计算机信息安全技术及防护研究
2021-04-09中国电信集团系统集成有限责任公司徐晓燕
中国电信集团系统集成有限责任公司 徐晓燕
计算机网络技术在人们的日常生活中扮演着关键角色,为人们的生活带来了翻天覆地的变化,但随之而来的是层出不穷的计算机信息安全问题,需要技术人员予以重视,加强对网络信息安全的研究,切实采取相应措施,尽可能出现数据泄露等负面问题的发生,最大限度地保护用户数据安全。
1 影响计算机信息安全的要素分析
在现代信息技术的快速发展下,各种外部因素都有可能导致计算机信息安全受到不良影响,使得数据泄露问题屡屡发生,这就需要相关企业和技术人员能够加强外部监管,实现计算机网络安全信息技术的优化升级,切实保障计算机系统的安全使用。
首先,黑客攻击是一种较为常见的影响因素,无论是用户,还是企业,都有可能因为黑客进攻促使信息遭到泄露,黑客能够将原本处于传输过程中的信息截断,直接获取计算机中储存的各种文件信息,甚至导致企业财产受到严重威胁。
其次,用户操作不当也将会直接影响到计算机信息安全。近些年来,计算机普及率开始不断上升,但是许多用户的安全防护意识不强,操作失误也经常发现,计算机出现漏洞很容易直接忽视,促使计算机引发各种安全隐患。
最后,病毒传播是影响计算机信息安全的重要因素,采用杀毒软件的方式能够在一定程度上抵挡简单的外部病毒,但还是需要用户予以重视。
2 计算机安全信息技术
2.1 防火墙过滤信息技术
现阶段,计算机网络技术已经成为人们日常生活中不可或缺的技术支撑力量,网络覆盖范围也在不断扩大,各种数据资源实现更加多元化的利用和传递,想要切实应对各种网络技术信息安全风险,需要应用安全防护技术进行应对,在这其中,防火墙过滤信息技术是一种较为常见的应用方式,主要通过设置相应的网络通信监控系统,实现计算机内部网和外部网之间的有效隔离,切实抵挡外部风险攻击,降低用户材料受损的可能性,确保计算机系统能够正常运行。
在防火墙过滤信息技术的应用过程中,主要包括数据包过滤和转换网络IP地址两个方面。一方面,在计算机网络中数据传输主要采用数据包的形式,在数据传输过程中,数据包中的各种数据信息能够有助于防火墙技术直接进行风险判定,并将数据包中特定数据和预先设定好的访问控制规定数据进行比较,在此情况下能够完成过滤数据包的任务。另一方面,在计算机网络中通过防火墙技术能够完成网络IP地址转换的功能,在技术应用下,将用户原有的私有IP地址转换成为公网IP地址,促使用户真实IP地址能够被隐藏,进而保护IP地址的私密性,保证计算机通信系统的运行安全。因此,防火墙技术能够有效保护内网信息安全,避免非授权网络的连接,尽可能避免出现信息外泄的问题。
2.2 防病毒技术
在整个计算机网络中,服务器很容易遭受到外部病毒入侵,使得计算机出现网络瘫痪的问题,在此情况下,为了尽可能避免病毒入侵问题的发生,应当加强计算机信息网络安全工作,将防病毒技术应用于服务器中。通常而言,借助NLM模块能够完成各种计算机病毒的实时检测和扫描,促使计算机能够始终处于被保护状态。具体而言,防病毒技术主要包括以下三种:第一种是通过扫描文件的方式,及时检测文件中是否含有病毒,如果检测发现文件中毒问题的发生,则需要立刻采取针对性措施,清除病毒或者隔离病毒文件;第二种是采用在线扫描的方式,在NetWare环境下,能够直接检测到是否存在病毒、计算机中病毒的实际运行轨迹,并将病毒检测信息发送给用户;第三种是运用病毒存档的方式,一旦病毒已经入侵文件,借用技术手段将会在第一时间将病毒检测结果发送给用户,并将检测得到的病毒进行文件存档,构建数据对照库,切实保障计算机信息安全。
2.3 垃圾邮件防护技术
计算机系统中的各种垃圾邮件很容易携带着各种病毒,促使系统内部数据信息丢失,想要从根源处解决垃圾邮件,需要系统用户直接删除各种垃圾邮件,并设置相应的使用权限,防护陌生人邮件,保证计算机信息安全。除此之外,还可以使用实时地址黑名单(RBL)、域名黑名单(DBL)、发件人策略过滤(SPF)、域名密钥识别邮件标准(DKIM)、关键字过滤和发送限制等标准手段,这些技术手段能够有效拦截近95%的垃圾邮件,但为了实现对垃圾邮件的全面拦截,可以使用邮件恶链防护技术,即使用ASEG通过本地与云端URL查询,进而对邮件中嵌入的URL连接进行安全性检测,将恶意代码、钓鱼信息等具有安全风险的网站链接邮件进行有效阻隔,实现恶链威胁的有效防范。
2.4 入侵检测技术
通过入侵检测技术能够起到较好的安全防护功能,通常将入侵检测技术和防火墙技术组合使用,两者能够实现优势互补,促使计算机信息安全性能不断加强。
入侵检测技术能够对计算机系统的实际运行情况进行实时监控,在监控过程中出现的各种攻击行为也能够在第一时间进行处理,防护效果较强。入侵检测的内容同其他几种防护技术略有差别,主要是用于监视网络数据报文,当监视部门发现数据报文时,就需要立刻对其进行有效处理。具体而言,目前可以使用的入侵检测方法有专家系统入侵检测方法、精神网络入侵检测方法等,在使用检测技术时,首先,对用户和系统活动进行监视和分析,根据分析结果进行系统构造和弱点的审计工作;其次,识别问题并进行报警,统计分析异常行为模式,对重要系统和数据文件完整性进行评估;最后,对系统的审计跟踪管理进行操作,实现对违反安全策略的行为进行识别。如果计算机网络受到任何外部攻击,基于入侵检测技术,能够在第一时间应对入侵、发出警报,促使计算机系统能够处于正常运行状态。
2.5 数据加密技术
数据加密技术主要是将明文转换成为密文,采用数据加密技术能够起到较好的数据信息安全防护。数据加密主要包括对称加密、非对称加密两种方式。
通常来讲,数据加密技术应用较为广泛,首先,如果将数据加密技术应用于数字签名中,能够有效预防非法用户登录计算机系统使用计算机网络,切实保障计算机信息安全。对称加密方式主要使用单钥密码系统加密方法,同一个密钥能够同时用作信息加密和解密,该加密方法效率很高,是数据传送过程中最为常用的一种加密方法。非对称加密方式使用了一对密钥,即公钥和私钥,前者可以发给任何请求它的人,后者则只能由一方安全保管,不得外泄。在使用非对称加密时,这对密钥中的一个负责加密,而解密则需要另一个密钥。其中,数字签名是非对称加密的一种,主要包括两种方式,分别是口令认证和数字认证,在具体应用时能够结合实际情况进行针对性使用,保证数据信息安全。其次,如果将数据加密技术应用于节点加密中,主要是对不同的信息节点进行加密。最后,如果将数据加密技术应用于链路加密中,能够将网络数据传输线路进行合理划分,实现各个区间段之间的数据加密,切实保证信息安全。
3 计算机信息安全防护对策
3.1 强化网络信息防护意识
现阶段,部分企业和个人的网络信息安全防护意识较为薄弱,在计算机系统运行过程中出现的各种漏洞也难以及时采取针对性措施有效应对,使得用户信息泄露问题屡屡发生。例如,许多企业工作人员在工作时防范意识不强,点开黑客发送的垃圾邮件,使得木马程序进入到计算机中,迅速感染计算机网络,并将系统内部的重要文件进行获取,影响企业的健康经营。在此情况下,应当强化网络信息防护意识,在日常工作中牢记计算机网络安全的重要性,积极采用信息化手段,实现各种数据信息的多重保护。比如,可以使用国外VirusScan、NOrtonAntivirus等专业杀毒软件,或是国内的金山毒霸、360安全卫生等杀毒软件。或是加强系统安全管理,将共享文件设置为制度属性,在管理员模式下对病毒进行清除,使用无毒的引导盘启动服务器,重新安装病毒感染文件,并定期对存储介质进行杀毒。
3.2 强化基础网络安全保护
计算机基础设施对于计算机信息安全具有十分重要的意义。因此,想要切实提升信息安全,应当加强计算机软件和硬件的安全管理,采用定期检查、维护的方式,提升计算机系统的使用性能。一方面,在计算机硬件正常使用过程中,应当安排相应技术人员检查和更新,保证硬件存储性能稳定。另一方面,对于软件,需要安装相应的安全防护软件,加强日常更新和维护,有效预防病毒入侵。
结论:终上所述,对计算机信息安全技术及防护对策展开分析具有十分重要的意义。今后,想要切实实现计算机信息安全,不仅需要加强对各种计算机安全信息技术的研究,还应当展开观念创新、一体化综合性管理、设施维护、信息安全组织机构完善、应用防护系统查杀病毒,降低安全隐患,保证数据安全。