数据库连接出错:SELECT S.*,M.alias AS M_alias,M.keywords AS M_keyword,M.config AS M_config FROM p8_sort S LEFT JOIN p8_article_module M ON S.fmid=M.id WHERE S.fid='148'

Table 'ksfbw.p8_sort' doesn't exist
1146 新时期计算机信息安全预防及对策研究 - - 快速论文发表网_快速发表论文

新时期计算机信息安全预防及对策研究

作者:曾广晖 时间:2015-03-03 09:03:16  来源:www.ksfbw.com  阅读次数:1704次 ]

新时期计算机信息安全预防及对策研究 

 

曾广晖  江西省委党校  330003

 

【文章摘要】

 

   近年来,在网络计算机信息技术突飞猛进的发展背景下,给人类社会到来了极大的冲击及推动作用。与此同时,随之而来的网络信息安全问题也越来越突出,高校及各党政机内部都存在很多重要的信息。包括个人信息、重要文件甚至是保密档案等。国际形势瞬息变化,窃听事件时有发生,数据失窃、病毒肆意传播及内部系统泄密等不良状况时有发生,进而造成了不可估量的损失。本课题分析了计算机信息安全预防的重要性的,希望给网络的应用人员带来一定的指导和参考作用。

 

【关键词】

 

计算机 ;信息安全 ;对策

 

计算机信息技术的兴起,在网络方面给人们带来了极大的便利。但同时,人们通过网络分享资源及各类信息也产生了一系列的不良现象,例如:黑客入侵、资源被盗以及病毒感染等。这些不良影响给计算机信息安全造成了极大的隐患。显然,这对计算机网络的长远发展是极为不利的。因此,通过充分利用计算机信息安全技术,便找出防止不良影响的相关对策便显得极为重要。这样,才能让整个网络系统更具安全性,更能被人们所接纳。

 

信息安全概述

 

信息安全主要包括两方面的内容:

 

其一是信息安全属性;其二是信息安全问题。

 

一方面,信息安全属性又细分为五个基本属性:(1)安全性。信息在传输及存储过程中,需确保不会受到外界的破坏,信息不丢失、无其他信息插入以及无信息紊乱情况。(2)可用性。在合法用户对信息进行访问的情况下,可根据已经做出规定的顺序对信息进行使用。而对信息进行阻扰或者攻击,便是对信息可用性进行破坏的现象。比如:网络连接受到阻扰,便是一种可用性攻击。(3)保密性。已授权用户才有资格对信息进行访问及使用,对于军事信息而言,则更需要提升信息的保密性。(4)可控性。最高授权机构可对信息进行随时掌控,在信息安全的可靠性保证方面,能够应用密钥托管等方法。(5)可靠性。可为用户提供优化的网络信息服务,例如网络信息传输速度的提升、信息的连贯性及准确性等。

 

另一方面,信息安全问题主要体现在两大方面:(1)人为因素。分为无意与恶意两方面的人为因素。基于无意人为因新时期计算机信息安全预防及对策研究 曾广晖  江西省委党校  330003素方面,比如用户安全意识不高,将自己的登录密码泄露,进一步造成网络信息安全问题的发生。基于恶意人为因素方面,比如黑客入侵盗窃数据,从而造成数据外泄,致使网络信息安全性遭受严重威胁。

 

2)应用软件漏洞。安装应用软件也会存在一定程度的风险,如果用户所安装的应用软件存在漏洞或缺陷,黑客便会从这些方面为突破口,进而对网络进行攻击,致使网络信息失去安全性。

 

计算机信息安全技术及对策探究 

 

2.1 计算机信息安全技术

 

基于网络环境下,计算机信息安全技术具有多样化的鲜明特点。包括了信息加密技术、入侵检测技术、反病毒技术以及防火墙技术等。下面笔者便从这些相关性技术进行探究。

 

2.1.1 信息加密技术

 

信息加密技术是通过加密算法把明文信息转化为不可以直接的方式读取的密文信息,以此使未授权用户访问受到阻碍,进一步保证了原始数据信息的保密性及安全性。信息加密技术分为对称加密技术与非对称加密技术两种。

 

1)对称加密技术。对称加密技术便是在解密密钥当中将加密密钥推算出来,相反也可成立。在诸多对称算法当中,加密与解密的密钥相同又被称之为单密钥算法,以加密算法为基础,基于信息传输方,把明文加密,从而得到密文C,把加密过后的密文传输至基于网络另一端的接收方,而接收方再一次把受到的密文C进行解密,最终还原成明文,进一步实现数据加密传输的目标。

 

2)非对称加密技术。在网络传输过程中,非对称加密技术具备两个加解密过程:其一,基于密钥加密过程,因网络传输端甲以网络接收端乙的公钥为途径,进而对自身的私钥加密,若数据信息被窃,因接收端乙保管了私钥,因此尽管失窃,其数据信息也不能够进行解密,这样便使信息安全得到了有效保证。其二,网络传输端甲以自身的私钥为途径,进而对信息加密,只允许传输端甲才可将自身的私钥保存,这样便可以当作数据信息是网络传输甲发送出去的,在无甲的私钥的情况下,数据是无法进行读取与修改的,这样便使信息的完整性得到了有效保证。对于非对称加密技术而言,如果网络传输端与接收端无密钥交换,那么可以在这样的条件下构建一个安全的通信连接。

 

2.2.2 入侵检测技术

 

入侵检测技术属于一种全新的网络安全技术,主要目的是在提供湿湿的入侵检测的基础上,制定对应的防范保护措施,例如:将网络连接断开、将证据进行记录等。其中,实时入侵检测能力是非常重要的,因为它可为防火墙技术提供帮助,使防火墙技术的不足得到有效补充,并且还能够应付源于内部网络发起的攻击。另外,还使黑客入侵的可利用时间在很大程度上缩减。

 

2.2.3 反病毒技术

 

反病毒技术涵盖了病毒预防、检测及清除三大类。主要是对网络服务器当中的文件进行反复扫描及监测,或者基于工作站,使用防病毒芯片及对网络目录利用文件进行访问权限设置等。若因特网有新型病毒出现,那么便需要使用新型的病毒防护产品。例如:因特网病毒防火墙,它可能对于数据携带的病毒进行正确判别,并且把病毒清除,使计算机的安全性得到了有效保证。

 

2.2.4 防火墙技术

 

防火墙的两大组成部分,其一是软件系统,其二是网络硬件设备。主要的防火墙分为两类:包过滤型防火墙与应用级防火墙。

 

1)包过滤型防火墙。包过滤型防火墙在网络保护是是利用了路由器。并且,全部从网络进入及流出的数据信息均需在网络层分析,例如:网络IP、网络目标IP以及报文消息类型等。在过滤方面,充分遵循了防火墙所设置的过滤规则。在与规范相符合的情况下,将可使数据包以防火墙为途径,进而置入内部网络,反之则会有报警信息发出,并且丢失此数据包。

 

2)应用级防火墙。该防火墙是在代理机制的作用下,通过内部配置代理应用程序,可将内部服务器当作互联网与内部网络之间的转换,若外部忘了用户需对内部网络发出访问,只允许达到代理服务器的阶段,若与规则相符合,那么代理服务器便可将内部网络信息进行转发。如果内部网络需对互联网进行访问时,也需以代理服务器为途径进行转换。另外,应用级防火墙可把访问记录进行仔细统计并进一步加以分析。

 

结语

 

通过本课题的探究,认识到计算机信息安全的重要性与必要性。要想使计算机信息安全得到有效保证,首先就需要了解并掌握计算机信息安全所存在的一些常规问题,进而采取有效的信息安全技术加以控制,对基于网络层面的一些非法行为,还需要利用法律手段进行网络维护,这样整个网络系统才能更具安全性与可靠性。

 

【参考文献】

 

[1]范萤心.信息全球化时代下我国国家信息安全与国际关系研究[J].太平洋学报 ,2013,09,15. 

 

【作者简介】  

 

曾广晖,1984-,江西人,工程师,研究方向 :计算机网络

 

本站论文资源均为来自网络转载,免费提供给广大作者参考,不进行任何赢利,如有版权问题,请联系管理员删除! 快速论文发表网(www.ksfbw.com)本中心和国内数百家期刊杂志社有良好的合作关系,可以帮客户代发论文投稿.

投稿邮箱:ksfbw@126.com
客服Q  Q: 论文发表在线咨询82702382
联系电话:15295038833

本站论文资源均为来自网络转载,免费提供给广大作者参考,不进行任何赢利,如有版权问题,请联系管理员删除!

广告推荐

文章评论

共有 0 位网友发表了评论

阅读排行

推荐文章

最新文章