期刊专题 | 加入收藏 | 设为首页 12年实力经营,12年信誉保证!论文发表行业第一!就在400期刊网!

全国免费客服电话:
当前位置:首页 > 免费论文 > 社科历史 > 社会科学 >

计算机信息安全技术及建议

摘要:当今社会,计算机已经成为一种很重要的工具,在家里,人们通过计算机看电视、上网、和亲戚朋友联系;在公司,人们运用计算机辅助完成一天的工作;在计算机被广泛运用的同时,很多网络问题也随之而来,黑客事件频发、客户信息无端泄漏、网络系统因病毒瘫痪等。这些问题如果不能得到解决,人们的生活将会受到极大的干扰。该文通过对计算机信息安全技术进行探讨研究,就信息安全问题提出一些合理可行的应对办法,为信息安全方面的建设提供参考。

关键词:计算机;信息安全;安全技术完善

中图分类号:TP309 文献标识码:A 文章编号:1009-3044(2015)34-0033-02

时代在发展,科技在进步,计算机的出现使人们的生活发生了前所未有的巨大变化,人们通过计算机网络,每天都能获得大量资讯,人们对外面世界的了解更为深刻、与外界的联系更为密切,信息技术已经悄无声息地、快速地深入到了我们生活的方方面面。但是,随之而来的是诸如信息泄露、黑客入侵一系列的信息安全问题,如何提升信息系统的安全性,这是人们普遍关心的一个问题,也是业内人士一直在探讨、研究的问题。

1什么是计算机信息安全

所谓的计算机信息安全,指的是借助多种安全监测方式方法以及安全防护措施对计算机中的相关信息进行有效监控和保护,以防止信息泄露。随着网络的普及以及国民综合素质的提升,人们对于计算机信息安全越来越重视,人们的隐私保护意识也越来越强,因此计算机信息安全问题也被当成重点来抓,计算机信息安全普及程度也是至关重要。一般说来,数据库安全技术、软件保护技术、密码应用技术等都属于计算机信息安全技术范畴,那么计算机信息安全又有着哪些基本的属性呢?概括下来总共有五点:1)保密性。是指信息安全中至关重要的一项内容,这就规定了信息的获取者只能是拥有相关授权的特定人员,那些未被授权的人是无法获得信息的。2)完整性。是指为确保计算机信息的原始性和准确性,那些未被授权的人员是没有权利修改相关的信息内容的。3)可用性。是指得到了授权的用户,可以自由访问相关信息。4)可控性。是指那些已经获得了使用授权的用户,可以按照自己的意愿来设置计算机信息的密级。5)不可否认性。是指计算机信息的实际行为人,对于其所进行的计算机信息行为,不能予以否认。

2信息安全问题

2.1无意人为因素目前出现的很多信息安全问题是由于人工操作过程中一些无意行为导致的。例如有些人在登陆时,没有信息安全意识,导致自己的登陆密码等被窃取;还有一些网络信息相关工作人员,由于网络安全防范意识不够,导致出现网络安全配置不到位问题。2.2恶意人为因素这主要是指那些有目的性、指向性的恶意的网络攻击行为,其中黑客攻击是最大的隐患所在,恶意的人为行为是网络信息安全最大的隐患所在。2.3应用软件出现漏洞目前,多数的应用软件都存在软件漏洞,黑客也正是掌握了这一特点才将软件漏洞作为自己的下手目标,所以说软件漏洞是信息安全问题出现的一个原因。

3完善计算机信息安全的几点建议

鉴于现在信息安全问题层出不穷,我们可以通过加强网络信息安全管理、制定并完善相关的制度准则、加密数据库等方式提升计算机信息的安全等级,从而有效防止网络安全事故的发生。1)提高用户的信息安全防护意识信息安全防护意识增强了才能有效提高信息安全保护工作的效率,才能促进网络安全体系的迅速建立。对于网络信息安全,用户也应该自觉承担起保护信息安全的义务,自觉树立信息安全意识,养成良好的行为习惯,将可能的信息安全问题杜绝在源头上,为信息安全防护工作尽自己的一份力量。2)强化身份认证技术所谓的身份认证是指通过对使用计算机用户的身份进行识别,确认该用户是否获得数据访问权限、能否继续进行数据访问的过程。对于计算机信息系统来说,身份认证体系是确保计算机信息安全的一道重要防线,因为认证过程能够将一些没有数据访问权限的用户直接过滤掉,进而保证信息不被无权限的人窃取,使信息不被窃用、破坏甚至消除。为确保信息安全,一些公司在电脑中安装了相关软件,以此来对计算机使用者的身份进行确认,身份认证方法的使用很重要的一点就是要限制信息使用人是使用者本人,也就是只有使用者自己才能使用相关数据,这也就是为什么说身份认证是信息安全防护最为重要的。身份认证方式很多,例如利用生理特征、利用外界条件等,而最常见的就是动态密码登录和静态密码登录,指纹登录识别也较为常见。3)提升防火墙安全性能防火墙安全保护是每台计算机所必备的,因为如果没有防火墙的保护,那么计算机网络将无法开展正常的工作。作为计算机安全操作中最为重要的一项技术,其本质是什么呢?防火墙技术实质是一种计算机内置的防护程序,在用户请求访问计算机数据时起到信息识别作用,是一种有效的计算机信息控制方法。防火墙的开启能够有效保护信息不被窃取、篡改或是破坏,是对个人隐私的有力保障。4)应用网关技术的运用应用网关是将一个网络与另一个网络进行相互连通,提供特定应用的网际间设备,应用网关必须能实现相应的应用协议。应用网关可以看成是运行于要求特定业务的客户机与提供所需业务的服务器之间的中间过程。应用网关能够对网络信息展开严密监控、保障信息安全。5)数据包过滤技术的应用数据包过滤是一个用软件或硬件设备对向网络上传或从网络下载的数据流进行有选择的控制过程。数据包过滤器通常是在将数据包从一个网站向另一个网络传送的过程中允许或阻止它们的通过(更为常见的是在从英特网向内部网络传输数据时,或从内部网络向英特网传输)。通过设置规则,可将想要的数据包设置为允许通过,将可能对计算机产生危害的信息设置为阻止通过,这样就能有效保护计算机信息的安全。6)代理服务技术的使用作为一种应用于防火墙的代码,代理服务功能较多,可根据不同的运行需要做出相应的调整,以此来确保计算机不被木马或是病毒攻击。7)提升物理保护对计算机信息系统开展物理保护的目的就在于对信息网络数据链路层的保护,以使网络安全不受自然或人为因素的威胁。开展物理保护能够有效检验用户身份、界定其使用权限、有效保护网络安全、加强对数据的管理,进而有效提升网络信息的安全效能。8)加强密保措施对于提升网络信息的安全性,加强密保措施是必不可少的,而且是非常有效的。加密技术的运用不但能够提升网络数据信息的安全性,还能提升信息准确性,在计算机安全防护中的运用十分广泛,较为常见的加密保护措施有非对称加密法和对称加密法两种。加密保护措施最大的优点就在于,安全防护效果好、所付代价小。9)反病毒技术的应用计算机病毒,这是一种最为常见的计算机信息安全威胁来源,其本身所具有的破坏力是极强的;计算机病毒的传播媒介除了网络还有硬盘等,被病毒感染了的计算机一般会出现运行迟缓、文件被破坏、操作系统被破坏等一系列后果,直接影响用户的使用。那么针对计算机病毒,我们还是要以预防为主,具体实施方法就是给计算机安装杀毒软件并不断更新病毒库、完善补丁提升杀毒效果;对于一些未知邮件要及时予以删除,防止病毒入侵;平时下载软件的时候要去正规网站下载,防止在软件下载过程中病毒捆绑;对移动硬盘等存储设备要在使用前进行彻底杀毒,防止病毒入侵计算机。10)安全扫描和安全审计技术的运用由于安全漏洞的存在的普遍性,以及其作为黑客攻击对象的目标性,加强计算机以及网络设备安全防护措施势在必行。如何才能检测出网络安全漏洞呢?这就需要借助安全扫描技术,通过对计算机系统以及设备的检测,排查出可能存在的安全隐患,相关工作人员就能依据扫描结果对系统漏洞做出及时处理,防止黑客乘虚而入。作为保护信息安全的又一种方法,安全设计技术主要是通过对数据库、操作系统以及邮件等进行审查,判断信息是否安全、用户是否合法,从而决定是否要阻止相关操作,将保护信息安全和计算机安全。

4结束语

随着信息化的加速,计算机在人们生活中越来越重要,人们对于计算机信息安全的关注、关心程度也越来越高,如何才能最大限度的保护个人信息安全、保障个人利益不受威胁,这是长期以来一直被探讨的一个话题。随着科技的发展,计算机网络不断被完善,但是新的问题也在不断随之产生,对于信息安全领域的探索我们要秉持坚持探究、不断改进的理念,努力完善信息系统,提升计算机安全性能,同时还要加强自身关于计算机安全的防护意识,要努力将计算机信息安全问题杜绝在源头上。

参考文献:

[1]王宏.浅谈计算机信息安全技术与完善建议[J].电脑知识与技术,2015,11(3):66-67.

[2]孔颖丽.论青少年网络犯罪的治理[D].重庆:西南政法大学,2014.

[3]王东晓,秦娜.浅谈高职计算机信息安全技术[J].计算机光盘软件与应用,2014(2):177-178.

[4]孙淑颖.浅谈计算机信息安全技术与隧道机电论文应用[J].中国新技术新产品,2014(24):16-16.

[5]赵利锋.计算机信息安全技术及防护[J].计算机光盘软件与应用,2014(24).

作者:高冲 单位:辽宁政法职业学院


    更多社会科学论文详细信息: 计算机信息安全技术及建议
    http://www.400qikan.com/mflunwen/skls/shkx/171804.html

    相关专题:兰州大学学报医学版 小学课程体系构建


    上一篇:现代管理会计人才培养模式
    下一篇:公路工程施工质量控制技术简述

    认准400期刊网 可信 保障 安全 快速 客户见证 退款保证


    品牌介绍