计算机信息处理技术安全及防护策略论文_

计算机信息处理技术安全及防护策略论文_

摘要:随着科学技术的不断进步,信息技术在给居民生活带来便利的同时也带来相应的信息安全问题。本文意在从分析计算机信息处理技术安全及防护工作面临的主要问题出发,有争对性的找到处理计算机信息技术安全及防护的策略,以此达到计算机信息处理技术更好的为居民服务的目的。

关键词:计算机;信息处理技术;安全;防护;策略

1计算机信息处理技术安全及防护工存面临的主要问题

1.1计算机安全防护体系不健全

由于计算机安全防护体系不健全,因此系统轻易会被黑客攻破,造成不必要的损失。特别是商家在不注重安装正版的安全防护体系的条件,不令会造成计算机系统漏洞百出,还会促使不法分子轻易进入系统,盗取重要信息。

1.2用户稳私被暴露,个人信息不安全

大数据环境下,用户个人不注意安全防护,信息安全就很难到保证,特别在公用场合,个人隐私最容易被窃取,轻易被犯罪份子利用,进而造成用户信息、财产受损。

1.3黑客攻击

不少犯罪分子为达到个人利益,不惜一切代价攻破系统漏洞,破坏系统,在造成系统瘫痪的同时窃取系统重要信息资料,特别是一些商业机密要文,影响恶劣。为此不论是个人还是商家都要选择正版的计算机安全系统,才能确保计算机系统的安全和个人、商家信息的安全。

2计算机信息安全处理技术

2.1防火墙技术

防火墙技术主要用于抵御外来的不法访问保护计算机系统的稳定安全运行。因此,为达到计算机信息安全的目的,就必须要应用好计算系统的网络防火墙技术,同时利用其智能防护体系,科学的分辩出有效的数据信息,以此切断黑客的入侵路线,保护计算机的信息安全,提升计算机的稳定性、安全性。

2.2保密技术

通常情况,网络是数据信息传送的主要载体,但在实际传送过程中,数据信息是公开的,很容易被盗取。而将保密技术应用到数据信息的传输流程中,通过加密公钥与密钥的技术,不仅能为居民的数据信息传送构建一个安全、稳定的运行环境,还能实现传送数据信息自我保护系统的建立,通过科学识别不法入侵的数据信息,有效阻断非法程序的破坏,保护数据信息的安全。

2.3身份认证技术

身份认证在计算机信息保障安全技术中地位重要,它是通过链接的互联网与信息系统提供不同的身份认证方法,以此确保数据信息的安全性。目前常用的身份认证技术有3种,一种智能识脸识别技术,一种是指纹识别技术,还有就是手机短信验证法。将这些身份认证技术与原有的保密技术相结合,既能很好的保护居民的个人信息,又能有效的保护计算机系统稳定运行。不过制定黑名单体系也是不错的身份认证技术。

2.4防护技术

由于防护技术主要是用于发现、核查计算机系统中存在的漏洞,在及时修复系统漏洞的同时有效提高计算机运行的安全性和稳定性。因此,为确保联网的计算机信息安全不外泻,不仅可以安装、应用检测软件,还可以与防护技术软件相结合,在有效检测、预防病毒的同时及时有效的分析识别系统中的木马、病毒,解决漏洞,提升计算机网络运行的安全性、稳定性。

期刊文章分类查询,尽在期刊图书馆

2.5访问控制技术

从计算机系统安全上讲,访问控制技术是其最重要最关键的技术,其主要作用是用于保护计算机信息安全阻止其被非法访问。访问控制技术从系统上讲,是通过系统识别、访问计算机的各种用户的数据信息,以此鉴别访问的用户是否合法,能否查看计算机中的各项信息资源,有使用权限的限制。当前,大多数的计算机系统是具备访问控制权限体系的。为达到提升信息安全度与防护性能的目的,有关的技术人员一方面可以利用相关的操作系统,控制好安全防护系统,在为计算机系统提供安全稳定的运行环境的同时,时时监控各大网址,在及时发现系统漏洞的同时有针对性的找到补漏的方法,确保同各大网址、网站安全稳定运行。另一方面安全的服务器还可以在确保局域网数据信息安全的同时强化提升技人员管理控制局域网的能力,做好做强局域网有关事项的检测、审核工作。

3计算机信息处理技术安全及防护策略

3.1重视应用计算机信息处理安全技术

无论是个人还是企业,在应用计算机信息安全技术的流程中,都应该重视应用计算机信息处理安全技术。不管是保密技术、网络防火墙技术还是防护技术等中的哪一种安全防护技术都应改注意与实际网络系统相融合,规范合理的应用计算机的各项信息处理安全技术。企业更应改建立健全科学有效的监督管理体系,促进应用的各项安全技术更合理、高效。

3.2建立健全计算机信息处理安全技术管理体系

一是建立健全计算机信息处理安全技术管理体系,二是在加大信息管理人员培训力度的同时严查与单位保密信息相关的数据资料,做好机密要文的数据备份工作,严防泄密;三是监督管理好系统的应用者,确保系统在应用前与应用中和应用后的各项记录工作精准无误,将信息技术的安全防护措施落到人头。

3.3做好计算机木马、病毒防护工作

相关技术人员必须做好计算机木马、病毒的防护技术工作,木马、病毒虽然能利用网络快速传播,影响恶劣,但是技术人员可能应用相应的杀毒软件与安全系统相结合,在科学合理的应用安全防护技术的同是有效阻止黑客进攻,保护系统安全。

3.4应用加密技术

在我国的密码技术的应用工作中中公开密钥和私人密钥是最常用的两种加密技术,且两种技术都相对成熟。应用密钥加密后的重要数据信息,发送的口令会相对复杂且成乱码形式,对应的接收者在接收到信息后必须解码,信息才会复原。此样,既保证了商业机密与个人信息数据的安全,又促进了企业的健康发展。

4结束语

随着我国社会经济水平的不断攀升,计算机信息技术逐渐被普及,虽然它在给居民的生活带来便捷的同时也带来了诸多的威胁。为提升居民生活信息的安全感,以促进计算机技术更好的为居民提供服务能力的目的,就必须要做好计算机信息处理技术的安全防护工作,并有针对性的找到处理计算机漏洞的安全防护策略,避免不必要的损失。

参考文献

[1]吕臻.大数据背景下的计算机信息安全及防护思路[J].电子技术与软件工程,2018(9):204-205.

[2]王春旭.计算机信息数据的安全分析及加密技术的相关探讨[J].电脑迷,2017(4):23.

[3]葛敏娜.大数据背景下计算机信息安全及防护思路[J].电子技术与软件工程2018(9):32.

[4]黄寅.初探大数据时代如何运用计算机信息处理技术[J].计算机光盘软件与应用,2015(16):22.

[5]杨洁.计算机信息处理技术在办公自动化中的应用研究[J].信息与电脑(理论版),2015(4):33.

论文作者:

论文发表刊物:《科学与技术》2019年14期

论文发表时间:2019/12/4

标签:;  ;  ;  ;  ;  ;  ;  ;  

计算机信息处理技术安全及防护策略论文_
下载Doc文档

猜你喜欢