APP下载

计算机信息安全技术及防护方法

2018-12-25李亚飞

电子技术与软件工程 2018年8期
关键词:数据备份访问控制加密技术

文/李亚飞

计算机信息安全是指利用网络管理和技术,确保在网络环境里数据的完整性、保密性。现如今,随着计算机技术的普及,计算机信息安全的研究工作也在不断深入。尤其是在信息时代的背景下,做好计算机信息安全工作更有助于推动我国经济的发展。

1 计算机信息安全技术

1.1 防火墙技术

防火墙技术是设置在计算机网络与外部网络之间的屏障,是保护信息安全的基础设施。其主要功能包括保护内部信息安全、监控审计网络存取和访问信息等。同时,防火墙技术还具有一定的局限性。如无法防止网络内部的信息攻击、篡改、丢失,并且只实现了粗粒度的访问控制。现如今,主要的防火墙技术包括:多级的过滤技术、网络地址转换技术(NAT)、Internet网关技术等。

1.2 数据加密技术

数据加密是指通过加密钥匙将信息转换为无意义的密文,接收方接收信息后再通过解密钥匙将密文还原成明文。在数据加密技术中密钥是关键,从密钥角度可将数据加密技术分为:专用密钥、公开密钥、非对称加密技术。另外,一般的加密技术都可以在链路加密、节点加密和端到端加密三个层次上实现。可以说数据加密技术是保障计算机信息安全的有效之一。

1.3 访问控制技术

访问控制技术是指防止对资源进行未授权的访问,从而确保计算机系统在可控制的合法范围内使用。通常访问控制技术主要是用于系统管理员对服务器、文件等资源的访问中。另外,访问控制主要包括主体、客体、控制策略三个。常见的访问控制技术包括入网访问控制、网络权限控制、目录级安全控制、网络服务器安全控制等。现如今,随着计算机技术的发展,在传统方位控制机制无法满足用户需求的状态下,AAA认证授权机制、准入控制技术逐渐得到人们的认可。

1.4 数据恢复技术

数据恢复技术是在在计算机发生意外情况时,进行原数据的备份和恢复。在信息时代下,无论是个人公司还是政府机关等非常依赖计算机。其重要的档案、文件、财务数据、合同等都存在计算机中,一旦发生系统崩溃、数据丢失、硬盘损坏的事件,就有可能引起非常大的经济损失。而数据恢复技术正是解决这一问题的关键手段。现如今,各种数据恢复软件、方法层出不穷。较为常见的数据恢复技术包括标准小阵列(标准RAID技术)技术、FLASH和SSD芯片数据恢复技术、数据恢复小软件开发技术、机械硬盘开盘技术等。

2 计算机信息安全防护方法

2.1 提高用户防范意识

提高用户的基本安全意识是提升计算机信息安全的关键。尤其是在信息时代,大数据背景下加强计算机用户的防范意识是非常有必要的。

实际上,大部分计算机信息安全问题都可以人为地防控。比如病毒入侵、计算机漏洞等。这些都可以通过日常防护、检查做好提前预防。为此,计算机用户在使用计算机时应注意以下三点:

(1)设置私人密码,避免他人窃取、破坏重要信息;

(2)安装必备的杀毒软件,并定期更新软件,提升计算机的安全策略。在使用的过程中,不要随意点击陌生链接,以免病毒入侵;

(3)做好数据备份工作,可以通过硬盘备份、云盘备份等方式。这样一旦计算机出现故障,也可保障其数据的完整性。

另外,计算机用户还可以学习一些计算机系统维护技术,从而进一步提高计算机信息的安全性。

2.2 合理利用各种安全技术

无论是个人,还是企业、公司、政府机构都应当重视选择合适的安全技术,从而做好计算机信息安全的防护工作。

(1)应先做好基本的计算机硬件的防火、防水、防雷电等工作,避免计算机存储数据被破坏。尤其是对于一些大型的网络企业、政府机关、事业单位等来说,更要做好硬件的保护工作,避免造成不可逆的信息安全问题。

(2)结合实际选择合适的安全技术,健全计算机信息安全防护机制。对于个人来说,可以安装基本的安全防护软件,并定期进行软件的更新、硬件检查、系统维护、数据备份。如果出现个人难以解决的信息安全问题,则可寻求专业公司的帮助;对于企业来说,计算机信息安全的防护可谓是一项非常重要的工作,管理人员不仅仅要从基本技术入手,更要重视建构管理制度、流程。但就从技术而言,企业可以采用各种解决方案,开展针对性的信息安全防护工作。如ERM解决方案,综合应用了网络访问控制、身份认证、数据通讯机密性、数据存贮机密性、数据使用可控性、数据的使用权限等多项国际先进的信息安全技术,且整合了自主创新研发的双缓冲机制的驱动级透明加解密技术、windows7内核驱动下的数据半透明加解密技术等加密技术为企业内部机密文档进行全方位的保护。另外,还可以采取从计算的感知、应用、以及网络三个方面入手的横向防御体系以及基于系统信息数据传递过程的纵向防御体系,形成完善的防护机制,提升计算机信息安全。

(3)个人、企业、事业单位等还应重视积极利用数据备份技术以及数据恢复技术,尽可能地保证计算机数据信息安全。计算机安全专家威廉•史密斯说:“创建这些数据也许只花了10万元,但当你在关键时刻打算把它们全部找回来时,你得准备100万元的支票。”对此,个人可以选择数据恢复软件和云备份、手动备份等方式;非网络企业、事业单位等可以选择定制的数据备份和恢复方案;专业的网络企业可以结合实际设计高效的防护体系。总的来说,选择合适的计算机信息防护防护措施,对于提高计算机信息安全是非常重要的。

综上所述,计算机信息安全问题轻则会造成系统崩溃,重则会造成巨额经济损失。为此,在计算机已经深入人们生活、工作的背景下,应当进一步加强计算机信息安全技术的研究,并选择合理的防护方法提升计算机信息安全,从而推进我国社会经济的发展。

参考文献

[1]王笑语.探讨计算机信息安全技术及防护方法[J].电脑编程技巧与维护,2017(24):85-87.

[2]李群.计算机信息安全技术及防护措施初探[J].电子制作,2015(10):156.

[3]侯英杰.计算机信息安全技术及防护[J].电脑知识与技术,2016,12(03):33-34.

[4]黄书寒.计算机信息安全技术及防护措施[J].电子测试,2016(16):96-97.

猜你喜欢

数据备份访问控制加密技术
泉州高速公路收费系统远程数据备份研究
海洋水文信息加密技术方案设计与测试
海洋数据备份平台的设计和实现
No.4 IDC:2019年上半年数据备份与恢复市场同比增长10.0%
数据加密技术在计算机网络通信安全中的应用
ONVIF的全新主张:一致性及最访问控制的Profile A
动态自适应访问控制模型
浅析云计算环境下等级保护访问控制测评技术
在计算机网络安全中数据加密技术的应用
大数据平台访问控制方法的设计与实现