期刊专题 | 加入收藏 | 设为首页 12年实力经营,12年信誉保证!论文发表行业第一!就在400期刊网!

全国免费客服电话:
当前位置:首页 > 免费论文 > 经济论文 > 国内经济 >

谈计算机信息安全技术和防护措施

摘要:在经济高速发展的今天,计算机已经成为社会发展进程中不可或缺的重要组成部分,其存在价值与社会地位是不容忽视的。计算机的产生,为人们的生活带来了诸多的便利,但是,也带来了一定的风险,用户信息被泄露、窥探等问题变得异常严重,成为当前人们最为关注的问题。为此,本文就计算机信息安全技术与防护措施进行了分析与探究。

【关键词】计算机;信息;安全技术;防护

伴随着网络时代的到来,人们的生活越来越依赖计算机,能通过计算机网络系统实现沟通、购物、工作与学习等,为人们的基本生活注入了活力。现如今,计算机信息安全问题较为突出,常常发生用户信息泄露问题,使得人们对计算机信息安全产生恐惧。为应对此项问题,必须充分利用好计算机信息安全技术,及时做好系统维护工作,以提升计算机系统的稳定性与安全性,进而达到保护用户信息的目的。

1计算机信息安全技术

1.1保证操作系统安全

对于计算机而言,操作系统是核心部件,其是影响客户端的一个安全保证。通过分析了解到常见的操作系统有苹果操作系统、Windows操作系统等,其中以Windows操作系统为主要研究对象,研究该系统的安全技术。在Windows操作系统的安全体系中,主要涉及到登录权限、密码、防火墙与浏览器安全四项内容。伴随着现代信息技术的不断革新,防火墙技术更具高效性与敏感性,能及时对存在风险的IP、病毒等进行拦截,甚至还具有实时监控的功能,使得其安全控制效果更佳。浏览器可直接访问浏览器,系统会设置不同限制等级与防护手段,以增强浏览器运行的安全性。

1.2安装防火墙

从计算机的基本运算体系中,防火墙主要发挥信息安全保护作用,结合既定规则,防计算机信息安全技术与防护措施文/徐建华在经济高速发展的今天,计算机已经成为社会发展进程中不可或缺的重要组成部分,其存在价值与社会地位是不容忽视的。计算机的产生,为人们的生活带来了诸多的便利,但是,也带来了一定的风险,用户信息被泄露、窥探等问题变得异常严重,成为当前人们最为关注的问题。为此,本文就计算机信息安全技术与防护措施进行了分析与探究。

1.3数据加密处理

现如今,人们的日常生活、企业运作等,都离不开计算机与网络系统的支撑,每天都会产生大量的电子数据,为保证这些信息的安全,必须做好数据加密处理,设置网络访问密码、用户信息密钥等。数据加密技术的应用,主要是把数据这一重要元素借助算法的方式转变为其他的字符,其中,密钥与算法是最为常见的加密技术。通过数字加密技术能实现对用户重要数据的保护,访问计算机的人员必须输入一定的密码才能访问内容,用户所设置的密码难度系数越高,用户信息就越安全。

1.4访问控制技术

使用访问控制技术,就是对相关的文件权限予以管理,在访问、阻挡上充分应用了权限管理技术,特别是在系统软件中所应用的频率较高。例如,登录某一网站时,系统的主要管理者可借助系统中的全部功能,而部分使用人员却仅仅能使用其中的部分功能,一部分功能会被严重限制。

1.5做好身份验证

在计算机信息安全管理中,身份认证技术也是常用的安全技术之一,其主要是通过身份识别的方法来保护用户的信息安全。在计算机系统中,常常会利用账号、密码等方式来进行身份的验证与识别,账号与密码和系统设置相匹配,用户即可登录到一定的系统之中,反之,则不可。新时期,身份认证技术呈现多元化的特点,且验证更具科技性与规范化,衍生了人脸认证、指纹认证与声音识别等认证方案,大大提高信息的安全性。

2计算机信息安全防护措施

2.1增强相关人员的安全防护意识

现阶段,计算机的使用频率在大大提高,在使用时,势必会产生大量的数据与信息,容易滋生信息安全问题。为避免发生用户信息泄露现象,应增强相关人员的安全防护意识,制定科学的安全防护措施,具备一定的信息安全风险评估意识,是提高计算机信息安全的重要前提。

2.2定期开展系统安全检修工作

计算机信息安全防护工作的开展,应成立专项维护团队,定期或不定期的对计算机系统进行检修,保证各项零部件安全,对系统进行及时升级,应用好各项安全技术,以降低信息安全风险指数。系统安全检修工作的开展,应遵循安全检修制度,对检修团队进行绩效考核,并构建相配套的奖惩机制,以调动工作人员开展安全检修的积极性。

3结束语

综上所述,纵观当前信息化产业的发展情况,网络诈骗案件层出不穷,导致计算机信息安全问题备受关注。新时期,为提高计算机信息安全水平,必须充分利用好信息安全技术,结合以往的信息漏洞,选择专项安全应对措施,定期对计算机系统进行维护,提高系统性能,是提高计算机信息安全的一项重要举措。

参考文献

[1]曹迪迪,武翔宇,徐冉.计算机信息安全技术与防护措施探讨[J].通讯世界,2015(19):198.

[2]李群.计算机信息安全技术及防护措施初探[J].电子制作,2015(10):156.

[3]何小山.探索计算机信息安全技术和防护措施[J].通讯世界,2014(18):14-15.

作者:徐建华


    更多国内经济论文详细信息: 谈计算机信息安全技术和防护措施
    http://www.400qikan.com/mflunwen/jjlw/gnjj/262755.html

    相关专题:发表论文格式模板 发表论文


    上一篇:实训课堂教学管理模式研究
    下一篇:没有了

    认准400期刊网 可信 保障 安全 快速 客户见证 退款保证


    品牌介绍