计算机信息安全技术及防护分析
2015-05-30白轶
白轶
【摘要】 在这个信息呈爆炸性发展的时代里,计算机网络已经得到了广泛的应用。随着计算机网络普及,计算机网络安全问题也日渐突出,给计算机网络用户以及我国社会造成了严重的影响。计算机信息安全技术及防护作为计算机网络安全运行的保障,在计算机网络中加大计算机信息安全技术的应用有着重大作用。本文就计算机信息安全技术及防护进行了相关分析。
【关键词】 计算机网络 信息安全技术及防护 重要性
随着社会的进步与发展,人们需要处理的信息越来越多,而传统的处理方式已经很难满足当代社会发展的需要。计算机网络凭借着传输速度快、容量大等特点,在当前社会发展中得到了广泛的应用。但是在计算机网络普及的同时,其安全问题也日益严重,给企业、用户的利益造成了巨大的损失,严重制约了我国现代社会的稳定发展。为了更好地促进我国现代社会的稳定发展,针对计算机网络信息安全问题,就必须加大计算机信息安全技术的应用,进而使得用户在使用计算机网络的时候放心。
一、计算机网络信息安全技术及防护的重要性
随着计算机技术的不断发展,计算机网络的应用也越来越广泛,人们利用计算机网络来进行信息的交流、数据的传输、存储等,计算机网络的应用有效地提高了数据处理效率,为广大人们群众及事企业单位提供了便利,但是网络具有开放性,伴随着计算机技术的不断更新,一些不法分子利用计算机网络技术,在计算机程序中插入破坏计算机网络系统的代码,当用户在的计算机网络系统安全性不高时,这些带病毒的木马就会进入到用户的计算机系统中,对用户的计算机系统进行肆意破坏,进而窃取用户计算机网络中重要信息,给计算机用户造成巨大的损失,进而不利于我国社会的稳定发展。
二、计算机网络信息完全技术及防护
1、防火墙技术。计算机网络安全关系到用户的切身利益,只有提高用户计算机网络系统的安全性,才能更好的地域各种网络攻击。防火墙技术作为网络安全中系统使用最为广泛的安全技术,是指在Internet和内部网络之间设一个防火墙,从而提高网络系统自身的防盗、防攻击功能。对于我国当前计算机网络用户来说,防火墙的设定需要根据用户的网络环境来进行,通过防火墙技术来识别计算机网络信息,设定什么样的信息可以访问,什么样的信息不能进入计算机网络系统,从而提高网络的安全性。
2、身份认证技术。在用户使用计算机网络的时候,经常碰到一些匿名ID恶意访问自己的网络系统,对自己的计算机信息系统安全造成威胁,针对这种问题,在计算机信息网络中利用身份认证技术就极大的提高了计算机信息网络的安全性。身份认证技术是在计算机信息网络中确认操作者身份的过程而产生的有效解决方法。身份认证技术是计算机网络用户身份的象征,是用户计算机信息网络系统安全的保障。
3、加密技术。加密技术能够有效地保障计算机网络的安全。加密技术就是用户在使用计算机网络的时候,对数据的传输进行加密处理,从而提高数据的机密性,防止数据在传输过程中被窃取、篡改。网络安全中,加密作为一把系统安全的钥匙,是实现网络安全的重要手段之一。
4、杀毒软件。针对计算机病毒的入侵,其重要原因就在于计算机网络系统中缺乏有效的杀毒软件,由于计算机网络系统没有杀毒软件,计算机病毒就可以在计算机网络系统中肆意蔓延和破坏,影响到计算机的正常运行[1]。杀毒软件是针对计算机病毒而设计的一款有效安全软件。在计算机网络系统中安装杀毒软件,如当有病毒入侵计算机网络系统时,杀毒软件可以拦截病毒,并给用户发出警示,同时杀毒软件还可自行的杀毒,将计算机病毒扼杀在摇篮里,从而保障计算机网络的安全性。
5、跟踪技术。网络跟踪技术作为当前一种重要的计算机信息安全技术,利用网络跟踪技术,可以确定追踪对象的位置。同时,网络跟踪提供对与托管应用程序生成的方法调用和网络通信量有关的信息的访问[2]。在计算机信息网络中,在启用网络跟踪前,必须选择用于跟踪输出的目标,并将网络跟踪配置设置添加到应用程序或计算机配置文件中,当计算机信息系统造成安全攻击是,系统就会根据已经设置好的追踪目标进行实时追踪并锁定目标,极大的提高了计算机信息系统的安全性能。
6、提高安全意识。计算机信息网络系统遭受恶意攻击很大一部分原因就在于人们的网络安全意识不够高,对一些常见的计算机信息安全问题的认识不足,在面对计算机网络系统弹出的对话窗口时,处于好奇,浏览这些不安全的网页,进而给计算机信息网络带来安全问题。作为政府,要加大计算机网络安全的宣传,进而提高计算机网络用户在使用网络时的警惕性。
三、结语
计算机信息安全技术作为计算机网络安全运行的保障,在计算机信息网络中加大信息安全技术的应用,做好计算机网络安全防护工作意义重大。随着计算机技术的不断发展,计算机信息安全技术也将不断创新和发展,为计算机网络的安全运行提供更好的服务。
参 考 文 献
[1]王颖波. 计算机信息安全技术及防护研究[J]. 计算机光盘软件与应用,2013,22:171-172.
[2]孟晓峰. 基于计算机信息安全技术及防护的分析[J]. 电脑知识与技术,2014,27:6310-6311.