APP下载

防护技术在计算机网络信息安全的探究

2016-02-25赵扬海口经济学院艺术设计学院海南海口571127

信息记录材料 2016年6期
关键词:备份防火墙计算机网络

赵扬(海口经济学院艺术设计学院 海南 海口 571127)

防护技术在计算机网络信息安全的探究

赵扬(海口经济学院艺术设计学院 海南 海口 571127)

随着信息化时代的到来,计算机也被广泛的运用,在使用的过程中网络防护技术也是人们所要重视的地方,本文主要分析防护技术在计算机网络信息安全管理中的有效应用。

计算机;网络信息;防护技术

1.引言

随着社会经济的不断发展,计算机技术经过不断的发展,各个行业都在广泛的运用计算机技术,但在使用的过程中,网络信息的安全问题是目前行业中的困扰,近些年来,计算机技术的发展也变得越来越复杂,在计算机行业中网络安全问题是重要的问题,本文主要针对计算机网络防护技术的发展趋势进行分析。

2.计算机网络信息安全的特征

计算机网络信息安全主要包括以下几种:计算机技术、信息防护技术、通信技术以及应用技术等多种领域,在网络硬件以及相关数据得到保护的情况下,避免受到恶意因素的影响而致使破坏、更改,确保信息系统的可靠运行,确保服务器的正常运行,主要的网络信息安全特征包括:

2.1 完整性

计算机网络信息安全的特征包括完整性,完整性的基本特征是确保信息在传输与存储的过程中,不发生破坏与丢失的问题,确保信息的真实性,存储与传输的正确性[1]。

2.2 保密性

保密性强调信息资源的使用只能被授权个人所使用,按照相关规定不能将信息泄露给没有授权的那一方。

2.3 不可否认性

这种特征就是指在双方进行信息的交互时,参与者不能将自身的身份进行否认,以此来确保参与者信息的真实与可靠性,不能对自身的操作行为进行抵赖。

3.影响计算机网络信息安全的相关因素

主要有以下几个方面:

3.1 人为因素

人为因素主要有以下几个方面:第一,用户在进行计算机操作的过程中,缺乏一定的安全意识,导致计算机网络出现安全隐患等问题,第二,在操作过程中网络黑客利用病毒对网络系统进行损坏,借用这种手法来获取利益等等[2]。

3.2 自然因素

计算机网络受到来自外界环境的影响,例如洪水、雷击以及地震等一些不可控的因素所带来的问题,首先对网络硬件产生影响,进而导致整个网络信息系统遭到损坏,除此之外,灰尘、温度以及湿度等原因都是造成计算机硬件设施受到损坏的主要原因。

3.3 软件漏洞

(1)陷门,主要是指计算机进行程序操作的秘密入口,它的主要作用是给操作人员进行程序的测试与升级或进行升级与更改,当计算机在使用过程中发生故障后能够及时的进行解决,陷门的存在是计算机安全隐患的重要体现之一。(2)数据库存在缺陷,黑客可以通过入侵数据库而获得相关的信息资源,并将其导出,或者直接进入数据库系统,对存储器上的信息资源进行篡改。(3)IP地址的安全漏洞,随着计算机技术的不断发展,各种应用程序不断的增多,开发人员在进行测试的时候不能将所有的漏洞进行测试与分析,这样就在一定程度上增加了计算机网络安全信息的风险。

4.计算机网络信息防护技术

4.1 智能防火墙技术

由于传统的防火墙技术存在着相关的缺陷性,经过不断的改良研究之后,智能防火墙技术面世,智能防火墙技术的应用主要是借助模糊的识别技术来建立相对较为模糊的数据库,并且对这些模糊数据的识别来进行控制与访问,这种技术运用的最大优势主要能够对数据进行精确匹配。

4.2 防病毒技术

计算机病毒是目前阶段下破坏力最大的恶意程序,也是对网络信息安全危害性最为严重的因素之一。在一般情况下,计算机病毒网页是通过运用某种途径将信息注入计算机中,进入到计算机中之后,病毒在特定的条件下被激活,进而对计算机产生损坏,为了更好的确保计算机网络信息的安全性,对病毒的查杀必须要彻底,其主要的措施如下。

4.3 查杀病毒的软件使用

第一,利用正版杀毒软件,这是目前运用的最为简单的方法,比较常见的防毒软件有卡巴斯基与瑞星等,在杀毒软件的选择上一定要使用正版,这也能够增强病毒防治效果。第二,对病毒库要进行及时的更新,由于计算机软件在不断的更新发展,因此潜伏在原计算机内的病毒极有可能发生变异,因此要及时的对病毒库进行更新与升级,下载最新的防毒补丁。第三,要对邮件传播的病毒进行重点的防治,在使用计算机网络的过程中,如果收到不熟悉的电子邮件不要将其打开,而是要在这之前利用杀毒软件对其进行查杀病毒,确保电子邮件的安全性之后才能打开,除此之外,用户在获取信息资源时一定要选择正规的网站,大多数病毒的来源都是在小网站上,正规网站能够在一定程度上有效的防止病毒的侵入,最后,在使用存储媒介例如U盘和移动硬盘时一定要进行查杀,确保没有病毒的情况下才能进行使用,以此来避免发生病毒的相互传染[3]。

4.4 对关键性数据进行备份与恢复

对一些重要的数据进行备份与恢复是计算机信息安全的补救措施,一旦发现数据受到损坏或者丢失,可以将已经备份好的数据进行恢复,这样能在一定程度上确保信息的安全性。在目前阶段,比较常用的备份方法主要有两种,一种是逻辑备份,一种是物理备份,其中逻辑备份是物理备份的补充,物理备份就是指将重要信息直接复制到另外一个位置上,可以直接采用计算机中自带的程序进行实现,而逻辑备份主要是利用相关工具对数据进行读取,进而写到二进制的文件当中,这两者备份方式的比较来看,逻辑备份更加具有安全性。

5.结束语

综上所述,对计算机信息系统的防护技术的相关研究与加强,能够在一定程度上保护计算机信息系统,确保其安全系统的稳定性,但在实际的研究过程中,还存在着大量的问题需要不断的去探索,以确保全面清除危害计算机网络安全的威胁因素。

[1]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014,19:4414-4416.

[2]王宜慧.计算机网络信息安全及防护技术[J].通讯世界,2015,24:12-13.

[3]曹艳琴.计算机网络信息安全的防护技术探究[J].电子技术与软件工程,2016,05:217-218.

TP309

A

1009-5624(2016)06-0003-02

猜你喜欢

备份防火墙计算机网络
VSAT卫星通信备份技术研究
创建vSphere 备份任务
基于模式匹配的计算机网络入侵防御系统
构建防控金融风险“防火墙”
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
旧瓶装新酒天宫二号从备份变实验室
在舌尖上筑牢抵御“僵尸肉”的防火墙
基于3G的VPDN技术在高速公路备份链路中的应用
下一代防火墙要做的十件事