浅谈计算机中信息安全问题与技术

发表时间:2021/9/7   来源:《中国建设信息化》2021年第9期   作者:周强
[导读] 自从进入到信息化时代之后,群众对于信息的需求量不断的增加
        周强
        金建(天津)科技有限公司 300110
        摘要:自从进入到信息化时代之后,群众对于信息的需求量不断的增加,此时其安全问题也受到人们的普遍重视。只有保障了计算机的使用安全才能更进一步的减少安全威胁,提升计算机使用中的可靠性和稳定性。本文主要对计算机信息安全问题与技术进行了分析,希望为我国的计算机信息安全保障提供有益的参考。
        关键词:计算机,信息安全,问题,技术
        
1. 计算机信息安全概述
        (1)保密性
        具体的说是不让那些没有受到使用者准许的人员了解到相关的信息。要想实现这个意义,就要对其设置加密,确保那些没有获取权限的人不了解其中的内容,而授权的人可以经由密匙来得知相关的信息。
        (2)完整性
        具体的说是电脑中的信息处于一种完整不被损害的模式。常见的干扰要素有中断以及窃取等等的一些。所谓的中断,具体的说是由于体系中的各种不利现象或者是破坏等导致信息部全面,此时就不能够发挥其应有的功效。而篡改是说,病毒在没有获取权限的前提下,对正确的内容进行干扰,使得其不具有精准性特征。而窃取,很显然就是说没有受到许可而私自的使用。而伪造和篡改很相似,它将那些处理之后的信息伪造成真的,此时就无法分辨它的真假情况。
        (3)可用性
        具体的说是使用者在使用的时候,能够合理的调取。其和保密性之间存在一些不兼容的问题,很多时候由于不正确的加密使得信息不能够被读取。
2. 计算机信息安全中存在的问题
        (1)安全风险
        虽然大数据时代下有更多的数据信息提供给人们利用。但是却存在极大的安全风险。由于网络环境的开放性不断扩展,在某种程度上网络共享平台的开放性也被黑客的供给准备了条件,很多企业的私密信息被窃取,大数据泄露问题成为当前需要迫切解决的问题之一。如果没有提出有力的应用工具对这些数据进行管理,那么数据信息之间的关联性将会对网络信息安全造成更大程度的消极影响。
        (2)计算机病毒
        在大数据背景下,萌发出大量的集中数据,因此计算机病毒的更新速度也开始加快。根据统计结果我们知道,现阶段存在的计算机病毒已经达到3万多种,而且增长更新的速度呈现上升趋势。这种计算机病毒在实际作用中表现出隐匿性、不兼容性和传播性等特征。一旦计算机被某种病毒侵害,将会造成不可估量的后果,轻则丢失保存数据,严重情况下造成整个服务器结构混乱,在应用和修复中面临一定的困难,最终出现更大程度的信息网络安全问题。
        (3)大数据存储
        大数据时代下的数据,呈现非线性的增长状态,所有大量增长的数据量都有着强烈的不确定性。尤其是大数据中非结构性的数据大约占据80%左右,这对存储方式提出了更高的要求,存储过程的复杂性使得数据管理混乱,存在一定的防护漏洞。
        (4)大数据价值的保护
        大数据时代下,如果仅仅是保持简单的数据收集目标来实现其价值是不全面的,主要的是对其他的目标服务,能够反复被应用。因此,大数据的价值远远高于初始阶段的价值,和每次生成的价值总和是相等的[2]。因此,如果想要提升数据的价值,就要对数据信息的安全加以保护,这也是当前重要的工作任务。

当前,数据资源的保护意识薄弱,同时对于数据利用中的安全性保障也缺乏相应法律的保护,专门的数据保障法还没有制定出来。这种背景下从法律的角度来看,预防可能挪用和偷窃的防范措施还比较欠缺,带给网络信息安全隐患。
3. 计算机信息安全技术
        (1)信息加密技术
        信息加密技术简单而言就是利用加密算法来保障信息安全的- -种措施, 同时也是计算机应用过程中信息安全防护的核心技术,这是一种加密数据信息通过一定的算法转换为不可直接读取的复杂信息,信息加密技术在计算机应用安全防护方面具有一定的主动性,能够有限预防重要数据信息被其他人通过非法手段盗取,从而能够保障重要数据信息在传输和存储过程中的安全性能。优良的加密算法既能实现数据信息的安全保障功能,又不会对计算机的正常使用造成影响,比如,pkzip 就是一种常用于压缩和加密数据信息的算法,而dbms 一般用于某些网站或软件,主要是为了保障某些敏感数据不被他人复制获取。
        (2)防火墙技术
        防火墙技术简单而言就是建立于两个独立计算机网络之间,通过通信监控系统的建设来设计一种网络边界,确保计算机系统免于遭受外网非法入侵,从而实现计算机数据信息安全保障功能。这种信息安全技术坚持两项基本原则,第一,所有未经通信监控系统允许都会被网络边界视为非法禁止的,在此基础上防火墙技术在应用过程中会对所有需要流通的信息流进行封锁,然后针对性开放通过验证的服务渠道,从而能够实现对计算机网络的安全保障功能,但是一旦用户对数据信息要求的便捷性高于安全性时,这种安全防护技术会对用户服务造成困扰。第二,没有被拦截的视为允许,在这一-基础之 上,防火墙技术虽然能够对流通的信息流进行全面处理,然后有选择性地屏蔽具有潜在威胁的信息流,虽然也能实现数据信息的安全保障,但随着网络服务需求的不断增长,会增加防火墙的识别压力,同时也会增加网络技术人员的工作量,而防火墙所具有的安全保护性能也会受到一定的影响。
        (3)身份信息认证技术
        在访问或操作计算机信息系统时,可以通过身份信息认证技术来设置访问门槛或权限,最基础的是个人账号信息验证,随着信息安全技术的拓展和优化,信息认证技术不再局限于账号信息,如今可实现通过智能算法来对用户进行脸部识别、声音识别、指纹识别等,既能避免由于账号信息泄露导致的信息安全事故,也能有效增强个人身份识别过程中的便捷性和安全性。
        (4)杀毒软件技术
        针对计算机网络在应用中的特点来看除了在实际中采取必要的网络安全防护措施之外,还需通过应用第三方软件来加强对计算机安全性能的防护,目前在实际中已经有许多的杀毒软件被研发出来,其可以有效的针对不同病毒类型对计算机系统进行检测及查验,以此来对病毒引问题进行有效的处理。并且采用第三方软件还可以对计算机系统中存在的漏洞问题进行修复,以此来避免网络漏洞的存在为黑客提供攻击计算机的条件,在第三方软件的应用中,其可以在扫描的过程中将其含有可能存有病毒的部分及时的查验出来并主动的进行网络防护,以此来提升计算机网络信息的安全性能,目前第三方软件是对防火墙技术应用中存在的缺陷进行补足的有效方式之一,其在实际中也常与防火墙技术进行结合应用。
        
结语
        根据上述内容可知,在计算机信息安全中仍然存在很多问题,针对这些问题上文中提出了在实际中可以采用的安全技术措施,借助于各种计算机信息安全技术提高计算机安全性能,解决信息安全问题,给人们营造一个健康的计算机网络环境。希望通过本文论述,为行业从业者提供一定参考。
        
参考文献
        [1]孙授卿, 吴永琢. 基于网络信息安全技术管理的计算机应用[J]. 电子制作, 2020 (9).
        [2]袁琛. 大数据时代下网络信息安全问题及防护对策[J]. 信息记录材料, 2019, v.20(03):.
投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/1
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: