计算机信息安全技术及防护措施探讨

2014-08-26 21:36芦伟
科技创新与应用 2014年26期
关键词:防护措施信息安全计算机

芦伟

摘 要:计算机网络信息技术的诞生及成长,使人们的生活质量发生了质的改变。计算机网络技术的发展给人们的生活带来了极大的便利,便捷了人与人之间的沟通,加快了信息的传递。然而计算机信息的安全也遇到意想不到的威胁,加强计算机网络安全防护工作也显得非常重要。由于计算机病毒、黑客的攻击对计算机的安全运行形成了很大地破坏,使得数据信息丢失,不能正常工作,给计算机用户收到很大损失,甚至会使社会陷入危机。因此,必须采取相应的办法予以解决并采取相应的措施进行防护,才能使计算机更好的为人们服务。

关键词:计算机;信息安全;防护措施

1 计算机网络信息及安全

1.1 计算机信息网络

地理位置不同而又相对独立功能的计算机与其外部设备的总称就是计算机网络。通信线路将其互相连接,在操作系统、管理软件、通信协议的协调下,进行资源共享或传递信息。而路由器又把相对多的计算机连接起来,形成因特网即国际互联网。实现了信息的传递与共享。

1.2 计算机信息的安全

计算机信息的安全一般指网络上信息数据的安全,即运用网络管理使及相关的技术保证网络的安全、能正常处理数据及正常使用,并保证信息的严密性。实际生活中,只要系统的软硬件和数据没有遭到破坏和泄露或更改就是安全的。网络信息的安全一般指:保密性、完整性、可控制性。只有形成一个完整的安全防护体系,才能保证计算机的信息安全。

2 计算机网络安全技术面临的问题

2.1 操作系统的不安全性操作

操作系统的完善才能保证软件信息的安全性和完整性,如果操作系统存在缺陷或漏洞势必会使计算机的安全受到威胁,保证计算机有一个完善的操作系统是保证计算机安全的首要问题。操作系统、cpu芯片、网关软件在我国都是进口,这在一定条件上是我国的计算机信息安全系数降低的原因。

文件的传输执行、程序的加载安装都有可能给计算机操作系统带来威胁,来历不明的软件、邮件同样会影响计算机的安全。创建进程、远程的创建激活、继承创建这些操作系统的机制,为间谍软件的安装提供了便利,而系统进程和监视程序有时不能监测到其存在,会对计算机构成极大的威胁。

2.2 计算机病毒及黑客的威胁

严重影响计算机的正常运行、计算机的程序中进入破坏性的数据,并可以自动复制的程序代码就是计算机病毒。它可能导致计算机程序运行失常,严重的以致瘫痪,进而计算机中的数据信息丢失。而计算机病毒的种类随着计算机技术的发展而不断增加。同时,建立黑客入侵防范体系,进行良好的安全评估,对整个网络进行检查,找出可能会被黑客入侵或利用的漏洞或缺陷,及时发现问题并及时很好地解决。

2.3 没有有效的安全保护措施

网络信息的传输和管理中的漏洞随着计算机技术的不断发展越来越多,安全威胁会进一步增多。日常生活中,学习、工作、娱乐使人们主要运用网络的目的,对信息的安全没有引起足够重视,即使网络有本身的保护但在复杂的环境中,不能起到真正保护的作用。而使用计算机的人的安全防范意识却很差,再加上防范技术不达标,保护措施不到位,以致给计算机防范带来很大不便。

2.4 没有防范体制

有很多企业没有构建良好的防范体制,以致给网络犯罪提供可乘的机会,缺乏安全检查、保护制度,内部人员法律意识差,当下的法律法规不能适应网络技术的发展,信息管理有空白,以致对网络构成极大的危险。

2.5 计算机区域的安全防护不到位

计算机机房、通讯设施易自然的影响。各种自然灾害容易对其构成威胁,还有一些偶发性因素也对计算机设施形成威胁。规章制度的不健全,管理水平低、管理人员的渎职行为都会对计算机造成威胁。机房建筑的选择没有考虑到环境对其的影响,没有注意机房外部环境的安全与可靠性,以及没有避开场地抗电磁干扰和强振动源与强噪声源,没有注意建筑高层和地下用水设备,出入口的管理也没有注意到。

3 计算机网络安全防范措施

3.1 加强对信息的管理

计算机用户应该积极参加信息安全教育,提高管理人员或用户的安全意识,构建安全管理机制,建立和加强计算机管理功能、法律上有保障等多个方面进行防范。用户应加强信息安全管理,加强法律意识,抵御病毒及黑客的侵袭。计算机的加密技术为电子商务提供了有力的保证,对计算机进行RSA、DES等技术加密,就可以安全浏览信息了。

3.2 操作系统的安全和物理安全保护措施

3.2.1 对主机进行安全检查、修复漏洞及对系统文件进行备份是继防火墙的又一有力措施。同时,利用入侵检测技术,对计算机中的病毒和入侵行为进行检测,发现异常后,采取必要的防范措施。计算机异常检测则是对计算机用户的习惯进行收集、记忆,将计算机的运行与用户的习惯特征进行比对,发现异常后及时采取防御措施,其效果非常好,并能对潜在的入侵进行防御。

3.2.2 控制网络访问,保证计算机信息资源不被非法访问与使用,是计算机安全防范的又一策略。它有多种控制:入网控制、权限控制、目录级及属性控制等。

3.2.3 使用计算机过程中,难免会用到U盘及程序,应对U盘及程序及时杀毒并不使用来历不明的U盘,不随意下载可以的信息,切断病毒传染的路径。

3.2.4 对物理访问者进行控制并验证其合法性,限定来访者的使用权限,计算机系统中设置多层安全防护,加强网络目录和文件访问权限的设置,以防非法入侵。同时,应有抵御自然灾害设施,使机房免受外来损害。

3.3 充分利用防火墙技术和应急方案

通过安装病毒防火墙对病毒实行过滤,监测文件并进行定期的扫描。防火墙是一种特殊的网络互联设备。能有效控制非法手段进入内部网络,对内部网络资源、和操作环境进行有效的保护,并能监视网络运行状态。运用防火墙技术与漏洞检测软件处理系统中安全隐患和故障,使计算机恢复正常。

3.4 防范计算机病毒、漏洞措施

运用计算机防病毒软件对计算机进行检测,判断是否有病毒的存在,然后用杀毒软件进行杀毒,消除隐患。运用安全扫描程序,对计算机进行扫描获取系统代码,进行编译、运行、分析,发行薄弱环节,进行修复,从而避免计算机程序出现差错。

3.5 加大监管力度,落实责任制

建立相应的计算机安全管理制度,实行责任追究制,科学化、规范化管理。最简单有效的方法是严格实行对重要部门及信息的开机杀毒,并做好备份。

4 结束语

计算机信息安全技术越来越重要,计算机信息的安全防范不再是简单杀毒软件的使用,更重要的是计算机信息安全技术的开发与使用,变被动为主动进行防御,运用多种防御手段,对攻击情况进行分析与研究,安全技术必须与安全防护措施相结合,加强计算机的法律意识,建立计算机的数据备份和恢复机制。计算机信息安全技术与防护是一项涉及长期、艰巨、复杂的工程,受多方面因素的制约,防护措施应从整体上进行把握。

参考文献

[1]褚懿.如何维护计算机网络安全提高防范策略之我见Ⅱ[J].信息与电脑(理论版),2011(06).

[2]翟治年,奚建清,卢亚辉,等.任务状态敏感的访问控制模型及其有色Petri网仿真[J].西安交通大学学报,2012(12).

[3]常建平,靳慧云,娄梅枝.网络安全与计算机犯罪[M].中国人民公安大学出版社,2002.

[4]蒋力,徐正全,徐彦彦,等.结合密码技术与标记技术的遥感影像安全算法[J].华中科技大学学报(自然科学版),2014(06).

猜你喜欢
防护措施信息安全计算机
计算机操作系统
基于计算机自然语言处理的机器翻译技术应用与简介
保护信息安全要滴水不漏
信息系统审计中计算机审计的应用
高校信息安全防护
电力系统二次安全防护措施分析
保护个人信息安全刻不容缓
Fresnel衍射的计算机模拟演示
信息安全