计算机信息安全技术分析7篇

时间:2022-09-01 08:06:25

计算机信息安全技术分析7篇

第一篇:计算机信息安全技术及防护

互联网技术的不断发展促进了信息化的发展,计算机信息技术已成为人们生活、工作领域中密不可分的一部分,并为人们生活带来了极大的便利。但由于互联网具有较高的开放性,计算机信息安全面临着巨大的威胁。计算机一旦感染病毒,则计算机中存储的相关信息都会遭到窃取或损害,影响用户信息的机密性。随着人们对计算机依赖程度的逐渐增强,计算机信息安全也日益受到人们的关注,如何保证计算机信息安全成为人们使用计算机过程中考虑的首要问题。因此本文对计算机信息安全技术及防护措施进行了研究,为保证计算机信息安全提供一定的参考建议。

1计算机信息安全技术

计算机信息安全技术主要是为计算机信息提供安全保障的,防止计算机遭遇病毒入侵等造成的信息泄露。计算机信息安全技术可分为两种:一是外部安全即计算机自身如各种硬件设备等的安全;二是内部安全即计算机中各种软件设施、信息等的安全,防止用户信息泄露。一般来讲计算机信息安全主要是通过如下两个方面体现的。(1)计算机网络安全。计算机网络是指处于不同位置的独立计算机通过光纤等通讯设备连接一起所组成的能够实现资源共享的计算机系统。网络极大的缩小了世界的距离,为人们生活提供了极大的方便。但网络的开放性也为黑客等提供了便利,他们利用互联网非法入侵别人电脑,盗取别人信息或机密文件,从而导致了计算机信息网络的不安全性。(2)计算机信息安全。用户在使用网络时会产生各种信息这些就是网络信息,而存储在计算机上的相关数据则是直接数据,这些信息和数据涉及到用户的隐私或机密,因此在务必要保证计算机信息的安全,才能保证用户隐私或机密不被泄漏。

2计算机信息安全技术

在保证计算机信息安全上,主要有以下几种技术:

2.1防火墙技术。防火墙是在内网和外网之间、公网和专网之间设置的一道网络安全屏障,能够有效的防止外部人员进入到内网中。防火墙思想是在网络中设置一道阀门,该阀门能够阻挡外面入侵,内部可以穿透到外面,阀门是对网络进行拦截。在使用防火墙时会减慢网速,其主要原因是防火墙要对传输数据进行检查从而降低网速。

2.2数据加密技术。数据加密技术在计算机信息安全中显得非常重要,比如网站用户密码、个人信息加密。数据加密技术是将数据通过算法转化为其它字符,其中算法和密钥是加密技术的核心部分。加密技术可分为两类:对称加密和非对称加密。对称加密使用了对称密码编码技术,在该技术中解密密钥和加密密钥是相同密钥。目前常用的对称加密算法有RC5算法、DES算法等。非对称加密技术是指解密密钥和加密密钥不相同,常用的非对称加密算法有:背包算法、RSA算法等。如图1为对称加密和非对称加密技术流程图。

2.3访问控制技术。访问控制是在操作系统中对文件权限进行管理,包括访问、阻止。采用了权限管理技术,尤其在系统软件中该技术应用较多,比如登录到网站,系统管理员可以使用系统所有功能,而部分使用者仅能使用部分功能,其它功能会被限制。

2.4身份认证技术。系统身份识别技术对于计算机网络安全也很重要。在系统中通常使用密码、账号进行身份识别,密码账号与系统存在账号匹配则该账号可以登录到系统。随着仿生技术及智能算法的不断推出,身份认证技术也由传统账号匹配转向指纹识别、人脸识别、声控识别等。

2.5入侵检测技术。入侵技术核心思想为:将访问信息进行统计分析,判断该访问是否是入侵者。主要统计入侵者的活动安全。目前入侵检测可以分为异常检测和特征检测。异常检测是检测与主体活动不一样的活动;特征检测是统计用户入侵行为有算法进行入侵行为权重分析。

3加强计算机信息安全的防护措施

3.1提高计算机信息安全防护意识。随着互联网技术的不断发展,计算机信息安全问题也日益严重,特别是在“大数据”时代下,计算机信息安全显得更加重要。而计算机信息之所以会面临巨大的安全威胁主要是由于人们缺乏计算机信息安全意识,因此在加强计算机信息安全防护措施中首先应提高人们计算机信息安全防护意识,不随意点开网页和链接。相关政府部门和行业也应加强计算机网络信息的安全宣传,提高用户使用网络的安全警惕性。

3.2加强计算机病毒的防护。病毒入侵是计算机信息安全中的一大安全隐患,而互联网的开放性加速了计算机病毒的传播速度,一旦计算机被病毒感染,计算机就会出现死机、文件丢失等现象,因此应采取切实有效的防毒措施加强计算机病毒的防护。第一应在计算机中安装杀毒软件如360安全卫士等,经常定期对计算机进行杀毒,消除病毒隐患。第二不要轻易打开陌生人发来的邮件、链接、网页等,一定要消除“好奇心”。第三应在计算机中对用户的访问权限进行设置,防止出现一个目录多个用户访问的现象。第四应从系统安全管理方面入手,如将一些重要文件设置成只读,防止被别有用心的人进行修改或删除。第五加强对对外来设备如光盘、U盘等的管理。外来的U盘等设备一定要进行杀毒清理才能在计算机中使用,防止感染病毒。

3.3合理运用计算机信息安全技术。利用计算机信息安全技术能够有效的保护计算机信息安全,上文中也讲了多种计算机信息安全技术,这些信息安全技术涉及面较广,应用较为广泛。但在具体应用中不应盲目利用,而应根据实际情况合理进行运用,以切实有效的为计算机信息安全提供保障。

3.4提高信息安全管理人员的技术防护水平。计算机信息安全防护离不开信息安全管理人员的作用,因此这就对信息安全管理人员提出了较高的要求,信息安全管理人员应不断努力提高自身专业技能,提高计算机信息安全技术防护水平。另外还应提高安全管理人员的素质水平,端正工作态度,防止内部泄露计算机信息的现象出现。

3.5完善监管体系。计算机信息泄露的另外一个原因是我国目前缺乏完善的监管体系,因此我国还应从完善监管体系方面入手,加强对计算机信息的监管,并将信息泄露责任落实到个人,以此种方式加强人人监管的作用,减少信息泄露的发生。

4结语

随着信息时代的到来,计算机将继续在人们生活和工作中发挥着重要作用,在这种情况下人们应加强计算机信息安全防护意识,合理利用各种计算机信息安全技术加强计算机信息安全,创建一个良好、安全的计算机网络环境。

作者:黄书寒 单位:中材集团财务有限公司综合部

第二篇:计算机网络信息安全虚拟专用网络技术分析

虚拟专用网络技术术语是虚拟网络中关键的组成部分,建立在公共网络服务平台的基础之上,相关信息的传输需要通过逻辑链路进行。通过虚拟专用网络技术,其实现了信息传输和共享,提高了信息传输的安全性,降低了网络信息安全风险。互联网具有较强的共享性和开放性,其安全一直备受社会各界关注。采用虚拟专用网络技术能够保障互联网信息安全,因此,其具有广阔的发展前景,越来越受到互联网行业的欢迎。现阶段,我国信息技术产业高速发展,加强对虚拟专用网络技术在计算机网络信息安全中运用的研究具有重要的现实意义。

1虚拟专用网络技术的特点

所谓的虚拟专用网络技术,是一种保障计算机网络安全运行的技术形式,在互联网信息安全管理中发挥着重要的作用。虚拟专用网(VPN)是专用网络的延伸,它包含了类似Internet的共享或公共网络链接。要模拟点对点链路,可以压缩或包装数据,并加上一个提供路由信息的报头,该报头使数据能够通过共享或公用网络到达其终点。要模拟专用链接,数据应加密以进行保密。如果没有加密密钥,在共享或公用网络上截取的数据包是无法破译的。封装和加密专用数据所在的链接由虚拟专用网(VPN)连接。虚拟专用网络技术具有高效简化作用,能够对传统的网络安全管理工作进行简化,大大减少了技术人员的工作量,能够减少企业在该方面的投资。并且还能够减少相关线路的铺设,解决了高难度线路铺设问题,降低了工作的难度。另外,虚拟专用网络技术设备简便、操作十分简单,同时建设成本较低,适用范围较广,能够在激烈的市场竞争中占据主动,具有广阔的发展前景,是目前各大企业技术软实力竞争中关键的技术形式。

2虚拟专用网络中关键技术

互联网技术在信息时代背景下得到了充足的发展,虚拟专用网络技术作为网络技术的一种,也逐渐开始得到普及与发展。其主要采用的技术包括隧道技术、加密技术、身份认证技术以及密钥管理技术。这些技术形成了一套完整的虚拟专用网络技术体系,在保护互联网信息安全工作中发挥了重要的作用。本文将对这4项关键技术逐一进行介绍。

2.1隧道技术

在虚拟专用网络技术中,隧道技术作为核心技术,主要是通过数据包或压缩包的形式,在网络中进行数据传输,避免了零散数据在传输中丢失的可能性。因为,从实际情况来看,不存在完全安全的网络信息传输通道,而隧道技术,就是将局域网中的相关数据进行了包装处理,对数据进行集中封装,提高了数据安全性,将封装的数据用数据包的形式,确保其在互联网通道中能够顺利传输。这种对数据重新编辑和包装的过程,就是隧道技术的核心,在整个互联网信息安全管理汇总方面具有较为广泛的运用,例如隧道技术普遍运用在收发邮件过程中。

2.2加密技术

所谓的机密技术,也是基于对互联网传输隧道技术的一种保护,主要用于对网络数据资料的保护工作。在互联网发展过程中,很多不法分子利用黑客技术等,入侵用户的计算机,窃取私人信息或财务信息等,给用户造成不可估计的损失。现阶段,关于网络犯罪的案例层出不穷,网络犯罪也成为新时期新型的犯罪途径,给人们上网安全造成极大的影响。采用机密技术,能够对网络数据进行加密保护,确保用户相关信息的安全性,对促进互联网行业整体的发展具有十分重要的意义。

2.3身份认证技术

作为网络信息中关键的技术,身份认证技术的运用十分常见。目前,购买火车票需要进行实名认证、支付宝注册也需要实名认证,在银行办理相关业务过程中,往往也需要客户提供实名资料。合理使用网银或支付宝付款过程中,银行会发来短信验证,这些都属于身份认证技术,能够有效地保证用户财产以及相关信息的安全性。在信息技术高速发展的今天,身份认证技术越来越受欢迎,其发展前景也十分广阔。

2.4密钥管理技术

密钥管理技术主要由两部分组成,即SKIP技术以及ISAKMP技术,在保证互联网数据传输安全中发挥了重要的作用。其中,SKIP技术主要是利用Diffie法则,保证密钥在互联网中进行传播的过程不会被公开,具有较好的隐匿性能;在ISAKMP技术中,密钥的传播是公开的,每个用户都可以通过一定的渠道获取,在使用过程中还需要本着谨慎的原则,根据具体的实际情况加以选择。

3虚拟专用网络技术在计算机网络信息安全中的应用

3.1虚拟专用网络技术在企业部门和远程分支部门之间的运用

现阶段,虚拟专用网络技术在企业部门和分部门之间的应用十分广泛,人们也将这种运用称之为虚拟局域网的运用。企业员工能够利用这种技术,实现企业部门和分支部之间的联系,实现对其的远程控制等,同时各个分部门之间的局域网是相互连通的,能够实现各种信息共享,对于一些大型的跨区域企业甚至是跨国企业,在运用方面都具有积极的优势。在运用虚拟专用网络技术过程中,网络设备的重要性不言而喻,一般会利用硬件式虚拟网管设备等,具有较强的加密效果,还能够实现对企业网络信息的完善与优化。

3.2虚拟专用网络技术在企业局域网和远程员工之间的运用

虚拟专用网络技术在我国市场普及过程中,被很多企业中广泛运用,特别是一些以采购、销售业务为主的企业,虚拟专用网络技术在此类业务中具有明显的优势。在企业网和远程员工之间进行运用,能够将相关的数据及时分享,对提升工作效率,节约时间具有重要的优势。其具体的运用步骤主要体现在:以企业总部后台为中心,采用专用网络进行连接,在企业总部设置专用的网络防火墙,控制企业中各个互联网出口的网关。对于业务网点以及移动办公用户来说,可以通过客户端登录的方式访问网络,访问过程中必须经过防火墙,起到了良好的保护作用。一方面,这种技术在企业网和远程员工之间的运用,能够提升企业信息安全性;另一方面,实现这一技术运用的构件成本相对较低,具有良好的经济效益。虚拟专用网络技术还能够运用于企业和供应商之间。在企业寻求合作伙伴过程中,需要建立较多的合作关系,在此过程中企业的业务量就会增多,企业与合作伙伴之间的数据量也会增加,这些数据一般存在于共享平台上,用户可以随时访问和查看,但是有些数据会涉及企业的机密,还需要进行加密处理。一般可以设置有效的防火墙,将企业机密文件数据进行隔离,让用户的访问具有选择性,不仅能够满足工作的需求,更能够保证企业数据的安全性。

3.3虚拟专用网络技术发展前景分析

在互联网技术不断发展的进程中,网络宽带技术、光纤技术等逐渐被运用于日常生活当中。企业为了在激烈的市场竞争中找出路,必将加强对这些技术的运用。虚拟专用网络技术是一种具有安全保护和防御的网络技术,体现了我国网络技术领域的先进性,通过对该项技术的使用,能够确保互联网系统运行的安全性与可靠性。在电信行业不断发展下,必将推动虚拟专用网络技术的发展,其市场价值也会逐渐提升,以虚拟专用网络技术为基础的产品也会逐渐增多,相关设备也会为我国通信事业的发展打下坚实的基础。

4结语

通过上述分析可知,虚拟专用网络技术在计算机网络信息安全中的运用十分广泛,隧道技术、密钥管理技术、加密技术、身份认证技术等组成了虚拟专用网络技术体系,为我国互联网技术的发展奠定了坚实的基础,在通信行业发展前景美好的今天,虚拟专用网络技术必将成为新时代的宠儿,成为计算机网络信息技术的热点。

作者:刘军峰 单位:广东智政信息科技有限公司

第三篇:计算机网络信息安全数据加密技术分析

一、计算机网络信息受到的主要威胁

1、计算机系统的不安全性

计算机系统本身存在安全威胁是对网络信息安全极大的打击,因为计算机系统是整个电脑的支撑软件,是网络信息传递的基础,一旦计算机系统存在安全问题,黑客或者木马能直接通过网络窃取计算机内的重要信息,进而操作整个计算机系统,予取予求。计算机操作系统的安全隐患主要来自通信协议的不安全性和超级用户的存在。所以用户在使用计算机时尽量减少对不明软件的下载和使用,定期的更新程序和软件。

2、数据管理系统存在漏洞

在计算机数据管理系统中存在着先天性的缺陷,因为数据管理系统是根据分级管理的理念而构成的,DBMS具有十分大的漏洞,如果用户在数据管理系统中录入自己的保密信息,数据库会一定程度的泄露我们的信息,甚至密码也会被泄露,这是十分严重的数据泄露问题,会对计算机用户造成十分重大的财产安全和个人隐私泄露问题。

3、网络信息安全管理不规范

网络信息安全受到威胁最为关键的原因是网络安全管理部门技术不到位、管理人员参差不齐,管理制度混乱。计算机网络信息由于是一种无形存在的,具有随机性和流动性,稍不留神就会带来极大的安全问题。会给计算机带来病毒、木马等攻击性程序,给计算机带来毁灭性的打击。

二、计算机网络信息安全的数据加密技术

计算机网络信息安全受到了严重的打击,因此必须采取一定的措施来进行解决,数据加密技术是当前计算机网络信息安全防护中最常用的方式之一。数据加密技术就是指将一个信息也叫作明文经过加密钥匙及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函数、解密钥匙还原成明文,简单来说就是将巨大的网络信息按照一定的密码转换方法转换成密码数据,可用同一加密算法把同一明文加密成不同的密文,极大地提高了计算机网络信息的安全性,通过这样的密码形式将网络信息蒙上一层保护膜,防止数据被非法人窃取,这种密码只有接受方才能进行解读数据,极大地提高了计算机网络信息的安全性,数据加密技术是计算机网络安全技术的基石。

三、计算机网络信息安全中的数据加密技术的应用

计算机网络信息安全的数据加密技术的目标就是对用户网络信息进行密码转换,防止他人窃取和阅读。在数据加密技术的应用上,首先要做的是要确定加密目标和范围,明确计算机中哪些信息需要进行数据加密处理,例如:机密文件在计算机上加密后用什么位置储存?在计算机会有哪些信息需要进行数据加密而哪些是不需要进行数据加密的?其次就是要选择加密的方法,不同的文件和数据类型应选择不同的加密方案,方案的选择对数据加密的可靠性有一定影响。数据加密技术主要分三种:链路加密、节点加密、端对端加密。三种加密方式都有各自的优势,也存在着一定的缺陷。下面主要介绍几种数据加密方案。

1、专用密钥技术

专用密钥技术也称作对称秘钥技术,就是在加密数据和解密时才采用同一种密码方式,这也是最简单的一种数据加密方式。在进行网络信息和数据传递时,通信双方使用同一种密码,只要保证这种密码未被泄露,通信双方的网络信息的安全还是十分有保障性的。常用的密码计算方法是DES数据分组的加密算法,这种运算方法运算量小、速度快、安全强度高。

2、非对称数据加密技术

非对称数据加密技术就是使用不同的密钥对数据进行加密和解密,一般分为公钥和私钥,也就是通信双方在数据传递时使用不同的密码算法,两中算法之间联系不大,很难由一种推出另外一种。一般情况下,公钥是公开的,私钥是保密的,收件人有属于自己私钥,不要担心信息被人窃取。公钥和私钥匙一组十分长的、数字相关的素数,常用的数据算法是IISA体制,这种算法是将A至Z26个字母对应数字1至26,算出字母中K的值就是对应的加密密钥。

3、链路加密技术

链路加密技术就是在所有消息在被传输之前进行加密,在每一个节点对接收到的消息进行解密,然后先使用下一个链路的密码对消息进行加密,再进行传输。由于在每一个中间传输节点消息均被解密后重新进行加密,这样一来,链路上的所有数据均以密文形式出现。这样加密的好处就是隐藏数据传输的源端和终端,不仅对数据进行加密处理,还对用户进行了隐藏,一般应用于部队与部队之间进行网络信息传输。

4、数字签名认证技术

数字签名认证技术是在常用加密技术的基础上,对加密解密计算方式进行核实。使用数字证书的私钥对数据加密,以保证数据的完整性、真实性和不可抵赖。数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。

四、结语

计算机网络的突飞猛进,网络信息安全问题也一直困扰着计算机用户。现存的数据加密技术只能短暂保护计算机网络信息,因为计算机网络的发展迅猛,所以数据加密也应跟随着计算机技术的发展,做到防患于未然,降低计算机网络信息的泄露和窃取等安全事故发生的频率,为网络信息的良好环境创造坚实的基础。

作者:马越单位:信阳广播电视大学

第四篇:计算机网络信息安全技术探讨

1引言

随着互联网技术的发展,给人们带来极大的方便。但是信息化给人们带来物质与文化双重享受的同时,也存在来源于网络的安全威胁,如黑客侵袭、数据窃取、病毒等。虽然我们也会使用防火墙、服务器扽结果各种复杂的软件技术。无论是哪一个国家,黑客的活动都是越来越猖狂的,所以,做好计算机网络信息安全的防护就成为关键。针对网上的安全威胁,怎样才能保证信息的安全性,就成为当前研究的重点。

2网络信息安全的概念

所谓的网络信息安全就是计算机中的数据、程序等因为无意或者是恶意的原因,受到破坏、泄露、篡改,避免出现非法的访问和使用,系统依旧可以保持连续性的服务以及可靠运行。

3计算机网络安全技术问题

3.1病毒感染风险

网络病毒可以利用邮件、文件等方式在网络中进行传播,它们具有自启动的功能,会潜入到系统管道内存与核心。一旦计算机受到感染,就会利用被控制的计算机,破坏并窃取数据信息,甚至还会损坏硬件设备,导致整个网络信息受到阻塞,严重时,还会造成系统瘫痪或者是传输数据中断的现象。

3.2传输的安全可靠性偏低

在网络系统中进行涉密信息存储,很容易被搜集到,从而造成泄密。因为在传输这一部分涉密信息的时候,要经过多个外节点,一旦有某一个节点出现被恶意修改或者是窃取,就容易造成信息泄密,并且这样的行为很难被查证。

4网络安全系统总体解决方案

4.1网络安全系统总体设计架构

通过全面了解网络拓扑结构与业务的应用特点,并且针对性的分析网络系统安全风险以及安全需求,就可以按照方案设计的一般原则,构建出适合于公司使用的全网安全体系解决方案[3]。对于部署之后的安全防护体系,其整体的网络拓扑与防范效果如图1所示。

4.2利用VLAN技术实现内部网不同网络安全域隔离

公司利用典型的以太交换网,属于广播型的网络。在中心机房的服务器群以及机关所有的业务用户和网络设备,都存在于大广播域之中。如果没有进行任何的网络隔离,就可能导致某一个网络主机收集到大量非自身所需的报文。这样的方式就很可能增大广播流量,浪费大量的贷款资源,给系统带来一定的安全威胁。在核心交换机H3C-S3600中,对于物力大局域网,将其划分成为多个逻辑网段,每一个网段本身都是一个虚拟的工作组,同时也是一个独立的广播域。虚拟工作组之中的各个主机之间的相互通信和这一个局域网是相同的,但是网段不同的主机之间无法进行相互的通信。在H3C-S3600之中利用基于端口静态VLAN划分方式进行。由于公司数据中心服务器群、机关用户组、业务应用系统和网络设备相互连接的位置都是固定的,所以,这样的划分定义的工作组就非常清晰,同时也有利于管理的实现。利用H3C-S3600交换机之上的设备与用户组的端口,就可以划分到不同的VLAN,这样也能实现组与组之间的相互隔离。

5结束语

总而言之,随着计算机网络技术的不断发展,给我们的生产生活带来了巨大的贡献,但是网络信息的安全性就成为当前值得我们关注的焦点。随着计算机网络安全技术的进步,对于网络信息传递的要求越来越严格。所以,作为一名计算机网络工作人员,就需要紧跟时代步伐,加强网络安全意识,正规的使用网络,并且通过各种防范措施,让计算机网络变得更加高效和稳定,从而为计算机网络信息安全维护奠定一份基础保障。

作者:马思远 单位:公安部第三研究所

第五篇:计算机信息安全的新特点

对于一个完整的计算机信息系统而言,计算机主体、网络、以及信息三者均是不可或缺的重要部分。计算机信息安全是指最大限度的保护计算机网络系统中的硬软件程序、数据信息不受恶意或偶然性因素影响而发生破坏、更改、泄露等问题,进而最大限度的确保计算机网络系统长效、安全运行,不导致网络服务的中断。在新时期的发展背景下,计算机信息安全呈现出了全新的特点,把握这些特点能够有利于相关人员提高对计算机信息安全重要性的认识,从而更好的采取措施以防范风险,确保信息的安全与可靠。

1计算机信息的私密性与广泛性

当前,无论是在商务、经济、科研、设计、建筑、工业还是日常生活的各个方面与领域中,计算机均得到了非常广泛的应用,普及程度不断提高。因此,在计算机系统中常常存储有海量的数据信息,这其中有部分信息具有机密性、隐私性的特点。但随着计算机应用技术的不断发展与成熟,计算机系统内部信息遭到恶意窃取或泄露的可能性大大提高,且影响波及范围不断扩大。近年来,个人隐私信息、企事业单位机密信息被泄露的案例报道层出不穷,且不断频繁。从这一角度上来说,正是因为计算机信息具有私密性的特点,才使得新时期计算机信息安全方面所面临的形势更加严峻。与此同时,随着电子商务领域向其他各个领域的不断发展与渗透,当前我们的生活方式也发生了显著的改变,如网上银行、电子商务网站、网上股票交易等行为不断普及与发展。但在这些便捷化的操作中,计算机信息安全方面的问题也有所凸显。一方面,用户在浏览网站时可能进入“钓鱼网站”中,导致个人隐私信息被泄露,另一方面,各种交易性网站中所涉及到的用户账号、登陆密码、支付密码等信息同样可能被恶意病毒或木马窃取,造成严重的财产损失。除此以外,在网络游戏备受用户喜爱与推崇的背景下,网络游戏中所涉及到的虚拟财产同样具有一定的经济价值,加之有相当大比例的网络游戏玩家可能在公共场所进行游戏,所对应的口令、账号、密码也成为了计算机信息泄露的“重灾区”。

2计算机信息安全认识不足

当前,大众对于计算机信息安全重要性的认识还不够准确与彻底。以个人为例,在计算机PC机中大多没有安装专业性的安全防护软件,或安装防护软件后未及时进行更新(目前市面上大部分安全防护杀毒软件病毒库更新频率在4~5天/次左右,但普通用户更新软件的时间间隔达到了1个月/次甚至以上)。可以说,在各种病毒、木马肆虐的网络环境下,计算机信息安全已经岌岌可危。除此以外,由于缺乏对计算机信息安全的认识,导致用户在使用计算机各种硬软件程序时未定期进行安全维护操作,如简单的“打补丁”、“堵漏洞”等,或也没有借助于专用杀毒软件定期对计算机硬盘系统进行全盘扫描。除此以外,用户大多未针对计算机系统内部所储存的关键数据信息进行定期备份,一些用户虽然选择利用光盘或可移动磁盘进行备份,但对备份磁盘的管理不当,时间一长可能导致数据无法读取或丢失的问题。

3计算机信息安全威胁巨大

计算机信息技术的快速发展一方面对大众的日常生活、工作起到了积极影响,但另一方面也意味着计算机病毒制作、传播的能力有所提升。当前有报道中就明确指出,现阶段计算机病毒编制与研发人员的专业水平日益提高,很多计算机病毒的危害性大大提高,导致计算机信息安全的整体形势不容客观。分析认为,计算机病毒的快速发展以及病毒自身“抗杀”能力的提高很大程度上与计算机病毒的“变种”有关。当前,计算机病毒的制作与传播难度大大降低,甚至可以直接在计算机网络上查找到专门应用于制作变种软件的计算机病毒生成软件,技术难度低,病毒传播的“门槛”矮,由此一来,当前市面上的各类安全软件常常出现顾此失彼的问题。除此以外,计算机操作系统各类漏洞频繁出现也是威胁计算机信息安全的一大因素。调查显示,当前计算机操作系统仍然以Windows操作系统为首选方案,该操作系统的优势是毋庸置疑的,包括可操作性高,显示直观,应用方便,功能强大等。但同时,由于Windows操作系统程序日益庞大,功能规模日益复杂,导致系统漏洞的出现频率也不断增加。在应对各种系统漏洞与风险时,Windows操作系统所提供的补丁程序常常较为滞后,从而导致计算机系统内部信息面临着巨大的安全风险。

4结语

计算机应用范围以及规模不断深入发展,在各个行业与领域中发挥着非常重要的“工具箱”职能,同时也在社会大众的生活、娱乐等方方面面有重要地位。但社会大众在享受计算机所带来一系列便利的同时,也必须认识到当前计算机信息安全所面临的严峻形势。随着计算机网络以及计算机应用技术的不断发展与升级,计算机信息安全体现出了全新的特点。本文即从计算机信息的私密性与广泛性、计算机信息安全认识不足、以及计算机信息安全威胁巨大这三个方面入手,对新时期计算机信息安全的全新特点展开分析与论述,望引起重视。

作者:王宇博 单位:湖北省武汉市第六高级中学

第六篇:计算机网络信息安全技术发展

一、新形势下计算机网络信息安全的技术发展研究

互联网从产生,发展到现在,安全保障措施也在不断的进步和发展,目前网络信息安全的技术也是层出不穷,本文中,笔者主要介绍以下几类:防火墙技术、信息加密技术和反病毒技术等。

1、防火墙技术的发展。我们知道,防火墙技术是实现互联网之间安全操作和防御的有效系统,一般来说是有一定的硬件设施和软件设置构成的,其中硬件设备主要有路由器、服务器等,目前防火墙技术基本上被视为最基础的网络信息安全保卫员。防火墙及时在运作的时候具有一定的防御和过滤功能,无论是局域网还是互联网,在文件传输、邮件保护、信息交换上起到了一定的保护作用。为此,防火墙技术被广泛的运用在网络信息的安全上,对网络存取和访问进行了有效的监控审计和防止相关信息的外漏等。针对网络信息安全的防火墙技术来说,最早是在美国企业使用,相关的发展和概念、技术的提升才陆陆续续的展开。针对防火墙技术来说,经历了包过滤防火墙、电路层防火墙、应用层防火墙和全方位技术的防火墙四个阶段,每一个阶段的防火墙在功能上也不尽相同。新阶段的防火墙技术可以有效的预防木马病毒的侵害、地址欺骗等,一定程度上实现了网络信息的安全。

2、网络信息加密技术分析。随着互联网技术的发展,在确保信息安全的技术发展上也出现了各种新策略,其中网络信息的加密技术获得了长足的发展,并且收到的效果非常的明显,也获得了客户的认可。网络信息安全的加密技术是信息安全的核心技术,具有一定的安全性能,满足了客户的一些安全需求。信息加密技术的工作思路其实就是利用一定的加密算法,实现明文的有效转换,将其转换为不可直接读取的密文,对相关的数据信息和存储的内容给予相应的保护和防御,在此过程中一定程度上防治了信息的泄露,也一定程度上限制了信息的剽窃和盗取,确保了相关信息的安全。在实际的工作中,在不同的领域,加密技术呈现的形式也是不尽相同,比如有通信密码、计算机密匙、防复制软盘等等。加密算法是加密技术的核心,也经历了古典密码、对称密码和公开密码三个阶段。从相关的文献研究来看,现阶段全世界较为普遍和流行的加密算法包括DES算法、RSA算法和CCEP算法等。随着社会经济的发展和互联网技术的进步,加密技术也在经历着新一轮的创新和发展。

3、反病毒技术分析。在计算机病毒产生一来,计算机病毒的发展也较迅猛,无论是计算机病毒的数量还是质量也发生了相关的变化,在应对中计算机病毒也出现了恶化的情况。现阶段,计算机病毒的数量巨大,摧毁力也极强,造成的损失也是无法估量的,不仅仅有经济方面的损失,还有社会损失,甚至是政治损失和军事损失。在计算机病毒猖狂的时候,反病毒技术也在研究和应用之中,计算机病毒和反病毒技术相互影响,其中反病毒技术也在不断的优化和创新。一般来说,目前计算机反病毒技术分为两类:一就是静态化的反病毒技术,二就是动态化的反病毒技术。其中前者因其无法随时判断系统是否造成病毒的侵害和攻击,正在现实的使用中慢慢弱化。后者动态化的反病毒技术,以及时全面的使用性能,被广泛的应用开来。另外在网络信息安全技术的发展中,入侵检测技术也获得了一定程度的发展,这种技术是通过网络封包或者信息收集,检测到可能的入侵行为,并发出相应的入侵警报,起到信息安全保护的作用。

二、计算机网络信息安全技术发展的趋势分析

计算机网络在未来社会不可或缺,无论是生活领域、工作领域、学习领域、政治领域还是军事领域,它都会得到广泛的应用,那么确保信息安全已经成为未来社会探究的重要问题,信息的安全性是社会追求的安全之一,如果不能及时的采取措施的话,肯定会带来很多的负面影响。针对信息安全的技术发展,未来的新技术发展一定是全方位的防御和保护,在保护的力度上和强度上一定更加突出。积极防御,综合防范的观念一定会深入人心,在强化网络信息安全技术发展的同时,其他的安全保障措施也会同步跟进。在未来的网络信息安全技术的发展中,一定要立足实际,针对可能出现的安全问题,做好应对,不断的完善网络管理的各种规章制度,确保信息的安全。

作者:肖万武 单位:四川民族学院

第七篇:计算机网络信息安全技术探析

1引言

随着计算机不断的被人们所熟知并应用到生活与工作中,网络信息资源也不断的丰富,其中包含的内容也越来越广泛,为推动社会的发展提供了一定的帮助。但是就现在来说,网络信息的安全方面出现了很多漏洞并且日益严重,引发了越来越多的人的关注,如果不针对这些问题进行及时的修补和解决,那么不仅会对个人造成损失,甚至还会阻碍到社会的发展。如果能够使计算机充分的发挥其效率、把网络信息安全技术完全的推广到计算机的运用上,是目前我国计算机相关工作人员丞待解决的问题之一。下面,就来分析一下在计算机的应用中常见的网络信息安全问题。

2有哪些常见的计算机网络安全型问题

2.1网络信息被篡改

计算机经常会在网络上收到来自黑客的侵袭,他们把用户存储在计算机中的信息随意的删减和篡改,这在所有的网络信息安全问题中属于最常见的一种,这个问题一般都是由个人或组织之间争夺利益而引起的,黑客们通过使用网络技术或者找网络漏洞来进入个人电脑,将其中的某些信息按照自身的利益进行修改,由于网络的结构比较多样,使得那些懂得计算机的人更加容易的就对他人电脑进行侵入并攻击,而在攻击之后,被害者也不容易发现,从而造成更加严重的损失。

2.2存储在计算机中的信息被盗取

计算机在各个领域中都占据着相当重要的地位并且被广泛的应用着,许多政府部门、事业单位或者是经济企业都利用着网络来进行交流和通讯,这种途径确实为人们在工作中带来了极大的便利,但是它的安全性也需要被重视,假如其安全问题受到威胁,一旦信息或者机密文件被泄露,都会引起很大的安全事故和巨大的经济损失,纵观全球,每年都会有由于网络信息安全而引发的事件,信息被泄露或者盗窃而造成的损失对国家、社会和个人都是一场不小的灾难,这一问题也逐渐的引起人们的重视并被作为热门话题映入了国际视线之中。

3产生这些安全问题的原因有哪些

3.1管理网络安全信息的体制尚不完整

信息网络的体制在现在的安全管理中本来就不太完整和健全,再加上人们缺乏对于网络信息安全的知识,而且网络普及的较快使得人们无法很好的对其有个透彻的了解,也就使得网络信息安全的隐患较大。计算机网络空间是一个自由的、开放度较高的、可实时共享的空间,拥有数量巨大的用户的计算机网络根本无从得知或辨别出某些用户带有恶意目的的行为,也不能对随时浏览的网页进行规范,这在一定程度上就为不法分子提供了机会和条件。

3.2黑客和病毒的侵袭

黑客是具备着有关计算机各种技术手段的人,他们通过这些手段去恶意的对他人信息进行盗用或者进行损毁,为达到自身利益的目的而在网络上传播各种病毒,它们的攻击手段多种多样,而且计算机上的病毒可以在很短的时间内传播到各个地方。在黑客对某个计算机用户的使用规律进行了解与掌握之后,可以在用户利用计算机进行网络上的信息传播时将病毒掺杂进去,让用户在毫不知情的情况下接收、下载病毒,病毒还会自主繁衍,使得计算机出现这样或那样的问题,不能正常的运作。计算机病毒一般都具有极强的破坏力,它会摧毁用户计算机中所存储的信息,导致整个计算机系统瘫痪。在2006年,有一种名叫“熊猫烧香”的病毒在一夜之间使得几百万计算机用户遭到了侵袭,这种病毒会使电脑翻唱,出现蓝屏、死机、数据丢失的现象,还会强制中止杀毒软件或者防火墙的运行,还会删除用户在电脑中的记录,使得用户无法去恢复电脑中的文件和信息。

4如何加强计算机网络信息安全的措施

4.1对信息进行多层加密

信息加密指的是对网络信息进行全方位的加密,经过加密处理过的文件是不容易被打开的,现如今,我国的加密技术有两种形式:①对称加密,又被叫做专业密匙加密,与一般的加密不同,还会对数据有个压缩的步骤;②dbms加密技术,这是对软件包进行一系列的加密,让此数据不能被复制。但是这两种加密技术对敏感的数据是不起效果的,只有研制出更高级的加密技术,才能让网络信息更加的安全。

4.2对用户登录进行身份验证

在登录界面时对用户进行身份验证,这对于防止黑客的攻击和恶意的入侵是很有效果的,主要是通过对用户的身份进行验证,目的是让计算机能够清楚的识别出与原用户的相同特征来确认其是否为真正的用户,可以通过输入密码的方式或者是根据生理特征进行验证,比如说眼球的检测、识别人脸效果等,通过这种形式可以有效地对黑客的攻击进行防御,不过它所需要的成本较高,对于大型企业或者政府部门来使用还比较容易,但是想要真正的在大众中普及还是比较困难的。

4.3杀毒软件的应用

假如计算机中了病毒,其传播速度是非常快的,它可以通过网络传播到其它的电脑中,继而扩大它的危害范围,所以安装杀毒软件是很有必要的,它可以提前对所打开的网页进行预测,看其是否安全,还会对下载的文件进行安全检查。将计算机的软件和硬件相结合,构建出一个完整的计算机安全系统,加强对病毒的抵御。

4.4增强防火墙技术

防火墙技术是一种较为常见的安全控制方式,其主要是通过过滤网络信息中的数据,检查数据包的状态,对不必要的信息流进行阻止和封锁来实现对安全的控制,这个技术可以使协议与相互配合,可以有效地提高系统的防欺骗能力,而且,目前防火墙技术新增添了许多的安全技术,对于计算机的网络信息安全指数又提高了一个层次。

5总结

随着经济和科学技术的不断发展,信息技术、网络和计算机也逐渐的应用起来,并且十分的广泛,计算机和网络对于人们的生活带来了很大的影响,对于提高人们的工作效率有很大帮助,不同年龄段的人受到了不同的影响,对于学生来说查阅资料更加的便利,总而言之,它的好处是极大的,但是它所潜在的安全隐患也是不可忽视的,尤其是网络信息安全方面,稍有不注意就有可能下载到带有病毒的软件或者压缩包,也会有人进行恶意的侵入,为了有效的避免这些事故的发生,一定要做好预防准备,安装有效的杀毒软件,并在待机再使用时加入必要的身份验证,较为重要的文件一定要在别处有个备份,以防万一。

作者:王昱钦 单位:江苏自动化研究所