论文部分内容阅读
摘要:未来的世界是网络的世界,未来的信息也是网络的信息。计算机信息安全的管理和维系有着重要的意义,如让其任意发展,不加以防控和治理,必将造成巨大的后果,甚至失去和平的世界。面对新时期的网络新挑战,我们应该去认真分析网络攻击的高端手段,还要理性的预测未来的发展趋势,不断增强使用者的防范意识,完善网络安全的系统框架,从而实现信息时代的网络安全。本文就计算机信息安全问题及对策进行简单的阐述。
关键词:计算机;信息;安全;问题;对策
计算机信息安全问题在我国变得越来越突出,这也受到了人们广泛的重视和关注。但是,对计算机信息安全进行防护也会遇到很多方面的困难,这就要求我们综合应用各种防护手段,从而建立一套完整的计算机信息安全防护体系
1计算机信息安全的现状和挑战
当前,国内外安全形势比较严峻,反动势力及敌特分子,从未放弃对我国一党执政的颠覆,各类信息的窃取也是日益猖獗,特别是计算机信息的快速窃取更是防不胜防。下面从“计算机、使用人、黑客及移动网络”四个方面的隐患进行说明:
1.1计算机信息安全存在隐患
自计算机问世以来,其产业飞速发展,本身的更新换代也是层出不穷。从主机性能到插件变化,从系统升级到内部防护每天都有改变、完善,但机器本身的更新无法超越多样病毒的侵蚀和攻击,也无法阻挡黑客“日新月异”的发展追击,甚至因制造落后、管理不当、性能不稳定,导致计算机安全防护系统彻底崩溃。
1.2计算机使用人保密意识强存在隐患
当今社会人人都会使用计算机,每个行业也都离不开计算机。但在使用过程中,只会使用不会维护保养的,保密意识不强的大有人在,对于“黑客”入侵更是不会阻挡,甚至因个人马虎大意,对于重要的信息不进行加密处理,使本来就不是问题的问题升级恶化,最终让计算机泄露机密,造成的损失也不可估量。
1.3计算机“黑客”入侵存在隐患
无论计算机安全防护怎样更新变化,“黑客”总是无处不在,黑信息、假信息、灰信息的侵入总是无处不在,使得计算机信息安全一直在高危下运行,也无法受到最大的保护,加之个别计算机系统过于落后,操作人员不懂防火墙技术,让科技的隐患滋生蔓延。
1.4移动网络信息窃取存在隐患
现代社会网络、手机及通信设备已经成为人们不离不弃的社会产物,窃密组织利用其方便、快捷的特点,也在进行各种方法的窃密活动。如:手机信息诈骗、网络购物、通信设备窃听等等窃取信息手段多种多样,这给我们带了“无密可保”的恐惧情况。
2计算机信息安全的防护策略
2.1建立完善的管控制度
计算机受黑客、病毒侵入的情况在所难免,也是回避不了的一项科技问题,但由于管控制度不完善,管控制度不落实,管控制度不详实,带来的损失和伤害就是不应该出现的了。所以,相关的网络信息安全监管部门要完善和细化网络信息安全管控制度,不断结合科技发展,不断补充完善制度,让制度到人见事,也让所有的计算机工作程序有法可依,有据可查,最大限度的堵住漏洞。
2.2加强用户账号的安全
由于现代计算机被应用的越来越广,用户账号涉及的也逐渐增多,比如网上银行账号和支护宝账号等,这些账号和密码等又是黑客经常攻击的对象。为了提高计算机信息的安全性,对于计算机用户来说,一个行之有效的方法就是加强这些账号和密码的安全性,提高密码的安全强度,并且还要定期更换密码。
2.2研发多样的隔离技术
无论是防火墙技术、混合加密技术还是漏洞扫描技术,其实都是一种对网络信息安全实施的一种隔离技术,这样的技术完备多样了,也就会让黑客、病毒无法入侵,所以只隔离技术多样化了,入侵者必将无从下手了,也就会被拒之门外。所以,在信息安全防护的工作中,科技研发部门应认真调研,多研发针对性强的隔离、阻断保护综合系统和防护软件,让计算机之间的连接通过网络,或者通过串口、并口,形成绑定专用协议。这样的连接也就是信息“安全通道”,从而达到对内网的进一步保护的目的。
2.3入侵检测和网络监控技术
近年来,很多计算机信息安全防护技术被广泛使用,其中入侵检测技术综合采用了人工智能、密码学和网络信息技术等方法,实现了对计算机入侵的监控。当然,计算机入侵检测技术的应用也在一定程度上提高计算机的信息安全性。目前,使用最多的计算机系入侵检测技术包括以下两个方面:第一,签名分析法。它主要监测的对象是计算机已经暴露出来的弱点,人们通过它的攻击模式归纳出它的签名,在从实际上签名以匹配其操作模式;第二,统计分析法。这是以统计学为基础,通过观察计算机系统的运行模式来分析其是否偏离了正常的轨道。
2.4培养大量的管理人才
不会管理就不会维护,不会维护也就无从谈起防护,也就必将会发生网络信息泄露的问题。无论政府机关,还是企事业单位,我们都要培养大量的网络信息安全管理人员,让他们在科技发展的时代,用最大的能力抵御来袭的病毒风暴。如:工作中能监控到每台机器,并能很擅长维修维护计算要,还对每个信息漏洞的渠道都一清二楚,在黑客入侵的时候,第一时间封闭所有外来信息及机器端口,让计算机在不受任何干涉的同时正常工作。
2.5应用计算机安全相关技术
在计算机信息安全管理中应用安全相关技术,比如浏览器安全级别技术、软硬件防火墙技术、软件保护技术等,通过安全防护技术提升信息的安全性,保证计算机使用过程信息的安全性。浏览器安全级别技术就是通过设置浏览器信息的安全级别,从而限制网页中具有威胁的信息,避免信息被窃取。软硬件防火墙技术则是设置软件防火墙和硬件防火墙,通过系统的软件、硬件防火墙设施,来拦截恶意端口及IP,将流氓软件及病毒阻隔在外。软件保护技术则是通过使用专业的杀毒软件、反流氓软件等,建立病毒库,随时查杀电脑病毒及流氓软件,从而保证信息不受病毒木马攻击,从而提升计算机信息安全性。
2.6打造强大的救助平台
计算机信息量的增加,会对计算机网络安全带来很大的负担,也会让计算机内部的系统失去应有的保护能力和特有的屏蔽功能,如果我们在日常的使用过程中,大量的存储,大量的加密,大量的缓存,就会使机器超负荷运行,也会有一定的信息安全问题出现。因此,使用管理上应多清理信息垃圾,多进行软件优化处理,多清除疑似木马的拉圾信息,不浏览涉黄、涉毒、涉赌的不健康网站,还要及时将保密信息存放在保密的硬盘中,这样的安全意识就会挽救随之而来的不安全问题。
3小结
随着网络时代的不断发展,全球信息化、网络化、科技化已成为世界发展的大趋势。但计算机网络联结有其“开放性、互通性、多样性”等特征,非常容易受到黑客的威胁和攻击,这也给计算机网络安全的“守卫者”提出了更高的要求,我们也面临着新的挑战。为了解决计算机信息安全问题,一些有效的计算机信息防护技术也被广泛应用于日常的计算机信息安全防护中。实践表明,这些计算机信息安全防护技术的应用取得了一定的成效,旨在保证计算机网络的可靠、安全运行。
参考文献:
[1]许莹.高校计算机网络及信息安全存在的问题与对策研究[J].通讯世界,2015,(23):42-43.
[2]周岩.浅谈如何做好计算机网络安全防范问题[J].科技尚品,2015,(11):29+31.
[3]胡晔.浅析计算机网络如何保证信息安全[J].电子技术与软件工程,2015,(22):218.
[4]楊建.计算机网络信息安全及防护策措施研究[J].信息通信,2015,(06):154.
[5]刘肖楠.计算机网络信息安全问题及对策探索[J].产业与科技论坛,2015,(07):60-61.
关键词:计算机;信息;安全;问题;对策
计算机信息安全问题在我国变得越来越突出,这也受到了人们广泛的重视和关注。但是,对计算机信息安全进行防护也会遇到很多方面的困难,这就要求我们综合应用各种防护手段,从而建立一套完整的计算机信息安全防护体系
1计算机信息安全的现状和挑战
当前,国内外安全形势比较严峻,反动势力及敌特分子,从未放弃对我国一党执政的颠覆,各类信息的窃取也是日益猖獗,特别是计算机信息的快速窃取更是防不胜防。下面从“计算机、使用人、黑客及移动网络”四个方面的隐患进行说明:
1.1计算机信息安全存在隐患
自计算机问世以来,其产业飞速发展,本身的更新换代也是层出不穷。从主机性能到插件变化,从系统升级到内部防护每天都有改变、完善,但机器本身的更新无法超越多样病毒的侵蚀和攻击,也无法阻挡黑客“日新月异”的发展追击,甚至因制造落后、管理不当、性能不稳定,导致计算机安全防护系统彻底崩溃。
1.2计算机使用人保密意识强存在隐患
当今社会人人都会使用计算机,每个行业也都离不开计算机。但在使用过程中,只会使用不会维护保养的,保密意识不强的大有人在,对于“黑客”入侵更是不会阻挡,甚至因个人马虎大意,对于重要的信息不进行加密处理,使本来就不是问题的问题升级恶化,最终让计算机泄露机密,造成的损失也不可估量。
1.3计算机“黑客”入侵存在隐患
无论计算机安全防护怎样更新变化,“黑客”总是无处不在,黑信息、假信息、灰信息的侵入总是无处不在,使得计算机信息安全一直在高危下运行,也无法受到最大的保护,加之个别计算机系统过于落后,操作人员不懂防火墙技术,让科技的隐患滋生蔓延。
1.4移动网络信息窃取存在隐患
现代社会网络、手机及通信设备已经成为人们不离不弃的社会产物,窃密组织利用其方便、快捷的特点,也在进行各种方法的窃密活动。如:手机信息诈骗、网络购物、通信设备窃听等等窃取信息手段多种多样,这给我们带了“无密可保”的恐惧情况。
2计算机信息安全的防护策略
2.1建立完善的管控制度
计算机受黑客、病毒侵入的情况在所难免,也是回避不了的一项科技问题,但由于管控制度不完善,管控制度不落实,管控制度不详实,带来的损失和伤害就是不应该出现的了。所以,相关的网络信息安全监管部门要完善和细化网络信息安全管控制度,不断结合科技发展,不断补充完善制度,让制度到人见事,也让所有的计算机工作程序有法可依,有据可查,最大限度的堵住漏洞。
2.2加强用户账号的安全
由于现代计算机被应用的越来越广,用户账号涉及的也逐渐增多,比如网上银行账号和支护宝账号等,这些账号和密码等又是黑客经常攻击的对象。为了提高计算机信息的安全性,对于计算机用户来说,一个行之有效的方法就是加强这些账号和密码的安全性,提高密码的安全强度,并且还要定期更换密码。
2.2研发多样的隔离技术
无论是防火墙技术、混合加密技术还是漏洞扫描技术,其实都是一种对网络信息安全实施的一种隔离技术,这样的技术完备多样了,也就会让黑客、病毒无法入侵,所以只隔离技术多样化了,入侵者必将无从下手了,也就会被拒之门外。所以,在信息安全防护的工作中,科技研发部门应认真调研,多研发针对性强的隔离、阻断保护综合系统和防护软件,让计算机之间的连接通过网络,或者通过串口、并口,形成绑定专用协议。这样的连接也就是信息“安全通道”,从而达到对内网的进一步保护的目的。
2.3入侵检测和网络监控技术
近年来,很多计算机信息安全防护技术被广泛使用,其中入侵检测技术综合采用了人工智能、密码学和网络信息技术等方法,实现了对计算机入侵的监控。当然,计算机入侵检测技术的应用也在一定程度上提高计算机的信息安全性。目前,使用最多的计算机系入侵检测技术包括以下两个方面:第一,签名分析法。它主要监测的对象是计算机已经暴露出来的弱点,人们通过它的攻击模式归纳出它的签名,在从实际上签名以匹配其操作模式;第二,统计分析法。这是以统计学为基础,通过观察计算机系统的运行模式来分析其是否偏离了正常的轨道。
2.4培养大量的管理人才
不会管理就不会维护,不会维护也就无从谈起防护,也就必将会发生网络信息泄露的问题。无论政府机关,还是企事业单位,我们都要培养大量的网络信息安全管理人员,让他们在科技发展的时代,用最大的能力抵御来袭的病毒风暴。如:工作中能监控到每台机器,并能很擅长维修维护计算要,还对每个信息漏洞的渠道都一清二楚,在黑客入侵的时候,第一时间封闭所有外来信息及机器端口,让计算机在不受任何干涉的同时正常工作。
2.5应用计算机安全相关技术
在计算机信息安全管理中应用安全相关技术,比如浏览器安全级别技术、软硬件防火墙技术、软件保护技术等,通过安全防护技术提升信息的安全性,保证计算机使用过程信息的安全性。浏览器安全级别技术就是通过设置浏览器信息的安全级别,从而限制网页中具有威胁的信息,避免信息被窃取。软硬件防火墙技术则是设置软件防火墙和硬件防火墙,通过系统的软件、硬件防火墙设施,来拦截恶意端口及IP,将流氓软件及病毒阻隔在外。软件保护技术则是通过使用专业的杀毒软件、反流氓软件等,建立病毒库,随时查杀电脑病毒及流氓软件,从而保证信息不受病毒木马攻击,从而提升计算机信息安全性。
2.6打造强大的救助平台
计算机信息量的增加,会对计算机网络安全带来很大的负担,也会让计算机内部的系统失去应有的保护能力和特有的屏蔽功能,如果我们在日常的使用过程中,大量的存储,大量的加密,大量的缓存,就会使机器超负荷运行,也会有一定的信息安全问题出现。因此,使用管理上应多清理信息垃圾,多进行软件优化处理,多清除疑似木马的拉圾信息,不浏览涉黄、涉毒、涉赌的不健康网站,还要及时将保密信息存放在保密的硬盘中,这样的安全意识就会挽救随之而来的不安全问题。
3小结
随着网络时代的不断发展,全球信息化、网络化、科技化已成为世界发展的大趋势。但计算机网络联结有其“开放性、互通性、多样性”等特征,非常容易受到黑客的威胁和攻击,这也给计算机网络安全的“守卫者”提出了更高的要求,我们也面临着新的挑战。为了解决计算机信息安全问题,一些有效的计算机信息防护技术也被广泛应用于日常的计算机信息安全防护中。实践表明,这些计算机信息安全防护技术的应用取得了一定的成效,旨在保证计算机网络的可靠、安全运行。
参考文献:
[1]许莹.高校计算机网络及信息安全存在的问题与对策研究[J].通讯世界,2015,(23):42-43.
[2]周岩.浅谈如何做好计算机网络安全防范问题[J].科技尚品,2015,(11):29+31.
[3]胡晔.浅析计算机网络如何保证信息安全[J].电子技术与软件工程,2015,(22):218.
[4]楊建.计算机网络信息安全及防护策措施研究[J].信息通信,2015,(06):154.
[5]刘肖楠.计算机网络信息安全问题及对策探索[J].产业与科技论坛,2015,(07):60-61.