论文部分内容阅读
【摘 要】如今的信息化时代,计算机成为了人们生活、学习和工作中不可或缺的重要工具,计算机网络技术极大地推动了人类社会的发展。计算机网络系统在给人们带来便利的同时,其信息安全也受到了人们的广泛关注。计算机网络环境非常复杂,容易受到很多不确定因素的影响,严重影响计算机网络的信息安全,因此要不断完善和优化计算机网络信息安全防护措施,确保计算机网络的信息安全。本文分析了计算机信息系统面临的安全问题,阐述了计算机信息安全防护的有效措施。
【关键词】计算机 信息安全防护 有效措施
随着互联网技术的快速发展,计算机网络在各个领域的多个行业中发挥着越来越重要的作用,无论是人们的沟通交流还是工作办公都需要使用计算机网络,而计算机网络信息安全也成为当前人们最关注的问题。为了确保计算机网络的安全稳定可靠运行,要积极采取计算机网络信息安全防护策略,推动计算机网络的快速发展。
一、计算机信息系统面临的安全问题
(一)非法入侵和攻击。非法入侵者主要通过计算机网络设备和操作系统中的安全漏洞对计算机信息系统进行攻击和非法侵入,攻击侵入、截取、窃听网络系统的重要信息,破坏和修改计算机网络信息,造成计算机网络系统瘫痪或者数据文件丢失。非法入侵者通过多种手段和方式,破坏系统、访问资源、删改数据,严重破坏计算机网络系统的信息安全。
(二)计算机病毒。计算机病毒是一种恶意的程序代码,不仅隐蔽性好、潜伏期长、破坏力强,而且传播速度非常快,经常通过运行程序、传送文件、复制文件、网页捆绑、电子邮件等方式在计算机网络系统中快速传播,并且可以隐藏和储存在计算机网络的数据文件和执行程序中[1]。一旦计算机系统在运行过程中激活计算机病毒,系统就会出现异常的情况,网络黑客可以趁机攻击用户的计算机系统,窃取计算机网络系统中的重要信息资源,使得一些重要的信息文件丢失,系统运行缓慢,甚至导致整个计算机网络系统瘫痪,严重威胁着计算机网络的信息安全。
(三)诈骗信息的传播
由于互联网系统的开放性,计算机网络系统中信息可以匿名发布,并且传播快速、散布广泛,特别是当前我国计算机网络系统的相关法律法规还不完善,监督和管理的力度不够,一些色情、赌博、垃圾邮件等信息充斥在计算机信息系统中,一些诈骗信息公然在计算机网络系统中传播,严重损害了计算机网络系统的信息安全。
二、计算机信息安全防护的有效措施
(一)计算机运行环境和硬件设备安全
计算机良好的运行环境和安全的硬件设备是计算机信息系统安全稳定运行的根本基础。因此首先要在计算机系统中采取复制控制技术、防电磁泄露技术、访问控制硬件技术以及文件加密技术等保护技术,提高计算机硬件设备的安全性。另外,计算机运行环境中的腐蚀、电磁和电气干扰、温度以及湿度等也会影响计算机的信息安全,因此要严格按照计算机系统安装规范和要求,合理规划计算机系统。
(二)加强计算机操作系统安全防护
计算机操作系统管理和控制计算机中的多种信息资源,但是由于其自身存在一些安全漏洞,因此很容易受到网络黑客和计算机病毒的攻击。为了确保计算机系统的信息安全,必须要积极采取相应的安全防护措施。
1.补丁升级。计算机操作系统中的应用软件越多,其内部的安全漏洞也越多,因此用户要及时安装正版的软件补丁包,提高计算机操作系统的防御能力,降低操作系统安全风险。计算机操作系统的软件补丁升级是一项及时性、持续性的工作,可以通过补丁升级WSUS(Windows Server Update Service),在计算机信息系统的局域网中每隔一段距离安装一个升级服务器,使系统中的计算机系统自动完成补丁升级。
2.漏洞扫描。在计算机操作系统中安装漏洞扫描软件,实时检测远程的或者本地的计算机网络系统的信息安全,通过对计算机操作系统的定期扫描,可以发现计算机网络系统协议的安全情况、TCP端口的信息传递情况以及计算机系统的安全漏洞情况[2]。当前,在计算机操作系统中有两种漏洞扫描软件,计算机主机漏洞扫描软件和计算机网络系统漏洞扫描软件。
三、加强计算机网络安全防护
(一)VPN技术。VPN(Virtual Private Network)虚拟专用网络以计算机网络加密协议为基础,可以在满足计算机公共网络信息通信的基础上,在计算机的异地网络或者本地网络之间架设一条计算机虚拟专用网络,进行保密、安全的通信,不需要架设实际的通信线路。
(二)防火墙技术。防火墙技术按照一定的计算机网络系统中的相关安全标准,实时检测计算机网络系统中传输的数据包,如果发现数据包的来源地质存在安全风险,会立即阻止传输数据进入网络,可以有效地阻止非法入侵者或者网络黑客以非法手段获取内部信息数据或者访问内部网络,能够有效地过滤计算机网络中的危险因素,并且利用防火墙技术可以实时记录和监控计算机网络中的多种操作,计算机网络中的任何操作经过防火墙,都会留下监测记录信息。
四、数据加密技术
近年来,数据加密技术被广泛的应用在计算机网络系统中,可以有效地保障计算机的信息安全,防止非法入侵者篡改重要的信息资源。数据加密技术通过对来确保计算机网络的安全性,能够主动的防御网络安全隐患。数据加密技术通过对网路数据进行置换或者移位的变换,完成计算机信息数据加密,然后由网络密钥来控制信息的解密。通常数据加密技术具有公开密钥和私用密钥两种加密技术,公开密钥加密技术使用私钥和公钥两个密钥进行解密和加密,公钥在计算机网络中是公开的,任何网络用户都可以使用公钥对数据信息加密,然后將数据信息发送给拥有私钥的用户,只有合法用户才拥有私钥。私用密钥加密技术主要是利用同一个密钥解密和加密数据信息,只有网络授权用户才知道这个密钥。
五、结束语
计算机网络在人们的生活、学习和工作扮演者非常重要的角色,只有不断提高计算机信息系统的安全性,人们才能更加放心地使用计算机网络,因此要积极采取计算机信息安全防护策略,确保计算机网络的信息安全。
参考文献:
[1]王颖波. 计算机信息安全技术及防护研究[J]. 计算机光盘软件与应用,2013,22:171-172.
[2]耿珺. 计算机信息系统安全防护措施探讨[J]. 信息与电脑(理论版),2011,06:7-8.
[3]王晓蕾. 网络环境下计算机信息安全防护措施[J]. 计算机光盘软件与应用,2012,09:6-7.
【关键词】计算机 信息安全防护 有效措施
随着互联网技术的快速发展,计算机网络在各个领域的多个行业中发挥着越来越重要的作用,无论是人们的沟通交流还是工作办公都需要使用计算机网络,而计算机网络信息安全也成为当前人们最关注的问题。为了确保计算机网络的安全稳定可靠运行,要积极采取计算机网络信息安全防护策略,推动计算机网络的快速发展。
一、计算机信息系统面临的安全问题
(一)非法入侵和攻击。非法入侵者主要通过计算机网络设备和操作系统中的安全漏洞对计算机信息系统进行攻击和非法侵入,攻击侵入、截取、窃听网络系统的重要信息,破坏和修改计算机网络信息,造成计算机网络系统瘫痪或者数据文件丢失。非法入侵者通过多种手段和方式,破坏系统、访问资源、删改数据,严重破坏计算机网络系统的信息安全。
(二)计算机病毒。计算机病毒是一种恶意的程序代码,不仅隐蔽性好、潜伏期长、破坏力强,而且传播速度非常快,经常通过运行程序、传送文件、复制文件、网页捆绑、电子邮件等方式在计算机网络系统中快速传播,并且可以隐藏和储存在计算机网络的数据文件和执行程序中[1]。一旦计算机系统在运行过程中激活计算机病毒,系统就会出现异常的情况,网络黑客可以趁机攻击用户的计算机系统,窃取计算机网络系统中的重要信息资源,使得一些重要的信息文件丢失,系统运行缓慢,甚至导致整个计算机网络系统瘫痪,严重威胁着计算机网络的信息安全。
(三)诈骗信息的传播
由于互联网系统的开放性,计算机网络系统中信息可以匿名发布,并且传播快速、散布广泛,特别是当前我国计算机网络系统的相关法律法规还不完善,监督和管理的力度不够,一些色情、赌博、垃圾邮件等信息充斥在计算机信息系统中,一些诈骗信息公然在计算机网络系统中传播,严重损害了计算机网络系统的信息安全。
二、计算机信息安全防护的有效措施
(一)计算机运行环境和硬件设备安全
计算机良好的运行环境和安全的硬件设备是计算机信息系统安全稳定运行的根本基础。因此首先要在计算机系统中采取复制控制技术、防电磁泄露技术、访问控制硬件技术以及文件加密技术等保护技术,提高计算机硬件设备的安全性。另外,计算机运行环境中的腐蚀、电磁和电气干扰、温度以及湿度等也会影响计算机的信息安全,因此要严格按照计算机系统安装规范和要求,合理规划计算机系统。
(二)加强计算机操作系统安全防护
计算机操作系统管理和控制计算机中的多种信息资源,但是由于其自身存在一些安全漏洞,因此很容易受到网络黑客和计算机病毒的攻击。为了确保计算机系统的信息安全,必须要积极采取相应的安全防护措施。
1.补丁升级。计算机操作系统中的应用软件越多,其内部的安全漏洞也越多,因此用户要及时安装正版的软件补丁包,提高计算机操作系统的防御能力,降低操作系统安全风险。计算机操作系统的软件补丁升级是一项及时性、持续性的工作,可以通过补丁升级WSUS(Windows Server Update Service),在计算机信息系统的局域网中每隔一段距离安装一个升级服务器,使系统中的计算机系统自动完成补丁升级。
2.漏洞扫描。在计算机操作系统中安装漏洞扫描软件,实时检测远程的或者本地的计算机网络系统的信息安全,通过对计算机操作系统的定期扫描,可以发现计算机网络系统协议的安全情况、TCP端口的信息传递情况以及计算机系统的安全漏洞情况[2]。当前,在计算机操作系统中有两种漏洞扫描软件,计算机主机漏洞扫描软件和计算机网络系统漏洞扫描软件。
三、加强计算机网络安全防护
(一)VPN技术。VPN(Virtual Private Network)虚拟专用网络以计算机网络加密协议为基础,可以在满足计算机公共网络信息通信的基础上,在计算机的异地网络或者本地网络之间架设一条计算机虚拟专用网络,进行保密、安全的通信,不需要架设实际的通信线路。
(二)防火墙技术。防火墙技术按照一定的计算机网络系统中的相关安全标准,实时检测计算机网络系统中传输的数据包,如果发现数据包的来源地质存在安全风险,会立即阻止传输数据进入网络,可以有效地阻止非法入侵者或者网络黑客以非法手段获取内部信息数据或者访问内部网络,能够有效地过滤计算机网络中的危险因素,并且利用防火墙技术可以实时记录和监控计算机网络中的多种操作,计算机网络中的任何操作经过防火墙,都会留下监测记录信息。
四、数据加密技术
近年来,数据加密技术被广泛的应用在计算机网络系统中,可以有效地保障计算机的信息安全,防止非法入侵者篡改重要的信息资源。数据加密技术通过对来确保计算机网络的安全性,能够主动的防御网络安全隐患。数据加密技术通过对网路数据进行置换或者移位的变换,完成计算机信息数据加密,然后由网络密钥来控制信息的解密。通常数据加密技术具有公开密钥和私用密钥两种加密技术,公开密钥加密技术使用私钥和公钥两个密钥进行解密和加密,公钥在计算机网络中是公开的,任何网络用户都可以使用公钥对数据信息加密,然后將数据信息发送给拥有私钥的用户,只有合法用户才拥有私钥。私用密钥加密技术主要是利用同一个密钥解密和加密数据信息,只有网络授权用户才知道这个密钥。
五、结束语
计算机网络在人们的生活、学习和工作扮演者非常重要的角色,只有不断提高计算机信息系统的安全性,人们才能更加放心地使用计算机网络,因此要积极采取计算机信息安全防护策略,确保计算机网络的信息安全。
参考文献:
[1]王颖波. 计算机信息安全技术及防护研究[J]. 计算机光盘软件与应用,2013,22:171-172.
[2]耿珺. 计算机信息系统安全防护措施探讨[J]. 信息与电脑(理论版),2011,06:7-8.
[3]王晓蕾. 网络环境下计算机信息安全防护措施[J]. 计算机光盘软件与应用,2012,09:6-7.