计算机信息安全及其防范技术

来源 :电脑迷 | 被引量 : 0次 | 上传用户:lang19870311
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要 随着信息技术的发展,加快了网上业务与信息共享的发展,但是计算机安全正在逐渐成为威胁人类正常生活的主要问题之一。本文将会对计算机安全问题所涉及到的内容进行分析,并针对具体问题制定出一套合理的解决措施,以更好的确保计算机信息的安全传输。
  关键词 计算机 信息安全 防范技术
  中图分类号:TN915.08 文献标识码:A
  21世纪是网络信息快速发展的时代,并且计算机及其网络已经成为人类正常生活中不可或缺的组成部分。但是计算机网络的发展也给人类带来了信息安全问题,导致计算机信息安全问题的主要原因可以归纳为计算机数据被泄漏引发的信息安全问题和计算机数据被破坏引发的信息威胁问题,例如黑客入侵等。因此相关部门要针对其具体问题采取有效的防范技术,以保证信息的安全传输。
  1 计算机信息安全面临的主要威胁
  计算机信息在传输和存储过程中,都会面临着被破坏、窃取以及非法入侵等安全威胁。计算机被攻击的主要原因是自身具有一定的脆弱性,由于其脆弱性导致其防范能力比较弱,并且被非法入侵之后也不会留下任何痕迹。下面将会对几类主要的计算机信息安全问题给予介绍。
  1.1 计算机信息的失泄密问题
  失泄密问题主要是指部分非法用户采用一些措施来获取相关计算机信息,而引发信息泄露的现象。泄密的主要途径有传输泄漏、内奸泄密、磁泄漏、存储不利泄露、侦收破译泄密、及非法窃取等,未经授权的非法用户通过对相关泄密信息进行窃取和破译而获得一些非法收入。对于有形泄密来说,失泄密具有不易察觉、不可见等特点,因此经常会给计算机用户造成严重的后果.
  1.2 计算机病毒的威胁
  近些年来,计算机信息完全问题越来越严重,并且计算机的病毒种类和破坏性不断扩大,其给信息系统造成了巨大损失。计算机病毒入侵的主要手段有数据欺骗、逻辑炸弹、特洛伊木马、偷袭程序等。计算机病毒的威胁具有传播范围广、传染速度快、繁殖能力强等特点,其本质上就是一组程序代码,一般随着信息的传输而传递。
  1.3 数据遭到破坏的问题
  计算机数据破坏主要是指计算机的信息内容未经允许遭到了修改,具体的修改方式有内容的删减与增添、内容的更改以及内容的仿造等。通常情况下的数据破坏主要是指计算机的通信系统、硬件系统等信息的破坏,例如通信信号受到电磁干扰、通信信号的恶意更改等。
  1.4 网络入侵的威胁
  网络的入侵主要是指对计算机信息的恶意侵犯,例如一些黑客或非授权用户对相关信息的访问就属于比较常见的入侵现象。他们借助非法手段对计算机网络进行破坏,严重威胁了计算机的安全。
  1.5 “后门”现象
  计算机网络的“后门”现象主要是指非法用户通过使用特殊的源代码,嵌入到硬件和软件代码中,从而避免了计算机防护系统的监测,并获取了对计算机信息的访问权限。在我们的日常生活中,正版软件的非授权安装以及盗版软件等都存在计算机网络的“后门”现象。
  2 计算机信息安全的防范技术及策略
  如今采取措施解决计算机信息安全问题迫在眉睫,针对计算机信息安全所受到的威胁,我们采取了以下的防范技术及策略。
  2.1 加强计算机安全防范系统的全面建设
  加强计算机安全防范系统的全面建设,防止黑客和非授权用户的入侵,尽可能将一些对计算机信息安全的威胁阻挡在防范系统之外。通过定期的漏洞修复对各种类型的非技术漏洞与技术漏洞等进行清除,防止系统漏洞、人为漏洞以及非法窃听的存在。除此之外,通过网络的实时监测对计算机信息系统进行全面监控,这样做不仅可以避免恶意程序的入侵,而且还能对相关病毒进行检测和清理。
  2.2 防火墙技术
  通过对计算机的防火墙系统进行设置,可以有效的阻止病毒在内部计算机以及外部计算机之间进行传递,确保了内部计算机系统的安全。计算机防火墙可以在信息传递过程中将其携带的病毒阻隔在系统外部,这样可以从根本上降低病毒入侵所造成的信息安全问题。对防火墙进行设置,也可以防止非法用户的访问,对部分病毒的入侵起到一定的隔离作用。一个完善的防火墙能够很好的提升计算机信息的安全性,并对一些不安全的服务给予过滤,只有那些符合应用协议的编码才能通过防火墙,从而最大限度的降低信息威胁风险。建立一个以防火墙为安全中心的方案,同时将所有的安全软件安装到防火墙上。通过防火墙技术也可以实现对计算机内部网络的划分,这样的划分可以对重点网段加大隔离力度,从而有效的避免了敏感网络或局部网络对计算机信息全局网络的影响。防火墙技术除了可以保证计算机系统安全外,部分防火墙还可以支持企业内部网络体系VPN技术。VPN技术通过专用子网将各企事业单位连成一个整体,这样做可以为信息资源的共享提供技术安全保障。
  2.3 用户认证技术
  计算机信息安全的用户认证技术主要是对信息使用者进行身份的认证和确认,其是用户能否进入到计算机内部系统的主要通行证。目前使用比较广泛的用户认证技术有口令认证、图像扫面认证以及指纹认证等,这些认证方式具有一定的特殊性和唯一性,有效的阻止了不法分子的入侵。一些黑客或非授权用户没有进入计算机内网的认证指纹或口令,因此无法通过计算机网络身份认证这一关,进而就不可能对计算机信息的安全造成威胁了。
  2.4 数据加密技术
  如果计算机信息在传输过程中被窃取或篡改将会给企业或个人造成重大的影响,因此为了防止信息被窃取,可以对传输信息进行加密。具体加密方式有公用密钥加密技术和常规单密钥加密技术。
  2.4.1 公用密钥加密技术
  公用密钥通常需要设置两个相关的密码,分别是公钥密码和私钥密码。在公用密钥体系中,对方将公用密钥放在网络的任何地方,接收方则可以用他的公钥加密所要发送的信息,然后对方在用他的私钥解密信息。通过加密处理有效的加强了信息的安全性。
  2.4.2 常规单密钥加密技术
  常规单密钥加密技术主要是指信息的加密和解密过程必须使用同一个密钥。该加密方式存在一定的局限性,在对信息进行发送首先要通过相应的安全渠道将密钥发给接收方,保证对方在接受加密信息之后有解密的密钥。但是,如果密钥能够通过安全渠道进行传输时,发送方同样可以通过该渠道传输邮件。
  3 结束语
  如今计算机信息的安全问题已经备受关注,其关系着人类和社会的安全问题。因此,要针对计算机的主要安全威胁给予分析,并采取有效的防范技术和措施,对各种安全威胁给予防范和隔离,尽最大可能提高计算机信息的安全性。
  参考文献
  [1] 吴胜光.计算机网络信息安全及防范技术[J].计算机安全技术,2009,8(03):97-98.
  [2] 李江鹏.计算机信息安全及其防范技术[J].信息与电脑,2010,12(04):14-15.
  [3] 张瑜彬.计算机信息安全技术及防护分析[J].民营科技,2012,8(10):96-78.
其他文献
摘 要 传感器节点是组成无线传感器网络的基本单位.本文通过对传感器硬件节点的分析,以射频芯片CC2530为核心,设计了一种基于CC2530单片机的无线传感器网络的硬件节点设计方案。  关键词 无线传感器网络 硬件节点 CC2420 MSP430  中图分类号:TP212 文献标识码:A  0 引言  物联网被称为继计算机、互联网之后,世界信息产业的第三次浪潮。物联网是所有物品通过射频识别等信息传感
摘 要 随着计算机传输技术的不断发展,光纤网络已经逐步进入我们的生活之中,全光网络技术已经成熟并全面投入使用,光网络技术也不向以前那样仅追求超大的传输能力,更经济、更高效、更易普及成为了行业的共识。随之而来的智能光网络技术逐步的走进人们的视野,智能光网络技术的发展必将成为未来网络发展的方向。  关键词 智能 光网络 控制平面 城域网  中图分类号:TP393 文献标识码:A  21世纪网络技术迅猛
摘 要 计算机网络可靠性作为衡量计算机网络性能的关键技术,和国外相比,我国的网络技术起步相对较晚。在国内网络规划中,更多的是根据网络需求以及应用进行处理,对于网络可靠性涉及面相对较窄。本文结合我国计算机网络可靠性,对计算机网络可靠性设计原则、特点以及优化设计进行了简要的探究和阐述。  关键词 计算机 网络 可靠性 设计问题  中图分类号:TP393 文献标识码:A  随着物质生活水平以及精神文明的
摘 要 随着WiFi的应用推广,漫游切换时间长成为制约其发展的主要原因。为了促进WiFi市场的发展,提出了漫游切换无缝接入技术。论文首先分析了WiFi漫游市场的现状,提出了漫游切换时,身份验证花费时间最长,影响了用户的正常使用。因此,提出了预先身份验证机制与阈值切换策略两种方式,来有效的缩短WiFi漫游切换时间,保证用户工作质量。  关键词 WiFi 漫游切换无缝接入技术 市场现状  中图分类号:
摘 要 飞行器管理系统是目前国外在进行新一代飞机的研发过程中最常用到的系统,其包括了机电设备管理、飞行控制等项目。运用飞行器管理系统不单能使飞机的性能得到大幅度的提高,同时所产生的不必要经费也会降低。飞行器管理计算机是飞行器管理系统的核心,而当前所应用的细粒度可配置飞行器管理计算机技术是系统的关键。细粒度可配置飞行器管理计算机与以往的飞行器管理计算机存在着很大的不同,其在满足了不同系统需求的同时兼
摘 要 传统蒙学拥有悠久的历史,从古至今,经历了历朝历代的发展。所谓的蒙以养正、养正于蒙,都是主张通过正常的交运实现蒙学教育的目标。随着移动信息技术和无线网络技术的不断发展,传统蒙学数据库开展移动阅读业务已经具备了充足的条件。SMS服务、WAP服务、电子书下载服务等移动阅读服务模式的相继出现,更是使得人们可以随时随地通过移动信息终端登陆传统蒙学数据库,随时随地的获取电子数据或者图书信息。由此,就传
摘 要 本文从ORACLE内存角度简单讨论了SQL语句的优化方法。SQL语句由于其简单和容易上手致使大家对它的研究不对,其实无论是DBA还是前台程序员都应该有一些书写高效SQL语句的经验,这对于应用设计和系统日常维护都有很大帮助。  关键词 SQL语句优化 绑定变量 物化视图  中图分类号:TP312 文献标识码:A  SQL语言由IBM实验室的Donald Chamberlin及其同事在1974