计算机的信息安全范例6篇

前言:中文期刊网精心挑选了计算机的信息安全范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

计算机的信息安全

计算机的信息安全范文1

【关键词】计算机通信;信息安全;防护策略

前言:近年来,计算机网络技术得到了飞速发展,逐渐深入到了社会的各个行业中,潜移默化的改变着人们的生活和思维习惯。计算机网络在推动社会稳步发展的同时,也暴露出了一些信息安全方面的问题,对于人们的个人隐私和财产安全造成了一定的威胁,需要切实做好安全防护工作。

一、计算机通信信息安全影响因素

1.1自然因素

自然因素指自然灾害对于计算机硬件设备或者所处环境的破坏,其发生的概率不高,但是带来后果确是毁灭性的,后续的处理也相对困难。通常来讲,除台风、地震等自然灾害外,环境因素对于网络系统的安全性同样影响巨大,如高温、高湿、空气污染等,都可能影响计算机通信的正常进行。

1.2人为因素

一是网络管理人员自身因素,缺乏安全意识,对于计算机通信安全重视不足,在操作中没有严格依照相关规范和步骤,导致信息的泄露或者丢失;二是黑客入侵,利用系统漏洞或者病毒、木马等程序,侵入计算机通信网络,通过非法手段盗取重要的数据信息,严重威胁用户的信息安全;三是用户缺乏安全防范意识,在对网络进访问时,没有对网络的安全性进行验证,也没有设置防火墙、杀毒软件等程序,使得计算机感染网络病毒,进而导致信息的丢失或者损毁[1]。

1.3系统因素

计算机网络自身具有开放性的特点,想要实现数据信息的保密传输存在一定的困难,而一些系统软件在设计环节由于考虑不全,存在着漏洞或者问题,容易被病毒或者黑客利用,导致信息的丢失。病毒对于计算机系统的威胁是非常巨大的,一旦系统感染病毒,将可能对计算机系统本身、软件程序、操作指令以及数据等造成严重破坏。

二、计算机通信信息安全防护策略

2.1加强硬件防护

硬件是计算机网络系统得以正常运行的基础和前提,需要做好防护工作。一是应该对计算机硬件设施的工作环境进行管控,确保温度和湿度始终,抗干扰能力强;二是应该完善日常安全管理,设置安全专员,从物理层面上防范非法入侵以及盗窃、破坏等活动;三是应该制定切实可行的维护制度和应急策略,确保在出现突发性问题时,能够有效应对,从而为计算机网络的稳定可靠运行提供保障。

2.2注重软件管理

对于计算机系统中的软件,应该集中安装和管理,以提升计算机网络安全防护的强度和质量。可以将软件的安全与系统检测技术相互结合起来,确保软件的规范性、安全性,尽可能减少系统漏洞,为计算机通信信息安全奠定良好的基础[2]。

2.3完善安防技术

完善的安全防护策略是保障计算机通信信息安全的重要手段,在实际操作中,可以从几个方面着手:一是设置防火墙,防火墙技术在网络信息安全管理方面的应用,主要体现在状态监测、异常识别、服务等,是计算机安全策略中非常重要的组成部分。最近几年,随着高端防火墙逐渐产生,可以针对一些信息流进行拦截,实现了对整个数据层的安全过滤,通过服务与协议的相互搭配,在提升系统功能的同时,也保证了信息安全;二是运用加密技术,对网络信息进行加密处理和加密传输,可以在很大程度上减少信息被窃取和篡改的情况。当前比较常见的加密技术包括了对称加密、密钥加密等,例如,结合pkzip技术,可以针对数据进行压缩和加密处理,实现对于数据信息的有效保护;三是引入鉴别技术,对存在于计算机网络中的威胁和隐患进行检测,根据检测到的威胁的类型,采取针对性的防范和应对措施,保障通信安全。

2.4强调入侵检测

入侵检测可以看做是对防火墙的补充,能够实现对网络流量的实时监测,在发现异常时发出报警信息,启动防护程序来保障系统安全。网络入侵检测系统主要是采用旁路方式,对网络中的数据流进行全面侦听,结合实时检测分析,发现异常行为,并且及时做出响应,通过与防火墙的联动,或者运行用户自定义指令的方式,实现对系统的动态防护[3]。

结语:

总而言之,计算机通信信息安全问题的解决不应该单纯的依靠某一种方法,而是需要结合具体情况,构建起完善的安全防御机制,通过综合性防护策略,对威胁系统安全的因素进行防范和控制,提升计算机网络系统自身的安全防护能力,切实保障通信信息的可靠性和完整性,保障用户的数据信息安全。

参考文献

[1]刘君涛.计算机通信网络安全与防护策略的相关思考[J].通讯世界,2016,(19):104-105.

[2]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014,10(19):4414-4416.

计算机的信息安全范文2

关键词:计算机信息;安全;策略

1. 引言

现在,计算机技术在人们日常生活中发挥着巨大作用,促进社会的发展,同时计算机技术也为人类资源共享发挥了巨大的作用。计算机信息系统安全的定义:是指计算机信息系统的硬件、软件及数据能受到保护,不会因偶然或恶意的原因遭到破坏、更改或泄露,能保证系统安全、连续、正常运行,计算机信息系统安全涉及信息安全的技术保证措施,也涉及保障信息安全的管理规范、相关的规章制度,日常运行安全的维护管理和人员安全意识的教育和培训[1]。然而信息安全问题也随着信息技术的发展特别是互联网技术的发展越来越突出,计算机信息常常含有大量的机密数据和信息,甚至一步部分涉及到国家的安全信息,所以一旦计算机信息的信息外泄,将产生不可估量的损失,因此研究计算机信息的安全具有重大的意义[1]。

2. 计算机信息安全的研究现状

2.1国外计算机信息安全的研究现状

国外计算机信息安全的研究开始的比较早,很多国家和企业都在计算机信息的安全性研究上投入了大量的人力和物力,通过开展实验和技术研讨得到了很多关于计算机信息安全的先进性成果。特别是以美国为代表的发达国家,从20世纪90年代开始,美国就开展了有关计算机信息安全的研究工作,从一个部件的安全研究发展到一个系统的安全研究,最后发展到社会信息化的安全应用研究,而且研究制定了有关计算机信息系统安全评级准则[2]。这些工作极大地促进了计算机信息的安全,同时为其他国家的理论研究提供了一手资料和理论,另外也开发了一些安全性性能比较好的技术,如防火墙技术、数字签名技术和密码技术。

2.2国内计算机信息安全的研究现状

在国内,随着计算机信息技术的,日新月异,越来越多的人开始意识到了计算机信息系统的安全对国家、企业和个人重要性,一些科研单位和企业开展了有关计算机信息系统安全的科学研究,从而提高我国计算机信息的安全,提高了大众的安全意识。现在我国的计算机信息系统专用安全产品分为四类:(1)用于防治计算机病毒的产品。(2)用于防雷的保安器产品。(3)防火墙产品。(4)用于网络安全的产品,如:网络安全分析仪、入侵检测、数据安全保护器、电子签证机关、身份认证系统、动态口令系统、电子商务安全认证系统和网络安全审计系统等[2]。当前,我国对计算机信息安全的研究取得了一定的成就,但是由于我国从事计算机信息安全研究工作时间比较短,和其它国家相比还存在着一定的差距,因此在国内有关计算机信息安全研究需要借鉴国外的研究经验和技术,在一些具体的计算机的应用软件,通过把一些相对应的安全技术应用到相应的应用软件中,才能提高软件和系统的可靠性。

2.3计算机信息安全面临的威胁

随着网络技术的发展,实现了计算机信息的资源共享和通用,使得计算机的信息在应用、保存和传输很容易破坏和丢失,甚至被窃取和篡改等,同时,木马和计算机病毒时刻威胁着计算机的系统的安全,计算机信息安全正面临巨大的威胁[3]:

     (1)非法盗取:通过盗取用户的账号和密码,以及进行攻击和越权操作等。

(2)计算机信息的丢失:当计算机信息系统工作时,产生的电磁波、机械振动和声

音等信号被非法用户获取,通过处理后,可得到原信息,实现获取信息的目的。

(3)通过定时炸弹和逻辑炸弹实现计算机系统的破坏。

(4)通过利用计算机病毒对用户实施攻击,破坏用户的系统。

(5)通过使用具有攻击性的程序,使用户的计算机系统瘫痪不能正常工作。

3. 提高计算机信息安全的策略

保证计算机的信息的安全对我们的经济和社会和谐发展具有重要的意义,所以我们应从以下几个方面来提高计算机信息的安全。

3.1提高计算机信息的安全意识,加强法律立法

   随着网络技术的迅速发展,但是,越来越多的人开始对我国的网络安全担忧起来,我国的一些单位的计算机系统都存在或多或少的安全漏洞,有一些单位的计算机系统已经被黑客入侵,盗取了大量的信息,导致巨大的经济损失,一些资料的泄漏甚至会危及国家的安全和社会的稳定。当前,我国计算机安全技术发展仍处于初级阶段,甚至有些计算机没有进行计算机系统安全的保护,人们在安全存储方面意识和技术方面知之甚少。因此,要从思想上提高人们对计算机网络安全及信息安全重要性的意识,增加人们关于计算机信息安全的知识。对一些重要部门的人员进行计算机信息的安全培训。同时,必须重视计算机信息安全的管理制度的建设,制定计算机安全的法律。

3.2大力发展本国计算机信息的安全技术

通过积极地研究和发展本国计算机信息系统的安全技术,实现本国计算机技术的发展,避免计算机安全技术受制于人,例如,对计算机安全领域的高科技技术进行专门的研究,努力培养自己的高技术人才,依靠本国的技术力量研发一些关键性的计算机信息的高技术,才能是我国计算机信息安全更有保障。通过大力发展本国的计算机技术,在一些要害部门使用的计算机要尽可能采用本国制造的计算机设备,并完善和采取相应的安全措施。

3.3对计算机信息的安全应用各种安全技术

(1)对访问计算机信息的人进行身份验证

身份验证就是指确定访问计算机信息的人是否和允许的人相符,最主要的目的是防止欺诈和假冒攻击。对身份验证通常有三种方法,(1)是比较常见的如密码合私有密钥等;(2)是通过一些特殊的物体进行验证,如IC卡和护照等;(3)通过验证用户的生理或者行为特征,如指纹和笔迹等[4]。

(2)对计算机的信息存取进行管理控制

对计算机信息资源的访问根据用户的身份对计算机信息的资源进行访问的权限不同而进行设置。即对数据的每个用户规定它的操作权限。

(3)对计算机的信息进行加密

通过对重要的信息进行数据加密处理,以强化对数据的处理。数据加密就是通过改变符号的排列方式或按照某种规律进行替换,使得只有合法的用户才 能理解得到的数据。在通常情况下,计算机信息加密有计算机信息表的加密、计算机信息记录的加密和计算机信息字段的加密。其中计算机信息记录的加密方法具有较好的选择性和灵活性,所以应用较广。

3.4提高对计算机信息的硬件和环境的保护

要保护计算机系统、 网络设备以及其他的计算机硬件和通信免受自然、 人为及各种计算机犯罪行为导致的破坏,确保计算机系统有一个良好的电磁兼容工作环境。保证计算机的场地安全和动力通信安全[5]。对一些保密要求较高的计算机安装防电磁辐射保护性装置,同时,尽可能地使用国内可靠公司产品。

4. 结论

随着网络技术和计算机技术的发展,计算机信息的安全将面临着新的挑战。我国的计算机信息安全技术研究有较大的进展,但是也要看到计算机信息安全所涉及方方面面的问题,只有大力发展我国的信息安全技术,提高我的信息安全技术水平,才能保证计算机信息安全的长期性和稳定性。

参考文献:

[l]刘恒富、孔令纵,《计算机信息系统安全现状及分析》,《科技与经济》,2001,Vol14,3

[2]严冬,计算机网络信息系统的安全问题研究,情报学报,1999,Volls,3

[3]蒋平,钱为民,计算机信息系统安全问题的探讨,科技与经济,2002,volls

[4吉增瑞,景乾元,计算机信息系统安全体系,信息网络安全,2002,vollZ

[5王晋东,张明清,信息系统安全技术策略研究,计算机应用研究,2002,5

作者简介:

计算机的信息安全范文3

 

一、计算机信息安全的涵义

 

计算机信息安全是指现代计算机网络通信所需要的内部和外部环境,主要的保护对象为计算机信息通信系统中硬件及软件等数据信息,在运行过程中使其免受木马、盗号、恶意篡改信息等黑客行为,从而保障计算机网络服务的安全、稳定运行。

 

因此,计算机信息安全指的是保障信息在网络传输是能抵御各种攻击,并对系统产生的各种安全漏洞进行自我修复或发出预警指示提醒信息管理人员及时采取相应措施。计算机信息安全所涉及的系统信息数据极为庞大,主要包括计算机ID信息、硬件资源、网络服务器地址、服务器管理员密码、文件夹密码以及计算机系统不断变换与更新的各类登录用户名和密码信息等内容。

 

二、计算机信息安全问题的表现

 

1.计算机病毒

 

信息技术的快速发展,推动计算机和网络走入千家万户,但与此同时也加速了计算机病毒的发展。计算机病毒是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它能通过某种途径潜伏在计算机的程序里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏,对计算机具有很大的破坏性,甚至导致整个系统瘫痪。此外,计算机病毒的种类和传播形式在不断发展变化着,已经成为计算机面临的主要安全问题之一。

 

2.黑客问题

 

黑客问题的出现,并非是黑客能够制造入侵的机会,而主要是它以发现和攻击网络操作系统的漏洞和缺陷为目的,利用网络安全的脆弱性进行非法活动,也可以称为计算机安全的外部攻击者。成为被攻击的目标或利用为攻击的途径,并构成了自然或人为的破坏。

 

这些攻击者他们采用修改网页,非法入侵主机破坏别人程序,窃取网上或他人信息。以上重重手段虽然其目的不一样,但是均对网络的信息安全系统构成威胁,甚至有些网络攻击者(黑客)可以摧毁网络节点,释放计算机病毒,造成整个网络系统的瘫痪。

 

3.垃圾邮件和间谍软件

 

电子邮件是互联网上运用最广泛、最受欢迎的一种通讯方式。然而却有一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。有些垃圾邮件发送组织或是非法信息传播者,为了大面积散布信息,常采用多台机器同时巨量发送的方式攻击邮件服务器,造成邮件服务器大量带宽损失,并严重干扰邮件服务器进行正常的邮件递送工作。

 

4.管理工作不到位

 

计算机安全管理的无效导致安全隐患增加。当发现新的漏洞时,管理人员应仔细分析危险程度,并马上采取补救措施。有时候,虽然我们已经对系统进行了维护,对软件进行了更新或升级,但由于路由器及防火墙的过滤规则过于复杂,系统又可能会出现新的漏洞。所以,及时有效地改变管理可以大大降低系统所承受的风险。

 

三、计算机信息安全的防护措施

 

为了提高计算机信息安全防护水平,保护国家和个人的信息与财产安全,以充分发挥计算机科学技术的社会和经济效益,采取以下措施来完善计算机信息安全防护工作。

 

1.加强计算机信息安全的防护意识

 

随着计算机技术的快速发展和移动终端的日益大众化,计算机信息安全威胁日益增多,一方面是由于计算机操作使用者的技术门槛要求过低;另一方面是计算机安全防护技术与黑客技术的发展所呈现出的矛盾性。

 

无论是国家部门还是企事业组织对职工的安全防护知识力度的不足,更导致计算机安全事故频发。因此,要提高计算机信息安全防护技术水平,首要加强法律立法,对各种黑客入侵和人为恶意破坏行为进行法律上的制裁;同时,国家应出台并完善计算机安全防护管理条例,使计算机信息安全防护工作有法可依,有法可循。

 

针对认为操作失误而导致的计算机安全事故,应做好对相关人员的安全防护知识教育工作,提高其安全防护意识,从思想上认知到计算机安全防护知识对维护个人和集体财产安全的重要性。企事业单位应将掌握一定的计算机安全防护知识作为职工聘任标准之一,并将这一标准加入到职工考核之中,在各类组织结构内容构建计算机信息安全管理条例,以规范人们的日常行为。

 

2.完善计算机网络安全系统

 

要建立安全的计算机网络系统,首先,应该建立合理的管理体制和完善的规章制度,建立健全企业计算机网络安全管理制度和标准;其次,实行岗位责任制,加强对人员的审查和管理,提高包括系统管理员和用户在内的人员的技术素质和职业道德修养;再次,对重要部门和信息,严格做好开机查毒,及时备份数据,并结合机房、硬件、软件、数据、网络等各个方面的安全问题,对工作人员进行安全教育,严守操作规则和各项保密规定;最后,对保密数据从采集、传输、处理、储存和使用等整个过程,都要对数据采取安全措施,防止数据有意或无意泄露。

 

设立专门的信息安全管理机构,相关人员按照不同任务进行分工明确各自的职责,并安排专人负责整个网络系统的安全等等。

 

3.使用防火墙技术

 

网络安全防护的根本目的,就是防止计算机网络存储和传输的信息被非法使用、破坏和篡改。目前的网络安全技术主要有:网络安全技术研究加密、防火墙、入侵检测与防御、VPN和系统隔离等技术。其中防火墙技术是一种行之有效的,对网络攻击进行主动防御和防范,保障计算机网络安全的常用技术和重要手段。

 

它通过对网络间数据传输的按照一定的安全策略来实施检查,来决定网络之间的通信是否被允许,并监视网络运行状态。利用防火墙,可最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改,移动甚至删除网络上的重要信息。

 

4.强化数据加密

 

在互联网上,常用的安全保护方法是使用密码,用户需要输入密码进行身份校验。只要有密码,系统就会认为你是经过授权的正常用户,加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。加密类型主要存在两种:私钥加密和公钥加密。

 

因此,取得密码也是黑客进行攻击的一个重要手法。为了防止受到这种攻击的危害,可以采取以下措施:(1)采用更“强壮”的加密算法。一个好的加密算法往往只能通过穷举法得到密码,所以只要密钥足够长就会很安全。(2)动态会话密钥,即尽量做到每次会话的密钥都不相同。(3)定期变换加密会话的密钥。

 

四、结束语

 

综上所述,随着计算机信息技术的不断发展,给人们的工作生活带来了极大的便利,但同时也面临着日益严重的信息安全问题,影响人们的生产生活,所以需要加强计算机信息安全的防护工作,如加强计算机信息安全的防护意识、完善计算机网络安全系统及使用防火墙技术等等,从而不断提高和完善计算机信息安全防护机制,维护信息安全,进而更好的服务于人们的工作和生活。

计算机的信息安全范文4

【关键词】安全防护;防火墙;入侵技术

1前言

在现代社会中人们的生活与计算机的联系越来越紧密了,计算机技术被广泛地应用于教育教学、经济管理、社会生活等各个方面。由于计算机网络系统的开放性,因而其时常受到不法分子与病毒的恶意攻击,导致系统所储存的数据、信息被泄露、更改,以至于系统瘫痪。随着计算机技术的不断发展,加强计算机系统的安全性,必须对计算机的安全所显示出的新特点予以了解,以便据此制定行之有效的安全防护措施,使得计算机用户的重要信息不被泄露,确保用户有一个安全的网络环境。

2计算机信息安全方面的新特点

2.1计算机内所保存的数据信息的加密

为了保证计算机运行的安全性,技术人员设置了保密程序,可以对计算机内存储的数据、信息进行加密,经过加密后的数据与信息只有通过合法与正规的手段才会获取,提高了信息的安全性与可靠性,也方便用户操作,是一项灵活性极强的安全措施。

2.2计算机用户身份的验证及识别

用户对计算机的操作行为是否被系统所允许,是计算机在信息安全方面所表现出的一个新特点。为了保证信息的安全性,计算机系统设置了用户身份识别与验证功能,这样就大大降低了恶意攻击、篡改信息、以及恶意欺诈行为的发生率。对于身份的识别与验证主要有以下三种方式(1)利用生物体本身的一些特征作为身份验证、识别的依据。每个生物都是一个个体,这些生物体上所具有的特征也各不相同,科学家研究证明每个人的指纹虽然看起来差不多,但实际上每个人的指纹都是不同的,因此技术人员研发出了通过指纹识别验证身份的方法,除此以外还有指纹识别、面部识别等,利用这些实现计算机信息的加密。(2)通过对用户身份进行全面验证的方法加密信息,使用方法进行对用户进行验证、识别需要用到特殊媒体,比如:管理员配置以及U盾等。以此来提高计算机储存信息的安全性。(3)在计算机系统内设置私有密钥登录密码以及管理人员,登录时只有准确输入以上信息,才可以允许进入,否则系统就会拒绝用户查看相关信息。需要注意的是为了加强保密性,登录的密码要经常更换,密码的设置也要复杂一些,安全性也会高一些,这些设置也可起到提高信息安全性的作用。

2.3系统用户的操作识别

计算机信息与数据的运行是有一定规律的,根据这一规律在系统中设置复制、保存、修改以及个体访问等功能,通过以上设置可以有效的避免计算机系统运行中一些不必要问题的发生,以保障计算机内部信息与数据的安全,避免被盗取。

3关于计算机信息的安全防护

在现代社会中信息是一种重要的资源,为了获取有用的信息不法分子往往利用计算机网络的漏洞窃取、破坏信息,结果使他人遭受严重损失,因此计算机的应用对人们来说是一把双刃剑,在使用中只有充分的重视并做好计算机的安全防护工作,才能做大限度的发挥计算机在各个领域中的作用。

3.1加强对计算机硬件设施的保护

数据与信息是通过计算机的硬件设施进行保存的,一旦硬件设施遭到损毁这些数据与信息也会随之消失,因此加强计算机的安全保护离不开对计算机设备的保护。因此在使用中要设置身份验证,只有专人才可以动用设备。可以采取瞳孔识别、语音等形式进行身份验证。计算机是一种高端的电子产品,因此不宜长期放置在闷热潮湿的地方,应在干燥通风且光线直射不到的环境中工作,如果工作地点光线过于强烈,可用窗帘等进行遮挡。为了保证计算机的硬件设备不被损坏,以及发生系统崩溃、蓝屏、死机等现象,而引起数据丢失,使用电源的电流与电压应保持稳定。除此以外还应做好计算机防水、防火以及防雷电工作,以避免计算机内储存的数据、信息被破坏。

3.2防范病毒入侵的有效措施

为了窃取重要信息与资料一些不法分子经常把病毒植入计算机系统中,从而达到窃取或破坏信息与数据的目的,而一些计算机用户在下载或使用网络资源时由于操作不当的原因,致使病毒入侵电脑,鉴于这种情况用户在使用计算机时应利用计算机防护系统对电脑进行反复检测,在计算机入侵技术的帮助下快速发现故障问题,使计算机能够保持正常的反应速度。为了更好的应用入侵技术,应对入侵技术种类有一个透彻、全面的了解。才使用时才会选择合适的技术实行有针对性的安装与防范。入侵技术按照功用的不同大致可分为三类:病毒查杀、病毒检测、病毒预防,此外计算机中的防火墙也可通过对网络访问的控制,防止利用非法途径与措施入侵计算机内部网络获取资源的外部网络用户的非法入侵。

3.3提升用户的计算机操作技能

提升用户的安全意识按照正确方法操作计算机,是计算机正常运行的基本保证。用户在使用计算机时用做到以下两点:第一设置属于自己的登录密码,以防止其他人通过计算机窃取或破坏、修改重要信息、数据。第二必须安装杀毒软件,并定期使用杀毒软件查杀病毒,杀毒软件要定期更新,以保证查杀病毒的效果。在浏览网页时不要随意下载陌生软件,不要随意点击陌生邮件,以免病毒通过邮件入侵电脑。

4结束语

计算机网络安全关系到各行各业的发展,随着网络技术的不断进步网络安全问题也越来越受到人们的关注,在新时期计算机信息安全体现出了与以往不同的新特点,因此在充分了解这些新特点的基础上,加强计算机信息安全建设就非常必要,在安全建设中除了要充分发挥防火墙与计算机信息入侵技术在安全防范方面的优势外,还要努力提高用户的安全意识与操作计算机技能,才会是网络安全得到切实保障。

参考文献

[1]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014(19):4414-4416.

计算机的信息安全范文5

关键词:信息安全;计算机网络;防护策略;存在问题;应用探究

前言

在计算机网络信息安全工作优化过程中,我们首先要明确影响计算机网络安全的相关因素,比如人员应用因素、计算机安全防护设备的更新、计算机安全应用技术的优化等,这都与计算机网络的安全性密切相关的。想要做好计算机网络的安全及其防护工作,必须要就这些应用程序展开分析,进行相对应策略的优化应用。

1 关于现阶段计算机网络信息安全工作的分析

随着全球化经济的发展,在世界范围内互联网应用技术不断得到普及,其在全球的发展规模不断的扩大,满足了人们日常工作生活的需要,在人们享受着信息时代带来便利的同时,网络安全威胁问题也是时刻存在的,比如一些数据信息的被窃取、黑客网络的入侵、计算机内部信息的泄密等,这都与计算机的网络防护环节密切相关的。在现实工作中,即使我们进行了大量的计算机防护软件的安装,但是相关的病毒入侵问题依旧普遍存在,如何提升计算机网络技术的安全性、可靠性,这是当下社会网络安全防护的重要问题。

在当下计算机防护应用环节中,影响计算机安全运行的因素大多是来自于病毒的攻击及其黑客的威胁,这些都不利于计算机网络的正常应用,不利于其正常开展。通过对黑客具体攻击手段的分析,我们可以得知其分为两种破坏形式,分别是破坏性形式及其非破坏性形式。所谓的非破坏性形式就是进行系统运作的扰乱,并不进行系统内部资料的盗窃,该环节比较常见的攻击形式是信息炸弹。所谓的破坏性的攻击形式,就是进行他人电脑系统的入侵,不断盗窃对方系统的内部信息,影响目标系统数据的正常保护。在日常黑客攻击模式中,电子邮件攻击、获取口令等模式都是常见的攻击手段。

在计算机安全维护环节中,计算机病毒也是总要的影响因素,受到计算机病毒的自身性质影响,其蔓延范围具备不确定的因素,在此应用前提下,可能出现较大的损失情况。这些病毒程序进入计算机网络系统中,会进行大量的扩散,从而影响计算机设备的正常运行,计算机被“感染”后,其运算效率会大大的下降,可能还会出现系统死机或者破坏的情况,影响导致计算机内部信息文件的丢失,更严重的是导致计算机内部主设备硬件的损坏。在计算机防护历史中,计算机病毒扮演者一个重要的角色,除了计算机病毒程序外,还有一切其他因素影响着计算机网络的安全,比如计算机连接网络后,用户应用网络模式中出现的问题,干扰了用户的正常使用,这也是不可以疏忽的重要问题。在计算机网络安全影响因素中,我们也需要看到网络应用媒介的影响,比如网络软件应用因素的影响。比如网络软件的漏洞,网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。

2 计算机网络信息安全的防护方案的优化

为了实现计算机网络信息的安全性提升,进行身份鉴别系统体系的优化是必要的。所谓的身份鉴别模式,就是使用者必须要经过授权才能使用。比如使用者在操作计算机环节中,需要系统对自身的应用权限进行鉴别,以确保用户使用计算机的合法性,该模式的应用,一定程度避免了不合法用户的进入,实现计算机网络安全性的提升。在计算机网络防护体系应用过程中,口令识别模式也是比较常见的模式,就是将口令字母数字将智能卡相结合,从而提升计算机网络防护的安全性。随着网络安全防范体系的健全,一系列的新型认证模式得到应用,比如应用人的生物特征的防护认证体系,比如指纹、视网膜等,口令字的设置原理是:在信息系统中存放一张“用户信息表”,它记录所有的可以使用这个系统的用户的有关信息,如用户名和口令字等。用户名是可以公开的,不同用户使用不同的用户名,但口令字是秘密的。当一个用户要使用系统时,必须键入自己的用户名和相应的口令字,系统通过查询用户信息表,验证用户输入的用户名和口令字与用户信息表中的是否一致,如果一致,该用户即是系统的合法用户,可进入系统,否则被挡在系统之外。

为了满足现实工作的开展,进行防火墙技术软件体系的开发是非常必要的,所谓的防火墙就是将计算机的软硬件相结合,最主要的是防火墙软件自身要具备良好的防护性,实现计算机内部网络与外部网络的有效连接,提升其连接的安全性,保证好私有网络资源的有效应用,避免其他未授权网络者的应用。在计算机网络安全防护体系应用过程中,防火墙的设置是非常必要的环节,是提升网络安全性的重要应用基础,需要我们做好日常的防火墙设计更新工作。一个防火墙,作为阻塞点、控制点能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。如防火墙可以禁止诸如众所周知的不安全的NFS协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。

为了满足现实工作的开展,进行防毒、防木马软件的应用是非常必要的,在防病毒软件的控制过程中,我们要进行防病毒服务器的更新极健全,通过对网络的应用,进行软件的病毒库的更新应用,确保局域网内部整体病毒防护体系的优化。在计算机网络防护环节中,数据加密技术也是重要的防护模块,其实现了数据传输过程中,数据的有效加密,最大程度提升了信息的安全性,目前来说,主要的信息数据传输加密模式为端对端加密及其线路加密模式。线路加密是将需要保密的信息用不同的加密密钥提供安全保护,然而端对端加密就是发送信息者在通过专用的加密软件,将要发送的信息进行加密,也就是说将明文加密成密文,然后进入TCP/IP数据包封装穿过网络,当这些信息一旦到达目的地,将由收件人运用相应的密钥进行解密,使密文恢复成为可读数据明文。

计算机网络安全体系的健全需要一个循序渐进的过程中,在此应用环节中,要进行信息安全管理体系的健全,以有效针对日常信息安全管理过程中的问题,展开制度环节、设备环节、技术应用环节等的更新,实现网络安全技术效益的提升,积极做好相关的防护工作。在计算机网络安全技术应用过程中,也要就网络管理人员进行培训模的应用,确保其安全意识的提升,以满足当下计算机网络防护体系的应用需要,保证工作人员操作模式中失误情况的减少。虽然目前有很多的安全软件的产品,例如像是防火墙、杀毒软件等技术方面的维护,相对来讲光靠技术方面的维护也是不够的,由于威胁计算机网络信息安全的因素有很多,必须要结合实际情况来进行防范,只有这样才能真正的提高计算机网络安全性,使网络技术能够跟好的为人们服务。

计算机的信息安全范文6

关键词 计算机网络 网络信息安全 安全威胁 防范措施 安全防护体系

中图分类号:TP393 文献标识码:A

0引言

随着信息技术的发展和Internet技术的广泛应用,如今的网络已经成为人们生活中不可缺少的一部分,人们对信息网络系统的需求和依赖程度正在日益增加。与此同时,对网络安全的威胁也变得越来越严重。因此,分析影响网络安全的原因,提出保障网络安全的相关对策变得十分重要。Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全隐患。为了解决这些安全问题,各种各样的安全机制、安全策略和网络安全工具被人们开发和应用。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要指保护网络系统的硬件、软件及其系统中的数据,不受偶然的或者恶意的原因破坏、更改和泄露,保证系统连续可靠正常地运行,网络服务不中断。

1计算机网络信息面临的安全威胁

网络存在着各式各样的安全威胁,常见的有自然灾害、网络系统本身的脆弱性、用户操作失误、人为的恶意攻击、计算机病毒、垃圾邮件和间谍软件、计算机犯罪等。

(1)自然灾害

计算机信息系统仅仅是一个智能的机器,容易受到自然灾害及环境(温度、湿度、振动、冲击污染)的影响。目前,我们使用的计算机空间都没有防震、防火、防水、避雷、防电磁泄漏或干扰等措施,接地系统也欠缺周到考虑,抵御自然灾害和意外事故的能力较差。

(2)网络系统本身的脆弱性

Internet技术的最显著优点是开放性。然而,这种广泛的开放性,从安全性上看,反而成了易受攻击的弱点。加上Internet所依赖的TCP/IP协议本身安全性就不高,运行该协议的网络系统就存在欺骗攻击、拒绝服务、数据截取和数据篡改等威胁和攻击。

(3)用户操作失误

用户安全意识不强,用户口令设置简单,用户将自己的账号随意泄露等,都会对网络安全带来威胁。

(4)人为的恶意攻击

这种攻击是计算机网络面临的最大威胁。恶意攻击又可以分为主动攻击和被动攻击两种。主动攻击是以各种方式有选择地破坏信息的有效性和完整性;被动攻击是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致重要数据的泄漏。现在使用的网络软件或多或少存在一定的缺陷和漏洞,网络黑客们通常采用非法侵入重要信息系统的手段,窃听、获取、攻击侵入有关敏感性的重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪,给国家造成重大政治影响和经济损失。

(5)计算机病毒

计算机病毒是可存储、可执行、可隐藏在可执行程序和数据文件中而不被人发现,触发后可获取系统控制的一段可执行程序,它具有传染性、潜伏性、可触发性和破坏性等特点。

2常用的计算机网络信息安全防护策略

尽管计算机网络信息安全受到威胁,但是采取适当的防护措施就能有效地保护网络信息的安全。常用的计算机网络信息安全防护策略有:

(1)加强用户账号的安全

用户账号的涉及面很广,包括系统登录账号和电子邮件账号、网上银行账号等应用账号,而获取合法的账号和密码是黑客攻击网络系统最常用的方法。首先是对系统登录账号设置复杂的密码;其次是尽量不要设置相同或者相似的账号,尽量采用数字与字母、特殊符号的组合的方式设置账号和密码,并且要尽量设置长密码并定期更换。

(2)安装防火墙和杀毒软件

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。

(3)及时安装漏洞补丁程序

漏洞是可以在攻击过程中利用的弱点,可以是软件、硬件、程序缺点、功能设计或者配置不当等。

(4)入侵检测和网络监控技术

入侵检测是近年来发展起来的一种防范技术,综合采用了统计技术、规则方法、网络通信技术、人工智能、密码学、推理等技术和方法,其作用是监控网络和计算机系统是否出现被入侵或滥用的征兆。

3结语

网络信息安全是一个不断变化、快速更新的领域。这就意味着单纯运用某一种防护措施是无法保证网络信息安全的,我们必须综合运用各种防护策略,集众家之所长,互相配合,从而建立起网络信息安全的防护体系。因此,我们对网络信息安全的防护必须非常谨慎,最大程度地降低黑客入侵的可能,从而保护网络信息的安全。

参考文献

[1] 彭晓明.应对飞速发展的计算机网络的安全技术探索[J].硅谷,2009(11):86.