计算机信息系统安全防护措施探讨论文_黄磊

计算机信息系统安全防护措施探讨论文_黄磊

国电南瑞科技股份有限公司 211106

摘要:随着社会的不断发展,计算机信息的安全防护系统逐渐得到了人们的广泛关注。传统的系统规划中存在着一些问题,主要表现为技术滞后、管理机制不够完善、缺少专业性的建设人才等等。针对以上情况,相关部门应该完善信息操作系统,构建安全的网络体系,在保证数据内容的同时加强用户身份验证。因此,本文从计算机信息系统的安全现状与特点入手,对基本的安全防护措施进行讨论。

关键词:计算机信息系统;安全防护措施;探讨

从本质上来说,计算机信息安全防护系统主要是指通过对数据的采集、分类与加工的方式来构建规范化的保障体制,并避免操作流程不完善的情况。一些黑客为了获取经济利益而盗取文件,并侵入到信息系统内部中,影响数据的真实性。因此,安全防护系统的建立与完善必不可少。

一、计算机信息系统的安全现状与特点

(一)计算机信息系统的安全现状

计算机的推广使得系统的安全性受到了威胁,一些恶意侵入事件令信息污染增多。就现有系统的发展情况来看,形势不容乐观。第一,信息诈骗与不良信息的传播。由于网络环境是虚拟的,没有具体的法律对信息的发布情况进行约束。监管力度的减弱使得一些人在计算机平台中转发一些诈骗性广告、色情信息、赌博内容等等。这些信息破坏了精神文明,并令少数青少年的思想发生了偏差。第二,病毒性程序的危害。病毒性程序只要是指当企业或者个人发送邮件时,黑客将网络病毒与用户的计算机终端相联结,导致数据传送失败,或者出现系统崩溃的现象。这种情况的发生会给企业带来巨大的经济损失。第三,非法侵入或者是篡改网站。这是由计算机操作系统的混乱所带来的危害之一。非法侵入者可以盗取其他用户的IP地址,并且查看各网站所发布的邮件,在破坏信息结构的基础上访问资源、篡改数据。这是盗取他人隐私的一种方式,也使信息安全无法得到保障。

(二)计算机信息安全防控系统的特点

计算机信息安全防护系统的特点主要包括以下三点内容:第一,信息的完整性。安全防控系统要保证信息的完整输送,以数据采集、分析和加工的方式存储相关内容,并对传播途径进行组织,避免丢失的情况出现。第二,信息的可用性。安全防控系统的主要目的就是使用户能够对自己所需的内容进行读取。因此,系统会在一定的时间内保存数据,并提醒用户在有效的时间内提取,达到安全防控的目的。第三,安全性。防控系统要对用户身份进行识别,并防止恶意入侵的情况出现。因此,加密是系统的重要功能之一。

二、计算机信息系统安全防护措施

(一)强化安全意识,建立安全防控环境

首先,在安全意识的强化方面,相关部门应该对网络安全的理念进行宣传,开展有关的专题活动,在更新防控技术的同时完善保密系统。计算机用户要提高自我管理意识,绝不打开一些带有高危提醒的软件,在下载文件之前要对相应的链路进行检查。如果发现来路不明的文件,也不能够随意点击。其次,应该建立安全防控环境。例如:优化硬件访问与控制技术,对一些重要的文件进行加密。同时,也要完善以计算机运行为主的物理环境。

期刊文章分类查询,尽在期刊图书馆例如:可以定期的利用杀毒软件进行查缺补漏,打扫计算机表面所出现的灰尘,以防止电磁干扰的情况出现。最后,也要遵守计算机信息浏览的基本要求,为安全防控系统的建立提供有利条件。

(二)操作系统的安全性

操作系统的安全性主要包括以下几个方面:第一,制定规范化的防入侵程序,定期对病毒进行查验。防病毒系统能够渗透到数据采集、分析、处理等三个方面,并对此过程进行监督,通过自动查杀的方式清除计算机中的隐藏危机。如果数据被破坏,防病毒系统还能够提取备份信息,并使恶意攻击的情况得到防控。第二,漏洞扫描。现代计算机中的漏洞扫描程序较多,包括360杀毒卫士、金山毒霸等等。服务器可以根据系统中的应用软件进行扫描,依照用户终端所提供的安全协议内容来检验,在全面评估的基础上填补漏洞。最后,操作系统中还能够突出防御性能,利用补丁升级的方式规划局域网。当数据在操作系统中运行时,检测装置能够按照信息的不同性质来分类,并对全部内容进行加密存储与备份。如果出现数据丢失的情况,服务器可以按照检索的方式提取相关信息,并在主机中设定局部保护程序,在提高系统兼容性的同时也保证了数据的完整程度。

(三)网络安全

网络安全的保障方式有很多种,设计人员应该根据具体的布局构建综合性的模拟平台,实现通信线路的有效规划。第一,虚拟专用网络。在公共平台的基础上,安全防控系统建立了一条虚拟通道,能够将数据从本地网络输送到异地网络中。如果出现了数据异常情况,虚拟服务终端还可以启动安全管理程序,通过层次的划分达到加密的目的。第二,防火墙技术。防火墙技术主要是按照网络安全协议来执行任务,通过规则的设定来过滤和筛选信息。同时,在信息流通的过程中,防火墙系统会追溯到其原有路径中,对一些非法数据进行拦截,并建立数据包,通过监控的方式决定是否放行。第三,用户身份认证。在安全防控系统制定之前,用户可以对一些重要文件进行标记,并以加密的方式记录在服务终端。如果用户想要对资源进行访问,就要在权限管理中心输入密码,系统对用户身份核实后,才能够判断是否允许进入。如果用户身份是假的,安全防护程序会进行拦截,并驳回申请。第四,入侵检测系统。当数据异常传输时,检测系统会发出警报,并根据文件的性质采取相应的保护措施。

结语

综上所述,本文主要从以下两个方面入手:第一,对计算机信息安全防护系统的现状和特点进行分析。第二,讨论了安全防护的基本措施。从而得出:对计算机信息产生威胁的内容包括病毒、非法侵入等,为了防止数据丢失、信息盗取情况的出现,设计人员应该对网络布局进行重置,通过防火墙技术与用户身份的认证来完善保障方式,为计算机系统的安全性创造有利条件。

参考文献

[1]彭秀芬,徐宁.计算机网络信息系统安全防护分析[J].网络安全技术与应用,2006(12).

[2]柴功昊,张首怡.计算机数据信息系统安全与防护性研究[J].科技传播,2016(05).

[3]陆俊,侯雅莉.浅析计算机信息安全防护措施[J].赤峰学院学报(自然科学版),2016(12).

[4]李志茹,张华峰,党倩.电网企业信息系统安全防护措施的研究与探讨[J].电力信息化,2012(05).

论文作者:黄磊

论文发表刊物:《基层建设》2017年第20期

论文发表时间:2017/11/4

标签:;  ;  ;  ;  ;  ;  ;  ;  

计算机信息系统安全防护措施探讨论文_黄磊
下载Doc文档

猜你喜欢