当前位置: 主页 > 期刊大全 > 科技期刊 >

计算机信息安全防护有效措施探讨

作者:任编辑 日期:2014-06-26 09:33 来源:未知
摘要:计算机网络环境非常复杂,
容易受到很多不确定因素的影响,
严重影响计算机网络的信息安全,
因此要不断完善和优化计算机网
络信息安全防护措施,确保计算
机网络的信息安全。本文分析了
计算机信息系统面临的安全问题,
阐述了计算机信息安全防护的有
效措施。
【关键词】计算机 信息安全防护 有效措施
随着互联网技术的快速发展,计算机网
络在各个领域的多个行业中发挥着越来越重要
的作用,无论是人们的沟通交流还是工作办公
都需要使用计算机网络,而计算机网络信息安
全也成为当前人们最关注的问题。为了确保计
算机网络的安全稳定可靠运行,要积极采取计
算机网络信息安全防护策略,推动计算机网络
的快速发展。
1 计算机信息系统面临的安全问题
1.1 非法入侵和攻击
非法入侵者主要通过计算机网络设备和
操作系统中的安全漏洞对计算机信息系统进行
攻击和非法侵入,攻击侵入、截取、窃听网络
系统的重要信息,破坏和修改计算机网络信息,
造成计算机网络系统瘫痪或者数据文件丢失。
非法入侵者通过多种手段和方式,破坏系统、
访问资源、删改数据,严重破坏计算机网络系
统的信息安全。
1.2 计算机病毒
计算机病毒是一种恶意的程序代码,不
仅隐蔽性好、潜伏期长、破坏力强,而且传播
速度非常快,经常通过运行程序、传送文件、
复制文件、网页捆绑、电子邮件等方式在计算
机网络系统中快速传播,并且可以隐藏和储存
在计算机网络的数据文件和执行程序中。一旦
计算机系统在运行过程中激活计算机病毒,系
统就会出现异常的情况,网络黑客可以趁机攻
击用户的计算机系统,窃取计算机网络系统中
的重要信息资源,使得一些重要的信息文件丢
失,系统运行缓慢,甚至导致整个计算机网络
系统瘫痪,严重威胁着计算机网络的信息安全。
1.3 诈骗信息的传播
由于互联网系统的开放性,计算机网络
系统中信息可以匿名发布,并且传播快速、散
布广泛,特别是当前我国计算机网络系统的相
关法律法规还不完善,监督和管理的力度不够,
一些色情、赌博、垃圾邮件等信息充斥在计算
机信息系统中,一些诈骗信息公然在计算机网
络系统中传播,严重损害了计算机网络系统的
信息安全。
2 计算机信息安全防护的有效措施
2.1 计算机运行环境和硬件设备安全
计算机良好的运行环境和安全的硬件设
备是计算机信息系统安全稳定运行的根本基
础。因此首先要在计算机系统中采取复制控制
技术、防电磁泄露技术、访问控制硬件技术以
及文件加密技术等保护技术,提高计算机硬件
设备的安全性。另外,计算机运行环境中的腐
蚀、电磁和电气干扰、温度以及湿度等也会影
响计算机的信息安全,因此要严格按照计算机
系统安装规范和要求,合理规划计算机系统。
2.2 加强计算机操作系统安全防护
(1)补丁升级。计算机操作系统中的应
用软件越多,其内部的安全漏洞也越多,因此
用户要及时安装正版的软件补丁包,提高计算
机操作系统的防御能力,降低操作系统安全
风险。计算机操作系统的软件补丁升级是一
项及时性、持续性的工作,可以通过补丁升级
WSUS(Windows Server Update Service),在
计算机信息系统的局域网中每隔一段距离安装
一个升级服务器,使系统中的计算机系统自动
完成补丁升级。
(2)漏洞扫描。在计算机操作系统中安
装漏洞扫描软件,实时检测远程的或者本地的
计算机网络系统的信息安全,通过对计算机操
作系统的定期扫描,可以发现计算机网络系统
协议的安全情况、TCP 端口的信息传递情况以
及计算机系统的安全漏洞情况。当前,在计算
机操作系统中有两种漏洞扫描软件,计算机主
机漏洞扫描软件和计算机网络系统漏洞扫描软
件。
(3)杀毒软件。在计算机操作系统中安
装正版的杀毒软件,清除操作系统中计算机病
毒,对木马病毒、蠕虫病毒等进行集中的清除
和扫描,有效地防御计算机病毒。另外由于计
算机病毒也在不断发展,因此计算机网络用户
要及时修复系统漏洞,加强维护防毒补丁,注
意查杀发生变异和最新产生的病毒,定期对杀
毒软件进行更新升级。
2.3 加强计算机网络安全防护
(1)VPN 技术。VPN(Virtual Private Network)
虚拟专用网络以计算机网络加密协议为
基础,可以在满足计算机公共网络信息通信的
基础上,在计算机的异地网络或者本地网络之
间架设一条计算机虚拟专用网络,进行保密、
安全的通信,不需要架设实际的通信线路。
(2)防火墙技术。防火墙技术按照一定
的计算机网络系统中的相关安全标准,实时检
测计算机网络系统中传输的数据包,如果发现
数据包的来源地质存在安全风险,会立即阻止
传输数据进入网络,可以有效地阻止非法入侵
者或者网络黑客以非法手段获取内部信息数据
或者访问内部网络,能够有效地过滤计算机网
络中的危险因素,并且利用防火墙技术可以实
时记录和监控计算机网络中的多种操作,计算
机网络中的任何操作经过防火墙,都会留下监
测记录信息。
(3)IDS 技术。IDS(Intrusion Detection
System)入侵检测系统可以实时监测计算机网
络系统的信息通信情况,当监测到异常的访问
行为或者数据传输时,IDS 可以自动采取主动
防护措施或者发出报警信号。当前,入侵检测
系统主要通过误用检测和异常检测这两种检测
方法,检测计算机网络系统中的入侵行为。
(4)身份认证技术。数字化的PKI 体制
的身份认证技术和传统的使用口令及用户名认
证技术不同相比,其安全性能更高。用户在登
陆计算机网络系统时,在访问计算机网络信息
资源时,需要使用会话和证书信息,通过这些
来验证用户的真实身份,有效地组织非法入侵
者假冒合法用户的行为。另外,这种数字化的
PKI 体制的身份认证技术还可以有效地提高计
算机网络系统智能卡登录、电子印章、WWW
网站、电子邮件、权限管理和控制以及日志管
理和审计等方面的信息安全。
3 结束语
计算机网络在人们的生活、学习和工作
扮演者非常重要的角色,只有不断提高计算机
信息系统的安全性,人们才能更加放心地使用
计算机网络,因此要积极采取计算机信息安全
防护策略,确保计算机网络的信息安全。
参考文献
[1] 王颖波. 计算机信息安全技术及防
护研究[J]. 计算机光盘软件与应
用,2013(22):171-172.
[2] 耿. 计算机信息系统安全防护措施探讨
[J]. 信息与电脑( 理论版),2011(06):7-
8.
[3] 王晓蕾. 网络环境下计算机信息安全
防护措施[J]. 计算机光盘软件与应
用,2012(09):6-7.
作者单位
黑龙江农业工程职业学院信息学院 黑龙江省
哈尔滨市 150088

 


  博深论文网( www.bosslunwen.com ),是一个专门从事期刊推广、论文发表论文投稿指导的机构。本站提供整体论文发表解决方案:省级论文/国家级论文/核心论文/CN论文。
  论文投稿:bosslunwen@126.com
  咨询电话:18602588568
  在线咨询:
论文发表-论文投稿-发表论文86099078

版权所有:博深论文网 苏ICP备06011074号
论文投稿咨询电话:18602588568,在线咨询:论文发表-论文投稿-发表论文86099078,论文投稿:bosslunwen@126.com
本站点提供如下服务:论文发表 发表论文 论文投稿 职称论文发表 学术论文发表
山东省济南市城南路213号 本网站隶属于-济南富东化工有限公司