(肇庆市汇鑫房地产开发有限公司 526040)
摘要:计算机信息技术近年来发展越来越迅速,已经被广泛的应用到各个领域中,对提高生产生活质量起到了重要作用。但是基于计算机网络环境开放性特点,数据信息在发挥其高效作用的同时还需要承受较大的安全威胁,针对此就提出了各项信息安全技术,有效来应对解决存在的各种威胁隐患,保证计算机使用操作的安全性。本文主要就计算机安全隐患种类进行了简单分析,并提出了主要的信息安全技术与防护措施。
关键词:计算机;信息安全技术;防护措施
对于计算机的应用来讲,其可以有效提高工作效率,并改善生活质量,对提高社会经济的发展具有重要意义。但是随着网络信息环境的日益复杂,计算机在使用过程中需要承受的各种安全威胁更多,想要确保所有数据信息的安全性,还需要加强信息安全技术的研究,基于实际情况对比选择,争取有效解决网络信息安全问题,通过各项防护措施的应用,保证满足用户的切实需求。
一、计算机信息安全技术研究
在大数据背景下,现代生产生活早已离不开计算机网络,其对传统的工作以及生活模式进行了转变,通过对信息数据的高效利用,使得工作效率以及生活质量得到进一步提高。但是因为计算机网络具有开放性特征,信息数据在传输以及使用过程中会受到来自网络环境中的威胁,降低用户操作的安全性。因此必须要加强对计算机信息安全技术的研究,积极采取各项防护措施,争取最大程度上为计算机信息提供安全可靠的保障。目前计算机信息安全技术研究已经得到了一定成果,可选择性较高,还需要对计算机系统运行过程中可能会遇到的风险与安全隐患类型进行科学分析,且提前确定相关策略,对比选择最为可靠的信息安全技术,通过与保护措施的相互搭配,来获得最高安全隐患预防和处理效率,为整个计算机信息打造一个安全的环境,切实满足用户的实际应用需求[1]。
二、计算机信息安全隐患分析
1.硬件与系统环境
数据信息已经成为了现代社会发展的重要资源,为充分的发挥出各类数据信息的作用,必须要在传统处理方式的基础上进行调整优化,使得存储、传输以及应用全过程安全性更高。计算机信息系统与硬件设备两者密不可分,硬盘中存储的数据基本上均需要通过计算机访问,这样硬盘数据的防护直接决定了计算机系统的信息安全。并且,计算机运行环境也会对数据信息的安全产生影响,例如设备运行温度过高,导致计算机设备出现运行故障,使得内部存储的数据信息损坏或丢失,影响信息的正常使用。
2.计算机网络威胁
计算机网络环境具有开放性特点,这在根本上决定了网络信息安全性较低,如果不采取有效措施提供防护,势必会受到网络内威胁而影响到人们的正常使用。虽然针对网络环境安全防护展开了较多研究,且取得了一定成果,但是并不能完全消除隐患,尤其是大部分网站仅仅是通过简单步骤进行用户注册和登录,在操作便利的同时对网络攻击的抵抗力降低,尤其是黑客攻击,使得网络内数据与相关信息受到侵害,导致用户个人信息泄露,造成严重损失[2]。另外,网络系统不稳定性也会增加对计算机信息的安全威胁,用户在操作过程中受到攻击,导致信息泄露、丢失、损坏,而威胁到用户信息的安全性。
期刊文章分类查询,尽在期刊图书馆
3.系统安全风险
数据库为计算机信息的汇集终端,主要负责对海量数据的汇集与分析处理,为用户利用提供帮助。但是如果计算机系统自身就存在漏洞,部分不具有访问权限的用户同样可对数据信息进行修改,很多网络犯罪分子就可以利用这一点对数据库内的信息数据进行非法修改以及窃取损坏等,威胁到计算机信息的安全性。并且,很多情况下用户操作会出现失误,对操作流程以及方案了解不全面,导致计算机系统运行风险增强,为黑客提供了机会,导致个人信息泄露[3]。或者是网络搜索相关信息的同时,下载了携带木马病毒的应用程序,轻则信息泄露,重则导致整个计算机网络瘫痪,严重威胁计算机信息的安全。
三、计算机信息安全技术与防护措施
1.建立完善防护体系
建立完善防护体系,争取最大程度上来避免网络环境对计算机信息安全产生的威胁,提高计算机网络的防病毒能力,为其创造一个相对安全的存储以及传输环境,满足用户的应用需求。一方面,用户需要对威胁计算机信息安全的各类因素有一个整体认知,在此基础上对自身行为进行约束,尽量减少违规操作行为的发生,同时要重视对各种重要账号信息的安全管理,定期对计算机系统登录密码进行修改,并避免浏览恶意链接,提高个人信息的安全性以免被窃取。另一方面,计算机信息安全供应商需要确定自己企业所承担的计算机安全责任,以相关法律法规为依据,做好计算机网络设施的维护,积极应用各项网络信息安全技术,对计算机信息提供安全防护。另外,还需要对计算机信息网络防火墙进行升级,进一步提高计算机网络访问过程的安全控制效果,提高对网络环境中各类威胁的抵抗能力。
2.数据信息加密处理
为避免各类因素造成的信息损坏或被窃取,除了建立完善的安全防护体系以外,还可以对数据信息进行加密处理,为计算机信息安全提供进一步的保障。目前公有密码体制与私有密码体制均已经成熟,应用数据加密技术,以多种加密方法实现计算机信息的多种加密保护,提高信息传输过程的安全性。通过加密处理后,数据的每次访问均需要通过实名验证与口令加密验证,只有验证通过后才可获得相应数据信息,降低信息被窃取的可能性。充分发挥数据签名加密技术的优势,确定计算机可以在大量的网络信息中准确识别出自己的电子签名信息,保证信息来源的准确,且在发送方未许可的情况下接收方无法对数字签名信息进行篡改,由此来提高信息的安全性[4]。另外,生物识别技术也已经得到了广泛的应用,能够为计算机信息安全防护提供一臂之力。
3.物理环境安全防护
除了要做好网络环境方面的安全防护以外,还需要重视物理环境各项条件的控制,其对于计算机运行状态具有同样重要性。例如做好机房温度、湿度控制,且做好清洁工作,避免积尘过多影响计算机系统正常运行,排除各项安全隐患。同时,还要保证计算机使用场地的合理性,对噪音、震动、辐射等条件进行严格控制,最大程度上来避免其对计算机的影响,确保计算机系统可以处在一个稳定可靠的环境中运行,以免因为运行故障而造成信息丢失或损坏。
结束语:
基于计算机网络环境的开放性特点,信息数据在存储以及传输过程中很容易因为各种因素的影响而被损坏或窃取,而产生重大损失。因此必须要做好相应防护工作,积极应用信息安全技术,从多个方面同时出发,构建一个安全可靠的防护体系,使得计算机系统对外部威胁的抵抗能力更强。
参考文献:
[1]马保银,刘美宏,刘赢赢,王佳星,刘征,钱基恒,麦麦提阿吉·买买提沙吾提,罗振邦.计算机网络技术的计算机网络信息安全及其防护措施研究[J].数字通信世界,2019(01):58.
[2]王东明.刍议计算机网络信息安全及防护措施[J].信息系统工程,2018(10):84.
[3]余旺科.计算机网络信息安全技术分析与防护措施[J].中国新通信,2018,20(18):143.
[4]孙伟,张军刚.计算机信息安全技术及防护分析[J].信息与电脑(理论版),2018(15):164-166.
论文作者:陈永强
论文发表刊物:《科技研究》2019年3期
论文发表时间:2019/6/11
标签:信息安全论文; 信息论文; 计算机论文; 数据论文; 计算机网络论文; 防护论文; 计算机信息论文; 《科技研究》2019年3期论文;