论文部分内容阅读
[摘 要]计算机在人们生活和工作中占据不可或缺的地位,如何保证计算机信息安全成为人们普遍关注的热点问题。本文针分别对防火墙技术、数据加密技术、访问控制技术、身份认证技术、入侵检测技术进行了详细介绍,最后针对如何加强计算机信息安全提出了几点防护措施,以期为计算机安全管理人员提供参考依据。
[关键词]计算机;信息安全;技术;防护措施
中图分类号:TP954 文献标识码:A 文章编号:1009-914X(2017)46-0206-01
引言
随着信息技术的不断发展,“大数据”时代的来临,处理数据速度也明显加快,为人们的生产、生活带来极大便利。与此同时计算机的信息安全问题也逐渐被人们所重视,一旦计算机被病毒入侵或被黑客攻击,计算机中的信息很有可能被窃取,对用户的信息安全造成很大威胁。因此加强对计算机信息安全技术的研究和防护,对保障用户的信息安全具有重要意义。
1 计算机信息安全技术
在保证计算机信息安全上,主要有以下几种技术:
1.1 防火墙技术
防火墙是在内网和外网之间、公网和专网之间设置的一道网络安全屏障,能够有效的防止外部人员进入到内网中;防火墙工作原理是在网络中设置一道阀门,该阀门能够阻挡外面入侵,内部可以穿透到外面,阀门是对网络进行拦截;在使用防火墙的过程中会导致网速变慢,其原因主要是防火墙需要对传输数据进行检查,从而影响了网速。
1.2 数据加密技术
数据加密技术是维护计算机信息安全的一种重要手段,常用于对网站用户密码、个人信息的加密。数据加密技术是将数据通过算法转化为其它字符,其中算法和密钥是加密技术的核心部分。加密技术分为对称加密和非对称加密,对称加密是通过对称密码编码技术进行加密的,该技术的解密密钥与加密密钥相同,目前常用的对称加密算法RC5算法、DES算法等;而非对称加密技术中解密密钥与加密密钥不是相同的,常用的非对称加密算法有:背包算法、RSA算法等。如图1为对称加密和非对称加密技术流程图:
1.3 访问控制技术
访问控制技术主要是通过权限管理技术对文件的权限(访问、阻止)进行管理,该技术多用于系统软件中,如学校系统管理员可以通过该技术限制学生登录计算机后的使用权限,学生只能使用部分功能且不能随意增加删除程序,而系统管理员可以进行所有操作。
1.4 身份认证技术
系统身份识别技术对于计算机信息安全也很重要,在系统中通常使用密码、账号进行身份识别,密码账号与系统存在账号匹配则该账号可以登录到系统。随着仿生技术及智能算法的不断推出,身份认证技术也由传统账号匹配转向指纹识别、人脸识别、声控识别等。
1.5 入侵检测技术
入侵技术的工作原理主要是对所有访问信息进行统计分析,判断访问信息中是否存在入侵者,该技术主要是针对入侵者的活动安全进行统计。目前入侵检测可以分为异常检测和特征检测,异常检测是检测与主体活动不一样的活动;特征检测是统计用户入侵行为有算法进行入侵行为权重分析。
2 计算机信息安全防护措施
2.1 加大网站管理力度,增强信息安全意识
影响计算机信息安全的主要是计算机病毒和木马,因此为了减少这部分的安全隐患,除了加强计算机的防护技术外,还需要加强对网站安全方面的管理和计算机操作人员安全意识的提升。在游览网页时,需要观察网站的正规性,对于广告繁多或有不良信息的网站,应当主动避免进入,减少被病毒攻击的可能性。计算机操作人员还需要在计算机中安装有效的病毒查杀软件,开启病毒查杀软件能够减少病毒入侵的可能性,保障計算机系统中信息的安全性,提高安全系数。
2.2 完善计算机安全监管体系
为了能有效减少计算机信息安全隐患,除了对重要文件进行加密,还应加强完善计算机安全管理体系,对窃取他人信息的不法分子应给予严厉的惩罚,绝不姑息。对于攻击他人计算机系统的不法分子,如:入侵计算机系统的黑客,应当进行及时抓捕,避免增长不正之风。只有这样,才能提升计算机信息安全性。
2.3 加强计算机信息安全技术的运用和国际间的交流
提高网络信息监管水平和效率主要是通过提高具体的理论实践和信息安全技术的运用。因此,加强对计算机安全技术的运用能有效保护计算机信息安全,诸如:信息通信的加密和防窃取技术、防火墙升级以及系统秘钥的设置等方面。另外,还包括一些数据统计技术,便于进行网络信息安全调研和科学分析;加强国际间的信息安全交流主要是加强对计算机信息安全信任管理的合作机制建设,将彼此的某些领域达成共识和信任的状态,用于资源的共享和互换,这一方面特别突出的是在国际网络犯罪的通缉追捕上,既能够解决犯罪问题,又能够实现国家间彼此信息的互动,促进良好的双边关系发展。
结束语
随着计算机技术的广泛应用,未来的计算机信息安全将逐渐成为关系国家民生的重要问题。面对这样严峻的形势,我们要不断加强对计算机信息安全技术的创新研究,关注及引入国外先进的计算机信息安全技术,加强对信息安全的防护,为我国计算机信息安全提供保障。
参考文献
[1] 谢国华.计算机网络信息安全有效防护措施探究[J].电脑知识与技术,2017,(12):45-46+49.
[2] 方彩优.计算机信息安全技术及防护分析[J].电脑迷,2017,(04):186.
[3] 黄书寒.计算机信息安全技术及防护措施[J].电子测试,2016,(16):96-97.
[关键词]计算机;信息安全;技术;防护措施
中图分类号:TP954 文献标识码:A 文章编号:1009-914X(2017)46-0206-01
引言
随着信息技术的不断发展,“大数据”时代的来临,处理数据速度也明显加快,为人们的生产、生活带来极大便利。与此同时计算机的信息安全问题也逐渐被人们所重视,一旦计算机被病毒入侵或被黑客攻击,计算机中的信息很有可能被窃取,对用户的信息安全造成很大威胁。因此加强对计算机信息安全技术的研究和防护,对保障用户的信息安全具有重要意义。
1 计算机信息安全技术
在保证计算机信息安全上,主要有以下几种技术:
1.1 防火墙技术
防火墙是在内网和外网之间、公网和专网之间设置的一道网络安全屏障,能够有效的防止外部人员进入到内网中;防火墙工作原理是在网络中设置一道阀门,该阀门能够阻挡外面入侵,内部可以穿透到外面,阀门是对网络进行拦截;在使用防火墙的过程中会导致网速变慢,其原因主要是防火墙需要对传输数据进行检查,从而影响了网速。
1.2 数据加密技术
数据加密技术是维护计算机信息安全的一种重要手段,常用于对网站用户密码、个人信息的加密。数据加密技术是将数据通过算法转化为其它字符,其中算法和密钥是加密技术的核心部分。加密技术分为对称加密和非对称加密,对称加密是通过对称密码编码技术进行加密的,该技术的解密密钥与加密密钥相同,目前常用的对称加密算法RC5算法、DES算法等;而非对称加密技术中解密密钥与加密密钥不是相同的,常用的非对称加密算法有:背包算法、RSA算法等。如图1为对称加密和非对称加密技术流程图:
1.3 访问控制技术
访问控制技术主要是通过权限管理技术对文件的权限(访问、阻止)进行管理,该技术多用于系统软件中,如学校系统管理员可以通过该技术限制学生登录计算机后的使用权限,学生只能使用部分功能且不能随意增加删除程序,而系统管理员可以进行所有操作。
1.4 身份认证技术
系统身份识别技术对于计算机信息安全也很重要,在系统中通常使用密码、账号进行身份识别,密码账号与系统存在账号匹配则该账号可以登录到系统。随着仿生技术及智能算法的不断推出,身份认证技术也由传统账号匹配转向指纹识别、人脸识别、声控识别等。
1.5 入侵检测技术
入侵技术的工作原理主要是对所有访问信息进行统计分析,判断访问信息中是否存在入侵者,该技术主要是针对入侵者的活动安全进行统计。目前入侵检测可以分为异常检测和特征检测,异常检测是检测与主体活动不一样的活动;特征检测是统计用户入侵行为有算法进行入侵行为权重分析。
2 计算机信息安全防护措施
2.1 加大网站管理力度,增强信息安全意识
影响计算机信息安全的主要是计算机病毒和木马,因此为了减少这部分的安全隐患,除了加强计算机的防护技术外,还需要加强对网站安全方面的管理和计算机操作人员安全意识的提升。在游览网页时,需要观察网站的正规性,对于广告繁多或有不良信息的网站,应当主动避免进入,减少被病毒攻击的可能性。计算机操作人员还需要在计算机中安装有效的病毒查杀软件,开启病毒查杀软件能够减少病毒入侵的可能性,保障計算机系统中信息的安全性,提高安全系数。
2.2 完善计算机安全监管体系
为了能有效减少计算机信息安全隐患,除了对重要文件进行加密,还应加强完善计算机安全管理体系,对窃取他人信息的不法分子应给予严厉的惩罚,绝不姑息。对于攻击他人计算机系统的不法分子,如:入侵计算机系统的黑客,应当进行及时抓捕,避免增长不正之风。只有这样,才能提升计算机信息安全性。
2.3 加强计算机信息安全技术的运用和国际间的交流
提高网络信息监管水平和效率主要是通过提高具体的理论实践和信息安全技术的运用。因此,加强对计算机安全技术的运用能有效保护计算机信息安全,诸如:信息通信的加密和防窃取技术、防火墙升级以及系统秘钥的设置等方面。另外,还包括一些数据统计技术,便于进行网络信息安全调研和科学分析;加强国际间的信息安全交流主要是加强对计算机信息安全信任管理的合作机制建设,将彼此的某些领域达成共识和信任的状态,用于资源的共享和互换,这一方面特别突出的是在国际网络犯罪的通缉追捕上,既能够解决犯罪问题,又能够实现国家间彼此信息的互动,促进良好的双边关系发展。
结束语
随着计算机技术的广泛应用,未来的计算机信息安全将逐渐成为关系国家民生的重要问题。面对这样严峻的形势,我们要不断加强对计算机信息安全技术的创新研究,关注及引入国外先进的计算机信息安全技术,加强对信息安全的防护,为我国计算机信息安全提供保障。
参考文献
[1] 谢国华.计算机网络信息安全有效防护措施探究[J].电脑知识与技术,2017,(12):45-46+49.
[2] 方彩优.计算机信息安全技术及防护分析[J].电脑迷,2017,(04):186.
[3] 黄书寒.计算机信息安全技术及防护措施[J].电子测试,2016,(16):96-97.