您好, 访客   登录/注册

计算机信息技术应用安全隐患与防护策略研究

来源:用户上传      作者:王国勇

摘要:当今时代,互联网在人们的生活中拥有着举足轻重的影响,在给人类带来巨大生活便利的同时,网络安全问题也随之而来。互联网安全问题对于人类的生活带来了巨大的隐患,有许多互联网安全事件严重影响了人类的生活,这也使得人们对网络安全问题十分关注。然而,大数据时代人们对计算机信息技术的依赖性正不断增强,保护互联网的安全使用对人们的生活以及社会想发展至关重要。基于此,本文探讨了计算机信息技术在互联网中的安全隐患,进而探究互联网安全防护有效策略,希望对提升互联网安全有所帮助。

关键词:计算机;信息技术;互联网安全;防护技术

中图分类号:TP311 文献标识码:A

文章编号:1009-3044(2021)15-0065-02

互联网技术的快速普及,使得计算机技术以及网络技术得到大范围推广,对人们的生活和工作带来了重要影响,在各个领域行业中的应用发挥了突出的优势,不仅为诶成办公提供了便利,还为各类管理工作的开展提供了技术支持。但是,与此同时,网络安全问题也是十分严重的,尤其是个人信息的泄露,重大机关企业的机密信息泄露问题、黑客攻击、病毒入侵等,这些问题严重影响了个人的生活信用以及企业的健康发展。因此,网络安全的重要性不言而喻,在计算机信息技术应用时,做好全方位的安全防护工作是一项十分艰巨的任务。

1 计算机信息技术应用中存在的安全隐患

现如今,随着科学技术的迅猛发现,通信技术、互联网以及计算机相继出现在人们的视线中,并很大程度的便利了人们的生活,独立存在的计算机可以通过网络连接,打破了空间的限制,使信息的输出与交流更加便利且无障碍。可以说网络的出现使得工作更加高效。但是在网络技术的实际应用中,人们的切身利益也与信息技术息息相关,必须要大大地加强企业的信息化建设,只有使企业的信息破损泄露的情况减少并消失,使企业数据的安全得到保证,才能使企业正常健康的发展。如今,信息技术和互联网与社会上的关系越来越密切,人们的生活越来越离不开信息技术与互联网,因此网络逐渐成为人们越来越关注的问题,而造成网络安全问题的因素来自多个方面,其中最主要的有以下几种。

1.1 环境影响造成安全隐患

计算机芯片是十分精密的高科技产品,同时也非常脆弱,在使用的过程中,要注重周围的环境,好的环境才会使芯片正常工作,例如打雷,潮湿,高温等等都会对芯片造成极大影响。所以,环境的不达标会在计算机的运行过程中产生一定的安全隐患,恶劣天气或者环境会对芯片造成很大的危害,直接将计算机损坏导致其无法正常运行,严重了还会丢失计算机中存储的文件。另外,计算机网络也会受到环境的影响,很容易导致网络的连接失败,从而使人们无法正常使用计算机网络,情况严重时,甚至会泄露人们的网络信息,导致无法挽回的后果。

1.2 人们对网络安全意识的缺乏

人们的日常生活越来越离不开计算机网络,在工作以及生活中,网络信息的快速传播给人们带来了诸多便利,人们依赖于网络来搜寻信息、点餐、网购等一系列事情。然而依然有许多人并不重视网络的安全问题,大多用户会对软件的登录密码设置得十分简单,甚至为了方便记忆,会将所有密码设置为一样的,这种情况就会很容易导致用户密码十分容易地被破解,从而使得信息安全造成很多的风险,个人信息便会面临安全隐患,严重者还会导致用户受到大量的财产损失。

1.3 黑客造成的威胁

黑客会使用不法手段入侵并盗取计算机,破解计算机系统的程序内容而获取或操纵用户信息。因此用户的个人信息隐私就可能被泄露出去,这些信息的丢失和窃取会使用户产生一定的利益损失,与此同时,也有黑客设计一些携带病毒的程序,这将会大大地损害计算机系统。他们会在用户浏览网站时自动进入到用户计算机,或者黑客会给用户发送病毒电子邮件,不明真相的用户在查看电子邮件时病毒已经在不知不觉中侵入到自己的电脑,接着这些病毒会不仅会对用户的计算机造成严重伤害,而且会对用户的个人隐私造成威胁。

1.4 病毒威胁

计算机病毒一般会隐藏在一些程序中而不容易被用户发现,但他对计算机的危害是非常严重的。用户在不知情的情况下打开携带病毒的程序,病毒就会被唤醒,从而计算机系统在病毒攻击下会被严重破坏,甚至将会破坏计算机中的运行系统,致使计算机处于瘫痪状态,系统將无法正常的运行。21世纪科学信息技术快速发展的今天,计算机病毒也在不断地更新换代,新型计算机病毒也在不断出现。在这种情况下人们也不会坐以待毙,也在不断加强防御,同时计算机病毒预防的研究也取得了长足的进步。

2 网络安全防护策略

2.1 安装防火墙

为了保证互联网的安全,在计算机系统中安装防火墙是非常必要的措施。防火墙分为硬件和软件两类。通常情况下,计算机网络和互联网的网关本身会携带特有的防火墙,能够阻挡一些简单病毒的攻击,一定程度上的保护了计算机的系统和信息,保证了计算机的安全,这说明防火墙在计算机的安全保证中起着重要的作用。防火墙技术通过有效地关闭内部和外部网络,在防御外部攻击方面起到非常关键的作用,成为保护当前网络安全体系的最重要手段。

2.2 数据加密技术

(1)端端数据加密

计算机网络在正常运转中时,需要对将要传输的数据或文件进行密文加密或解密操作。在实际使用这项技术加密数据时,数据之间是相互独立的,若是在传输过程中有一个数据包产生了异常,而在传输路线中运转的数据包仍然正常,所以并不会对整个过程造成影响,这样就能不影响计算机网络系统中的传输部分,同时还能在一定程度上为运行计算机网络系统降低成本。

(2)节点数据加密

这项加密技术能够让计算机网络系统处于一个效果最好的运转状态,使计算机信息数据处于一个更为良好的传输环境,这是通过一条已进行加密的数据传输线路完成的。但这项技术有一个人员均熟知的缺点,即不管是数据信息的接收者或是发出者,只能通过已规定好的加密方法才能传输数据,而外界的任意因素都会影响加密方式,这样在传输过程中极易发生安全问题。

(3)链路数据加密

这项技术能够完成对数据信息以及与网络相关的数据的传输路线的规划,然后再进行加密,接着将此时的数据信息通过加密的形式进行传输的操作,接收方接收的也是已经被加密的数据信息,然后再对数据进行解密操作,最终才能获得原本的数据信息,这在计算機技术中十分常见。这样对数据信息进行传输可以保证数据信息的安全,因为这样即使有黑客来入侵网络,在计算机中储存的数据也不会受到威胁,大幅度的提高了系统的安全防护能力。这项加密技术的应用可以在任意时间对数据信息进行填充,对所有区段、线路中的信息长度进行协调,以此避免了黑客修改数据信息现象的可能,使计算机网络传输信息的安全问题得到保障。

(4)数据签名信息认证

开启认证后,用户在打开计算机对计算机进行操作时,系统会对用户信息进行检验的操作,只有通过了验证,用户才能够对计算内的数据信息进行查看或传输。现在数据签名信息认证技术有数字和口令两种认证方式。数字认证是在对数据进行传输操作前,设置一定的密码,这可以避免其他用户随意的查看或者修改信息内容,以此提高数据传输的安全性。口令认证具有操作简单、成本低的优点,所以在计算机网络安全中较为广泛的被应用。

(5)密码密钥

这项技术包括了公用密钥技术和私用密钥技术,前者是用户自己对数据信息进行加密操作,然后才对数据进行传输操作,以此避免黑客入侵盗取信息,保证信息不外泄,在最大程度上使经济损失达到最小。后者则是对数据信息进行加密或解密操作时,均要双方一同决定,为方便获取数据信息,并且还能够预防不法分子盗窃、查看信息。

2.3 访问和控制技术

要更加安全的使用网络,可以借助访问和控制手段,对网络的使用者授予一定的权利,并设置一些相应的限制,这就出现了不同访问者有不同的权限,可以访问的信息也不一样,这样用户在查看和使用信息时煤科院也并未逾越,从而大大提高了信息使用的安全程度。在系统内部使用网络方位以及控制的手段,更大程度上保护了系统信息,在信息的使用与传输过程中更加私密安全。与此同时,这种技术也是防止黑客攻击和计算机病毒入侵的重要手段,当有人试图进行非法入侵式,系统能够及时的发现,从而避免信息的损失。目前,许多企业都十分重视网络安全方面的管理,地域网络访问权限这方面的管理十分严格,形成了先进的管理系统,当然,这是绝大多数大企业进行的实践,还有许多中小型企业在这方面的管控并不是非常严格,需要加强这方面的管理。

3 结语

互联网技术发展至今,其成长速度十分迅猛,也给计算机用户带来了许多不必要的麻烦,但是,任何事物都有两面性,人们应当以正确的态度面对计算机网络安全问题。在网络给大家带来便利的同时,人们也应该在这个开放、平等的平台上按照它的规则安全的运行使用,这就需要人们携手努力,共同创造维护出一个安全的网络环境。人们要充分了解拥有一个安全的互联网环境是十分必要的,社会要大大提高对网络安全的研发以及管理,利用科学有效的方法才能使互联网的不安全因素得到削减,发挥出互联网的最大功效,为人类的日常生活提供更多的便利。在日常生活中,人们要提高自己的网络安全意识,同时,国家有关部门和工作人员要注意强化网络安全,保证数据以及文件的安全传输,同时在防火墙技术和防漏洞系统的设计及开发中要提高安全意识,最大限度地降低计算机出现故障的风险,减少不必要的损失。

参考文献:

[1] 王文韬.计算机信息技术应用与网络安全的研究[J].科学与财富,2019(31):138.

[2] 王萍芳.中职院校计算机网络安全技术应用与实践研究——评《计算机网络信息安全及管理技术研究》[J].中国安全生产科学技术,2020,16(6):189.

[3] 周丰杰.大数据时代计算机网络安全技术的运用研究[J].数字技术与应用,2020,38(9):174-176.

[4] 毕刚.计算机网络信息安全技术及其防护策略[J].电脑编程技巧与维护,2020(9):170-171,174.

[5] 颜会娟.计算机信息管理技术在网络安全中的应用探讨[J].数码世界,2020(6):267.

[6] 杨政成.计算机信息管理技术在网络安全中的有效应用[J].数码世界,2020(6):259.

【通联编辑:唐一东】


转载注明来源:https://www.xzbu.com/8/view-15408642.htm

相关文章