钟兆国
摘要:在当前的社会背景下,计算机的信息安全是否能够得到有效维护是社会各个领域都在广泛关注的课题之一,只有保证计算机的信息安全得以保护才能够有效推进计算机行业飞速、全面的发展,并进一步促进科学技术的进步,为社会的稳定、安全发展打下基础。本文探讨了计算机信息安全存储与利用的相关对策。
关键词:计算机信息;安全存储;利用;对策
在现代化社会,科学技术在迅速的更新。但是计算机在安全使用的过程中仍然存在很多问题,因此,应该有效的维护计算机信息的存储和运用的安全性。有关人员应该针对出现的问题,认真的分析与研究,并且采取有效的措施来解决问题。只有这样,才能充分的利用计算机技术,并且推广到不同行业中。
1 计算机信息中的不安全因素
1.1 电磁波辐射导致的信息泄密
计算机在工作的情况下,计算机的各项设备就会互相配合并且运转起来,这是保证计算机能够正常使用的前提。在计算机设备运转的过程中,会产生大量的电磁波。这是一个正常现象,但是,如果用特定的计算机获取普通计算机内存储的信息时,电磁波辐射就很有可能导致计算机信息泄露和不安全因素的发生。
1.2 网络设置导致的信息泄密
计算机的应用离不开互联网的发展,互联网为计算机应用领域的扩大提供的便利渠道。但随着计算机的广泛应用,电子信息传播的越来越迅速,计算机信息存在的不安全因素也逐渐暴露出来。网络存在的不安全因素,是影响计算机信息安全的一个隐患。在计算机的系统中,电子信息的传播也是有它传播的路径和渠道的,在这个网络传输的过程中,存在着节点和端点,如果在这个节点和端点中设置屏障,就可以轻松将计算机信息拦截并且获取。所以,若是不设置网络权限,计算机信息就会被很多人访问,影响着计算机信息的安全,为社会带来不稳定的因素。
1.3 存储介质导致的信息泄密
计算机的存储介质有很多种,包括半导体、磁芯、磁鼓、磁带、激光盘等,也包括一些U 盘、移动硬盘、光盘等计算机硬件的边缘产品。通过存储介质,将信息存于一个载体中,通过这个载体,将一条信息很轻松的经过复制和粘贴共享到另一台计算机中。这个过程存在的不安全因素是病毒的侵入。因为存储介质要想实现信息的共享,需要分别在两台计算机上进行连接,若是存储介质带有病毒,那么,就对对计算机信息的安全造成威胁。
1.4 计算机使用者操作不当
生活节奏的加快,人们忙碌于上学、上班、照顾家庭,计算机就是在这样的背景下进入人们的生活的。由于人们平时过于操劳,有空暇的时间就会寻求放松, 而不是充实自己的文化。计算机对于一小部分人群来说,是自己本职工作所要用到的,而对于大部分人群来说,它只是附属品,只要能够掌握基本的技能就够了,所以,大多数人对计算机知识的了解也只是一知半解。由于对计算机知识的缺少和不了解,所以很多计算机的使用者在不经意间就对计算机信息的安全造成了影响。
2 计算机信息安全存储与利用的相关对策
2.1 提高员工计算机技术水平
随着社会的发展,计算机得到了极其广泛的应用,但是无论计算机的优越性多大,它始终都离不开人的操作。因此,提高员工计算机技术水平,让他们能够更好地进行计算机操作,有利于相关企业、政府等计算机信息安全存储与利用工作的进行。提高员工计算机技术水平可以从两个方面出发。一方面,技术是保障设备运行的基础,没有计算机技术,就算是拥有再先进的计算机设备,也无法保障计算机信息的安全性。因此,要为员工提供相关的培训课程和培训机会,对员工的计算机技术进行专业化培训,使他们更好地掌握计算机技术,从而有效地运用到工作当中,为企业或其他相关单位的计算机信息安全存储与利用保驾护航。另一方面,要组织筹备相关的计算机活动或者是比赛,设立奖励制度,有效提高员工的工作积极性和工作热情,进而使企业或相关部门的各方面工作取得很好的效益。
2.2 装载信息安全保护软件
病毒的入侵也是造成计算机信息安全威胁的重要因素,病毒的入侵会使整个计算机系统瘫痪,进而导致计算机信息的遗失或者泄露。因此,必须对企业或相关部门的每一台计算机进行安全保护软件和杀毒软件的安装,如“金山毒霸”、“安全管家”等,这样才能有效地防止病毒的入侵,达到保护计算机信息安全的目的。当前信息大爆炸使得人们淹没在各种各样的信息当中,难以识别自己多需要的有效信息,导致信息利用率不高,装载具有自动识别信息并且能够对信息进行分类功能的软件有助于人们对信息利用率的提高。
2.3 对重要的计算机信息进行加密
对重要的计算机信息进行加密是实现计算机信息安全存储与利用的重要手段,就像给计算机信息加了一层锁,大大提高了计算机信息的安全性。密码算法是当前较为流行的一种计算机信息加密程序,它主要通过密钥对机密信息进行加密,发送者在发送机密信息的同时要密钥一起发送给接受者,这样接收者就可以通过一定的密码算法对加密文件进行解密。密码算法保障了计算机信息的安全性,有效地防止计算机信息泄露和丢失。
2.4 身份认证技术的使用
身份认证技术通过设置访问权限,让访客通过确认自己的身份让计算机进行识别,成功通过认证才能进入系统查看数据的一种计算机信息保护手段。企业或相关部门可以引进身份认证技术,通过给员工分发专属的个人身份认证数据(包括用户名和密码)来限制外来访客的访问,防止企业或相关单位内部计算机信息的泄露。部分发达国家采用先进的指纹识别技术进行個人身份的认证,能够更有效地达到计算机信息安全防护的目的。
2.5扫描漏洞
在计算机信息安全的维护中不仅要应用技术支持,还需要采取一些高效的安全防范措施。现阶段的网络环境日益复杂,而单单应用网络工作人员的经验将网络漏洞找出现基本上是无法完成的事情,因此必须要对网络安全中的扫描技术合理应用,如优化系统或应用打补丁等方法来使系统漏洞问题有效解决,以此使安全中所潜在的隐患能很好消除。还能在网络批准的情况下应用对应的黑客工具来攻击网络,这样做能使系统当中的漏洞暴露出来,以此及时对漏洞进行修整,杜绝这一类的问题出现。
2.6入侵检测
应用防火墙技术只会对外部网络进行保障,但是无法进行内部网络的保护,而在内部网络当中同时也存在很多安全隐患。应用入侵检测技术能对防火墙所不能保护的方面进行补充,对其中的不足进行分析,入侵检测技术还能有效监控内部网路,要是发现网络遭受非法入侵,就会及时进行反应,自行进行阻挡,在一定程度上使信息的安全性有效提高。
2.7 防火墙
在计算机信息安全的保护措施中,防火墙技术是最有效的措施之一。因为如果在网络对外接口之上应用防火墙技术,对网络设置安全屏障,那么就能对所有进入的数据来源进行鉴别,如果发现不良情况就立即屏蔽,因此应用防火墙技术能在最大限度中对黑客访问进行阻止,以此避免其网络信息出现更改或者是删除,现阶段的防火墙技术已被进行广泛应用,在一定程度上也有了非常好的作用与效果。
总之,计算机在各个领域能够得到安全有效地利用依赖于计算机安全存储与利用,必须要从多个方面做好计算机信息安全存储与利用工作,才能促进计算机领域的发展,进而促进社会经济的发展,快速提升我国的综合国力。
参考文献:
[1] 赵凯. 基于计算机信息安全存储与利用的相关策略探讨[J]. 信息系统工程. 2015(05)
[2] 郭泰. 基于计算机信息安全存储与利用的相关对策分析[J]. 数字技术与应用. 2015(04)
[3] 许晧炫. 基于计算机信息安全存储与利用的相关对策分析[J]. 信息与电脑(理论版). 2015(23)
[4] 刘成,刘智龙,龙翔. 基于计算机信息安全存储与利用的相关对策分析[J]. 计算机光盘软件与应用. 2014(19)endprint