APP下载

计算机信息安全技术与防护研究

2021-01-10黄潇锐

科学与生活 2021年26期
关键词:防护技术

黄潇锐

摘要:近年来,互联网技术在我国各个领域中都得到了广泛的应用,并成为了人们生活与工作所不可或缺的一部分。然而由于互联网具有匿名性、开放性等特点,因此给计算机病毒、黑客等采用网络进进行犯罪提供了机会,对计算机信息的安全造成了严重威胁,甚至还会给人们带来了极大的损失。因此,加强对计算机信息安全防护力度显得尤为重要。基于此,本文将对现阶段我国计算机信息安全计算与防护措施谈谈自己的几点看法,希望能为促进我国计算机信息安全的提高贡献绵薄之力。

关键词:计算机信息安全;防护;技术

一、计算机信息安全的概述

计算机信息安全指的是采用特定的防护措施来维护计算机信息的安全,尤其是保护计算机系统中的软件、硬件数据资源不受到恶意或非恶意的人为更改或破坏,以提升计算机的安全性的稳定性。一般情况下,计算机信息安全主要包括计算机硬件与软件安全、重要文件标识、系统管理员账户的使用范围、PC机与网络服务器所使用的开机启动账号与密码、网页访问的用户等多方面内容。从现阶段来看,提高计算的信息安全管理主要可从计算机安全技术着手进行,如构建系统的安全系统体系,包括入侵监测扫描系统、计算机网络的杀毒软件、安全防火墙等信息安全防护体系;及时检测、分析与修补计算机信息安全漏洞;根据分析所得结果来制定有针对性的防护方案等等。

二、计算机信息安全存在的问题

1. 计算机配置不当

在配置计算机时,由于配置不当而造成了安全漏洞的存在。例如,没有配置防火墙,导致其自身作用不能很好发挥出来,加上在启动过程中、网络应用程序中许多安全缺口会跟着打开,并且和这软件相捆绑的应用软件也会开始启用,只有用户对该程序进行科学配置或是暂停其运行才能够将各类安全隐患排除。

2. 软件存在漏洞

当前,所有网络软件或计算机操作系统都无可避免的存在缺陷或问题,而通常是受到病毒入侵或黑客攻击后才会修补漏洞,因此,在网络软件以及操作系统中存在的漏洞与缺陷给计算机的信息安全带来了极大的威胁,计算机极易在接入网络时受到攻击。

3. 硬件问题

由于计算机硬件而导致安全隐患的出现,主要指的是计算机出现物理损坏、设备故障灯硬件问题而导致计算机网络信息的完整性、保密性以及可用性受损。

4. 计算机自身存在问题

由于计算机自身防御能力低而导致计算机容易受到攻击与威胁,严重的还会出现瘫痪。例如,在建立网络协议时,没有全面的設计好安全问题,即便增加了很多安全机制与安全服务,但面对黑客的攻击还是束手无策。

三、计算机信息安全防护技术

1. 网络病毒防护技术

通常情况下,计算机病毒通过网络环境来破坏计算机安全。其具有极强的破坏力与威胁力,例如爱虫病毒、CIH病毒等。如若不及时防范计算机病毒,则将会对计算机信息安全造成更大的损失。因此,应当加强对计算机病毒的防护工作,具体可从以下几方面着手:通过工作站加强设置各类文件、网络目录以及防病毒芯片的访问权限;定期扫描全网客户机,实时监测病毒情况;采用在线报警技术,一旦网络中的任何一台计算机被病毒攻击或发生故障,相关监管人员都能够在第一时间检测到并进行解决,以将损失降到最低。

2. 操作系统内核防护技术

操作系统内核防护技术指的是在分析传统网络安全技术的基础上,通过作系统来分析与假设网络的安全性,及时去除系统内核中可能存在的安全隐患。通常情况下,可从以下几方面着手进行:优化操作系统安全配置;采用较高安全新书的操作系统;采用安全扫描系统来检查操作系统有无漏洞出现等等。

3. 入侵检测技术

随着网络信息的高度普及,计算机信息安全系统防护的重要性日益凸显。为了有效抵御计算机病毒的如期,可以采用IDS入侵检测系统来对防火墙进行补充,技术发现计算机系统中存在的安全隐患,降低计算机信息安全风险的发生。在具体应用过程中,通过将IDS入侵检测系统和防火墙、路由器等密切配合,来对LAN网段的实际通信情况进行检测,并详细做好相应的情况记录,以确保计算机的信息安全,消除计算机用户的后顾之忧。

4. 身份认证技术

身份认证技术指的是计算机使用者在进行身份识别后,能够知道自己有无访问数据源的资格。计算机的安全机制则是对用户发出的请求进行身份验证,并确认其资格与合法性,如果用户合法,则对其进行进一步审核,判断用户是否能够有权限访问主机或服务器。如若使用者通过身份认证,则说明其能够自由访问计算机内的信息数据。但如果某一认证信息被盗用或存在安全隐患,那就意味着计算机的信息数据具有极大的安全隐患,面临着较大的盗用、破坏、销毁的可能。而采用身份认证技术,通过计算机系统来确认用户身份,能够大大不提高了计算机隐私信息的完整性与安全性。

5. 网络加密技术

网络加密技术是提高计算机网络安全的重要途径之一,其主要是对网络上传输的数据、网内信息数据、网内口令、文件以及控制信息等加以保护。采用网络加密技术能够有效防止病毒或恶意软件的入侵、非法窃听等。该类防护技术主要是通过节点加密、端点加密、链路加密等方式来实现的。节点加密指的是对目的节点与源节点间的传输链路进行加密保护;端点加密指的是对目的端用户与源端用户的数据进行加密保护;链路加密指的是对网络节点间的链路信息进行加密保护。在实际应用过程中,应结合计算机的实际情况来合理选择加密方式。

结束语

总而言之,在计算机网络高度普及的时代背景下,我们的生活与工作效率得到大幅提升,人们在享受计算机技术优势的同时,也承担着其先天的劣势。在看待计算机信息安全隐患这一问题上,我们应当要解放思想,加大对计算机信息安全的防护力度,采用采用多元化的防护技术,来逐步加强计算机信息的完整性与安全性,给计算机信息的安全提供有力保障。

参考资料:

[1] 常燕. 网络环境下计算机信息安全技术及对策研究[J]. 信息与电脑:理论版, 2012(11).

[2] 熊俊. 用户身份认证技术在计算机信息安全中的应用[J]. 信息安全与技术, 2013, 4(6).

[3] 霍燕斌. 浅议计算机信息安全所面临的威胁以及防范技术[J]. 计算机光盘软件与应用, 2012(1).

猜你喜欢

防护技术
木结构建筑的鉴赏与防护
探讨电力系统中配网自动化技术
移动应用系统开发
北京市中小企业优化升级
浅谈如何强化灭火救援战斗中的安全防护