任強,單亮亮
(新疆醫科大學第二附屬醫院,新疆 烏魯木齊 830000)
探究計算機信息傳輸安全及防護技術
任強,單亮亮
(新疆醫科大學第二附屬醫院,新疆 烏魯木齊 830000)
計算機信息的傳輸安全,是我國當今信息技術發展的關注對象之一。如今計算機的應用已經廣泛滲透到了人們日常生活中。但在網絡使人們的日常生活得到便利的同時,網絡安全事件也在頻繁的發生,從而引起了人們對于計算機安全的廣泛關注。互聯網發展至今,安全已超越技術,決定著發展成敗的關鍵因素,安全也是體現我國競爭力的重要標志。本文就計算機信息傳輸安全與防護技術,從信息安全的基本定義入手,展開了對信息安全問題產生因素的研究,并提出對提高防護技術的策略和措施的自我見解。
計算機信息;防護技術
隨著信息技術在各個領域的全面發展和應用,每一次的進步都能給人們帶來新的驚喜,使得人們的工作方式和生活方式都發生了變化。每件事都會有兩面性,所以當信息技術發展進步的同時,信息傳輸安全性問題也接踵而至。面對這些不利因素,我們應該更加完善計算機和網絡的防護技術,建立完整的防護體制,從而確保計算機信息傳輸的安全性,讓網絡既能提供人們生活工作的便利,也能保證人們的利益。
計算機信息傳輸安全是指在現代計算機的使用過程中,對系統中的硬件設備,網絡系統中的軟件數據,沒有遭到人為惡意破壞和更改重要數據的保護。計算機在程序設計中難免會存在一些漏洞,網絡一旦出現漏洞,許多重要信息系統都會出現癱瘓狀態,所以介于這種漏洞問題的存在,我國也在完善網絡信息安全保護系統,降低出現威脅計算機信息傳輸安全問題的幾率。
2.1威脅計算機安全因素分析
2.1.1網絡自身存在的漏洞
互聯網具有強大的組織能力,由于網絡自身的程序建設中,存在一些漏洞問題,而讓一些人順藤摸瓜,利用自身掌握技術篡改數據、植入病毒、攻擊服務器等,進而導致信息被竊取,進一步導致人們的經濟損失和隱私信息的泄露。
2.1.2使用者自己的操作失誤
由于使用者缺乏對信息安全認識的力度,在互聯網的使用過程中,未開啟任何計算機安全防護軟件,未設置密碼或者方便記憶,設置的密碼過于簡單,這些因素會使得網絡黑客更容易進入操作者電腦,從而導致自己的計算機信息被竊取。
2.1.3人為惡意的攻擊
由于我國現在計算信息的快速發展,出現了種類繁多的軟件程序,有些軟件程序還處于剛剛起步階段,在初步的運行過程中會存在一些漏洞,而網絡黑客或者犯罪分子正好利用自身的網絡知識和技術,根據這些漏洞侵入計算機系統,破壞和篡改數據,導致系統的癱瘓以及數據的丟失。
2.1.4不同的計算機病毒
計算機病毒的繁雜多樣化,也威脅著計算機的安全。一般情況下,郵件、硬盤和網絡是傳播病毒的重要途徑。在復制文件或者傳送文件的過程中,計算機病毒一旦運行,可能導致系統運行緩慢,死機,甚至系統癱瘓。電子郵件雖然無法破壞用戶計算機的系統安全,但它具有公開性和傳播性,會出現一些不法分子將郵件強行發送給用戶,強迫用戶接受垃圾郵件,這些郵件也侵犯了用戶的隱私安全。大多的計算機病毒都具有隱藏性,人們在操作中,很有可能在不經意間就讓自己的計算機染上病毒。
2.2保護計算機安全的主要方式
2.2.1系統加密
在計算機信息傳輸的過程中,系統的加密能夠對安全起著一定的保障性作用,為系統的安全提供重要的服務。計算機各個程序在操作運行的過程中需要對一些比較重要的文件進行加密的設置,針對系統的傳輸文件設置一定的密碼保護,這樣不僅能夠保障文件傳輸的安全性,還能夠在一定的安全范圍內保障系統的文件不被外界的惡意軟件進行攻擊,降低了網絡入侵的風險,有效的提高了數據安全的敏感度,防止文件信息在傳輸的過程中出現較大的潛在危害。需要注意的是,系統的加密可以采取對稱性的加密保護,實現對信息共享雙方文件的加密形式。因此為了更好的保護計算機中的文件安全,需要對系統進行必要性的加密,采取對稱性的加密,實現文件傳輸雙方的安全共享。
2.2.2數字簽名保護
數字簽名保護也就是在系統文件的傳輸過程中通過非對稱性的計算方法實現對文件的一種加密保護。通過數字簽名的方式能夠在其他用戶閱讀到信息時分配一定的權限,對系統沒有權限的人進行正確的篩選,防止系統對非法用戶侵入。
2.2.3控制訪問權限
訪問控制也就是通過控制表的形式和口令等手段對資源的訪問權限進行有效的限制,通過這種訪問限制,對于沒有權限的用戶達到一種訪問的控制,約束文件和信息在傳輸過程中受到外界的干擾,進而保障計算機在信息的傳輸過程中提高自身的安全性和可靠性。
經過以上對計算機信息傳輸中存在的問題,威脅網絡安全的因素進行了分析。為了我們更好的使用計算機,提高我們的生活水平,我們應該制定針對這些問題和威脅的解決方案,有效的保障自身的利益與隱私,保護計算機信息的安全性。
3.1加強自身的安全意識
對于網絡存在的漏洞以及網絡黑客的惡意攻擊,用戶應該做到以下幾點:首先,不要為了方便記憶而設置簡單的密碼,應設置較為復雜的密碼;其次,盡量避免太多相似的賬號和密碼;最后,要長期定期的更換密碼。
3.2安裝防護軟件
防火墻的設置是現今保護計算機安全的常用手段,它具有較強的抗攻擊性,是計算機使用者不可缺少的一個程序選擇,但由于也存在一些不完善,所以使用者應選擇與殺毒軟件相結合。殺毒軟件是現在人們針對計算機使用的最普遍的防護手段。常見的殺毒軟件有360殺毒,金山和瑞星殺毒等。隨著如今計算機信息的發展,計算機病毒的種類也越來越繁雜,而安裝使用殺毒軟件,能降低病毒的入侵以及存在性。我們應該將殺毒軟件與防火墻相結合去使用,提高自己計算機的安全性。
3.3定期進行系統掃描,進行網絡監測
定期的安全掃描,可以檢查出計算機存在的漏洞,及時的安裝漏洞補丁程序,排除病毒,一旦檢查出,應及時的刪除。當今的計算機病毒經常出現在網頁瀏覽、郵箱收發以及社交軟件中。進行適當的網絡監測,及時的發現問題,攔截木馬病毒,監測文件的下載和傳輸,針對彈出的浮動窗口進行過濾,降低病毒對計算機的威脅,從而減少用戶的經濟損失和隱私泄露。
3.4網絡入侵監測
防火墻也并不是能夠保障將所有不安全的網絡過濾掉,而對網絡的入侵進行監測能夠一定程度上彌補防火墻發生的漏洞以及功率變化測量帶來的安全漏洞。光譜分析法主要是通過對光譜信號的頻率進行測量,其獲取的功率探測比實際所獲的信息更加的準確和詳細,保障光譜合理的變化。光譜分析法能夠將信號按照不同的功率分為不同的區域。特定信號分析法能夠監控特定的信號狀態,通過不同的載波頻率實現信號的檢測,對光纖的故障以及損耗等進行診斷。
3.5光信傳感器的應用
光信傳感器是目前市場中一種光纖技術,能夠利用光波的傳播頻率以及功率找出與外界環境之間的聯系,對光纖的傳播路徑進行連續的檢測。隨著光纖傳感器的發展,其能夠抵御光纖攻擊、定期監測網絡安全。
3.6隱藏IP地址
網絡信息傳輸的過程中入侵者通過網絡探測技術訪問或者獲取計算機的信息和數據,主要的目的是通過該渠道獲取用戶的IP地址。一旦入侵者了解了用戶的IP地址,那么將會為入侵者提供準確的入侵對象。如黑客利用破壞的IP地址發起攻擊等。隱藏IP地址可以利用代理服務器,這樣其他計算機的用戶就只能獲取代理服務器上的IP地址,對真正用戶的IP地址起到很大的保護作用。通過這樣的保護方式,真實用戶的地址被保護和隱藏,進而對用戶的信息起到很大的保護作用。
3.7及時安裝和更換漏洞補丁程序
系統的漏洞是入侵者入侵系統以及信息對容易突破的地方,如系統的硬件設計、功能以及配置等。由于很多的計算機都存在著不同的漏洞,這也為入侵者提供了有效的入侵途徑。一些入侵者往往將入侵的目標放在漏洞的攻擊上,通過漏洞獲取計算機的重要信息。因此可以利用廠商發布的漏洞修補軟件,如360安全衛士中的漏洞修補功能,實現對系統漏洞的及時修補,提高系統運行的安全性。因此計算機用戶在下載程序時,需要獲取相關的漏洞信息,及時的更新和升級,降低系統漏洞帶來的信息安全風險,進而提高信息傳輸的安全性和可靠性。
通過分析探究對計算機信息傳輸安全與防護技術,我們清楚的了解到,隨著互聯網在各個領域的應用,我國在信息技術發展過程中,存在防御體制的不完善,還有諸多的問題需要改進和健全。隨著信息化時代的到來,網絡給我們提供了更多的物質生活資源,也使得我們的生活更為便捷。但是,就因為和我們的生活息息相關,所以我們更應該保障計算機信息傳輸的安全,保障我們自身的利益和隱私,不讓有心之人有機可乘。筆者希望文中所分析的問題以及采取的措施,能使人們引起共鳴,從而增強我們自身對計算機安全的意識,有針對性的采取以上所述的方法,全面保護計算機的安全運行。
[1] 高增霞.計算機信息傳輸安全及防護技術探討[J].計算機光盤軟件與應用,2014,(22):195-197.
[2] 應光暉.對計算機信息傳輸安全以及防護技術分析[J].科技資訊,2015,13(20):22-23.
[3] 孫月梅.計算機信息傳輸安全及防護技術探討[J].無線互聯科技,2012,(12):134.
Study on Security and Protection Technology of Computer Information Transmission
REN Qiang, SHAN Liang-liang
(The Second Affiliated Hospital of Xinjiang Medical University, Xinjiang 830000)
transmission security of computer information is one of focuses of information technology development nowadays in our country. At present, application of computer has been widely permeated in people’s daily life. But while network brings people convenience in daily life, security events of network also frequently have been occurring, which cause widely attention of computer security. Up to now, security of the Internet has extended beyond technology, and become a key factor of development success, and it is also an important symbol of competitiveness of China. For computer information transmission security and protection technology, the artilce studied occurrence factors of information security problems starting from basic defi nition of information security, and put forward to self understanding of stratigies and measures of protection technique improvement
The computer information;Protection technology