摘要:社会科技的更新速度如此之快,计算机信息安全的存储和使用是非常重要的。只有实现计算机信息安全的存储和利用,才能保证计算机在各领域中的有效利用,才会对整个社会的进步、经济的发展有促进作用。计算机信息是建立在计算机的基础上,只有解决好计算机安全问题,才能解决计算机信息安全问题;只有解决计算机信息面临的安全问题,才能够实现计算机信息的安全存储和利用。本文探讨了计算机信息安全存储与利用的相关对策。
关键词:计算机信息;安全存储;利用;对策
计算机信息安全存储与利用在社会科技日新月异的发展背景下具有极其重要的意义。计算机信息安全存储与利用是当代人十分头疼的一个问题,必须做好计算机信息安全防护工作,才能有效地防止计算机信息外泄,保证企业及相关部门的经济利益不受到非法侵害。计算机在各个领域能够得到安全有效地利用依赖于计算机安全存储与利用,必须要从多个方面做好计算机信息安全存储与利用工作,才能促进计算机领域的发展,进而促进社会经济的发展,快速提升我国的综合国力。
1 计算机信息安全现状分析
一般来说,通过计算机能够直接处理获得的电子形式就是所谓的计算机信息,对于计算机来说只有通过这种信息传播才能识别处理人们下达的命令。计算机信息涉及到多个领域,例如:多媒体产品合同签订、在线数据库合同签订等,都离不开计算机信息安全存储与利用。在计算机攻击事件中,最多的就是信息泄露问题,往往是由内部发动的攻击行为,造成巨大的经济财产损失。而内部人员与信息泄露也有着莫大关系,会引发计算机信息安全问题,如:无意泄露内部信息,或是直接对外泄露信息。加之黑客攻击,致使计算机信息安全问题十分严峻,引起各方的高度关注。
而计算机信息泄露主要是通过3种途径实现的,包括存储介质、网络设置、电磁波辐射。其中最多的是由于存储介质导致的信息泄露,这里的存储介质包括使用频率过高的U盘、光盘和移动硬盘等,它通过与计算机连接可以计算机信息进行传输转移,然而存储介质含有病毒或是不慎丢失等,都容易造成计算机信息的泄露。一般来说在计算机系统中,如果没有设置网络权限,都可以轻易的通过节点、断点等截获传输在计算机网络里的计算机信息,在成计算机信息的泄露。前两种情况都是人为或外来原因,而电磁波辐射泄露信息则是计算机自身产生的问题。计算机设备在工作状态下会自动产生电磁波,因此通过计算机特定设备使用就能利用电磁波辐射获取运行中的计算机信息,这也是一种防不慎防的计算机信息泄露途径,严重威胁了计算机信息安全存储和利用。
2 计算机信息安全存储与利用的相关对策
2.1 提高员工计算机技术水平
随着社会的发展,计算机得到了极其广泛的应用,但是无论计算机的优越性多大,它始终都离不开人的操作。因此,提高员工计算机技术水平,让他们能够更好地进行计算机操作,有利于相关企业、政府等计算机信息安全存储与利用工作的进行。提高员工计算机技术水平可以从两个方面出发。一方面,技术是保障设备运行的基础,没有计算机技术,就算是拥有再先进的计算机设备,也无法保障计算机信息的安全性。因此,要为员工提供相关的培训课程和培训机会,对员工的计算机技术进行专业化培训,使他们更好地掌握计算机技术,从而有效地运用到工作当中,为企业或其他相关单位的计算机信息安全存储与利用保驾护航。另一方面,要组织筹备相关的计算机活动或者是比赛,设立奖励制度,有效提高员工的工作积极性和工作热情,进而使企业或相关部门的各方面工作取得很好的效益。
2.2 装载信息安全保护软件
病毒的入侵也是造成计算机信息安全威胁的重要因素,病毒的入侵会使整个计算机系统瘫痪,进而导致计算机信息的遗失或者泄露。
期刊文章分类查询,尽在期刊图书馆因此,必须对企业或相关部门的每一台计算机进行安全保护软件和杀毒软件的安装,如“金山毒霸”、“安全管家”等,这样才能有效地防止病毒的入侵,达到保护计算机信息安全的目的。当前信息大爆炸使得人们淹没在各种各样的信息当中,难以识别自己多需要的有效信息,导致信息利用率不高,装载具有自动识别信息并且能够对信息进行分类功能的软件有助于人们对信息利用率的提高。
2.3 对重要的计算机信息进行加密
对重要的计算机信息进行加密是实现计算机信息安全存储与利用的重要手段,就像给计算机信息加了一层锁,大大提高了计算机信息的安全性。密码算法是当前较为流行的一种计算机信息加密程序,它主要通过密钥对机密信息进行加密,发送者在发送机密信息的同时要密钥一起发送给接受者,这样接收者就可以通过一定的密码算法对加密文件进行解密。密码算法保障了计算机信息的安全性,有效地防止计算机信息泄露和丢失。
2.4 身份认证技术的使用
身份认证技术通过设置访问权限,让访客通过确认自己的身份让计算机进行识别,成功通过认证才能进入系统查看数据的一种计算机信息保护手段。企业或相关部门可以引进身份认证技术,通过给员工分发专属的个人身份认证数据(包括用户名和密码)来限制外来访客的访问,防止企业或相关单位内部计算机信息的泄露。部分发达国家采用先进的指纹识别技术进行个人身份的认证,能够更有效地达到计算机信息安全防护的目的。
2.5 扫描漏洞
在计算机信息安全的维护中不仅要应用技术支持,还需要采取一些高效的安全防范措施。现阶段的网络环境日益复杂,而单单应用网络工作人员的经验将网络漏洞找出现基本上是无法完成的事情,因此必须要对网络安全中的扫描技术合理应用,如优化系统或应用打补丁等方法来使系统漏洞问题有效解决,以此使安全中所潜在的隐患能很好消除。还能在网络批准的情况下应用对应的黑客工具来攻击网络,这样做能使系统当中的漏洞暴露出来,以此及时对漏洞进行修整,杜绝这一类的问题出现。
2.6 入侵检测
应用防火墙技术只会对外部网络进行保障,但是无法进行内部网络的保护,而在内部网络当中同时也存在很多安全隐患。应用入侵检测技术能对防火墙所不能保护的方面进行补充,对其中的不足进行分析,入侵检测技术还能有效监控内部网路,要是发现网络遭受非法入侵,就会及时进行反应,自行进行阻挡,在一定程度上使信息的安全性有效提高。
2.7 防火墙
在计算机信息安全的保护措施中,防火墙技术是最有效的措施之一。因为如果在网络对外接口之上应用防火墙技术,对网络设置安全屏障,那么就能对所有进入的数据来源进行鉴别,如果发现不良情况就立即屏蔽,因此应用防火墙技术能在最大限度中对黑客访问进行阻止,以此避免其网络信息出现更改或者是删除,现阶段的防火墙技术已被进行广泛应用,在一定程度上也有了非常好的作用与效果。
总之,计算机信息安全维护是当下社会各界关注的重要课题,只有进一步维护好计算机信息安全才能推动计算机行业的快速发展,带动科技进步,促进社会的安全稳定发展。当然在进行计算机信息安全存储与利用的过程中,要采用内外相结合的措施,才能有效减少计算机信息安全问题,提高计算机信息利用率。
参考文献
[1]赵凯.基于计算机信息安全存储与利用的相关策略探讨[J].信息系统工程.2015(05).
[2]郭泰.基于计算机信息安全存储与利用的相关对策分析[J].数字技术与应用.2015(04).
[3]许晧炫.基于计算机信息安全存储与利用的相关对策分析[J].信息与电脑(理论版).2015(23).
[4]刘成,刘智龙,龙翔.基于计算机信息安全存储与利用的相关对策分析[J].计算机光盘软件与应用.2014(19).
论文作者:张强
论文发表刊物:《基层建设》2017年第29期
论文发表时间:2018/1/7
标签:计算机论文; 计算机信息论文; 信息安全论文; 信息论文; 网络论文; 技术论文; 防火墙论文; 《基层建设》2017年第29期论文;