您的位置: 主页 > VR陀螺 > 永久居留迅雷下载:电子信息技术安全问题与防护路径

永久居留迅雷下载:电子信息技术安全问题与防护路径

时间: 2019-03-14阅读:

摘要 文章首先对电子信息技术安全问题进行简要分析,在此基础上对电子信息的安全防护路径进行论述。期望通过本文的研究能够对电子信息安全性的提升有所帮助。

[关键词]电子信息 安全 防护

1 电子信息技术安全问题分析

在网络信息时代到来的今天,电子信息技术的应用范围不断扩大,其重要性日益突显,然而,一些安全问题也随之显现,主要体现在如下几个方面:

1.1 电子信息运行环境的安全程度不高

在对电子信息技术进行应用的过程中,保密性是所有使用者共同关心的问题,但由于电子信息运行环境的安全性略显不足,很容易造成重要的机密信息外泄,由此会给用户造成一定的损失。而信息监管力度不够是导致这一安全问题的主要原因,想要使电子信息技术获得更加广泛的应用,就必须保证其运行环境具有足够高的安全性,这也是当前亟待解决的首要问题之一。

1.2 系统漏洞问题

目前,尚未开发出没有任何漏洞的系统,换言之,只要是计算机系统就不可避免地存在漏洞,信息系统也不例外,不仅如此,在某对某些程序进行设计的过程中,也可能留下以下漏洞,从而给黑客入侵窃取信息提供了渠道。

1.3 计算机病毒

电子信息是以计算机作为载体进行传递的,在这一过程中,电子信息的安全会受到计算机病毒的影响。在威胁电子信息安全的各类因素当中,计算机病毒是危害性较为严重的一种,并且病毒的更新速度非常之快,往往会让使用者防不胜防。如一些非法网站当中就存在大量的病毒,若是用户不小心进入这样的网站,病毒便会侵入到计算机当中,从而对电子信息的安全造成威胁,极有可能导致重要的信息丢失,从而给用户带来巨大的损失。

2 电子信息的安全防护路径

为进一步提升电子信息的安全性,应当采取合理可行的技术措施,对各种可能威胁电子信息安全的因素进行有效防护,最大限度地减轻对电子信息安全的危害。目前,可用于电子信息安全防护的技术相对较多,其中比较成熟且效果较好的技术有以下几种防火墙技术、数据加密技术、入侵检测技术等。下面对这些技术在电子信息安全防护中的应用进行论述。

2.1 防火墙技术的应用

这是目前最为实用且效果较好的一种电子信息安全防护技术,防火墙的基本原理是在内网与外网之间构筑起一道屏障,可以阻隔来自于外网的恶意攻击、非法入侵,确保用户的信息不会受到外部的安全威胁。常用的防火墙有以下几种类型:

2.1.1 包过滤

这种类型的防火墙采用的是分包传输技术,其可以通过对数据包中地址信息进行读取,从而判断数据包的来源是否安全,当发现不安全的数据包后,防火墙便会启动对其进行阻拦。该防火墙的特点是通用性、产品成本低、安全有效,对于电子信息的安全能够给予一定程度的保障。

2.1.2 代理型

这种类型的防火墙的运行环境为计算机信息系统的应用层,其安全系数比包过滤型防火墙高,通过代理服务器的设置,能够阻拦客户端与服务器端之间的数据信息交流,同时借助专门的代理程序,可对应用层进行监控。该类型的防火墙产品具有安全性高的特点,可针对信息系统的应用层进行扫描,从而阻止病毒和非法侵入。在电子信息安全防护中,对防火墙技术进行选取时,应结合实际情况,选择实用性较高且防护效果较好的防火墙产品,由此可以使防火墙安全防护作用得以最大限度地发挥,为电子信息安全提供强有力的保障。

2.2 数据加密技术的应用

这是电子信息安全防护最为常用的一种技术措施,所谓数据加密就是将可读的信息通过加密算法转换为不可读的信息,这样在信息传输的过程中,即使被黑客或是不法分子截获,也无法从中获取信息的内容,对于他们而言,经过加密处理之后的信息只是一串包含数字和字母的源代码,并无任何实际意义。当加密的信息传送到制定的地址后,通过解密密钥便可对其进行还原,从而读取其中的内容。大量的实践证明,数据加密技术能够进一步提升电子信息的安全性。目前,较为常用的数据加密技术有两种,一种是对称加密,另一种是非对称加密。前者采用的单密钥,一个密钥既可以对数据进行加密,同时也能进行解密,它的特点是加密算法简单,密钥短、加密效率高,可用于大量数据信息的加密。采用这种加密方法时,必须要保管好密钥,这是非常重要的一点,必须予以注意。后者也被称之为公开密钥,其对数据信息进行加密时,使用的公开密钥,解密时,则需要使用私有密钥。这种加密方法的保密性更好,不足之处是加密速度比较慢,数据信息较少时,可采用非对称加密。

2.3 入侵检测技术的应用

所谓的入侵检测实质上就是对各种非法入侵行为进行检测,其在电子信息安全防护中的应用,能够使电子信息的安全得到最大限度地保证。目前,比较常用的入侵检测系统有以下几种:

2.3.1 主机型

这是出现较早的入侵检测系统,其主要是对主机当中的审计数据和日志进行检测,从而发现可疑的事件,系统可在被检测的主機上运行,它的特点是能确定攻击是否成功,适用于经过加密及带有网络交换器的运行环境,当检测系统运行时,可能会对主机的效能造成一定程度地影响。

2.3.2 网络型

这种入侵检测系统是通过网卡对经过网络的数据流进行监视和分析,进而判断数据是否合法,不合法的数据会被系统视作为攻击行为,其特点是成本低,检测范围广,入侵者很难消除侵入证据,不会对操作系统的性能造成影响。

3 结论

综上所述,在网络信息时代带来的今天,电子信息的应用越来越广泛,其安全问题受到人们的关注。为此,应当对电子信息的安全问题进行分析,并采取有效的方法和技术措施,对电子信息安全进行防护,借此来提升其安全性。

参考文献

[1]李少华.计算机电子信息工程技术应用的安全性问题研究[J],产业与科技论坛,2017 (22).

[2]赵子彦.我国计算机电子信息工程技术的应用和安全探讨[J],电子技术与软件工程,2016 (2):210-210.

[3]宋飞,关于计算机电子信息工程技术安全问题的研究[J].电脑迷,2017 (5).

[4]张磊,计算机电子信息工程技术的应用与安全研究[J],计算机产品与流通,2017 (7).

[5]温森浩.计算机电子信息工程技术的应用与安全[J].通讯世界,2016 (16):275-276.

[6]王凯,我国计算机电子信息工程技术的应用与安全[J].信息与电脑(理论版),2015(1):46-47.

上一篇:东吴嘉禾基金:微信“小程序”开发的系统实现及前景
下一篇:没有了

相关阅读