计算机信息安全技术及防护范文

时间:2023-09-19 16:52:09

导语:如何才能写好一篇计算机信息安全技术及防护,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

计算机信息安全技术及防护

篇1

关键词:计算机;信息安全技术;相关概念;防护内容;防护措施

中图分类号:TP393.08

社会发展对信息交换和资源共享需求的不断增长,计算机网络也随之不断的发展,并在社会经济、政治、军事以及文化等各个领域的应用越来越广泛,给社会带来巨大的效益,在丰富人们的日常生活内容的同时,也带来更多的信息资源,促进了社会精神文明的发展和进步。但是随着计算机的普及应用,计算机信息安全威胁日益凸显,人们对计算机信息安全问题的关注力度越来越大。研究计算机信息安全技术防护措施有着重要的意义。本文针对计算机信息安全技术和防护措施进行研究,为防护计算机信息提供科学依据。

1 计算机信息安全的相关概念

计算机网络安全指的是现代计算机网络内部的安全环境维护,主要保护的是计算机网络系统中的硬盘、软件中的数据资源,在没有因为意外或恶意等情况下未遭遇人为型破坏和更改相关重要的数据信息,从而保障计算机网络服务的正常运作。因此,计算机信息安全指的是信息在计算机网络中能保障安全并运作正常网络功能的信息安全,其主要是指各类计算机信息安全的漏洞对信息的威胁。

计算机网络安全涉及到计算机网络系统内部信息的内容较多,其中包括:计算机网络系统的软件和硬件安全;网络服务器和PC机所使用的开机启动账号和密码;系统管理员账户的使用范围;计算机系统不断更改的密码;重要的文件标识;网页访问的用户等内容。计算机信息安全可以归纳为信息的存储安全、传输安全[1]。

2 计算机信息安全技术防护的内容

计算机信息安全防护,强化计算机信息安全管理的防护工作和防护内容较多。从现阶段计算机信息安全防护的实际情况来看,强化对计算机安全信息的管理可以从计算机安全技术入手,对计算机系统的安全信息存在的漏洞进行及时的检测、修补和分析;结合检测分析得到的结果制定有效的防护方案;建立完善的安全系统体系。其中安全系统体系包括安全防火墙、计算机网络的杀毒软件、入侵监测扫描系统等信息安全防护体系。从计算机信息安全管理方面来看,需要建立健全的信息安全制度,严格根据信息安全管理制度的相关规定对计算机信息进行防护,加强管理人员的安全防护意识。此外,计算机信息安全防护还需要充分考虑计算机安全数据资源的合法使用、安全稳定运作;数据资料存储和传输的完整性、可控性、机密性和可用性等[2]。

3 计算机信息安全防护中存在的问题

随着计算机信息化技术的进一步发展,信息安全已经引起人们的高度关注。现阶段计算机安全信息防护还存在诸多问题。计算机网络系统的安全体系不够完善,因此要保障计算机信息安全必须要配置一些安全信息设备,但是目前的安全技术水平偏低,安全信息质量得不到保障。此外计算机系统内部的应急措施的构建机制不够健全,安全制度不完善,满足不了信息安全的防护标准要求。近几年来,我国用人单位对计算机信息安全管理工作越来越重视,但是有些单位的计算机安全信息防护意识薄弱,负责信息安全防护的管理人员业务素质偏低,计算机信息安全技术防护水平偏低。同时,一些企业对管理人员的信息安全培训力度不足,对安全信息防护的设备费用的投入力度不足。因此,现阶段我国企业的计算机信息安全防护水平与社会服务的程度偏低[3]。

4 计算机信息安全防护的措施

4.1 计算机病毒的防护

计算机网络之间的病毒传播速度较快。现代计算机网络防护病毒必须要在互联网环境下,对计算机的操作系统采取科学合理的防毒措施,有效防护计算机信息安全。现阶段,从计算机信息行业来看,针对不同的操作系统,所采用的计算机防毒软件的具体功能也会不一样,但是能够加强计算机用户的信息安全防护;利用安全扫描技术、访问控制技术、信息过滤技术,制止恶性攻击,加强计算机系统的安全性能,强化对计算机信息安全的防护[4]。

4.2 信息安全技术

计算机信息安全技术主要包括:实时的扫描技术、病毒情况研究报告技术、检测技术、检验保护技术、防火墙、计算机信息安全管理技术等。企业需要建立完善的信息安全管理和防护制度,提高系统管理工作人员人员技术水平和职业道德素质。对重要的机密信息进行严格的开机查毒,及时地备份重要数据,对网站访问进行有效地控制,实现信息安全的防范和保护;对数据库进行备份和恢复;实现防护和管理数据的完整性。

利用数据流加密技术、公钥密码体制、单钥密码体制等密码技术对信息进行安全管理,保护信息的安全。切断传播途径,对感染的计算机进行彻底性查毒,不使用来路不明的程序、软盘等,不随意打开可疑的邮件等。提高计算机网络的抗病毒能力。在计算机上配置病毒防火墙,对计算机网络文件进行及时地检测和扫描。利用防病毒卡,对网络文件访问权限进行设置[5]。

此外,计算机技术研发人员要研发安全性高的信息安全管理系统,加强计算机信息的安全管理;贯彻落实信息安全的法律法规制度。

4.3 提高信息安全管理人员的技术防护水平

计算机信息安全不仅需要从技术上进行信息安全防范措施,同时也要采取有效的管理措施,贯彻落实计算机信息安全防护法律法规制度,提高计算机信息的安全性。对计算机管理人员进行业务培训;建立完善的计算机信息安全管理机制,改进计算机信息安全管理功能,加强计算机信息安全的立法和执法力度,强化计算机信息管理的道德规范,提高管理人员对安全信息的防护意识;明确计算机系统管理人员的工作职责。此外,企业需要增加对计算机安全信息防护设备的投入费用,整体提高我国社会部门的计算机信息安全防护与社会服务水平[6]。

5 结束语

综上所述,计算机信息安全防护过程中存在着:信息安全管理体系不够健全、信息安全制度不完善、负责信息安全防护的管理人员业务素质偏低等问题,这就要求企业从计算机病毒的防护、信息安全技术、信息安全管理人员的技术防护水平这三方面入手,全面提高计算机信息安全技术水平和管理人员对计算机信息的安全防护能力。

参考文献:

[1]刘丹阳,李齐森,孙振华.浅谈计算机信息安全技术及防护[J].科技信息(科学教研),2011,10(03):121-145.

[2]辛耀中,王云霞,赵永良.计算机信息安全技术及防护研究[J].和田师范专科学校学报,2010,22(09):112-130.

[3]谭永新,郭中华,肖敏.计算机网络信息安全分析及防范措施探析[J].电子世界,2011,21(07):145-163.

[4]任继荣,赵刚著,王力军.计算机网络信息安全分析及解决措施初探[J].现代电子技术,2011,20(06):1121-1130.

[5]吴英桥,宋东燕,庞志功.浅谈计算机网络信息安全的具体问题及控制策略[J].计算机光盘软件与应用,2012,01(05):130-135.

篇2

【关键词】计算机;信息安全技术;防护;有效策略

信息时代的到来,使人们的生活方式与生产方式发生了一系列转变,已经成为人们日常生活中极为重要的组成部分,一方面使人们的生活更加丰富多样,另一方面也促进了社会效益的极大提升,体现了计算机信息技术的无限优越性。与此同时,在对计算机信息技术进行运用的过程中,也面临着信息安全的问题,这也是计算机信息系统亟待解决的一个问题。

1计算机信息安全概述

计算机信息安全主要指的是对计算机网络内部的各个环节的安全检测与防护,包括硬盘、各种数据资源等,保障相关的数据及信息不遭到人为更改或其他因素的破坏,使计算的网络信息系统能够正常运行。近年来,随着计算机网络的普及,信息安全也越来越受到人们的关注,计算机信息安全涉及的范围比较广,主要有计算机系统软件与硬件的安全、账号与密码的安全、服务器开机安全以及系统管理的账号使用等,另外,一些网页的访问记录、重要的文件等也属于计算机信息安全的范围,一旦出现计算机系统漏洞或被黑客攻破,将会存在信息安全隐患,甚至造成难以弥补的损失,因此,对计算机信息安全防护工作势在必行。

2计算机信息安全技术防护存在的问题

近年来,由于计算机信息安全问题造成的损失案例不在少数,这也引起了人们对计算机信息安全的关注。计算机信息安全防护与经济、科技水平有着一定的联系,经济水平比较发达的国家或地区,计算机信息安全防护相对更加成熟。我国的计算机网络起步比较晚,但发展较为迅速,目前,我国对计算机信息安全防护给予了高度的重视,计算机的信息安全防护工作得到了不断的完善与发展,然而,在实际应用中还存在着一些亟待解决的问题。首先,从整体来看,我国当前的计算机信息安全技术普遍偏低,存在一些安全隐患,尽管经历了不断的发展,计算机技术实现了重大的突破,然而很难对网络黑客进行有效的治理,这使人们对计算机技术的应用存在较大的安全隐患,同时也使相关的网络技术开发人员面临着巨大的挑战。另外,一些企业单位未能认识到计算机信息安全技术防护的重要性,缺乏必要的安全技术培训,一些计算机安全管理人员缺乏专业的技能与知识素养,这也在一定程度上使计算机的安全技术防护存在漏洞,使计算机信息安全管理存在一定的风险。

3计算机信息安全技术的防护

3.1加强对计算机病毒的安全防护

计算机与互联网有着密不可分的联系,互联网技术充分渗入人们生活与工作的各个方面,也正由于这种联系,一旦出现计算机病毒,那么整个计算机网络系统将会瘫痪,计算机病毒传播十分迅速,破坏性比较大,会造成不可估量的损失。因此,要采取科学的措施,将这些计算机病毒防护措施应用于计算机信息系统,保证计算机信息的安全性,目前,应用较为普遍的有360安全卫士、金山毒霸等,这些防护技术能够对病毒进行实时查杀,增强人们对计算机病毒的认识,合理操作计算机,降低病毒出现的几率。另外,要对计算机系统的防护能力进行加强,目前大部分计算机应用的是windows,针对计算机病毒问题进行了有效防护。计算机操作系统不同,所用的防毒软件以及功能也有所不同,要充分采用信息过滤技术、安全扫描技术以及访问控制技术等,有效抑制病毒的攻击,提升计算机病毒安全防护的能力。

3.2对计算机信息操作系统的防护

目前,计算机操作系统主要有windows、Unix/Linux以及苹果操作系统等,其中以windows操作系统最为普遍。对计算机信息操作系统的防护主要包括多个方面,首先,是对登陆权限的安全防护。通常计算机系统具有一定的安全性,能够有效控制外部对系统内的信息访问,因此,只有经过授权的用户才能够对计算机进行访问操作。其次,是计算机密码设置的安全防护,只有正确输入密码能够获得访问的权限,用户可定期更换密码,并且密码要尽量复杂化,一般来讲,密码越复杂,安全性就相对越高。软件的防火墙技术经过不断地升级与发展,不但能够对病毒来源与端口信息进行有效的分析,而且能够拦截、查杀各种病毒,对计算机信息进行实时的监控与防护。另外,当人们在对浏览器进行浏览与访问的过程中,很容易出现信息安全隐患,大部分病毒都是通过浏览器进行传播的,针对这个问题,windows系统对浏览器进行了安全级别设置,以此实现对浏览器病毒的拦截,消除其造成的威胁。除此之外,计算机还有设有专门的备份恢复还原机制,这些能够降低信息安全隐患带来的损失。在使用计算的过程中,尽量不要将外界的不明设备插入计算机,一旦发现有可疑的软件或邮件要进行及时的查杀、卸载,阻断其侵入计算机的路径,保障计算机信息系统安全。

3.3对软件系统的保护

在计算机的软件系统中,也会存在各种各样的安全隐患,因此,可在计算机上安装杀毒软件。一般情况下,杀毒软件负责维护一整个病毒库,它能够实现及时更新,对计算机软件中出现的最新病毒进行扫描、查杀。而目前又出现了一种新型的流氓软件,这类软件与一般的病毒、木马等有所不同,在强大的商业支持下,更新换代速度快,它主要是指一些商家为了实现商业经济利益,在未经过用户允许的情况下,强行进行安装,并且难以对其删除,不仅会弹出大量的广告信息,而且会更改用户的浏览器默认主页,影响计算机性能的发挥,造成死机、重启等现象的发生。对于这类软件,杀毒软件并不能够对其进行查杀,因此,可以应用反流氓软件工具,避免遭到流氓软件的侵害。

4结束语

当前,计算机信息技术已经成为人们生活中不可替代的重要组成部分,影响着人们的生活方式与生产方式,使人们的生活得到了极大的便利。另一方面,计算机的使用也存在着一定的安全隐患,因此,作为网络中的一员,必须加强对计算机信息安全技术防护的认识,提升计算机信息安全防护意识,有效避免病毒的侵害,安全、科学上网,使计算机信息技术发挥出更大的优越性。

作者:胡凯伦 单位:武汉市洪山高级中学

【参考文献】

[1]赵文胜.论信息安全的刑法保障[D].武汉大学,2014.

[2]王颖波.计算机信息安全技术及防护研究[J].计算机光盘软件与应用,2013,22:171-172.

[3]黄健.计算机信息安全技术及防护[J].信息安全与技术,2012,04:38-40.

[4]覃国锐.个人计算机信息安全与防护措施[J].科技信息,2011,32:294-295.

[5]陈卓.计算机网络信息安全及其防护对策[J].中国卫生信息管理杂志,2011,03:44-47.

[6]王振东.军事信息网络安全防御系统的设计与实现[D].吉林大学,2008.

篇3

关键词:计算机网络;信息安全;防护技术与策略

一、计算机网络信息安全防护的重要性

计算机网络信息的安全防护工作,需要保证防护工作的针对性和时效性,因为,计算机网络技术每时每刻都在进行着快速的发展,很多新型计算机网络技术都在出现不断地涌现,为维护计算机网络的能够稳定的发展,必须不断地革新计算机网络的信息安全防护技术,并根据当前的网络技术发展形势,制定规范化的防护策略。计算机网络信息是处于计算机系统中的无数个字符,通过各种不同的传输和管理手段,对信息进行管理和规范,而计算机网络按照使用范围通常可以分为四种类型,分别为:互联网、广域网、城域网和局域网。[1]在计算机网络开放性的共享政策影响下,计算机网络信息的大范围流动,使很多人在使用的过程中,都很难妥善的保护自己的信息,很多隐私信息在使用者进行网络使用的过程中,由于短时间的信道建立,致使信息被快速读取,甚至很多不法分子通过各种技术手段,直接突破防火墙,窃取信息,为计算机网络的安全使用造成了极大的威胁。因此,随着计算机网络技术的不断发展,信息安全的防护技术也应不断地革新,提升在计算机网络技术不断进步的形势下,始终能够对计算机网络信息作出有效的安全保障,并建立科学化的安全防护制度,提升安全防护的有效性。

二、计算机网络信息的安全隐患

(一)计算机自身的影响

在计算机的使用中,很多计算机的使用方式,都要建立在计算机系统的基础上,我国目前的的计算机系统主要以Windows系列为主,其自身具有良好的稳定性,主要为7和10这两种版本的使用人数最多,原本常用的还有XP版本,虽然XP体统具有快速的运行速度,但由于其自身的安全性较差,逐渐被市场所淘汰。虽然Windows系统的性能较为稳定,但是其自身也存在一定的被攻击的隐患,毕竟计算机系统也是由计算机工程师所撰写的,在系统的使用中不存在绝对的安全。[2]在计算机系统中,计算机的硬件问题也是影响计算机网络信息安全的一项重要因素,随着计算机的普及,各种类型的计算机硬件都在不断地涌现,很多硬件的自身的质量难以保证,在长时间的使用中容易损坏,而计算机网络信息是一种无形的数据和字符,一旦相关硬件损坏,极有可能对计算机的造成数据信息的丢失,或对系统造成某些影响,进而影响计算机网络信息的安全性。计算机软件是对计算机网络信息影响较大的一个因素,很多信息在使用的过程中,都要经过计算机软件的处理,因此,如果计算机软件的安全性能不过关,那么软件中的漏洞很可能降低计算机的安全防护性能。

(二)计算机病毒

计算机病毒是在计算机使用中,一种恶性的计算机小程序或者数据代码,而且,每一种计算机病毒由于黑客的初衷不同,对计算机网络产生的影响效果也是有很大的不同。而计算机病毒通常都具有几项特点:传播性、隐蔽性、破坏性等。传播性,通常计算机病毒是极具传播性的,设计人员会根据当前计算机使用中的一种常见漏洞,针对性的对代码进行调整,并通过网络进行传播,每次计算机病毒的出现都会感染一大批计算机,造成极其恶劣的影响。[3]例如:索勒病毒,黑客通过计算机系统中的常见漏洞,通过代码将计算机锁定,并进行大范围的勒索,造成了极为严重的负面影响。

(三)恶意攻击

在计算机网络中,恶意攻击通常都极具目标性,黑客通常会针对特定的目标,进行计算机网络的攻击,通过技术手段突破或绕或对方的防火墙,对计算机网络系统进行直接破坏或盗取某些信息。目前,黑客进行恶意攻击的现象正在逐步的加剧,对各类商业金融决策、军事情报等各类机密信息进行窃取,对国家和社会造成极为严重的影响。还有部分黑客通过计算机网络恶意攻击,非法获取他人的隐私信息,并利用隐私信息进行敲诈、诈骗等犯罪活动,为社会稳定造成了极为严重的影响。

(四)安全管理不够完善

由于计算机网络的开放性和计算机使用的快速发展,相关部门在对计算机网络的相关规制管理中,仍存在着一定程度的不完善,很多管理制度的管理效果并不明显,网络信息安全问题的防护也不够全面,对于很多网络安全问题,并不能够做好针对性的应急措施[4]

三、计算机网络信息安全的防护策略

(一)加强对计算机硬件的维护

对计算机硬件进行定期的检查维护,每一种计算机硬件都有不同的使用寿命,技术人员对计算机硬件的维护,对一些老化的硬件进行及时的更换,保障计算机的正常使用,对一些计算机在使用过程中出现的当机、蓝屏等情况必须进行及时的修复,减少计算机中的安全隐患。对计算机的防火墙进行不断地强化和更新,保证防火墙的防护能力,能够随先进技术的发展不断进步,保障计算机网络信息的安全。

(二)提升相关技术人员的专业水平

计算机网络信息的安全防护,很大程度上就是计算机网络信息安全技术的没有硝烟的攻防战,在这场攻防战中,技术人员的专业能力水平对于安全防护的结果具有关键性的影响。因此,相关技术部门在进行人才选拔时,应严格考核技术人员的专业能力,包括对于代码的分析、灵活运用、对于高强度工作的适应等多方面能力,保证技术人员的专业水平。[5]而且随着计算机网络安全防护技术的不断进步,相关技术部门应对技术人员进行不断的培训,对技术人员的专业知识进行不断的更新,确保技术人员的能力,能够紧随科学技术的发展脚步。

(三)做好计算计网络信息加密处理技术

计算计网络信息加密,是一种对信息保护的重要手段。通过技术手段,将原本的数据信息通过不同数位的加密形式,将数据变成乱码进行保护,等需要使用时,在将数据进行还原。[6]目前,数据加密是一种计算机信息安全防护的一种常用手段,而且,由于每一位技术人员的风格不同,对于数据加密处理的方式也有很大的不同,因此,一些不法分子在对数据窃取时,要对数据进行详细的分析,才能准确的解析出数据信息,而不熟悉加密方式,进行陌生解析会极大的提升数据的解析难度,从而提升数据信息的安全性。

(四)加强网络信息安全的监管力度

为了提升计算机网络信息安全管理质量,首先要对网络信息的组织监督和技术监督方面进行加强。由于计算机网络已经成为了一种重要的组织交流形式,很大程度的消除了地域概念,很多形式的网络信息都会通过网络进行组织,对此类情况进行严格监督,确保出现违法违规行为时,能够第一时间内进行处理。技术监督主要是针对计算机的软件方面,很多软件中都会存在不同程度的漏洞,而恶意攻击通常都会选取这些薄弱环节,通过技术监督,对这些存在薄弱环节进行重点监督,对软件进行全面监控,保证在出现非法入侵时,能够第一时间处理不法分子的非法行为。

篇4

互联网只有短短几十年的发展历史,但却对世界各国的治理与管辖提供了巨大的便利,同时也提升了世界各国人民的工作与生活效率,互联网让世界各地都能紧紧联系在了一起,这便构成了计算机网络信息的社会化时代。现代互联网时代是一个超大容量的信息时代,计算机网络在各个邻域均发挥着至关重要的作用,伴随着网络信息技术的普及与推广,网络信息的安全问题逐步受到人们的重视。常见的腾讯QQ、微信等社交通讯软件逐步替代了守旧的社交方法,同时网络支付、网银等支付软件也逐步融入到人们的工作生活当中。在我们享受网络信息带给我们的便利时,也在不可避免地需要泄露部分的个人信息,这在一定程度上给用户与企业甚至整个国家信息系统埋下了极大安全隐患,计算机信息的战略性地位使信息的安全与保障显得尤为重要,互联网时代下计算机信息安全和整个网络的安全有着密不可分的联系。

2、计算机网络信息安全面临者巨大的挑战

2.1自然灾害

计算机信息系统作为一个需要通电运转的机器,很容易受到所在环境因素的影响,温度、湿度、震动等外界因素,导致系统无法正常运行,一般的计算机都没有设置例如防雷防磁防震等防干扰的硬件,很容易受到这些外界不良因素的影响,抵御外界不可抗力的能力较差。

2.2计算机系统本身容易受到攻击

开放性本身作为互联网技术的优势,可以在世界各地、各区域传播信息,但是这种开放性同时也是计算机网络的弱点,特别容易受到攻击。再加上因特网是依靠于TCP/IP协议基础上,其安全性不是很高,在运行该协议过程中网络系统很容易受到不法分子的攻击、盗取数据、篡改数据等,是导致网络安全的一个重要的因素。

2.3不法分子恶意攻击

这种不法分子攻击网络是目前计算机网络所面临的巨大挑战。主要存在两种恶意攻击,分别为主动和被动攻击。主动攻击是黑客通过各种方式对计算机内有用信息的完整性、有效性进行选择性的破坏;被动攻击是对网络信息进行部分截取、破译或者拦截等,而不会破坏网络的正常工作。这两种攻击方式都对网络信息安全造成了巨大的威胁,从而导致重要信息的泄露或者丢失。

2.4计算机病毒

计算机病毒是在计算机中加入的恶意的能够破坏信息以及电脑性能的程序,能影响计算机使用性能,降低使用效率的一系列代码。计算机病毒具有传播性快、隐蔽性强、感染性强、潜伏时间不定、可激发性、表现性或破坏性等突出特点,可对电脑硬盘数据进行恶意破坏,导致其无法正常使用。在前些年,病毒使通过u盘、光盘、软盘、硬盘等移动存储进行传播,这种传播的效率不是很高。如早些年出现的熊猫烧香病毒,CIH病毒等,都给当时的网络信息安全造成了极大的威胁。目前的病毒主要是通过网络传播,在上网时被用户不知情的情况下捆绑至电脑,有极强的隐蔽性。当前存在的病毒绝基本都是通过互联网进行扩散的。

3、保障计算机互联网信息安全的策略分析

3.1打造计算机互联网信息安全环境

保障信息安全,首先需要保障计算机硬件的安全,因此必须做好信息系统基础设施建设工作,为计算机系统营造安全的环境,计算机应该安置在温度、湿度适宜的环境中,尽量远离噪音源和强电磁场,使用优质的电源确保能为计算机持续提供稳定的电流,计算机工作过程中应该做好定期检查和日常维护,检查计算机是否接地良好。重点保护部门和单位的电磁信号,防止被不法分子使用设备截获。如果计算机系统和设备非常重要,必须建立完善的防盗报警设施,防止计算机或者设备被盗,造成信息资料丢失的问题。

3.2采用多种方式保障信息安全

除了保障计算机硬件安全,还要采用多种方式进行信息数据加密,确保信息在传输过程中不被截获或者破解,目前数据加密技术有很多种,基本能够保证信息的完整性和机密性。网络信息认证是用来认定信息交互双方身份真实性的技术,将密钥加密技术和数字签名技术结合起来,对签名人身份进行科学规范的鉴定,对信息传输的过程进行监控,保证信息、文件的完整性和真实性。

3.3做好病毒防范工作

木马和病毒是威胁信息安全的一大因素,计算机病毒和木马具有隐蔽性的特点,能够隐匿在计算机系统中,在用户不知情的情况下自我复制和传播,感染计算机中的文件,最终造成系统破坏,还会造成用户信息和隐私泄露的问题。因此必须使用杀毒软件定期扫描和杀毒。在计算机的日常使用中,也要注意不随意下载不知出处的软件或者盗版软件,定期备份重要的数据和资料,运行来源不明的文件或者程序前必须先杀毒,良好的习惯才是保障信息安全的法则。

3.4提高信息安全意识

使用计算机和互联网时要保持良好的使用习惯,不在自己的计算机上保存网站密码或者私人信息,来源不明的邮件或者包含内容不详附件的邮件不能打开,使用QQ等通訊软件聊天时,不轻易接受陌生人发送的文件和程序等,为计算机设置具有一定复杂度的密码,在转售、报废计算机前一定要将计算机内的数据和信息全部清除。

总而言之,为加快我国现代化计算机网络安全的建设工作,企业与个人都应当针对网络信息管理过程中出现的问题采取相应的解决方案,从而提升我国的数据信息安全性,保障企业与个人信息的网络环境稳定性,为我国经济建设的腾飞提供安全可靠的技术环境支持。

参考文献:

[1]梁雪霆.数据挖掘技术的计算机网络病毒防御技术研究[J].科技经济市场,2016,01:25.

[2]王继业,刘道伟,马世英,张东霞,朱朝阳,郑超,秦晓辉.信息驱动的全球能源互联网全景安全防御系统[J].电力信息与通信技术,2016,03:13-19.

[3]贺丽娟.网络动态防御技术研究[J].信息系统工程,2016,03:18.

篇5

自从计算机网络诞生以来,网络安全是一个受到人们普遍关注的课题。网络安全极其重要,网络只有安才可以保证网络生活能够有序进行、网络系统不遭破坏、信息不被窃取、网络服务不被非法中断等。随着人们对计算机网络依赖程度的提高,信息系统的安全性显得愈加重要,如何保证网络通信的安全性成为人们必须面对的问题。因此,有必要制定并实施计算机通信网络安全防护策略,以维护计算机通信网络正常工作秩序,防范计算机犯罪,预防计算机安全事故,有效保证计算机通信网络的安全。

1、计算机通信网络安全威胁

在计算机通信网络环境中,可能经常存在以下几种攻击:1)泄密:将消息内容泄漏给没有合法权利的其他人或程序;2)传输分析:通过分析通信双方的通信模式,确定连接的频率和持续时间,或者是确定通信的消息数量和长度;3)伪装:攻击者产生一条消息并声称该消息来自某一合法实体,或者攻击者发送有关收到或未收到消息的欺诈应答;4)内容修改:对消息的内容进行修改,包括插入、删除、转换和替代等;5)发送方否认:发送方否认未发送某条消息;6)接收方否认:接收方否认收到某条消息。

2、安全认证技术

信息的安全传输是由加密技术来保证的,而对通信双方实体身份的确认是通过认证技术来实现的。安全认证是最重要的安全服务之一,因为所有其他的安全服务都依赖于该服务。认证技术可以抵抗假冒攻击的危险,也可用来确保身份,它是用来获得对谁或对什么事情信任的一种方法。一个身份的合法拥有者被称作一个实体。各种物理形式的主体也需要认证,例如人、设备或计算机系统中运行的应用等。对密码系统的攻击有两种:一种是被动攻击,攻击者只是对截获的密文进行分析而已。另一种是主动攻击,攻击者通过采取删除、增添、重放、伪造等手段主动向系统注入假消息。为了保证信息的可认证性,抵抗主动攻击,一个安全的认证体制至少应该满足以下几个要求:1)假定的接受者能够检验和证实消息的合法性、真实性和完整性。2)消息的发送者对所发的消息不能抵赖,有时也要求消息的接受者不能否认所收到的消息。3)除了合法的消息发送者外,其他人不能伪造合法的消息。认证体制中通常存在一个可信中心或可信第三方,用于仲裁、颁发证书或管理某些信息。

3、防火墙技术

防火墙技术是现在市场上应用范围最广、最容易被用户接受的网络安全产品之一。防火墙将内部可信区域与外部威胁区域有效隔离,将网络的安全策略制定和信息流集中管理控制,为网络边界提供保护。使用防火墙,可以防止非法用户对网络资源的访问。防火墙是使用过滤器来阻断一定类型的通信传输。网关是一台机器或一组机器,它提供中继服务,以补偿过滤器的影响。一般情况下,两个网关通过内部过滤器到内部的连接比外部网关到其他内部主机的连接更为开放。就网络通信而言,两个过滤器或网关本身,都是可以省去的,具体情况随防火墙的变化而变化。防火墙按照事先规定好的配置和规则,监测并过滤所有通向外部网和从外部网传来的信息,只允许授权的数据通过。防火墙还应该能够记录有关的连接来源、服务器提供的通信量以及试图闯入者的任何企图,以方便系统管理员的监测和跟踪,并且防火墙本身也必须能够免于渗透。

4、加密技术

加密技术通常分为两大类:对称式和非对称式。对称式加密就是加密和解密所使用的密钥是相同的,或者可以从一个密钥推算出另一个密钥。非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为公钥和私钥,它们两个必需配对使用,否则不能打开加密文件。这里的公钥是指可以对外公布的;而“私钥”则不能,只能由持有人一个人知道。它的优越性就在这里,因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别窃听到。而非对称式的加密方法有两个密钥,且其中的公钥是可以公开的,也就不怕别人知道,收件人解密时只能用自己的私钥解密,这样就很好地避免了密钥的传输安全性问题。公钥密码的提出,开创了现代密码发展的新纪元。如果没有公钥密码,那么在大型、开放的电子网络环境中建设具有普适性的信息安全基础设施则是一件不可想象、无法实现的事。

公钥密码体制的概念是在解决单钥密码体制中最难解决的两个问题时提出的,这两个问题分别是密钥分配和数字签名。单钥密码体制在进行密钥分配时,要求通信双方或者已经有一个共享的密钥,或者可以借助一个密钥分配中心来分配密钥。对前者的要求,常常可用人工方式传送双方最初共享的密钥,但是这种方法成本很高,而且还要依赖于通信过程的可靠性,这同样是一个安全问题的隐患。对于第2个要求则完全依赖于密钥分配中心的可靠性,同时密钥分配中心往往需要很大的内存容量来处理大量的密钥。公钥密码技术和对称密码技术的比较可以从算法和密钥两个方面来进行。在算法方面,公钥密码体制的算法容易用精确的数学术语描述,它建立在特定的已知数学问题上,安全性依赖于这种数学问题的求解是计算上不可能的。与此相对,传统密码体制的算法以复杂紊乱的数学方程为基础。虽然求解单个方程并不困难,但由于它被多次迭代和搅乱,以至无法用解析法求解。在密钥方面,这两种密码体制的密钥产生方式也不同。在对称密码体制中,加密密钥和解密密钥可以简单地互相推导,因此它们是以简单的方法随机选择的。在公开密钥密码体制中,由公开密钥不能简单地推出秘密密钥。秘密密钥是按照特定的要求选择的,而公开密钥又是由秘密密钥利用确定的步骤有效地计公钥密码体制作为一种加密技术,它也是易受穷举攻击的,其解决方法也是使用较长的密钥。由于公钥密码体制使用的是某种可逆的数学函数,计算函数值的复杂性可能不是密钥长度的线性函数,而是比线性函数增长更快的函数,所以一方面为了抗穷举攻击,密钥长度要足够长;另一方面为了便于实现,解决公钥密码加解密速度较慢的问题,要求密钥长度尽可能短。在实际实现中,一般用公钥密码来进行密钥的管理和数字签名。

5、结束语

尚需说明的是,单一的技术或产品是无法满足通信网络对安全的要求。只有将技术和管理有机结合起来,从控制整个通信网络安全建设、运行和维护的全过程入手,才能提高网络的整体安全水平。恰当的管理活动、规范的各项组织业务活动,是通信网络有序运行、获取安全的重要保障。(来源:《科技探索》 编选:)

参考文献

篇6

关键词 计算机;信息;安全;因素;对策

中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2014)10-0143-01

科学技术的产生与实际广泛运用总是在矛盾中发展,计算机网络通信技术也不例外。21世纪是计算机技术蓬勃发展的时代,人们的日常生活极大程度的依赖其技术的发展与完善。然后,伴随着计算机科学技术的不断发展,我们也看到网络信息技术的各种漏洞对人们个人信息和财产安全带来的实际威胁。同时,我国的政治、经济、国防等部分的正常运作也依赖于计算机科学技术,若出现安全漏洞对国家财产和公民安全所造成的危害是不可估量的。所以,无论是国家部门、企事业单位、集体组织以及个体都需高度重视计算机信息安全管理问题。

1 计算机信息安全的相关概念

计算机信息安全是指现代计算机网络通信所需要的内部和外部环境,主要的保护对象为计算机信息通信系统中硬件及软件等数据信息,在运行过程中使其免受木马、盗号、恶意篡改信息等黑客行为,从而保障计算机网络服务的安全、稳定运行。因此,计算机信息安全指的是保障信息在网络传输是能抵御各种攻击,并对系统产生的各种安全漏洞进行自我修复或发出预警指示提醒信息管理人员及时采取相应措施。计算机信息安全所涉及的系统信息数据极为庞大,主要包括计算机ID信息、硬件资源、网络服务器地址、服务器管理员密码、文件夹密码以及计算机系统不断变换与更新的各类登录用户名和密码信息等内容。从整体来来归类,可以将计算机信息安全划分为信息的存储安全和传输安全两大类。

2 计算机信息安全技术防护的内容

计算机信息安全防护技术所包含的内容较为繁杂,从现阶段安全技术应用的实际情况来看,强化计算机安全防护技术可以从安全技术管理入手。安全管理包含的主要内容为:对计算机系统进行安全检测和漏洞修补、分析系统数据、安装系统防火墙、设置管理员密码、安装正版杀毒软件、对系统进行定期不定期的入侵检测扫描等。同时,计算机安全防护管理人员应积极的研究并完善信息安全管理制度,严格根据管理条列规范安全防护行为,加强对管理人员的安全知识培训,提高其安全防护意识。

3 提高计算机信息安全的策略

为了提高计算机信息安全防护水平,保护国家和个人的信息与财产安全,以充分发挥计算机科学技术的社会和经济效益,我们应从以下几个方面来加强计算机信息安全防护工作。

3.1 提高计算机信息安全防护意识,加强法律立法

随着计算机网络技术的高速发展以及个人PC机、移动终端的大众化使用,随之而来的信息安全威胁与日俱争,一方面是由于计算机操作使用者的技术门槛要求过低;另一方面是计算机安全防护技术与黑客技术的发展所呈现出的矛盾性。无论是国家部门还是企事业组织对职工的安全防护知识力度的不足,更导致计算机安全事故频发。因此,要提高计算机信息安全防护技术水平,首要加强法律立法,对各种黑客入侵和人为恶意破坏行为进行法律上的制裁;同时,国家应出台并完善计算机安全防护管理条例,使计算机信息安全防护工作有法可依,有法可循。针对认为操作失误而导致的计算机安全事故,应做好对相关人员的安全防护知识教育工作,提高其安全防护意识,从思想上认知到计算机安全防护知识对维护个人和集体财产安全的重要性。企事业单位应将掌握一定的计算机安全防护知识作为职工聘任标准之一,并将这一标准加入到职工考核之中,在各类组织结构内容构建计算机信息安全管理条例,以规范人们的日常行为。

3.2 计算机信息安全防护的具体技术

1)设立身份验证机制。身份验证机制即是确认访问计算机信息系统的具体个人是否为系统所允许,最主要的目的是防止其他个人的恶意欺诈和假冒攻击行为。对身份验证通常有三种方法:①设立管理员登陆密码和私有密钥等;②通过特殊的媒介进行身份验证,如网银登陆所需要的U盾,管理员配置的IC卡和护照等;③通过验证用户的生物体征来达到密码保护的功能,如IPHONE的HOME键指纹识别功能,或者其他的视网膜识别和笔迹识别等。

2)设定用户操作权限。结合计算机信息数据的具体应用,设置不同的个体访问、修改、保存、复制和共享权限,以防止用户的越权行为对信息安全系统所带来的潜在威胁。如设置计算机PC端的管理员和访客密码,文件的可修改、可复制权限等。

3)加密计算机信息数据。信息数据的加密即是通过美国改变信息符号的排列足组合方式或设置对象之间的身份识别机制,以实现只有合法用户才能获取信息的目的。计算机信息加密方法一般分为:信息表加密、信息记录加密以及信息字段加密等。其中计算机信息记录的加密处理方式因其操作方式便利、灵活性高、选择性多而受到较为广泛的应用。如网络聊天工具的异地登录聊天信息查询的密码登录功能。

3.3 网络安全监测

对计算机网络传输带宽进行合理分配,并预留相应的空间,以满足网络使用高峰期的资源需求,并控制网络IP访问,设置IP过滤和黑名单功能,关闭系统的远程控制与拨号功能。局域网内设置用户访问、复制、修改与共享权限,有WIFI的局域网设置相应的密钥。同时,要监测端口扫描、木马攻击、服务攻击、IP碎片攻击、恶意插件下载与安装等潜在的信息安全威胁。对操作终端安装杀毒软件,定期的进行全盘扫描和杀毒,以及时的检测系统是否存在恶意攻击代码,系统不能删除的文件要进行手动清除。

4 结束语

随着计算机信息网络技术的不断发展,对计算机信息安全防护工作也提出了更多的挑战,我国的计算机信息安全防护技术已然取得了一定的成绩,但仍存在着诸多的不足,这就需要科研人员不断吸收更多先进的技术并积极的进行自主研发,在实践工作中不断的提高与完善计算机信息安全防护机制,使计算信息网络技术更好的服务于人们的日常工作与生活。

参考文献

[1]周智佑.谈谈信息安全问题[J].术语标准化与信息技术,2008(03).

篇7

【关键词】计算机信息管理技术 网络安全

1 问题引入

随着互联网终端由电脑向智能手机过度,并日益普及,许多人的日常生活中已经离不开网络。网上购物、网上办公、网上学习对于现代网络社会的人来说早已司空见惯。但是,网络在给人带来便捷和高效的同时,本身也存在着许多让人担忧的问题,其中最大的隐患便是网络安全隐患。网络攻击轻则导致个人信息丢失,严重则会给个人财产、个人安全甚至国家安全造成重大危害。所以,在我国当前网络安全监管体系尚不健全的背景下,以计算机信息管理技术加强网络安全显得尤其重要。所以本文就将在对常见网络安全漏洞进行分析的基础上,有针对性地研究计算机信息管理技术在学校网络安全中的应用。

2 学校常见的网络安全漏洞及原因

导致网络安全出现问题的原因,一部分在于网络使用者本身的主观原因,例如安全意识淡薄、缺乏必要的网络安全防护技术,还有一个很重要的外部原因便是黑客的恶意攻击。而且,近年来随着支付宝等网络支付和金融平台的普及,网络攻击和网络犯罪更是呈高发趋势。统计数据显示,自我国接入互联网二十余年时间,尤其是自2010年以来,网络犯罪率快速攀升,造成的直接和间接经济损失更是无法估量。所以,分析常见的网络安全漏洞是研究计算机信息管理技术在网络安全中应用的第一步。

2.1 网络信息访问权限漏洞

网络信息访问权限是指对网络访问者信息进行识别,网络信息仅供权限内部人员使用的计算机信息管理技术。是维护网络信息安全的重要技术手段,也是基础性手段。一般来讲,网络信息根据自身密级和重要程度的不同,对访问者权限的设置也会不同,而且根据信息相关人员的需要,访问权限的识别内容也会有所不同。但是,我国目前许多网络信息缺少访问权限设置,许多个人也没有网络信息访问权限设置意识。当今社会,随着网络技术开发程度的提高,网络技术使用门越来越低,远程访问操作对于许多网络使用者来说已经不是什么困难的事情。在这种情况下网络信息访问权限的漏洞就更容易被利用。

2.2 网络信息安全监管漏洞

网络空间虽然是虚拟空间,但由于其信息来源的广泛性,其监管复杂性丝毫不亚于现实空间,甚至由于网络自身的隐蔽性特点,其监管难度甚至高于现实空间。 我国目前的网络信息安全监管体系尚不健全,网络信息安全监管技术开发也比较滞后。具体来讲,网络信息安全监管体系没有建立起常态化监管与突发事件监管相结合的体系,应对网络突发状况的能力比较低,监管内容也不够深入具体。例如前些年的熊猫烧香病毒,就是由于监管漏洞导致其快速传播,瘫痪大量计算机并造成严重的经济损失。

2.3 计算机及网络自身系统漏洞

网络由于其自身对信息开放性和信息共享性的追求,因此在一些网络协议例如文本传输协议等,设计之初就缺乏对于信息安全度审查的考虑,所以这也是网络系统本身的安全漏洞,也是网络信息安全出现问题的最根本原因。许多黑客正是利用网络系统本身的漏洞,窃取网络信息。因此,解决网络共享性和信息安全之间的矛盾是保障网络信息安全最根本的手段。

2.4 外来的网络系统攻击

目前,恶性网络攻击主要有以下几类,第一种是网络黑客制造大量虚假信息并向网络终端进行发送,网络终端由于大量信息处理识别而造成网络系统繁忙甚至服务器瘫痪,个人无法接入网络;其次,一些黑客还经常利用远程操控入侵防护等级较低的网络终端,窃取用户数据信息,最后一些黑客还会将木马病毒进行包装在网络空间传播,造成网络数据信息被恶意删改,甚至失窃。

3 总结:如何以计算机信息管理技术改善网络安全环境

3.1 防火墙在网络安全中的基础性作用

防火墙是最为重要的网络信息安全技术手段之一,也是普通网络用户最容易操作的网络信息安全技术手段。现在许多免费的杀毒软件以及网络终端本身就带有防火墙功能,防火墙可以对计算机信息使用者权限以及计算机输入输出的网络信息的大值类型和内容进行识别,防止权限外人员窃取计算机信息,防止伪装的木马病毒窃取和删改计算机信息。

3.2 以加密技术保障重要信息安全

使用特定的计算机算法对计算机数据信息进行加密是维护计算机信息安全的重要渠道,相比防火墙的简单防护,计算机数据信息加密的防范能力更强,即使信息失窃可能也不会造成严重损失,但计算机信息加密使用的技术门槛相对较高。当前的计算机信息加密主要有公开秘钥和对称秘钥两种。公开秘钥的加密解密过程所花费的时间相对较长,但是秘钥管理相对方便;对称秘钥的加密解密过程比较简单,且安全性比较可靠,但是秘钥设定范围比较小。根据计算机信息特点可以自行进行选择,甚至两种秘钥搭配使用。

3.3 以技术控制和网络信息访问权限管理加强网络安全

技术控制是以计算机信息管理技术维护网络安全的最关键措施,以技术控制手段维护网络安全要充分考虑到网络运行的各个环节,技术手段的覆盖范围一定要全面。以技术手段维护计算机和网络信息安全的关键是要建立完善的网络信息安全系统,由于网络信息安全系统涉及环节较多,相关内容也比较复杂,因此一定要加强网络信息安全系统负责人员的技术水平和业务能力。对登陆服务器的用户信息和用户权限要加强识别,建立健全信息访问权限识别系统。

3.4 以明确的网络信息安全技术系统确保网络安全

以计算机信息管理技术维护网络安全一定要注意技术的系统化和组合化运用,建立起从杀毒软件研发更新,病毒检测插件更新,到计算机和网络信息安全动态分析的一整套技术系统。另外还要建立规范化的计算机和网络信息管理规章制度。全面保障计算机和网络信息安全。

参考文献

[1]高永强,郭世泽等编著.网络安全技术与应用大典[M].北京:人民邮电出版社,2003.

[2]武庆利,王飞编著.跟我学网络黑客防范[M].北京:机械工业出版社,2002.

[3]刘东华等编著.网络与通信安全技术[M]. 北京:人民邮电出版社,2002.

篇8

1计算机存在的安全隐患

网络技术的不断发展,使计算机信息实现资源共享的同时,也容易在使用、储存及传输过程中遭到破坏或泄露。计算机的安全隐患主要表现在以下几方面。第一,黑客能使用非法手段盗取用户登录名及密码,然后利用这些信息对用户进行攻击,盗取用户重要信息,进而进行越权操作。第二,计算机信息遗失隐患。计算机信息系统在运作过程中,会产生电磁波和机械振动产生的声音,这些一旦被黑客获取,再经过处理后,可能会获取相关信息。第三,利用逻辑炸弹对计算机进行破坏。第四,采用计算机病毒来攻击用户,从而对用户造成损害。第五,选择具有攻击性的程序,对用户进行迫害,进而导致用户的系统无法正常工作。

2防治办公计算机安全的对策

确保计算机在信息方面的安全,对经济及社会发展具有重要意义。具体可从以下几点进行分析。

2.1加强法律建设,提高安全防护思想

随着网络技术飞速发展,人们对网络安全问题的关注不断提高,我国很大一部分单位在计算机系统安全方面还存在较大风险,严重威胁着企业发展。企业的部分材料一旦泄露,将会对国家安全及社会稳定造成极大威胁。目前,我国计算机防治安全技术还不成熟,部分企业未对办公计算机采取安全方面的保护措施。很多员工对计算机安全认识较浅。因此,首先,企业要提高工作人员对计算机信息安全的重要意义的认识程度,不断宣传计算机安全方面的知识;其次,企业要加强对相关工作人员在计算机安全方面的培训;最后,应建设计算机安全管理制度,制定相关法律法规。

2.2快速发展安全技术

要加强研究信息系统在安全方面的技术,保证计算机信息安全。企业要利用科技手段研发出关键性技术,把这些技术充分应用到计算机安全防护上。

3各项安全技术措施

3.1身份验证

所谓的身份验证指的是判断对计算机信息进行访问的人与允许访问的人是否为同一个人,避免欺诈及假冒攻击现象的发生。对身份进行验证一般采用以下三种方式:第一,使用密码及密匙等方式进行验证;第二,利用某些特别物体进行验证,例如,护照、身份证等;第三,利用验证用户及行为特征等。例如,指纹、字迹等。

3.2管理并且控制计算机存取

由于在访问计算机信息资源时要针对用户身份对计算机信息资源访问条件的不同来设置,即对数据中访问的用户设置权限。

3.3加密处理

对信息中重要的部分进行加密处理,对数据处理有一定强化作用。所谓数据加密就是利用字符排列的顺序及规定的改变,进而使合法用户得到相应数据。在一般情况下,计算机信息加密分为信息表、信息记录及信息字段等加密方式。这些加密方式具有一定的选择性和灵活性,因此,得到广泛应用。

4结语

篇9

关键词:网络环境;学校计算机;信息安全;安全防护

当前计算机网络已经广泛地应用于我们生活的方方面面,在学校工作及学习中也得到了应用,目前学校师生的教学及学习已经离不开计算机网络信息系统,对其具有很大的依赖性。在网络环境下,要求计算机信息系统能够更加方便快捷地处理相关信息,且能够实现远距离的信息查询与传输工作,进一步提高信息处理的效率。但随着网络环境的复杂化,出现了越来越多计算机信息安全问题,在很大程度上威胁到人们的信息安全。鉴于此,本文对网络环境下的学校计算机信息系统安全隐患进行分析与总结,并在此基础上探讨安全防护措施。

一安全隐患

(一)系统自身问题

计算机网络通信系统属于一种融合计算机技术与通信技术的通信方式,能够连接起来处于不同地理位置的拥有独立功能计算机以及终端设备用通信链路,并且还能够利用相应的网络软件,从而能够实现在通信的过程中网络资源共享而形成的通信系统。但由于网络通信及计算机技术在实际发展的过程中并未按照固有进行,从而便会导致多种类型的网络通信技术出现,最终便导致网络在实际运行中出现开放性、自由性、交互性以及隐蔽性等多个特点。而一些不法分子或者网络黑客能够应用这些特点而进行肆无忌惮攻击,在很大程度上危害到了计算机使用者。同时为了能够更好地满足使用者对于信息的要求,在计算机网络的应用中采取信息与资源共享方式,从而能够确保其实现无障碍的沟通与交流,正是由于这些特性的存在便极其容易遭受到不法分子或黑客入侵,导致计算机网络信息安全问题发生,最终影响师生日常学习与工作。

(二)软件漏洞

用户操作及计算机系统应用软件在实际运行的过程中除了会遭受到网络黑客或不法分子的恶意攻击外,安全漏洞的出现也会在一定程度上阻碍计算机网络的正常运行。目前我国大部分学校所采用的计算机操作系统在实际应用的过程中存在各种漏洞,一些新兴的计算机木马病毒会利用操作系统中存在的漏洞进行不断地攻击,最终导致计算机系统的瘫痪。除此之外,软件也存在许多漏洞,而导致信息安全问题存在的原因是不法分子或黑客通过软件或攻击代码对学校软件漏洞进行入侵,从而达到获取权限目的。然后在此基础上通过非法的方式来获取主机资源,并隐藏其真实身份。

(三)网络病毒

计算机病毒的主要来源为计算机程序,换句话说正如传染病一样通过编程程序来破坏计算机网络,并且会在整个计算机网络系统中不断地进行传播,具有非常广的传染范围及较快的传播速度。也就是说只要是联网的计算机都可能会遭到病毒的入侵,因而仅仅只需要依靠用户的邮件接收与资料下载等行为,便能能够破坏整个网络系统。而在校园环境内,在上网的过程中,由于一部分学生缺乏一定的计算机网络安全防范意识,经常会在一些网站下载一些可能绑定了网络病毒的隐秘文件或者垃圾文件,从而便会导致这些病毒快速地传送到学校每个联网的计算机中。

二安全防护策略

(一)安全防护工作

学校在对计算机网络系统进行安全防护的过程中需要按照以下三点进行:第一、若计算机网络系统被不法分子或黑客攻击,就需要对其可能通过的途径或方式进行全面的分析,并且详细地研究系统各个环节及在日常工作维护中容易忽略的地方。在维护的过程中若发现计算机操作系统出现漏洞,就需要及时地对漏洞补丁进行更新,并且要确保病毒尚未对计算机系统入侵前就对病毒进行防御与拦截,尽可能地将病毒消灭或者截获在计算机的。第二、为了能够提高学校计算机网络系统的安全性,可以在计算机网络系统建立一个垃圾文件的处理系统,主要目的在于提前消灭与分解掉垃圾文件。特别是对于学校师生档案信息管理中,更需要加强对此方面的防御,避免对社会造成不良影响。第三、进一步建立健全网络安全机制。目前我国出台的一系列法律制度对于学校网络安全来说并不具有操作性。因而需要采取团队管理的方式来建立网络安全机制,团队成员包括领导小组与组员、管理及项目责任人等。在实际管理的过程中应按照同分结合的方式,集中进行管理,各个成员应该各司其职,责任到人。

(二)故障检测

网络管理人员在学校计算机网络出现故障后若确定问题主要在外设备上,就需要全面地对计算机端口是否连接正常进行检查,若发现端口出现松动则需要肚脐重新加固,若不是则问题主要体现在外设备上,因而需要对外设备进行替换。然后在此基础上根据学校计算机网络的具体情况进行分析,首先排除电源故障,若计算机已经无法实现正常的开机启动操作,则大多原因为主机故障。在实际计算机网络运行中若出现内存异常以及显卡问题等,就需要对主机是否正常运行进行检查,并对主机所出现的故障原因、类型进行全面分析,然后采取有针对性的处理措施。

(三)防火墙

①分级过滤型。此种类型的防火墙也可以被称之为包过滤路由器,在实际应用的过程中需要在转发分组时于网络层检查分组中一些内容。此种类型的防火墙在计算机网络中的应用原理是根据一定网络安全策略,以此来制定分组过滤规则。除此之外,在转发分组的过程中需要按照相关的规则过滤检查其分组情况。在过滤检查过程中的主要内容为协议状态以及IP地址等等,并且需要注意的是分组过滤需要遵循一定的规则,不同的规则也需要进行有序排列,并依次进行。此种防火墙在计算机网络防护中的应用具有效率高且过滤速度快等多个优点。②型防火墙。由于不同的计算机用户对于网络服务也具有不同的要求,因而此类防火墙具有不同的隔离作用,因而也具有不同的安全策略。此类防火墙在计算机网络的应用中其服务在本质上属于程序,主要在防火墙的主机上进行运行。而对于此类防火墙的应用本身就属于计算机网络中的内部网与外部网之间的隔离点,从而能够对内部网与外部网之间流通信息进行有效检查,且电路级网关在实际应用具有非常好的透明及灵活性。在实际应用中此防火墙的工作原理主要是通过对客户端的修改进行工作,将TCP连接从可信任网络中继到非信任网络。采用应用型防火墙能够对内部网与外部网直接通信进行完全阻断,因而当内部网对外部网进行访问的过程中,其步骤应该是先对访分级过滤型防火墙进行访问,然后再直接访问外部网。

(四)提高技术水平

为了能够更好地应对及防范学校计算机信息系统安全问题,就需要尽可能地提高网络管理人员的技术水平,只有学校网络管理人员拥有良好专业技术与能力,才能够对自如地处理各种安全问题,从而有效地保证用户的信息安全。并且随着近年来计算机用户年龄呈现出的低龄化,就需要培养出大量的信息安全管理人才,以此来深入促进相关技术研究工作,提高学校计算机网络信息安全管理水平。

三结语

综上所述,计算机网络技术的发展在很大程度上便利了人们的生活及工作,但随着网络环境的复杂化,也带来一系列的安全问题,在一定程度上威胁到计算机信息安全。因此,在网络环境下应该采取先进的安全技术确保学校计算机信息安全,进一步提高网络信息安全。

参考文献

[1]黄友成.试论基于网络环境的计算机信息处理及其安全技术[J].信息安全与技术,2014,5(3):42-44.

[2]邹瑛.网络环境下计算机信息安全分析[J].信息安全与技术,2012,3(10):30-32.

[3]肖进.计算机信息管理技术在网络安全中的应用[J].信息技术与信息化,2014,(11):170-171.

[4]聂思举.网络环境下计算机信息处理存在的问题及措施[J].计算机光盘软件与应用,2014,(20):192-192,194.

[5]柴素霞.网络环境下的计算机信息处理与安全技术分析[J].信息通信,2015,(7):117-118.

[6]戚爽.计算机网络环境下金融信息安全保障体系的构建[J].长春金融高等专科学校学报,2015,(4):78-81.

[7]丁绘.网络环境下学校图书馆信息服务问题探讨[J].成才之路,2014,(25):96-96.

篇10

关键词:网络安全;计算机;信息管理技术

计算机信息系统的任何故障,都将对用户以致整个社会产生巨大影响。研究计算机信息系统的安全性具有重大的、直接的现实意义。本文重点研究了计算机信息系统应用的安全策略,信息系统开发的安全性原则、安全层次、安全服务和安全结构模型;介绍了计算机信息系统安全的国内、外发展现状;研究了网络安全技术、数据库安全技术、密码技术、防火墙技术;结合计算机信息安全技术,研究和分析了计算机信息系统应用和开发采用的安全策略和措施;接着以一个科研项目管理信息系统开发和构筑为实例,详细说明了系统的设计、数据库设计、系统模块的主要功能,以及如何根据计算机信息系统的安全层次和结构模型,运用计算机信息安全技术构筑和开发一个复杂的安全的信息系统,并对应用系统及数据库系统的优化进行了进一步的探讨。近些年以来,随着我国科学技术的不断进步以及社会经济的持续发展,计算机信息管理技术也获得了相应的发展,它在众多领域中发挥着良好的作用。但因为受到各种因素的影响,计算机信息管理技术在运用的同时还存在一些安全问题,比如,控制信息访问安全问题、网络系统漏洞安全问题等,这一系列安全问题对计算机信息管理技术的基本运用带来了一定的影响,为此,在当前社会发展的新时期,我们必须对网络安全问题给予高度重视,提高其稳定性与可靠性,让它能够更好地服务于大家。

1计算机信息管理技术在网络安全中的基本作用

在现实需求与科学技术的推动下,计算机信息管理技术得到了良好的发展,并且在社会发展过程中起到了不可忽视的作用[1],为此,强化对计算机信息管理技术的网络安全管理是十分有必要的。可以从几个方面来分析其必要性,首先,计算机信息管理技术应用在网络安全中顺应时展。全球经济社会的发展离不开计算机信息管理技术,它在全球经济发展中具有不可或缺的积极作用。在我国,计算机信息管理技术已得到了广泛的运用,而且,在未来计算机信息管理技术还会得到更加普遍的运用,基于此,强化计算机信息管理技术网络安全管理迫在眉睫[2],这样才能更好地服务于大众的生活、生产以及国家社会经济的发展。其次,计算机信息管理技术还是排除网络安全基本隐患的基础。在计算机信息管理技术发展的过程中,一些黑客攻击方式也在同步发展,这使得计算机信息管理技术的运用面临着相应的安全问题,比如黑客威胁以及病毒威胁等。要想有效解决现实中的各类安全问题,则必须强化对其网络安全的管理。

2计算机信息管理技术运用于网络安全中的具体情况

2.1计算机信息管理技术的应用情况

计算机信息管理技术是21世纪的先进技术,它主要通过信息传播来对完成不同领域之间的交流,在其运用至网络安全当中时,将与每个用户的利益有一定的关联,并且对社会信息化的发展有着良好的推动作用[3]。所以,我们必须提升对计算机信息管理技术的认识度。在具体运用的过程中,计算机信息管理技术连接着各个方面的内容,比如网络域名以及网络中的IP地址等,通常情况下会通过这些内容来遏制不同的网络病毒发起的攻击[4]。但因为计算机信息管理技术受到了不同因素的影响,所以,它在运用的同时也出现了相应的问题,例如,混乱监测信息安全性的问题。监测网络信息的安全性对于计算机信息管理技术来说是一项基础工作,而在监测网络信息安全性的过程中常常会因为一些不确定因素导致信息安全的监测工作产生混乱情况,严重时还会形成一些无法辨别的情况。再比如,在控制信息访问的过程中,信息访问控制本身是信息资源的一个源头,它与网络用户信息的安全性是分不开的,计算机信息管理技术却在运用时因不善的管理方式而产生一些不可预测的安全隐患。

2.2计算机信息管理技术管理措施

如上所述,计算机信息管理技术在为社会经济做出极大贡献的同时也存在着相应的安全问题[5]。为此,我们需要实施一些措施,以此强化网络安全性。首先,提升安全防范意识,网络存在安全隐患的原因是由于人们欠缺相应的安全防范意识,易忽视网络安全问题。所以,为了使计算机信息管理技术处于安全的网络环境中,相关实施人员必须提升安全防范意识[6]。唯有如此,方能在日常工作中将各项安全工作做到位,确保计算机信息管理技术更好运用于网络安全中。可以通过展开讲座、培训以及报告等不同的形式来提升计算机信息管理技术人员的安全防范意识。从人员方面着手,加强对网络安全人员的培训工作,根据行业统一管理、分部门保管使用的基本方式来设定专人负责的制度,尽可能让专业的人做专业的事,提升人员的防范意识,从而提升他们应对突发事件的能力,具体岗位具体分工,职责分明。其次,增强对操作系统的安全防护,操作系统在计算机信息管理技术的实际运用中是不可缺少的部分,它对于展开相关工作有着十分重要的意义。而操作系统在具体运用的过程中极易产生漏洞,这将引发不同的安全问题,为此,必须对操作系统加以防护,从而提升网络的安全性。比如,在实施时可以创建一个安全防护系统,此系统能够及时修补相关安全漏洞,以此来防止病毒侵入。同时,通过统一管理网络中的相关安全性产品(如VPN、入侵检测以及防火墙等)来提升防护效果,创建相对完善的操作系统日志,这样可以预防一些潜在的安全隐患。最后,持续完善各项管理制度。通过完善各项管理制度能够确保计算机信息管理技术运用于安全的网络环境下,这也推动了计算机信息管理技术的发展。实施管理的过程中,如果完善人才管理制度,这能够在一定程度上加强对人才的培养,并且打造出高素质的人才队伍,从而为网络的安全以及计算机信息管理技术的发展提供相应的人才支撑。在完善网络安全管理制度的过程中可以成立相应的安全管理小组,此小组将会定时对网络的软件以及硬件展开安全管理与检查,这能保证网络运用中各类软件以及硬件的安全性,并为计算机信息管理技术的安全运行提供良好的保障。

3结语

随着经济的发展,计算机信息管理技术得到了广泛的运用,并且在众多领域中发挥着不容忽视的作用,但从具体情况来分析,计算机信息管理技术的运用在我国还存在一些显著的问题,比如,控制信息访问、监测信息安全性等问题,对于这类问题,我们必须增强安全防范意识,强化对操作系统的安全防护,并且落实相关管理制度,最终提升计算机信息管理技术运用于网络中的安全性与可靠性。

作者:王笑语 单位:南京大学

参考文献

[1]王柳人.计算机信息管理技术在网络安全应用中的研究[J].网络安全技术与应用,2014(5):34,36.

[2]周军辉.浅谈计算机信息管理技术在网络安全应用中的研究[J].计算机光盘软件与应用,2014(17):149,151.

[3]刘睿.计算机信息管理技术在网络安全应用中的研究[J].科技创新与应用,2013(30):71.

[4]齐继.试析计算机信息管理技术在网络安全中的运用[J].黑龙江科技信息,2015(36):215.