计算机信息安全论文

2022-03-22 版权声明 我要投稿

本论文主题涵盖五篇精品范文,主要包括《计算机信息安全论文(精选5篇)》,供大家参考借鉴,希望可以帮助到有需要的朋友。计算机信息安全防护与信息处理技术探析摘要:该文针对计算机信息安全防护与信息处理技术,采用理论结合实践的方法,先分析了目前我国计算机信息常见的安全问题,接着提出了计算机信息安全防护技术的应用要点,最后论述了信息处理技术。

第一篇:计算机信息安全论文

加强网络安全管理,保障计算机信息安全

摘 要:計算机网络信息时代的带来,在改变人们生活方式的同时,也带来了计算机信息方面的威胁。因此如何加强网络安全管理,引导网络的发展朝着为人类谋福祉的轨道上来,是世界各国需要共同研究的话题。本文以计算机网络信息安全管理相关法律法规的制定为切入点,为加强计算机网络管理提出了切实可行的策略,以期能够为我国的计算机网络安全管理建言献策。

关键词:网络安全;管理;法律法规;管理技术

新时期人们的生产和生活方式之所以发生重大变化,计算机网络的普及是最重要的原因。但是在改变人们生活方式的同时,计算机信息风险随之而来,这些风险如果不加以防范,甚至会威胁人们的生命财产。因此加强计算机网络的安全管理,有效防范网络带来的经济政治风险,已经上升到国家利益的高度,需要业界学者共同来探讨和解决。

1 完善计算机信息安全的法律

自从互联网诞生和普及以来,很多国家都在研究如何制定有效的网络安全管理法律法规,从而规避网络安全风险。国家信息化部门就我国的网络安全现状,出台了《通信网络安全防护管理办法》。该文件规定:有关网络通信方面的组织对网络通信进行科学划分,这是该机构的职责所在,网络安全威胁的因素是不同的,对于那些破坏网络单元程度比较严重的,甚至已经严重威胁国家的安全和国家利益的,要对这些威胁因素划分级别。作为网络通信部门,要召集相关的专家对级别的划分进行评价和反馈,还有针对存在的问题,对网络单元进行级别的划分。从实践中我们得出,网络安全是需要科学的网络管理和措施的。网络系统好比一棵参天大树,而树枝如果出现病虫害,会影响到树干的生长。部分西方先进的国家制订了网络安全管理规定,主要是为了解决这些国家的网络安全问题,通过法律强制力来保证网络安全性能,这足以看出各国对网络安全的重视程度。例如,北美加拿大颁布了《网络保密安全法》,亚洲的东北亚地区也颁布了相关法律来维护网络运行的安全,如《电子邮件法》等。最典型的是岛国日本,日本的总务省专门就无线局域网的安全作了规定,并通过立法程序来保护,不允许网络用户擅自对信息进行加密。如有违反规定,将受到严肃的惩处,在互联网刚普及的时候,日本就出台了《个人情报法》,抵制不良信息对青少年的诱惑。在网络的环境方面严格把关,正确的引导学生的价值观的形成。

2 采用最先进的计算机网络管理技术

没有先进技术的使用,网络安全稳定的状态是很难维持的。在2011年中国最大软件开发联盟网站600万用户账号密码被盗,全国有名网友交流互动平台人人网500万用户账号密码被盗等多家网站出现这种网络安全惨案。最主要一个原因就是用户数据库依然采用老旧的明文管理方式没有及时应用新的更加安全的管理用户帐号方式,这点从CSDN网站用户帐号被泄露的声明:“CSDN网站早期使用过明文密码,使用明文是因为和一个第三方chat程序整合验证带来的,后来的程序员始终未对此进行处理。一直到2009年4月当时的程序员修改了密码保存方式,改成了加密密码。但部分老的明文密码未被清理,2010年8月底,对帐号数据库全部明文密码进行了清理。2011年元旦我们升级改造了CSDN帐号管理功能,使用了强加密算法,帐号数据库从Windows Server上的SQL Server迁移到了Linux平台的MySQL数据库,解决了CSDN帐号的各种安全性问题。”以上案例我们可以看出,现在的当务之急就是要保证网络的运用不是外界的干扰,减少由于网络安全威胁所造成的损失,而要做到这些,必须采取现金的网络管理技术和平台。同时还要在先进技术的基础上进行技术的再创新,应应对不断发生的新的安全因素。

3 培养优秀的计算机网络管理人才

计算机网络管理就好像性能卓越的跑车,但是需要操控能力和驾驶技术极强的人才能轻松驾驭。网络管理的设备再先进,相关技术再高端,管理者不会使用,再加上理念陈旧,只能成为先进技术和工具的拖累,不仅不能有效的管理网络,反而还给网络的正常运营增加隐患的风险。笔者认为必须注重培养优秀的网络管理人才,在以下几个方面着手。

3.1夯实计算机网络基础知识。

熟练使用网络技术时加强网络安全管理的硬性基础。首先必须要夯实网络基础知识,它是熟练使用网络技术的前提,这里的网络知识包括计算机基础知识、网络的维护,局域网的有关知识以及网络病毒相关知识等。除此之外,网络的管理工作者还要掌握网络操作的技术,能够熟练的使用网络硬件设施以及网络开发技术等。除了有技术和理论知识,网络管理工作者还需要获得相关职业资格证书,能够证明管理员的实际水平和执业资质。

3.2具有较强的工作责任心

计算机网络安全管理的岗位要求必须具有较强的责任心,因为网络安全问题随时都可能出现,这就需要相关工作人员引起高度戒备。网络安全管理工作人员要具有敏捷的洞察力以及快速的应变能力,要能够在网络安全发生时,冷静对待并快速提出有效的应对措施,及时的化解网络安全危机,这些都需要高度的责任心的。要在最短的时间内解决网络风险,保证网络的正常运营。

综上所述,计算机网络安全问题已经涉及到我国的国家利益,世界各国都在致力于提高网络的安全性,防范国家机密信息的泄露,从而维护国家的安全与稳定上。笔者认为,高端技术人才的培养和相关法律法规的完善是解决网络安全的关键,提出的措施希望能够有所帮助。

参考文献

[1]成都天易成软件有限公司.天易成网络管理系统软件V3.0用户手册.2013.5.

[2]谢希仁.计算机网络 第5版.北京.电子工业出版社.2010.1.

[3]卫红 伍湘辉 袁 艺.日本加强国家信息安全的主要做法.沂水县人力资源和社会保障局网站.2011.5.

作者:徐乐

第二篇:加强网络安全管理,保障计算机信息安全

【摘要】计算机网络信息时代的带来,在改变人们生活方式的同时,也带来了计算机信息方面的威胁。因此如何加强网络安全管理,引导网络的发展朝着为人类谋福祉的轨道上来,是世界各国需要共同研究的话题。本文以计算机网络信息安全管理相关法律法规的制定为切入点,为加强计算机网络管理提出了切实可行的策略,以期能够为我国的计算机网络安全管理建言献策。

【关键词】网络安全;管理;法律法规;管理技术

新时期人们的生产和生活方式之所以发生重大变化,计算机网络的普及是最重要的原因。但是在改变人们生活方式的同时,计算機信息风险随之而来,这些风险如果不加以防范,甚至会威胁人们的生命财产。因此加强计算机网络的安全管理,有效防范网络带来的经济政治风险,已经上升到国家利益的高度,需要业界学者共同来探讨和解决。

一、完善计算机信息安全的法律

自从互联网诞生和普及以来,很多国家都在研究如何制定有效的网络安全管理法律法规,从而规避网络安全风险。国家信息化部门就我国的网络安全现状,出台了《通信网络安全防护管理办法》。该文件规定:有关网络通信方面的组织对网络通信进行科学划分,这是该机构的职责所在,网络安全威胁的因素是不同的,对于那些破坏网络单元程度比较严重的,甚至已经严重威胁国家的安全和国家利益的,要对这些威胁因素划分级别。作为网络通信部门,要召集相关的专家对级别的划分进行评价和反馈,还有针对存在的问题,对网络单元进行级别的划分。从实践中我们得出,网络安全是需要科学的网络管理和措施的。网络系统好比一棵参天大树,而树枝如果出现病虫害,会影响到树干的生长。下图是网络域名管理分析系统示意图。

从上图的模型我们可以看出,在一级域名的后面可以分成很多支域名,这些域名起到了连接上下域名的作用,不可或缺,并把一部分权利下放到更低一级的域名。由于系统的宽泛缘故,造成一级管理机构的管理没有目的性。通过更低一级的域名来把权力逐级下放。这样可以保证每一级都可以在正常的网络系统内,维护网络的正常运转和安全性。部分西方先进的国家制订了网络安全管理规定,主要是为了解决这些国家的网络安全问题,通过法律强制力来保证网络安全性能,这足以看出各国对网络安全的重视程度。

二、采用最先进的计算机网络管理技术

没有先进技术的使用,网络安全稳定的状态是很难维持的。在2011年中国最大软件开发联盟网站600万用户账号密码被盗,全国有名网友交流互动平台人人网500万用户账号密码被盗等多家网站出现这种网络安全惨案。最主要一个原因就是用户数据库依然采用老旧的明文管理方式没有及时应用新的更加安全的管理用户账号方式,这点从CSDN网站用户账号被泄露的声明:“CSDN网站早期使用过明文密码,使用明文是因为和一个第三方chat程序整合验证带来的,后来的程序员始终未对此进行处理。一直到2009年4月当时的程序员修改了密码保存方式,改成了加密密码。但部分老的明文密码未被清理,2010年8月底,对账号数据库全部明文密码进行了清理。2011年元旦我们升级改造了CSDN帐号管理功能,使用了强加密算法,账号数据库从Windows Server上的SQL Server迁移到了Linux平台的MySQL数据库,解决了CSDN账号的各种安全性问题。”以上案例我们可以看出,现在当务之急就是要保证网络的运用不是外界的干扰,减少由于网络安全威胁所造成的损失,而要做到这些,必须采取现金的网络管理技术和平台。同时还要在先进技术的基础上进行技术的再创新,应应对不断发生的新的安全因素。

三、培养优秀的计算机网络管理人才

计算机网络管理就好像性能卓越的跑车,但是需要操控能力和驾驶技术极强的人才能轻松驾驭。网络管理的设备再先进,相关技术再高端,管理者不会使用,再加上理念陈旧,只能成为先进技术和工具的拖累,不仅不能有效的管理网络,反而还给网络的正常运营增加隐患的风险。笔者认为必须注重培养优秀的网络管理人才,在以下几个方面着手。

(一)夯实计算机网络基础知识。熟练使用网络技术时加强网络安全管理的硬性基础。首先必须要夯实网络基础知识,它是熟练使用网络技术的前提,这里的网络知识包括计算机基础知识、网络的维护,局域网的有关知识以及网络病毒相关知识等。除此之外,网络的管理工作者还要掌握网络操作的技术,能够熟练的使用网络硬件设施以及网络开发技术等。除了有技术和理论知识,网络管理工作者还需要获得相关职业资格证书,能够证明管理员的实际水平和执业资质。

(二)具有较强的工作责任心。计算机网络安全管理的岗位要求必须具有较强的责任心,因为网络安全问题随时都可能出现,这就需要相关工作人员引起高度戒备。网络安全管理工作人员要具有敏捷的洞察力以及快速的应变能力,要能够在网络安全发生时,冷静对待并快速提出有效的应对措施,及时的化解网络安全危机,这些都需要高度的责任心的。要在最短的时间内解决网络风险,保证网络的正常运营。

综上所述,计算机网络安全问题已经涉及到我国的国家利益,世界各国都在致力于提高网络的安全性,防范国家机密信息的泄露,从而维护国家的安全与稳定上。笔者认为,高端技术人才的培养和相关法律法规的完善是解决网络安全的关键,提出的措施希望能够有所帮助。

参考文献

[1]成都天易成软件有限公司.天易成网络管理系统软件V3.0用户手册,2013.5.

[2]谢希仁.计算机网络 第5版.北京.电子工业出版社,2010.1.

[3]卫红,伍湘辉,袁艺.日本加强国家信息安全的主要做法.沂水县人力资源和社会保障局网站,2011.5

作者:丁红梅

第三篇:计算机信息安全防护与信息处理技术探析

计算机信息安全防护与信息处理技术探析摘要:该文针对计算机信息安全防护与信息处理技术,采用理论结合实践的方法,先分析了目前我国计算机信息常见的安全问题,接着提出了计算机信息安全防护技术的应用要点,最后论述了信息处理技术。分析结果表明,计算机网络的特殊性,决定了其在运行中存在很多安全问题,不利于保证信息的安全性,加大信息安全防护技术和信息处理技术的应用,能够有效提升计算机网络信息的安全性,保证个人信息、企业信息的安全性。

关键词:计算机;信息数据;安全防护;信息处理

开放科学(资源服务)标识码(OSID):

1 背景

计算机技术和网络技术的飞速发展,为人们提供了新的技术支持,人们的生活方式和生产方式,也发生较大改变,逐步进入了数据时代。大量信息数据的生成、分析、存储、使用,使得传统IT信息处理技术和计算机结构已经难以满足实际发展需求,尤其是在信息安全、信息使用、信息处理方面,正面临着巨大的挑战。基于此,开展计算机信息安全防护与信息处理技术的探析和研究就显得尤为必要。

2 目前我国计算机信息常见的安全问题

信息技术和科学技术的持续发展,使得计算机网络技术愈发先进,为人们提供了新的发展方向技术支持,在计算机上通常存有海量的数据信息,包括:用户个人的隐私信息、企业生产技术和专利信息、政府部门政务决策信息等。如果这些信息被泄漏,或者被不法分子竊取,就会造成巨大的损失。就目前我国计算机信息发展现状而言,常见的安全问题主要体现在以下几个方面。

2.1 对病毒的防范能力有待提升

病毒是目前威胁计算机信息安全的主要问题,病毒可看作一段程序代码,或者是一组计算机指令,如果感染计算机硬件或者软件程序,会对计算机中存储的信息造成较大破坏,如果情况严重甚至会导致计算机无法正常使用。对计算机的网络信息安全、使用功能等都会造成较大影响。就目前计算机病毒发展现状而言,最常见的病毒为蠕虫病毒,其载体就是计算机,利用计算机系统自身存在的漏洞进行攻击。和其他病毒相比,蠕虫病毒具有很强的隐蔽性、潜伏性、传播性以及破坏性。虽然目前计算机已经得到了普及,走进了千家万户,但很多用户自身操作水平有效,对计算机病毒没有一个清楚的认识,为病毒入侵计算机系统提供了机会,对计算机信息安全构成了严重威胁。

2.2 信息数据加密的问题

在复杂的计算机网络环境中,信息加密技术是保证信息数据安全的重中之重,但依然有很多企业对信息数据加密技术不够重视,认为自己企业使用了局域网,自成一个网络体系,外部入侵无法攻破企业的网络系统的防火墙,在信息存储、信息数据传输中,没有进行科学有效的加密处理,容易受到黑客的攻击,造成信息数据丢失。为保证用户操作的便捷性,很多计算机软件系统在研发中都能对相关网络或者程序进行访问,致使很多网络信息数据都存在比较严重的泄漏和被窃取的风险。尽管目前我国很多企业都拥有自己的专属内部网络,但只要使用因特网就必然会找到黑客的攻击,致使很多信息数据被泄漏,为计算机网络安全运行埋下隐患。

2.3 访问控制问题

一套完整的计算机网络,由很多设备、元件、线路等结构共同组成,不同单位和企业所选择的安全管理方法、安全管理模式等都不相同。因此,每个相对独立对系统更容易受到安全威胁。而且很多网络系统,都没有按照计算机系统之间的要求和标准,对相互之间的访问进行有效控制,从而致使计算机网络在使用中频繁数据被篡改的问题,为计算机信息保护和数据处理都造成了严重的破坏和影响。

3 计算机信息安全防护技术的应用要点

3.1 防火墙技术的应用要点

防火墙技术是计算机信息安全防护中的关键技术,配置相对简单,可在保持原有网络系统稳定运行的基础上,可自动检测、删选从内部网络中流的IP包,也可以屏蔽外来的各种有害网址[1]。防火墙形成的安全域包括两个方面,其一是安全区域,其二是安全域间。

安全区域由一个或者多个接口共同组成,接口中包含的用户具有相同的安全属性,而且防火墙组成的每个安全区域,都有其独特的安全优先级。在相同的一个安全区域中,数据的流动的可信的,无须任务安全防护策略。只有不同安全区域进行数据交流、传输、共享时,才能启动防火墙自带的安全检查工作,并开展相应的安全策略,保证计算机信息的安全性。安全区域示意图如图1所示:

安全域间有两个防火墙安全区域共同组成,可形成一个独立的安全域间视图,绝大多数的防火墙配置都需要在安全域间视图下完成。比如:在安全区域zone1和zone2配置中,在安全域间视图中,可配置ACL包自动过滤功能,实现对这两个安全区域数据流动的ACL包过滤。在计算机信息安全防护中使用防火墙技术之后,如果高优先级的用户需要访问低优的区域,通过防火墙技术可自动记录报文的IP和VPN相关信息,可形成一个流表,当报文重新返回时,可自动参查看报文中的信息,完成顺利访问。低优先级的用户,默认是不允许访问高优先级的用户的。为保证各项信息数据的安全性,可将计算机网络的内网设置成高优先级区域,外网设置成低优先级区域。

3.2 身份认证技术

计算机网络技术具有很强的开放性,虽然能够为人们使用提供便利的条件,但也会为那些不法分子,窃取网络信息提供良好的渠道,为保证计算机信息安全,可通过身份认证技术,来对用户的身份信息进行识别,认证通过后才能登录系统使用计算机中的信息和数据,如果未通过身份分析识别,就无法使用计算机中的信息,从而保证信息数据的安全性[2]。

比如:挑战/响应方式的身份认证机制就是比较常见的生活身份认证技术,在进行身份认证过程中,服务端都给客户端发送一个不同的“挑战”码,客户端程序接收到此“挑战”码之后,按照客户端和服务器之间共享的密钥信息,服务器段发送的“挑战”码,及时做好相应的“应答”,服务器需要根据应答的结果确定是否接受客户端的身份声明。因此,从本质上来看,属于一次性口令的一种。

其具体的认证过程为:客户可先向认证服务器发出请求,进行身份认证;接着认证服务器可从数据库中查询用户是否都是合法用户,如果不是,就不能继续使用;然后认证服务器内部形成一个随机数据,作为挑战码,及时发送给客户;最后通过MD5算法,就能生成一个字节串作为应答,通过分析对比,确认是否通过[3]。

3.3 数据加密技术

数据加密技术也是保证计算机信息安全的关键技术,通过加密技术,可有效提升数据的安全性,目前在计算机安全防护中常用的数据经加密信息就是基于文件的加密解密技术。不需要和数据库自身进行融合,只是对数据存储的载体从操作系统或者文件系统的层面进行加密和解密处理。

基于文件级的加解密技术原理是在计算机网络系统操作中,植入具有特定入侵性的“钩子”进程,在计算机信息数据存储文件被打开的同时还要进行解密处理,在数据落地时,再执行加密动作处理,在具备基础加密能力同时,还能按照操作用户发生的需求或者文件的进程ID的进行访问权限的控制[4]。

4 计算机信息处理技术

4.1 分布式存储技术

在计算机信息持续发展的背景下,信息数据存储方式,经过了多次变更,最开始为DAS存储,属于直连存储技术,存储和计算直连, 无论是扩展性,还是灵活性都比较差;此后升级为集中存储,虽然存储设备类型比较丰富,但扩展能力有限,只能实现PB级存储,设备达到生命周期,需要更换时,数据迁移非常耗时耗力[5];目前使用的计算机存储方式为分布式存储,有分布式软件+标准服务器组成,具有高扩展性、易运维性、上线速度快等特点,其结构示意图如图2所示:

从图2中可以看出,分布式存储系统中,相同一个数据链中,存储的数据可被随机分配到不同数据库服务器中进行有效存储,每个数据信息存储服务器又通过特殊的逻辑关系相互连接,在计算机信息处理中,采用分布式存储技术,既能有效解决大量数据存储的问题,多个服务器可同时服务,对数据信息进行集中并发的和处理,可大幅度替社会管理数据处理的效率和质量。

4.2 数据挖掘技术

数据挖掘技术是一种专门为应对大数据处理而研发的计算机信息数据处理技术,融合仿生学相关知识,可促使计算机技术按照人类思维方法对海量数据进行全面有效的处理,从海量的信息数据库中,提取出有价值,有效的数据[6]。数据挖掘信息处理的流程包括:数据选取、数据预处理、数据挖掘、数据分析、数据评估等。在整个数据挖掘过程只有数据挖掘环节,彰显了人工智能技术在计算机信息处理中的应用,其与环节都是常规的数据处理方法。在数据挖掘中需要用到很多算法和技术,包括:二叉树原理为模型的决策树技术、智能分类的聚类技术,这些都是计算机信息处理的核心技术。

5 结束语

综上所述,本文采用理论结合实践的方法,分析了计算机信息安全防护与信息处理技术,分析结果表明,在大数据时代,对计算机信息安全防护和信息处理技术提出了更高的要求。针对目前我国计算机信息存在的安全问题,需要立足计算机信息的特点,采用更加先进、有效的信息安全防护技术和信息处理技术,才能保证信息安全的基础上,发挥出计算机信息的相关价值和作用。

参考文献:

[1] 柴荣军,李显峰,王逸,等.大数据背景下高校计算机信息安全防护策略探析[J].信息记录材料,2020,21(10):76-77.

[2] 亓兵.计算机信息安全防护与信息处理技术探析[J].中国新通信,2019,21(15):172.

[3] 张怡冉,刘婷.人工智能时代计算机信息安全与防护[J].网络安全技术与应用,2019(5):15-17.

[4] 李龙.大数据时代计算机网络信息安全及防护策略[J].卫星电视与宽带多媒体,2020(1):57,59.

[5] 谢天宇.试论计算机信息安全保护中数据加密技术的应用策略[J].中國新通信,2019,21(5):164.

[6] 吴姗.大数据背景下计算机信息安全防护措施[J].电子技术与软件工程,2019(20):189-190.

【通联编辑:谢媛媛】

作者:杨光

第四篇:计算机信息安全技术及防护

摘 要:随着信息行业的不断发展,计算机技术也在不断的发展,实现了信息的高速传播。但是计算机信息服务在给人带来极大的便利的同时,其安全问题更加需要注意。本文通过对计算机信息服务的工作方式的分析,探究了怎样才能加强计算机信息安全技术,并对其进行防护。给计算机安全工作者提出相应的建议,以供参考。

关键词:计算机;信息安全技术;防护内容;防护措施

随着社会的发展信息的传递和资源的分享也有所增加,网络的速度也随之越来越快,网络的便捷使其在许多方面得到了大面积的普及,对于社会发展起到了极大的推动作用,网可以使人们的生活更加多姿多彩,也使信息资源的交流更加频繁,直接影响了社会生活水平的提高和进步。但是计算机的使用面积越是扩大,计算机信息越容易受到外界因素的侵害,计算机信息安全问题便成了问题的焦点,如何保护信息安全也成了重中之重。创造出有效的计算机信息安全的保护手段也就理所应当的成为了棘手的问题。

1 有关计算机信息安全的概念

对现代计算机网络内部的安全进行维护就是所说的计算机网络安全,主要是对计算机网络系统中软件和硬盘中的数据信息进行保护,以达到计算机网络正常运行的目地。这些数据信息不包括人为造成的破坏,和人为所做的更改。所以,计算机信息安全是指信息能够在计算机网络正常运行的条件下保证信息安全,主要是排除计算机内的漏洞对信息的威胁。

计算机网络安全涉及到计算机系统的内部和外部,其中计算机网络系统内部信息内容居多,比如,计算机硬件安全以及软件安全。计算机的网络通信和个人计算机的帐号信息;系统管理员的帐号权限;计算机系统周期性更换密码;重要的文件加密;用户在网页中访问等。计算机网络安全可以简单概括为信息的存储安全以及信息的传输安全

2 安全技术防护的主要内容

计算机信息安全管理的防护工作的提高和防护内容的增加是计算机信息安全防护的最重要一环,也是大多数计算机防护所采用的方法。从当代社会计算机安全信息防护行业的发展情况来看,计算机如何保持安全的技术是提高计算机安全信息管理的第一步,所谓的技术就是检测、修整和分析安全信息的漏洞;当分析的结论出来时,需要以结论为基础制造一个能够快速、并且有效产生效果的防护方法;使安全系统形成一个完整的体系。安全系统体系由以下部分组成:防止恶意软件的墙、击杀网络病毒的软件、进攻安全和扫描系统的安全信息系统。我们在管理计算机信息的保密性时,首先要具有完整的信息安全制度来制约,对计算机信息进行防护计算机信息时需要参照信息安全管理制度,参照态度要严谨认真,管理人员的安全防护意识要提升。另外一点,计算机安全数据资源的合理运用、安全稳定的运行是计算机安全信息保护的第一个需要顾及的问题;数据资料是否完整的储存、是否容易控制、是否保密和是否可以使用都是关键性问题。

3 信息安全防护中存在的问题

3.1 不过硬的安全技术能力

計算机信息技术跟随着时代的发展,有着越来越快的进步,如何保护信息安全已经成为了首要问题。现在社会发展中计算机信息防护的还有很多问题不能够解决。不完全的计算机网络系统安全系统,安装一些保证信息安全的设备是保护信息安全的必要问题,由于安全技术能力不够熟练或者达不到专业的要求,导致不能完全保护安全信息的安全,给人们的隐私问题造成了影响。

3.2 系统应急组成不完整

计算机系统的内部具有一个应急结构,当这个结构组成不够完全,使用了不健全的制度,不能有效防护病毒和保护信息安全。最近的时间,随着中国相关部门越来越注重的计算机安全管理工作,部分部门的安全信息保护意识还是不到位的,没经过系统培养的管理人员技术不够过硬,导致低水平的电脑信息安全防护技术。

3.3 管理人员的素质不够

管理人员是信息安全的直接执行者,管理人员的素质直接决定者信息的安全程度。一些企业的管理人员在选拔上就不符合规范,导致管理人员水平低下。加上公司后期没有及时按阶段对管理人员的信息安全培训,导致管理人员专业技能和道德水平都没有保证。

4 安全防护的措施

4.1 防止病毒入侵计算机

网络上的病毒以难以估计的速度在计算机之间传播。互联网是当代电脑网络防止病毒入侵的基础,针对电脑的操作系统采取措施从而达到预防病毒的目的,使电脑中的秘密信息得到有效的保密。在现代,从防计算机防止病毒方法来看,不同的电脑操作系统,都有自己特殊定制的防毒软件的防毒方法而且互不相同,但是其目和作用都是一个,就是防止病毒入侵并都可以达到目的;计算机信息安全进行保护的方法有很多,包括:安全扫描方法、访问阻止方法、信息选择接受、阻止恶意攻击等,都可以有效提高安全指数

4.2 计算机信息安全技术

计算机安全技术涵盖广泛,主要有实时的扫描技术,检测保护技术,信息安全管理技术,黑客技术,防火墙等。企业的数据量大,漏洞也就相应较多,这就需要提高安全管理的工作人员技术水平,对重要的数据进行加密和备份,防止黑客入侵,对网站进行周期性检测,发现漏洞及时更新,提高安全意识;对数据库进行加密和备份,防止数据丢失;保证数据的完整性。

我们通过对信息进行安全管理从而达到保护信息的目地,安全管理技术主要包括公钥密码管理、数据流密码体制,单钥密码体制等技术。切断传播途径也是有效的安全方法,对病毒入侵的计算机进行彻底的清扫,对来路不明的软件不予使用,不随便打开可疑邮件。同时强化计算机抵抗病毒入侵的能力,配置高强度防病毒装置,及时检验计算机,对垃圾文件和有病毒文件进行清理。

此外,计算机的开发人员要做好安全的信息管理系统,强化信息的管理,完善法律管理制度,并且落实这些制度。

4.3 培养信息安全管理人员的技术、提高防护水平

采取措施从在技术方面上进行防止病毒入侵从而保护计算机信息安全只是一部分,对计算机采取科学的管理措施也是必须要达到的,为了使计算机安全性得到提升,必须要制定计算机安全防护法律法规制度,并且实际应用起来。培养管理计算机人员的技术水平;创建一个完整的计算机管理方法,使计算机的安全管理本领得到提高,使计算机安全立法和执法力度更加严厉,提升计算机管理人员的道德素质,使管理人员对安全信息防护更为敏感;教计算机管理人员知道自己应该做的事。除了以上问题,相关部门需要提高花费在计算机安全信息防护设备投入的资金数量,使我国社会部门的社会服务水平在计算机方面得到全面提高。

5 结束语

综上所述,通过以上对计算机信息安全防护信息的分析,我们可以知道目前计算机信息安全中存在的隐患有:信息安全管理体系不够健全、制度不完善、管理人员的素质及技能水平不达标等问题,要解决以上问题,我们需要安全技术、病毒的防护以及大力培养管理人员几方面进行强化。不断完善我国计算机网络信息的安全环境。

参考文献:

[1]刘丹阳,李齐森,孙振华.计算机信息安全技术及防护[J].科技信息,2011(03).

[2]辛耀中,王云霞,赵永良.计算机信息安全技术及防护研究[J].和田师范专科学校学报,2012(09).

[3]肖敏.计算机网络信息安全分析及防范措施探析[J].电子世界,2011(07).

[4]任继荣.计算机网络信息安全分析及解决措施初探[J].现代电子技术,2011(06).

作者简介:赵利锋(1979.07-),男,陕西西安人,西安航天神舟建筑设计院,北京分院副院长,工程师,学士学位,研究方向:信息化规划、网络信息系统的安全防护。

作者单位:西安航天神舟建筑设计院北京分院,北京 100041

作者:赵利锋

第五篇:计算机信息安全防护

(国家新闻出版广电总局六五四台 新疆 呼图壁 831200)

摘 要:计算机作为全球使用范围最大的信息网,其自身协议的开放性拓宽了共享资源的渠道。但是,由于在早期网络协议设计上和管理上的无准则状态,逐渐使信息自身安全受到严重威胁。本文简述了计算机信息安全问题的表现形式,就如何提高计算机信息安全防护问题进行了具体阐述。

关键词:计算机;信息技术;安全;防护

计算机信息安全就是计算机网络的安全,要保障计算机网络系统中的数据信息不被随意更改和泄露,主要应对外部非法用户的攻击进行防范,确保计算机信息安全有序的运行。计算机信息安全管理和信息安全技术相结合,能有效保证计算机网络系统能够连续正常的运行。对信息安全的威胁主要表现在:捣毁信息的真实性、干扰系统正常运行、利用网络线路窃听等方面。目前,逐步实现以资源共享为目标的信息系统已成为当今社会运行的技术基础。尤其是电子商务环境下的信息系统安全问题已成为不可回避的探究课题。

一、计算机信息安全问题的表现形式

1病毒入侵

在开放的网络中,计算机网络病毒入侵有很多方式,例如通过电子邮件、附件的形式,无意下载等都会导致病毒就会进入到计算机系统之中。计算机病毒破坏性很大,当计算机中了病毒后,被发送到电子信箱的信息就会被盗取,并且病毒有着非常惊人的传播速度。据国家计算机病毒应急处理得知,计算机病毒呈现出异常活跃的态势,我国约75%的计算机用户曾感染病毒,并逐步升至83%以上。目前计算机病毒已经成了制约计算机网络安全的关键因素。计算机病毒进入计算机程序后,能够毁坏数据,并且破坏计算机的指令或代码。病毒具有传染性、寄生性、隐蔽性、破坏性等。而且病毒能够通过光盘,U盘等存储设备进行的。而且病毒使网络无法正常运行。例如:熊猫烧香病毒就是通过下载档案传染的,在极短的时间内就能传播给数千台计算機,致使“熊猫烧香”病毒的感染范围非常广,给国家造成的巨大经济损失。

2垃圾邮件

电子邮件是互联网上运用得十分广泛的一种通讯方式。攻击者可以使用CGI程序,使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,還有可能造成邮件系统反映缓慢甚至瘫痪。

3网络入侵

网络入侵是一种黑客行为。在网络不稳定时,黑客开始利用高水平技术进行这种间谍活动。通常情况下,网络入侵方式有口令入侵、特洛伊木马术、监听法以及隐藏技术等。近年来,国内外反动势力利用互联网进行党和政府的非法组织和串联活动,且屡禁不止。尤其是一些非法组织利用网络渠道,来妄图扰乱人心,扰乱社会秩序。很多年以来,黑客的活动主要是攻击信息网络,对政府网站进行攻击,从而给人民群众的财产带来了损失。电脑黑客具有致命的脆弱性、易受攻击性和开放性,致使信息安全遭到了严重的威胁。其主要原理就是利用网络监听模式接收到本网段在同一条物理通道上传输的所有信息,系统在进行密码校验时,攻击者就能在两台主机进行通信的信息没有加密,只要使用某些网络监听工具就可轻而易举地得到帐号在内的所有信息资料。

4人为破坏

人为因素主要包括计算机使用者的操纵失误和人为的恶意攻击。由于使用者缺少安全防范意识,以及操作失误和错误,也会给计算机安全带来风险。另外,人为的恶意攻击又分为主动攻击和被动攻击两种。被动攻击是互联网防护意识的淡薄引起的,导致安全漏洞时有出现,这就容易造成网络攻击。同时,很多系统在不检查程序的情况下就任意把溢出的数据放在堆栈里,如果超出缓冲区系统便进入不稳定状态。若攻击者特别配置一串准备用作攻击的字符,他就可以拥有对整个网络的绝对控制权。例如:用户可以通 过防火墙来防止来自外界的破坏和干扰。然而,一些网络操作人员没有开启防火墙就中断了其保护的作用,进而使得网络信息安全受到严重威胁。

二、提高计算机信息安全的防护措施

1优化计算机使用系统

1.1系统安全性要高。尽量使用C2级的安全措施及功能,对操作系统进行安全配置。

1.2采用虚拟专用网技术。使用安全路由器可以阻塞广播信息和小知名地址的传输,达到保护内部信息化安全的目的。建设虚拟专用网进行加密封装后,通过虚拟的公网隧道防止未授权用户窃取、篡改信息。

1.3安装入侵检测系统。入侵检系统由软件和硬件共同组成了入侵检测系统。强大的、完整的入侵检测系统可以对内部攻击、外部攻击和误操作进行实时防护。当计算机网络和系统受到危害之前为系统及时消除威胁。同时借以观察入侵者的行为,记录并分析入侵者的目的、所用工具、入侵手段等,并对入侵者的破坏行为提供证据。

1.4文件加密和数字签名技术。文件加密与数字签名技术能提高信息系统及数据的安全性,有效防止秘密数据被外部窃取、侦听或破坏所采用的主要技术手段之一。随着人们对网络安全与信息保密的关注,从技术上推动着数据加密技术和物理防范技术的不断发展。按作用不同,分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。

2.建立安全管理机构

2.1安装安全软件及时更新

计算机网络安全系统是要避免其数据资料的外泄,也并不是无计可施,比如建立安全管理机构就可以有效的防止黑客下手。安装必要的杀毒软件可以及时隔离或者提醒用户,防止恶意攻击带来的电脑瘫痪。

3网络控制和备份

首先是攻击控制权。攻击者们利用系统漏洞进入目标主机系统获得控制权之后,就清除记录和留下后门。他会在系统中置入特洛伊木马以便日后可以不被觉察地再次进入系统。大多数后门程序只需要想办法修改时间和权限就可以使用了,甚至新文件的大小都可以隐藏起来。因此,如果加大控制权的攻击技术就可以了。其次是网络系统备份。对于重要的资料和核心数据进行备份以保证当计算机遭遇了黑客攻击,还可以通过系统快速的恢复相关资料。

4完善相应的法律规章制度

在管理上要建立完整,行之有效的制度,以保证网络信息的安全。但是,不管是安全管理机构还是安装安全软件并不是解决网络安全的根本方法。只有增强使用者的安全意识,才能做到比较切实的防患。

总之,从网络经济发展的需求看,对计算机信息进行被动防守的做法,将逐渐向信息主动检测和防御技术两个方向发展。

参考文献

[1]林艳宇;计算机网络信息安全与防范[J];引进与咨询;2004年03期.

[2]吴大红.中国中小企业管理中存在的信息安全问题及对策[J].华东经济管理,2003(8).

作者:蔡芸

上一篇:会计高级对论文下一篇:会计财务论文