谢明海 侯俊
[摘 要]随着互联网的发展,计算机信息技术的应用越来越广泛,计算机信息安全防护成为信息网络发展过程中的一个关键,本文对互联网时代计算机信息安全防护策略进行探讨,旨在对计算机信息安全进行有效地保护。
[关键词]计算机信息安全 防护 技术
中图分类号:G56 文献标识码:A 文章编号:1009-914X(2015)10-0013-01
引言
随着网络时代的来临,计算机信息技术的发展变得越来越迅速,使得计算机信息网络面临着越来越大的挑战,其中网络时代计算机信息安全是计算机信息技术发展过程中考虑的一个重点问题,在互联网内部以及外部存在很多威胁计算机信息安全的因素,为了促进计算机信息技术的应用,需要对网络时代的各种安全威胁进行分析,从而确保计算机信息使用过程中的安全性。
一、计算机信息面临的安全问题
计算机信息是在进行传递、存储以及使用的过程中,都面临着较大的危害,计算机信息技术与互联网的完全融合,使得原来网络完全环境的平衡状态被打破,这也使得原有的计算机网络的安全等级被削弱,对于各种互联网的安全威胁,其安全防护的能力有所下降,另外,一些计算机信息系统存在软件和硬件的漏洞,比如一个恶意的数据包就有可能导致各种设备出现瘫痪,最终使得各种信息出现泄漏。这些危害很有可能导致计算机信息的安全受到威胁,严重时还有可能导致整个计算机系统出现瘫痪。计算机信息在传递以及使用过程中面临的安全威胁主要有以下几个方面(图1、2)。
(一)失密、泄密
失密、泄密指的是非法的用户在使用过程中采用各种违法的手段获取计算机信息从而导致计算机信息出现泄漏的现象。失密和泄密的途径主要有几种,即磁泄漏、传输泄漏、侦收破译泄密、存储不利泄露等,一般说来,非授权的用户通过对各种获得信息进行破译和窃取,以获得非法利益。相对于其他的有形泄密,失密、泄密具有不可见性和不易察觉性,因此这种危害比较严重、持续时间也比较长。
(二)数据遭受破坏
计算机信息处理过程中的数据破坏主要是指计算机信息被修改。比如对其中的内容进行删减、增添一些内容、仿造或者更改其中的部分内容等,一般的数据破坏指的是硬件系统以及通信系统中的各种信息遭受破坏,比如在数据处理过程中对通信信号进行恶意更改或者对信号进行电磁干扰以破坏数据。
(三)计算机病毒威胁
计算机最常见的一种安全威胁是病毒,计算机病毒的传染速度比较快、传播的范围也比较广,计算机病毒是一组程序代码,在信息传递或者交换的过程中很有可能进行大规模、快速地传递和感染,计算机病毒的繁殖能力也十分强,常见的病毒一般都需要利用外部的 干扰来激发,比如有的网页中含有一些病毒,隐藏较深,网友在上网时不小心点击即可能激发病毒。
(四)网络入侵威胁
网络入侵是一种恶意的侵犯,比如一些非授权的用户或者黑客对计算机进行访问,都可以算作是网络入侵,网络入侵一般会利用非法的手段获取信息或者破坏数据,最终使得信息数据受损。
(五)“后门”现象
这种问题指的是非法的用户通过一些特殊的源代码嵌入到软件或者硬件的代码中,从而躲过计算机防护系统的安全监测,并且获得对系统的访问权限后获取计算机信息的过程。比如在使用计算机的过程中常见的一些盗版软件或者正版软件的非授权安装,都是这种现象。
二、计算机信息安全防护技术
计算机信息安全保护是计算机技术发展过程中的一个重要过程,当前越来越的黑客入侵电脑、病毒入侵电脑,导致计算机信息数据遇到严重的安全隐患,为了减少信息安全带来的损失,信息安全防护工作受到的重视程度逐渐提高,计算机信息安全防护,可以从以下几个方面着手。
(一)对计算机信息安全防护系统进行全面建设
计算机信息安全防护系统是计算机安全保护的第一道关口,通过入侵审核可以禁止一些非授权的用户以及黑客的入侵,将一些安全隐患和威胁阻挡在系统外面。安全防护系统还应该要具备漏洞扫描功能,防止非法窃听、系统以及人为的漏洞问题的出现。安全防护系统要实现网络监控功能,实时对信息系统进行监测和控制,同时还要进行实时的病毒检测,一旦发现恶意入侵的程序或者病毒,应该要及时进行清理,防止对计算机系统的其他数据以及信息造成损害。
(二)数据加密技术
数据加密是数据保护过程中的一种重要手段,指的是在信息数据的使用过程中,对传输的数据进行加密,使得密码破译的难度增大,从而对一些违法的入侵行为进行规避,这种方法可以规避数据破坏、窃听等恶意行为,当前,文件的加密与数字签名技术是比较常用、技术含量比较高的两种加密技术,可以在很大程度上维护计算机信息的安全。
(三)用户认证技术
用户认证技术是对使用计算机的用户的身份进行确认的过程,用户认证也相当于进入计算机内部系统的一个通行证,只有通过认证的用户才可以对其中的数据进行使用。当前所用的认证技术有很多,比如指纹认证、口令认证等,这些方式都具备一定的特殊性,可以对一些非法入侵行为进行控制。比如一些非授权的用户和黑客不具有进入计算机信息系统的口令或者指纹,因此无法通过身份认证,进而无法破坏各种信息数据。
(四)安装防病毒系统,对病毒进行监测。
防病毒系统主要是对病毒危害进行规避的一个过程,比如江民杀毒、 金山毒霸、360杀毒等都是常用的防病毒软件,这些软件可以时刻对计算机系统进行监控,一旦发现病毒就会发出提醒并及时清理。这些防病毒软件的普及应用,能够很好地减少计算机系统信息或数据被破坏的几率,增强信息的可靠性。
(五)防火墙技术
防火墙是计算机系统的一个基本功能,通过防火墙系统设置,可以对病毒在外部计算机和内部计算机之间的传递进行有效的阻挡,使得内部计算机系统的安全得到保障。同时可以将信息传递过程中携带的病毒隔离在系统外,降低由病毒入侵造成的失密泄密发生率。与此同时,防火墙的设置页可以对一些非法用户的访问进行阻挡,使得一些恶意的入侵被有效隔离。
结语
计算机在我们生活中的使用变得越来越广泛,计算机信息的安全保护是计算机技术应用过程中的一个重要部分,当前计算机信息往往面临了较多的安全隐患,在使用过程中应该要采用多种技术对计算机信息安全进行保护,防止各种恶意入侵行为。
参考文献
[1] 胡刚.计算机信息安全及其防范技术[J].信息通信,2013(16).
[2] 王玲.试析计算机信息安全与防范[J].科技风,2011(24).
[3] 霍燕斌.浅议计算机信息安全所面临的威胁以及防范技术[J].计算机光盘软件与应用,2012(02).