当前位置:论文网 > 论文宝库 > 信息科技类 > 计算机信息管理 > 计算机信息安全特征分析正文

计算机信息安全特征分析

来源:UC论文网2019-04-09 14:44

摘要:

  摘要:当前,随着现代计算机网络信息技术的不断发展,人们的工作与生活对其依赖性越来越高,其信息通信安全程度也受到人们的普遍关注。通过开展计算机信息安全理论与实践研究是实现计算机信息安全的必要途径。文章结合计算机信息安全的相关概念,探讨计算机信息安全防护的主要内容,并从加强法律立法、提高安全防护技术的具体内容来分析加强计算机信息安全可靠度的具体策略。  关键词:计算机;信息;安全;因素;对策  作...

  摘要:当前,随着现代计算机网络信息技术的不断发展,人们的工作与生活对其依赖性越来越高,其信息通信安全程度也受到人们的普遍关注。通过开展计算机信息安全理论与实践研究是实现计算机信息安全的必要途径。文章结合计算机信息安全的相关概念,探讨计算机信息安全防护的主要内容,并从加强法律立法、提高安全防护技术的具体内容来分析加强计算机信息安全可靠度的具体策略。


  关键词:计算机;信息;安全;因素;对策


  作者:冯莉芳


  中图分类号:TP3文献标识码:A文章编号:1671-7597(2014)10-0143-01


  科学技术的产生与实际广泛运用总是在矛盾中发展,计算机网络通信技术也不例外。21世纪是计算机技术蓬勃发展的时代,人们的日常生活极大程度的依赖其技术的发展与完善。然后,伴随着计算机科学技术的不断发展,我们也看到网络信息技术的各种漏洞对人们个人信息和财产安全带来的实际威胁。同时,我国的政治、经济、国防等部分的正常运作也依赖于计算机科学技术,若出现安全漏洞对国家财产和公民安全所造成的危害是不可估量的。所以,无论是国家部门、企事业单位、集体组织以及个体都需高度重视计算机信息安全管理问题。


  1计算机信息安全的相关概念


  计算机信息安全是指现代计算机网络通信所需要的内部和外部环境,主要的保护对象为计算机信息通信系统中硬件及软件等数据信息,在运行过程中使其免受木马、盗号、恶意篡改信息等黑客行为,从而保障计算机网络服务的安全、稳定运行。因此,计算机信息安全指的是保障信息在网络传输是能抵御各种攻击,并对系统产生的各种安全漏洞进行自我修复或发出预警指示提醒信息管理人员及时采取相应措施。计算机信息安全所涉及的系统信息数据极为庞大,主要包括计算机ID信息、硬件资源、网络服务器地址、服务器管理员密码、文件夹密码以及计算机系统不断变换与更新的各类登录用户名和密码信息等内容。从整体来来归类,可以将计算机信息安全划分为信息的存储安全和传输安全两大类。


  2计算机信息安全技术防护的内容


  计算机信息安全防护技术所包含的内容较为繁杂,从现阶段安全技术应用的实际情况来看,强化计算机安全防护技术可以从安全技术管理入手。安全管理包含的主要内容为:对计算机系统进行安全检测和漏洞修补、分析系统数据、安装系统防火墙、设置管理员密码、安装正版杀毒软件、对系统进行定期不定期的入侵检测扫描等。同时,计算机安全防护管理人员应积极的研究并完善信息安全管理制度,严格根据管理条列规范安全防护行为,加强对管理人员的安全知识培训,提高其安全防护意识。


  3提高计算机信息安全的策略


  为了提高计算机信息安全防护水平,保护国家和个人的信息与财产安全,以充分发挥计算机科学技术的社会和经济效益,我们应从以下几个方面来加强计算机信息安全防护工作。


  3.1提高计算机信息安全防护意识,加强法律立法


  随着计算机网络技术的高速发展以及个人PC机、移动终端的大众化使用,随之而来的信息安全威胁与日俱争,一方面是由于计算机操作使用者的技术门槛要求过低;另一方面是计算机安全防护技术与黑客技术的发展所呈现出的矛盾性。无论是国家部门还是企事业组织对职工的安全防护知识力度的不足,更导致计算机安全事故频发。因此,要提高计算机信息安全防护技术水平,首要加强法律立法,对各种黑客入侵和人为恶意破坏行为进行法律上的制裁;同时,国家应出台并完善计算机安全防护管理条例,使计算机信息安全防护工作有法可依,有法可循。针对认为操作失误而导致的计算机安全事故,应做好对相关人员的安全防护知识教育工作,提高其安全防护意识,从思想上认知到计算机安全防护知识对维护个人和集体财产安全的重要性。企事业单位应将掌握一定的计算机安全防护知识作为职工聘任标准之一,并将这一标准加入到职工考核之中,在各类组织结构内容构建计算机信息安全管理条例,以规范人们的日常行为。


  3.2计算机信息安全防护的具体技术


  1)设立身份验证机制。身份验证机制即是确认访问计算机信息系统的具体个人是否为系统所允许,最主要的目的是防止其他个人的恶意欺诈和假冒攻击行为。对身份验证通常有三种方法:①设立管理员登陆密码和私有密钥等;②通过特殊的媒介进行身份验证,如网银登陆所需要的U盾,管理员配置的IC卡和护照等;③通过验证用户的生物体征来达到密码保护的功能,如IPHONE的HOME键指纹识别功能,或者其他的视网膜识别和笔迹识别等。


  2)设定用户操作权限。结合计算机信息数据的具体应用,设置不同的个体访问、修改、保存、复制和共享权限,以防止用户的越权行为对信息安全系统所带来的潜在威胁。如设置计算机PC端的管理员和访客密码,文件的可修改、可复制权限等。


  3)加密计算机信息数据。信息数据的加密即是通过美国改变信息符号的排列足组合方式或设置对象之间的身份识别机制,以实现只有合法用户才能获取信息的目的。计算机信息加密方法一般分为:信息表加密、信息记录加密以及信息字段加密等。其中计算机信息记录的加密处理方式因其操作方式便利、灵活性高、选择性多而受到较为广泛的应用。如网络聊天工具的异地登录聊天信息查询的密码登录功能。


  3.3网络安全监测


  对计算机网络传输带宽进行合理分配,并预留相应的空间,以满足网络使用高峰期的资源需求,并控制网络IP访问,设置IP过滤和黑名单功能,关闭系统的远程控制与拨号功能。局域网内设置用户访问、复制、修改与共享权限,有WIFI的局域网设置相应的密钥。同时,要监测端口扫描、木马攻击、服务攻击、IP碎片攻击、恶意插件下载与安装等潜在的信息安全威胁。对操作终端安装杀毒软件,定期的进行全盘扫描和杀毒,以及时的检测系统是否存在恶意攻击代码,系统不能删除的文件要进行手动清除。


  4结束语


  随着计算机信息网络技术的不断发展,对计算机信息安全防护工作也提出了更多的挑战,我国的计算机信息安全防护技术已然取得了一定的成绩,但仍存在着诸多的不足,这就需要科研人员不断吸收更多先进的技术并积极的进行自主研发,在实践工作中不断的提高与完善计算机信息安全防护机制,使计算信息网络技术更好的服务于人们的日常工作与生活。

核心期刊推荐


发表类型: 论文发表 论文投稿
标题: *
姓名: *
手机: * (填写数值)
Email:
QQ: * (填写数值)
文章:
要求: