,极大地提高了文字处理的效率。除此之外,文字处理软件还会为用户提供相应的一些实用小功能,以便用户在对文字进行管理的同时还可以利用这种小工具实现图形与数据之间的有机结合,有效地提高自身的办公效率。
3、数据处理技术
除了上述两项常见的功能之外,数据处理技术也是信息处理技术在日常办公中最为常见的应用。传统的人工计算的方式不仅非常烦琐而且不利于检查和纠错。因此利用计算机强大的运算功能将信息处理技术应用与数据处理之外可以有效地提高数据运算效率以及数据运算的准确性。除此之外,利用强大的数据分析功能还为公司的决策人员在工作过程中进行相应的决策创造了非常大的便利。
四、计算机信息安全防护技术
1、病毒防范技术
就目前而言,威胁到计算机安全最为常见的主体就是计算机病毒。计算机病毒一般具有以下几种常见的特性:(1)计算机病毒具有较大的破坏性;(2)计算机病毒往往具有较强的针对性;(3)计算机病毒的潜伏能力比较强啊;(4)计算机病毒拥有较强的传播能力。因此对于计算机病毒的防范一直以来都是计算机信息安全防护中的重点。目前常见的计算机病毒方法方式主要有以下四种:(1)采取相应的措施控制邮件的发送和接收,避免计算技术接触到病毒;(2)采取有效的措施过滤来自磁介质的有害信息:(3)建立起一个具有严格的角色控制权限的企业防病毒系统:(4)通过按照有效地病毒客户端实时对计算机中的病毒进行监视与管理。
2、漏洞扫描技术
一般而言,计算机病毒都是通过计算机系统自身潜在的漏洞实施入侵行为的。因此为了能够达到更好的病毒防范效果往往需要经常对计算机的漏洞进行扫描与修复。基于上述原因,漏洞扫描技术也成为了计算机信息安全防范中的一门重要技术。目前漏洞扫描技术主要有以下两种不同的扫描方法:(1)黑客模拟法。该方法是利用黑客手段攻击目标主机,并以攻击所获得的效果来检查安全漏洞。(2)扫描端口法。该方法是通过端口扫描软件扫描目标主机,然后通过扫描达到的端口与目标主机建立起相应的网络服务,并与漏洞库进行匹配,检查是否存在安全漏洞。
3、数据加密技术
数据加密技术也是信息安全防护技术中较为常见的一种技术。它是将一些数据信息通过相应的加密算法或是加密手段进行加密之后,以密文的形式在网络上传播。被加密后的信息即便是在网络传输的过程中被获取,也会因为缺少揭秘技术而无法获知信息的真实内容。因此可以有效地避免信息数据内容的丢失。目前较为常见的数据加密算法可以分为以下两种不同的类型:(1)公开密钥算法;(2)对称算法。对于公开密钥算法而言,加密信息所使用的密钥与解密信息所使用的密钥完全不同,因此即便是黑客获取到加密后的信息也绝不可能从加密密钥推导出解密密钥,从而实现信息的解密:而对于对称算法方面,加密密钥与解密密钥之间是以某种对称形式而存在的,有时甚至两者还是同一密钥。因此整体的保密性相比于公开密钥算法而言比较差,但是却比公开密钥算法的运算速度要快上许多。
4、入侵预防技术
入侵预防技术是信息安全防护技术中用于对入侵行为进行预防的一门技术。该技术可以有效地确保计算机行为的特征是否属于正当行为。对于不正当行为会给予相应的运行权限限制,甚至是直接消除这些行为,确保网络系统安全。
5、防火墙技术
防火墙技术常常被用于有效地对系统的内网与外网进行逻辑隔离,以确保系统内网的信息不会被外网的非法用户轻易获取。它能够对访问它的网络通信数据进行扫描并过滤,同时也能够关闭多余的端口避免黑客的入侵,并禁止来自特殊站点的访问。在实际操作过程中,防火墙技术是网络管理人员最为常用的一种提升计算机网络的安全性的信息安全防护技术
五、结语
随着计算机信息技术的飞速发展的快速发展,影响计算机信息安全的因素不断增多,如病毒、漏洞、入侵等,利用计算机信息处理技术提高计算机信息安全所具备的意义也越来越重要。因此我国应该加大对计算机信息安全防护与信息处理技术的研究投入力度,切实地提高计算机信息安全水平。
参考文献:
[1]刘晓珍. 浅析计算机网络安全与防护[J]. 机械管理开发,2017,25(3):196-197.
[2]田迪. 浅析计算机网络安全防护技术[J]. 计算机光盘软件与应用,2018(2):84-85.
[3]李劲松. 浅析计算机网络信息安全及防护策略研究[J]. 信息通信,2017(11):94-94..
关键词:计算机信息安全防护;信息处理技术;浅析
一、计算机信息安全现状
早期的网络时代只存在专用式网络访问模型和开放式网络访问模型两种模式。此后随着信息技术运用的发展,原有的网络访问模型存在着较多安全隐患已经无法满足现代信息使用者的需求。因此,人们提出了企业局域网和互联网的概念,以满足内部和外部不同需求的客户并为此采用了相应的网络安全边界防火墙。虚拟专用网可以为一个网络到另一个网络的传输提供一条安全通道,这些模式从20世纪末持续至今。随着网络飞速发展也使得越来越多的企业开始通过互联网提供商业服务。而企业提供的商业服务中所存在的计算机信息安全威胁也随之而来。这些网络安全问题不仅会使人们的财产蒙受不必要的损失,同时也阻碍了信息技术的进一步发展。如何切实有效地利用计算机信息处理技术提高计算机信息安全已经成为一个迫切需要解决的问题。
二、计算机信息安全的重要性
信息是一种重要的资产。你所拥有的信息越多,就越能更好地适应你周围的环境。在企业中,信息往往是一家企业最重要的资产之一。信息可以用来区分不同的企业和为企业提供帮助,使其比其他企业更加成功。一般而言计算机信息安全保护主要是根据它的重要性、敏感程度、被窃取和不正当使用的脆弱性来采取不同控制策略访问不同的信息。组织通常选择部署更多的资源来控制,具有更高机密性的信息。组织信息以不同的方式进行分类,从而以不同方式管理其处理的各个方面,这些细节阐述了一个组织的信息分类和处理策略,它代表一个组织的整体安全策略中的重要组成部分。仅用于内部使用的信息通常是为了给员工、承包商和服务提供商查看,而不是给普通公众查看。示例包括内部备忘录、通信、一般电子邮件和即时消息讨论、公司公告、会议要求以及一般的演示材料。这種类型的信息通常采用的是最少的限制,因为信息泄露的风险或其价值远低于保护它所花费的大量时间和金钱。
三、计算机信息处理技术
1、图文制作技术
在日常办公中常常存在着各式各样的汇报工作。这些汇报工作往往要求汇报人将一些汇报的内容配上插图或者音频做成具有宣传效果的PPT并通过屏幕演示出来。这种做法可以让汇报者所演讲的内容更为清晰直观,一目了然,有效地提高汇报者的演讲效率。基于上述原因,图文制作也成为了信息处理技术在日常办公中的运用中较为常见的一种方式。
2.文字处理技术化
在日常办公中最为常见的就是文字处理技术。文字处理的内容包括公司来往书信、签约合同以及工作报告等。在以往这些合同都是以纸质文件的形式进行存储。并委派专员进行人工管理。这种做法不仅费时费力,而且还经常会出现一些人工管理上错误。因此将信息处理技术应用于日常办公中的文字处理部分可以有效地提高信息的处理能力。通过相应的文字处理软件可以有效地摆脱纸质化办公中所存在的种种缺陷,并将文字通过信息处理以后呈现出来,极大地提高了文字处理的效率。除此之外,文字处理软件还会为用户提供相应的一些实用小功能,以便用户在对文字进行管理的同时还可以利用这种小工具实现图形与数据之间的有机结合,有效地提高自身的办公效率。
3、数据处理技术
除了上述两项常见的功能之外,数据处理技术也是信息处理技术在日常办公中最为常见的应用。传统的人工计算的方式不仅非常烦琐而且不利于检查和纠错。因此利用计算机强大的运算功能将信息处理技术应用与数据处理之外可以有效地提高数据运算效率以及数据运算的准确性。除此之外,利用强大的数据分析功能还为公司的决策人员在工作过程中进行相应的决策创造了非常大的便利。
四、计算机信息安全防护技术
1、病毒防范技术
就目前而言,威胁到计算机安全最为常见的主体就是计算机病毒。计算机病毒一般具有以下几种常见的特性:(1)计算机病毒具有较大的破坏性;(2)计算机病毒往往具有较强的针对性;(3)计算机病毒的潜伏能力比较强啊;(4)计算机病毒拥有较强的传播能力。因此对于计算机病毒的防范一直以来都是计算机信息安全防护中的重点。目前常见的计算机病毒方法方式主要有以下四种:(1)采取相应的措施控制邮件的发送和接收,避免计算技术接触到病毒;(2)采取有效的措施过滤来自磁介质的有害信息:(3)建立起一个具有严格的角色控制权限的企业防病毒系统:(4)通过按照有效地病毒客户端实时对计算机中的病毒进行监视与管理。
2、漏洞扫描技术
一般而言,计算机病毒都是通过计算机系统自身潜在的漏洞实施入侵行为的。因此为了能够达到更好的病毒防范效果往往需要经常对计算机的漏洞进行扫描与修复。基于上述原因,漏洞扫描技术也成为了计算机信息安全防范中的一门重要技术。目前漏洞扫描技术主要有以下两种不同的扫描方法:(1)黑客模拟法。该方法是利用黑客手段攻击目标主机,并以攻击所获得的效果来检查安全漏洞。(2)扫描端口法。该方法是通过端口扫描软件扫描目标主机,然后通过扫描达到的端口与目标主机建立起相应的网络服务,并与漏洞库进行匹配,检查是否存在安全漏洞。
3、数据加密技术
数据加密技术也是信息安全防护技术中较为常见的一种技术。它是将一些数据信息通过相应的加密算法或是加密手段进行加密之后,以密文的形式在网络上传播。被加密后的信息即便是在网络传输的过程中被获取,也会因为缺少揭秘技术而无法获知信息的真实内容。因此可以有效地避免信息数据内容的丢失。目前较为常见的数据加密算法可以分为以下两种不同的类型:(1)公开密钥算法;(2)对称算法。对于公开密钥算法而言,加密信息所使用的密钥与解密信息所使用的密钥完全不同,因此即便是黑客获取到加密后的信息也绝不可能从加密密钥推导出解密密钥,从而实现信息的解密:而对于对称算法方面,加密密钥与解密密钥之间是以某种对称形式而存在的,有时甚至两者还是同一密钥。因此整体的保密性相比于公开密钥算法而言比较差,但是却比公开密钥算法的运算速度要快上许多。
4、入侵预防技术
入侵预防技术是信息安全防护技术中用于对入侵行为进行预防的一门技术。该技术可以有效地确保计算机行为的特征是否属于正当行为。对于不正当行为会给予相应的运行权限限制,甚至是直接消除这些行为,确保网络系统安全。
5、防火墙技术
防火墙技术常常被用于有效地对系统的内网与外网进行逻辑隔离,以确保系统内网的信息不会被外网的非法用户轻易获取。它能够对访问它的网络通信数据进行扫描并过滤,同时也能够关闭多余的端口避免黑客的入侵,并禁止来自特殊站点的访问。在实际操作过程中,防火墙技术是网络管理人员最为常用的一种提升计算机网络的安全性的信息安全防护技术
五、结语
随着计算机信息技术的飞速发展的快速发展,影响计算机信息安全的因素不断增多,如病毒、漏洞、入侵等,利用计算机信息处理技术提高计算机信息安全所具备的意义也越来越重要。因此我国应该加大对计算机信息安全防护与信息处理技术的研究投入力度,切实地提高计算机信息安全水平。
参考文献:
[1]刘晓珍. 浅析计算机网络安全与防护[J]. 机械管理开发,2017,25(3):196-197.
[2]田迪. 浅析计算机网络安全防护技术[J]. 计算机光盘软件与应用,2018(2):84-85.
[3]李劲松. 浅析计算机网络信息安全及防护策略研究[J]. 信息通信,2017(11):94-94..