HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 信息安全技术

信息安全技术

时间:2022-06-06 17:39:17

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇信息安全技术,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

信息安全技术

第1篇

【关键词】开放性加密技术防火墙

无论在局域网或者广域网、还是单机系统中,都存在各种诸多因素的脆弱性和潜在的不稳定因素和威胁。计算机网络系统的安全措施应该能全面的解决这种不稳定性和脆弱性,从而确保网络信息的保密性。

一、加密技术概念

密码学(Cryptology)是一门古老而深奥的学科,有着悠久、灿烂的历史。密码在军事、政治、外交等领域是信息保密的一种不可缺少的技术手段,采用密码技术对信息加密是最常用、最有效的安全保护手段。密码技术与网络协议相结合可发展为认证、访问控制、电子证书技术等,因此,密码技术被认为是信息安全的核心技术。

密码技术是研究数据加密、解密及变换的科学,涉及数学、计算机科学、电子与通信等诸多学科。虽然其理论相当高深,但概念却十分简单。密码技术包含两方面密切相关的内容,即加密和解密。加密就是研究、编写密码系统,把数据和信息转换为不可识别的密文的过程,而解密就是研究密码系统的加密途径,恢复数据和信息本来面目的过程。加密和解密过程共同组成了加密系统。

在加密系统中,要加密的信息称为明文(Plaintext),明文经过变换加密后的形式称为密文(Ciphertext)。由明文变为密文的过程称为加密(Enciphering),通常由加密算法来实现。由密文还原成明文的过程称为解密(Deciphering),通常由解密算法来实现。

对于较为成熟的密码体系,其算法是公开的,而密钥是保密的。这样使用者简单地修改密钥,就可以达到改变加密过程和加密结果的目的。

通过对传输的数据进行加密来保障其安全性,已经成为了一项计算机系统安全的基本技术,它可以用很小的代价为数据信息提供相当大的安全保护,是一种主动的安全防御策略。

二、加密技术分类

一个密码系统采用的基本工作方式称为密码体制。密码体制从原理上分为两大类:对称密钥密码体制和非对称密钥密码体制,或称单钥密码体制和双钥密码体制。

(一)对称密钥密码体制

对称密钥密码体制又称为常规密钥密码体制,在这种密码体制中,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。最有影响的对称密钥密码体制是DES算法。数据加密标准DES(Data Encryption Standard)是美国国家标准局于1977年公布的由IBM公司研制的加密算法。DES被授权用于所有非保密通信的场合,它是一种典型的按分组方式工作的单钥密码算法。其基本思想是将二进制序列的明文分组,然后用密钥对这些明文进行替代和置换,最后形成密文。DES算法是对称的,既可用于加密又可用于解密。它的巧妙之处在于除了密钥输入顺序之外,其加密和解密的步骤完全相同,从而在制作DES芯片时很容易达到标准化和通用化,很适合现代通信的需要。

DES算法将输入的明文分为64位的数据分组,使用64位的密钥进行变换,每个64位的明文分组数据经过初始置换、16次迭代和逆置换3个主要阶段,最后输出得到64位的密文。在迭代前,先要对64位的密钥进行变换,密钥经过去掉其第8、16、24、…、64位减至56位,去掉的8位被视为奇偶校验位,不含密钥信息,所以实际密钥长度为56位。

(二)非对称密钥密码体制

非对称密钥密码体制又称为公开密钥密码体制,是与对称密钥密码体制相对应的。对称密码体制适用于封闭系统,加密、解密使用的是同样的密钥,其中的用户是彼此相关并相互信任的。在该体制中,使用一个加密算法E和一个解密算法D,它们彼此完全不同,并且解密算法不能从加密算法中推导出来。此算法必须满足下列3点要求:1.D是E的逆,即D[E(P)]=P。2.从E推导出D极其困难。3.对一段明文的分析,不可能破译出E。公开密钥密码体制,是现代密码学最重要的发明和进展。对信息发送与接收人的真实身份的验证和所发出/接收信息在事后的不可抵赖以及保障数据的完整性等给出了出色的解答。

在所有的公开密钥加密算法中,RSA算法是理论上最为成熟、完善,使用最为广泛的一种。RSA算法是由美国人R.Rivest、A.Shamir和L.Adleman于1978年提出的,RSA就来自于3位教授姓氏的第一个字母。该算法的数学基础是初等数论中的Euler(欧拉)定理,其安全性建立在大整数因子分解的困难性之上。RSA算法是第一个能同时用于加密和数字签名的算法,并且易于理解和操作。RSA算法从提出到现在经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。

RSA公开密钥密码体制所依据的原理是:根据数论,寻求两个大素数比较简单,而将它们的乘积分解开则极为困难。RSA算主要缺点是计算速度慢,产生密钥烦琐。

随着网络技术应用的迅速发展,信息安全已经深入到生活学习和工作中的各个领域,人们开始关注信息和网络安全方面。是故,在各种危险对网络应用的威胁来临的时候,如何在日益增长并更为复杂的各种应用中有效地进行自我保护,如何将思路创新、技术创新的破冰之计与信息安全更好地融合在一起,是我们每个人都要认真思考的问题。

参考文献:

[1]黄建山,陈盈;董毅骅;张月锋;;基于H3C防火墙的企业内部信息交流平台的安全设计[J];福建电脑;2012年01期

[2]张爱华,论网络服务器的管理与维护[J];信息与电脑(理论版);2012年04期

[3]林楚填,利用计算机安全技术搭建安全可靠的网络交易平台[J];科技信息;2011年19期

第2篇

 

教育部在教高[2001]4号“关于印发《关于加强高等学校本科教学工作提高教学质量的若干意见》的通知”中指出:按照“教育面向现代化、面向世界、面向未来”的要求,为适应经济全球化和科技革命的挑战,本科教育要创造条件使用英语等外语进行公共课和专业课教学。对高新技术领域的生物技术、信息技术等专业,以及为适应我国加入WTO后需要的金融、法律等专业,更要先行一步。

 

信息安全技术课程是信息技术专业中的核心选修课程之一,课程目的是使学生能够对信息安全有一个系统全面的了解,掌握信息安全的概念、原理和知识体系,掌握如何使用核心加密技术、密钥分配与管理技术等。

 

在中国计量学院与新西兰奥克兰理工大学(AUT)计算机科学与技术专业的合作办学项目(简称中新项目)中,信息安全技术课程是AUT承担的课程(简称AUT课程)之一。虽然教育部的文件明确了信息技术等专业的双语教学比其他专业可先行一步,但双语教学在信息技术等专业的实施仍处于起步阶段,在许多方面有待于探索和实践。如何有效开展信息技术专业的双语教学,实现学生在获取专业知识的同时又能提高英语水平的双重效果,是各高校面临的急需解决的难题之一。

 

1.教材选用

 

双语教学能否成功实施,教材选用是否合适至关重要。一般而言,国外优秀原版教材是首选,因为原版教材专业术语表述准确,能比较全面地反映国外该门学科和专业的研究现状。

 

在中新项目中,为信息安全技术课程选用的是国外信息学科优秀原版教材Security+Guide to Network Security Fundamentals(4th Edition),作者是Mark Ciampa,由Cengage Learning出版社于2012年出版。这本教材结构清晰,不仅介绍了信息安全技术的核心内容,也反映了信息安全领域的最新发展,包括虚拟化、移动设备、社会工程攻击对策、Web应用攻击对策、渗透测试、防止数据损失、云计算安全和应用编程开发安全等。在教学过程中,任课老师还指定了如下参考教材:Cryptography and Network Security(4th Edition).William Stallings.Prentice Hall.2005,Network Security Essentials:Application and Standards(4th Edition).William Stallings.Pearson.2011等。

 

2.教学模式

 

世界上流行的双语教学模式一般有以下3种:①沉浸式双语教学:要求师生用英语进行教学,中文不用于教学之中,以便让学生沉浸于弱势语言之中,这种教学模式的实施需要特定的语言环境和条件;②过渡式双语教学:是将英语作为教学媒介语逐步导入教学全过程,这种模式开始前有一段非双语教学过程作为过渡期,以避免学生因不适应直接使用英语而产生诸多困难,其目的是逐渐向沉浸式教学过渡;③保持式双语教学:是在将英语作为教学语言的同时,继续使用中文的一种教学模式。

 

在信息安全技术课程的教学过程中,采用的教学模式主要是第一种,即沉浸式双语教学。AUT课程均由AUT教师用英文授课,我校教师用中文完成课程辅导及实验指导工作,这种模式对学生的英语有一定的要求。目前的做法是要求学生先通过雅思6.0考试后,才允许参加AUT课程。在未来独立承担该课程时,对现有教学模式可作适当调整,例如用英语作为教学语言的同时,使用中文加以说明,以帮助学生理解。换言之,未来的教学可考虑使用保持式双语教学模式。

 

3.师资培养

 

双语教学工作的成功与高校有一支既有扎实专业知识、又有良好英语能力的师资队伍密切相关。由于针对信息安全技术课程的双语教学是面向专业的教学,因而双语教师需具备全面的专业素养,即系统地掌握所教课程的专业知识,对学科体系及课程体系有明晰的思路,同时应掌握大量的专业词汇和表达方式。双语教师需运用外语来表达与解析课程知识,在贯穿课程教学的各个环节中,使用外文教材,用外文备课、写教案、课内外辅导学生及进行考试等,都要求双语教师具备较全面的外语听、说、读、写、译能力,能熟练运用两种语言进行思维,在课堂中自如地把学科知识点讲解透彻。专业知识和语言能力并重是许多发达国家对双语教师提出的,同样适用于我国高校的双语教师[2]。

 

在10多门AUT课程中,中方辅导老师的专业知识和英语技能保证了课程的顺利实施,但是中方老师的作用对课程的贡献并不起决定性作用,因为他们的作用只是保证与AUT老师的良好沟通,做好辅导工作。如果未来中方老师需独立负责课程的教学任务,则对师资的要求将大幅度提高。

 

因此,我校从两方面开展双语师资队伍建设:一是每年派遣约4位老师赴中新项目的合作方AUT进修,旁听相关课程;二是积极引进具有双语教学经验的优秀人才、留学归国人员、国外高校老师来校任教。

 

4.互动与交流

 

双语教学对师生之间互动与交流要求更高。由于学生英语应用能力较弱,在沉浸式双语教学过程中,难以做到当场完全听懂外教上课的内容,并且课堂上的交流互动时间有限。课前课后和实验中的中方教师与学生的交流一定程度可以弥补上述不足。

 

在中新项目中,师生之间的互动与交流更多的是使用网络交流。AUT为每位注册学生开通了在线教育平台AUT online的网络账号,为师生们提供了不受时间空间限制的交流方式。在这个平台中,老师可上传通知、PPT等资料,学生可在线提交作业。平台留言板能让学生们充分发表意见和想法,AUT老师可借助留言板和邮箱等工具了解学生的各种反馈。

 

5.教学时数安排

 

根据合作办学项目的特点,中新项目采取集中式教学方式。以信息安全技术课程为例,将该课程总学时48学时安排在2个阶段完成,每个阶段24学时。在每个阶段,授课时间是6天,每天上午4个学时授课,下午安排若干次实验。2个阶段间隔1-2个月,具体时间根据课程安排而定。在2个阶段的间隔,学生们在我校教师的指导下,通过在线教育平台AUT online与AUT教师保持联系,完成师生互动、作业递交、答疑等工作。

 

6.实验安排

 

在传授理论知识的同时,加强学生对知识应用能力的培养。为配合本课程理论教学,我们设置了24学时的实验环节,每个阶段12学时。实验任务是让学生通过上机实验来消化和巩固所学知识。

 

7.教学效果分析

 

我们对学习了信息安全技术课程的学生成绩进行分析。2011-2013年入学的3批学生的成绩分布如表1-3所示。

 

从表1可知,88名学生中,82名通过了本课程,通过率是93.28%,无优秀;25名学生成绩为良,占比28.41%。从表2可知,100名学生中,91名通过了本课程,通过率是91%;有3名学生成绩优秀;19名良好,22%的学生成绩优良。从表3可知,116名学生中的108人通过了本课程,通过率是93.1%;3名学生成绩优秀;33名良好,31%的学生成绩优良。可见,随着双语教学各种措施的有效实施,教学效果逐步体现。

 

8.存在困难

 

中新项目自2011年秋开始,至今已有5年的历史了,信息安全技术课程的教学也有3个年头。尽管本课程取得了一些成果,但仍存在部分问题。

 

(1)中方教师培训力度不足。尽管近年来有20多位专业老师赴海外进修,但时间一般只有3-4个月,存在培训不够系统完整、英语水平无法显著提高等问题。另外部分中方教师在思想上缺乏适应我国高等教育国际化的紧迫感,缺少忧患意识和自我继续教育的习惯,导致教学的实践探索与理论研究难以跟上高等教育国际化的时代步伐。

 

(2)集中式教学造成学生难以理解课程内容。由于项目成本等原因,AUT老师来我校授课集中在2个阶段,每个阶段6天。学生受自身英语水平限制,在短时间内不能很好地理解教学内容,导致课堂教学效果不理想,这要求中方助课教师课堂辅助教学过程中必须提供及时必要的帮助。目前,部分助教因知识结构的原因,难以在专业上提供必要的帮助,他们的工作还只停留在协助外教与学生的沟通上。

 

(3)“语言关”将成为学生出国留学的主要障碍。信息安全技术由外教全英语授课,部分学生听不懂且跟不上,因此,AUT已要求学生先通过一定的英语等级考试,达到一定水平后才允许参加AUT课程。

 

9.结语

 

双语教学将加快我国教育的国际化进程,促进我国高校教学改革,对于培养更多适应时代要求的人才将会起到越来越大的作用。要实现培养出具备国际交流能力的专业技术型人才,开展专业课程的双语教学实践势在必行,但是,双语教学是高等教育改革面临的新挑战。我们将继续针对学生和专业课程的特点,不断研究、探索和实践,摸索更合适的现代教学方法和教学手段,使信息安全技术等课程的双语教学逐步走向成熟和完善。

第3篇

关键词:信息安全;信息隐藏;数字水印

1 引言

随着Internet的发展和普及,信息的传播和获取变得方便和快捷,信息的安全保护问题也日益突出。如何防止不法黑客对网站的恶意攻击,保证网站页面不被篡改,已成为网络信息安全技术的一个前沿课题。

2 网页防篡改技术

对网页的监控一般采用比较文件长度、文件修改时间等方法,以此来判断网页页面内容是否发生了变化,一旦发现被非法篡改,立即恢复被篡改网页。但这样的比较存在一些问题:若入侵者仅将文件中的一部分内容替换成大小相同的其他内容时,通过比较文件的长度就无法发现文件的改变;若入侵者修改了系统时间,那么通过比较文件的修改时间也无法发现文件已被篡改。

常见的网页防篡改技术有以下三种:

(1)外挂轮询技术

利用一个网页读取和检测程序,以轮询方式读出要监控的网页,与真实网页相比较。来判断网页内容的完整性,对于被篡改的网页进行报警和恢复。但是,采用外挂轮询式的网页防篡改系统,对每个网页来说,轮询扫描存在着时间间隔,一般为数十分钟。在这数十分钟的间隔中,黑客可以攻击系统并使访问者访问到被篡改的网页。

(2)核心内嵌技术

核心内嵌技术即密码水印技术,将篡改检测模块内嵌在Web服务器软件里,它在每一个网页流出时都进行完整性检查,对于篡改网页进行实时访问阻断,并予以报警和恢复。通常要结合事件触发机制对文件的部分属性进行对比,安全性相对外挂轮询技术大大提高,但不足是加密计算会占用大量服务器资源,系统反映较慢。

(3)事件触发技术

利用操作系统的文件系统或驱动程序接口。在网页文件被修改时进行合法性检查,对于非法操作进行报警和恢复。

3 信息隐藏

当前的信息安全技术基本上都以密码学理论为基础,但在如今开放的因特网上,看不懂的密文会成为黑客攻击的对象,因此密码保密的方法变得越来越不安全。近年来,诞生了一门新兴的交叉学科――信息隐藏学。

信息隐藏不同于传统的密码学。密码技术主要是研究如何将要传输的机密信息(明文)进行特殊的编码,以形成不可识别的密码形式(密文)进行传递,其隐藏的是信息的内容;信息隐藏则主要研究如何将某一秘密信息隐藏于另一公开的信息中,然后通过公开信息的传输来传递秘密信息,不但隐藏了信息的内容而且隐藏了信息的存在。对加密通信而言,监测者或非法拦截者可通过截取密文,并对其进行破译,或将密文进行破坏后再发送,从而影响机密信息的安全。但对信息隐藏而言。可能的监测者或非法拦截者难以从公开信息中判断机密信息是否存在,难以截获机密信息,从而能保证信息的安全。但密码技术和信息隐藏技术并不是互相矛盾、互相竞争的技术,而是互补的。它们的区别在于应用的场合不同、要求不同,在实际应用中可能需要互相配合,比如将秘密信息加密后再隐藏。更能保证信息安全。

信息隐藏其目的不在于限制正常的资料存取,而在于保证隐藏数据不被侵犯和发现。因此,信息隐藏技术必须考虑正常的信息操作所造成的威胁。即要使机密资料对正常的数据操作技术具有免疫能力。这种免疫力的关键是要使隐藏数据不易被正常的数据操作(如通常的信号变换操作或数据压缩)所破坏。

4 数字水印技术

数字水印则通过在原始数据中嵌入秘密信息――水印来证实该数据的所有权,利用了信息隐藏的原理,是实现数字产品版权保护的有效办法,已成为多媒体信息安全研究领域的一个热点。这种被嵌入的水印可以是一段文字、标识、序列号等,而且这种水印通常是不可见或不可察的,它与原始数据(如图像、音频、视频数据)紧密结合并隐藏其中,并可以经历一些不破坏源数据使用价值或商用价值的操作而能保存下来。

数字水印主要应用领域:

(1)版权保护:将版权所有者的信息作为水印嵌入到要保护的数字多媒体作品中,公开水印版本作品。该作品被盗版或出现版权纠纷时,所有者通过从盗版作品或水印版作品中获取水印信息作为依据保护自身权益。

(2)加指纹:出品人将不同用户ID或序列号作为不同水印(指纹)嵌入作品的合法拷贝中。若发现未经授权的拷贝即能根据此拷贝所恢复出的指纹来确定来源。

(3)标题与注释:即将作品的标题、注释等内容以水印形式嵌入该作品中,这种隐式注释不需要额外的带宽,且不易丢失。

(4)篡改提示:将原始作品分成多个独立块,再将每个块加入不同的水印。通过检测每个数据块中的水印信号,来确定作品的完整性。检测此种水印信号时,不需要原始数据。

(5)使用控制:典型应用是DVD防拷贝系统:将水印信息加入DVD数据中,DVD播放机通过检测DVD数据中的水印信息而判断其合法性和可拷贝性。

第4篇

关键词:信息安全;技术;电力;信息系统;应用分析

一、电力信息系统信息安全内涵以及现状分析

1、电力信息系统信息安全内涵

电力信息安全包括两方面的内容系统稳定运行和系统的安全保障。系统稳定运行主要指系统能够按照既定设计实现其有效运行的过程;安全保障则意味着系统能够具有一定的安全防御能力,在受到恶意破坏、攻击的时候能够有效的进行应对。可见,信息安全技术是保障电力系统安全运营的重要保障,加强信息安全保障是电力工作的重要方面。

2、电力信息系统安全现状分析

信息安全面临的挑战主要包括信息安全意识和信息安全技术两方面的内容。信息安全意识主要侧重于管理方面,是具体系统操作人员安全技能以及安全意识的综合性管理;信息安全技术则是通过一定的技术手段,例如运用防火墙技术、路由器的安全设置、Vlan的划分、运用加密数据传输等具体的技术手段来保障系统的稳定安全运营。我国相关的技术操作人员安全意识薄弱是电力信息安全的重要现状,另外,我国信息技术的核心硬件平台和系统平台发展相对不足,这与我国信息技术发展水平以及运用信息平台进行行业管理意识有关。

二、电力信息系统信息安全策略探索

1、系统运行环境的稳定性保障

运行环境的稳定性包括设备所处的自然环境和软件的运行环境可靠性保障。电力信息系统所涉及的设备包括核心机房的建设、分布式设备的保障、各个控制终端的稳定安全访问以及各种通信线路的等设备的保障。因此,要保障系统运行环境的稳定性,应从控制设备所处的自然环境作为切入点,切实保障设备运行的湿度、温度、防水、防震等基础性的运行条件;另外,应加强软件安全运行环境的构建,在操作系统维护和基础系统运行软件如数据库、网络访问等方面,进行定期的维修,及时修补漏洞,做好与外界公共网络的隔绝工作。系统运行环境的稳定性保障是信息安全保障重要方面。

2、信息系统网络安全保障

网络安全主要是信息系统的数据传输过程中安全保障。由于电力信息系统涉及的领域非常广泛、既包括电力生产、电力运输,也包括电力管控、电力运营,因此在各个子集系统进行数据访问时应做好访问接口控制,保证数据访问的安全性和高效性。同时,要将办公网络与业务网络隔离开来,保障业务网络的独立性。当然具体实现的时候,应有效运用防火墙技术进行数据过滤、路由器安全访问设置以及局域网访问控制技术如VLAN的划分等相关技术进行保障。另一方面应加强访问可靠性的控制,在一些关键的数据传输时一定要进行相应的数据加密,杜绝弱口令的使用,积极运用数字签名技术等来保障访问可靠性的控制。

3、加强操作人员的安全意识

操作人员的安全意识往往比技术层次的实施保障更为重要,增强其安全意识需要从两个方面入手:首先,应加强信息安全意识培训,使其了解信息安全的重要性,可以意识到自身进行具体操作的时候可能出现的安全漏洞,能够对出现的信息安全漏洞采取一定的措施;其次,应加强其操作技能的培训,培养操作人员安全的操作习惯,杜绝一些对信息系统具有破坏性的操作。

4、加强信息安全体系的构建

信息安全是系统性的工程,需要各方面的共同努力,除了上述方面的工作,还应积极加强安全标准的制定,信息安全评估和审查工作的加强,努力形成信息安全应对规范。在日常的电力信息系统运行和维护工作中,定期进行安全评估,并能够根据评估报告进行积极整改和相关方面的加强;同时,一旦出现了信息安全问题,能够按预定方案采取有效的防控措施,使得损失能够得以有效控制。除此之外,电力企业应加强与知名的信息安全企业的合作,以专业的信息安全手段促进电力信息安全技术的不断更新,实现电力系统稳定高效运营。

三、结语

信息系统在实现电力行业的高效运营保障方面发挥着重要的作用,本文通过简要分析信息安全的内涵以及我国电力信息系统面临的挑战,给出了应对电力信息系统的信息安全问题的一些措施,即通过加强系统的运行环境建设、提升网络安全保障、增强人员安全意识和信息安全系统的构建来实现电力系统的稳定运行,使得电力行业能够为我国经济社会发展做出更大贡献。

参考文献

[1]陈新和.探讨入侵检测技术在电力信息网络安全中的应用[J].通讯世界,2014,01:67-68.

[2]李贵明.信息安全技术在电力信息系统中的应用分析[J].电子技术与软件工程,2014,18:241.

[3]陈瑜.信息安全技术在电力信息系统中的应用[J].硅谷,2014,23:77+80.

第5篇

随着我国科学技术的进步以及经济水平的发展,计算机已经逐渐走入了人们的日常生活。信息化技术依托着计算机而发展,而人们在工作以及生活中对于计算机的依赖则使信息技术拥有了更加广阔的发展市场。文章主要研究了对于计算机信息安全技术的加强以及防护。笔者从信息安全释义的角度出发,深入研究了关于信息安全的相关技术。笔者期待通过对于信息安全技术的知识了解,能够找出其中存在的问题,并给出合理的防护措施。

关键词:

计算机;信息安全技术;防护;问题;措施

当今社会的发展已经离不开对信息的收集。随着大量信息的出现,计算机被应用在各个领域当中。依托着计算机,人们能够传播和共享大量的信息资源,并对该部分资源进行有效的分配和利用。人们的日常生活更加丰富、工作效率也得到了大幅度的提高。互联网的出现使信息资源变得更加丰富,而计算机的信息安全则受到了威胁。人们需要认识到计算机中的信息安全重要性,并积极研究对于信息安全的相关防护技术,提高信息安全的技术水平,从而为计算机的信息存储提供安全保障。

一、计算机的信息安全释义

计算机的纤细安全是指人们在使用计算机来收集和存储信息的过程中对于该类信息所做出的加密措施。人们为了确保存储信息的安全性,定时对信息进行检测并为其制定了相应的防护措施。如今,互联网的发展使计算机的各个用户都能够通过互联网而联系在一起。而该种情况为信息安全带来威胁。越来越多的用户收到了影响。为了缓解该种现状,我国致力于培养计算机技术型人才,教授其信息安全技术,并促使其具有设置防火墙,并恢复受损数据的能力[1]。

二、计算机的信息安全技术

其实,计算机的信息安全技术并不是单一的一种技术,而包含了多中对信息进行防护的技术。防火墙技术是信息安全技术当中比较重要的基础技术,当用户的计算机受到了病毒的威胁时,只需要在计算机中利用硬件安装好防火墙程序,就能够使病毒自然的被防火墙程序清除。目前该种技术一直以硬件作为依托,技术人员将已经设定好的防火墙程序按照安全策略安置在硬件当中,并使用户能够轻易的将防火墙植入到计算机中[2]。在用户开启防火墙程序以后,该程序不仅能够对计算机中的木马病毒进行过滤,还能够清理计算机中过多的垃圾信息,并为计算机形成安全保护网,防止计算机受到其他黑客的攻击。软件的保护技术也是一种比较重要的信息安全技术。该种技术是通过软件来对计算机形成保护。当前有很多杀毒性的软件,从软件的角度来对一些带有病毒的软件进行查杀,确保用户的计算机不会接受恶意的信息。

三、计算机的信息安全存在的问题

从互联网兴起以后,计算机的信息安全就受到了严重的威胁。从软件的角度考虑,近年来,由于计算机的软件市场竞争较为激烈,很多软件的设计系统都不够完善。一些实用性的软件都确保保护系统的设置。一旦计算机中使用了该类型的软件,计算机内部所存储的相关信息就会受到威胁。从硬件的角度考虑,计算机的硬件制作材料已经处于多样化的状态[3]。部分材料无法经受住严重的物理撞击,一些计算机的硬件会在使用的过程中产生故障,因此造成计算机的内部存储受损。一些正在使用或者已经存储起来的信息会在计算机的硬件发生故障以后丢失,甚至无法找回。从病毒的角度考虑,在计算机连接了互联网以后,越来越多的病毒形式产生。一些不法人员编写了病毒,用来入侵用户的计算机,对计算机内部的信息进行复制以及传播,造成了用户信息的严重泄露。尽管当今社会对于计算机病毒的抑制已经有了初步的效果,但是还有很多病毒的适应能力较强,无法被彻底清除。

四、关于计算机的信息安全防护的几点思考

要想转变计算机的信息安全现状,技术部门需要从源头抑制危害信息安全的因素。病毒在计算机当中依托着网络传播的便利危害计算机的信息。技术部门应该研究出相应的防护措施,以此来检查出计算机中存在的病毒,并从软件的角度对计算机的病毒进行清除。尽管计算机用户的计算机水平并不高,但拥有了杀毒软件以后,其能够将自己的计算机建立起比较严密的防护网,从而过滤掉虚假信息,并防止了不法分子利用病毒所做出的恶意攻击[4]。技术部门还需要加大对信息安全技术的研究力度。我国的计算机安全技术水平一直处于落后状态,很多保护技术都无法达到防护计算机的要求。技术部门应该加强对检测技术、数据恢复技术以及防火墙等技术的研究。利用计算机工作的企业本身也要建立起安全防护系统,并加强对信息安全的制度管理。企业方面也可以培养高水平的计算机人员,定时对企业内部的计算机进行检查和维护,确保企业的计算机信息管理人员能够严格的遵守职业道德,对计算机进行有效的防护工作。企业培养了技术性的安全管理人员,能够在企业的信息遭受损失时,及时的找回数据,并对已经存储的重要信息进行加密处理。企业也可以建立起严格的监督管理制度,确保技术人员在研究信息安全防护技术时能够尽心竭力,并且不受到外界因素的干扰和威胁。为了提高计算机的信息安全性能,国家和政府也要对该方面给予大力支持。国家应该确定好相关的法律法规,为信息安全的防护工作确立好法律保障。在法律的威胁和束缚下,不法分子的行为能够有所收敛,企业也能够在遭受损失时,及时收到法律的保护。国家以及企业之间的相互配合,促使计算机的用户能够更好的防护自身的信息,保障了我国计算机的信息安全水平提升。

五、结论

总而言之,计算机的信息安全已经出现了很多问题,其信息管理制度的不健全导致了信息的泄露并为用户造成了严重的损失。为了缓解计算机的信息安全的弊端,企业需要不断的研究信息安全的相关技术,创新信息安全的管理制度,从病毒防护到技术水平提升,企业都需要加强关注。企业需要确保信息安全的管理人员能够以认真负责的工作态度来维护企业的信息存储,确保管理人员具有较高的安全防护能力。

参考文献:

[1]孟晓峰.基于计算机信息安全技术及防护的分析[J].电脑知识与技术,2014,07(27):6310-6311.

[2]李群.计算机信息安全技术及防护措施初探[J].电子制作,2015,12(10):156.

[3]刘凌志.略谈计算机信息安全技术及防护措施[J].数字技术与应用,2016,08(06):206.

第6篇

【 关键词 】 计算机;信息安全技术;防护

Computer Information Security Technology and Protection

Huan Jian

(Maoming Polytechnic GuangdongMaoming 52500)

【 Abstract 】 With the rapid development of computer technology, computer information security problem is becoming more and more popular. All kinds of computer viruses, and hackers rampant, and various Trojan, and various events tell us the problem is serious. Internet computer is not safe, these computers can be online for any computer network attack, if not, may also be forced into physical device carrying a virus attack. At present, how to protect our computer information security was not violated it is the problem that we must face. This paper introduces the computer information security technology summary, and discusses the current computer information security technology. Tell the reader how to protect the computer information through a variety of ways, and create a secure computer protection system.

【 Keywords 】 computer; information security technology; protection

1 引言

在网络逐渐向大型化和关键领域发展的同时,网络上的信息对所有用户来说是越来越重要,随之而来的信息安全问题存在着巨大的安全隐患。只要是连接到网络上的用户,一个用户被病毒感染,可以迅速感染到其他用户,甚至是整个网络。越来越多的计算机病毒事件引起人们的关注。虽然说网络安全问题存在着隐患,但是计算机信息安全技术也在逐步的提高,对于计算机的安全保护有很多种措施很多种技术。为了保护我们计算机的信息安全,不被窃取或者损坏,我们不仅仅需要了解这些技术,而且还要有较强的安全意识,这样才能更好的对我们计算机中的信息进行更好的保护。

2 计算机信息安全概述

所谓计算机信息安全就是各种计算机信息的防护措施和安全检测措施。在各种网络技术中,信息安全技术也是比较热门和引起人们关注的技术之一。不仅仅是信息管理与信息系统专业的学生该学习的课程,也是我们所有网民应该了解的课程。计算机信息安全技术它包含操作系统安全技术、硬件防火墙技术、软件保护技术、密码应用技术、数据灾难与数据恢复技术、数据库安全技术、数字签名与认证等,如图1所示。

3 计算机信息安全技术

在计算机信息安全技术概述里我们已经介绍了计算机信息技术的概念,本节详细介绍各种计算机安全技术的具体原理。在这些安全技术的保障下,我们的计算机和计算机网路会更加安全。

3.1 操作系统安全

操作系统的安全指的是安装在用户计算机中操作系统的这层安全保障。几种常见的操作系统有:Windows操作系统、Unix/Linux操作系统、苹果操作系统及其手机嵌入式操作系统等。我们主要讲解Windows操作系统的安全技术。

3.1.1登录权限限制

一般情况下,一个计算机系统是足够安全的,指的是该系统能够控制外部对系统内部信息的访问。即经过授权的用户或者安全的进程才能访问操作系统内的信息和资源。Windows设置了用户访问限制,可以设置多个用户不同权限。

3.1.2密码设置安全

Windows提供了安全密码策略,可以设置定期更改密码、密码长度限制、屏幕锁定密码设置等密码安全技术。

3.1.3软件防火墙技术

Windows的软件防火墙会不断进化与升级,早先的防火墙只能分析病毒来源、端口号等较少量的信息,现在随着不断进步,目前的Windows防火墙可以堵截恶意IP和端口,拦截各种病毒和流氓软件,还可以实时监控预防等功能。

第7篇

【关键词】计算机;信息安全技术;防护;有效策略

信息时代的到来,使人们的生活方式与生产方式发生了一系列转变,已经成为人们日常生活中极为重要的组成部分,一方面使人们的生活更加丰富多样,另一方面也促进了社会效益的极大提升,体现了计算机信息技术的无限优越性。与此同时,在对计算机信息技术进行运用的过程中,也面临着信息安全的问题,这也是计算机信息系统亟待解决的一个问题。

1计算机信息安全概述

计算机信息安全主要指的是对计算机网络内部的各个环节的安全检测与防护,包括硬盘、各种数据资源等,保障相关的数据及信息不遭到人为更改或其他因素的破坏,使计算的网络信息系统能够正常运行。近年来,随着计算机网络的普及,信息安全也越来越受到人们的关注,计算机信息安全涉及的范围比较广,主要有计算机系统软件与硬件的安全、账号与密码的安全、服务器开机安全以及系统管理的账号使用等,另外,一些网页的访问记录、重要的文件等也属于计算机信息安全的范围,一旦出现计算机系统漏洞或被黑客攻破,将会存在信息安全隐患,甚至造成难以弥补的损失,因此,对计算机信息安全防护工作势在必行。

2计算机信息安全技术防护存在的问题

近年来,由于计算机信息安全问题造成的损失案例不在少数,这也引起了人们对计算机信息安全的关注。计算机信息安全防护与经济、科技水平有着一定的联系,经济水平比较发达的国家或地区,计算机信息安全防护相对更加成熟。我国的计算机网络起步比较晚,但发展较为迅速,目前,我国对计算机信息安全防护给予了高度的重视,计算机的信息安全防护工作得到了不断的完善与发展,然而,在实际应用中还存在着一些亟待解决的问题。首先,从整体来看,我国当前的计算机信息安全技术普遍偏低,存在一些安全隐患,尽管经历了不断的发展,计算机技术实现了重大的突破,然而很难对网络黑客进行有效的治理,这使人们对计算机技术的应用存在较大的安全隐患,同时也使相关的网络技术开发人员面临着巨大的挑战。另外,一些企业单位未能认识到计算机信息安全技术防护的重要性,缺乏必要的安全技术培训,一些计算机安全管理人员缺乏专业的技能与知识素养,这也在一定程度上使计算机的安全技术防护存在漏洞,使计算机信息安全管理存在一定的风险。

3计算机信息安全技术的防护

3.1加强对计算机病毒的安全防护

计算机与互联网有着密不可分的联系,互联网技术充分渗入人们生活与工作的各个方面,也正由于这种联系,一旦出现计算机病毒,那么整个计算机网络系统将会瘫痪,计算机病毒传播十分迅速,破坏性比较大,会造成不可估量的损失。因此,要采取科学的措施,将这些计算机病毒防护措施应用于计算机信息系统,保证计算机信息的安全性,目前,应用较为普遍的有360安全卫士、金山毒霸等,这些防护技术能够对病毒进行实时查杀,增强人们对计算机病毒的认识,合理操作计算机,降低病毒出现的几率。另外,要对计算机系统的防护能力进行加强,目前大部分计算机应用的是windows,针对计算机病毒问题进行了有效防护。计算机操作系统不同,所用的防毒软件以及功能也有所不同,要充分采用信息过滤技术、安全扫描技术以及访问控制技术等,有效抑制病毒的攻击,提升计算机病毒安全防护的能力。

3.2对计算机信息操作系统的防护

目前,计算机操作系统主要有windows、Unix/Linux以及苹果操作系统等,其中以windows操作系统最为普遍。对计算机信息操作系统的防护主要包括多个方面,首先,是对登陆权限的安全防护。通常计算机系统具有一定的安全性,能够有效控制外部对系统内的信息访问,因此,只有经过授权的用户才能够对计算机进行访问操作。其次,是计算机密码设置的安全防护,只有正确输入密码能够获得访问的权限,用户可定期更换密码,并且密码要尽量复杂化,一般来讲,密码越复杂,安全性就相对越高。软件的防火墙技术经过不断地升级与发展,不但能够对病毒来源与端口信息进行有效的分析,而且能够拦截、查杀各种病毒,对计算机信息进行实时的监控与防护。另外,当人们在对浏览器进行浏览与访问的过程中,很容易出现信息安全隐患,大部分病毒都是通过浏览器进行传播的,针对这个问题,windows系统对浏览器进行了安全级别设置,以此实现对浏览器病毒的拦截,消除其造成的威胁。除此之外,计算机还有设有专门的备份恢复还原机制,这些能够降低信息安全隐患带来的损失。在使用计算的过程中,尽量不要将外界的不明设备插入计算机,一旦发现有可疑的软件或邮件要进行及时的查杀、卸载,阻断其侵入计算机的路径,保障计算机信息系统安全。

3.3对软件系统的保护

在计算机的软件系统中,也会存在各种各样的安全隐患,因此,可在计算机上安装杀毒软件。一般情况下,杀毒软件负责维护一整个病毒库,它能够实现及时更新,对计算机软件中出现的最新病毒进行扫描、查杀。而目前又出现了一种新型的流氓软件,这类软件与一般的病毒、木马等有所不同,在强大的商业支持下,更新换代速度快,它主要是指一些商家为了实现商业经济利益,在未经过用户允许的情况下,强行进行安装,并且难以对其删除,不仅会弹出大量的广告信息,而且会更改用户的浏览器默认主页,影响计算机性能的发挥,造成死机、重启等现象的发生。对于这类软件,杀毒软件并不能够对其进行查杀,因此,可以应用反流氓软件工具,避免遭到流氓软件的侵害。

4结束语

当前,计算机信息技术已经成为人们生活中不可替代的重要组成部分,影响着人们的生活方式与生产方式,使人们的生活得到了极大的便利。另一方面,计算机的使用也存在着一定的安全隐患,因此,作为网络中的一员,必须加强对计算机信息安全技术防护的认识,提升计算机信息安全防护意识,有效避免病毒的侵害,安全、科学上网,使计算机信息技术发挥出更大的优越性。

【参考文献】

[1]赵文胜.论信息安全的刑法保障[D].武汉大学,2014.

[2]王颖波.计算机信息安全技术及防护研究[J].计算机光盘软件与应用,2013,22:171-172.

[3]黄健.计算机信息安全技术及防护[J].信息安全与技术,2012,04:38-40.

[4]覃国锐.个人计算机信息安全与防护措施[J].科技信息,2011,32:294-295.

[5]陈卓.计算机网络信息安全及其防护对策[J].中国卫生信息管理杂志,2011,03:44-47.

[6]王振东.军事信息网络安全防御系统的设计与实现[D].吉林大学,2008.

[7]赵利锋.计算机信息安全技术及防护[J].计算机光盘软件与应用,2014,24:206+208.

第8篇

关键词:信息安全技术;仿真;实践教学;创新能力

中图分类号:TP309 文献标识码:A 文章编号文章编号:16727800(2014)001014202

作者简介作者简介:李毕祥(1981-),男, 硕士,武汉科技大学城市学院信息工程学部信息工程系讲师,研究方向为信息安全;郭冀生(1946-),男,武汉科技大学城市学院信息工程学部副教授,研究方向为数据库。

0 引言

信息安全技术是从事信息安全应用与信息技术研究的专业技术人员必须掌握的知识和技能。本课程需要理论和实践紧密结合,学生在掌握信息安全技术基本概念和基本理论之后,还要掌握网络管理和网络信息安全保障知识,深入理解网络信息安全的各项工作,并能理论联系实际,进一步应用信息安全技术。

为了充分提高学生的信息安全技术实践能力,迫切需要相应的硬件平台和软件平台作为实践支撑环境,但相关的硬件成本非常高,很难配备齐全,所以很多高校的信息安全技术试验都是传统的演示实验,很难提高学生学习信息安全技术的兴趣。本文设计的信息安全技术实验仿真平台可以充分模拟高校、企业和银行等网络环境,使用模拟软件进行仿真,绘制详细的网络拓扑图,分析网络流量,捕获数据包,分析信息安全,并提供信息安全解决方案。此仿真平台充分利用各种仿真软件的优势和特点,一方面能让教师合理实施实践教学任务,改革传统的实践教学模式,在改革中提高教师的教学能力和水平;另一方面,能让学生身临其境,自己绘制网络拓扑图,分析信息安全问题,充分调动学生的学习积极性,全面提高学生的自主创新能力,为就业打下坚实的基础。

1 研究内容和目标

1.1 研究内容

(1)建设信息安全实验室,加强信息安全虚拟平台建设。信息安全实验室是信息安全技术教学的实践场所,目前很多大学的实验中心还没有建成专门的信息安全实验室。由于信息安全实验室建设投入较大,建设周期长,在目前教学任务紧迫的情况下,唯有加强信息安全虚拟平台建设才能满足实验教学要求。虚拟实验平台主要依赖于软件和较少的配套硬件,使实验室的维护费用和工作量大大降低。在虚拟实验平台Boson、Opnet、Sniffer和Matlab上可以开展丰富的模拟实验,包括网络虚拟仿真、防火墙配置和基于SNMP的信息安全管理等。

(2)改革实验教学模式,创造自主学习模式,提高实验教学质量。对于信息安全的管理和实现,设定任务情境,对实验任务的选择可以具有梯度,更贴近工程应用。教师制定学习目标,学生可以自己设定任务情境,根据实际情况完成。例如,在信息安全管理实验中,学生可以自主设计网络拓扑结构,进行设备选型、配置和管理,以提高学生兴趣和实践动手能力为导向,鼓励学生自主学习。

(3)完善教学实验指导书,增加实验项目。

1.2 项目目标

(1)通过信息安全虚拟平台建设,强化学生的信息安全理论修养和实践能力,学以致用,通过实践来真正掌握信息安全技术的应用。

(2)通过信息安全虚拟平台的使用,增强学生之间的学术交流氛围。教学任务设定和日常信息安全技术应用,让学生不仅在课堂,在课余时间也有进行信息安全知识钻研的意识和环境。

(3)积极寻求相关途径进行校企合作,为进一步提高学生实践动手能力创造条件。

(4)建立结构合理的教学队伍,制定适应社会需求的教学内容,培养教师的科研能力,完成信息安全技术课程群梯队建设,形成一些具有较高水平的教学研究成果。

2 仿真实验项目解决的关键问题

(1)改革过于模式化的传统实验,培养学生的创造性思维。

信息安全技术传统实验内容大多局限于实验环境,脱离工程实际,实验效果不好,难以培养学生创新能力。学生毕业后从事信息安全工程实践时,很难将实验功底转化为从业能力。

(2)完善信息安全虚拟平台,进行优化和合理的实验设计。

信息安全虚拟实验平台是在能够进行网络通信的基础之上将计算机网络上虚拟的各种计算机、通信设备按实验要求组建成一个完整的虚拟实验网络,模拟实现各种计算机网络试验和测试,并能演示实验过程和信息安全管理的配置过程。使用已有网络虚拟平台Boson、Opnet、Sniffer和Matlab

进行合理的实验设计,达到提高学生实践能力的目的。

在绘制企业网络拓扑图,以及配置网络设备,例如交换机、路由器和防火墙时,选用Boson软件来完成拓扑图的绘制和网络设备的模拟配置。实验效果描述如下:在捕获和分析网络中的数据包时,选用sniffer软件来完成;在分析网络的流量和网络参数时,选用openet软件来完成;在分析相关的数据和结果时,选用Matlab仿真软件来完成。可以充分结合以上各种模拟软件的特点和优势,完成复杂的信息安全实验项目。

(3)培养学生之间的合作精神,让学生体验团队协作。

在传统的教学过程中,虽然在实验环节也采用了分组进行的模式,但在具体操作过程中部分学生并没有真正参与,也就谈不上团队意识和协作学习,信息安全虚拟实验平台可以拓展和改善学习环境和氛围。

(4)传统课程考核模式陈旧,需要借助信息安全虚拟实验平台进行改革。

传统的考核模式,内容局限于教材中的基本理论和基本知识,缺乏对学生知识、能力与素质的综合考察,不利于学生应用能力的培养和创新精神的形成。另外,考试形式单一,在课程总评成绩的计算中实践部分所占比重很小,制约了学生实践能力的培养。

(5)积极寻求相关途径进行校企合作,让学生进入企业实习和工作,为进一步提高学生实践动手能力创造条件。

3 教学方法

教学方法的改革,目的是使学生在实际应用时能够灵活地将理论与实践相结合,培养学生运用知识分析问题解、决问题的能力。除了传统的行之有效的教学方法之外,还应该采用一些有专业特色的教学方法,与时俱进。主要采取如下方法:

(1)在信息安全技术虚拟平台上,将传统的实验题目改编为自主型实验题目。针对设计型实验的内容和要求,根据机房环境和信息安全技术虚拟平台,精心设计相关题目和题目的梯度任务,或将原有实验题目进行改造,形成与实验要求相对应的自主型实验题目系列。将实验教学中传统的特定环境实验题目改为以问题为主线的任务情境,使学生自主选择合理的任务并进行自主设计,培养学生创新能力。

(2)实验教学中增强学生团队意识。利用信息安全技术虚拟实验平台拓展和改善学习环境和氛围。在传统的分组模式基础上,在具体操作过程中根据学生水平结合自愿原则分组,鼓励学生制定不同梯度的任务作为目标,适时引导和有效监督,让学生体会到团队合作的重要性,培养竭诚合作的精神。此时,教师的引导作用很重要。

(3)利用信息安全虚拟实验平台,改革实践课程考核体系。实验考核中,学生要在规定时间内独立解决问题,确保实践考核的实时性、公开性和准确性。这样的学习考核方式,使学生学习有目标、有压力,学生在课前会认真做好准备,课后强化相关的信息安全的设计和应用,调动了学生的学习兴趣,从而达到了提高学生解决实践问题能力的教学目的。

(4)寻求校企合作,鼓励学生到相关企业实习和工作。让学生了解企业信息安全人才需求,努力让学生密切联系实际,鼓励学生到相关企业实习和工作。在学校有限的实验条件下,积极寻求校企合作,鼓励学生去企业实习,为毕业生顺利就业和后续扩大专业招生打下良好的基础。

参考文献:

[1] RONGFENG, DENGGUO . A detailed implement and analysis of MPLS VPN based on IPSec proceedings of 2008 international conference on machine learning and cybernetics[R],2008.

[2] FRIEND.Robert making the gigabit IPSec VPN architecture secure source[J].Computer, v37, June, 2009.

[3] CHIUANHUNG LIN, YINGDAR LIN, YUANCHEN LAI. VPN gateways over network processors:implementation and evaluation;real time and embedded technology and applications symposium[J].RTAS 2005.11th IEEE 0710 March 2009.

[4] ZHAO DAYUAN, JIANG YIXIN, LIN CHUANG,et al.Implementation and performance evaluation of IPSec VPN based on netfilter[J].Wuhan University Journal of Natural Sciences,v10,January,2009.

[5] 张剑,寇应展,蒋炎,等. IPSecVPN技术及其安全性[J].福建电脑, 2007(11).

[6] 李超.Linux下IPSec协议的实现[J].计算机应用,2008 (6).

第9篇

关键词:信息安全;技术管理;计算机应用

0引言

目前,人们在使用计算机时,常常会遇到一些危及信息安全的问题和故障,给用户带来损失和麻烦,新时期用户对于计算机应用环境安全的要求不断提高。新时期用户对于安全的计算机应用环境的要求不断提高,需要相关部门结合现有的网络信息安全技术管理问题,探究网络信息安全技术管理的有效策略。

1目前危及网络信息安全的主要因素

1.1互联网自身的风险因素

互联网本身是一个复杂的虚拟空间形态,内容众多,涉及面广,覆盖范围大,其中还涉及各类硬件、软件、设备、数据和信息等资源,这一复杂的网络系统能够同时接收不同渠道传递的数据信息,而不同渠道的信息资源质量良莠不齐,还有很多信息本身带有一定的危险因素,或者是携带病毒,这些都会带来互联网系统的安全问题,这是互联网自身存在的风险和漏洞,也是造成网络信息安全问题出现的根本原因。

1.2病毒威胁和黑客攻击的风险因素

互联网平台包含大量的硬软件,这些硬软件是互联网系统的重要组成部分,一些不法分子或者商家通过在相关软件和硬件中插入病毒,以达到对不同计算机设备进行破坏的目的,甚至存在一些高技术水准的网络黑客恶意攻击其他用户计算机系统,窃取重要信息和数据,篡改程序、文件信息等,造成对方计算机用户的计算机系统瘫痪,信息丢失和被篡改,后果十分严重。

2计算机网络信息安全的管理现状

现阶段,计算机网络信息安全已经成为全民关注的热点话题之一,人们迫切需要一个安全的网络环境来保障他们各项网络活动和交易的完成。但是就目前的网络信息安全技术管理现状来看,情况并不乐观。首先,我国尚未建立起比较完善的网络信息安全管理制度,没有建立全面的一体化的安全管理规划,导致网络信息安全技术管理工作的开展缺乏规范和指导,管理成效不理想;其次,在网络信息安全的相关防范技术的宣传和教育上,相关企业和部门也没有做好预防和宣传工作,计算机用户虽然知道网络信息安全的重要性,但是缺乏相应的防范知识和能力,导致他们在计算机应用中依然无法做好安全防范准备,在应对安全侵袭问题时束手无策;再次,在网络信息安全技术的掌握上,计算机用户也处于较低的水平,他们不能有效运用相应的技术管理手段来维护计算机网络信息的安全,导致计算机系统受到安全威胁;最后,相关硬软件的安全防护措施上也存在一定缺陷,从而导致安全漏洞出现。

3网络信息安全技术管理的有效策略

3.1制定安全管理制度,实现一体化安全管理

为大力推进网络信息安全管理创新工作的开展,推进网络信息高效运转,提高应对网络安全事件的能力,相关企业和部门需要采取一系列措施,提升信息网络安全管理水平。首先,健全工作制度。制定《网络安全事件应急预案》《信息系统账号和权限管理制度》《网络信息安全管理办法》等一系列制度,从不同角度和层面完善信息网络系统安全管理体系;第二,不断完善防病毒体系。更换一批老化的安全设备,更新防毒墙、病毒库和系统漏洞补丁;常态化开展重要信息系统和政府网站安全自查、检查等工作;第三,强化日常监测。采用“人工+自动监测”方式,坚持每日读网,对门户网站等重要系统进行监测,及时发现网络不连通、链接失效等问题,杜绝“不及时、不准确、不回应、不实用”等问题发生;第四,加快建立应急队伍。从网络信息安全相关技术服务单位中选择相关专家和技术人员与信息技术应用人员组成网络安全应急技术支撑队伍,并保持紧密联系,建立长效沟通协调机制,在发生安全事件时,合力解决问题。相关部门要增强政治意识、大局意识和责任意识,建立网络安全管控协调机制,涉事部门必须无条件支持网络信息处置相关安排。要高度重视网络安全问题和不实信息内容,形成一盘棋思想,做到守土有责,属地管理,谁主管谁负责。各应急联动部门要做到24小时在线监测,并统一处置流程,统一上报渠道,做到不漏报、不搁置、不走形式,违规必追责,追责必惩处。要有担当,讲政治,顾大局,担负起网络信息内容线上处置的主责和线下处置的监督责任。要强化底线思维,做到教育疏导到位,认真解决到位。

3.2加强网络信息安全宣传,提升安全防范意识

网络安全不仅事关国家安全和国家发展,也直接关系到每一个网民的切身利益。要精心组织网络安全宣传周活动,深入宣传贯彻《网络安全法》,大力培育积极健康、向上向善的网络文化,持续加强网络空间治理,严厉打击各类网络违法犯罪活动,整合各方力量,共同落实国家网络安全战略,推动形成全社会重视网络安全、维护网络安全的良好局面。地区要定期开展网络信息安全宣传教育工作,例如在网络与信息安全宣传周以“网络安全为师生,网络安全靠师生”为主题,开展活动内容丰富、形式多样的宣传活动。活动期间充分利用官方微信公众平台、微博平台等新媒体宣传媒介,以及专题网站、广播、电子屏幕、宣传海报和横幅等方式宣传活动方案内容及网络与信息安全知识。还可举办网络与信息安全知识讲座教职工专场、网络与信息安全知识讲座学生专场、网络与信息安全知识视频培训、知识问答等活动,发放网络安全法宣传册等材料。通过专题网站国家有关网络与信息安全法律法规、网络与信息安全知识。为了更好地落实网络与信息安全责任制,活动期间学校和企业与各部门、院(系)签订网络与信息安全责任书。通过活动宣传网络安全法律法规,普及基本的网络与信息安全知识,使广大群众增强网络安全防范意识,提高网络和信息安全防护技能。

3.3强化技术防范,促进安全应用

在计算机的使用过程中,要不断强化网络信息安全的技术防范措施,强化专管员履职能力。制定办公设备信息安全定期检查考核制度,专管员每周不定期对设备涉密信息及安全使用情况进行抽查,对员工使用办公机具和生产客户端、信息管理、外来U盘、中转申请使用及审批、机具感染病毒等多方面进行监测,发现问题按照考核办法处理,落实好激励制度。重视信息安全硬件设施的规范使用。在畅通数据传输通道的同时,注重信息安全硬件设施的规范使用,定期更新维护防毒软件,大力降低安全风险,确保网络信息安全,防患于未然。建立安全防护体系,强化关键信息基础数据保护。梳理包括三级网元、DNS等在内的23个网络关键信息基础设施,并在等级保护的基础上,进一步加强安全防护工作。此外,还要加强互联网网络空间安全工作,建设移动互联网恶意程序监测和处置系统、僵木蠕监测和处置系统、异常流量监测和处置系统,对各类恶意程序进行监测处置。还要加强治理,防范打击通讯信息诈骗。从业务源头和技术防范方面加强治理,切实防范打击通讯信息诈骗。加强重要信息系统监控和管理工作。严格内外网使用规定,禁止内外网混用,严格病毒防范,禁止随意使用各类数据传输媒介,规范税务网络信息安全行为。加强网络终端监管,建立安全监控和管理机制,实时对违规使用网络的行为和计算机病毒进行监控,对发现的违规行为和计算机病毒及时进行处理,并通知使用单位进行整改。及时升级管理系统。对已经运行的财务软件系统做好硬件软件的日常维护工作,及时修补漏洞,更新系统。同时,在财政业务内、外网统一安装防火墙和做好数据的备份工作。通过这样全面的安全防护措施的实施,确保网络运营的安全高效进行。

3.4完善网络硬软件建设,强化软件维护和管理

要促进计算机的高效应用,还需要不断加强网络软、硬件安全建设。做到日常与新态并重,软、硬件建设相结合,硬件上下功夫,软件上重管理,在做好网络日常管理的同时,定期检查网络节点,定时进行漏洞扫描,落实网络安全域边界的访问措施和策略。购置新一代应用防火墙、防病毒网关、上网行为管理网关和关键网络核心路由、交换硬件和网络审计系统、安全审计系统和网络运维管理系统等软件系统,确保内外网络出口安全运维。针对网络运营中存在的漏洞,必须要尽快采取相应的技术措施。为强化网络安全漏洞管理,首先要建立漏洞管理全流程监督处罚制度,及时发现未修复漏洞的行为,并追究相关责任;然后要强制执行重要信息系统上线前漏洞检测,尽量在源头堵住漏洞;最后对存在严重网络安全漏洞,可能导致大规模用户隐私泄露、人身伤害或者影响民生服务、关键基础设施正常运行的软硬件产品,应实施强制召回,避免造成更大的损失。

4结论

网络环境复杂多变,其中涉及的人员众多,覆盖面较广,网络信息安全技术管理是确保计算机应用的关键要素,针对网络信息安全管理中存在的固有问题,相关硬软件运营商、网络运营商等都需要尽快采取有效的安全技术防护和管理措施,针对突出的网络信息安全漏洞问题,采取相应的解决方案,确保构建安全的网络信息环境,为计算机的高效应用提供良好的环境。

参考文献:

[1]杨雨锋.计算机网络与信息安全防范措施探究——评《计算机网络与信息安全技术》[J].新闻与写作,2016(9):125.

[2]谢剑.虚拟专用网络技术在计算机网络信息安全中的应用价值研究[J].信息化建设,2016(4):63-64.

[3]高山山.基于网络信息安全技术管理下的计算机应用探究[J].科技创新与应用,2015(33):106.

[4]马民虎,张敏.信息安全与网络社会法律治理:空间、战略、权利、能力——第五届中国信息安全法律大会会议综述[J].西安交通大学学报(社会科学版),2015,35(2):92-97.

第10篇

论文摘要:随着我国信息技术的不断发展,对中小企业电子信息安全的保护问题也成为人们关注的焦点。本文以电子信息安全为主体,介绍中小企业信息化建设,对电子信息安全技术进行概述,提出主要的安全要素,找出解决中小企业中电子信息安全问题的策略。

在企业的管理信息系统中有众多的企业文件在流转,其中肯定有重要性文件,有的甚至涉及到企业的发展前途,如果这些信息在通用过网络传送时被竞争对手或不法分子窃听、泄密、篡改或伪造,将会严重威胁企业的发展,所以,中小企业电子信息安全技术的研究具有重要意义。

一、中小企业的信息化建设意义

在这个网络信息时代,企业的信息化进程不断发展,信息成了企业成败的关键,也是管理水平提高的重要途径。如今企业的商务活动,基本上都采用电子商务的形式进行,企业的生产运作、运输和销售各个方面都运用到了信息化技术。如通过网络收集一些关于原材料的质量,价格,出产地等信息来建立一个原材料信息系统,这个信息系统对原材料的采购有很大的作用。通过对数据的分析,可以得到跟多的采购建议和对策,实现企业电子信息化水准。有关调查显示,百分之八十二的中小企业对网站的应还处于宣传企业形象,产品和服务信息,收集客户资料这一阶段,而电子商务这样关系到交易的应用还不到四分之一,这说明企业还未充分开发和利用商业渠道信息。中小企业信息化时代已经到来,企业应该加快信息化的建设。

二、电子信息安全技术阐述

1、电子信息中的加密技术

加密技术能够使数据的传送更为安全和完整,加密技术分为对称和非对称加密两种。其中对称加密通常通过序列密码或者分组机密来实现,包括明文、密钥、加密算法以及解密算法等五个基本组成成分。非对称加密与对称加密有所不同,非对称加密需要公开密钥和私有密钥两个密钥,公开密钥和私有密钥必须配对使用,用公开密钥进行的加密,只有其对应的私有密匙才能解密。用私有密钥进行的加密,也只有用其相应的公开密钥才能解密。

加密技术对传送的电子信息能够起到保密的作用。在发送电子信息时,发送人用加密密钥或算法对所发的信息加密后将其发出,如果在传输过程中有人窃取信息,他只能得到密文,密文是无法理解的。接受着可以利用解密密钥将密文解密,恢复成明文。

2、防火墙技术

随着网络技术的发展,一些邮件炸弹,病毒木马和网上黑客等对网络的安全也造成了很大的威胁。企业的信息化使其网络也遭到同样的威胁,企业电子信息的安全也难以得到保证。针对网络不安全这种状况,最初采取的一种保护措施就是防火墙。在我们的个人电脑中防火墙也起到了很大的作用,它可以阻止非黑客的入侵,电脑信息的篡改等。

3、认证技术

消息认证和身份认证是认证技术的两种形式,消息认证主要用于确保信息的完整性和抗否认性,用户通过消息认证来确认信息的真假和是否被第三方修改或伪造。身份认证使用与鉴别用户的身份的,包括识别和验证两个步骤。明确和区分访问者身份是识别,确认访问者身份叫验证。用户在访问一些非公开的资源时必须通过身份认证。比如访问高校的查分系统时,必须要经过学号和密码的验证才能访问。高校图书馆的一些资源要校园网才能进行访问,非校园网的不能进入,除非付费申请一个合格的访问身份。

三、中小企业中电子信息的主要安全要素

1、信息的机密性

在今天这个网络时代,信息的机密性工作似乎变得不那么容易了,但信息直接代表着企业的商业机密,如何保护企业信息不被窃取,篡改,滥用以及破坏,如何利用互联网进行信息传递又能确保信息安全性已成为各中小企业必须解决的重要问题。

2、信息的有效性

随着电子信息技术的发展,各中小企业都利用电子形式进行信息传递,信息的有效性直接关系的企业的经济利益,也是个企业贸易顺利进行的前提条件。所以要排除各种网络故障、硬件故障,对这些网络故障带来的潜在威胁加以控制和预防,从而确保传递信息的有效性。

3、信息的完整性

企业交易各方的经营策略严重受到交易方的信息的完整性影响,所以保持交易各方的信息的完整性是非常重要对交易各方都是非常重要的。在对信息的处理过程中要预防对信息的随意生成、修改,在传送过程中要防止信息的丢失,保持信息的完整性是企业之间进行交易的基础。

四、解决中小企业中电子信息安全问题的策略

1、构建中小企业电子信息安全管理体制

解决信息安全问题除了使用安全技术以外,还应该建立一套完善的电子信息安全管理制度,以确保信息安全管理的顺利进行。在一般中小企业中,最初建立的相关信息管理制度在很大程度上制约着一个信息系统的安全。如果安全管理制度出了问题,那么围绕着这一制度来选择和使用安全管理技术及手段将无法正常进行,信息的安全性就得不到保证。完善,严格的电子信息安全管理制度对信息系统的安全影响很大。在企业信息系统中,如果没有严格完善的信息安全管理制度,电子信息安全技术和相关的安全工具是不可能发挥应有的作用的。

2、利用企业的网络条件来提供信息安全服务

很多企业的多个二级单位都在系统内通过广域网被联通, 局域网在各单位都全部建成,企业应该利用这种良好的网络条件来为企业提供良好的信息安全服务。通过企业这一网络平台技术标准,安全公告和安全法规,提供信息安全软件下载,安全设备选型,提供在线信息安全教育和培训,同时为企业员工提供一个交流经验的场所。

3、定期对安全防护软件系统进行评估、改进

随着企业的发展,企业的信息化应用和信息技术也不断发展,人们对信息安全问题的认识是随着技术的发展而不断提高的,在电子信息安全问题不断被发现的同时,解决信息安全问题的安全防护软件系统也应该不断的改进,定期对系统进行评估。

总之,各中小企业电子星系安全技术包含着技术和管理,以及制度等因素,随着信息技术的不断发展,不仅中小企业办公室逐渐趋向办公自动化,而且还确保了企业电子信息安全。

参考文献:

[1]温正卫;信息安全技术在电子政务系统中的应用[J];软件导刊,2010

[2]闫兵;企业信息安全概述及防范[J];科学咨讯,2010

第11篇

(一)网络本身弱点

信息网络具有开放性的显着特点,既为网络用户提供了便捷高速的服务方式,也成为网络信息需要面临的一项安全威胁。同时,运用于信息网络的相关通信协议,不具备较高的安全性能,极易让用户遭受欺骗攻击、信息篡改、数据截取等安全问题。

(二)人为恶意攻击

人为恶意攻击是网络信息中,用户所面临的最大安全威胁。人为恶意攻击具有较强的针对性,是有目的地进行网络信息数据完整性、有效性等方面的破坏,其攻击方式较为隐蔽,包括对网路信息数据的窃取、破译、篡改等,主要威胁到用户的经济利益。

(三)计算机病毒

计算机病毒存在隐蔽性、传染性、破坏性等特点,往往隐藏或伪装为正常程序,随着计算机程序的启动而被运行。计算机病毒通过破坏、窃听等方式,实现对网络信息的操作。相比于其他安全威胁而言,其整体威胁程度较大,轻则影响操作系统的运行效率,重则破坏用户的整体系统数据,且难以被恢复,形成不可挽回的损失。

二、网络信息技术安全现状分析

目前,国内绝大部分企业、单位都已建立了相关的信息系统,实现了对各类丰富信息资源的充分利用。但随着各行各业信息网络系统的逐步成型,网络信息所面临的黑客、恶意软件与其他攻击等安全问题越来越多,虽已研发、改进了许多信息安全技术,用于网络信息安全防护,但仍旧存在许多问题,究其原因,主要表现在以下三方面:

第一,未建立健全的安全技术保障体系。当前大部分企业、单位,在信息安全设备上投入较多资金,以确保网络信息系统的安全可靠。但是,没有建立健全相应的技术保障体系,预期目标难以被实现。

第二,缺乏制度化与常规化的应急反应体系。现阶段,许多行业领域内,在网络信息技术安全方面,还未建立健全相应的应急反应系统,而对已有应急反应系统,没有进行制度化、常规化改进。

第三,企业、单位的信息安全标准与制度滞后。在网络信息安全的标准与制度建设方面,企业与单位都为进行及时的调整与改进。同时,用户缺乏信息安全意识,网络信息安全管理员为经历科学、系统的安全技术培训,安全管理水平不高。而用于信息安全的经费投入较少,难以达到信息安全标准与要求。

三、现行主要信息安全技术及应用分析

(一)通信协议安全

作为下一代互联网通信协议,IPv6安全性较高,强制实施Internet安全协议IPSec,由认证协议、封装安全载荷、Internet密钥交换协议三部分组成,即AH、ESP、IKE。IPSec确保IPv6拥有较高的互操作能力与安全性能,让IP层多种安全服务得到有效实现。

(二)密码技术

确保网络信息安全的核心与关键为信息安全技术中的密码技术,其密码体质包括单钥、双钥、混合密码三种。其中,单钥为对称密码;双钥为不对称密码;混乱密码为单双钥的混合实现。在网络系统中,采用加密技术能避免使用特殊网络拓扑结构,便于数据传输的同时,确保网络路径的安全可靠,为网络通信过程提供真正的保障。现阶段,在网络信息中,所采用的密码技术主要为双钥与混合密码。

1、公钥密码

为了加强公钥密码的安全性能,公钥的长度均≥600bit。目前,基于Montgomery算法的RSA公钥密码,排出了已有的除法运算模式,通过乘法与模减运算的同时进行,大程度提升了运算速度,被广泛使用。同时,部分厂商已成功研制出与IEEEPl363标准相符合的椭圆曲线公钥密码,并成功运用于电子政务中,具备较强的保密性与较高的运行速度。

2、Hash函数

关于SHA-0碰撞与SHA-1理论破解的提出,降低了SHA-1破解的计算量,在很大程度上影响了Hash函数安全现状的评估及其今后设计。同时,由于MD5和SHA-1的破解,让数字签名的现有理论根基遭到质疑,给正在使用中的数字签名方法带来巨大威胁。

3、量子密码

量子加密技术采用量子力学定律,让用户双方产生私有随机数字字符串,以代表数字字符串的单个量子序列传递信息,并通过比特值进行信息接收,确保通信不被窃听。一旦窃听现象发生,通信就会结束,并生成新的密钥。

(三)防火墙技术

防护墙技术是一组软硬件的有机组合,为控制内部与外部网络访问的有效手段,能确保内部网安全稳定运行。防火墙技术为用户提供存取控制与信息保密服务,具有操作简单、透明度高的优点,在保持原有网络应用系统功能的基础上,最大限度满足用户的网络信息安全要求,受到用户的广泛推崇。防火墙技术的应用,让外部与内部网络必须通过防火墙实现相互通信。企业、单位在关于防火墙技术的应用上,需制定合理、科学的安全策略,在此基础上设置防火墙,隔绝其它类型信息。目前,防火墙技术主要分为以下三类:

第一,包过滤技术(Packet filtering)。其技术主要作用于网络层,结合不同数据包源IP地址、目的IP地址、TCP/UDP源端口号与目的端口号等进行区分、判断,分析数据包是否符合安全策略,予以通行,其设计为过滤算法。

第二,(Proxy)服务技术。其技术主要作用于应用层,通过转接外部网络对内部网络的申请服务,有效控制应用层服务。内部网络无法接受外部网络其它节点申请的直接请求,其接受的服务请求只能为模式。应用网关即为服务运行的主机,具备较强的数据流监控、过滤、记录等相关功能。

第12篇

关键词:计算机;信息安全;安全技术完善

中图分类号:TP309文献标识码:A文章编号:1009-3044(2015)34-0033-02

时代在发展,科技在进步,计算机的出现使人们的生活发生了前所未有的巨大变化,人们通过计算机网络,每天都能获得大量资讯,人们对外面世界的了解更为深刻、与外界的联系更为密切,信息技术已经悄无声息地、快速地深入到了我们生活的方方面面。但是,随之而来的是诸如信息泄露、黑客入侵一系列的信息安全问题,如何提升信息系统的安全性,这是人们普遍关心的一个问题,也是业内人士一直在探讨、研究的问题。

1什么是计算机信息安全

所谓的计算机信息安全,指的是借助多种安全监测方式方法以及安全防护措施对计算机中的相关信息进行有效监控和保护,以防止信息泄露。随着网络的普及以及国民综合素质的提升,人们对于计算机信息安全越来越重视,人们的隐私保护意识也越来越强,因此计算机信息安全问题也被当成重点来抓,计算机信息安全普及程度也是至关重要。一般说来,数据库安全技术、软件保护技术、密码应用技术等都属于计算机信息安全技术范畴,那么计算机信息安全又有着哪些基本的属性呢?概括下来总共有五点:

1)保密性。是指信息安全中至关重要的一项内容,这就规定了信息的获取者只能是拥有相关授权的特定人员,那些未被授权的人是无法获得信息的。

2)完整性。是指为确保计算机信息的原始性和准确性,那些未被授权的人员是没有权利修改相关的信息内容的。

3)可用性。是指得到了授权的用户,可以自由访问相关信息。

4)可控性。是指那些已经获得了使用授权的用户,可以按照自己的意愿来设置计算机信息的密级。

5)不可否认性。是指计算机信息的实际行为人,对于其所进行的计算机信息行为,不能予以否认。

2信息安全问题

2.1无意人为因素

目前出现的很多信息安全问题是由于人工操作过程中一些无意行为导致的。例如有些人在登陆时,没有信息安全意识,导致自己的登陆密码等被窃取;还有一些网络信息相关工作人员,由于网络安全防范意识不够,导致出现网络安全配置不到位问题。

2.2恶意人为因素

这主要是指那些有目的性、指向性的恶意的网络攻击行为,其中黑客攻击是最大的隐患所在,恶意的人为行为是网络信息安全最大的隐患所在。

2.3应用软件出现漏洞

目前,多数的应用软件都存在软件漏洞,黑客也正是掌握了这一特点才将软件漏洞作为自己的下手目标,所以说软件漏洞是信息安全问题出现的一个原因。

3完善计算机信息安全的几点建议

鉴于现在信息安全问题层出不穷,我们可以通过加强网络信息安全管理、制定并完善相关的制度准则、加密数据库等方式提升计算机信息的安全等级,从而有效防止网络安全事故的发生。

1)提高用户的信息安全防护意识

信息安全防护意识增强了才能有效提高信息安全保护工作的效率,才能促进网络安全体系的迅速建立。对于网络信息安全,用户也应该自觉承担起保护信息安全的义务,自觉树立信息安全意识,养成良好的行为习惯,将可能的信息安全问题杜绝在源头上,为信息安全防护工作尽自己的一份力量。

2)强化身份认证技术

所谓的身份认证是指通过对使用计算机用户的身份进行识别,确认该用户是否获得数据访问权限、能否继续进行数据访问的过程。对于计算机信息系统来说,身份认证体系是确保计算机信息安全的一道重要防线,因为认证过程能够将一些没有数据访问权限的用户直接过滤掉,进而保证信息不被无权限的人窃取,使信息不被窃用、破坏甚至消除。为确保信息安全,一些公司在电脑中安装了相关软件,以此来对计算机使用者的身份进行确认,身份认证方法的使用很重要的一点就是要限制信息使用人是使用者本人,也就是只有使用者自己才能使用相关数据,这也就是为什么说身份认证是信息安全防护最为重要的。身份认证方式很多,例如利用生理特征、利用外界条件等,而最常见的就是动态密码登录和静态密码登录,指纹登录识别也较为常见。

3)提升防火墙安全性能

防火墙安全保护是每台计算机所必备的,因为如果没有防火墙的保护,那么计算机网络将无法开展正常的工作。作为计算机安全操作中最为重要的一项技术,其本质是什么呢?防火墙技术实质是一种计算机内置的防护程序,在用户请求访问计算机数据时起到信息识别作用,是一种有效的计算机信息控制方法。防火墙的开启能够有效保护信息不被窃取、篡改或是破坏,是对个人隐私的有力保障。

4)应用网关技术的运用

应用网关是将一个网络与另一个网络进行相互连通,提供特定应用的网际间设备,应用网关必须能实现相应的应用协议。应用网关可以看成是运行于要求特定业务的客户机与提供所需业务的服务器之间的中间过程。应用网关能够对网络信息展开严密监控、保障信息安全。

5)数据包过滤技术的应用

数据包过滤是一个用软件或硬件设备对向网络上传或从网络下载的数据流进行有选择的控制过程。数据包过滤器通常是在将数据包从一个网站向另一个网络传送的过程中允许或阻止它们的通过(更为常见的是在从英特网向内部网络传输数据时,或从内部网络向英特网传输)。通过设置规则,可将想要的数据包设置为允许通过,将可能对计算机产生危害的信息设置为阻止通过,这样就能有效保护计算机信息的安全。

6)服务技术的使用

作为一种应用于防火墙的代码,服务功能较多,可根据不同的运行需要做出相应的调整,以此来确保计算机不被木马或是病毒攻击。

7)提升物理保护

对计算机信息系统开展物理保护的目的就在于对信息网络数据链路层的保护,以使网络安全不受自然或人为因素的威胁。开展物理保护能够有效检验用户身份、界定其使用权限、有效保护网络安全、加强对数据的管理,进而有效提升网络信息的安全效能。

8)加强密保措施

对于提升网络信息的安全性,加强密保措施是必不可少的,而且是非常有效的。加密技术的运用不但能够提升网络数据信息的安全性,还能提升信息准确性,在计算机安全防护中的运用十分广泛,较为常见的加密保护措施有非对称加密法和对称加密法两种。加密保护措施最大的优点就在于,安全防护效果好、所付代价小。

9)反病毒技术的应用

计算机病毒,这是一种最为常见的计算机信息安全威胁来源,其本身所具有的破坏力是极强的;计算机病毒的传播媒介除了网络还有硬盘等,被病毒感染了的计算机一般会出现运行迟缓、文件被破坏、操作系统被破坏等一系列后果,直接影响用户的使用。那么针对计算机病毒,我们还是要以预防为主,具体实施方法就是给计算机安装杀毒软件并不断更新病毒库、完善补丁提升杀毒效果;对于一些未知邮件要及时予以删除,防止病毒入侵;平时下载软件的时候要去正规网站下载,防止在软件下载过程中病毒捆绑;对移动硬盘等存储设备要在使用前进行彻底杀毒,防止病毒入侵计算机。

10)安全扫描和安全审计技术的运用

由于安全漏洞的存在的普遍性,以及其作为黑客攻击对象的目标性,加强计算机以及网络设备安全防护措施势在必行。如何才能检测出网络安全漏洞呢?这就需要借助安全扫描技术,通过对计算机系统以及设备的检测,排查出可能存在的安全隐患,相关工作人员就能依据扫描结果对系统漏洞做出及时处理,防止黑客乘虚而入。作为保护信息安全的又一种方法,安全设计技术主要是通过对数据库、操作系统以及邮件等进行审查,判断信息是否安全、用户是否合法,从而决定是否要阻止相关操作,将保护信息安全和计算机安全。

4结束语

随着信息化的加速,计算机在人们生活中越来越重要,人们对于计算机信息安全的关注、关心程度也越来越高,如何才能最大限度的保护个人信息安全、保障个人利益不受威胁,这是长期以来一直被探讨的一个话题。随着科技的发展,计算机网络不断被完善,但是新的问题也在不断随之产生,对于信息安全领域的探索我们要秉持坚持探究、不断改进的理念,努力完善信息系统,提升计算机安全性能,同时还要加强自身关于计算机安全的防护意识,要努力将计算机信息安全问题杜绝在源头上。

参考文献:

[1]王宏.浅谈计算机信息安全技术与完善建议[J].电脑知识与技术,2015,11(3):66-67.

[2]孔颖丽.论青少年网络犯罪的治理[D].重庆:西南政法大学,2014.

[3]王东晓,秦娜.浅谈高职计算机信息安全技术[J].计算机光盘软件与应用,2014(2):177-178.

[4]孙淑颖.浅谈计算机信息安全技术与应用[J].中国新技术新产品,2014(24):16-16.