浅谈计算机信息安全问题.doc

上传人:99****p 文档编号:1796517 上传时间:2019-03-16 格式:DOC 页数:6 大小:26KB
下载 相关 举报
浅谈计算机信息安全问题.doc_第1页
第1页 / 共6页
浅谈计算机信息安全问题.doc_第2页
第2页 / 共6页
浅谈计算机信息安全问题.doc_第3页
第3页 / 共6页
浅谈计算机信息安全问题.doc_第4页
第4页 / 共6页
浅谈计算机信息安全问题.doc_第5页
第5页 / 共6页
点击查看更多>>
资源描述

1、浅谈计算机信息安全问题摘 要:伴随着网络网民的不断增加,网络在带来方便性的同时,也存在一定的安全问题。无论是政府、企业还是个人都在应用网络的同时面对着可能存在的网络安全问题给自身带来的负面影响。本文对计算机信息安全问题进行了探讨。 关键词:计算机;信息安全;问题 中图分类号:G623.58 文献标识码: A 引言 自从进入到信息化时代之后,群众对于信息的需求量不断的增加,此时其安全问题也受到人们的普遍重视。在当今时代,我们的生活离不开电脑和网络。它在给予我们便利的时候,还带来一些不利现象。因为不合理的设置或者是黑客的存在,使得不安全的问题经常性的出现。怎样确保电脑和网络信息不被侵犯,是当前人们

2、非常关注的一个话题。 一、计算机信息安全概述 1、保密性 具体的说是不让那些没有受到使用者准许的人员了解到相关的信息。要想实现这个意义,就要对其设置加密,确保那些没有获取权限的人不了解其中的内容,而授权的人可以经由密匙来得知相关的信息。 2、完整性 具体的说是电脑中的信息处于一种完整不被损害的模式。常见的干扰要素有中断以及窃取等等的一些。所谓的中断,具体的说是由于体系中的各种不利现象或者是破坏等导致信息部全面,此时就不能够发挥其应有的功效。而篡改是说,病毒在没有获取权限的前提下,对正确的内容进行干扰,使得其不具有精准性特征。而窃取,很显然就是说没有受到许可而私自的使用。而伪造和篡改很相似,它将

3、那些处理之后的信息伪造成真的,此时就无法分辨它的真假情况。 3、可用性 具体的说是使用者在使用的时候,能够合理的调取。其和保密性之间存在一些不兼容的问题,很多时候由于不正确的加密使得信息不能够被读取。 二、计算机信息安全问题的具体表现 1、缺少关键技术 我国信息技术发展水平还不够高,许多软硬件设备还主要从国外进口,例如芯片、数据库、某些操作软件等等。由于这些从外国引进的相关设备很多都存在安全隐患,当人们将这些软硬件设施装入计算机并使用时,非常容易导致计算机由于中毒而瘫痪,计算机内部存储的信息被盗丢失,整个网络也容易处于被窃听、被干扰的危险状态之中。这样一来,计算机的信息安全就会受到很大威胁,安

4、全缺乏保障。 2、存在病毒风险 随着计算机技术的发展,计算机病毒的种类也在不断增加,其对计算机系统的破坏力也在增强。很多种类的病毒可以趁着人们复制文件、发送邮件、打开网页的时机,进入计算机网络内部并快速传播,利用自身所占据的计算机系统,来破坏或盗取计算机内部信息,损坏计算机的硬件和软件,阻断信息传播的途径,以至于造成网络系统的整体瘫痪。 3、传递缺乏保障 存储于计算机内部的信息要经过传递,才能到达其他计算机,起到在不同计算机用户之间进行信息沟通的作用。而信息的传送过程缺乏安全保障,很多计算机信息在发送过程中,由于遇到各种侵害而被破坏,难以准确到达另一台计算机。 三、计算机信息安全问题应对方法

5、技术保障方面。防火墙和 IDS,在网络边界部署防火墙和入侵检测系统。防火墙和入侵检测系统置于组织机构的可信内网和不可信外网之间,通过在网络层对非法数据进行检测和阻断来保护组织内部网络环境;防病毒软件,在主机安装防计算机病毒软件,访问控制,访问控制是指对组织机构的信息资源只有具有相关权限的人才能访问加密,认证技术,对信息的存储、传输引人加密、认证技术;安全性管理,加强信息存储的安全性管理,可以来用物理隔离手段防止末授权的入侵和破坏。 对于该项内容来讲,很多人都会说到一句话,即三分靠科技,七分靠管控。站在一定的层次上来分析,该项安全内容是设置在优秀的政策和步骤前提之中的。落实合理的治理体系,建立安

6、全的基线配置,建立一个标准的事件响应流程,通过实际情况我们得知,就算是非常稳定的体系也会受到一些干扰,因此未来确保其安全性合理,就要对其开展综合化的管控活动,要通过强化管控力度来获取安全。 所谓的人员保障,就像是人是最为严重的问题一样。信息工作者和相关的安全负责者等是安全的最后防线。假如其无法有效的协调到一起的话,此时组织会受到非常严重的影响。 1、对信息进行备份处理 通常来讲,要备份的信息有两大类:分别是系统信息以及使用者的信息。因此备份也要分成两点来开展:一个层次是重要的系统数据备份,用来保证系统的正常运行;另一个层次是用户数据备份,用于保护各种类型的用户数据,以防止用户数据丢失或被破坏。

7、另外,网络数据备份能够对网络上各个计算机系统的数据进行备份。常用的备份方式有:本地备份、异地备份,可更新备份、不可更新备份、动态备份、静态备份、镜像备份等。 数据备份可分如下:系统数据备份主要针对计算机系统中的操作系统,设备驱动程序、系统软件及常用应用软件等进行备份;对于网络用户来说,数据的安全性是极为重要的,一旦重要的数据被损坏或丢失,就会给网络地户造成重大影响,甚至造成难以弥补的损失。随着计算机技术和网络技术的不断发展,数据海量增加,适用于单机的传统数据备份方式已经无法满足网络用户的备份要求。它与普通数据备份的不同之处在于它不仅备份网络系统中各个计算机中的数据,还备份网络中安装的应用程序、

8、数据库系统、用户设置、应用程序系统参数等数据网络数据备份的目的在于最大限度地降低网络系统的风险,保护网络中的重要资源;用户数据备份用户数据备份是针对应用程序和用户产生的数据进行备份。一般来说,用户会将重要数据和操作系统分别样储在不向的分区或其他存储器上,这样既能够保护数据、提高工作效率,又不会因操作系统重新安装或恢复造成员要数据丢失。 2、认证技术的采用 认证技术是保证网络通信少数据安全的一种有效方法,能够对网络传送的数据进行辨别和认证。随着网络的飞速发展和应用,认证技术在生活中的各个方面得到普及。其中,数字签名是最主要的技术或者说是应用。认证技术主要用来保证网络数据的安全,它以技术方式解决网

9、络数据传输过程中可能出现的非法访问、非法篡改,假冒伪造、拒绝服务、抵赖等安全问题,确保网络中传送数据机密性、访问可控制性、身份鉴别可信性、数据完整件、抗抵赖陛等方面的安全需求。 3、关于病毒的处理 在维护的时候,很显然的会遇到病毒现象。由于很多的病毒都是为了干扰体系的运作来设置的。病毒从 20 世纪后期开始出现,一直到今天,目前世界上的病毒数不胜数。而且其发展速率非常快。导致信息的安全性无法维护,此时人不得已加大资金的投入来对其应对。 使用者能够结合很多细节性的内容来分析电脑是不是被病毒入侵了。目前使用的判断措施非常多,比如校验措施等。此类措施的分析理念和其实现所需的资金以及检测的区域等等都不

10、是一样的。针对信息的安全性,相关机构要认真的关注,要具有防范思想,要不断的健全相关的管控体系,要落实好管控的力度,使用合理的软件内容,降低电脑入侵现象的发生几率。 四、结束语 网络安全是一个系统的工程,不能仅仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,并将各种安全技术,如密码技术等结合在一起,才能生成一个高效、通用、安全的网络系统。 参考文献: 1陈波.计算机系统安全原理与技术M.北京;机械工业出版社.2009. 2邓娟.计算机信息安全问题研究J.科技资讯,2009, (08). 3李桂岩.计算机信息安全问题及对策J.科技风,2008(01). 4陈波.计算机系统安全原理与技术M.北京;机械工业出版社.2009.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 毕业论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。