毕业论文
职称论文发表
论文 论文发表
7彩论文网专业提供论文与 表服务其次提供论文范文免费阅读
经济论文| 管理论文| 法学论文| 教学论文| 教育论文| 新闻传播| 财政税收| 财务管理| 市场营销| 物流论文| 教师论文| 保险论文| 心理学| 图书馆>
会计论文| 医学论文| 文学论文| 英语论文| 医院管理| 护理论文| 政治论文| 哲学论文| 医药论文| 计算机| 社会学| 艺术| 科学| 工程| 文化| MBA
关于浅析计算机信息安全技术及防护网站位置: >> 计算机论文 >> 软件原理论文 >> 浏览文章
浅析计算机信息安全技术及防护

论文导读:

计算机信息安全技术及防护研究摘 要:进入21世纪以来,计算机信息技术取得了突飞猛进的发展,它给人们的生活和工作带来了巨大的便利,有利于加快我国的信息化社会建设步伐。但随之而来的计算机信息安全理由严重困扰着计算机使用者。本文就当前主要的计算机安全隐患理由进行了分析,提出了计算机技术安全防护的有效策略。
  关键词:计算机;信息技术;安全防护
  中图分类号:TP309
  随着信息化时代的到来,社会大众对信息的需求量大幅增加,计算机信息安全也越来越受到人们的重视。笔者就计算机信息安全存在的相关理由进行了分析,并在此基础上提出了切实可行的防护措施。
  1 计算机信息安全的概念及作用
  计算机信息安全,也就是我们通常所说的较为安全的保护技术,它是企事业单位进行数据安全处理的系统,能对计算机信息进行实时防护,而且可以保障信息数据不被泄露,维护计算机软硬件安全。简单来说,计算机信息安全主要包括物理安全和逻辑安全两类。物理安全主要针对计算机硬件安全而言。逻辑安全也就是通常作用上的信息安全,它主要是指保证计算机信息数据的可用性、保密性和完整性。
  据统计资料显示,在世界范围内,有相当一部分企业的计算机信息安全防护工作不到位,导致企业计算机遭受黑客以及病毒等侵袭,给企业造成巨大的经济损失,部分企业甚至濒临破产。可见,企业要重视计算机信息安全理由。对部分中小型企业而言,他们的计算机信息安全意识较为薄弱,要保障自身信息安全,就要树立起科学的信息安全防护意识,保障信息安全。
  2 计算机信息安全存在的理由
  2.1 硬件方面。这类安全隐患主要是指计算机硬件出现设备故障、物理损坏等安全质量理由,会损坏网络信息的保密性、可用性和完整性。
  2.2 软件方面。这类安全隐患主要针对计算机网络信息系统不可避开的缺陷而言,计算机系统在建立过程中无法选择切实有效的安全防护措施。比如,在验证联网过程中,无法有效保护共享文件,计算机文件未及时备份。机子用户设置的口令难以进行安全管理。
  2.3 计算机病毒。计算机病毒作为一种软件程序,它是人为刻意编制的,能够自我传播和复制,会破坏计算机系统,导致计算机无法正常工作,严重的会造成计算机系统瘫痪。随着科学技术的不断发展,抗病毒技术也层出不穷,但是计算机病毒自身的破坏能力、抵抗能力和适应能力也不断增强,加剧了计算机信息安全,由此要引起各方的重视。
  2.4 计算机黑客攻击。当前,我们主要将计算机黑客攻击分为两大类:一类是破坏性攻击,也就是网络黑客利用某种方式破坏信息数据的完整性和有效性,这是针对信息的直接破坏;一类是非破坏性攻击,这种破坏主要是拦截和破译相关的计算机信息数据,对计算机的正常工作不会造成影响。这两类攻击方式都会破坏计算机网络信息安全,为计算机使用者带来难以挽回的损失[1]。
  3 计算机信息安全的主要防范技术
  3.1 增强对计算机信息安全理由的重视。当前,我国计算机安全防护技术尚处于发展的初级阶段,政府部门和企业单位较为忽视计算机安全,有的单位的计算机长期处于不设防状态,一旦遭受恶意软件和病毒的侵入,将会对国家和企业造成巨大的损失。所以,我们首先要从思想上引起重视,认识到计算机安全对企业发展的重要作用,逐步提高企业计算机信息数据的安全指数。
  3.2 物理安全防护措施。在计算机各种物理安全防护措施中,其主要目的是维护计算机网络链路的安全,减小计算机遭受人为因素和自然因素破坏的可能性。物理安全防护措施能对进入权限和用户身份进行有效验证,切实保证计算机网络安全。
  3.3 防火墙措施。防火墙能对任何计算机进行有效防护,它是保证计算机正常运转的基础。防火墙是针对计算机设备而设置的保护程序,能保证用户交换信息的安全运转,保证数据安全。这样就能阻止不明身份的人恶意侵犯计算机隐私,保证重要信息安全。
  3.3.1 数据包过滤。数据包过滤主要针对网络信息传递而言,在这一过程中,软件系统要对数据进行科学选择,在确保对比数据安全后,方可允许此数据通过;
  3.3.2 应用网关。应用网管主要运用在网络服务协议中,它能对数据包进行科学分析。应用网管能严格制约和管理网络信息;
  3.3.3 服务。 服务是以代码的形式存在的,主要针对计算机防火墙。 服务包含各种服务功能,它会依据不同的要求选择不同的动作。
  3.4 身份认证技术。所谓的身份认证,就是指用户在进行身份识别以后,明确自己是否有访问数据源的资格。如果该系统拥有身份认证,那么一旦认证通过,也就意味着该用户能自由接触这些信息数据。假若某种认证信息存在安全隐患,遭到盗用,那么这些数据信息就会处于危险境地,破坏、盗用以及销毁的可能性极大。以计算机系统来对用户身份进行确认,将会在很大程度上保障计算机隐私信息的安全性和完整性。一般情况下,这种策略只限于本人,只有个人才有资格对这些数据进行安全访问,这是计算机信息安全中的重要步骤。身份认证策略主要有三类:其一是以口令的形式进行认证,其二是以外部条件进行认证,其三是依据生理特征进行认证。其中,生理特征的认证是较为复杂的一种;数字证书、指纹识别以及静态、动态 认证技术是较常见的身份认证技术[2]。
  3.5 选择有效的数据备份。简单来说,计算机信息中需要备份的数据主要包括两种,即用户数据和系统数据,所以,对信息进行备份也分为两种,一种是备份用户数据,为用户提供多种类型的信息保护措施,将信息数据丢失和破坏的可能性降到最低,保证用户安全;一种是针对重要系统信息而进行的备份,以保障系统的正常运转。而且,在对网络信息进行备份的过程中,可以对计算机系统信息进行有效备份,主要包括可更新备份、异地备份以及本地备份等。
  3.6 安装病毒、木马等防护软件。企业要树立计算机信息安全防范意识,配备专门的计算机安全防范技术人员,在计算机上安装木马、病毒、防火墙等防护软件,对计算机进行有效的安全防护。比如,计算机安全防范技术人员可以在企业计算机安装贝壳木马专杀、金山毒霸以及360安全卫士等系列杀毒软件。同时,计算机使用者在使用计算机的过程中,要尽可能到安全、合法的网站 全文地址:http://www.7ctime.com/rjyllw/lw48736.html
论文写作技巧论文写作技巧

关于浅析计算机信息安全技术及防护论文范文由7彩论文网整理编辑提供免费阅读硕士毕业论文