当前位置:首页 期刊杂志

探究计算机互联网信息安全防御技术

时间:2024-05-04

李季芙 广西壮族自治区钦州市公安局互联网信息安全中心

关键字:计算机 互联网 信息安全 防御技术

引言

计算机互联网信息安全,主要是指其软硬件、资源、数据等方面的安全,不会因其他负面因素而被恶意篡改、窃取或者损害,能够在信息安全的基础上保障整个系统稳定运行。新时期背景下,计算机互联网的出现为人们的生活以及工作带来了极大的方便,互联网上丰富的资源可以供人们学习以及娱乐,但在此同时人们的信息安全也在遭受着互联网的威胁。

一、计算机互联网信息应用中存在的问题

(一)恶意攻击

恶意攻击使计算机互联网信息遭受到的最大安全威胁,其包括了主动和被动两个方面。主动攻击包括了假冒、拒绝服务等行为,是指利用各种手段来选择性地破坏信息的完好性以及整体性;被动攻击包括了窃听、系统干涉、在未授权情况下使用抓包工具抓取数据包等行为,是指保证网络工作正常进行的基础上,以破译、窃取等手段获取重要信息资源。这两种攻击都会对计算机系统造成一定程度的危害,严重时会导致系统瘫痪。

(二)自然灾害

自然灾害是指计算机使用过程中受到污染、温度、湿度等方面的危害,这些危害在一定程度上也会计算机互联网信息的安全与稳定。目前,我国大多数计算机系统中都缺乏防磁泄露、防水防火等安全防护,此外其接地系统也不稳定,不能安全防御并解决各项自然灾害造成的问题。

(三)操作不当

操作不当是指计算机使用者在使用某一加密软件时设置的密码过于简单,没有安全防护意识,在面对他人窃取信息时也没有采取一定的措施。甚至还有一部分计算机使用者将自己设置的密码告诉别人,这些缺乏安全意识的行为使得计算机互联网信息安全遭受威胁。

(四)计算机病毒

计算机病毒有着入侵性、破坏性、潜在性等特点,其可以借助某一程序、某一软件或者文件传送进行传播。若是计算机受到了病毒的侵害,则计算机内的信息资源可能会面临损坏。丢失以及被窃取的情况,严重时也会导致系统瘫痪,计算机报废不能使用。

二、计算机互联网信息安全防御技术

(一)入侵检测技术

在使用计算机软件学习或者工作的时候,多数用户会面临程序设计不当或者配置不当的问题,若是用户没有能及时解决这些问题,就使得他人更加轻易的入侵到自己的计算机系统中来。例如,黑客可以利用程序漏洞入侵他人计算机,窃取或者损坏信息资源,对他人造成一定程度上的经济损失。因此,在出现程序漏洞时用户必须要及时处理,可以通过安装漏洞补丁来解决问题。此外,入侵检测技术也乐意更加有效地保障计算机网络信息的安全性,该技术是通信技术、密码技术等技术的综合体,合理利用入侵检测技术用户能够及时了解到计算机中存在的各种安全威胁,并采取一定的措施进行处理。

(二)防火墙以及病毒防护技术

防火墙是一种能够有效保护计算机安全的重要技术,有软硬件设备组合而成,通过建立检测和监控系统来阻挡外部网络的入侵。用户可以使用防火墙有效控制外界因素对计算机系统的访问,确保计算机的保密性、稳定性以及安全性。病毒防护技术是指通过安装杀毒软件进行安全防御,并且及时更新软件,如金山毒霸、360 安全防护中心、电脑安全管家等。病毒防护技术的主要作用是对计算机系统进行实时监控,同时防止病毒入侵计算机系统对其造成危害,将病毒进行截杀与消灭,实现对系统的安全防护。除此以外,用户还应当积极主动地学习计算机安全防护的知识,在网上下载资源时尽量不要选择不熟悉的网站,若是必须下载则还要对下载好的资源进行杀毒处理,保证该资源不会对计算机安全运行造成负面影响。

(三)数字签名以及生物识别技术

数字签名技术主要针对于电子商务,该技术有效的保证了信息传播过程中的保密性以及安全性,同时也能够避免计算机受到恶意攻击或侵袭等问题发生。生物识别技术是指通过对人体的特征识别来决定是否给予应用权利,主要包括了指纹、视网膜、声音等方面。这种技术有着决定针对性,能够最大程度地保证计算机互联网信息的安全性,现如今应用最为广泛的就是指纹识别技术,该技术在安全保密的基础上也有着稳定简便的特点,为人们带来了极大的便利。

(四)信息加密处理与访问控制技术

信息加密技术是指用户可以对需要进行保护的文件进行加密处理,设置有一定难度的复杂密码,并牢记密码保证其有效性。此外,用户还应当对计算机设备进行定期的检修以及为户,加强网络安全保护,并对计算机系统进行实时监测,防范网络入侵与风险,进而保证计算机的安全稳定运行。访问控制技术是指通过用户的自定义对某些信息进行访问权限设置,或者利用控制功能实现访问限制,该技术能够使得用户信息被保护,也避免了非法访问此类情况的发生。

三 结语

综上所述,现如今计算机已经深入应用到各行各业,其便捷性、快速性、丰富性等特点,逐渐使人们产生了依赖感。信息安全防御技术是在计算机应用过程中是最为关键的,用户应当结合计算机的使用环境以及使用情况采取一定的防御技术实现信息安全保护,有效地避免计算机系统以及内部信息受到外界的干扰与侵袭。

免责声明

我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!