计算机信息安全分析(4篇)

计算机信息安全分析(4篇)

第一篇:计算机信息安全存储对策分析

【摘要】

当前,计算机在人们日常生产生活过程中充分被使用。不论是在工作过程中还是人们日常生活中,计算机都发挥着不可替代的作用。计算机不断给人们生活提供便利固然是好事。但是,随着计算机网络的滥用,人们在网络中的信息安全总是得不到保障。本篇文章主要就这个问题讲解在生产生活过程中如何提高计算机信息利用和安全问题。

【关键词】

计算机信息;存储;利用

1前言

21世纪发展和传播速度最快的就是网络,推动网络在如此多使用者之间进行传递的就是计算机,计算机是人们目前生活生产中不能缺少的重要载体,如果没有计算机,信息交流就不可能像现在一样便利。现今人们对于网络已经具有很大的依赖性,计算机这一特点也被别有用心的人利用,盗取人们一些私密信息,严重危害使用者生命财产安全。

2安全问题现状

人们在日常生活中提及的计算机信息的概念主要是指在日常生活中能够直接接触到并且被人们理解的信息,这种信息和普通信息相比,必须经过计算机处理之后才有可能被使用人员进一步了解,同时,使用人员也是通过向计算机输入一系列电子信号实现对计算机的控制过程。在当前人们生活中,计算机能够处理的信息范围非常广泛,在现实生活中应用计算机信息的例子数不胜数。目前不法分析对于计算机安全的威胁主要体现在信息的盗取方面,关于一个企业核心信息的信息如果泄露,企业就会遭受巨大的损失。造成信息安全问题的原因主要分为几种:第一种是企业内部员工在工作过程中有意无意的信息泄露,或者直接对外部进行信息泄露。另外,还有一些专业的黑客,出于利益需求,直接对外界泄露信息,这样就导致企业核心问题泄露,如果这些信息被不法人员利用,公司相关信息就会直接被利用。如果信息是通过网络丢失的,基本有三种途径:通过介质;通过两个用户之间进行账务往来过程中进行;电磁波也可以作为网络信号传播的主要媒介,造成信息的泄露。存储介质主要包括U盘,光盘和硬盘等,因为这些介质可以直接和电脑进行连接,信息也比较容易丢失。如果U盘中带有病毒等,非常容易传入电脑,然后电脑再进一步进行信息传输。这样就会造成病毒的扩散。无论是通过介质还是两个用户之间的往来,相关信息的泄露,原因都是用户没有设置网络权限,黑客非常容易通过网络系统盗取公司内部的信息。下面再来讲讲电磁波辐射原因,电磁波辐射产生信息泄露是因为所有的计算机在工作环节都会产生电磁波,所以,想要获得计算机信息,就可以利用特定设备进行电磁波的收集,计算机防护人员为了保护电磁波信息不被泄露,也可以利用特殊设备进行电磁波的防护。

3提高信息安全的方法

现阶段计算机信息泄露严重,为了对计算机形成保护,防止计算机信息泄露,工作人员必须要重点针对计算机问题进行分析,防止计算机存储的文件和企业相关数据泄露,防护工作必须从几个方面同时开展,每一个防护工作之间都可以相互作用,这样,才有可能尽快解决计算机存在的问题。想要解决计算机存在的问题,防止信息泄露,可以从以下几个方面进行:

3.1提高工作人员安全意识

计算机虽然功能比较强大,却是由人设计的,一切操作都离不开操作人员的控制。但是,实际情况是,在具体工作过程中,计算机信息由于工作人员工作不慎导致泄露的现象频有发生,所以,想要提高计算机安全指数,计算机操作人员就必须加强自身的安全工作意识,相应的,计算机工作人员的操作技术也急需提高。方法就是必须定期对工作人员进行技术培训,并且在培训过程中要不断向工作人员强调计算机信息的重要程度,工作人员只有充分意识到计算机信息非常重要,保护计算机信息是自己的职责才有可能做好本职工作。工作人员操作比较小心,计算机信息丢失的可能性就会小很多。另一方面,提高工作人员对计算机的操作技术可以通过企业对工作人员进行技术培训,并且在课程上聘请专业老师,对工作人员面临的不明白的问题及时讲解来进行。相关人员一致认为技术培训应该侧重于对工作人员使用技能方面的培训,因为这些人员学习计算机技术主要是应用到工作中去,同时技术的提高也进一步降低了相关电子信息会被别人盗取的可能性。企业管理人员应该建立一定的奖惩制度,工作人员不论出现工作失误还是有突出贡献,都一定要责任到人,这一点必须要在企业规章中明确规定,树立工作人员奖罚分明的概念,为了提高工作人员的工作积极性,企业管理人员可以定期在公司内部举办一些竞赛活动,获胜者可以获得一定的物质奖励,并且被表彰,工作人员工作积极性提高以后,就会在公司内部形成一种学习氛围,有利于对计算机信息的保护。

3.2升级计算机软件

除了人为因素导致的信息安全性能降低,容易被他人盗取和利用之外,计算机本身的设计,计算机软件的相关性能也可以非常影响工作人员的正常使用。尤其是病毒,病毒主要就是利用计算机上带有软件防火墙的漏洞对计算机进行进攻,只要工作人员打开带有病毒的文件,病毒就会瞬间使电脑系统崩溃,瘫痪。计算机病毒的存在导致目前计算机面临的形势非常严峻,工作人员除了要注意自身工作保密程度,防止信息泄露之外,还需要时刻注意计算机杀毒软件的性能。但是,就如同计算机软件一样,电脑病毒也会不断升级,电脑病毒升级以后,在软件库记载中没有相应病毒的记录,就非常容易导致计算机信息泄露。为了应对新产生的病毒,工作人员必须要注意防毒软件的升级和维护,有效防止计算机系统被响应病毒入侵。

4结语

本篇文章主要讲述了计算机系统在目前情况下面临信息丢失的现状,为了防止计算机信息被盗,被不法分子利用。必须加强对计算机信息的保护。目前造成计算机信息泄露的原因主要包括计算机系统本身问题和工作人员的问题,想要对计算机信息进行保护,就必须从这两方面同时着手,内外相结合。在提高计算机工作人员素质的同时,注意计算机防护软件的升级。

作者:冯隽 蔡东阳 单位:辽阳职业技术学院信息工程系 辽阳市公安局

参考文献:

[1]陈欢.浅谈计算机信息安全存储与利用[J].消费电子,2014(14):143.

[2]刘?.计算机信息安全存储与利用的浅谈[J].计算机光盘软件与应用,2014(2):177,179.

[3]邵芳.计算机信息安全存储与利用的浅谈[J].电子世界,2013(10):11~13.

第二篇:计算机网络信息安全问题措施

摘要:

互联网时代的到来使得人们的生活与工作方式发生了翻天覆地的变化,与此同时也带来了较大的网络信息安全隐患,对用户正常使用计算机网络造成了较大的影响。对此,本文从计算机网络信息安全的内涵出发,简述了计算机网络信息安全中存在的问题,并提出了相应的解决与防护措施,以期为相关人士提供参考。

关键字:

计算机网络信息安全防护措施

1计算机网络信息安全的内涵

关于计算机网络信息安全在我国《计算机信息安全保护条例》中已明确了定义:通过计算机技术和网络技术手段,使计算机系统的硬件、软件、数据库等受到保护,最大可能不因偶然的或恶意的因素而遭破坏、更改或泄密。可见,网络信息的传输、存储、处理和使用都要求处于安全状态。

2目前计算机网络信息安全存在的主要问题

2.1计算机病毒

计算机病毒的种类越来越多,不同病毒对计算机的影响程度也不一样。目前人们的生活与工作均离不开计算机的应用,一旦病毒侵入计算机,其正常使用将受到影响,甚至还会传染给关联计算机。目前计算机网络资源中存在有大量关于色情方面的信息,大多都带有病毒,用户点击后,计算机就很容易侵入病毒。

2.2人为网络攻击

人为网络攻击可分为主动攻击与被动攻击这两种类型,运用网络攻击技术有选择性地破坏网络信息保密性和完整性,进而达到损坏网络信息目的称之为主动攻击;不对计算机网络正常运行造成影响,而是篡改、截取或中断计算机网络中数据和信息的攻击称之为被动攻击。比较以上两种人为攻击类型,被动攻击具有较强的隐蔽性,但这两种形式都将会对计算机网络信息安全造成较大影响。

2.3系统自身漏洞

漏洞无可避免地会出现在计算机中所安装的网络软件中,而黑客往往会借助这些漏洞攻击计算机。因此,内部软件测试工作在产品研发过程中十分有必要,该环节可帮助研发人员及时找出系统漏洞并进行科学完善与调整。

3计算机网络信息安全问题的解决措施

目前,国内外均加大了对计算机系统安全性和保密性的控制,对人员、时间、活动的控制得以实现,但这不足以切实解决计算机网络信息安全问题,我们还需从以下几方面着手进行网络安全防护。

3.1身份认证

身份认证可在准确辨认双方信息后进一步向双方进行认证,双方使用者互相证明自己的身份目的由此可得到实现。正因为此,身份认证逐渐成为了计算机网络授权机制的基础之一。在单机状态下,共享某秘密信息、采用硬件设备生成一次性口令为身份认证的主要途径,此外还可根据人的生理特征来进行身份辨别;在网络状态下,身份认证则更为复杂,对称密钥或公开密钥加密是计算机在这一状态下所采用的身份认证的主要方式。管理系统在验证双方身份时需通过密码口令,在确定双方身份时双方还需输入附加随机验证码,以防止个别用户通过猜密码的方式窃取管理员权限。

3.2授权控制

对不同用户访问信息的权限进行控制与管理即为授权控制。在采用授权控制进行网络安全防护时需满足一致性、统一性、控制性三个方面的要求。所谓一致性,就是用户访问权限的控制无二义性;统一性即采用集中管理的方式进行权限管理;控制性则要求系统记录下用户的使用轨迹,且授权控制需尽最大可能提供大量的用户细粒度的资料和记录。

3.3数据加密

对称密钥加密算法与公钥算法是现阶段广泛使用的数据加密技术之一,其应用可为计算机网络信息通信安全提供基本保障。公钥算法是在非对称密钥加密的基础上进行计算,硬件加密与软件加密是其主要加密手段。较之两种加密手段,硬件加密具有速度快效率高安全性好等优势,但该加密手段所需成本较高,因而目前更多应用成本低且灵活性高的软件加密手段。

3.4数据完整性与抗抵赖性

防止计算机网络中传输的数据出现被修改、删除、替换、重发、插入等影响用户正常使用、接收真实数据的措施称之为数据完整性;而接收方保证对方不会对收到的信息而抵赖,也不会冒充他人的或是经过篡改的信息称之为抗抵赖性信息,电子签名是最常使用的方式之一。

4计算机网络信息安全保护措施

除需解决计算机网络信息安全中存在的问题外,我们还需采取一些积极有效的安全措施进行防护体系设计,如此才能为计算机网络信息提供一个安全、可靠的服务平台,下文笔者将从防火墙、入侵检测、病毒防范三个方面进行阐释。

4.1防火墙

在内部网络与互联网之间所设定的虚拟的隔离墙称之为防火墙,其可监测与管理以上两个通信网络之间的数据流,在实际应用中既可允许合法信息的传输,也可阻止非法信息的入侵与传输,此外,黑客篡改或窃取内部信息也可得到有效阻止。数据过滤、应用网管、服务等均为防火墙的主要实现手段。防火墙在计算机网络信息安全中的应用十分广泛,实际应用效果也比较理想,但其在使用过程中仍具有一定的约束性,如对各种形式交叉存在的网络内部攻击无法产生效果、无法隔离已经存在或感染病毒的软件、文本文件等的传输和运动等。

4.2 入侵检测

入侵检测技术可对用户的网络使用痕迹加以实时、准确地监测,因而其在计算机网络安全防护中有着较为广泛的应用。依据攻击方式的不同,入侵检测技术可分为行为入侵检测和知识入侵检测。

4.3病毒防范

如前文所述,种类多样的病毒对计算机网络信息安全造成了较大威胁,而主机防病毒与网关防病毒是目前最主要的病毒防范技术。主机防病毒可通过主机中的防病毒引擎对计算机之间的数据、信息、文件等的传输过程实施监控,同时还可查找、比较文件和数据在预存数据中的病毒,一旦发现中毒文件将直接删除病毒特征或将文件隔离。但如果文件中的隐含病毒并没有在病毒库中保存,主机防病毒技术将无法实现对病毒的有效防范。

5结束语

计算机网络信息安全关乎着用户隐私与相关利益,日趋严重的计算机病毒、人为网络攻击、系统自身漏洞问题要求我们及时采取相应的解决措施与防治措施。笔者在借阅大量参考文献资料的基础上提出了相应的意见与建议,希望能够给相关人士一定的启示。

作者:杨欣然 单位:成都外国语学校高2014级6班

参考文献

[1]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014,19:4414-4416

[2]段莹,陈耿.计算机网络的信息安全体系结构[J].中国西部科技,2011,12:29-30

[3]纳颖,肖?.对计算机病毒及防范措施研究[J].科技信息,2012,03:129+170

第三篇:计算机网络信息安全及防护

【摘要】

当前,计算机网络信息技术发展迅速,计算机网络行业日趋成熟,网络信息安全备受关注。针对计算机网络信息安全的探讨也逐渐增强,有针对性地出现了诸多应对策略,但是,在深度和广度上仍不能与其发展速度相适应。为此,要全面进行计算机网络信息安全影响因素的分析,制定行之有效的对策。

【关键词】

计算机;网络信息安全;防护策略

前言

对于当前的计算机网络技术,其具有广泛的应用环境,在各个行业和领域得到广泛的运用,意义重大。计算机网络与社会各个环节的发展息息相关,尤其是具有较为简洁的操作性。这就使得计算机网络信息安全问题受到高度重视,影响因素较多,致使安全事故时有发生,不利于其可持续发展。为此,要重视对网络影响因素的分析,强化防护策略,保证其长远发展。

1全面分析计算机网络信息安全的现状

在当前的社会发展中,计算机网络的作用和功能得到广泛推广,成为社会发展极其重要的组成部分。同时,社会各个领域对计算机信息系统具有较高的依赖性,需求更加广泛,安全隐患逐渐增多。因此,要加深对网络信息安全措施的研究力度。计算机网络安全涉及诸多学科的知识,如加密技术、信息安全技术等,需要综合考虑,加大研发力度,将其更好地应用在计算机网络系统软硬件系统中,实现对系统数据资源的有效保护,强化建设。在这这些技术的应用下,使得信息被泄露和篡改的几率降低,但是,威胁并没有排除,为此,要千方百计强化计算机信息防护系统建设,重视对计算机的全面检测,强化对系统安全性的评价,实现计算机网络信息安全保护系统的完善性与健全性。

2系统分析影响计算机网络安全的主要因素

为了实现计算机网络信息完全的维护和管理,需要找准问题所在,也就是要准确找出造成计算机网络信息安全的病症,明确威胁和影响网络安全的因素。

2.1自然因素对网络安全的影响

自然因素主要是指影响计算机信息系统稳定运行的、造成威胁的自然灾害,主要是指计算机处于的环境和背景中。自然灾害发生的几率不高,但是,能够给整个系统造成比较严重的打击,这些因素的性质为不可抗力,另外,计算机所处的环境也会对整个网络安全造成一定的威胁,一旦遇到温度过高或者湿度较大的情况,计算机的运行也会受到一定的影响。

2.2网络自身存在一定的脆弱性

对于网络技术而言,其系统特征为智能型,突出的特点是开放程度较大,能够满足社会实用性的需要。这两个特点能够为使用者提供更加优质的个人体验,但是,与此同时,网络自身也面临严重的威胁,使得其遭受攻击的可能性增强。同时,网络空间能够实现大量数据的高度分享,人们在获取资源的同时,遭受资源侵犯的机会也增大,给整个网络信息带来巨大的安全隐患。

2.3网络容易遭到恶意的攻击

在当前的网络安全影响因素中,恶意攻击十分猖獗,是最为严重和恶劣的危险因素。恶意攻击主要通过两种方式实现,即主动和被动攻击。主动攻击主要是肆意进行网络信息的破坏,采用不同的模式和方式,导致网络信息的合理性和有效性被破坏。而被动攻击主要是指维系网络运行的安全性和稳定性,但是,对网络相关信息进行截获和破译,目的是非法获取所需信息。

2.4对计算机病毒的分析

对于计算机的病毒,主要隐藏在程序中,位置十分隐蔽,很难被发现,一旦被触发,就会造成计算机信息数据的丢失和损害,甚至造成硬件的破坏。计算机病毒传染性较高,很难被发现,因此,会引发连锁性的反应。同时,计算机病毒的危害很难估计,具有极其严重的信息破坏力。

2.5存在垃圾邮件和计算机犯罪行为

当前,网络运行中,垃圾邮件较多,垃圾邮件的发送者会对用户信息进行窃取,强行将信件发展客户,迫使其不得不接受。其主要的目的是进行广告的宣传和信息数据的窃取,但是,也有些信息会造成网络安全的威胁,对于计算机犯罪,主要以非法侵入的方式,对他人计算机信息系统进行操作和破坏,目的是进行有害信息的传播,甚至涉及到一些威胁社会安定团结的事情。

3如何不断加强计算机网络安全防护工作

3.1重视对计算机网络信息安全系统的建设

对于计算机的防护系统,主要包含几个方面,例如对入侵行为的检修以及全面的审查,对网络漏洞进行扫描,对病毒进行查询,对网络进行实时监控等。对于入侵行为的审计能够实现对系统内部所遭受的攻击状态的观察,一旦发现安全隐患,进行预警,制定拦截程序。对于整个网络进行的扫描行为,主要包含对线路的窃听,对系统漏洞的查询等。对于非技术方面的因素,主要是指安装相应的入侵检测工具,强化扫描作用,形成统一和标准的网络管理规范,实现对整信息安全系统的有效维护。对于计算机病毒的检查,是要进行主动性的杀毒操作。

3.2重视抵御木马程序的安装

对于木马程序而言,能够进行电脑的植入,实现对信息的窃取,因此,要有效防止黑客植入木马程序。要重视做好预防工作,及时删除不明文件,尤其是一些可疑的程序。

3.3注重维护账号的安全性

当前,计算机网络软件众多,用户账号也较多,涉及诸多内容,尤其是电子账号、银行账户等,因此,在网络系中,最为常用的方式是进行账户和密码的破译。因此,为了降低黑客威胁,要重视提升账户安全性。要重视对账户和密码进行复杂性设置,实现数字与字母的有机结合,定期进行更换。

3.4重视防火墙和杀毒软件的安装

结合防火墙技术的应用,可以将其分为包过滤型、地址转换型以及监测型。对于包过滤型防火墙,其主要应用的是分包传输技术,对数据包中的地址信息进行阅读,明确信息来源的安全性程度。一旦发现危险网站的包,防火墙会有效发挥对其的阻止作用。对于地址转换类型的防火墙,IP地址实现临时转换,对外实现了对自身地址的隐藏,需要通过开放的访问才能获取IP地址和端口。

3.5重视对文件的及时加密

对于文件,可以借助文件加密和数字签名的方式,实现信息安全性的提升。加密技术主要分为线路和端到端加密,能够实现对存储文件的有效保护。

3.6重视对漏洞补丁程序的及时安装

对于网络中应用的软硬件以及相关程序而言,其自身存在缺点和不足,在设计方面存在一些漏洞,一旦被网络黑客应用,就会引发病毒的入侵。针对当前的计算机应用程序和操作系统,漏洞都不可避免,较大程度上威胁了计算机网络信息安全。因此,针对这些问题,需要重视计算机漏洞补丁程序的研发,实现对漏洞引发的安全隐患的有效预防,避免安全风险的出现。因此,在计算机应用中,要借助漏洞补丁程序,及时进行安装,不断进行完善。为计算机网络信息安全建造更加安全的防线。

3.7重视对入侵行为的检测和网络实施监控的执行

在计算机网络防范技术中,入侵检测十分有效,主要是应用分析法进行辨别,囊括了诸多领域的知识,如统计、人工智能、逻辑推理等,能够有效避免计算机网络系统被胡乱应用,实现对入侵行为的全面监控。

4结束语

综上,随着计算机网络信息技术的不断发展,网络信息安全备受关注,需要得到行业高度重视。为了实现对计算机系统的有效防护,需要建立多元化的防护策略,分析各种方式的优点和不足,逐步建立网络信息安全防护体系。

作者:张敏 张美玲 单位:辽宁财贸学院

参考文献

[1]林法.计算机网络信息安全及防护策略研究[J].网络安全技术与应用,2014,01:104~106.

[2]张术平.刍议计算机网络信息安全及防护策略[J].电脑知识与技术,2014,09:1922~1923.

[3]吴一凡,秦志刚.计算机网络信息安全及防护策略研究[J].科技传播,2016,02:156~157

第四篇:计算机信息安全技术及防护

摘要:

随着我国科学技术的进步以及经济水平的发展,计算机已经逐渐走入了人们的日常生活。信息化技术依托着计算机而发展,而人们在工作以及生活中对于计算机的依赖则使信息技术拥有了更加广阔的发展市场。文章主要研究了对于计算机信息安全技术的加强以及防护。笔者从信息安全释义的角度出发,深入研究了关于信息安全的相关技术。笔者期待通过对于信息安全技术的知识了解,能够找出其中存在的问题,并给出合理的防护措施。

关键词:

计算机;信息安全技术;防护;问题;措施

当今社会的发展已经离不开对信息的收集。随着大量信息的出现,计算机被应用在各个领域当中。依托着计算机,人们能够传播和共享大量的信息资源,并对该部分资源进行有效的分配和利用。人们的日常生活更加丰富、工作效率也得到了大幅度的提高。互联网的出现使信息资源变得更加丰富,而计算机的信息安全则受到了威胁。人们需要认识到计算机中的信息安全重要性,并积极研究对于信息安全的相关防护技术,提高信息安全的技术水平,从而为计算机的信息存储提供安全保障。

一、计算机的信息安全释义

计算机的纤细安全是指人们在使用计算机来收集和存储信息的过程中对于该类信息所做出的加密措施。人们为了确保存储信息的安全性,定时对信息进行检测并为其制定了相应的防护措施。如今,互联网的发展使计算机的各个用户都能够通过互联网而联系在一起。而该种情况为信息安全带来威胁。越来越多的用户收到了影响。为了缓解该种现状,我国致力于培养计算机技术型人才,教授其信息安全技术,并促使其具有设置防火墙,并恢复受损数据的能力[1]。

二、计算机的信息安全技术

其实,计算机的信息安全技术并不是单一的一种技术,而包含了多中对信息进行防护的技术。防火墙技术是信息安全技术当中比较重要的基础技术,当用户的计算机受到了病毒的威胁时,只需要在计算机中利用硬件安装好防火墙程序,就能够使病毒自然的被防火墙程序清除。目前该种技术一直以硬件作为依托,技术人员将已经设定好的防火墙程序按照安全策略安置在硬件当中,并使用户能够轻易的将防火墙植入到计算机中[2]。在用户开启防火墙程序以后,该程序不仅能够对计算机中的木马病毒进行过滤,还能够清理计算机中过多的垃圾信息,并为计算机形成安全保护网,防止计算机受到其他黑客的攻击。软件的保护技术也是一种比较重要的信息安全技术。该种技术是通过软件来对计算机形成保护。当前有很多杀毒性的软件,从软件的角度来对一些带有病毒的软件进行查杀,确保用户的计算机不会接受恶意的信息。

三、计算机的信息安全存在的问题

从互联网兴起以后,计算机的信息安全就受到了严重的威胁。从软件的角度考虑,近年来,由于计算机的软件市场竞争较为激烈,很多软件的设计系统都不够完善。一些实用性的软件都确保保护系统的设置。一旦计算机中使用了该类型的软件,计算机内部所存储的相关信息就会受到威胁。从硬件的角度考虑,计算机的硬件制作材料已经处于多样化的状态[3]。部分材料无法经受住严重的物理撞击,一些计算机的硬件会在使用的过程中产生故障,因此造成计算机的内部存储受损。一些正在使用或者已经存储起来的信息会在计算机的硬件发生故障以后丢失,甚至无法找回。从病毒的角度考虑,在计算机连接了互联网以后,越来越多的病毒形式产生。一些不法人员编写了病毒,用来入侵用户的计算机,对计算机内部的信息进行复制以及传播,造成了用户信息的严重泄露。尽管当今社会对于计算机病毒的抑制已经有了初步的效果,但是还有很多病毒的适应能力较强,无法被彻底清除。

四、关于计算机的信息安全防护的几点思考

要想转变计算机的信息安全现状,技术部门需要从源头抑制危害信息安全的因素。病毒在计算机当中依托着网络传播的便利危害计算机的信息。技术部门应该研究出相应的防护措施,以此来检查出计算机中存在的病毒,并从软件的角度对计算机的病毒进行清除。尽管计算机用户的计算机水平并不高,但拥有了杀毒软件以后,其能够将自己的计算机建立起比较严密的防护网,从而过滤掉虚假信息,并防止了不法分子利用病毒所做出的恶意攻击[4]。技术部门还需要加大对信息安全技术的研究力度。我国的计算机安全技术水平一直处于落后状态,很多保护技术都无法达到防护计算机的要求。技术部门应该加强对检测技术、数据恢复技术以及防火墙等技术的研究。利用计算机工作的企业本身也要建立起安全防护系统,并加强对信息安全的制度管理。企业方面也可以培养高水平的计算机人员,定时对企业内部的计算机进行检查和维护,确保企业的计算机信息管理人员能够严格的遵守职业道德,对计算机进行有效的防护工作。企业培养了技术性的安全管理人员,能够在企业的信息遭受损失时,及时的找回数据,并对已经存储的重要信息进行加密处理。企业也可以建立起严格的监督管理制度,确保技术人员在研究信息安全防护技术时能够尽心竭力,并且不受到外界因素的干扰和威胁。为了提高计算机的信息安全性能,国家和政府也要对该方面给予大力支持。国家应该确定好相关的法律法规,为信息安全的防护工作确立好法律保障。在法律的威胁和束缚下,不法分子的行为能够有所收敛,企业也能够在遭受损失时,及时收到法律的保护。国家以及企业之间的相互配合,促使计算机的用户能够更好的防护自身的信息,保障了我国计算机的信息安全水平提升。

五、结论

总而言之,计算机的信息安全已经出现了很多问题,其信息管理制度的不健全导致了信息的泄露并为用户造成了严重的损失。为了缓解计算机的信息安全的弊端,企业需要不断的研究信息安全的相关技术,创新信息安全的管理制度,从病毒防护到技术水平提升,企业都需要加强关注。企业需要确保信息安全的管理人员能够以认真负责的工作态度来维护企业的信息存储,确保管理人员具有较高的安全防护能力。

作者:缪艳 单位:江苏省盐城市响水县委党校

[参考文献]

[1]孟晓峰.基于计算机信息安全技术及防护的分析[J].电脑知识与技术,2014,07(27):6310-6311.

[2]李群.计算机信息安全技术及防护措施初探[J].电子制作,2015,12(10):156.

[3]刘凌志.略谈计算机信息安全技术及防护措施[J].数字技术与应用,2016,08(06):206.

[4]连惠杰.计算机信息安全技术及防护探析[J].信息与电脑(理论版),2016,11(09):181-182.