计算机信息系统安全及防范策略论文_潘妍

计算机信息系统安全及防范策略论文_潘妍

烟台市人力资源考试中心 山东烟台 264000

摘要:随着科学技术的进步和计算机网络技术的高速发展,网络覆盖范围逐渐扩大,极大地方便了民众日常生活的同时也带来了很多的安全隐患,网络安全问题和网络犯罪的不断出现,事实上,人们在利用计算机信息网络共享资源的同时很容易受到计算机病毒、网络黑客的攻击,进而威胁到计算机系统安全,导致个人信息泄露、计算机系统瘫痪等等问题。因此,现阶段,各国建立了各种信息安全机构,将信息安全作为国家安全问题研究的重点。人们在日常的工作及生活之中必须要加强计算机信息网络安全管理,提高信息安全防范意识。

关键词:计算机信息网络;安全技术;安全防范

1 网络信息安全的定义及当前计算机信息网络主要面临的威胁

1.1 网络信息安全的定义

网络安全主要包括完整性、机密性、可审查性、可控性及可用性五个基本要素。其中机密性顾名思义指的是保证网络信息不会泄露给任何没有被授权的实体或者进程,完整性指的是网络信息系统使用过程中,只有得到授权的人才能够修改网络系统中的数据信息,并判断数据信息是否可用,可控性指的是在授权范围内能够控制信息的流向及行为方式,可审查性指的是在出现网络信息安全问题时能够提供对应的调查的依据及手段。

1.2 计算机信息安全的威胁

(1)计算机病毒和系统漏洞的存在

计算机病毒和系统漏洞是影响计算机信息安全的另一重要因素。计算机病毒主要分为两种类型,优性病毒和恶性病毒。一旦计算机被病毒侵入便会出现运行速度过慢、死机、文件无法读取或者丢失损坏等现象,严重影响到了用户的使用,对用户的个人信息安全带来了极大的威胁,后果非常严重。系统漏洞是指计算机设计者在系统操作或者设计软件上的缺陷或失误,系统漏洞本身对计算机信息安全并无太大的威胁,可是如果被黑客或者不良分子利用,重要的数据和信息便会被窃取。

(2)失泄密问题

失泄密是指一些非法用户采用一系列特殊手段来获取信息而导致的信息泄密的现象。非法用户通过对一些信息进行窃取、解析、变卖,并从中获得利益。以传输泄露、存储不利泄露、内奸泄密及非法窃取等等为主要途径。不同于其他的有形泄密,失泄密主要特点是不可见并且不容易被人察觉,所以造成的后果往往会十分的严重,而且灾害持续的时间相对来说也会比较长。

(3)数据破坏问题

数据破坏主要是指计算机信息被破坏、修改。修改的途径有很多,例如删减信息的部分信息,增添一些无用的信息,仿造部分信息,还有改变信息的顺序和次序,更改信息的时间形式等等来破坏计算机信息的完整性。我们所说的数据破坏一般是指对通信系统和硬件系统等计算机信息的破坏,例如恶意干扰或更改通信信号。

2 网络信息安全防范对策

随着我国信息技术的不断进步,计算机已经逐渐被应用在澎门生活的各个领域中,提高了人们工作及学习的效率,但是人们在享受计算机网络技术带来便利的同时,也遇到了信息安全等方面的问题。信息安全若无法得到保证,会导致信息泄露等现象,给人们造成巨大的损失。

期刊文章分类查询,尽在期刊图书馆

2.1 将市场网络信息安全防护进行整合管理

网络信息安全需要将各个业务部门的市场网络信息安全防护策略进行整合性的管理,由此来提升网络信息安全服务水平与制订业务项目计划,从而将网络信息安全的工作被动性状态转换为积极性状态。网络信息安全的市场网络信息安全防护策略进行整合险的管理,能够全面地提升网络信息安全的工作效率与工作质量,与此同时,能够提升客户满意度和忠诚度,从而为网络信息安全有效地保留客户资源。

2.2 入网安全检查

用户口令密码能非常有效的控制不法分子的登录,是计算机信息安全的第一步保障。用户口令主要是为网络资源的使用者而设计的,只有合法注册才能进行登记,来获取一个能获取网络资源的一个权限。利用口令能完成网络资源的获取,同样口令的安全也至关重要,必须定期的更改密码,否则很有可能导致用户的一切信息丢失。还可以利用入网限制这一方法来进行计算机安全的保护。例如对工作站用户网的地理位置进行限制。使用户只能在办公室的工作站登录,这使计算机信息安全得到了保障。

2.3 设置网络防火墙

网络防火墙是对病毒的侵害防范的一个重要途径,它的主要作用就是对操作内网进行保护,如果有黑客在恶意侵犯计算机系统,网络防火墙能立即的进行阻挡。网络防火墙的运行原理就是,事前设置好的安全策略,对网络传输数据进行检查。对整个网络系统进行全程监控。随着网络技术的发展,计算机安全问题能通过防火墙得到保障。当然网络防火墙技术也要不断的进行深入研究。

2.4 数据加密技术

现在的数据加密技术大致分为两种,它的主要目的就是对传输中的数据进行加密,来确保其安全性。①线路加密技术是对信息的不同定义,来确订不同的钥匙,从而达到安全保护的目的。它的重点考虑的是数据线路,忽略了信息传输源;②端对端加密技术,这种技术是利用特定的加密软件,从信息传输的开始就进行加密,这样就可以在信息传输的全程中进行全方位的保护。

2.5 应用安全

计算机网络系统应用过程中,要严格控制系统内部人员对网络共享资源的使用,不要轻易开放内部子网的共享目录,以免员工在交换信息时因人为疏漏导致重要的信息泄露,如果用户有经常交换信息的需求,同样需要限制其资源共享行为,在信息共享是增加口令认证机制,通过之后才能够访问数据。信息存储过程中,可能会涉及到企业机密信息的用户主机,使用人员要尽量少开放不常用的网络服务,及时备份数据库中的数据信息,以免信息丢失造成重大损失。

结语

在当代互联网领域发展中,虽然网络信息安全的产品营销模式及网络信息安全运营流程等都已趋于稳定,但是在网络信息安全防护策略上仍然存在一定的问题。并且,在其网络信息安全防护策略的目标市场的挖掘上,还有一定的潜力和空间。翻门应该正视网络信息安全防护策略问题,并且带帅解决方案,才能谋求更好的未来。

参考文献:

[1]王耀斌.浅谈公安计算机信息安全主要风险及应对策略[J].黑龙江科技信息,2016,01:178-180.

[2]刘羽.公安计算机信息安全风险与防范研究[J].信息与电脑(理论版),2016,07:200-201.

[3]夏裕民.影响计算机网络信息安全的因素与防范措施探索[J].产业与科技论坛,2016,18:240-241.

[4]白斯日古楞.关于计算机网络信息安全和防范策略的探索[J].信息通信,2016,10:177-178.

论文作者:潘妍

论文发表刊物:《基层建设》2017年第22期

论文发表时间:2017/11/20

标签:;  ;  ;  ;  ;  ;  ;  ;  

计算机信息系统安全及防范策略论文_潘妍
下载Doc文档

猜你喜欢