计算机信息安全技术及防护策略
【摘要】伴随信息技术的不断发展,计算机网络逐渐应用到各大领域,与人们的日常生活、企业管理、社会生产等密切相关。然而,随着计算机网络的普遍应用,各种不安全因素带来的影响也日益显著,严重危及到个人、企业甚至国家的利益,加强计算机信息安全与防护成为当前备受关注的话题。本文以计算机网络应用现状为依据,对计算机信息安全管理面临的挑战加以分析,积极探讨有效的信息安全防护策略。
【关键词】信息安全;计算机技术;安全威胁;防护策略
新时期,计算机网络已是家喻户晓,并日渐普及到人们的生产生活中,对人类的进步与发展作出了巨大贡献。但是,计算机网络开放性较强,信息资源在进行共享的同时也存在一定的安全风险,不仅会影响个人或者企业的经济利益,严重者更会涉及到国家安全。加强对计算机信息安全技术的研究,针对信息安全管理中存在的威胁因素,积极探究安全防护策略已是迫在眉睫。
一、计算机信息安全管理面临的挑战
计算机信息安全管理中将受到诸多因素影响,包含外部环境、失误操作、系统缺陷、人为破坏等,从而造成安全管理困难重重,其具体表现如下:
(一)外部环境
计算机作为一种特殊的机器,与多数电器或者设备一样,其运行会受到外部环境的影响,而由于计算机防护装备安装不完善,或者技术水平不达标,造成计算机抵御外部环境威胁的能力低。比如说,计算机目前缺少应对自然灾害的防护设备,地震、海啸、洪涝等自然灾害均对其影响大,同时计算机设备所处的空间环境的温度、湿度、电磁场等也会影响计算机运用。
(二)失误操作
用户个人的信息安全意识高低,以及进行计算机操作水平高低等均会影响信息安全。若用户信息安全意识相对较低,设置简单的登录口令,或者随意将个人账户信息流露他人等,均会给计算机信息安全管理增加难度。
(三)系统脆弱
开放性是计算机网络的主要特征体现,然而正是由于这一特征增大了信息安全风险,比如说当前网络TCPIP协议就容易受到恶意攻击,其安全性较低。以及网页浏览时会出现欺骗攻击、数据篡改、拒绝服务、窃取数据等安全威胁。
(四)计算机病毒
伴随计算机网络的普遍使用,恶性病毒也借助网络传播力量越来越多,危及计算机程序的正常使用,同时计算机病毒的传播还会借助硬盘、软盘等进行。由于计算机病毒的隐蔽性极强,用户在进行计算机操作中不易发现,待用户执行程序时影响工作效率,破坏相关文件,或者造成系统紊乱等〔1〕。常见的计算机病毒有CIH病毒、木马病毒、熊猫烧香病毒等。
(五)间谍软件
间谍软件特性与病毒十分相似,但两者有存在一定的差异,比如间谍病毒不会破坏计算机系统,对系统性能的影响较小等。但是,间谍软件同样会影响系统的正常运行,窃取用户的相关信息。
(六)恶意攻击
人为恶意攻击又称黑客入侵,是计算机信息安全的最大威胁,根据攻击形式不同,多分为被动型与主动型两种。被动型目的在于窃取机密信息,网络运行仍旧正常,重在对机密信息破译、截取;主动型目的则在于对信息进行破坏,致使信息的有效性丧失。由此可见,以上两种形式均会造成信息丢失,威胁用户的信息安全,黑客入侵尤其对国家安全影响甚大,国家机密数据的丢失往往损失惨重,更会影响政治与军事问题等。
二、计算机信息安全技术应用的重要意义
信息可用性、机密性、完整性、真实性等是当前对计算机信息安全的相关定义,只有保证计算机信息具有以上几点特征,才能说明该信息是安全的。但是,经过以上对计算机信息安全管理的威胁因素分析发现,计算机安全面临的挑战是否严峻,避免信息数据遭受人为或者偶然破坏,离不开对信息安全技术的探究与实践应用,从而保证计算机信息的合法使用,不被他人篡改。依据计算机网络应用群体的不同,信息安全技术的应用意义体现在如下三点:
第一,从个人角度而言,计算机网络极大的丰富了人们的日常生活,但是若不能对信息安全加以防护既有可能造成个人信息泄露,给个人甚至整个家庭带来经济风险,丢失个人资产〔2〕。为此,加强信息安全技术应用,可保护个人信息安全,避免个人经济损失。
第二,从企业角度而言,计算机技术极大的提高了企业的运作效率,有利于企业的管理与运营,但是网络环境十分复杂,若信息安全不能得到保证会造成企业机密信息被不法窃取,影响企业的良好运营。只有增强安全防护,才能避免机密数据丢失,更避免企业出现大的经济损失。
第三,从国家角度而言,网络信息安全与国家的经济、政治、文化、军事等均密切相关,新时代国家的基础建设多数已经借助网络平台在进行,有效保证计算机信息安全,有利于维护国家主权,维持世界和平,避免国家利益受损。
三、信息安全防护策略
(一)加强对杀毒软件与防火墙的运用
随着计算机技术的创新与进步,计算机病毒也是日新月异,要想有效的避免病毒入侵,安装杀毒软件并不断对软件进行更新意义重大。与此同时,针对网络的开放性特征,避免网络访问过程中遭受非法入侵,应加强对防火墙的运用,避免访问外部的用户入侵内部网络之中。当前,防火墙技术种类较多,比如说代理型、地址转换型、监测型等,其中运用最多的则为包过滤型与地址转换型,以包过滤型为例加以分析,该种技术的防火墙主要运用分包传输,若数据包带有危险性站点,则不信任的数据将在防火墙的作用下被拒之门外。
(二)加强账号安全
黑客盗取账号信息主要是通过网络系统盗取合法账号,然后攻克密码。基于此,保护账号安全我们首先应该做到账户密码设定的时候尽量复杂不重复,不要使用和自己身份证或电话号相同的数字字母,而且尽量定期更换密码。
(三)充分运用加密技术实施安全防护
数据加密技术是当前计算机信息安全防护的重要手段之一,可有效避免数据在传输过程中被窃取或者丢失,现阶段运用最为有效的加密技术有两种。其一,数据签名。该种技术包含端对端加密以及路线加密,端对端即发送信息者对文件加密处理,文件转换成密文后传输出去,信息接收者再借助密钥解密获得文件数据;线路加密则对数据传输的线路进行加密,根据线路不同选择不同的密钥,保证信息传输安全〔3〕。其二,文件加密。该技术主要为防止系统数据被破坏或者窃取,采用密钥将文件进行加密处理,从而提高文件的安全性。
(四)及时安装漏洞补丁程序
每个程序往往存在系统漏洞,而系统漏洞往往成为被黑客攻击的对象。漏洞包括来自硬件、软件的安全问题,甚至有些漏洞来自于配置不当,厂家对于这些漏洞,往往发布一系列的补丁,及时安装补丁程序可以有效保护数据安全,当厂家没有提醒修补漏洞,也应该实时检测是否存在漏洞。常见的漏洞补丁有tiger软件、COPS软件等。
结论与建议:
综上所述,新时期计算机信息安全仍存在较多的威胁,比如说外部环境、失误操作、系统脆弱、失误操作、间谍软件、恶意攻击等。由于计算机信息安全对个人、企业乃至国家均具有重要意义,为此加强对信息安全技术的应用,提高计算机信息安全至关重要。计算机使用过程中应加强对杀毒软件与防火墙的运用、加强账号安全、充分运用加密技术实施安全防护、及时安装漏洞补丁程序。
【参考文献】
〔1〕史源。计算机网络信息安全及防护策略研究〔J〕。计算机光盘软件与应用,2015,01:202204。
〔2〕吴思。关于计算机网络信息安全及防护策略探究〔J〕。信息与电脑(理论版),2015,19:184185。
〔3〕吴一凡,秦志刚。计算机网络信息安全及防护策略研究〔J〕。科技传播,2016,02:156157。
橱窗造句用橱窗造句大全91、翌日,母亲在第五街上散步,停在一家华丽首饰店的橱窗前观看。92、我看见玛丽正朝商店橱窗里观看。93、我继续往前走,不一会儿,我在一家自行车商店的橱窗里看见一张……
上帝与世界杯一天,一个韩国人,一个日本人和一个中国人去见上帝。韩国人问上帝:我们韩国何时能获得世界杯的冠军NULL上帝:50年。韩国人哭了:我这辈子是看不到了。日本……
落樱十一昨夜那场时空交错的梦,紫樱心有余悸,疲惫的感觉在苍白的秀脸上尽显无遗两年了,原来自己始终都放不下蓝落,落哥哥,那个占据了她一大部分童年记忆的少年,却背弃了彼此之间的承诺,从此消……
无精打采造句用无精打采造句大全91)当你无精打采的时候,人们总是会说到兴头上。92)一个销售员的职业性质要求一个人具有持久的积极乐观的形象,以此获得成功,但作为销售员的奥沙利文发现自己的状况常常使自己……
如何减少笔记本电脑辐射随着科技迅速的发展,笔记本电脑的出现给人们的生活带来无比的方便,但是笔记本电脑辐射也随之而来。大家都知道笔记本电脑辐射的危害很大。那么,该如何减少笔记本电脑辐射呢?下面本站小编……
女性必须要知道的乳房保健知识别让胸罩变凶兆1、戴胸罩无法阻止胸部下垂胸罩除了起到美观的作用外,对乳房的发育没有任何的作用,也不存在其他保健或治疗作用。经研究证实,佩戴胸罩对于乳房健康并不会带来任何益处,如果佩戴方……
谈美书简读书笔记美是什么?我们怎样去认识美?这个看似简单的问题,回答起来却有点让我无从下手。如果单纯的说美是漂亮,有些肤浅;说美是善良,又有些抽象;说美是看着顺眼的东西,又有些狭隘那么美到底是……
网站点击热图网站分析通过统计点击流数据及网站产生的其他各类数据,提供各种数据报表来监控网站的运营状态,为网站的优化和改进提供参考依据。但网站分析能提供的绝不仅有数据,其中点击热图(Heat……
聊斋志异郭生白话文故事内容卷五郭生郭生,是淄川东山人。从小就喜欢读书,但山村中没有可以求教指正的人,二十多岁了,写的字笔画错讹还很多。原先,家中曾经闹过狐狸。衣服、食品和其它器物,总是丢失,深受其……
蒋介石的中央军在八年抗日中的表现前言:众所周知,蒋介石的黄埔系是国民党最大的军阀,蒋介石的中央军黄埔系在国军总数在四分之一左右,但是中央军旁系(半嫡系)也占了整个国军的八分之一左右,中央军嫡系包括cc系、土木……
六个月婴儿辅食个月宝宝能吃什么六个月婴儿辅食是什么呢,在我们生活中想必大家对于六个月婴儿辅食还是有一定的了解的吧,那么大家知道六个月婴儿辅食食谱是什么呢,六个月婴儿辅食制作是怎么样的呢,下面就让我们一起来了……
一夜之间造句用一夜之间造句大全61、这场胜利的代价是“约克城”号和一艘驱逐舰,但是中途岛海战本身却在一夜之间改变了太平洋战争的局面。62、由于对橡胶的需求急速增长,象巴西马瑙斯那样的肮脏破旧的河畔小镇……
灭蝇灯是紫外线灯吗紫外线灯虽然它的名字中有一个灯字,不过它并不是用来照明而是用来杀菌的,现在市场上这种灯有很多,但是很多人对它的原理、灯的作用和使用方法都不怎么了解,那么灭蝇灯是紫外线灯吗?今天……
空心菜的功效六大功效让你爱不释手空心菜的功效1、通便空心菜含有钾、氯等可调节水液平衡的元素,食用后可降低肠道的酸度,预防肠道内的菌群失调。2、凉血排毒空心菜性凉,对金黄色葡萄球菌、链球……
保险工作体会与收获第1篇第2篇第3篇第4篇第5篇更多顶部第一篇:一年的工作体会与收获第二篇:乡镇公务员从事山区工作的收获与体会第三篇:收获与体会第四篇:实习收获与体会第五篇:收获与体会更多……
中奖之后国庆小长假中的一天,我们一家四口去商场买新衣服。我们先去四楼男装铺。爸爸兴致勃勃地试着衣服,妈妈也指手画脚地帮着参谋,而我却对这长长短短的衣服丝毫提不起兴趣,无聊地站在旁……
滥竽充数续写南郭先生自从逃走以后,生活得很不开心,朋友们都离他远去,连他的孩子都越来越瞧不起他了,他感到很伤心。他听说宫廷最近又要招乐师了,他有了一个新的打算,于是,他告别了妻子和儿子,坐……
个月的宝宝吃什么辅食好随着宝宝长到46个月时,妈妈们会讶异地发现,宝宝开始饶有兴趣地盯着大人咀嚼进食,有时候小嘴还会发出吧唧声,这就是宝宝向你发出添加辅食的一个信号了。那么,4个月的宝宝吃什么辅食好……
等候那天,令人提心吊胆的期末考试数学成绩将要公布。一学期的艰辛努力全靠此次考试验证了。这不,小伟的妈妈早已耐不住性子,去学校查看了。小伟只需等妈妈的电话便能知晓。要是考砸了,……
参议造句用参议造句大全91这倒是真的:甚至包括在去年还支持这个主意的共和党参议员,如约翰麦凯恩和林赛格雷厄姆在最近几个月也尖锐地表示不再支持。92Craig之前曾因机场性丑闻事件认罪。该爱德华……
军人之家党支部书记党建工作述职报告各位领导:20172020年在镇党委、镇政府的正确领导下,军人之家党支部践行初心使命,切实履行工作职责,现将三年党建工作情况汇报如下:一、查摆问题整改情况(一……
流线型造句用流线型造句大全【流线型lixinxng】:前圆后尖,表面光滑,略像水滴的形状。具有这种形状的物体在流体中运动时所受阻力最小,所以汽车、火车、飞机机身、潜水艇等的外形常做成流线型。1、为……
我的家乡宁都爸爸妈妈带我去过好多地方旅游,如江苏的无锡、苏州、常州、湖南的长沙这些地方风景都很优美,但是,在我心中觉得最美的还是我的家乡宁都。春天,我们家的小枣树早早地开出了花,芳香……
耳聋患者长途汽车票遗失补办需要手续费吗如今长途汽车和火车票一样都是实名制,遗失可以凭身份信息补办。那么耳聋患者长途汽车票遗失补办需要手续费吗?下面和本站了解下吧。耳聋患者长途汽车票遗失补办不要手续费。原来只有……