论文部分内容阅读
摘要:互联网+时代下,计算机网络有了更广泛地应用,信息技术安全显得日益重要。本文首先对互联网+背景下计算机信息技术安全的概念、特征进行阐述,接着对其影响因素进行探讨与分析,最后总结了计算机信息技术安全防范的优化对策,希望能给未来计算机网络与信息安全防范提供借鉴和参考。
关键词:互联网+;计算机信息技术安全;影响因素;优化策略;探究
2015年李克强总理在政府工作报告首次倡导“互联网+”行动计划,自此“互联网+”在各行各业掀起研究的热潮。在这背景下,计算机网络发展得非常迅猛,信息技术渗透了我们生活的方方面面,人与人之间的沟通交流变得更为便捷,推动了各行业的发展,如电子商务。然而,信息技术在给我们带来便利和好处的同时,其潜在的安全隐患也引起了社会各界的广泛关注。信息技术安全给人们的信息安全、财产安全提供保证,若遭到不法分子的攻击,造成个人或企业的信息泄露或财产损失,将会极大地影响社会经济效益。本文在探讨分析信息技术安全影响因素的基础上,进而总结出针对性的优化策略,避免出现网络安全事故。
1.互联网+背景下计算机信息技术安全
1.1相关概念界定
“计算机信息技术安全”,可以从广义和狭义两个角度进行阐述。从狭义上来讲,是指计算机的数据和资源不会遭到非法的破坏和盗取;从广义上来讲,是指计算机信息系统的完整性、保密性、可靠性、可用性。机房人员既要保证计算机硬件系统的正常运行,也要保证计算机软件系统及数据资源在运输和储存过程没有发生损坏和丢失。互联网+背景下各机关单位、公司企业基本上是在互联网上作业,如政府机关的电子政务系统,一旦出现漏洞,后果不堪设想。因此互联网+背景下的信息技术安全显得尤为重要。
1.2网络安全特征
互联网+不仅是“互联网+传统行业”,实现互联网与传统行业的对接,更加入泛在计算、无缝共享数据,给信息安全带来巨大的挑战与风险。互联网+时代下网络安全仍具有五个方面的要求:①保密性,信息不泄露给非授权用户、实体或过程,或供其利用;②完整性,数据未经授权不能发生改变,即信息在存储或传输过程中不被修改、不被破坏和丢失;③可用性,可被授权实体访问并按需求使用,即当需要时能否存取所需的信息;④可控性,可以控制对信息的传播及内容;⑤可审查性,当出现安全问题时能提供依据与手段。
2.计算机信息技术安全的影响因素
2.1 计算机系统本身存在问题
2.1.1软硬件系统存在漏洞
目前流行的软硬件系统基本上都存在漏洞和缺陷。对于这些有漏洞的软硬件系统,在用户操作时,都不会留下任何操作痕迹,也不能实现硬件系统的储存。它可能是软件、硬件或者程序的缺陷造成的,也可能是功能设计或者配置不当造成的。入侵者会针对这些漏洞和缺陷进行研究分析,然后加以利用,从而获取侵入、盗取和破坏的机会。这对个人隐私造成了极大的威胁。
2.1.2 TCP/IP协议存在威胁
TCP/IP是基于TCP和IP这两个最初的协议之上的不同的通信协议的大的集合。该协议的数据流,采用明码传输,且传输过程没有办法实现控制。这里就为黑客或入侵者提供了截取和窃听信息和数据的机会。再者,该协议不是单个协议,而是采用簇的基本体系结构,其中IP是网络节点的唯一标识,不是固定的,也不需要身份识别和认证,攻击者可修改或者冒充他人的IP地址实现信息的非法拦截、窃取和篡改。这是网络信息安全极大的安全隐患。
2.1.3管理人员操作不规范
网络系统管理人员轻视计算机操作规范,为了贪图一时的方便,简化了规范操作的流程。方便的访问操作使企业、单位及个人的敏感性信息极其容易受到侵害,也给计算机系统的保密造成困难。当然,如果Internet处于无主管状态,就更无安全可言。
2.2来自外界的各种威胁因素
2.2.1病毒入侵
计算机病毒,是指在计算机程序植入的破坏计算机功能或数据的代码,能自我复制,并破坏计算机的自我修复功能。它具有隐蔽性、潜伏性、传染性和破坏性的特点,依附存储介质软盘、硬盘等进行传播。一旦计算机感染到某种病毒之后,就会通过网络进行大面积的传播,破坏力极大,甚至在很短的时间让网络瘫痪、系统崩溃,造成巨大的损失。未来计算机病毒的破坏能力将会越来越强,潜伏性、隐蔽性、抗击性也逐渐增强,它们的存在对于计算机网络信息安全无疑是定时炸弹。
2.2.2黑客攻击
黑客,在计算机安全领域,是指利用自身在计算机方面的技术,设法在在未经授权的情况下访问计算机文件或网络的人。相较于计算机技术,计算机安全技术发展较为缓慢。黑客利用两者发展的空白期,对系统的漏洞和缺陷进行研究分析,试图破坏网络信息安全。有破坏性的黑客,远比病毒更具有危害。他们通过非法侵入计算机系统,盗取、篡改或破坏计算机重要信息,阻碍了行业的发展,损害了他人的利益。
2.2.3 计算机因素
首先,计算机网络安全需要适宜的物理环境作为支撑。外在环境恶劣、机器设备损坏等等都会导致网络安全问题的出现。其次,用户使用便宜的盗版软件、携带病毒的U盘,都会大大减低计算机系统的安全性。
3.互联网+背景下信息技术安全优化策略
互联网+时代对网络安全防护甚为重视,必须强调“主动”。这就要求网络安全防范系统的多层级、实时反馈,让入侵者在入侵过程中就被阻断,从而达到安全管控的效果。
3.1 基于监控预警的防火墙控制
防火墙,是建立在网络之间的互联设备,主要防止外部网络用户非法侵入内部网络访问或截取内部数据与资源。总的来说,它是过滤危害信息安全因素的网络屏障,具有高防护、低成本的特点,是维护网络信息安全的首选。防火墙技术的原理是,在网络边界上建立相应的网络通信监控系统,对两个或多个网络间传输的数据包按照一定的安全策略实施检查,来决定该传输是否被允许。
3.2基于主动防御的病毒入侵检测
鉴于病毒的巨大的破坏能力,病毒的防杀是计算机信息技术安全的重要环节。在日常生活中,人们常常认为“杀”病毒是关键,其实以“防”为主才是关键。防范的措施有:安装正版的杀毒软件,如金山毒霸、360杀毒软件、瑞星杀毒软件等等,并对它们进行实时监控,定时升级,同时定期地对计算机进行扫描,以便及时发现并清除隐藏的病毒。
3.3基于实时防范的数据备份策略
数据备份是防范数据丢失的重要手段。它是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程。用户在使用计算机或者在訪问网络的时候,都需要将做好备份当成习惯,或是通过云储存系统实时传送计算机里的数据到云平台,以防计算机系统发生故障时,能帮助重要数据信息的恢复,减少数据流失造成的损害。
4.结束语
互联网+给各行业带来了变革,给人们生活带来了便利,却也让我们时刻处在信息安全的威胁之中。在网络技术发展如此迅速的时代,计算机信息技术安全的保障刻不容缓,如若安全得不到保证,其网络技术相关领域的发展也必然受到阻碍。结合上述对策,科学合理地应用执行,来构建安全、高效的网络信息系统,从而为计算机信息技术在各行业的应用与发展前景提供重要的安全保障。
参考文献:
[1]梁燕. 计算机信息技术安全影响因素及优化[J]. 电子制作,2013,(2x).
[2]陶海涛. 计算机网络信息安全的几点思考[J]. 民生周刊:学术版,2014,(6).
关键词:互联网+;计算机信息技术安全;影响因素;优化策略;探究
2015年李克强总理在政府工作报告首次倡导“互联网+”行动计划,自此“互联网+”在各行各业掀起研究的热潮。在这背景下,计算机网络发展得非常迅猛,信息技术渗透了我们生活的方方面面,人与人之间的沟通交流变得更为便捷,推动了各行业的发展,如电子商务。然而,信息技术在给我们带来便利和好处的同时,其潜在的安全隐患也引起了社会各界的广泛关注。信息技术安全给人们的信息安全、财产安全提供保证,若遭到不法分子的攻击,造成个人或企业的信息泄露或财产损失,将会极大地影响社会经济效益。本文在探讨分析信息技术安全影响因素的基础上,进而总结出针对性的优化策略,避免出现网络安全事故。
1.互联网+背景下计算机信息技术安全
1.1相关概念界定
“计算机信息技术安全”,可以从广义和狭义两个角度进行阐述。从狭义上来讲,是指计算机的数据和资源不会遭到非法的破坏和盗取;从广义上来讲,是指计算机信息系统的完整性、保密性、可靠性、可用性。机房人员既要保证计算机硬件系统的正常运行,也要保证计算机软件系统及数据资源在运输和储存过程没有发生损坏和丢失。互联网+背景下各机关单位、公司企业基本上是在互联网上作业,如政府机关的电子政务系统,一旦出现漏洞,后果不堪设想。因此互联网+背景下的信息技术安全显得尤为重要。
1.2网络安全特征
互联网+不仅是“互联网+传统行业”,实现互联网与传统行业的对接,更加入泛在计算、无缝共享数据,给信息安全带来巨大的挑战与风险。互联网+时代下网络安全仍具有五个方面的要求:①保密性,信息不泄露给非授权用户、实体或过程,或供其利用;②完整性,数据未经授权不能发生改变,即信息在存储或传输过程中不被修改、不被破坏和丢失;③可用性,可被授权实体访问并按需求使用,即当需要时能否存取所需的信息;④可控性,可以控制对信息的传播及内容;⑤可审查性,当出现安全问题时能提供依据与手段。
2.计算机信息技术安全的影响因素
2.1 计算机系统本身存在问题
2.1.1软硬件系统存在漏洞
目前流行的软硬件系统基本上都存在漏洞和缺陷。对于这些有漏洞的软硬件系统,在用户操作时,都不会留下任何操作痕迹,也不能实现硬件系统的储存。它可能是软件、硬件或者程序的缺陷造成的,也可能是功能设计或者配置不当造成的。入侵者会针对这些漏洞和缺陷进行研究分析,然后加以利用,从而获取侵入、盗取和破坏的机会。这对个人隐私造成了极大的威胁。
2.1.2 TCP/IP协议存在威胁
TCP/IP是基于TCP和IP这两个最初的协议之上的不同的通信协议的大的集合。该协议的数据流,采用明码传输,且传输过程没有办法实现控制。这里就为黑客或入侵者提供了截取和窃听信息和数据的机会。再者,该协议不是单个协议,而是采用簇的基本体系结构,其中IP是网络节点的唯一标识,不是固定的,也不需要身份识别和认证,攻击者可修改或者冒充他人的IP地址实现信息的非法拦截、窃取和篡改。这是网络信息安全极大的安全隐患。
2.1.3管理人员操作不规范
网络系统管理人员轻视计算机操作规范,为了贪图一时的方便,简化了规范操作的流程。方便的访问操作使企业、单位及个人的敏感性信息极其容易受到侵害,也给计算机系统的保密造成困难。当然,如果Internet处于无主管状态,就更无安全可言。
2.2来自外界的各种威胁因素
2.2.1病毒入侵
计算机病毒,是指在计算机程序植入的破坏计算机功能或数据的代码,能自我复制,并破坏计算机的自我修复功能。它具有隐蔽性、潜伏性、传染性和破坏性的特点,依附存储介质软盘、硬盘等进行传播。一旦计算机感染到某种病毒之后,就会通过网络进行大面积的传播,破坏力极大,甚至在很短的时间让网络瘫痪、系统崩溃,造成巨大的损失。未来计算机病毒的破坏能力将会越来越强,潜伏性、隐蔽性、抗击性也逐渐增强,它们的存在对于计算机网络信息安全无疑是定时炸弹。
2.2.2黑客攻击
黑客,在计算机安全领域,是指利用自身在计算机方面的技术,设法在在未经授权的情况下访问计算机文件或网络的人。相较于计算机技术,计算机安全技术发展较为缓慢。黑客利用两者发展的空白期,对系统的漏洞和缺陷进行研究分析,试图破坏网络信息安全。有破坏性的黑客,远比病毒更具有危害。他们通过非法侵入计算机系统,盗取、篡改或破坏计算机重要信息,阻碍了行业的发展,损害了他人的利益。
2.2.3 计算机因素
首先,计算机网络安全需要适宜的物理环境作为支撑。外在环境恶劣、机器设备损坏等等都会导致网络安全问题的出现。其次,用户使用便宜的盗版软件、携带病毒的U盘,都会大大减低计算机系统的安全性。
3.互联网+背景下信息技术安全优化策略
互联网+时代对网络安全防护甚为重视,必须强调“主动”。这就要求网络安全防范系统的多层级、实时反馈,让入侵者在入侵过程中就被阻断,从而达到安全管控的效果。
3.1 基于监控预警的防火墙控制
防火墙,是建立在网络之间的互联设备,主要防止外部网络用户非法侵入内部网络访问或截取内部数据与资源。总的来说,它是过滤危害信息安全因素的网络屏障,具有高防护、低成本的特点,是维护网络信息安全的首选。防火墙技术的原理是,在网络边界上建立相应的网络通信监控系统,对两个或多个网络间传输的数据包按照一定的安全策略实施检查,来决定该传输是否被允许。
3.2基于主动防御的病毒入侵检测
鉴于病毒的巨大的破坏能力,病毒的防杀是计算机信息技术安全的重要环节。在日常生活中,人们常常认为“杀”病毒是关键,其实以“防”为主才是关键。防范的措施有:安装正版的杀毒软件,如金山毒霸、360杀毒软件、瑞星杀毒软件等等,并对它们进行实时监控,定时升级,同时定期地对计算机进行扫描,以便及时发现并清除隐藏的病毒。
3.3基于实时防范的数据备份策略
数据备份是防范数据丢失的重要手段。它是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程。用户在使用计算机或者在訪问网络的时候,都需要将做好备份当成习惯,或是通过云储存系统实时传送计算机里的数据到云平台,以防计算机系统发生故障时,能帮助重要数据信息的恢复,减少数据流失造成的损害。
4.结束语
互联网+给各行业带来了变革,给人们生活带来了便利,却也让我们时刻处在信息安全的威胁之中。在网络技术发展如此迅速的时代,计算机信息技术安全的保障刻不容缓,如若安全得不到保证,其网络技术相关领域的发展也必然受到阻碍。结合上述对策,科学合理地应用执行,来构建安全、高效的网络信息系统,从而为计算机信息技术在各行业的应用与发展前景提供重要的安全保障。
参考文献:
[1]梁燕. 计算机信息技术安全影响因素及优化[J]. 电子制作,2013,(2x).
[2]陶海涛. 计算机网络信息安全的几点思考[J]. 民生周刊:学术版,2014,(6).