免费论文查重: 大雅 万方 维普 turnitin paperpass

个人计算机信息安全和防护措施-封面

最后更新时间:2024-01-24 作者:用户投稿原创标记本站原创 点赞:6365 浏览:21224
论文导读:是信息系统安全隐患的主要根源之一。3.2病毒与木马的危害网络病毒继承了传统病毒破坏性大的特点,另外还具有网络特性,它的传播途径更广、速度更快、危害更大。主要类型有宏病毒、网页脚本病毒、蠕虫病毒等。计算机系统所存在的网络缺陷、漏洞,都可能使计算机病毒见缝插针,有机可趁,入侵计算机致使计算机系统瘫痪
摘要:介绍了一些惯用的窃取他人计算机信息的手段、危害个人计算机信息安全的主要隐患以及对这些威胁隐患应采取的防护措施。
关键词:个人计算机;信息安全;信息窃取;威胁隐患;防护措施
16727800(2012)007014502摘自:7彩论文网硕士论文答辩技巧www.7ctime.com

作者简介:董敏(1979-),女,山东潍坊人,潍坊职业学院实验师,研究方向为计算机科学与技术。
1个人计算机网络用户的隐私信息
个人计算机网络用户存储在计算机当中的个人隐私信息一般包括:①计算机中与用户隐私紧密相关的所有音、视频文件、图片、文档以及其它可能包含用户单位、工作相关信息的机密文件;②用户存储在计算机中的系统或网络应用程序的用户名和;③使用互联网时产生的浏览器历史记录、临时文件以及用户计算机当中的COOKIE文档;④计算机用户的网上银行用户名、登陆、支付、安全证书以及其它通过网上支付的用户名和;⑤计算机用户的最近操作痕迹,如最近打开过的文档及其最近的编辑记录,音、视频的播放记录,图片编辑软件最近的浏览记录及打开图片文件的记录等;⑥计算机用户上网的用户名和、IP地址、DNS地址和主机名等网络信息;⑦用户计算机操作系统的类型,主机的硬件信息,所安装的软件信息及系统中已启动的服务、端口,使用的安全措施、存在的安全漏洞等信息。
2个人私密信息被窃取的危害
每个人的生存和发展都需要拥有一定的私人空间,需要有一个固定的空间存放内心不希望轻易透露给外界和他人的信息,如个人的具体身份信息、生活习性、兴趣喜好和社会经历等。这些信息不光关系到个人的声誉,影响社会及他人对自己的客观评价,还关系到个人日常社交活动的开展及正常稳定生活状态的维持。一旦泄露,极易造成个人隐私被、日常生活被骚扰等不良后果,严重时还可能发生财产遭窃、个人形象及名誉受到诋毁与侵害等情况。
对于从事保密工作或涉密的人员而言,考虑到工作性质的特殊性,泄露的后果则更不堪设想。一旦窃取了这些敏感信息,就能有机可趁,以此为突破口深加利用,制造出一系列问题,甚至导致恶性泄密事件的发生。具体来说,被窃取信息可能导致以下几个方面的安全隐患:①计算机用户的IP地址遭泄露,该机成为攻击的重点目标的可能性增大;②电话号码、生日、年龄等泄露,计算机用户许多重要的线索增多,成功的几率增大;③社会关系、职业身份等信息泄露,成功实施网络诈骗的可能性增大;④私人生活录像、照片等信息泄露,导致用户更多深层隐私信息被挖掘。
以上列举的仅是几种典型的可能情况,用以说明个人计算机信息泄露可能带来的潜在危害。在实际生活中,窃取、利用的手法多种多样、变化多端、层出不穷,许多甚至被划分为高智商罪犯的作案手段,可谓是令人防不胜防。
3计算机信息安全隐患的根源

3.1计算机系统的安全漏洞

随着计算机软件系统的规模不断壮大,程序开发员的任意一个小疏忽,系统软件自身的复杂性,都可能导致所设计出的软件系统存在缺陷,留下漏洞,将有漏洞的计算机接入互联网无异于开门揖盗,给计算机系统安全留下巨大隐患,因而计算机系统的安全漏洞是信息系统安全隐患的主要根源之一。

3.2病毒与木马的危害

网络病毒继承了传统病毒破坏性大的特点,另外还具有网络特性,它的传播途径更广、速度更快、危害更大。主要类型有宏病毒、网页脚本病毒、蠕虫病毒等。计算机系统所存在的网络缺陷、漏洞,都可能使计算机病毒见缝插针,有机可趁,入侵计算机致使计算机系统瘫痪,严重破坏程序、数据;占用网络资源,降低网络速率与使用效率;令许多功能无法正常使用。木马是一个独立运行的程序,一般由客户端与服务器端构成,服务器端常安装在受害者的计算机上,并经过注册成为“服务”,远程控制受害者的计算机,其危害性并不亚于病毒。

3.3的攻击

的恶意攻击可说是计算机网络面临的最大威胁,其使用网络上大肆传播的程序,实现对他人计算机系统的攻击。攻击不管是哪种类型,主动或被动,都可能对计算机网络造成极大破坏,并可能导致机密数据信息泄露。

3.4信息泄露

信息泄露是指信息被泄露给未授权的实体,信息泄露的主要形式为窃听、接受、侧信道攻击、人员疏忽等。

3.5非授权访问

蓄意非法获取访问权限、篡改网页内容、窃取机密文件和数据、攻击办公室电脑等即是非授权访问的典型例子,它是对网络设备、信息资源进行非正常或是越权的使用。

3.6个人原因

人为无意失误、人为恶意攻击、人对计算机的管理方法等都可能造成信息安全问题,人的因素实质上是信息安全隐患的最主要因素。计算机的操作运行终归是受制于人的,人既是信息系统安全的主体,亦是系统安全管理的对象。
4个人计算机信息安全防护措施

4.1计算机信息安全管理层面的防护措施

保证信息的传输安全、使用安全和载体安全是信息安全管理的主要任务。它能使各种安全技术发挥出最大效用,实现安全策略的安全管理,是安全防护体系能够正常维持运行的保障。
(1)加强信息安全管理意识。安全是每个人的责任,应尽早强化信息安全意识,正是因为许多计算机用户欠缺基本网络信息安全常识,才使得趁机侵入计算机。所以强化信息安全管理意识非常重要。
(2)加强计算机管理。强化计算机管理可采取建立多级安全层次、安全级别和分层管理;建立入网访问权限与控制;建立网络权限控制模块,分级计算机用户操作权限;建立信息加密制;设定网络服务器锁定控制、防火墙安装、登陆时间控制等措施,建立健全信息安全防护体系。
(3)规范网络使用与管理制度。
(4)学习和完善安全业务技能、提高计算机信息安全意识。

4.2计算机信息安全技术层面的防护措施

4.

2.1个人计算机用户需养成良好的操作规范

①设置各种时要充分考虑到其安全性,尽量设置不易识辨、较为复杂的,如混合使用大小写字母、数字、论文导读:
下划线等字符设置,不宜设置过短,应定期更新;②不将自己的私密文件、数据存放于系统盘当中;③实时为操作系统打上最新补丁、封堵漏洞,为操作系统进行升级处理;④常用最新版浏览器,保证网络浏览器的安全性;⑤及时更新杀毒软件,更新病毒库;⑥使用聊天工具时应谨慎,尽量不要接收和访问陌生人发来的信息与文件,聊天过程中不随意泄露自己的隐私信息;⑦慎用共享软件,不随意从网上下载软件,下载任何软件时都应仔细查看下载地址及路径等;⑧定期做数据备份工作。
4.

2.2保证系统和软件的可靠性

使用原装正版光盘安装操作系统,完成安装后要及时对系统打补丁升级,随后还要进行合理设置,如关闭网络共享、远程桌面、远程协助及某些不必要的网络端口等,以提高系统的安全性。
4.

2.3使用防火墙和计算机反病毒技术

防火墙技术实际是一源于:7彩论文网论文的格式要求www.7ctime.com
种隔离技术,不仅可最大限度地阻止访问用户所用的网络,还可防止保密信息从锁喉保护的网络中非法输出,是保障网络信息安全最有效的方式。使用反病毒技术,制定反病毒策略、安装正版杀毒软件、定期更新反病毒软件都能有效地对付泛滥的计算机病毒,保证计算机安全。
4.

2.4采用与入侵检测技术

采用技术可对传输信息实行加密传递、数字签名与验证完整性,防止信息被分析、篡改、破坏与泄漏。入侵检测技术不完全等同于防火墙技术,它实质上是对防火墙一种合理、必要的补充,入侵检测技术是一种主动保护网络资源的安全系统,能够十分敏锐地检测及防御攻击,降低攻击对信息安全的威胁性。
4.

2.5启动访问控制

用户使用计算机的过程中开启访问控制可保护网络资源不被非法使用与访问,可使系统管理员根据用户在网络中的活动及时发现并防御的入侵及攻击。
参考文献:
\[1\]林丽丽.浅谈宽带网络环境下个人计算机信息安全的自我防护\[J\].福建电脑,2007(12).
\[2\]董洁.网络信息安全面临的问题及对策\[J\].赤峰学院学报:自然科学版,2011(3).
\[3\]白光厚,刘伟,李夕平,等.浅析个人计算机信息的网络安全\[J\].硅谷,2011(4).
\[4\]李莹.个人计算机信息安全问题与对策\[J\].科技风,2009(11).
\[5\]卢艳.个人计算机网络安全\[J\].职业,2011(15).
\[6\]黄明辉.个人计算机系统的安全防护\[J\].电脑知识与技术,2011(29).
(责任编辑:杜能钢)