计算机信息安全技术和防护研究

(整期优先)网络出版时间:2024-03-13
/ 2

计算机信息安全技术和防护研究

赵源

内蒙古包头市青山区  包头职业技术学院  邮编:014030

摘要:信息化时代到来,人们日常的生产生活更加依赖计算机。计算机进入人类社会的方方面面,发挥着各种各样的作用,已经成为发展的必然趋势。计算机网络自带开放性、匿名性和共享性的特征,既是优点,也是缺点。许多人利用计算机网络的特点,侵入他人计算机,进行违法犯罪活动,使计算机安全成为当前计算机研究领域的重要课题。本文分析计算机网络技术中可能存在的各种安全隐患,提出计算机网络安全技术及防护措施,帮助人们了解如何保护自己的计算机网络安全。

关键词:计算机;网络安全;安全防护

引言:计算机以其巨大的信息容量、跨越时空限制的独特优势,逐渐普及到人们的生产生活之中,各行各业积极的趋于现代化和信息化。计算机网络的频繁使用,也给人们的信息安全保障带来巨大困扰,许多人的个人隐私信息被贩卖,受到各种骚扰威胁。可见,计算机网络安全直接关系到人们日常生活质量。

一、计算机网络的安全隐患

首先是计算机本身存在一些安全方面的隐患。作为高科技产品,人类完整工业能力的全面体现,计算机在硬件上可能就存在一些问题。计算机自身没有相应的防御功能,大多需要利用软件功能进行辅助,才具备安全防护的能力。当计算机本身遭受来自病毒的攻击时,如果缺乏对应的解决方式,计算机无法自主做出应对。计算机遭受威胁攻击后,轻则破坏系统文件,改写浏览记录,严重的可能导致计算机硬件受到全面破坏,无法继续正常工作与运转[1]

其次是计算机软件中存在一些漏洞。任何计算机的操作使用,都需要建立在操作系统和网络软件的基础上。存在各种兼容问题,会为黑客攻击或病毒入侵提供各种机会,计算机系统不断修复各种漏洞,才能有效解决缺陷,使接入对应网络的计算机也有可能遭受各种攻击。一部分计算机的使用过程中,系统先天存在不足,配置不正确、病毒库储备不足的问题,形成相应的安全漏洞。一部分计算机用户没有安装防火墙或是没有使用防火墙功能,导致一些非法程序自动植入到计算机之中。

最后是计算机用户缺乏对应的安全意识。计算机普及到人们的日常生活中,虽然极大地提升人们的工作效率和生活节奏,但在各种用户使用计算机进行操作的过程中,经常由于各种错误的使用方式,导致计算机无法正常工作,用户缺乏必要的安全防范意识,设计的开机口令、防护密码等过于简单,极易被破译。一部分计算缺乏对应的防护意识,黑客能够轻松的对网络终端发起攻击。一部分计算机用户经常将自己的账号借给其他人使用,为计算使用带来多种不利因素,给网络安全防护带来巨大隐患[2]

二、常用网络安全技术及防护措施

(一)操作系统内核安全防护

操作系统安全内核技术对网络安全性能进行深入分析与假设,能够对计算机系统的安全性能进行全面强化。并对系统内核中可能存在的各种安全隐患进行各种排查筛选,如果要确保计算机操作系统平台安全,应当充分利用安全系数相对较高的操作系统为计算机网络提升相应的安全性。装机时,应当有意识的执行相应标注,对操作系统做好安全配置,启动安全扫描,对各种不同的操作系统漏洞深入的查找分析。此外,由于操作系统的内核安全防护大多基于计算机自带的系统,与计算机本身的相性和适配性比较优秀,完成安全保护工作时,不会拖累原定的计算机运行速度。

(二)网络病毒防护

计算机病毒通常以网络作为入侵传播的渠道,几乎无处不在,通过入侵计算机系统进行破坏性活动,结合各种病毒植入方式,致使计算机本身的无法彻底使用,造成系统的破坏。病毒对计算机的威胁和破坏力十分强大,且无法预测。网络病毒具有强大的传播性和扩展性,计算机使用者应当有意识的防护病毒入侵,为计算机安保系统建立对应的病毒防护库,从本质上掐断网络病毒入侵的可能性,确保计算能够正常运行。强化病毒预防对计算机正常使用而言至关重要。预防网络病毒需要使用者和管理人员定期扫描计算机网络终端,避免系统文件被篡改、隐藏、破坏等,从而为受到网络病毒入侵的计算机尽可能的降低损失[3]

(三)网络加密技术

网络加密技术是确保计算机安全运行的重要方式。通过科学的防护保障,能够有效提升网络应对能力。使用网络加密技术能够有效避免计算机网络使用过程中遭到非法窃听、恶意软件入侵,有效保护网络的内部数据,对计算机本地文件或网内文件、密钥和口令等重要控制性信息进行保护。网络加密通常以链路加密、端点加密和节点加密等多种方式有效实现计算机功能保护。链路加密是指对网络节点的链路信息进行加密转译,达到信息安全保护的目的。节点加密则是指对源节点到目的节点之间的传输链路进行保护,使用各种转译编码功能进行信息加密,或是通过RSA有效传递会话密钥。

(四)防火墙强化技术

网络防火墙技术能够有效的保证计算机运行安全,形成全面的安全屏障。借助计算机硬件和配套的软件组合形成计算机网络安全防护的网络关卡,从而形成相对的安全性,从内部网络形成相应的保护。有效避免来自非法用户的入侵,防火墙也能对病毒进行相应的鉴别、限制和更改,从而形成跨越防火墙的数据安全流,从而对网络安全提供应有的保障。计算机用户也应建立起积极的防火墙开启意识,对于系统提示具有危险可能性的网络连接,避免参与浏览,从而保证计算机网络的安全运行。此外,在现代计算机网络科学技术不断突破进步的现状下,防火墙的防护能力也得到相应提升,防火墙复合技术成为一种具有综合防护性能的重要安全防护手段,结合数据包过滤和技术代理的相应优点,进而体现出更加稳定、可靠的防护形式,有效弥补防火墙在安全防护方面的内在缺陷。防火墙复合技术能够使防火墙主动的隐藏计算机内部信息,通过智能感应的方式,当计算机网络遭受恶意攻击时,及时的给出报警和提升,从而有效强化防火墙的交互保护能力。

(五)身份验证强化技术

身份验证技术在当下的计算机安全防护中应用也比较多,主要是用户进入时,总是需要通过系统验证使用者身份。从而对其真实身份做出相应的判定和验证,实现有效身份验证,确保计算机的使用安全。计算机的安全机制通常是对发出请求的用户做出对应的身份验证,进而保证用户使用计算机过程的合法性,对合法使用者予以必要的通行权力,对违规用户则需要多次审核,指导无法通过审核,完成对主机访问权限的有效过滤。身份验证技术在当下计算机技术突飞猛进的背景下,也不断进步,不仅是传统的密码验证、指纹验证、虹膜验证、人脸识别等多种新技术也逐渐走入计算机网络安全技术防护的应用实践中。

结语:总而言之,计算机网络信息安全技术和防护措施,需要根据用户的使用习惯灵活采用,用户本人应当建立良好的安全防护意识,有意识的避免高危险使用方式,从而降低计算机终端遭受不法入侵的可能性。

参考文献:

[1]于桂芹.计算机信息安全技术及防护措施[J].信息记录材料,2023,24(06):70-72.

[2]张爱英,王明清.计算机信息安全技术及防护措施[J].网络安全技术与应用,2023,(01):164-166.

[3]邹佳彬.基于计算机网络技术的计算机网络信息安全及其防护策略[J].数字技术与应用,2021,39(11):225-227.