对计算机信息传输安全以及防护技术分析

2015-10-15 19:11应光晖
科技资讯 2015年20期
关键词:防护技术计算机

应光晖

摘要:在网络信息技术的不断发展中,计算机逐渐渗透在了人们生活的各个领域,并促使人们的生活和学习方式发生着重大的变化,随着计算机信息的有效运转,这在一定程度上也促使人们进入到了一个信息化的时代。但是,计算机毕竟是一个虚拟的空间,在信息传输的过程中还面临着很多的安全防护问题,而这些问题的存在对信息传输的安全是非常不利的,严重情况下还会给企业或个人的经济造成严重的损失。基于此,文章从计算机信息传输中所存在的安全问题和保护措施着手分析,对计算机在信息传输中所需要的安全防护技术进行了分析和探讨,以便能够为计算机信息传输的安全性带来一定的帮助。

关键词:计算机 信息传输安全 防护技术

中图分类号:TP393 文献标识码:A 文章编号1672-3791(2015)07(b)-0000-00

随着我国经济的迅速发展,人们在生活和工作中对信息的需求量也随之逐渐增加,而计算机因其所具有的信息储存量大、信息传输便捷等特点,逐渐成为了人们生活和工作中不可缺少的一部分。但是,计算机作为一个系统组织成品,在适应人们对信息的广泛需求的过程中,开始了一个由单机系统向开发系统转变的过程,资源的共享和终端的分散就导致计算机在信息传输的过程中容易受到病毒、网络黑客,以及一些恶意软件的攻击,计算机的信息传输安全面临着很大的困难。面对计算机信息传输中安全性的需求,首先需要对计算机信息传输中威胁信息安全的因素进行分析,然后根据相应的保护措施来选择相关的防护技术,这样才能更好地帮助人们增强一定的计算机安全防护意识和基本的防护技术知识。

1计算机信息传输安全问题分析

1.1威胁计算机信息安全因素分析

从计算机信息传输安全受损的原因分析,这是多种因素下的结果:第一,用户本身对计算机没有采取身份识别或访问控制的情况下,用户的信息安全自然是无法得到保证的,这就造成信息在传输的过程中容易受到他人的侵袭;第二,计算机是以网络为环境,在信息操作的过程中其本身就存在一定的漏洞的,进而给了他人可乘之机;第三,计算机在连接互联网的过程中是比较容易感染病毒的,一旦病毒侵入到计算机中后,不仅会导致计算机的运行比较缓慢,还会出现死机、系统瘫痪等情况;第四,因网络漏洞的存在,专业从事网络攻击的黑客,就会利用电脑本身漏洞对他人的密码进行探测、解析,在解析成功后攻击他人网络系统,盗取机密文件,使用户的信息遭受破坏[1]。从这些威胁信息安全的因素分析,它们所造成的危害是非常严重的,因此,加强对计算机程序和软件系统的安全防护就显得非常重要。

1.2保护计算机安全的主要方式

(1)系统加密:在计算机信息传输的过程中,系统加密对机制的安全服务起着非常重要的作用。计算机各程序在操作的过程中,对一些重要的文件和数据设置一些密码,不仅能够保护信息文件和数据的安全,还能在一定的范围内对恶意软件进行攻击,低于网络风险的入侵,有效地降低了数据的敏感度,避免信息传输中的隐藏危害。需要注意的是,加密具有对称性加密和非对称性加密两种形式。其中,对称性加密就是对信息共享的双方采取统一的密码,非对称性加密是指通信双方的密码不同。由此可以得知,要想更好地保护计算机信息传输的安全,系统加密中采取对称性密码加密的方式更加适合[2]。

(2)数字签名保护:数字签名保护就是指信息在传输的过程中,通过非对称性的计算方法来对信息进行加密的一种方法。通过数字签名保护措施,其他用户在阅读和使用信息中的权利就会得到有效排除,因为加过密的数据单元只有用户具备,其他人是不能伪造的。

(3)控制访问权限:访问控制所指的是一种通过控制表、权利标志、口令等手段,授权指定用户访问资源的对资源进行限制访问的一种方法[3]。通过这一方法,没有授权指定的用户就无法对资源进行访问,约束了外界的干扰,使计算机信息在传输中所具有的安全性就得到了进一步的加强。

2计算机信息传输安全防护技术分析

针对当前计算机信息安全技术分析,系统加密、数字签名保护和控制信息的访问权限是最为常见的方式,应用的范围也比较普遍。但是这三种方法只对一些比较初级的网络隐患具有作用,面对具有专业计算机知识的不法分子或黑客时,它们就丧失了抵御能力,网络信息也就很容易被破解和盗取。近些年来,各个国家、各大网站都出现过不同程度黑客威胁的情况,面对这种现实环境,计算机信息传输安全保护中还需要更加有力的技术手段。

2.1谨慎使用互联网

日常生活中,我们在使用互联网的过程中会发现,很多病毒都是以下载软件、浏览网页、使用聊天软件为媒介进行攻击的,而这些程序在操作的过程中经常会出现一些不良的信息。其实,网络上很多不良的导航站、木马、下载站等欺骗性网站对计算机系统安全所造成的威胁都是比较严重的,因此,在使用互联网的过程中,如果需要对软件进行下载,一定要在正式的官方网站上进行,这样才能避免软件下载中产生病毒,也不会对计算机的系统造成威胁。与此同时,互联网上经常会出现一些陌生的程序问题,对于这些文件一定不要出于好奇而打开,因为这些都是网络病毒的源头,理智的做法是对这些陌生程序永久性地删除。

2.2安装杀毒软件

面对网络上的病毒,很多情况下都是通过杀毒软件来实现抵御的,杀毒软件作为人们信息防护中最普遍的一种方式,也是最简单有效的一种计算机防护手段。其实,计算机病毒的存在时是人为制造的,和细菌一样不仅能大量的复制,还会传播出一些破坏性的程序,寄生或潜伏在互联网的某个角落中。一旦被激活就会入侵计算机的系统,造成计算机运行的缓慢或丢失部分文件,严重情况下还会导致整个网络系统的瘫痪[4]。而通过安装杀毒软件,定期对互联网进行杀毒,网络上所出现的新型病毒就能及时消除,病毒感染的机率也会降低。

2.3安装防火墙

网络安全保护中,防火墙的应用是比较常见的,它主要设置在局域网或广域网,建立在网络技术和信息安全基础上的一种应用范围较广、认可程度较高的安全防护技术。就防火墙的安全防护理论来讲,它是通过筛选数据流,然后对内部网络安全进行控制来实现的,具有非常强的抗攻击能力,是计算机用户中一个不可缺少的安全程序。当然,任何保护都不是绝对的,实际应用中发现防火墙还存在着难以全面保护计算机安全运行的缺陷,这就需要杀毒软件的配合来对计算机系统进行保护,让计算机的运行保持在一个正常的范围。

2.4定期进行安全扫描

通过安全扫描,计算机中所存在的安全隐患和可能存在的漏洞基本都能检查出来,因此,在使用计算机的过程中需要定期对系统安全进行扫描,并及时地对系统的漏洞进行差补,这样才能防止恶意程序的入侵,也能将计算机中潜在的木马隐患或病毒排除。同时,在使用计算机的过程中会发现,用户在下载一般软件的过程中都会附带一些插件,其实在插件中不乏存在一些带有病毒的恶意软件,它们会自动纂改浏览器的主页,导致浏览器运行的缓慢,因此在对计算机软件进行安全扫描时,遇到这些插件要及时地删除,并对系统进行恢复。

2.5建立网络监视系统

对于互联网用户来讲,网络监视系统的适当运用,能够及时地发现计算机系统中的潜在危险。一般情况下,网络监视系统都是连接在互联网的网页、聊天工具、邮箱等服务器上的,通过网络监视系统,互联网上所出现的欺诈、木马网站能够被很好地拦截,对搜索引擎的保护是非常便利的,还能自动的搜索出其他的欺诈和危险性网站,然后对通过IE、迅雷等下载工具下载的文件及常用聊天工具传输文件的安全性进行监测[5]。不仅如此,网络监视系统还能对网页上自动弹出或浮动的动画广告自动过滤,不仅最大程度地降低了计算机入网后的危险性,还能有效地减少用户面对不良信息上当受骗的机会,加强了计算机传输中的安全性。

3结语

综上所述,如今人们面对的是一个信息时代,计算机已经深入到了人们生活和工作的方方面面,成为了人们日常生活中不可或缺的一部分,但是由计算机系统软件所衍生出来的信息安全问题也在不断的凸显,从计算机信息的传输安全出发,做好计算机信息传输安全是非常重要的。从该文对计算机信息传输安全和防护技术的分析可以发现,计算机信息传输中安全隐患的存在是多种因素所导致的,针对这些安全隐患要及时的做好保护措施,同时还需要根据计算机信息传输安全的需要加强防护技术的应用,只有这样才能最大程度地保护计算机信息传输的安全性,才能对信息文件做好保护,将计算机的作用最大的凸显出来。

参考文献

[1]王吉.对计算机信息传输安全以及防护技术分析[J].电脑知识与技术,2014,12(9):1900-1901.

[2]高增霞.计算机信息传输安全及防护技术探讨[J].计算机光盘软件与应用,2014,11(22):195.

[3]余静芬.对计算机信息传输安全及防护技术的分析[J].硅谷,2011,7(1):184-185.

[4]张振南.对计算机信息传输安全及防护技术分析[J].自动化与仪器仪表,2013,23(6):126-127.

[5]孙月梅.计算机信息传输安全及防护技术探讨[J].无线互联科技,2012,17(12):134.

猜你喜欢
防护技术计算机
计算机操作系统
穿裙子的“计算机”
基于计算机自然语言处理的机器翻译技术应用与简介
计算机多媒体技术应用初探
信息系统审计中计算机审计的应用
关于计算机网络安全防护技术的探索
计算机网络安全防护技术探究
论计算机网络系统安全与防护技术研究
Fresnel衍射的计算机模拟演示