信息安全保密论文分享

信息安全保密论文分享

ID:22339936

大小:51.00 KB

页数:5页

时间:2018-10-28

信息安全保密论文分享_第1页
信息安全保密论文分享_第2页
信息安全保密论文分享_第3页
信息安全保密论文分享_第4页
信息安全保密论文分享_第5页
资源描述:

《信息安全保密论文分享》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、信息安全保密论文分享随着信息化应用的逐渐普及,X络信息安全越来越受到重视。以下是小编为大家整理好的信息安全保密论文分享,欢迎大家阅读参考!  摘要:本文首先介绍了X络安全方面常见的问题,之后对这些问题如何进行防护进行了深入分析研究。  关键词:信息化;信息X络;安全  近年来随着互联X快速发展,互联X的各类应用越来越普及,成为各类应用进行数据共享的主要方式。由于互联X的开放性,信息安全性相对不高,但某些X络信息因涉及到个人隐私或其它需要,需要把一些涉密的信息保护起来。  1计算机X络中经常遇到的威胁  X络信息在传播过程中经常受到威胁主要

2、是黑客攻击、病毒感染、电磁泄漏等方面。  1.1黑客攻击  “黑客”(英文名字为Hacker)是指拥有一定的计算机相关技能、可利用计算机攻击他人计算机X络的人。他们运用一定的编辑技术编写一些代码程序或利用现有的黑客工具,对他人的电脑现有的应用或数据进行破坏或窃取存在电脑里的文件信息。现在X络信息的泄漏大多来自于黑客攻击,其通过X络安全漏洞侵入计算机系统从而进行破坏或获取他们需要的信息。黑客侵入计算机X络方式主要有两种:破坏和非破坏性攻击。破坏性攻击是通过各种方式来多次尝试获取信息,容易造成信息的泄漏和不可恢复,为暴力性破解方式。非破坏性攻

3、击的主要是通过多次密码尝试的方式或其它不影响信息二次使用的情况下获取信息的复制件,从而获取到其需要的数据信息。这两种方式都会造成信息泄漏,对信息维护人员的工作造成被动的局面。  1.2计算机病毒  计算机病毒(puterVirus)也是利用计算机代码编写的程序,其主要作用是来破坏已有的程序的正常运行,从而影响计算机使用或窃取一定的数据信息,并可自我复制。这些代码具有可执行性、破坏性、隐蔽性、传染性等特点,有的还具有一定的潜伏期,可定时发作。其主要通过X络或可移动设备(U盘)等传播,可针对特定或不特定的文件对象进行破坏。还有一些病毒本身并不

4、破坏现有的文件系统,而是窃取运行文件中的重要数据并通过X络或其它方式发送给制造病毒的人员,从而达到一些盈利或其它目的,如一些专门用来窃取他人账号和密码的病毒。如果用户企图运行该可执行文件,那么病毒就有机会运行,从而给计算机本身软、硬件运行造成不必要的麻烦或造成信息的泄漏。  1.3电磁泄漏  电磁泄漏是指计算机等信息系统设备在工作时经过相应的信号传输线产生的电磁信号或电磁波被非法获取,从而造成电磁泄漏。电磁泄漏的后果是通过获取泄漏的电磁信号并加工处理,就可以还原出原有信息,造成信息泄漏,所以具有保密要求的信息系统应该具有防止电磁泄漏的能力

5、。  2对X络威胁进行防护的对策  以上分析对计算机安全威胁的几个主要方面进行了总结,根据这些问题,可通过以下几个方面应对计算机信息安全威胁。  2.1加强人员管理,制定安全防范规章  人员的安全意识是在信息化时代的首要问题,首先应加强人员管理与培训,让工作人员形成良好的电脑使用习惯,并对电脑出现的问题能及时察觉,从而能更好的避免或及早发现问题。比如经常更新电脑系统,对一些外来存储设备优先杀毒。其次应当建立健信息安全保障制度,包括电脑及X络连接、使用相关的规章制度,并确保落实到位。对一些重要信息和文件应有专人专用电脑管理,规范化使用,并提

6、升相关人员监督管理水平,做到相互监督,相互制约。同时也应当建立明确的分工,建立建全责任倒查机制。  2.2采用专线接入X络技术  X络专线就是通过物理或虚拟建立一条专用的X络传输信道,这条线路与外界隔绝,从而更好的保证在信息传输过程中不被截获。这样的专线的优势是安全性较高,可有效避免黑客采用互联XX络线路进行攻击。专线接入的接放方式主要有两种:一是物理专用信道。物理专用信道就是在服务商到用户之间铺设有一条专用的物理线路,这条线路专用于该用户,从而杜绝了其它人员的接入,避免黑客通过线路攻击的方式侵入该X络,比普通的多用户线路更加安全可靠;二

7、是虚拟专用信道。虚拟专用信道就是在一般的多用户共享信道上为用户虚拟出一定的带宽的线路,用户可以专用这部分带宽,就像专门铺设了这条线路,仅允许专门的用户使用,而且对这部分带宽内的数据进行加密,从而提高了可靠性与安全性。  2.3优化X络内外部环境  各单位对计算机安全等级要求不同,接入互联X的方式也各有差异,单位X络管理人员应主动分析影响本单位计算机系统稳定的所有因素,并做好相应的防御措施。计算机安全防护分为内部与外部防护。一是内部防护方面,安装相应的计算机报警系统或杀毒软件系统,做好威胁预警与防护工作。二是外部防护方面,外部防护对计算机X

8、络安全同样具有较大的影响。主要包括物理安全防护,如防盗、防火、防止物理破坏。对此管理人员应定期对电脑线路进行安全检查,并设置必要的防雷等措施,确保计算机X络安全稳定性。  2.4加强计算机密码

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。