计算机信息系统安全现状及分析刘莹

(整期优先)网络出版时间:2018-12-22
/ 2

计算机信息系统安全现状及分析刘莹

刘莹

天津市滨海新区新城镇社区卫生服务中心天津300450

摘要:计算机使用中,风险种类多,来源广泛,极易造成个人隐私泄露、关键数据丢失等状况,对个人或企业均会产生严重危害。为此,必须提高对网络安全的重视度,结合新型信息技术、管理制度等进行全面防护。本文对计算机信息系统安全现状及措施进行了探讨。

关键词:计算机;信息安全;防范技术

当今的计算机网络信息技术已经成为了人们生活中必不可缺的一部分,人们已经对网络信息技术产生了巨大的依赖,人们通过网络信息技术获取自己想要的信息,这样非常快捷方便。但随着计算机网络技术的不断发展,其中的安全隐患不断出现,出现了越来越多的网络信息诈骗,对人们的生命财产安全造成了极大的威胁。因此,如何加强人们在使用网络技术时保护个人信息的意识特别重要。

1计算机信息安全重要性

计算机技术可以对数据信息进行快速的收集、处理和存储,在各行各业都有着广泛的应用,其应用范围大到国家机密,小到个人的隐私。随着计算机技术的飞速发展,安全问题引起的信息窃取和数据泄露等问题日益频繁,并有越来越广泛的趋势。这对经济、建设等领域都有着很严重的影响,涉及很多商业机密、商业信息和数据,一旦计算机系统安全保护由病毒或黑客窃取信息的感染,就会造成数据丢失、系统崩溃,给用户造成了一定的经济损失。因此,一定要加强计算机信息安全的防护,确保计算机信息的安全性、完整性、保密性。

2计算机信息系统安全现状

2.1病毒攻击和黑客侵入

计算机病毒就是指通过恶意指令等来干扰与破坏计算机网络系统的稳定运转,即部分不法分子为了达到某一目的而将病毒植入到计算机系统当中,进而来得到其想要得到的数据。潜伏、复制以及寄生性是计算机病毒所具备的几大主要特征,并且其传播起来极其迅速,假如用户出现操作不当或误入某个连接,就会导致计算机感染上病毒。以另一角度来讲,计算机病毒在传播方式方面主要为程序复制,即在程序运转与复制时来对病毒予以传播。其次,会对计算机网络安全造成威胁的还有网络黑客的恶意干扰与攻击,主要为两种类型,即网络攻击与侦查。其中,网络攻击主要指的是黑客通过各类技术手段有目的的对计算机网络予以攻击,进而导致大量数据被泄露和丢失,使得用户面临巨大的损失;网络侦查则主要指的是黑客利用自己所掌握的相关计算机技术将某个或某些计算机当成攻击目标,并破译与截取其中的数据信息,以此来达到其想要达到的目的。尽管这类黑客攻击并不会为计算机的运转带来影响与干扰,但产生的危害是巨大的。

2.2网络管理排除障碍的技术滞后

现阶段,在相关技术人员的推动下,计算机网络得到了进一步发展,进而让人们的生活更加便捷与丰富,但就从事网络管理技术应用的相关企业而言,网络故障对他们来讲极其的令人头疼。主要是由于他们在实际工作的过程中必然会遇到各类问题,并且这些问题都是无法避免与逃避的,需要他们及时发现并在第一时间排除各类障碍的干扰。所以网络管理方面的排除障碍技术需要增强,若网络软件出现停滞,则会导致其工作无法正常的开展,同时也无法在第一时间进行有效的沟通解决,进而在一定程度上阻碍网络工作进度的推进,威胁着相关企业的稳定发展。因此,为了能够让相关企业能够得到更好的发展,就需要不断提升网络技术工作人员的专业素质与管理水平,以此来构建一个和谐、安全的网络环境。

3计算机信息安全的防范技术

3.1提高用户计算机信息安全防护意识

现阶段,互联网技术在人们生活中的重要性逐渐凸显出来,并且计算机信息安全问题成为影响互联网技术发展的关键部分。因此,应充分重视对计算机信息安全的防护,重点在于提升用户的计算机信息安全防护意识。为了保证计算机用户安全意识的强化,应对其进行基础安全防护知识的讲解,如强调不能轻易打开未知来源的链接,并且要求用户能加强对自身账号的管理,保证账号的安全性。另外,需要政府部门加大有关网络安全知识的宣传力度,提高用户警惕性。例如,相关部门可定期组织计算机信息安全技术的培训活动,主要针对计算机使用规范以及安全防护措施等进行培训,是保证计算机技术可靠性的有效措施。

3.2安装杀毒软件以抵抗病毒攻击

杀毒软件能自发检测数据安全性,当发现可疑数据信息时,杀毒软件将对其进行清理,进而保证计算机运行环境的安全性和可靠性。例如,大多数计算机用户会选择将杀毒软件下载到计算机中,并保证软件与计算机同步运行,这时在系统内出现可能带有病毒的文件时,杀毒软件将对其进行拦截处理。但是,对于对安全性要求较高的计算机系统来讲,如国家机密或者企业文件信息等,需要应用效果更强的杀毒软件,能对进出系统的数据进行细致检测,并对可疑文件的敏感度更高。通过合理选择并应用杀毒软件,能有效实现计算机运行环境的可靠性。

3.3防火墙技术

防火墙是保障计算机应用安全的重要系统之一,防火墙技术主要将计算机的软件系统与硬件系统加以融合,通过加设的网关系统对不良的网络系统入侵行为加以阻止,避免有盗取用户信息的行为出现在计算机之中。在防火墙系统中,包过滤、验证工具以及访问策略均对信息保障工作发挥了重要作用。虽然在过去,防火墙系统一直在计算机设备的安全防护工作中发挥着不可替代的作用,但是在计算机病毒种类增加之后,发展缓慢的防火墙系统暴露出了很多缺陷,可有效防护的病毒的类型逐渐减少。

当有病毒侵入到计算机系统保存的文件之中时,文件传递工作仍旧可以持续开展,防火墙系统并不具有阻拦传递文件的功能。就这一种缺点,相关技术人员可以通过改进防火墙来扩展防火墙的安全防范范围,借由防火墙来实现对计算机信息系统的全方位防护。

3.4数据加密技术

这一技术在网络信息安全防护中得到广泛应用,能保证数据传输的安全性。数据加密技术通常被应用在军事领域,是保证数据信息安全传输的有效措施。随着科学技术的不断发展,数据加密技术也得到了创新发展,并且其应用成效也在不断提升。信息加密技术总体来讲是利用某种数学算法来对传输的数据进行相关处理,将其转换为需要解密后才能应用的数据信息。例如,网站用户账号和密码便应用了数据加密技术,只有在特定密钥的作用下,才能将数据转变为可读字符。而在部分大型商场中,同样应用这一技术来保护顾客信息,主要采取的是非对称加密技术,是指只有在顾客与商场持有密钥的共同作用下,才能查询和处理顾客个人信息,具有一定的应用价值。

3.5访问控制技术

访问控制技术是指利用相关措施来实现对系统访问权限的管理。计算机软件在实际应用中,通常需要利用访问控制技术。例如,在访问权限的作用下,使得只有管理员能处理系统内数据信息,并且管理员在登录系统后可应用相关功能来开展相关工作。而对于其他人员将受到访问权限的限制,同样管理者访问权限将与其职能有效结合起来,只能利用特定的系统功能。

综上所述,开放式的网络环境,形成了日益突出的网络安全问题,严重影响计算机信息安全。构建安全的计算机信息系统,是大数据时代实现数据资源开发及利用的关键所在。本文认为,大数据时代强化计算机信息安全,一是要强化系统漏洞修复,防控安全漏洞;二是构建安全防护墙,实现系统安全防护;三是强化数据加密处理,确保数据传输、储存等安全,提高数据安全性。

参考文献:

[1]徐建华.计算机信息安全技术与防护措施[J].电子技术与软件工程.2017(05).

[2]周萍.大数据时代计算机信息安全问题分析[J].中国高新科技.2018(03).

[3]吕超然.信息安全技术措施[J].电子技术与软件工程.2018(02).

[4]逄博.探讨通信计算机信息安全问题及解决策略[J].电子制作.2017(02).