信息安全保密技术研究

时间:2022-05-17 08:43:48

导语:信息安全保密技术研究一文来源于网友上传,不代表本站观点,若需要原创文章可咨询客服老师,欢迎参考。

信息安全保密技术研究

【摘要】随着我国计算机技术的不断发展,互联网已经逐渐普及,并对各行各业的发展产生了重要的作用。计算机在人们的日常生活和工作中已经占据了重要的地位。但由于种种原因的影响,计算机信息安全保密技术还不够完善,因此,对于计算机和互联网的信息安全保密技术的应用和革新方面,也应有足够的重视,保障人们在使用计算机时不会因为信息安全水平低下等原因,而产生重要信息泄露的出现,减少不必要的损失。

【关键词】计算机;信息安全;保密技术

随着信息革命的到来,计算机呈现出高速发展的态势,互联网的应用范围更加多元化。人们可以通过互联网进行办公、购物、储蓄等重要问题,人们日常工作和生活都产生了翻天覆地的变化。由于互联网具有开放性的特点,互联网上的病毒、黑客数量众多,对家庭和企业,甚至政府部门都产生着威胁,因此,对于计算机信息安全的要求也就越来越高。如何促进计算机的安全保密技术的不断发展,已经成为了互联网使用和发展的重要问题。

1.计算机信息安全的现状

1.1缺乏核心技术的掌握。在我国计算机和互联网的发展过程中,绝大多数的关键计算机设备,例如CPU芯片、计算机的操作系统、互联网数据库以及相应的软件,都是国外所生产的,国内都没有掌握其核心技术,过于依赖从国外进口,也就造成在我国使用计算机过程中,安全性不足,相应的计算机信息安全保密技术难以进行运用,安全隐患较多,容易引发嵌入式病毒等影响计算机信息安全的因素产生。计算机信息安全保密技术作为一种根植于计算机系统的额外部分,受到了严重的制约,也就导致了国内计算机信息安全保密技术的发展受到了阻碍。1.2计算机信息安全的意识淡薄。我国的计算机和互联网技术发展迅猛,互联网的基础设施建设完善,但人们对计算机信息安全的意识还略显淡薄,缺乏计算机信息安全保密体系的建设。在企业方面,许多领导认为在计算机信息安全上进行投资收效较小,会加重企业的生产成本,导致企业的计算机信息安全体系建设薄弱,难以满足计算机安全防范的要求。在计算机出现安全问题时,缺乏科学、有效的处理对策,产生了计算机信息安全隐患。1.3计算机与互联网数据缺乏备份。人们对于计算机信息安全保密技术的重视程度不足,对于重要数据和信息往往缺乏备份。在人们日常使用计算机和互联网过程当中,由于操作不合理等现象导致的人为因素数据损坏现象频繁,加上自然灾害或计算机故障、损坏等现象,都会导致计算机数据出现丢失。另一方面,由于互联网上存在着大量病毒和黑客,对计算机的安全产生严重的威胁。对于重要数据缺乏备份,会导致信息或数据在丢失或损坏后,难以进行补救,对经济和生活等方面产生无法挽回的损失。

2.计算机信息安全保密技术的基本含义

计算机信息安全保密技术是利用各种手段,对计算机的信息和数据在传输过程中进行保护,并保证计算机不受互联网病毒或黑客等外来人为因素影响的技术。计算机信息安全保密技术主要包含计算机系统的安全与信息和数据安全保密两个方面。计算机的系统安全,第一方面是指计算机外部环境的安全。在使用计算机的过程中,要保证外部环境的安全,减少因为外部环境影响而产生计算机系统的损坏。另一方面则是指计算机的运行安全。也就是对数据和信息的备份和保存,对计算机进行定期的病毒查杀,并规范计算机的使用方法,减少因为不当使用而导致数据和信息的丢失。计算机的数据安全体现在,对互联网信息和数据传输过程中,要对信息和数据进行保护,防止在传输过程中缺乏保护而导致的数据夹带病毒现象产生。我国的数据调查显示,每天出现的数据流通过程中的攻击现象数量众多,对我国计算机信息安全保密工作带来的巨大的威胁,因此,加强全社会的信息安全保护意识刻不容缓。计算机信息安全保密技术主要包含以下几个方面:第一,计算机防火墙。防火墙是一种根植于计算机内部,将计算机的内部互联网与互联网相连的互联网防护系统。防火墙对互联网信息的传输具有重要的限制作用,可以避免绝大多数通过互联网信息传递而产生的病毒和黑客攻击,对计算机能够起到良好的保护作用,也是计算机信息安全保密系统的第一层关卡。第二,互联网信息保密技术。互联网信息保密技术是利用多种手段,对计算机在信息通过互联网进行传输的过程中,以及在数据存储的过程中进行严密的保护,以防信息出现泄漏和丢失等情况出现的技术。互联网信息保密技术的应用范围广泛,例如计算机密钥、防复制软盘等,都是常用的互联网信息保密技术的应用形式,也是保障计算机信息安全保密的基础技术。第三,病毒扫描。病毒的扫描和查杀是计算机使用过程中的常用技术。通过对于杀毒软件的使用,可以周期性的对计算机进行病毒的扫描,保证计算机的安全。如果计算机中出现了病毒,也可以通过查杀病毒的方式,对计算机进行保护,防治重要信息出现损坏。第四,信息库的保护。信息库是对大量数据和文件、文档进行存储的数据库。信息库包含以下几种信息:价值信息,也就数信息库中存储的信息和数据资源的价值,例如数据的版权等,都是对数据和信息价值的直观体现。关联信息也就是指信息库内的资源与其他资源相关联的信息。注释信息,也就是信息库内的资源和数据的应用和评论等方面的信息。归类信息,也就是信息库内通过对资源的描述和关键词等方式进行归类的信息。信息库在各行各业的工作和人们的日常生活中具有广泛的运用,对信息库进行着重保护,可以让人们在使用信息库的同时,不会因为信息数据带有病毒而对个人计算机产生影响,从源头上对计算机信息安全进行了保护。

3.威胁计算机信息安全的因素

3.1缺乏核心科技。由于我国的计算机研究和发展历程较短,对于计算机中的核心科技掌握能力不足,大多数核心科技掌握在外国发达国家手中,我国需要通过从外国采购才能进行使用。而我国对于核心科技的掌握能力不足,就难以对其中出现问题的部分进行相应的修改和防护,也就导致了我国计算机信息安全保密技术的发展受到了严重的制约。3.2资源共享导致了风险加大。资源共享是互联网的最主要功能,互联网具有海量的信息资源,可以随时供人查阅和使用,这也是互联网对人们的工作和生活产生颠覆性作用的最主要原因。互联网的高自由性和资源共享的特点固然具有其优越性,给各行各业的发展都带来了前景,但同时也具有相当的风险,不法分子可以通过对互联网的使用,制造互联网病毒,进行黑客攻击行为,给互联网带来了极大的不利影响,成为了人们使用计算机和互联网的安全隐患。同时,由于互联网的匿名性,经验丰富的黑客可以很容易的逃脱互联网警察的监管和追查,也就导致黑客缺乏束缚,给黑客进行攻击和犯罪提供了更大的空间。3.3计算机操作系统存在漏洞。计算机操作系统的漏洞,是导致互联网出现安全漏洞的主要原因。操作系统对计算机的硬件和软件进行管理的最基本的程序,在对计算机的一切硬件和软件的使用,都要以操作系统行为前提,通过操作系统来进行。每个用户都是通过操作系统来对计算机进行使用的,在互联网上,计算机操作系统不但连接了计算机的硬件和软件,还与互联网相连。现如今被广泛使用的windows操作系统,并非完美的,而是存在操作漏洞的,由于漏洞而产生的计算机信息安全隐患是很难被解决的。

4.计算机安全保密技术的优化方式

4.1隐藏IP地址。IP地址是黑客发起攻击的主要途径,一旦黑客获取了一个IP地址,就能够通过多种方法对该IP地址进行攻击,例如DDoS攻击等。因此,越是关键IP,越要注意对IP地址进行隐藏处理,可以通过例如应用服务等方式,让其他人只能检测到服务器的IP,从而隐藏真正的IP地址,保证了计算机信息和数据的安全,减少被黑客攻击现象的产生。4.2安装防火墙和病毒查杀软件。防火墙和病毒查杀软件可以保证人在使用互联网过程中能够对信息和数据中携带的病毒产生抵御作用,并及时的对计算机的漏洞进行检测并修复,既能对病毒进行主动的拦截和消灭,又能定期对计算机进行全面的检测,从而保证计算机的安全性,最大限度的减少病毒的产生。4.3对重要信息进行备份计算机中经常会有重要信息和数据的存在,往常由于人们安全意识淡薄,许多重要数据都没有经过备份,导致数据损坏、丢失现象严重。因此,要对计算机中的重要数据进行备份,通过安装光盘刻录机等方式,将重要数据存储在其他载体之中。对于需要进行改动的数据,可以将其放置在U盘等物品当中,或是上传到云端,达到备份数据的目的,从而在计算机出现故障,数据损毁后,能够通过导入备份数据,降低产生的损失。

随着计算机技术的不断发展,互联网在人们日常工作和生活中的作用越来越重要,而由于互联网所具有的高度开放性,黑客攻击和互联网病毒所产生的危害也愈发严重,如何保护计算机信息安全成为了互联网发展过程中急需解决的重要问题。通过对计算机信息安全保密技术的研究,可以有效的提升计算机信息的安全性和保密性,既能促进互联网在各个领域内的不断发展,又能保证人们日常生活和工作能够继续进行,具有远大的意义。

【参考文献】

[1]吴彬.计算机信息安全保密的技术研究[J].中国管理信息化,2017,20(1).

[2]郭燕华.如何做好信息化条件下计算机信息安全保密工作[J].通信设计与应用,2015,3(10).

[3]李远静,顾泰龙.计算机信息安全保密的技术研究与讨论[J].互联网+教育,2016,10(18).

作者:张菁 单位:池州职业技术学院