论文部分内容阅读
摘要:计算机信息安全问题一直在计算机技术发展过程中倍受关注,随着信息技术的发展,计算机病毒技术、木马技术以及黑客技术也不断的发展。在网络攻击与防护上,计算机信息技术即扮演着“矛”的角色也扮演着“盾”的角色。在计算机联网的情况下,黑客们可以通过网络进行攻击,而不联网的计算机通过一些其他物理设备也可能受到攻击,所以信息安全的防范问题是所有计算机用户共同关注的问题。本文对计算机安全防护问题进行分析,从而为计算机用户提供有效的信息安全保护技术。
关键词:计算机;信息安全;防护技术
随着信息技术的发展,计算机技术逐渐应用于各个领域以及人们的日常生活,人们在享受信息技术带来的便利的同时也承受着网络安全隐患所带来的威胁。在计算机网络攻击与防护技术不断提高的情况下,如何保护自身计算机信息的安全成了每个用户关注的问题。在计算机安全防护方面我们首先要有的是安全防护意识,只有这样才能为计算机信息安全防护打下基础,在这个基础之上就是拥有相应的防护技术,下面笔者就从这几个方面展开对信息安全防护的分析。
一、什么是计算机信息安全
计算机信息安全技术是包括对计算机本地信息以及网络传输信息的安全防护问题。由于现在计算机技术的飞速发展,这些技术已经不只是信息技术相关专业的学生的专注领域,越来越多的网民已经对这些技术产生浓厚的兴趣,这一方面使网络安全防护的“盾”更加坚固,但是另一方面也使网络安全攻击的“矛”越来越锋利。
二、信息安全技术
通过前面的介绍已经将计算机信息安全技术细致分类了,以下将这几类技术的原理进行简单阐述,为信息安全应用做好准备工作。
2.1操作系统
操作系统是一个计算机最基础的软件系统,没有操作系统的计算机被称为“裸机”,任何一种计算机只有在安装对应的操作系统之后才可以工作[1]。目前服务器主要采用的是Unix系统和微软的windows sever类系统,个人用户则一般使用windows系统和苹果的系统,还有少数人使用Linux系统。本文中以目前世界上最普及的windows系统为例,讲解操作系统的安全问题。
2.1.1登录与安全
通过对用户权限设置可以为访问计算机的用户分配权限,这样对于远程连接到本机的用户可以有效的进行限制,防止出现用户恶意更改数据的情况。另外在本机设置登录密码可以有效防止非法用户趁主人不在电脑前的时候进入系统窃取或者修改数据。
2.1.2密码管理
Windows系统自带的密码管理策略可以由管理员用户设置密码长度限制、密码时效等等,通过这样的设置可以有效防止密码窃取以及非法登录[2]。
2.1.3软件防护
通过安装杀毒软件可以有效防止大部分病毒的入侵,大大提高系统的安全性。Windows系统自带的防火墙功能虽然简陋,但是也可以起到一定的防御作用,另外可以安装其他的防火墙软件,可以有效防止大部分黑客和病毒的攻击。这些安全防护软件虽然不能保证系统的100%安全,但是对于大部分用户都是非常有用的。
2.1.4浏览器安全
目前主流的浏览器就是windows自带的IE浏览器,虽然浏览器在不断升级,安全级别也可以提升,但是目前很多病毒和木马都是针对IE内核的浏览器,所谓“道高一尺,魔高一丈”就是这个道理,所以在这里笔者建议大家使用非基于IE内核的浏览器,比如说Google浏览器、Firefox浏览器、世界之窗浏览器或者360浏览器,以上浏览器都可以有效阻止基于IE内核的攻击行为,起到保护系统安全的作用[3]。
以上都是关于windows系统的一些基本的安全防护措施,虽不能100%保证系统安全,但是通过了解以上知识,您已经从一个安全防护新手向前迈了一大步了。
2.2硬件防火墙
硬件防火墙分为个人硬件防火墙和企业用户防火墙,这两种防火墙的性能和价格都不一样,但是基本功能是类似的,都是针对性的防止对计算机的攻击以及木马等等,个人硬件防火墙具有安装容易、价格低等特点,可以有效防止外部攻击。
2.3密码技术
密码技术作为信息安全中最基本的技术,其作用是防止信息的泄漏。没有经过加密的数据被称为明文,通过算法(也就是相应的数学函数)加密之后得到的数据被称为密文,一般网上传递的信息都是密文,通过函数的反运算可以对密文进行解密,这其中涉及到一个密钥,也就是用来控制加密和解密算法的工具。通过密码技术可以有效防止信息的泄漏。
2.4数据备份与恢复
数据的备份就是把数据通过加密或者明文的形式存储到另一个存储空间,在需要的时候可以将数据重新导入计算机中进行数据恢复。由于黑客和病毒的存在,可能会造成数据的损坏,这个时候就需要进行数据恢复工作。所以说数据的备份就是为了防止数据的丢失或者损坏。根据不同的情况,可以在备份的时候有所针对选择不同的备份方式。
2.5数据库安全技术
在数据信息上进行非法操作会对企业用户造成非常严重的损失,所以在数据库的数据保护上一般都采用级别比较高的安全技术。目前主流的数据库系统有微软的SQL server、Oracle、access和MySQL等,这些主流的数据库都具有自己的安全策略,另外可以针对数据进行设置额外的安全防火。
2.6数字签名和认证
数字签名是一种类似于普通签名验证的机制,针对不同的用户产生不同的数字签名,这种技术所使用的是公钥加密,在认证过程中相对于其他加密技术更加复杂。通过信息发送者随机产生的数字段进行身份证明。在信息发送前,发送者通过对数据包进行hash运算,得到一段信息并对信息加密,之后将两段信息发送给接受者,接受者同样用hash函数进行运算,从数据包中得到的信息与加密信息进行对比,如果相同则通过認证,否则放弃。通过数字证书的认证,可以有效防止虚假信息的接收,一般银行都采用这种认证方式。
总结:
随着信息技术的普及,网络正在成为我们每个人生活和工作的第一工具。如何把握好这个工具,让工具能够稳定的为我们每一个人服务已经是一个严峻的问题。通过本文的分析,虽然您不能成为一个信息安全技术的精英,但是通过这些细节上的了解,至少您可以在自己的信息安全问题上有一个新的认识,迈出了走向精英行列的第一步。
参考文献:
[1]陈汇远.计算机信息系统安全技术的研究及其应用[D].北京:铁道部科学研究院,2010年.
[2]王颖波.计算机信息安全技术及防护研究[J].计算机光盘软件与应用,2013年.
[3]林斌.计算机信息安全技术探究[J].信息与电脑(理论版),2013(02).
关键词:计算机;信息安全;防护技术
随着信息技术的发展,计算机技术逐渐应用于各个领域以及人们的日常生活,人们在享受信息技术带来的便利的同时也承受着网络安全隐患所带来的威胁。在计算机网络攻击与防护技术不断提高的情况下,如何保护自身计算机信息的安全成了每个用户关注的问题。在计算机安全防护方面我们首先要有的是安全防护意识,只有这样才能为计算机信息安全防护打下基础,在这个基础之上就是拥有相应的防护技术,下面笔者就从这几个方面展开对信息安全防护的分析。
一、什么是计算机信息安全
计算机信息安全技术是包括对计算机本地信息以及网络传输信息的安全防护问题。由于现在计算机技术的飞速发展,这些技术已经不只是信息技术相关专业的学生的专注领域,越来越多的网民已经对这些技术产生浓厚的兴趣,这一方面使网络安全防护的“盾”更加坚固,但是另一方面也使网络安全攻击的“矛”越来越锋利。
二、信息安全技术
通过前面的介绍已经将计算机信息安全技术细致分类了,以下将这几类技术的原理进行简单阐述,为信息安全应用做好准备工作。
2.1操作系统
操作系统是一个计算机最基础的软件系统,没有操作系统的计算机被称为“裸机”,任何一种计算机只有在安装对应的操作系统之后才可以工作[1]。目前服务器主要采用的是Unix系统和微软的windows sever类系统,个人用户则一般使用windows系统和苹果的系统,还有少数人使用Linux系统。本文中以目前世界上最普及的windows系统为例,讲解操作系统的安全问题。
2.1.1登录与安全
通过对用户权限设置可以为访问计算机的用户分配权限,这样对于远程连接到本机的用户可以有效的进行限制,防止出现用户恶意更改数据的情况。另外在本机设置登录密码可以有效防止非法用户趁主人不在电脑前的时候进入系统窃取或者修改数据。
2.1.2密码管理
Windows系统自带的密码管理策略可以由管理员用户设置密码长度限制、密码时效等等,通过这样的设置可以有效防止密码窃取以及非法登录[2]。
2.1.3软件防护
通过安装杀毒软件可以有效防止大部分病毒的入侵,大大提高系统的安全性。Windows系统自带的防火墙功能虽然简陋,但是也可以起到一定的防御作用,另外可以安装其他的防火墙软件,可以有效防止大部分黑客和病毒的攻击。这些安全防护软件虽然不能保证系统的100%安全,但是对于大部分用户都是非常有用的。
2.1.4浏览器安全
目前主流的浏览器就是windows自带的IE浏览器,虽然浏览器在不断升级,安全级别也可以提升,但是目前很多病毒和木马都是针对IE内核的浏览器,所谓“道高一尺,魔高一丈”就是这个道理,所以在这里笔者建议大家使用非基于IE内核的浏览器,比如说Google浏览器、Firefox浏览器、世界之窗浏览器或者360浏览器,以上浏览器都可以有效阻止基于IE内核的攻击行为,起到保护系统安全的作用[3]。
以上都是关于windows系统的一些基本的安全防护措施,虽不能100%保证系统安全,但是通过了解以上知识,您已经从一个安全防护新手向前迈了一大步了。
2.2硬件防火墙
硬件防火墙分为个人硬件防火墙和企业用户防火墙,这两种防火墙的性能和价格都不一样,但是基本功能是类似的,都是针对性的防止对计算机的攻击以及木马等等,个人硬件防火墙具有安装容易、价格低等特点,可以有效防止外部攻击。
2.3密码技术
密码技术作为信息安全中最基本的技术,其作用是防止信息的泄漏。没有经过加密的数据被称为明文,通过算法(也就是相应的数学函数)加密之后得到的数据被称为密文,一般网上传递的信息都是密文,通过函数的反运算可以对密文进行解密,这其中涉及到一个密钥,也就是用来控制加密和解密算法的工具。通过密码技术可以有效防止信息的泄漏。
2.4数据备份与恢复
数据的备份就是把数据通过加密或者明文的形式存储到另一个存储空间,在需要的时候可以将数据重新导入计算机中进行数据恢复。由于黑客和病毒的存在,可能会造成数据的损坏,这个时候就需要进行数据恢复工作。所以说数据的备份就是为了防止数据的丢失或者损坏。根据不同的情况,可以在备份的时候有所针对选择不同的备份方式。
2.5数据库安全技术
在数据信息上进行非法操作会对企业用户造成非常严重的损失,所以在数据库的数据保护上一般都采用级别比较高的安全技术。目前主流的数据库系统有微软的SQL server、Oracle、access和MySQL等,这些主流的数据库都具有自己的安全策略,另外可以针对数据进行设置额外的安全防火。
2.6数字签名和认证
数字签名是一种类似于普通签名验证的机制,针对不同的用户产生不同的数字签名,这种技术所使用的是公钥加密,在认证过程中相对于其他加密技术更加复杂。通过信息发送者随机产生的数字段进行身份证明。在信息发送前,发送者通过对数据包进行hash运算,得到一段信息并对信息加密,之后将两段信息发送给接受者,接受者同样用hash函数进行运算,从数据包中得到的信息与加密信息进行对比,如果相同则通过認证,否则放弃。通过数字证书的认证,可以有效防止虚假信息的接收,一般银行都采用这种认证方式。
总结:
随着信息技术的普及,网络正在成为我们每个人生活和工作的第一工具。如何把握好这个工具,让工具能够稳定的为我们每一个人服务已经是一个严峻的问题。通过本文的分析,虽然您不能成为一个信息安全技术的精英,但是通过这些细节上的了解,至少您可以在自己的信息安全问题上有一个新的认识,迈出了走向精英行列的第一步。
参考文献:
[1]陈汇远.计算机信息系统安全技术的研究及其应用[D].北京:铁道部科学研究院,2010年.
[2]王颖波.计算机信息安全技术及防护研究[J].计算机光盘软件与应用,2013年.
[3]林斌.计算机信息安全技术探究[J].信息与电脑(理论版),2013(02).