浅谈计算机信息安全存储与利用

2016-11-30 14:13颜苗苗
科技传播 2016年18期
关键词:计算机信息信息安全网络安全

颜苗苗

中核建中核燃料元件有限公司,四川宜宾 644000

浅谈计算机信息安全存储与利用

颜苗苗

中核建中核燃料元件有限公司,四川宜宾 644000

当今世界是信息化时代,大部分的信息都借助计算机技术传播到世界各地。人们的生活与计算机信息存在千丝万缕的联系。人们借助计算机技术来更新生活模式与工作方式。但是计算机在安全使用的过程中仍然存在很多问题,因此,应该有效维护计算机信息存储和运用的安全性。安全地存储与运用,才能有效解决计算机中的信息问题,也能够为人们提供良好的网络环境。本文详细分析了计算机信息安全存储与利用,仅供参考。

计算机;信息;存储;利用;安全性

随着科学技术的不断发展,我国各行各业开始运用计算机技术,能够推动人们不断的创新。当前,人们越来越依赖于计算机技术。人们借助计算机技术来更新生活模式与工作方式。但是,计算机经常会出现很多问题,人们也开始关注计算机信息问题。本文主要分析了计算机安全存储与利用,具体内容如下。

1 计算机信息安全的概述

通常情况下,计算机信息指的是,在获取一些数据后,可以通过计算机技术来进行处理,得到的电子信息。在计算机的运行过程中,信息的传播过程有利于辨别使用者表达的指令。计算机信息设计的范围很广泛,比如通过在线数据库来签订合同等,都需要应用到计算机技术,并且还需要保证信息的安全性。在所有计算机攻击现象中,大多数的问题都是信息泄露方面的。一般情况下,都是计算机内部发起的攻击,这会引起严重的经济损失。但是这个现象与内部人员有很大的联系,因此才会导致计算机信息出现泄露的现象。比如,工作人员无意间泄露了重要数据,或者直接透漏重要信息。还有黑客攻击的情况,这些都增加了计算机信息中的不安全因素,导致不安全问题频繁发生。

计算机信息的泄露有3种方式,分别是网络设置、存储介质与电磁波辐射。其中存储介质导致的泄露现象是最多的。存储介质具体指的是人们日常储存文件的优盘、移动硬盘或者光盘等。在于计算机创建联系后,能够转移计算机中的各种数据,但是通常情况下存储介质中都有病毒,由于其体积较小,很容易出现丢失的现象,这些原因都极有可能导致计算机信息的泄露。一般来说在计算机系统中,如果没有设置网络权限,都可以轻易的通过节点、断点等截获传输在计算机网络里的计算机信息,造成计算机信息的泄露。但是电磁波辐射泄露信息则是计算机自身产生的问题。计算机设备在工作状态下会自动产生电磁波,因此通过计算机特定设备使用就能利用电磁波辐射获取运行中的计算机信息,这也是一种防不慎防的计算机信息泄露途径,严重威胁了计算机信息安全存储和利用。

2 保证计算机信息安全存储与利用的有效措施

2.1相关工作人员应该树立计算机信息安全的观念

计算机的功能需要通过人工进行操作,因此人为因素更有可能导致计算机信息的泄露。因此,工作人员应该树立计算机信息安全的观念,并且提高应用计算机的水平。计算机在运行的过程中,主要依赖于计算机信息,这有利于提高信息的使用率。而且,工作人员能力的提高也有利于促进信息资源的共享。在日常的工作中,应该意识到信息安全的重要意义,不断地采取有效的方法来维护信息的安全,合理的利用。应该组织一些计算机相关的活动或者比赛,通过制定奖惩制度来增强员工的积极性,更好地投入到工作中,也能够促进安全的存储与利用计算机信息。

2.2重视计算机保护软件的安全

计算机系统中出现的病毒或者一些权限设置也会在一定程度上威胁到信息的安全。特别是病毒很容易造成整个计算机系统陷入瘫痪,导致信息的泄露。因此,相关人员应该在计算机系统内部安装保护软件,以此来防止病毒的出现。现阶段,人们运用的计算机安全维护与杀毒软件也在不断增加,比如金山毒霸、腾讯管家等。除此之外,人们也应该重视对软件的维护工作,可以定期升级计算机中安装的安全软件,关注所用软件的资源或者信息等,这些方法都能够保证对计算机信息的安全存储,并且科学的利用资源。

2.3开发与利用先进的网络安全技术

用户可以在公共网的前提下,使用虚拟型专用网络,可以体验到一种应用个人网络的感觉。在虚拟型专用网络体系中,在两个点中间都会更新公共网络的信息与动态。虚拟型专用网络可以为网络的安全运行提供更多的保障,还能够促使设计工作更加便捷,也使网络连接变得更加灵活。在虚拟型专用网络中。传送的信息大多数具有保密性,属于隐私信息,因此人们更加重视这类信息的安全维护。虚拟型专用网络中包含身份认证技术,或者加解密技术,可以避免网络攻击者使用这些信息,以此保证信息的安全。

其中,身份认证技术是防止信息泄露的最关键的步骤。身份认证技术能够通过访问权限,促使操作人员进行识别,如果通过认证才能进入到计算机系统中来查询一些资料和信息。现阶段,不少单位已经开始使用身份认证技术,在企业内部通过身份认证技术来防止外来访客入侵公司的信息系统,也能够避免计算机信息被窃取或者出现泄露的现象。身份认证技术可以确保计算机数据保存与应用的可靠性和安全性。在国外有一些发达国家,在身份认证过程中国添加指纹识别,这样可以增强对计算机数据的保护,也为我国在计算机信息维护的工作提供了技术指导。

2.4建立健全安全管理制度,保证立法工作,强化监督与管理工作

当前,我国在网络安全方面的法律与规定还没有与网络技术相适应的,而且大部分的法律很复杂,很难协调地发挥监督与管理的作用,缺乏一定的权威性,也无法落实网络安全的维护工作。因此,我国应该建立健全的网络信息安全管理制度,促进网络安全的立法工作。在明确计算机安全的法规时,可以适当地吸收发达国家的成功经验,同时还应该注意与国际相关的法律法规相适应,同时也应该充分考虑到我国的具体情况,以此形成完善的网络安全法律体系。另外,还应重视监督与管理工作,努力形成高素质、高水平的计算机安全维护团队,保证能够快速地发现泄露信息等违法的现象,并妥善的处理,也从不同方面来提升执法工作的效率,以此保证计算机信息的安全。

3 结论

综上所述,在现代化社会,科学技术在迅速的更新。但是计算机在安全使用的过程中仍然存在很多问题,因此,应该有效的维护计算机信息的存储和运用的安全性。有关人员应该针对出现的问题,认真的分析与研究,并且采取有效的措施来解决问题。只有这样,才能充分的利用计算机技术,并且推广到不同行业中。计算机信息的安全有利于推动现代化社会的进步,与经济的发展。严格的管理计算机信息,并且安全的存储与运用,才能有效解决计算机中的信息问题,也能够为人们提供良好的网络环境,保证计算机技术发挥最大的价值,也促进计算机行业的稳定发展。

[1]刘成,刘智龙,龙翔.基于计算机信息安全存储与利用的相关对策分析[J].计算机光盘软件与应用,2014(19):210-212.

[2]刘昉.计算机信息安全存储与利用的浅谈[J].计算机光盘软件与应用,2014(4):177.

[3]邵芳.计算机信息安全存储与利用的浅谈[J].电子世界,2013(9):11-13.

TP3

A

1674-6708(2016)171-0092-02

颜苗苗,中核建中核燃料元件有限公司。

猜你喜欢
计算机信息信息安全网络安全
BIM时代计算机信息技术在建筑工程中的应用
上海万欣计算机信息科技有限公司
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
“大数据”时代的计算机信息处理方法阐述
保护信息安全要滴水不漏
高校信息安全防护
计算机信息处理技术
保护个人信息安全刻不容缓