浅谈计算机信息安全

浅谈计算机信息安全

ID:39208696

大小:24.00 KB

页数:6页

时间:2019-06-27

浅谈计算机信息安全_第1页
浅谈计算机信息安全_第2页
浅谈计算机信息安全_第3页
浅谈计算机信息安全_第4页
浅谈计算机信息安全_第5页
资源描述:

《浅谈计算机信息安全》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、浅谈计算机信息安全  【摘要】计算机技术可应用服务至较多领域之中,对海量信息进行快速的处理,并借助硬盘、数据库系统存储大量信息,包含机密数据、个人隐私信息等。信息时代,伴随计算机技术的普及应用,引发的信息窃取、数据泄露等安全危机事件时有发生,且波及范围日益广泛。由此不难看出,计算机信息的全面广泛性以及逐步提升的私密性令信息安全问题更加显著。尤其在经济建设领域,较多商业机密信息、单位重要资料、活动图片、数据、影音影响资料大量的存储于计算机系统设备之中。倘若不注重信息安全防护,一旦被攻击入侵或感染病毒,将导致数据信息完整性受损,令重要信

2、息丢失,甚至计算机联网系统崩溃、中断,令较多服务业务瘫痪  【关键词】计算机信息安全  一、常见的计算机网络安全  信息社会,计算机技术飞速发展,其具备的综合优势与应用价值令计算机广泛的应用至社会生产、经济管理、教育教学、规划设计等较多领域,为国民经济的加快建设、人们物质文化生活水平的显著提升发挥了积极促进作用。然而,人们在分享计算机与网络技术构建的新型生活方式基础上,则需要应对计算机技术、网络系统开放应用、安全防护机制效能有限所带来的信息安全性不足、病毒入侵以及个人私密信息容易被窃取与丢失等现实问题。Windows是当前应用最为广

3、泛的计算机操作系统,其显著特征在于应用便利、界面友好直观,且操作起来较易掌握技巧。需求的广泛令windows操作系统性能越发强大,同时功能日益丰富。然而,从另一侧面则反映出,系统程序庞大应用复杂而导致的一系列负面问题。例如黑客入侵技能水平较高,可利用windows系统庞大的特点发觉漏洞,进而对其形成威胁影响。而微软公司则往往在受到入侵影响后才发布相关补丁程序,呈现出一定的滞后性,该类因素成为病毒大肆传播的主体诱因。进而令计算机信息安全受到了威胁影响。最常见的计算机网络安全的问题主要有以下几种。  (一)软件自身漏洞、后门程序。软件设

4、计时,由于设计缺陷而存在的漏洞,给计算机网络安全留下了隐患。现在各种类型的操作系统和软件自身存在漏洞,很容易被他人利用漏洞来进行攻击。同时,软件的一些后门程序是软件程序员为了自己的方便而进行特定的设置,一般外人无法了解,然而一旦被人破解,产生的破坏效果更加严重。操作系统及网络软件不可能是百分之百的无缺陷、无漏洞的。编程人员因为设计需要,经常会在软件中留有漏洞。一旦这个疏漏被黑客掌握,就会借这个薄弱环节对整个网络系统进行攻击,大部分的黑客入侵网络事件就是由系统的“漏洞”和“后门”所造成的。  (二)计算机病毒、木马。计算机病毒是由编制

5、者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用并能自我复制的一组计算机指令或者程序代码。几乎所有的计算机病毒都是人为地故意制造出来的,有时一旦扩散出来后,连制造者自己也无法控制。它已经不是一个简单的技术问题,而是一个严重的社会问题。曾经破坏甚大的计算机病毒Cltt,以及后来的“熊猫烧香”等病毒都给社会和人民造成极大的破坏和不良影响。随着网络的发展壮大,病毒木马也是跟着无处不在,无所不为。计算机网络速度的提高也让病毒有机可乘,网络速度的提高也为病毒的快速传播和侵染提供了方便。我们已经进入3G时代,病毒的运行也将更加广

6、泛和猛烈,3G智能手机,3G运行平台都有可能成为计算机病毒的栖息场所。病毒感染。从“蠕虫”病毒开始到CIH、爱虫病毒,各种病毒一直是系统安全最直接的威胁。病毒依靠网络迅速传播,它很容易地通过代理服务器以软件下载、邮件接收等方式进入网络,窃取网络信息,造成很人的损失。  (三)来自网络内部的攻击。在局域网内部,一些非法用户冒用合法用户的口令以合法身份登陆网站后。窃取机密信息,破坏信息内容,造成应用系统无法运行。  二、安全病毒的防范和安全保护策略  首先应安装正版杀毒软件,建立防火墙系统,并养成良好的信息存储应用习惯,营建良好的系统应

7、用环境,配设ups系统,防电磁干扰设施。同时对网络传输的信息进行数据加密来保障其安全性,做好计算机应用人员的培训教育,令他们明确信息安全防控重要性,并定期进行系统病毒查杀、补丁升级,预防系统漏洞给黑客入侵以可乘之机。同时应做好安全预防评估,提升防护意识,扩充知识储备,完善信息数据的安全备份。针对病毒的不断变种与更新发展,黑客入侵手段的日益升级,应有效的引入入侵检测手段,安装病毒专杀程序,形成内外网的有效隔离。为提升计算机信息数据整体安全可靠性,可建立身份认证技术和密钥管理手段,防护入侵攻击影响,令黑客无法快速的破解加密信息,进而阻隔

8、其影响攻击步伐。对于木马嵌入与恶意攻击影响软件,应完善系统配置,对于可疑的启动运行程序予以删除,并将可疑的进程进行中断处理。还可通过查阅注册表相关信息,进行有效的还原处理。对于明确木马类型的影响攻击,可安装木马病毒专杀软件,进行彻底的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。