第一篇:计算机信息安全存储与对策分析
【摘要】当前,计算机在人们日常生产生活过程中充分被使用。不论是在工作过程中还是人们日常生活中,计算机都发挥着不可替代的作用。计算机不断给人们生活提供便利固然是好事。但是,随着计算机网络的滥用,人们在网络中的信息安全总是得不到保障。本篇文章主要就这个问题讲解在生产生活过程中如何提高计算机信息利用和安全问题。
【关键词】计算机信息;存储;利用
1前言
21世纪发展和传播速度最快的就是网络,推动网络在如此多使用者之间进行传递的就是计算机,计算机是人们目前生活生产中不能缺少的重要载体,如果没有计算机,信息交流就不可能像现在一样便利。现今人们对于网络已经具有很大的依赖性,计算机这一特点也被别有用心的人利用,盗取人们一些私密信息,严重危害使用者生命财产安全。
2安全问题现状
人们在日常生活中提及的计算机信息的概念主要是指在日常生活中能够直接接触到并且被人们理解的信息,这种信息和普通信息相比,必须经过计算机处理之后才有可能被使用人员进一步了解,同时,使用人员也是通过向计算机输入一系列电子信号实现对计算机的控制过程。在当前人们生活中,计算机能够处理的信息范围非常广泛,在现实生活中应用计算机信息的例子数不胜数。目前不法分析对于计算机安全的威胁主要体现在信息的盗取方面,关于一个企业核心信息的信息如果泄露,企业就会遭受巨大的损失。造成信息安全问题的原因主要分为几种:第一种是企业内部员工在工作过程中有意无意的信息泄露,或者直接对外部进行信息泄露。另外,还有一些专业的黑客,出于利益需求,直接对外界泄露信息,这样就导致企业核心问题泄露,如果这些信息被不法人员利用,公司相关信息就会直接被利用。如果信息是通过网络丢失的,基本有三种途径:通过介质;通过两个用户之间进行账务往来过程中进行;电磁波也可以作为网络信号传播的主要媒介,造成信息的泄露。存储介质主要包括U盘,光盘和硬盘等,因为这些介质可以直接和电脑进行连接,信息也比较容易丢失。如果U盘中带有病毒等,非常容易传入电脑,然后电脑再进一步进行信息传输。这样就会造成病毒的扩散。无论是通过介质还是两个用户之间的往来,相关信息的泄露,原因都是用户没有设置网络权限,黑客非常容易通过网络系统盗取公司内部的信息。下面再来讲讲电磁波辐射原因,电磁波辐射产生信息泄露是因为所有的计算机在工作环节都会产生电磁波,所以,想要获得计算机信息,就可以利用特定设备进行电磁波的收集,计算机防护人员为了保护电磁波信息不被泄露,也可以利用特殊设备进行电磁波的防护。
3提高信息安全的方法
现阶段计算机信息泄露严重,为了对计算机形成保护,防止计算机信息泄露,工作人员必须要重点针对计算机问题进行分析,防止计算机存储的文件和企业相关数据泄露,防护工作必须从几个方面同时开展,每一个防护工作之间都可以相互作用,这样,才有可能尽快解决计算机存在的问题。想要解决计算机存在的问题,防止信息泄露,可以从以下几个方面进行:
3.1提高工作人员安全意识
计算机虽然功能比较强大,却是由人设计的,一切操作都离不开操作人员的控制。但是,实际情况是,在具体工作过程中,计算机信息由于工作人员工作不慎导致泄露的现象频有发生,所以,想要提高计算机安全指数,计算机操作人员就必须加强自身的安全工作意识,相应的,计算机工作人员的操作技术也急需提高。方法就是必须定期对工作人员进行技术培训,并且在培训过程中要不断向工作人员强调计算机信息的重要程度,工作人员只有充分意识到计算机信息非常重要,保护计算机信息是自己的职责才有可能做好本职工作。工作人员操作比较小心,计算机信息丢失的可能性就会小很多。另一方面,提高工作人员对计算机的操作技术可以通过企业对工作人员进行技术培训,并且在课程上聘请专业老师,对工作人员面临的不明白的问题及时讲解来进行。相关人员一致认为技术培训应该侧重于对工作人员使用技能方面的培训,因为这些人员学习计算机技术主要是应用到工作中去,同时技术的提高也进一步降低了相关电子信息会被别人盗取的可能性。企业管理人员应该建立一定的奖惩制度,工作人员不论出现工作失误还是有突出贡献,都一定要责任到人,这一点必须要在企业规章中明确规定,树立工作人员奖罚分明的概念,为了提高工作人员的工作积极性,企业管理人员可以定期在公司内部举办一些竞赛活动,获胜者可以获得一定的物质奖励,并且被表彰,工作人员工作积极性提高以后,就会在公司内部形成一种学习氛围,有利于对计算机信息的保护。
3.2升级计算机软件
除了人为因素导致的信息安全性能降低,容易被他人盗取和利用之外,计算机本身的设计,计算机软件的相关性能也可以非常影响工作人员的正常使用。尤其是病毒,病毒主要就是利用计算机上带有软件防火墙的漏洞对计算机进行进攻,只要工作人员打开带有病毒的文件,病毒就会瞬间使电脑系统崩溃,瘫痪。计算机病毒的存在导致目前计算机面临的形势非常严峻,工作人员除了要注意自身工作保密程度,防止信息泄露之外,还需要时刻注意计算机杀毒软件的性能。但是,就如同计算机软件一样,电脑病毒也会不断升级,电脑病毒升级以后,在软件库记载中没有相应病毒的记录,就非常容易导致计算机信息泄露。为了应对新产生的病毒,工作人员必须要注意防毒软件的升级和维护,有效防止计算机系统被响应病毒入侵。
4结语
本篇文章主要讲述了计算机系统在目前情况下面临信息丢失的现状,为了防止计算机信息被盗,被不法分子利用。必须加强对计算机信息的保护。目前造成计算机信息泄露的原因主要包括计算机系统本身问题和工作人员的问题,想要对计算机信息进行保护,就必须从这两方面同时着手,内外相结合。在提高计算机工作人员素质的同时,注意计算机防护软件的升级。
参考文献:
[1]陈欢.浅谈计算机信息安全存储与利用[J].消费电子,2014(14):143.
[2]刘昉.计算机信息安全存储与利用的浅谈[J].计算机光盘软件与应用,2014(2):177,179.
[3]邵芳.计算机信息安全存储与利用的浅谈[J].电子世界,2013(10):11~13.
作者:冯隽 蔡东阳 单位:辽阳职业技术学院信息工程系 辽阳市公安局
第二篇:计算机网络信息安全及防护策略
【摘要】计算机网络给现代社会带来一场冲击式变革,从普通人的日常工作、学习生活,到各个行业的技术发展,都已经离不开计算机网络技术的支持。可以说信息化社会的发展极度依赖于计算机网络安全。但是为了更好的应用计算机网络技术,必须要解决当前存在的不稳定因素。本文简单说明了现阶段威胁计算机网络信息安全的因素,并在此基础上,研究了应对的防护策略。只有这样才能保证用户的财产安全,避免经济损失,为人们提供更加优质的服务,推进国家经济发展。
【关键词】计算机;网络信息安全;防护策略
1前言
当前,计算机网络技术迅猛发展,影响着人们生活方式,作为一场科技革命,给现代化社会各个领域内都造成巨大的冲击。在计算机技术支持下,人们的衣食住行方式更加快捷、简便,同时购物网站、电子支付方式的兴起,都是借助于计算机网络技术的基础。作为信息化时代的标志,计算机网络虽然引领人们进入全新的时代,但同时也存在着一些问题和不足之处,需要引起重视。其中计算机网络信息安全事件屡见不鲜,造成了巨大经济损失,因此研究计算机网络信息安全,并进一步分析防护策略极为关键。
2当前威胁计算机网络信息安全的因素
2.1垃圾邮件电子邮件的主要功能是帮助人们传递信息和数据,为人们的交流和沟通提供桥梁,具备传播性和一定的公开性。但也正是由于这一点,导致垃圾邮件大批量涌现,影响到人们正常工作和生活,所谓垃圾邮件是指邮件发送人经由非正规手段,将邮件发送给用户,强制用户接受[1]。垃圾邮件中不仅存有广告、营销等无用消息,更严重的是部分垃圾邮件内包含病毒,一旦用户打开邮件阅读,则严重威胁到计算机网络信息安全,出现盗窃商业机密的情况,用户会承受经济损失。2.2计算机病毒计算机病毒能够对存储的信息造成损毁,严重影响到用户的正常使用,同时病毒程序一般具有自行复制的功能和潜伏期,传染性高、破坏性大。当前计算机病毒基本传播方式有程序软件运行、数据包传递等,因此计算机网络、移动硬盘或硬盘等都存在被计算机病毒感染的威胁。一些不法分子通过传播计算机病毒的方式,破坏计算机网络,从而达到非法窃取账户信息等犯罪目的。2.3自然灾害自然灾害一定程度上影响着计算机正常运行,如地震、雷电或台风等重大自然灾害会对计算机造成致命打击。同时在不良自然环境下,空气湿度、温度等也会阻碍计算机正常运行,伤害计算机硬件。2.4人为攻击人为攻击是网络黑客通过主动或者被动两种方式,对既定目标进行有计划性破坏,或采用破译密码、拦截信息等方式窃取机密信息。人为攻击导致用户丢失大量重要信息和数据,甚至会威胁到国家安全。2.5操作不当目前虽然计算机网络技术已经普及,但是很多人仍不具备网络信息安全意识,不当操作导致网络安全受影响。如账号、密码设置过于简单、公共场合泄露个人信息等。
3计算机网络信息安全防护策略
3.1隐藏网络IP地址黑客攻击计算机网络时,基本手段是经由探测技术获取用户IP地址,应对这样的情况,必须隐藏IP地址[2]。IP地址在计算机网络信息安全中占据着重要地位,可以说保护IP地址,某种程度上就切断了黑客攻击计算机网络的根本途径。现阶段,隐藏IP的主要方式是使用代理服务器,黑客只能探测到代理服务器的IP地址,从而保护了用户的真实信息。3.2安装防范木马的程序木马程序能够植入计算机内,从而窃取所存储的信息和数据,为防止这一局面的发生,可以采取以下几个方面措施。首先下载网络文件时,暂时存放到新建文件夹内,通过杀毒软件安全检查后,再打开使用。其次将计算机内正在运行的不明项目删除,在开始、程序内进行查询[3]。此外要将注册表内出现的不明程序删除。通过这几种方式,消除计算机内可能存在的木马程序,减少安全隐患。3.3安装防火墙、杀毒软件防火墙能够对计算机起到防护作用,阻挡其他用户访问和入侵等,是计算机网络安全的“保护伞”。通常情况下,防火墙可划分为检测、地址转换以及包过滤等类型,具有不同的特点和优势,用户可根据自身情况,选择安装最适应的防火墙。而杀毒软件已经成为现阶段比较普及的计算机网络安全防御措施,不仅能够查杀计算机病毒,同时也能防御黑客和木马的攻击。要注意的是必须要安装正版杀毒软件,且及时和更新,才能保证计算机信息安全。3.4重视账号及密码安全当前人们越来越依赖网络支付和消费,但是很多人安全意识缺失,对账户和密码设置不严密,给不法分子可乘之机。因此用户登录账户时,必须提高警惕,防止信息在不良网站内泄露,尤其是公共场合要格外注意,及时删除个人登录信息。其次设置密码时,如果密码过于简单,则降低了黑客的破解难度,因此要将数字、符号及字母相结合,增加密码难度,并定期更换。3.5使用文件加密技术及数字签名为提高网络信息安全,用户可以选择对文件进行加密技术处理,提高网络信息的保密性质,以此来保护机密文件,防止被黑客、木马和病毒窃取损坏,当前主要加密方法有端点、节点和链路加密法,对数据传输起到全面保护作用。而数字签名技术能够在信息传递、保存过程中,利用口令、密码等,对用户身份起到鉴别作用,来达到保护信息安全的目标。3.6完善网络系统建设现阶段,越来越多的人受到网络信息安全影响,甚至遭受经济损失,部分用户开始意识到保护网络信息安全的重要性,并不断升级更新防御系统。但与此同时不法分子的攻击手段也在进步,因此要求用户必须要不断完善网络系统建设提升自身网络运行质量[4]。如局域网内节点之间数据存在被以太网节点截断的可能,不法分子只需采取对以太网节点监听手段,就能够获取数据包,应对这一局面,可利用网络分段技术,将保密资源保护起来。
4结语
综上所述,计算机网络技术是现代化社会的重要支撑与保障,关系着生产力的进步和经济发展,同时也影响着普通人的生活与工作。但目前计算机网络技术在运行过程中,受到很多因素的威胁,使网络信息安全得不到保护。为解决这一问题,必须要重视计算机网络信息安全的重要性,并熟知潜在威胁因素,从而采取应对预防策略,保证网络信息安全。
参考文献:
[1]张培军.关于计算机通信网络安全与防护策略的几点思考[J].硅谷,2014,10(01):155,159.
[2]龙震岳,魏理豪,梁哲恒等.计算机网络信息安全防护策略及评估算法探究[J].现代电子技术,2015,11(23):89~93.
[3]孟春岩,胡涛涛.计算机网络信息安全及防护策略简述[J].电子世界,2016,02(05):143~144.
[4]于杰.计算机网络信息管理及安全防护策略探讨[J].网络安全技术与应用,2016,01(05):5,7.
作者:王东生 单位:江苏省阜宁县国土资源局
第三篇:计算机信息安全技术探讨
摘要:随着社会的快速发展,计算机信息安全技术在大数据环境下也有了新的变化。其不仅需要更加安全可靠的信息技术对计算机系统进行维护,而且还能以大数据环境为背景让计算机信息技术得到全面的发展。本文主要针对计算机信息安全技术在大数据环境下的探讨进行分析,并提出了相应的优化措施。
关键词:计算机;信息安全技术;大数据;探讨
1计算机本身存在的安全因素
计算机系统是由硬件系统和软件系统两部分组成,两大系统缺一不可。硬件系统是计算机系统赖以工作的实体,软件系统是按照用户本身的要求协调计算机进行工作。为了网络交流的便捷,计算机用户会将一些重要资料存放在电脑中,同时影响计算机数据的安全隐患也存在其中,一旦系统出现故障,这些重要资料可能存在泄露、丢失等风险。
1.1操作系统自身的安全隐患
操作系统就人体部位来说,相当于人的大脑,具有对硬件监管、各种计算资源的管理以及提供作业管理服务等等的职能,可以说是计算机系统的核心与基石。掌管发出指令的操作系统的重要性不可小觑,然而随着不良黑客和网上来源不明的下载导致操作系统本身存在极大的安全隐患,黑客一旦入侵用户的操作系统,掌握了整个计算机的操作指令,从中获得重要的资料信息。计算机出现漏洞要及时清理,高危漏洞也是导致操作系统存在安全隐患被黑客入侵盗取资料的途径之一。
1.2网络上存在的安全隐患
网络上存在的安全隐患属于外部隐患,同操作系统自身的安全隐患相比,来源于网络的外部隐患更容易不被计算机用户重视,尤其是计算机协议问题,包括TCP、DHCP等协议,这些不受用户重视的网络协议正好是黑客利用的漏洞,根据这些漏洞对计算机发起攻击,盗取重要资料,导致严重的损失。
1.3数据库管理系统存在缺陷
计算机数据库存在安全隐患会直接导致用户在上网过程中浏览的网页信息或者登陆的账号密码泄露出去,这不仅影响了个人隐私的问题,甚至对用户财产也构成了威胁,这就说明了计算机数据库管理系统存在缺陷也是影响数据本身的重要安全因素。
2在大数据环境下计算机安全保护技术
计算机技术给人类带来了方便,运用网络信息技术交流也极为普遍,同样的更带来了数据安全隐患,为了避免数据丢失和不良黑客入侵,各种具有针对性的加密技术也兴起,保障了计算机用户的信息安全。常用的计算机安全保护技术包括认证技术、防火墙技术、加密技术等等。
2.1认证技术
当今社会,科技越来越发达,信息被盗取的事件时常发生,信息安全问题已成为人们关注的最大问题。对于现如今来说,信息安全保护只是单纯的依靠简单的加密技术已经达不到保护的目的。因此我们必须寻求更加有效的办法来保护信息的安全性。比如信息鉴别和身份认证技术在当今社会已经成为了一种有效保护信息的手段,认证技术所涉及到的内容比较多也比较复杂,它将数字摘要、数字签名、数字信封等众多内容包含在内。通过鉴别身份的真假来有效的保护信息的安全性,避免被不法分子利用。另一种数字摘要技术,它主要是通过哈希函数来促进信息文件的转换运算,对获取固定长度的摘要码并传送给信息的接受者来确保文件信息的安全性。对于数字签名来说,我们可以通过让发送者通过书写签名来对文件进行加密的办法来保障信息的安全,因为这样一来只有发送者才能解开信息,很大程度上防止了资料被篡改。数字信封是说让发送者对信息采用对称密匙的办法,让接收者对信息进行加密保护,这样一来,接收者会收到信封和文件,接收者就可以用自己所设置的钥匙打开信息了,也可以确保信息的私密性。数字证书是网上交易提供的一种安全保障,它是PKI执行机构CA所颁发的一种身份数字身份证,它可以保障信息的完整性和安全性,是一种很可靠的保护信息安全的方式。
2.2防火墙技术
网络安全问题是当今社会引人关注的一大问题,尤其是企业中的网络安全问题尤为重要。在解决企业网络安全问题中,我们可以利用防火墙技术,来保护防火墙内的数据信息安全,防火墙技术主要是通过限制公共数据和服务来进行的,它主要包括包过滤型和应用代理型两种。并且防火墙技术包括很多种协议,比如BICC等。在众多的网络协议中,NGN网络协议主要由SIP协议、BICC协议、H.248/Megaco协议,SIGTRAN协议和H.323协议五个协议组成。在这个五个协议中,SIP协议是IETF制定的多媒体框架协议,它主要是保证网络环境两端和多端的通信,并且进行管理,它控制的对象是针对于多媒体会议,电话呼叫等,并且该协议还是独立存在于底层的一种协议。BICC协议的发展基础是ISCP协议,它工作的内容主要是协调呼叫控制和承载控制分离,通过呼叫控制来承载多个网络并且它正在朝着多方面,多全面的方向发展。除了刚刚介绍的那两种协议的作用,还有一种协议,他发展的基础是MGCP协议,它主要是来控制媒体网关和多个网关之间的协调和控制,还支持传统网络终端的呼叫,它就是---H.248/Megaco协议。它能够保证业务的顺利进行,也能很好的控制各自相对独立发展的一种状态,它同时也是NGN网络进行网关分类的一个重要突出标志。要想建立一套支持PSTN/ISDN信令传输机制就要完成SIGTRAN在NGN体系中的任务。而最后一种协议--H.323协议它不仅能够支持VoIP和多媒体的应用,同时也可以作为视频、分组网实时音频和数据通信的标准出现。
3计算机加密技术在大数据环境下的应用
3.1数据加密系统
数据加密是指按照固定的密码算法将明显的信息数据进行密码加密,转换成难度较高的密文数据,数据加密方式具有针对性,同时也可以使用不同的密钥对同一种信息进行加密,这样看来,不同的密文进行高度加密,更好的保证了数据的安全性,尤其是网络时代的来临导致网络银行的兴起,网络购物的便捷深受大众喜爱,于是,支付环境的安全性和网上银行账户的数据信息也就变得至关重要,为保证安全,各大银行也采取了数据加密这种方式来保证消费者网上银行账户信息。
3.2信息数据传输过程的加密
信息数据传输过程的加密主要承载于存储加密和传输加密技术,这两种办法极大运用密文存储和存取控制两种加密方式保证了数据传输中的安全性。将信息数据在存储过程中泄露的可能性降到最低。
3.3数据加密工具
互联网给人类带来巨大好处,但同时也存在许多隐患。不安全是个最大的问题,数据加密就是解决这个问题的一个有效方法。数据加密技术也要借助数据加密工具的使用,常用的数据加密工具包括压缩包解压密码,顾名思义就是将我们传送的文件进行压缩加密,从根本上防止被他人盗取的可能,硬盘加密工具。硬盘加密工具针对计算机内部的软件和重要数据进行加密。还包括光盘加密工具,光盘加密工具重点保护光盘中的重要信息,将普通信息目录切换成文件目录,有效的保证了光盘中存在的数据安全隐患。
4结语
在大数据背景下,计算机信息安全技术的应用具有十分重要的作用。为了能够有效地提升计算机安全技术在大数据环境下的应用效率,首先需要对计算机本身存在的安全因素进行分析,与此同时还要与多种保护技术相互结合进行计算机系统的全面保护。最后,还要做好数据加密保护以及信息传递保护,从而让计算机安全技术在大数据环境下的应用效果全面的发挥出来。
参考文献:
[1]周洪.“大数据”时代背景下计算机信息处理技术的分析[J].信息与电脑(理论版),2015.
[2]斯日古楞.大数据时代的计算机信息处理技术分析[J].电子技术与软件工程,2014.
[3]耿冬旭.“大数据”时代背景下计算机信息处理技术分析[J].网络安全技术与应用,2014.
[4]吕敬全.“大数据”时代背景下计算机信息处理技术分析[J].信息与电脑(理论版),2013.
作者:李浩升 郭江涛 高阳 赵明明 单位:国网新疆电力公司信息通信公司 北京中电普华信息技术有限公司