计算机信息安全技术与防护要点分析及阐述论文_刘金

常州市不动产登记交易中心武进分中心 江苏 常州 213100

【摘 要】随着科学技术的不断发展,网络时代悄然而至,计算机信息技术呈现出迅猛发展趋势,为人们的生活和工作带来了方便,同时加速我国信息化社会建设。然而,计算机信息技术使用过程中,信息安全是影响计算机使用的重要因素。鉴于此,本文笔者将以计算机信息安全为基点,介绍计算机网络信息安全防护的重要性,阐述计算机信息安全防护措施,以供相关人士参考。

【关键词】计算机;信息安全技术;防护要点

一、计算机信息安全

一般而言,计算机信息指以虚拟电子形式存在的网络信息,借助计算机网络,达到发送、传输、处理和接收的目的。计算机信息安全,指采取具有针对性的防范措施,联合检测性手段,维护计算机通信安全,其与计算机信息各方面内容存在密切联系,例如,确保计算机信息系统相关的软件、硬件和数据等不受影响、破坏。换言之,物理安全、网络安全和计算机安全是计算机信息安全的基本内容:(1)信息物理安全,主要作用在于维护计算机网络的有序运行,避免其受到自然灾害的影响,例如,水火、雷电等。(2)信息网络安全,主要作用在于维护计算机信息系统所涉及的软件、硬件等,为计算机信息系统有序运行提供保障。(3)计算机安全,是提高信息资源安全性与可靠性的关键所在。

二、计算机网络信息安全防护的重要性

基于计算机技术不断发展的背景下,促使计算机网络呈现出迅猛发展趋势,计算机网络逐渐成为人们交流信息和传输数据的重要媒介,计算机网络的广泛使用,在提高数据处理效率的基础上,为人们日常生活、学习和工作带去便利。然而,由于开放性是网络的基本特征,加之计算机技术更新速度十分快,导致部分不法分子通过计算机网络,植入对计算机网络系统存在破坏性的代码,降低计算机网络安全性,促使用户计算机系统遭到病毒入侵,破坏用户计算机,致使用户计算机信息被泄露。可见,强化计算机网络信息安全防护十分有必要。

三、计算机信息安全防护措施

(一)防火墙技术

计算机网络安全与用户切实利益存在密切联系,在提高计算机网络系统的安全性的前提下,方可抵御来自不同方面的网络攻击,以保证计算机信息的安全。防火墙技术,被广泛应用至网络安全系统中,指将防火墙设置于Internet与内部网络之间,促使网络系统自身防盗和防攻击能力得到提升。就我国计算机网络而言,在设定防火墙时,需以用户网络环境为依据,利用防火墙技术,对计算机网络信息进行有效识别,限定何种信息可访问,何种信息无法进入计算机网络系统,以达到提高计算机信息安全性和可靠性的目的。其中,图1为防火墙技术的基本原理。

(二)身份认证技术

用户在使用计算机网络过程中,常常会遇到恶意访问的匿名ID,威胁自己的计算机信息安全。针对此类问题,可将身份认证技术应用于计算机信息网络中,促使计算机信息网络安全性得到提升。身份认证技术,是确认计算机信息网络安全性的有效措施,体现的是计算机网络用户的身份,主要作用在于维护计算机信息网络安全。

(三)杀毒技术

针对计算机网络系统,缺乏相对应的杀毒软件是导致病毒入侵的关键因素,基于没有杀毒软件的条件下,计算机网络系统遭到计算机病毒侵袭,致使病毒于计算机网络系统中大肆蔓延,促使计算机信息网络遭到破坏,导致计算机无法正常运行。杀毒软件,是以计算机病毒特点为出发点,而专门设计的安全软件。将杀毒软件安装于计算机网络中,计算机网络一旦遭到病毒侵袭,杀毒软件充分发挥其病毒拦截的作用,并发出相对应的警示信息。同时,杀毒软件具有自行杀毒的作用,促使计算机病毒在摇篮中被扼杀,以达到提高计算机信息安全性的目的。针对杀毒软件的基本工作流程,如图2所示。

(四)跟踪技术

跟踪技术,属于计算机信息安全技术,基于网络跟踪技术作用下,准确判定追踪对象的具体位置。针对计算机信息网络,在应用跟踪技术时,正式启用前,需对用于跟踪输出目标进行选择,在应用程序中添加网络跟踪配置,或者将网络跟踪配置添加至计算机配置文件中,计算机信息一旦遭到安全攻击,系统以设置好的追踪目标为依据,对目标进行跟踪并锁定,维护计算机信息的安全性。

(五)加密技术

加密技术(如图3所示),是保证计算机信息安全的的有效措施,基于用户使用计算机网络前提条件下,针对传输的数据,实施加密处理,促使数据的机密性得到维护,避免于传输过程中数据被窃取或篡改。针对网络安全,加密好比一把钥匙,用于维护系统安全,以保证计算机信息的安全,为用户提供安全可靠的网络环境。

四、小结

综上所述,基于网络化时代的到来,计算机信息技术得到广泛应用,促使计算机信息安全成为人们关注的焦点。因此,相关部门应在分析导致计算机信息不安全的因素,结合计算机信息具体特点,采取切实可行的措施,提高计算机信息安全性,以保证用户信息安全,为用户提供一个安全可靠的计算机网络环境。

参考文献:

[1]郑植.计算机网络信息安全及其防护措施的要点分析[J].通讯世界,2015,18:34-35.

[2]张瑜彬.计算机信息安全技术及防护分析[J].民营科技,2012,10:96+78.

论文作者:刘金

论文发表刊物:《低碳地产》2016年9月第17期

论文发表时间:2016/11/10

标签:;  ;  ;  ;  ;  ;  ;  ;  

计算机信息安全技术与防护要点分析及阐述论文_刘金
下载Doc文档

猜你喜欢