计算机安全保护策略初探
(广东电网有限责任公司阳江供电局 )
摘要:计算机安全问题的存在,不仅影响到用户的正常使用,还影响着现代网络经济的高速发展,则计算机安全保护十分重要。 本文将对当代计算机安全系统进行浅要的概念分析,以对当代计算机实际应用中存在的问题为主要内容,并应对这些缺陷和漏洞提出相应计算机安全保护措施,从而提高计算机安全系统的安全水平,确保计算机用户个人信息的私密性和安全性。
关键词:计算机;安全保护;策略
前言
随着现代网络经济的发展,计算机已经成为人们日常信息交流的重要工具,由于近年来计算机病毒的扩散,严重泄露计算机用户重要的信息和数据,造成不可挽回的损失,则计算机安全保护问题越来越成为人们所关注的重点。故本文将对计算机安全保护策略进行浅要的探讨,提高计算机用户自身安全意识,促进计算机的安全使用。
1计算机安全保护概述
计算机安全保护同时也是对计算机网络信息安全的保护,确保用户的个人信息数据不被泄露和破坏,保护计算机网络信息资源的安全性、完整性和可用性,促进计算机系统和软硬件的正常运行。其主内容包括着软件系统的可靠性、信息的完整性、可用性及保密性,对计算机网络系统安全进行分析和程序编程,为计算机网络能够积极、高效、持续工作提供前提和基础,使得网络用户的合法访问和指令得到积极回应并下载安全的文件,确保计算机网络数据的真实性和完整性,因此,需要对计算机用户个人隐私进行加密保护,防止被窃取和泄露[1]。
2计算机不安全因素
2.1计算机软硬件本身缺点
在实际计算机系统运行中,若是计算机软硬件设计本身缺点,则用户可发现以下的特征:计算机可以自动操作,使得外来访问者可以自由访问计算机内部文件,并对信息数据进行复制和删除等操作,系统日志中不留下任何操作信息等[2]。此外,由于不同行业对于计算机软硬件需求不同,计算机软硬件缺点是相对的,总会存在一定的缺陷和漏洞,计算机电磁泄露、通信系统及通信协议系统等中也存在问题,再加上,系统管理人员在计算机设计初期为方便计算机的管理操作,往往留有系统后门,也成为计算机网络安全的一大隐患,极有可能造成计算机网络安全问题的发生。
2.2计算机用户自身失误
计算机用户自身安全意识不强,也容易造成个人信息和数据被窃取,信息资源被泄露。一般将由于用户自身原因造成计算机被入侵的结果分为两种:黑客入侵和计算机病毒入侵,黑客入侵往往对计算机网络系统和网络缺陷有了解的主业人士对计算机数据的入侵,其一般先是通过某些软件或是某些问题,将计算机个人用户基本信息进行篡改,入侵计算机系统绕过计算机安全控制机制,窃取用户个人信息;计算机病毒入侵,一般是由于计算机个人用户访问非法网站,下载非法内容和文件,进而将计算机病毒引入计算机系统,造成对计算机网络安全的侵害和破坏[3]。
3计算机安全保护策略
3.1网络反病毒
计算机病毒之所以无法彻底被清除,原因之一就是其是以网络为载体进行传播的,通常模式为电子邮件或是网络文件下载,再加上,电子邮件病毒自身传播速度快、变形种类多、可跨平台传播的特性,造成一旦计算机用户在不知情的状态下将计算机病毒引入,不仅造成一定范围内计算机安全系统的破坏,还会使企业和个人信息遭受泄露,给各个行业带来了巨大危害和损失。因此,具体应采取有效的措施进行病毒的防范(1)预防病毒技术。该项技术分别由计算机系统监控、加密可执行程序、读写控制和引导保护四部分技术组成,可以进行对计算机系统内部的常驻系统内存的控制,拥有系统控制权再对系统病毒是否存在进行检测和判断,进而操控整个计算机系统和外界信息交流的安全性,从根本上阻止计算机病毒的侵入和损害。(2)病毒检测技术。顾名思义,便是对已经检测到的入侵病毒进行检测和分析的技术,重点是检测和分析计算机病毒自身的特性,例:病毒文件在入侵计算机前后的变化情况、计算机病毒启动的关键动作和在计算机病毒被启动后病毒文件的自身校验等[4]。(3)病毒消毒技术。根据病毒检测技术对已经入侵病毒特性的总结,病毒消毒技术会自动研究和编制具有删除病毒并恢复计算机系统原文件功能的程序或是软件,自动维护计算机系统的稳定性。而具体技术方法是从对网络下载文件的定时检测、扫描与在工作站使用病毒芯片两方面实施,对网络下载文件的目录和内容设置权限,进而进一步控制计算病毒的传播范围和启用时间。
3.2 计算机数据备份系统
计算机病毒在入侵计算机后,会对计算机用户所储存的文件进行删除,令众多计算机用户所困恼。则解决这一问题,加快对计算机系统内部数据和信息的恢复,则要启动备份系统,其不仅仅在计算机出现故障时起到保护作用,还能够在非法网站对计算机系统进行攻击时也有保护作用。一般的数据备份方法有三种:第一种全盘备份,将所有文件写入计算机备份介质中;第二种增量备份,在每次修改文件后,都会对文件进行备份;第三种差分备份,本次改变文件和上次改变文件进行同时备份。在选择了适合的备份方案后,就要选择适当的储存媒介和数据技术,数据技术分为热备份和冷备份,冷备份是在计算机系统和网络正常运行的情况下,下载存到储存介质中;热备份是在计算机主机中独立一部分空间用来储存信息数据,利用主机和子系统的连接,方便计算机用户对信息数据的调用,有方便快捷的特点,但两者都各有缺点和优势,则一般计算机系统中两者都会采用,达到互补的效果,确保计算机备份的准确性[5]。
3.3 计算机信息安全传输
由于现代网络发展迅速,人们对于计算机网络的信息运输的需求量也越来越大,则除了以上从计算机源头上和计算文件备份上对计算机病毒进行防范外,还要对计算机信息传输过程着手。其一是对计算机病毒入侵的检测。利用相应的技术手段,对计算机内部恶意使用网络资源的行为进行识别和处理,并对计算机进行检测,例:对原始数据和网络数据包的检测等。但在利用本地计算机却用户不在终端登录就进行众多主机间信息运输的情况下,对计算机系统的检测是没有用的,只能将检测对象向整个计算机网络使用者进行扩散;其二是实施信息数据加密。计算机数据加密的方式有很多,一般的加密方式是在网络息运输中,将明文转化为密文即信息数据按照一定的变化公式进行改变,在计算机成功并安全收到信息后,再将密文转化为明文,这种加密方式不仅将数据和计算机应用相互连接,还应用到了计算机磁盘信息储存功能,则一旦信息被盗取,也无法将密文转化成明文,确保计算机信息传输的安全性。
4总结
随着计算机安全问题的频繁发生,计算机系统承受着巨大的考验,则不仅要加强计算机使用安全意识,还要提高计算机安全防护水平,采用网络反病毒和计算机数据备份的方式,确保计算机信息的安全,实现对计算机的良好应用。
参考文献
[1]宫婷. 计算机安全保护策略探析[J]. 硅谷,2013,(22):141+111.
[2]孙万波. 计算机安全保护策略初探[J]. 电子技术与软件工程,2013,(18):247.
[3]江玉儉. 计算机证据在网络传输中的安全保护策略分析[J]. 科技传播,2011,(07):207+205.
[4]宋秀丽,邓红耀. 计算机证据在网络传输中的安全保护策略[J]. 计算机工程与设计,2010,(16):3608-3611.
[5]陈功. 计算机安全保护策略初探[J]. 达县师范高等专科学校学报,2005,(02):41-44.
推荐访问: 初探 安全保护 策略 计算机