APP下载

浅谈计算机信息安全及其防护技术

2018-05-14张峰

好日子(下旬) 2018年1期
关键词:防护技术信息安全大数据

摘 要:随着大数据和互联网+时代的到来,计算机技术得到了不断地发展和进步,在日常生活和工作的各个领域都离不开计算机技术。伴随着计算机技术给人们带来便利的同时,同样存在一些令人担忧的隐患,其中信息安全便是阻碍计算机技术发展的困难之一,因此对计算机技术中的信息安全以及防护问题的研究具有重要意义。本文主要针对计算机信息安全以及防护技术进行介绍,从计算机信息安全的相关概念入手,针对其影响因素、分类以及防护技术进行了详细的分析,简明扼要提出了对计算机信息安全的防护的意见。

关键词:大数据;互联网+;信息安全;防护技术

0 引言

信息时代的到来使得各个领域互联互通,使其可以方便快捷的进行信息的交流和资源的共享,促进了各个领域的发展进步,但伴随着大量信息而来的便是信息安全的问题。正是由于各行各业对信息具有一定的依赖性,使得信息安全问题尤为重要[1]。许多计算机感染病毒事件不断发生,当一台计算机感染病毒后,通过互联网相连接的多个用户的安全都会受到威胁,造成巨大的损失[2]。为了保证信息不被窃取和破坏,计算机信息安全问题引起了越来越多人的重视,一方面需要加强信息安全技术的研究,另一方面还要不断提高人们关于信息安全的意识,这样才能更好地保护信息不被窃取和破坏。

1 计算机信息安全概述

从本质来看,计算机安全问题主要是指利用计算机网络相关手段对信息进行安全保护,既包括对计算机硬件系统的保护又包括对系统内部数据的安全保护,并且防止系统遭到非法入侵和破坏。在各类计算机技术中,计算机安全技术是其他各个方面发展的保障,因此计算机安全技术也成为了研究重点之一[3]。计算机信息安全涉及计算机的多个方面,比如软硬件、服务器、操作系统的安全,甚至包括计算机开机密码、账户信息等方方面面。计算机信息安全可以保证信息在网络中的安全传输和存储读取,使网络信息得到合理的管理及控制[4]。

2 信息安全的影响因素

由于计算机信息安全涵盖了多个方面的内容,因此影响计算机信息安全的因素也种类众多,主要包括以下几种因素的影响:

2.1 计算机病毒

计算机病毒指的是在计算机数据、程序中隐藏的特殊程序,这些程序不易被用户所发现,当在情况适宜时,病毒程序被启动便会对计算机进行控制和信息的盗取破坏。并且病毒可以快速复制,在计算机运行时通过程序文档等可以进行快速的传播,并且可以通过移动设备和网络等进行传播,进而影响更多的设备,使其感染病毒。病毒实质上也是一种计算机程序,但其以侵略计算机盗取信息或破坏信息为目的,对信息安全造成极大的破坏性。计算机病毒作为一种特殊的程序,可以说是计算机技术发展而带来的必然产物。

2.2 恶意攻击

恶意攻击是一种常见的威胁计算机信息安全的因素之一,一般可以将恶意攻击分为主动和被动攻击两种。具体来讲,主动攻击为对网络信息进行主动的破坏,通常利用不同的手段对网络进行一定程度上的破坏,一般主动攻击会使网络失去合理性以及有效性。与主动攻击相反,被动攻击一般指不会对网络进行主动的破坏,而是在不影响网络工作的前提下,窃取或者破译一些有用信息,来达到在表面保证网络运行的同时实现对重要机密信息的窃取,对信息安全造成了巨大的威胁。

2.3 网络本身的脆弱性

网络之所以可以给人们生活带来极大的便利,离不开网络的开放性和共享性,不同区域的用户可以通过网络进行互联互通,从而实现信息交流。在网络便捷人们生活的同时,同样也存在一些弊端,正是由于网络本身所具有开放性和共享性的特性,使其容易受到危险因素的入侵,大规模的网络铺设使得网络本身存在大量的危险因素,这根本上由网络的脆弱性所决定。

2.4 垃圾邮件

垃圾邮件在人们生活中十分常见,垃圾邮件同样是窃取信息的一种手段,发送者发送电子邮件并强制性的发送到用户的计算机中,使其被迫接受垃圾邮件,以此来实现对用户信息的窃取,有些垃圾邮件可能仅仅以广告宣传为目的,但不能避免某些垃圾邮件会对用户的隐私信息以及账户安全造成影响。

2.5 自然环境因素

自然环境因素一般指由于计算机网络所处的地理环境对网络安全造成的影响,一些突发性的自然灾害或者极端天气会对网络造成一定的破坏,尽管为小概率事件,但自然因素却会对网络造成巨大的破坏。除此之外,高温、高湿度或者环境污染等也可能对网络的运行造成威胁。

3 计算机信息安全技术分类

计算机的信息安全包括多个方面,只有做到各个方面都有安全保障才能使計算机网络实现安全的运行。其中不同方面的信息安全的具体原理也有多不同,下面针对一些重要的信息安全方面进行分析研究。

3.1 操作系统

操作系统是每台计算机工作离不开的重要部分,操作系统的安全对计算机能否正常工作十分重要。常用的计算机操作系统包括Windows系统、苹果系统、Linux和Unix等,各个操作系统中的安全问题也有所差异,我们根据应用最广泛的Windows系统进行详细研究。

(1)登录权限:Windows系统为了保证进入系统的用户均为安全性的用户,针对用户权限进行了相应的限制,有效的阻止了不法用户的非法进入,从根本上减少了信息不安全事件的发生概率。

(2)密码设置:设置密码是保证计算机安全性的最直接途径,Windows系统针对账户密码、锁屏密码等多个方面进行了密码设置,并且用户可以根据需要定期进行密码更改。

(3)防火墙技术:防火墙可以针对病毒进行相关的分析,最初的防火墙可以解析网络病毒的来源以及其端口号等,随着研究的深入和防火墙技术的发展,Windows系统可以通过防火墙技术来对病毒以及非法IP地址进行拦截并且可以有效阻止流氓软件的强制下载和信息窃取,并随时进行非法入侵的监控。

(4)浏览器安全:由于浏览器是用户所使用的计算机与网络相连的重要途径,因此对浏览器的安全防护对于信息安全十分重要。Windows系统中针对不同的网络不安全隐患对计算机浏览器进行了安全级别限制,减少了病毒通过浏览器进行传播机会。

3.2 硬件保护

在硬件安全保护方面一般可以采用硬件防火墙来对病毒脚步进行阻止,硬件防火墙通过一个装有防火墙程序的芯片来实现,利用网线实现与内部网络的连接,安装便捷,并且可以有效减少恶意软件的攻击,因此具有很强的实用性。

3.3 软件保护

通过软件对计算机信息安全进行保护是用户常用的信息保护方式,软件保护可以通过在计算机上安装杀毒软件来实现。每款杀毒软件设置一个病毒数据库,对其中的病毒进行查杀,并且对病毒库进行不断的丰富和更新,防止新型病毒对计算机信息造成破坏。

3.4 密码技术

通过加密技术可以将有用信息进行加密处理,并将加密后的信息进行发送,相关授权用户可以受到加密算法和密匙,对加密后的信息进行解密处理,获得原发送信息,通过加密技术可以使信息传输更具私密性减少信息泄露的发生。

3.5 数据备份

数据备份是减小信息被窃取后损失的重要手段,通过将信息进行重新的存储,可以实现当需要信息时的重新读取。在对数据进行备份时,关键问题在于对需要备份数据进行随时的更新即重新的保存,否则仍会造成部分信息的损失,并且数据备份不能阻止对信息的窃取,只能保证用户对信息的所有权。

4 计算机信息安全防护技术

4.1 病毒的防护

由于通过病毒进行计算机信息窃取是十分常见的途径,并且病毒通过网络可以快速实现大规模的传播,因此对病毒进行防护可以大大减少信息安全威胁。由于病毒通过互联网途径进行传播,因此就可以对操作系统采取一些防毒措施,例如在系统中安装防毒软件来保护计算机的信息安全。不同操作系统中的防毒软件在功能上也不完全相同,但其对信息的控制以及过滤技术可以有效防止病毒对计算机信息的侵袭。

4.2 信息安全技术

计算机信息安全技术包括多个方面,例如:病毒检测技术、防火墙以及关于信息的管理技术等等。为了加强信息安全管理,除了在计算机上进行软硬件保护之外,还需要企业内部加强对信息安全的监管以及对员工信息安全意识的培养。对于机密性的数据信息要进行严格的监管和病毒的检查,并采用数据的加密技术对信息进行加密,保证全面保护信息安全,发现有计算机感染病毒后及时进行病毒查杀并阻止其连入网络,切断传播路径。只有全方位对信息进行保护,才能有效保证计算机以及信息的安全性。

4.3 提高防护水平

从企业管理角度来讲,提高计算机信息的防护技术要不断提高相关技术员工的防护水平,加强对其管理培训和监督,并对相关信息安全制度进行规范和落实,建立良好的信息安全防护体系。

5 总结

随着计算机技术和网络技术的发展,计算机信息安全问题得到了越来越广泛的关注。为了更好的保护计算机信息安全,要综合各种策略,從多个方面对信息进行保护,吸取各种方法的优点,建立完善的安全防护体系。

参考文献

[1]张文辉.基于计算机网络技术的计算机网络信息安全及其防护策略[J].信息系统工程,2017(12):60-60.

[2]何小山.探索计算机信息安全技术和防护措施[J].通讯世界,2014(18):14-15.

[3]张向辉.计算机网络的信息安全分析及防护策略研究[J].商品与质量,2016(34).

[4]曹寿慕.计算机信息安全的新特点[J].吉林省教育学院学报(下旬),2010,26(10):150-151.

作者简介:

张峰(1980年—),男,汉族,江苏省泰州市人,办公室副主任,大专,单位:江苏省泰州市海陵区农业委员会,研究方向:计算机信息处理

猜你喜欢

防护技术信息安全大数据
信息安全不止单纯的技术问题
基于模糊综合评价法的信息安全风险评估模型
基于模糊综合评价法的信息安全风险评估模型
关于计算机网络安全防护技术的探索
基于大数据背景下的智慧城市建设研究
2014第十五届中国信息安全大会奖项