随着现代计算机信息技术的不断发展,计算机信息安全受到了更多的重视,以下是小编搜集整理的一篇计算机期刊投稿:探究计算机信息安全技术与防护的论文范文,欢迎阅读参考。
摘 要:计算机信息技术给现代社会的工作、生活带来了极大的便利,促进我国进入信息化社会的脚步不断加快。但计算机信息安全问题却一直困扰着计算机使用者。针对目前计算机安全隐患问题,本文主要从安全现状入手,对计算机信息技术的安全防护提出相关的措施与建议。
关键词:计算机;信息技术;安全;防护;病毒;泄露
1 引言
近年来,不断出现的网络诈骗案件不断提醒着现代网络人群,在计算机网络应用中要时刻注意计算机信息安全,避免造成不可挽回的损失。目前已经有很多专门的网络黑客或诈骗分子,在不断入侵着人们的计算机,对安全造成了巨大的隐患。本文通过对计算机信息安全的重要意义入手,提出计算机信息安全的相关防护措施,以供同行参考。
随着我国经济的发展,在企业间进行的经济交易活动往往包含着大量的商业机密,尤其是一些技术类的经济活动,一旦信息泄露,极有可能会造成不可挽回的损失。计算机信息安全主要是针对计算机硬件、附属设备以及线路的配置等,另外还包括信息的数据安全,避免受到非法存取等,需要采取一定的安全技术建立安全管理制度才能合理避免信息安全风险。
目前由于几乎所有的计算机都会与外部的互联网连接,在信息安全防范方面,除了利用杀毒软件外,几乎没有其他有效的防范措施。计算机系统的安全系数低造成了受到黑客攻击的可能性大大增加。
2 计算机信息安全意义
通过人为编制或在计算机中插入破坏数据,从而能够对正常的计算机产生一定的影响,自动进行病毒复制与传播,如生物病毒一样,计算机病毒在计算机内部具有传染性、寄性性与触发性的特点,它是计算机信息安全的第一号杀手,需要计算机使用者提高安全防范意识。
3 主要计算机信息安全技术
3.1 数据加密
为了避免计算机信息被非法存取获得,需要对计算机内的信息进行重新编码,隐藏信息内容,它主要是指提高了信息系统与数据的安全性,避免秘密数据被黑客或其他攻击方破解,造成数据泄露。
目前对数据加密根据功能不同可以分为数据存储、数据传输与数据完整性的鉴别。数据存储加密主要分为密字存储与存取两种。数据完整性鉴别主要是对处理人的身份与相应的数据进行验证,从而达到保密的要求,系统通过对比验证对输入的特征值是否符合预设参数,从而对数据进行安全保护。
目前多采用的数字签名技术与身份识别技术就是一种典型的信息安全技术。数字签名主要是通过签署通过电子形式存储信息的一种方式,签名消息可以在通信网络中传播,尤其是对于共钥密码体制产生的研究与应用提供思路。随着现代科学技术的不断进步,指纹、掌纹与声纹等都可以进行身份识别,但目前由于成本较高,应用性仍然不高。
3.2 加强病毒防范
当前,几乎所有的计算机都存在于互联网环境下,互联网环境中的病毒传播速度较快,如果单凭计算机本身的防病毒产品,将很难达到彻底清除病毒的目的,所以需要采用一些全方位病毒的防护产品。
如果对于大型企业、政府以及学校等内部局域网的场合,需要一个基于服务器操作系统平台的杀毒软件。如果内部网与外部连接,则需要网关的防病毒软件,若通过互联网实现邮件相互传输,则需要基于邮件服务器的邮件防病毒软件,来对邮件中的病毒进行识别与清除。
针对目前个人电脑或企业工作电脑,多会装入360杀毒软件、卡巴斯基、NOD等杀毒软件,从而对计算机内部信息确保安全。针对病毒入侵,目前多通过防火墙技术进行保障。防火墙技术主要决定了哪些内容可以由外界来进行访问,防火墙只允许授权数据通过,它本身可以免于渗透。
4 计算机信息安全防护措施
针对计算机信息安全防护,除了采取一定的技术措施外,还需要从管理上来对计算机信息进行保护,通过相关的管理措施与法律结合,使计算机信息安全更加可靠。计算机信息安全管理包括用户的安全教育、安全管理机构与计算机管理功能加强等。在国家相关的政策法规层面上,通过计算机安全法与计算机犯罪法、数据保护法等方面,明确计算机用户与系统管理者的权利与义务,自觉与一切违法犯罪行为作斗争。
在物理安全方面,也需要及时做到防护。在对计算机系统的环境进行要求时,对温度、湿度与空气洁净度都需要进行确认,通过一定的标准来对环境进行约束;机房场地的环境也会对系统的安全与可靠性造成影响。计算机房场地要确保地质可靠、场地抗电磁干扰,避免在建筑高层设置机房,对机房的出入口进行安全管理。
机房的安全防护是针对环境的物理灾害与避免未经允许的个人、团体对网络设施进行破坏、盗窃,防止重要的数据受到破坏。通过物理访问控制来识别访问用户的身份,对合法性进行验证,所有的建筑物具有一定的抵御自然灾害的能力。
5 结束语
随着现代计算机信息技术的不断发展,计算机信息安全受到了更多的重视。计算机信息安全对于企业与个人来讲都有着重要的价值与隐私意义,不可侵犯。随着互联网的不断深入发展,计算机用户需要通过多种技术的应用与防护手段来对计算机进行有效防护,对于不明来源的软件不安装,对于不正规的页面不访问,对于未授权的用户不进行远程,通过物理环境与软件环境进行双重防护,避免计算机受到病毒的入侵与感染。一旦发生病毒感染,需要在第一时间进行杀毒处理,避免造成更大的损失。
参考文献
[1] 黄健.计算机信息安全技术及防护[J].信息安全与技术,2012,04:38-40.
[2] 张瑜彬.计算机信息安全技术及防护分析[J].民营科技,2012,10:96+78.
[3] 计算机信息系统安全体系模型建立与实现[D].中国人民解放军国防科学技术大学,2003.
[4] 刘恒富,孔令.计算机信息系统安全现状及分析[J].科技与经济,2001,03:29-33.
[5] 薛彦云.新形势下信息安全保密管理工作研究[D].内蒙古大学,2013.
[6] 张健.电子文件信息安全技术体系研究[J].上海档案,2012,08:15-18.
* 稍后学术顾问联系您