计算机信息安全技术及防护研究

2017-12-20 01:08高畅
科学与财富 2017年29期
关键词:信息安全计算机

高畅

摘要:计算机逐步变成当今生产生活中必不可少的关键组成部分,许多人会把各种信息存储于电脑上,假设一台电脑受到了病毒入侵,其他的电脑也会迅速收到感染,所以,计算机信息安全技术收到很多关注。

关键词:计算机;信息安全;安全与防护

1.计算机信息安全概论

近几年,计算机网络收到普及应用,由于有网络信息被盗取的事件发生,信息的安全问题也逐步变成民众关注的重点。计算机信息安全的范畴广,关键有计算机系统软件与硬件的安全、账号与密码的安全、服务器开机安全以及系统管理的账号使用等,此外,部分网页浏览记录、关键文件等同归属计算机信息安全的范畴。假设计算机系统收到外界的病毒入侵,则会存留信息安全隐患,严重的情况,将会导致难以数计的损失,所以计算机信息安全防护工作尤为重要。

2.计算机信息安全中存在的各种问题

2.1软件方面的问题

计算机信息安全软件方面的弊端关键是计算机网络系统自身不可避免的缺欠。在实际创建的进程中,计算机系统由于不同的原由致使没有做好有力的安全防护对策。诸如在网络做验证的时候,不可以给予共享文件有力的安全保障;不可以实时将计算机上的文件备份等。

2.2硬件方面的问题

计算机信息安全硬件方面的关键弊端涵括计算机硬件碰到的不同物理破损,机器故障等安全品质弊端,以上弊端会导致网络信息的整体性、实用性和私密性受到严重伤害。

2.3计算机病毒

计算机病毒其实就是一种软件程序,同样是由人编程的,具备自动复制与传播的特征,会对整体系统构成不同程度的损坏,不但能够让计算机没办法日常运行与工作,严重的状况会致使计算机整体系统无法修复。如今在技术日新月异的革新下,抗病毒技术获得了有力发展,但是计算机病毒本身的适应性能、抵抗性能与损坏性能也在逐步成长,计算机信息安全的问题依据很严峻。

2.4计算机黑客攻击问题

一般能够将计算机黑客攻击的分类为两种,即非损坏性攻击与损坏性攻击。非损坏性攻击的关键方法是对计算机的信息数据做解译与阻截,这种攻击方法对计算机的日常运作没有影响。损坏性攻击是指网络黑客运用自身的方法对信息数据造成整体性与实效性损坏,可以互联网信息受到径直影响,以至使计算机网络信息安全收到严重要挟,致使计算机用户有数额较大的经济损失。

3.计算机信息安全防护技术的应用

3.1防护墙技术

3.1.1数据包过滤

所谓的数据包过滤主要是运用在网络信息的传递中,软件系统在这一过程中要科学地选择数据,确保数据具有较高的安全性之后,才可以允许这个数据通过;作为一种基于网络层的防火墙技术,数据包过滤主要是以设计好的过滤规则为根据,通过对ip数据包的检查最终将是否通过该数据包确定下来,而防火墙则可以将符合规定的1P地址自动的过滤掉,这样就能够使网络系统的安全性得到充分的保证。在实际上数据包过滤技术属于一种基于路由器的技术,其最大的优势就是在安装使用的过程中比较方便、具有简单的实现逻辑以及便宜的价格。

3.1.2代理服务

代码是代理服务的主要存在形式,有多种服务功能包含在代理服务中,其可以以不同的要求为根据将不同的动作选择出来。与数据包过滤技术比起来,代理服务属于另外一种完全不同的防火墙技术,代理服务的主要思想就是将一个中间检查站设置在两个网络之间,通过这个检查站可以保证两边的网络应用实现相互之间的通信,然而两边的网络应用不能够越过检查站进行直接通信。而代理服务器就是这个所谓的中间检查站,其主要是在两个网络之间进行运行,并且要严格的检查两个网络之间的每一个请求。在代理服务器对用户的请求进行接收之后,就会对用户请求的合法性进行严格检查。如果该请求处于合法的,代理服务器就向真实的服务器转发这个请求,同时还会给用户相应的答复。一般来说,代理服务器的主要针对对象就是某种应用服务,应用层就是其工作的位置。代理服务的主要优点就是能够有效的隔开内部用户和外界,这样外面除了能够将代理服务器看到之外,无法看清楚其他的任何内部资源。因此代理服务与数据过滤技术比较起来具有更高的安全性。

3.1.3状态监视技术

状态监视技术属于第三代防火墻技术,其有效地结合了上面两者的优点,可以非常有效的检测网络通信的各层。状态监视技术可以像数据包过滤技术一样对通过TCP标记、端口号以及IP地址进行检测,从而对进出的数据包进行过滤。该技术支持不受信任的主机与受信任的客户机将直接的联系建立起来,并不会对与应用层有关的代理进行截至,其主要是通过对某种算法的借助从而对进出的应用层数据进行有效的识别,而这些算法可以通过对已知合法数据包的模式的利用对进出数据包进行比较,这样从理论层面来说,其相对于应用级代理对数据包的过滤具有更加可靠的特点。状态监视器的监视模块可以支持很多应用程序和协议,因此其能够在扩充应用和服务的时候变得十分方便。除此之外,其还能够对UDP以及RPC端口信息进行监测,而代理服务和数据包过滤技术都对这一类的端口并不支持。这样其就能够有效地监测各层,并且比较全面的保证网络安全的实现。

3.2其他的各种安全防护技术

3.2.1物理安全防护技术

现在各种计算机物理安全防护技术的最为主要的目的就是使计算机网络链路的安全得到维护,并且有效地降低计算机受到自然因素以及人为因素的破坏作用。物理安全防护技术能够有效地验证进入权限的和用户身份,这样就能够使计算机的网络安全得到确保。

3.2.2身份认证技术

用户在识别身份之后,就能够将自己是否有资格访问数据源明确下来。如果一旦认证通过,就表明该用户可以与这些信息数据进行直接接触,但是如果认证信息中存在的安全隐患,就可能导致这些数据信息随时面临着被泄露的危险。总之,身份认证技术在计算机系统中的应用能够使计算机隐私信息的完整性和安全性在很大程度上得到保障,这种方法在一般情况下只局限于本人,也就是说只有本人才有资格访问这些数据。一般可以将身份证的方法划分为三种,首先是以生理特征为根据进行认证;其次是以外部条件为根据进行认证;再次是以口令的形式进行认证。

3.2.3数据备份技术

需要备份的数据可以划分为两种,也就是系统数据和用户数据,因此就可以将数据备份技术划分为两种,首先是备份用户数据,其能够将多种类型的信息保护措施提供给用户,还有效的降低信息数据会被破坏以及丢失的可能性;还有一种主要是备份重要的系统信息,从而使系统的正常运转得到保证。

3.2.4木马以及病毒等防护软件

国家必须要将计算机信息安全防范意识树立起来,而且要对专门的安全防范技术人员进行配备,将防火墙病毒以及木马等防护软件安装在计算机上,就可以有效的提升计算机数据信息的安全性。比如可以将360安全卫士、金山毒霸以及贝壳木马专杀等杀毒软件安装在计算机上。除此之外,在使用计算机的过程中,计算机的使用者要尽可能的查阅或者浏览安全以及合法的网站,这样就能够有效的防止不良信息的侵入,最终使计算机的信息安全得到保障。

综上所述,伴随信息化时代的发展,计算机已变成人们生活中密不可分的一部分,在计算机运行进程中,不可避免碰到部分可靠性问题,这就须要众多计算机程序员依据持续革新的技术,持续探索计算机信息安全技术,持续完善计算机信息安全系统。在众多计算机程序员的齐心协力下,可以让计算机安全技术做好预先防护,实时掌控进步。让计算机信息安全技术可以发挥有力作用。

参考文献:

[1]王颖波.计算机信息安全技术及防护研究[J].计算机光盘软件与应用,2013(22):171-172.

猜你喜欢
信息安全计算机
计算机操作系统
《信息安全与通信保密》征稿函
穿裙子的“计算机”
信息安全专业人才培养探索与实践
保护信息安全要滴水不漏
信息系统审计中计算机审计的应用
高校信息安全防护
保护个人信息安全刻不容缓
Fresnel衍射的计算机模拟演示
信息安全