计算机信息安全技术及防护研究
2017-05-18孔昊
孔昊
[摘要]计算机已经成为现代人生产生活中不可缺少的重要组成部分,很多人会将各种资料存储在计算机中,如果一台计算机感染了病毒,其他计算机也会在很短时间内感染病毒,因此,计算机信息安全技术受到广泛关注。本文介绍了计算机网络信息安全额的概念,分析了计算机信息安全存在的问题,阐述了计算机网络信息完全技术及防护。
[关键词]计算机;信息;安全技术及防护
如今,从个体的生活到国家的发展,计算机技术已经深入到了各个领域,涉及到了广泛的利益。然而在创造经济利益的同时,计算机信息安全受到了日益严重的威胁,严重损害了人民和国家的利益,计算机信息安全受到了广泛地关注。针对计算机信息安全问题,安全防护技术水平也在逐步提高,在一定程度上保护了信息。同时。计算机使用者也要加强安全防护意识,积极主动地保护信息,这样才能更加有效地防止信息被窃取。
1计算机信息安全概述
近年来,随着计算机网络的普及,信息安全也越来越受到人们的关注,计算机信息安全涉及的范围比较广,主要有计算机系统软件与硬件的安全、账号与密码的安全、服务器开机安全以及系统管理的账号使用等。另外,一些网页的访问记录、重要的文件等也属于计算机信息安全的范围,一旦出现计算机系统漏洞或被黑客攻破,将会存在信息安全隐患,甚至造成难以弥补的损失,因此,对计算机信息安全防护工作势在必行。
2计算机信息安全中存在的各种问题
2.1软件方面的问题
计算机信息安全软件方面的问题主要是計算机网络系统本身无法避免的缺陷。在具体的建立的过程中,这些计算机系统各种原因并没有将切实有效的安全防护措施建立起来,比如在对互联网进行验证的时候不能够使共享文件有效的保护,或者没有及时的备份各种计算机文件等。
2.2硬件方面的问题
计算机信息安全硬件方面的问题主要包括计算机硬件发生的各种物理损坏以及设备故障等安全质量问题,这些问题会使网络信息的完整性、可用性以及保密性受到严重的损害。
2.3计算机病毒
作为一种软件程序,计算机病毒主要是人刻意编制的,同时还具有自我复制和传播的特点,会对计算机系统造成严重的破坏,不仅会使计算机无法正常的运行和工作,在严重的情况下甚至会导致计算机系统发生瘫痪,抗病毒技术在科学技术不断发展的今天也得到了有效的发展,然而计算机病毒自身的适应能力、抵抗能力以及破坏能力也在不断的发展,这样就使得计算机的信息安全受到了严重的影响。
2.4计算机黑客攻击问题
通常可以将计算机黑客的攻击划分为两种,也就是非破坏性攻击和破坏性攻击。非破坏性攻击的主要方式就是对相关的计算机信息数据进行破译和拦截,这种方式并不会影响到计算机的正常工作。破坏性的攻击指的是网络黑客通过对某种方式的利用将信息数据的有效性和完整性破坏掉,能够使网络信息收到直接性的破坏,从而严重地威胁到计算机网络信息安全,并且可能导致计算机使用者出现巨大的损失。
3计算机网络信息完全技术及防护分析
3.1防火墙技术
“防火墙”技术是主要保护了与互联网相连的企业或个人的网络,它设置简单,在不改变原有网络系统的情况下能够检查、过滤从内部网流出的IP包,同时也能屏蔽外部的危险地址。防火墙的原理简单,就像水闸一样,一个用来挡水,一个用来放水,它代表的是一个网络访问原则,对来往的信息进行检查,符合原则的通过,不符合原则的拦截。防火墙技术的过滤的是由内到外、由外到内的双向数据,为了保护网络不被入侵,防火墙自身必须具备预防侵入的功能,由于防火墙的特殊位置,使得其对信息数据的传输有一定的影响,减慢了传输速度,但为了计算机的安全也必须付出一定的代价。
3.2身份认证技术
身份认证技术即被认证方有独特的标志,不能被伪造。身份认证技术主要有密码身份认证、生物特征身份认证。密码身份认证是一种常见的、简单的身份认证方法,每个用户都一个口令,当需要时能够通过输入用户名和密码验证身份,匹配则通过。密码认证的安全性较低,能够被猜测软件猜出,常在非网络环境下使用。生物特征身份认证,即计算机利用人体的生理或行为特征识别身份,如指纹、掌纹、视网膜等生理特征,声音、签名等行为特征。生物特征身份认证的防伪性高,有广泛地发展前景,主要应用在Kerberos和HTTP的认证服务中。
3.3加密技术
数据加密技术就是通过数字重新组织数据,对传输数据进行加密(线路加密或端对端加密),只有合法使用者才能恢复操作痕迹。常见的加密技术有对称加密和非对称加密:对称加密是指信息的加密和解密都使用同样的秘钥,这种加密方法简单,信息交换双方在保证秘钥安全的情况下能够保证信息的安全,但如果信息交换方过多,难免造成秘钥的泄露:非对称加密是指秘钥有公钥和私钥一对,公钥是指用来加密的,而私钥是用来解密的,非对称加密的保密性高,但任何得到公开秘钥的都可以生成和发送报文,难以识别其真正的身份。
3.4杀毒软件
计算机网络之间的病毒传播速度较快。现代计算机网络防护病毒必须要在互联网环境下,对计算机的操作系统采取科学合理的防毒措施,有效防护计算机信息安全。现阶段,从计算机信息行业来看,针对不同的操作系统,所采用的计算机防毒软件的具体功能也会不一样。但是能够加强计算机用户的信息安全防护利用安全扫描技术、访问控制技术、信息过滤技术,制止恶性攻击,加强计算机系统的安全性能强化对计算机信息安全的防护。
3.5跟踪技术
网络跟踪技术能够查找出被追踪对象的位置。在开始追踪前,选择被跟踪的目标,将相关的追踪设置配置到应用程序中,当计算机遭到攻击时,系统就会根据设置锁定并追踪目标,降低了系统被攻击的可能性。
总之,随着互联网时代的到来,计算机已经成为人们生活中不可分割的一部分。在计算机运用过程中,难免会遇到一些安全性问题,这就需要广大计算机工作者根据不断更新的技术,不断探究计算机信息安全技术,不断地完善计算机信息安全系统。在广大计算机工作者的共同努力下,一定能够使得计算机信息安全技术做好事前防护,事中控制,事后解决。使得计算机信息安全技术能够起到其最大的作用。
[责任编辑:杨玉洁]