APP下载

计算机信息安全技术及防护策略

2016-05-14周洪兴

智富时代 2016年7期
关键词:安全威胁防护策略计算机技术

周洪兴

【摘 要】伴随信息技术的不断发展,计算机网络逐渐应用到各大领域,与人们的日常生活、企业管理、社会生产等密切相关。然而,随着计算机网络的普遍应用,各种不安全因素带来的影响也日益显著,严重危及到个人、企业甚至国家的利益,加强计算机信息安全与防护成为当前备受关注的话题。本文以计算机网络应用现状为依据,对计算机信息安全管理面临的挑战加以分析,积极探讨有效的信息安全防护策略。

【关键词】信息安全;计算机技术;安全威胁;防护策略

新时期,计算机网络已是家喻户晓,并日渐普及到人们的生产生活中,对人类的进步与发展作出了巨大贡献。但是,计算机网络开放性较强,信息资源在进行共享的同时也存在一定的安全风险,不仅会影响个人或者企业的经济利益,严重者更会涉及到国家安全。加强对计算机信息安全技术的研究,针对信息安全管理中存在的威胁因素,积极探究安全防护策略已是迫在眉睫。

一、计算机信息安全管理面临的挑战

计算机信息安全管理中将受到诸多因素影响,包含外部环境、失误操作、系统缺陷、人为破坏等,从而造成安全管理困难重重,其具体表现如下:

(一)外部环境

计算机作为一种特殊的机器,与多数电器或者设备一样,其运行会受到外部环境的影响,而由于计算机防护装备安装不完善,或者技术水平不达标,造成计算机抵御外部环境威胁的能力低。比如说,计算机目前缺少应对自然灾害的防护设备,地震、海啸、洪涝等自然灾害均对其影响大,同时计算机设备所处的空间环境的温度、湿度、电磁场等也会影响计算机运用。

(二)失误操作

用户个人的信息安全意识高低,以及进行计算机操作水平高低等均会影响信息安全。若用户信息安全意识相对较低,设置简单的登录口令,或者随意将个人账户信息流露他人等,均会给计算机信息安全管理增加难度。

(三)系统脆弱

开放性是计算机网络的主要特征体现,然而正是由于这一特征增大了信息安全风险,比如说当前网络TCP/IP协议就容易受到恶意攻击,其安全性较低。以及网页浏览时会出现欺骗攻击、数据篡改、拒绝服务、窃取数据等安全威胁。

(四)计算机病毒

伴随计算机网络的普遍使用,恶性病毒也借助网络传播力量越来越多,危及计算机程序的正常使用,同时计算机病毒的传播还会借助硬盘、软盘等进行。由于计算机病毒的隐蔽性极强,用户在进行计算机操作中不易发现,待用户执行程序时影响工作效率,破坏相关文件,或者造成系统紊乱等[1]。常见的计算机病毒有CIH病毒、木马病毒、熊猫烧香病毒等。

(五)间谍软件

间谍软件特性与病毒十分相似,但两者有存在一定的差异,比如间谍病毒不会破坏计算机系统,对系统性能的影响较小等。但是,间谍软件同样会影响系统的正常运行,窃取用户的相关信息。

(六)恶意攻击

人为恶意攻击又称黑客入侵,是计算机信息安全的最大威胁,根据攻击形式不同,多分为被动型与主动型两种。被动型目的在于窃取机密信息,网络运行仍旧正常,重在对机密信息破译、截取;主动型目的则在于对信息进行破坏,致使信息的有效性丧失。由此可见,以上两种形式均会造成信息丢失,威胁用户的信息安全,黑客入侵尤其对国家安全影响甚大,国家机密数据的丢失往往损失惨重,更会影响政治与军事问题等。

二、计算机信息安全技术应用的重要意义

信息可用性、机密性、完整性、真实性等是当前对计算机信息安全的相关定义,只有保证计算机信息具有以上几点特征,才能说明该信息是安全的。但是,经过以上对计算机信息安全管理的威胁因素分析发现,计算机安全面临的挑战是否严峻,避免信息数据遭受人为或者偶然破坏,离不开对信息安全技术的探究与实践应用,从而保证计算机信息的合法使用,不被他人篡改。依据计算机网络应用群体的不同,信息安全技术的应用意义体现在如下三点:

第一,从个人角度而言,计算机网络极大的丰富了人们的日常生活,但是若不能对信息安全加以防护既有可能造成个人信息泄露,给个人甚至整个家庭带来经济风险,丢失个人资产[2]。为此,加强信息安全技术应用,可保护个人信息安全,避免个人经济损失。

第二,从企业角度而言,计算机技术极大的提高了企业的运作效率,有利于企业的管理与运营,但是网络环境十分复杂,若信息安全不能得到保证会造成企业机密信息被不法窃取,影响企业的良好运营。只有增强安全防护,才能避免机密数据丢失,更避免企业出现大的经济损失。

第三,从国家角度而言,网络信息安全与国家的经济、政治、文化、军事等均密切相关,新时代国家的基础建设多数已经借助网络平台在进行,有效保证计算机信息安全,有利于维护国家主权,维持世界和平,避免国家利益受损。

三、信息安全防护策略

(一)加强对杀毒软件与防火墙的运用

随着计算机技术的创新与进步,计算机病毒也是日新月异,要想有效的避免病毒入侵,安装杀毒软件并不断对软件进行更新意义重大。与此同时,针对网络的开放性特征,避免网络访问过程中遭受非法入侵,应加强对防火墙的运用,避免访问外部的用户入侵内部网络之中。当前,防火墙技术种类较多,比如说代理型、地址转换型、监测型等,其中运用最多的则为包过滤型与地址转换型,以包过滤型为例加以分析,该种技术的防火墙主要运用分包传输,若数据包带有危险性站点,则不信任的数据将在防火墙的作用下被拒之门外。

(二)加强账号安全

黑客盗取账号信息主要是通过网络系统盗取合法账号,然后攻克密码。基于此,保护账号安全我们首先应该做到账户密码设定的时候尽量复杂不重复,不要使用和自己身份证或电话号相同的数字字母,而且尽量定期更换密码。

(三)充分运用加密技术实施安全防护

数据加密技术是当前计算机信息安全防护的重要手段之一,可有效避免数据在传输过程中被窃取或者丢失,现阶段运用最为有效的加密技术有两种。其一,数据签名。该种技术包含端对端加密以及路线加密,端对端即发送信息者对文件加密处理,文件转换成密文后传输出去,信息接收者再借助密钥解密获得文件数据;线路加密则对数据传输的线路进行加密,根据线路不同选择不同的密钥,保证信息传输安全[3]。其二,文件加密。该技术主要为防止系统数据被破坏或者窃取,采用密钥将文件进行加密处理,从而提高文件的安全性。

(四)及时安装漏洞补丁程序

每个程序往往存在系统漏洞,而系统漏洞往往成为被黑客攻击的对象。漏洞包括来自硬件、软件的安全问题,甚至有些漏洞来自于配置不当,厂家对于这些漏洞,往往发布一系列的补丁,及时安装补丁程序可以有效保护数据安全,当厂家没有提醒修补漏洞,也应该实时检测是否存在漏洞。常见的漏洞补丁有tiger软件、COPS软件等。

结论与建议:

综上所述,新时期计算机信息安全仍存在较多的威胁,比如说外部环境、失误操作、系统脆弱、失误操作、间谍软件、恶意攻击等。由于计算机信息安全对个人、企业乃至国家均具有重要意义,为此加强对信息安全技术的应用,提高计算机信息安全至关重要。计算机使用过程中应加强对杀毒软件与防火墙的运用、加强账号安全、充分运用加密技术实施安全防护、及时安装漏洞补丁程序。

【参考文献】

[1]史源. 计算机网络信息安全及防护策略研究[J]. 计算机光盘软件与应用,2015,01:202+204.

[2]吴思. 关于计算机网络信息安全及防护策略探究[J]. 信息与电脑(理论版),2015,19:184-185.

[3]吴一凡,秦志刚. 计算机网络信息安全及防护策略研究[J]. 科技传播,2016,02:156-157.

猜你喜欢

安全威胁防护策略计算机技术
WIFI无线网络技术及安全问题研究
简述计算机通信网络安全与防护策略
探讨办公自动化中的计算机技术应用
基于矩阵LU分解的并行处理
政府机关档案计算机管理的有效应用分析
关于计算机网络信息安全及防护策略探究
大数据时代的微信安全文化建构
刍议数字图书馆计算机网络的安全技术及其防护策略