计算机信息化技术应用与风险防控措施

2021-09-22 06:14陶星星
电子技术与软件工程 2021年15期
关键词:计算机防控病毒

陶星星

(湖南省人力资源和社会保障厅 湖南省长沙市 410004)

计算机信息化技术的全面兴起,为当前的社会产业结构调整以及生产生活提供了便利条件,与此同时,受到计算机系统自身特点的影响,风险防控技术的应用也成为了计算机信息化技术发展过程中的重点。因此结合计算机信息化技术的具体特点以及应用现状分析,风险防控技术体系以及安全保障策略,不仅是本文论述的重点,也是大数据时代下信息技术发展的主要研究课题。

1 计算机信息化技术的主要特点

从广义角度来讲,建立在计算机系统的基础上,利用大数据技术以及网络技术体系构建的技术手段,都可以被称为信息技术。从狭义角度来讲,一切和信息的获取、加工、储存、传输以及应用有关联的技术体系都可以被称为信息技术[1]。信息技术的出现,是大数据时代发展的重要成果,同时也是为人们生产生活带来极为便利的重要体现。从微观角度来讲,现代信息技术包括ERP、GPS、RFID等,例如ERP知识与应用、GPS知识与应用、EDI知识与应用。现代信息技术是一个内容十分广泛的技术群,它包括微电子技术、光电子技术、通信技术、网络技术、感测技术、控制技术、显示技术等。具有较强的数字化、高速化、网络化、个人化以及智能化特点。

信息技术渗透力极强,几乎无所不在,具有高倍增性。信息技术对信息产业和其他产业都有很强的带动性,其发展需要资金和智力的大量投入,具有高投入性。但是综合计算机信息化技术的实际应用情况来讲,将原有的人工办公模式转移到互联网数据上,又增加了一定的风险,而风险的来源与多种因素有关,管理体系、软硬件设施、人工操作以及违法违规行为都会对当前的计算机信息化技术实际应用产生较大的影响。

2 计算机信息化技术的具体应用现状及风险因素分析

结合当前我国的大数据发展现状来讲,存在着一定的被动性。首先由于整体的计算机应用管理体系缺乏导向,相关部门以及部分机构将关注重点放在计算机网络安全管理领域,整体的安全防控体系存在被动性,哪里出现风险便进行针对性的防控,出现了何种类型的病毒便进行技术体系研发,整体的发展模式有着较强的刻板行为,主动研发力度不强,存在着一定的形式化问题。

其次,计算机信息化技术虽然有较强的应用优势,但是带来的风险也不能忽视,但是当前的计算机网络安全防控以及知识宣传并不到位,部分基层民众在使用网络的过程中缺乏安全防控理念,这是导致数据信息技术安全防控力度降低的主要因素。

另外在软件系统以及硬件设施配置的过程中,还存在不完善的情况,例如软件系统和硬件设施的优化改革空间较大,提升力度却不强。整体的网络信息安全管理以及保密技术体系研发存在着一定的不稳定性。

与此同时,结合当前的计算机信息化技术风险影响因素来讲,首先人为操作隐患是导致计算机技术应用稳定性下降的主要因素,例如随着入网人群的数量激增,不同社会群体在使用互联网的过程中,安全保障意识以及安全管理行为不够完善,自身的个人信息以及账号密码管理存在疏漏,这为不法分子的违法违规行为侵入提供了可乘之机[2]。

其次,计算机病毒成为了安全风险防控的主要对象。计算机病毒具有较强的隐匿性,会破坏网络系统的防火墙,影响计算机系统的正常运转,同时也会对隐私文件进行修改和窃取,是直接造成较大计算机安全隐患的重要因素。

再次,黑客攻击是当前违法违规行为中的重要代表。从类型上来讲,黑客攻击可以分为破坏性攻击以及非破坏性攻击,前者主要指的是通过病毒以及其他的技术手段,破坏计算机系统,破坏数据信息或者进行窃取;而后者是单纯的进行数据拦截和窃取,不会干扰计算机系统原有的软硬件性能,但是会破译重要文件和信息。

3 计算机信息化技术的风险防控技术分析

3.1 以加密为主的节点数据防控体系

当前节点数据加密技术是建立在数据安全防控的基础上构建的全方位管理系统,是建立在解密钥匙的层次打造的安全版块,能够实现信息防护,同时也可以提升计算机系统的自我保护质量。从原理角度来讲,将智能监控软件以及数据分析软件纳入到计算机系统中,能够有效实现病毒的防控和快速定位,并且通过节点技术进行数据保护,能够构建数据网络安全加密系统。

3.2 认证技术体系

认证技术体系的研发主要是建立在权限检测的基础上实现的,主要针对当前的计算机信息化技术操控层面落实的安全防控,例如当前的人脸识别技术、身份认证筛查技术、权限认证技术等。这些技术体系可以直接从网络操控人员以及基层用户的角度进行基础信息的保护,主要避免外来人员入侵以及黑客攻击。在当前的重要企事业单位以及政府机构应用得较为广泛,具有较强的安全防控能力。

3.3 密钥管理体系

从形式上讲,密钥管理体系的更新换代频率较快,主要是针对当前的黑客破译进度进行针对性的改革。该项技术体系具有较强的主动性,避免了传统被动的进行信息反馈带来的不稳定性,同时能够为当前的网络信息化技术应用提供安全保障。

从原理上来讲,密钥技术体系往往被分化成了非对称以及对称两种类型[3],首先从对称类型的角度来讲,主要指的是在信息的接收以及传送过程中针对两端的服务器以及服务器端口进行密钥设置,能够有效实现非破坏性黑客攻击的防控(图1)。而非公开的密钥类型,又涉及到了保密密钥和公开密钥这两种形式,涵盖了大量的不同类型的密钥,综合使用能够提升数据安全防控的有效性,同时也可以增加信息传输的质量。

图1:对称性密钥加密技术

3.4 传输加密技术

该项技术主要指的是针对传输过程中的数据信息落实好,加密防控可以增强传输通道的安全性以及可靠性,例如当前的脱线加密和线路加密便是较为常见的传输数据加密技术体系。这其中线路加密是建立在网络线路硬件的基础上进行加密的,是指在网络接线的接口以及系统光纤里落实屏障设置,主要应对数据电磁泄漏以及信息泄露等安全风险。通信加密则是在数据传输光纤以外构建的加密体系,例如防火墙、全过程监控系统等。

3.5 病毒防控技术

病毒防控技术主要针对当前的互联网病毒进行精准防控,这其中以病毒清除、预防以及检测为主。是将病毒防控软件以及反病毒程序植入到计算机系统以及相关的电子设备内,可以在相关设备运行的过程中,进行全过程以及全时段的检测,能够及时发现病毒并且进行病毒清除,在这个过程中能够有效防止病毒对计算机硬件以及软件系统造成干扰,同时也可以实现数据保护。

4 优化网络信息保密质量的对策

4.1 强化计算机信息化技术的应用制度建设力度

首先要结合我国当前的计算机信息化技术应用领域,落实全方位的安全保障,并且基层政府要发挥自身的政策干预职能,要结合当前的网络安全管理工作体系,创新制定针对性的政策,落实好重点和细节的管控,打造具有可行性的法规条例,确保能够为当前的大环境管控提供依据。

其次,不能单方面的以风险应对和风险治理作为主要方式,还需要将风险防控和监测作为主体任务。例如“云安全”系统,包括客户端和“云安全”中心。“云安全”计划中的网络软件组成了“云安全探针”(如瑞星2012、快车、电驴等)。当病毒被“云安全探针”捕获后,立即发送到威胁信息数据中心,由威胁信息分析服务器进行分析,形成一个解决方案[4]。然后上传到升级服务器中,通知“云安全探针”下载更新。同时,挖掘服务器群会挖掘这些可疑木马的来源。当定位到带毒网页后,“云安全”系统会将网址发送给合作伙伴,搜索引擎、下载软件等将第一时间屏蔽带毒网站。

4.2 提升网络安全管理的宣传有效性

首先要加强专业人士的教育力度以及培养质量,尤其要结合当前的计算机信息化技术应用情况落实分析,定位其中存在的问题,并且能够结合整体社会大环境进行针对性防控[5]。从一定意义上来讲,专业人士的培养能够为整体社会的计算机信息化技术应用提供良好的途径和方向,也可以为安全防控技术体系的创新奠定人员基础。

其次,针对大基数的使用群体来讲,要进一步落实好网络安全管理知识体系的宣传,要普及较为常见的科学防控知识,加强基层民众的个人信息保护力度以及监管力度,落实好最基础的安全防控体系建设,促使民众能够善于利用安全防控技术维护自身信息的安全,同时也能够维护信息系统的安全。最主要的是可以通过这种理念宣传,改变人们的认知,避免违法违规行为的出现,进一步降低黑客攻击的几率,构建科学良好的使用环境。

4.3 落实好计算机信息化安全防控技术的改革

综合整体社会的发展需求来讲,计算机信息化技术的应用是结合不同阶段的社会生产生活需求而调整的,那么网络安全防控技术以及保密技术体系,也需要进行阶段性的创新。例如将节点间病毒传播依靠的相应类型的子连接切断,一方面能够阻止病毒的传播,另外,其他类型的子连接仍然能够传递数据,这样更适合网络病毒的隔离。这种方法,我们称为基于类型的隔离(TBI,TypeBasedIsolation),如图2便是建立在EMAIL基础上实现的网络病毒隔离技术。

图2:基于EMAIL的隔离阻断技术

其次要进一步推进身份认证技术的革新。当前身份认证技术已经成为了网民进行个人身份鉴别以及违法行为跟踪的主要技术体系,指纹解锁、面部解锁已经成为了计算机技术体系应用期间的主要流程,另外手机短信、邮箱验证码验证也是身份认证技术的常见方式。但是结合当前的大型企事业单位来讲,在日常的管理以及使用过程中,频繁的进行身份验证,也可能会存在较多的繁琐问题,那么打造更加成熟的身份验证技术体系,落实好身份信息的监测和跟踪,打造一体化的监测方案,是未来的主要发展目标。

再次,打造良好的计算机信息化技术应用环境,可以有效应对客观因素造成的系统冲击以及参数干扰。比如结合当前的防电磁泄漏需求,构建视频技术体系,比如视频烦忧、tempest以及屏蔽技术等[6],能够有效提升计算机信息化技术应用过程中的稳定性。又比如针对当前常见的防火墙技术体系,代理型防火墙技术具有较强的交互性(图3),能够结合不同终端和使用主体进行监测,这些可以为后续的网络攻击行为定位和预测奠定基础,打造前期防控体系。

图3:代理型防火墙技术

5 结束语

综上所述,计算机信息化技术的应用已经成为了推进社会发展的主要工具,但是随之而来的风险影响因素也需要受到多方领域的关注,那么结合计算机信息化技术的实际应用需求分析风险影响因素的类型,并且制定优化防控策略,已经成为了当前构建稳定网络环境的重要任务。这其中进一步提升风险监测技术、拦截技术、病毒防控技术、保密就说以及认证技术的应用有效性,综合制度建设、理论宣传、以及技术创新,打造全方位的管理体系,能够为计算机信息化技术的应用奠定完善的环境,也可以进一步推进我国网络系统的安全发展。

猜你喜欢
计算机防控病毒
配合防控 人人有责
猪常见腹泻病症状及防控
计算机操作系统
守牢防控一线 静待春暖花开
基于计算机自然语言处理的机器翻译技术应用与简介
感冒病毒
夏季羊中暑的防控
信息系统审计中计算机审计的应用
Fresnel衍射的计算机模拟演示