APP下载

关于计算机网络信息安全及其防护对策的探析

2018-03-04陈海涛来德辉

网络安全技术与应用 2018年2期
关键词:加密技术计算机信息加密

◆陈海涛 来德辉

关于计算机网络信息安全及其防护对策的探析

◆陈海涛 来德辉

(河南省通信管理局 河南 450008)

大数据背景下,计算机技术也在不断的创新和改革。在信息技术日益广泛应用的同时,也为网络犯罪增加了途径,给用户信息安全和财产安全造成一定隐患。要想促进计算机技术持续发展,就必须加强大数据背景下的计算机信息安全及防护,对计算机技术进行不断的配置和优化。本文首先对计算机信息安全重要性进行详细说明,然后阐述了目前计算机信息安全的影响因素。最后从人员、环境、技术三个层面提出计算机信息安全控制的相关策略,为计算机信息安全工作提供必要的建议。

计算机技术;发展;创新

0 前言

当前,人们不可或缺的一种工具即计算机,它不仅促进了国民经济高速发展,同时也给人们的生活、工作提供了较大便利。但受多种因素的影响,计算机网络还存在着较多的安全问题,给人们的信息安全构成了一定威胁。所以十分有必要研究和分析计算机网络现存及隐藏的安全问题,并采用针对性的措施将其解决,才可更好地维护人们的权益。同时,用户也应强化防范意识,这样才可从源头上避免网络安全事件发生。

1 计算机信息安全重要性

计算机技术可以对数据信息进行快速的收集、处理和存储,在各行各业都有着广泛的应用,其应用范围大到国家机密,小到个人的隐私。随着计算机技术的飞速发展,安全问题引起的信息窃取和数据泄露等问题日益频繁,并有越来越广泛的趋势。这对经济、建设等领域都有着很严重的影响,涉及很多商业机密、商业信息和数据,一旦计算机系统安全保护由病毒或黑客窃取信息的感染,就会造成数据丢失、系统崩溃,给用户造成了一定的经济损失。因此,一定要加强计算机信息安全的防护,确保计算机信息的安全性、完整性、保密性。

2 目前计算信息安全的影响因素

2.1非主观因素的自然灾害、意外事故

计算机信息离不开硬件设备,其数据是存在于计算机网络设备中的。硬件设备的防护直接影响到计算机的信息安全。计算机的硬件设备是没有自身保护能力的,一旦遇到自然灾害(如地震、洪水、火灾等)、意外事故、灰尘、潮湿以及线路破坏等诸多的因素影响,就会对计算机数据造成一定的损失,甚至是毁灭性的破坏。

2.2网络的开放性和黑客技术攻击

大数据背景下,数据的使用是依托于计算机网络的应用,计算机网络具有包容性、开放性等特点,正是由于这些特点的存在,其安全性就会面临更多的考验。例如,目前我国部分部门、行业系统网络采用的是TCP/IP等协议,其安全性就是相对较低的,这就使得相关部门、行业内部网络存在被人恶意攻击的隐患,如果大数据服务器等存储数据比较集中,数据的信息量比较大,那么被恶意篡改、被攻击就会更加容易,也更加不易被察觉,因此很可能造成重要数据的损失、破坏、泄露,进而导致网络瘫痪,使得数据的分析结果不准确。因此,由于网络具有开放性的特点,黑客技术攻击成为了影响计算机信息安全的关键因素。

2.3木马的入侵和计算机病毒

木马程序具有一定的隐蔽性,默默的存储于计算机等网络设备中,将计算机中的系统信息等一些隐秘性的信息进行打包,等时机成熟时进行发送,这样造成的信息泄密隐患非常大。计算机病毒具有短小、隐蔽以及具有破坏性等特点,不易察觉,没有达到它的触发条件,就不会引发它,如果它的破坏性以及传染性已经暴露出来,这就说明其数据已经遭到了破坏。在计算机海量的数据下,计算机病毒和木马的是比较难以发现的。

3 计算机网络信息安全防护措施

3.1提高计算机信息网络防火墙的防范等级

网络防火墙安全技术通常是用来加强网络访问过程中的安全控制,这其中最关键的就是计算机信息系统安全程序的内部实现,防火墙技术作为安全控制措施应用较为频繁,其最重要的功能是改善计算机系统的安全水平、防止外部入侵,并在计算机网络的保护中起到非常重要的作用,确保内部运行更加稳定、高效。

3.2应用杀毒软件定期杀毒

计算机网络信息系统的运行一般是具有自身的安全系统的,但是在遭遇病毒、木马的攻击后,就不能保障计算机系统的安全。因此,要引入第三方软件的安全操作,以弥补防火墙安全控制中的缺陷。杀病毒、木马的软件可以在网络运行终端对病毒、木马进行有效的查杀,是具有专业性和科学性的,和防火墙一起对计算机的内部网络环境进行保护。对于病毒、木马查杀软件,还要及时对其进行升级、更新病毒库,以更好地满足用户对于病毒、木马识别、查杀的需求,保障网络信息的安全。

3.3应用入侵检测技术

入侵检测技术可有效对入侵行为进行防御,确保计算机系统整体的安全性。软件和硬件两部分组成了完善、系统的入侵检测技术,通过应用入侵检测技术可监测入侵行为的发生,还可有效保护用户的数据以及信息。一旦有不法分子或黑客入侵计算机系统时,借助入侵检测技术就可对计算机所发生的异常情况进行检测,在第一时间报告给报警系统,让其提供实时保护,从而更好地防御入侵行为。与此同时,可借助入侵检测技术对入侵行为进行记录,这样更便于相关人员收集和整理相关资料,以资料为依据,分析并采用针对性的解决措施,尽可能降低用户所遭受的损失。

3.4加大计算机信息网络系统的实时监控力度

近年来,计算机网络信息系统在运行过程中会遇到一些问题,这些问题将对计算机安全运行造成很大的影响,尤其是计算机网络信息系统的普及,计算机入侵问题越来越严重,想让计算机网络信息系统运行更加安全和科学性,应采用入侵检测技术,对计算机网络的实时监控、非法入侵的潜在问题进行实时分析,通常可以分为两种,一是统计分析法,二是签名分析法。统计分析法就是应用统计学理论对计算机信息系统的运行情况进行分析,可以对其具体的动作模式进行预判。签名分析法是指对已掌握的计算机网络信息系统运行中的弱点进行分析,而后对其实施重点监测。计算机信息网络的运行中,监测技术可以为计算机信息网络的运行安全性和稳定性提供技术保障。

3.5应用身份识别技术

身份识别技术所指的是通过身份验证的方式来验证操作计算机网络的人员。身份验证可分成两种形式:第一,生物特征身份验证;第二,密码身份验证。相比于密码识别技术,生物特征的识别技术有着更高的可靠安全性,这是因为,不法分子可通过多种方式盗取用户密码,用户也可因为个人因素而泄露信息,但他人却难以模仿用户身体特征。

3.6数据加密技术

数据加密技术包括解密技术以及加密技术,一般而言是通过加密技术来保密计算机信息以及网络,根据已定规则和方式,改成密文,而解密技术所指的是按照加密方法对密文进行还原。目前,在计算机网络安全中,比较成熟和完善的有公匙加密以及私匙加密两种加密方法。私匙加密技术是种密匙,可用于加密信息。通过应用私匙加密技术,可进一步保障信息安全。而公匙加密技术需一个用于信息加密的密匙和一个信息解密的密匙,由于计算机密集,因此加密系统速度较为缓慢,这时可结合公匙加密以及私匙加密,从而增强系统的复杂性。还有一种是数字签名,其主要借助数据交换协议,使收发数据双方条件得以满足。在数据签名当中,发送方可加密明文内容,变为自己签名,接受这一方就可通过公开密匙来解密签名,使其再变成明文,从而证明对方身份的有效性和真实性。

4 结束语

随着经济全球化的发展,信息技术在国际上的应用领域越来越广泛,而且随着科学技术的发展,计算机技术也在不断的完善和成熟,应用在社会的各个领域中。对此,用户应更加注重自身的账户信息安全,提高计算机信息网络防火墙的防范等级,应用杀毒软件定期杀毒,加大计算机信息网络系统的实时监控力度,使其更好的服务于人们的日常工作与生活。

[1]徐新贺.浅析现代计算机技术的发展方向与趋势[J].科技视界,2016.

[2]李柏林.计算机技术的发展及未来趋势探讨[J].通讯世界,2016.

[3]韩明哲.通信技术与计算机技术融合发展[J].电脑知识与技术,2016.

[4]蔡志珍.浅析现阶段计算机技术应用及发展[J].中国管理信息化,2016.

[5]李洋.计算机技术对社会发展的影响[J].科技传播,2016.

[6]汤淼淼.大数据背景下的企业信息安全评价及对策研究[D].大连海事大学,2015.

猜你喜欢

加密技术计算机信息加密
BIM时代计算机信息技术在建筑工程中的应用
海洋水文信息加密技术方案设计与测试
运用数据加密技术维护网络安全的可靠性研究
一种新型离散忆阻混沌系统及其图像加密应用
计算机信息技术在食品质量安全与检测中的应用
上海万欣计算机信息科技有限公司
一种基于熵的混沌加密小波变换水印算法
浅析维护邮政计算机信息系统的策略
数据加密技术在计算机网络通信安全中的应用
加密与解密