计算机信息安全论文

2022-05-13

今天小编给大家找来了《计算机信息安全论文(精选3篇)》,仅供参考,希望能够帮助到大家。摘要:計算机网络信息时代的带来,在改变人们生活方式的同时,也带来了计算机信息方面的威胁。因此如何加强网络安全管理,引导网络的发展朝着为人类谋福祉的轨道上来,是世界各国需要共同研究的话题。本文以计算机网络信息安全管理相关法律法规的制定为切入点,为加强计算机网络管理提出了切实可行的策略,以期能够为我国的计算机网络安全管理建言献策。

第一篇:计算机信息安全论文

计算机信息安全特征分析

摘 要 当前,随着现代计算机网络信息技术的不断发展,人们的工作与生活对其依赖性越来越高,其信息通信安全程度也受到人们的普遍关注。通过开展计算机信息安全理论与实践研究是实现计算机信息安全的必要途径。文章结合计算机信息安全的相关概念,探讨计算机信息安全防护的主要内容,并从加强法律立法、提高安全防护技术的具体内容来分析加强计算机信息安全可靠度的具体策略。

关键词 计算机;信息;安全;因素;对策

科学技术的产生与实际广泛运用总是在矛盾中发展,计算机网络通信技术也不例外。21世纪是计算机技术蓬勃发展的时代,人们的日常生活极大程度的依赖其技术的发展与完善。然后,伴随着计算机科学技术的不断发展,我们也看到网络信息技术的各种漏洞对人们个人信息和财产安全带来的实际威胁。同时,我国的政治、经济、国防等部分的正常运作也依赖于计算机科学技术,若出现安全漏洞对国家财产和公民安全所造成的危害是不可估量的。所以,无论是国家部门、企事业单位、集体组织以及个体都需高度重视计算机信息安全管理问题。

1 计算机信息安全的相关概念

计算机信息安全是指现代计算机网络通信所需要的内部和外部环境,主要的保护对象为计算机信息通信系统中硬件及软件等数据信息,在运行过程中使其免受木马、盗号、恶意篡改信息等黑客行为,从而保障计算机网络服务的安全、稳定运行。因此,计算机信息安全指的是保障信息在网络传输是能抵御各种攻击,并对系统产生的各种安全漏洞进行自我修复或发出预警指示提醒信息管理人员及时采取相应措施。计算机信息安全所涉及的系统信息数据极为庞大,主要包括计算机ID信息、硬件资源、网络服务器地址、服务器管理员密码、文件夹密码以及计算机系统不断变换与更新的各类登录用户名和密码信息等内容。从整体来来归类,可以将计算机信息安全划分为信息的存储安全和传输安全两大类。

2 计算机信息安全技术防护的内容

计算机信息安全防护技术所包含的内容较为繁杂,从现阶段安全技术应用的实际情况来看,强化计算机安全防护技术可以从安全技术管理入手。安全管理包含的主要内容为:对计算机系统进行安全检测和漏洞修补、分析系统数据、安装系统防火墙、设置管理员密码、安装正版杀毒软件、对系统进行定期不定期的入侵检测扫描等。同时,计算机安全防护管理人员应积极的研究并完善信息安全管理制度,严格根据管理条列规范安全防护行为,加强对管理人员的安全知识培训,提高其安全防护意识。

3 提高计算机信息安全的策略

为了提高计算机信息安全防护水平,保护国家和个人的信息与财产安全,以充分发挥计算机科学技术的社会和经济效益,我们应从以下几个方面来加强计算机信息安全防护工作。

3.1 提高计算机信息安全防护意识,加强法律立法

随着计算机网络技术的高速发展以及个人PC机、移动终端的大众化使用,随之而来的信息安全威胁与日俱争,一方面是由于计算机操作使用者的技术门槛要求过低;另一方面是计算机安全防护技术与黑客技术的发展所呈现出的矛盾性。无论是国家部门还是企事业组织对职工的安全防护知识力度的不足,更导致计算机安全事故频发。因此,要提高计算机信息安全防护技术水平,首要加强法律立法,对各种黑客入侵和人为恶意破坏行为进行法律上的制裁;同时,国家应出台并完善计算机安全防护管理条例,使计算机信息安全防护工作有法可依,有法可循。针对认为操作失误而导致的计算机安全事故,应做好对相关人员的安全防护知识教育工作,提高其安全防护意识,从思想上认知到计算机安全防护知识对维护个人和集体财产安全的重要性。企事业单位应将掌握一定的计算机安全防护知识作为职工聘任标准之一,并将这一标准加入到职工考核之中,在各类组织结构内容构建计算机信息安全管理条例,以规范人们的日常行为。

3.2 计算机信息安全防护的具体技术

1)设立身份验证机制。身份验证机制即是确认访问计算机信息系统的具体个人是否为系统所允许,最主要的目的是防止其他个人的恶意欺诈和假冒攻击行为。对身份验证通常有三种方法:①设立管理员登陆密码和私有密钥等;②通过特殊的媒介进行身份验证,如网银登陆所需要的U盾,管理员配置的IC卡和护照等;③通过验证用户的生物体征来达到密码保护的功能,如IPHONE的HOME键指纹识别功能,或者其他的视网膜识别和笔迹识别等。

2)设定用户操作权限。结合计算机信息数据的具体应用,设置不同的个体访问、修改、保存、复制和共享权限,以防止用户的越权行为对信息安全系统所带来的潜在威胁。如设置计算机PC端的管理员和访客密码,文件的可修改、可复制权限等。

3)加密计算机信息数据。信息数据的加密即是通过美国改变信息符号的排列足组合方式或设置对象之间的身份识别机制,以实现只有合法用户才能获取信息的目的。计算机信息加密方法一般分为:信息表加密、信息记录加密以及信息字段加密等。其中计算机信息记录的加密处理方式因其操作方式便利、灵活性高、选择性多而受到较为广泛的应用。如网络聊天工具的异地登录聊天信息查询的密码登录功能。

3.3 网络安全监测

对计算机网络传输带宽进行合理分配,并预留相应的空间,以满足网络使用高峰期的资源需求,并控制网络IP访问,设置IP过滤和黑名单功能,关闭系统的远程控制与拨号功能。局域网内设置用户访问、复制、修改与共享权限,有WIFI的局域网设置相应的密钥。同时,要监测端口扫描、木马攻击、服务攻击、IP碎片攻击、恶意插件下载与安装等潜在的信息安全威胁。对操作终端安装杀毒软件,定期的进行全盘扫描和杀毒,以及时的检测系统是否存在恶意攻击代码,系统不能删除的文件要进行手动清除。

4 结束语

随着计算机信息网络技术的不断发展,对计算机信息安全防护工作也提出了更多的挑战,我国的计算机信息安全防护技术已然取得了一定的成绩,但仍存在着诸多的不足,这就需要科研人员不断吸收更多先进的技术并积极的进行自主研发,在实践工作中不断的提高与完善计算机信息安全防护机制,使计算信息网络技术更好的服务于人们的日常工作与生活。

参考文献

[1]周智佑.谈谈信息安全问题[J].术语标准化与信息技术,2008(03).

[2]庄树林,马淑清.信息安全防护方法和策略[J].内蒙古科技与经济,2009(23).

[3]彭晓明.应对飞速发展的计算机网络的安全技术探索[J].硅谷,2009(11).

作者:冯莉芳

第二篇:加强网络安全管理,保障计算机信息安全

摘 要:計算机网络信息时代的带来,在改变人们生活方式的同时,也带来了计算机信息方面的威胁。因此如何加强网络安全管理,引导网络的发展朝着为人类谋福祉的轨道上来,是世界各国需要共同研究的话题。本文以计算机网络信息安全管理相关法律法规的制定为切入点,为加强计算机网络管理提出了切实可行的策略,以期能够为我国的计算机网络安全管理建言献策。

关键词:网络安全;管理;法律法规;管理技术

新时期人们的生产和生活方式之所以发生重大变化,计算机网络的普及是最重要的原因。但是在改变人们生活方式的同时,计算机信息风险随之而来,这些风险如果不加以防范,甚至会威胁人们的生命财产。因此加强计算机网络的安全管理,有效防范网络带来的经济政治风险,已经上升到国家利益的高度,需要业界学者共同来探讨和解决。

1 完善计算机信息安全的法律

自从互联网诞生和普及以来,很多国家都在研究如何制定有效的网络安全管理法律法规,从而规避网络安全风险。国家信息化部门就我国的网络安全现状,出台了《通信网络安全防护管理办法》。该文件规定:有关网络通信方面的组织对网络通信进行科学划分,这是该机构的职责所在,网络安全威胁的因素是不同的,对于那些破坏网络单元程度比较严重的,甚至已经严重威胁国家的安全和国家利益的,要对这些威胁因素划分级别。作为网络通信部门,要召集相关的专家对级别的划分进行评价和反馈,还有针对存在的问题,对网络单元进行级别的划分。从实践中我们得出,网络安全是需要科学的网络管理和措施的。网络系统好比一棵参天大树,而树枝如果出现病虫害,会影响到树干的生长。部分西方先进的国家制订了网络安全管理规定,主要是为了解决这些国家的网络安全问题,通过法律强制力来保证网络安全性能,这足以看出各国对网络安全的重视程度。例如,北美加拿大颁布了《网络保密安全法》,亚洲的东北亚地区也颁布了相关法律来维护网络运行的安全,如《电子邮件法》等。最典型的是岛国日本,日本的总务省专门就无线局域网的安全作了规定,并通过立法程序来保护,不允许网络用户擅自对信息进行加密。如有违反规定,将受到严肃的惩处,在互联网刚普及的时候,日本就出台了《个人情报法》,抵制不良信息对青少年的诱惑。在网络的环境方面严格把关,正确的引导学生的价值观的形成。

2 采用最先进的计算机网络管理技术

没有先进技术的使用,网络安全稳定的状态是很难维持的。在2011年中国最大软件开发联盟网站600万用户账号密码被盗,全国有名网友交流互动平台人人网500万用户账号密码被盗等多家网站出现这种网络安全惨案。最主要一个原因就是用户数据库依然采用老旧的明文管理方式没有及时应用新的更加安全的管理用户帐号方式,这点从CSDN网站用户帐号被泄露的声明:“CSDN网站早期使用过明文密码,使用明文是因为和一个第三方chat程序整合验证带来的,后来的程序员始终未对此进行处理。一直到2009年4月当时的程序员修改了密码保存方式,改成了加密密码。但部分老的明文密码未被清理,2010年8月底,对帐号数据库全部明文密码进行了清理。2011年元旦我们升级改造了CSDN帐号管理功能,使用了强加密算法,帐号数据库从Windows Server上的SQL Server迁移到了Linux平台的MySQL数据库,解决了CSDN帐号的各种安全性问题。”以上案例我们可以看出,现在的当务之急就是要保证网络的运用不是外界的干扰,减少由于网络安全威胁所造成的损失,而要做到这些,必须采取现金的网络管理技术和平台。同时还要在先进技术的基础上进行技术的再创新,应应对不断发生的新的安全因素。

3 培养优秀的计算机网络管理人才

计算机网络管理就好像性能卓越的跑车,但是需要操控能力和驾驶技术极强的人才能轻松驾驭。网络管理的设备再先进,相关技术再高端,管理者不会使用,再加上理念陈旧,只能成为先进技术和工具的拖累,不仅不能有效的管理网络,反而还给网络的正常运营增加隐患的风险。笔者认为必须注重培养优秀的网络管理人才,在以下几个方面着手。

3.1夯实计算机网络基础知识。

熟练使用网络技术时加强网络安全管理的硬性基础。首先必须要夯实网络基础知识,它是熟练使用网络技术的前提,这里的网络知识包括计算机基础知识、网络的维护,局域网的有关知识以及网络病毒相关知识等。除此之外,网络的管理工作者还要掌握网络操作的技术,能够熟练的使用网络硬件设施以及网络开发技术等。除了有技术和理论知识,网络管理工作者还需要获得相关职业资格证书,能够证明管理员的实际水平和执业资质。

3.2具有较强的工作责任心

计算机网络安全管理的岗位要求必须具有较强的责任心,因为网络安全问题随时都可能出现,这就需要相关工作人员引起高度戒备。网络安全管理工作人员要具有敏捷的洞察力以及快速的应变能力,要能够在网络安全发生时,冷静对待并快速提出有效的应对措施,及时的化解网络安全危机,这些都需要高度的责任心的。要在最短的时间内解决网络风险,保证网络的正常运营。

综上所述,计算机网络安全问题已经涉及到我国的国家利益,世界各国都在致力于提高网络的安全性,防范国家机密信息的泄露,从而维护国家的安全与稳定上。笔者认为,高端技术人才的培养和相关法律法规的完善是解决网络安全的关键,提出的措施希望能够有所帮助。

参考文献

[1]成都天易成软件有限公司.天易成网络管理系统软件V3.0用户手册.2013.5.

[2]谢希仁.计算机网络 第5版.北京.电子工业出版社.2010.1.

[3]卫红 伍湘辉 袁 艺.日本加强国家信息安全的主要做法.沂水县人力资源和社会保障局网站.2011.5.

作者:徐乐

第三篇:计算机信息安全防护与信息处理技术探析

计算机信息安全防护与信息处理技术探析摘要:该文针对计算机信息安全防护与信息处理技术,采用理论结合实践的方法,先分析了目前我国计算机信息常见的安全问题,接着提出了计算机信息安全防护技术的应用要点,最后论述了信息处理技术。分析结果表明,计算机网络的特殊性,决定了其在运行中存在很多安全问题,不利于保证信息的安全性,加大信息安全防护技术和信息处理技术的应用,能够有效提升计算机网络信息的安全性,保证个人信息、企业信息的安全性。

关键词:计算机;信息数据;安全防护;信息处理

开放科学(资源服务)标识码(OSID):

1 背景

计算机技术和网络技术的飞速发展,为人们提供了新的技术支持,人们的生活方式和生产方式,也发生较大改变,逐步进入了数据时代。大量信息数据的生成、分析、存储、使用,使得传统IT信息处理技术和计算机结构已经难以满足实际发展需求,尤其是在信息安全、信息使用、信息处理方面,正面临着巨大的挑战。基于此,开展计算机信息安全防护与信息处理技术的探析和研究就显得尤为必要。

2 目前我国计算机信息常见的安全问题

信息技术和科学技术的持续发展,使得计算机网络技术愈发先进,为人们提供了新的发展方向技术支持,在计算机上通常存有海量的数据信息,包括:用户个人的隐私信息、企业生产技术和专利信息、政府部门政务决策信息等。如果这些信息被泄漏,或者被不法分子竊取,就会造成巨大的损失。就目前我国计算机信息发展现状而言,常见的安全问题主要体现在以下几个方面。

2.1 对病毒的防范能力有待提升

病毒是目前威胁计算机信息安全的主要问题,病毒可看作一段程序代码,或者是一组计算机指令,如果感染计算机硬件或者软件程序,会对计算机中存储的信息造成较大破坏,如果情况严重甚至会导致计算机无法正常使用。对计算机的网络信息安全、使用功能等都会造成较大影响。就目前计算机病毒发展现状而言,最常见的病毒为蠕虫病毒,其载体就是计算机,利用计算机系统自身存在的漏洞进行攻击。和其他病毒相比,蠕虫病毒具有很强的隐蔽性、潜伏性、传播性以及破坏性。虽然目前计算机已经得到了普及,走进了千家万户,但很多用户自身操作水平有效,对计算机病毒没有一个清楚的认识,为病毒入侵计算机系统提供了机会,对计算机信息安全构成了严重威胁。

2.2 信息数据加密的问题

在复杂的计算机网络环境中,信息加密技术是保证信息数据安全的重中之重,但依然有很多企业对信息数据加密技术不够重视,认为自己企业使用了局域网,自成一个网络体系,外部入侵无法攻破企业的网络系统的防火墙,在信息存储、信息数据传输中,没有进行科学有效的加密处理,容易受到黑客的攻击,造成信息数据丢失。为保证用户操作的便捷性,很多计算机软件系统在研发中都能对相关网络或者程序进行访问,致使很多网络信息数据都存在比较严重的泄漏和被窃取的风险。尽管目前我国很多企业都拥有自己的专属内部网络,但只要使用因特网就必然会找到黑客的攻击,致使很多信息数据被泄漏,为计算机网络安全运行埋下隐患。

2.3 访问控制问题

一套完整的计算机网络,由很多设备、元件、线路等结构共同组成,不同单位和企业所选择的安全管理方法、安全管理模式等都不相同。因此,每个相对独立对系统更容易受到安全威胁。而且很多网络系统,都没有按照计算机系统之间的要求和标准,对相互之间的访问进行有效控制,从而致使计算机网络在使用中频繁数据被篡改的问题,为计算机信息保护和数据处理都造成了严重的破坏和影响。

3 计算机信息安全防护技术的应用要点

3.1 防火墙技术的应用要点

防火墙技术是计算机信息安全防护中的关键技术,配置相对简单,可在保持原有网络系统稳定运行的基础上,可自动检测、删选从内部网络中流的IP包,也可以屏蔽外来的各种有害网址[1]。防火墙形成的安全域包括两个方面,其一是安全区域,其二是安全域间。

安全区域由一个或者多个接口共同组成,接口中包含的用户具有相同的安全属性,而且防火墙组成的每个安全区域,都有其独特的安全优先级。在相同的一个安全区域中,数据的流动的可信的,无须任务安全防护策略。只有不同安全区域进行数据交流、传输、共享时,才能启动防火墙自带的安全检查工作,并开展相应的安全策略,保证计算机信息的安全性。安全区域示意图如图1所示:

安全域间有两个防火墙安全区域共同组成,可形成一个独立的安全域间视图,绝大多数的防火墙配置都需要在安全域间视图下完成。比如:在安全区域zone1和zone2配置中,在安全域间视图中,可配置ACL包自动过滤功能,实现对这两个安全区域数据流动的ACL包过滤。在计算机信息安全防护中使用防火墙技术之后,如果高优先级的用户需要访问低优的区域,通过防火墙技术可自动记录报文的IP和VPN相关信息,可形成一个流表,当报文重新返回时,可自动参查看报文中的信息,完成顺利访问。低优先级的用户,默认是不允许访问高优先级的用户的。为保证各项信息数据的安全性,可将计算机网络的内网设置成高优先级区域,外网设置成低优先级区域。

3.2 身份认证技术

计算机网络技术具有很强的开放性,虽然能够为人们使用提供便利的条件,但也会为那些不法分子,窃取网络信息提供良好的渠道,为保证计算机信息安全,可通过身份认证技术,来对用户的身份信息进行识别,认证通过后才能登录系统使用计算机中的信息和数据,如果未通过身份分析识别,就无法使用计算机中的信息,从而保证信息数据的安全性[2]。

比如:挑战/响应方式的身份认证机制就是比较常见的生活身份认证技术,在进行身份认证过程中,服务端都给客户端发送一个不同的“挑战”码,客户端程序接收到此“挑战”码之后,按照客户端和服务器之间共享的密钥信息,服务器段发送的“挑战”码,及时做好相应的“应答”,服务器需要根据应答的结果确定是否接受客户端的身份声明。因此,从本质上来看,属于一次性口令的一种。

其具体的认证过程为:客户可先向认证服务器发出请求,进行身份认证;接着认证服务器可从数据库中查询用户是否都是合法用户,如果不是,就不能继续使用;然后认证服务器内部形成一个随机数据,作为挑战码,及时发送给客户;最后通过MD5算法,就能生成一个字节串作为应答,通过分析对比,确认是否通过[3]。

3.3 数据加密技术

数据加密技术也是保证计算机信息安全的关键技术,通过加密技术,可有效提升数据的安全性,目前在计算机安全防护中常用的数据经加密信息就是基于文件的加密解密技术。不需要和数据库自身进行融合,只是对数据存储的载体从操作系统或者文件系统的层面进行加密和解密处理。

基于文件级的加解密技术原理是在计算机网络系统操作中,植入具有特定入侵性的“钩子”进程,在计算机信息数据存储文件被打开的同时还要进行解密处理,在数据落地时,再执行加密动作处理,在具备基础加密能力同时,还能按照操作用户发生的需求或者文件的进程ID的进行访问权限的控制[4]。

4 计算机信息处理技术

4.1 分布式存储技术

在计算机信息持续发展的背景下,信息数据存储方式,经过了多次变更,最开始为DAS存储,属于直连存储技术,存储和计算直连, 无论是扩展性,还是灵活性都比较差;此后升级为集中存储,虽然存储设备类型比较丰富,但扩展能力有限,只能实现PB级存储,设备达到生命周期,需要更换时,数据迁移非常耗时耗力[5];目前使用的计算机存储方式为分布式存储,有分布式软件+标准服务器组成,具有高扩展性、易运维性、上线速度快等特点,其结构示意图如图2所示:

从图2中可以看出,分布式存储系统中,相同一个数据链中,存储的数据可被随机分配到不同数据库服务器中进行有效存储,每个数据信息存储服务器又通过特殊的逻辑关系相互连接,在计算机信息处理中,采用分布式存储技术,既能有效解决大量数据存储的问题,多个服务器可同时服务,对数据信息进行集中并发的和处理,可大幅度替社会管理数据处理的效率和质量。

4.2 数据挖掘技术

数据挖掘技术是一种专门为应对大数据处理而研发的计算机信息数据处理技术,融合仿生学相关知识,可促使计算机技术按照人类思维方法对海量数据进行全面有效的处理,从海量的信息数据库中,提取出有价值,有效的数据[6]。数据挖掘信息处理的流程包括:数据选取、数据预处理、数据挖掘、数据分析、数据评估等。在整个数据挖掘过程只有数据挖掘环节,彰显了人工智能技术在计算机信息处理中的应用,其与环节都是常规的数据处理方法。在数据挖掘中需要用到很多算法和技术,包括:二叉树原理为模型的决策树技术、智能分类的聚类技术,这些都是计算机信息处理的核心技术。

5 结束语

综上所述,本文采用理论结合实践的方法,分析了计算机信息安全防护与信息处理技术,分析结果表明,在大数据时代,对计算机信息安全防护和信息处理技术提出了更高的要求。针对目前我国计算机信息存在的安全问题,需要立足计算机信息的特点,采用更加先进、有效的信息安全防护技术和信息处理技术,才能保证信息安全的基础上,发挥出计算机信息的相关价值和作用。

参考文献:

[1] 柴荣军,李显峰,王逸,等.大数据背景下高校计算机信息安全防护策略探析[J].信息记录材料,2020,21(10):76-77.

[2] 亓兵.计算机信息安全防护与信息处理技术探析[J].中国新通信,2019,21(15):172.

[3] 张怡冉,刘婷.人工智能时代计算机信息安全与防护[J].网络安全技术与应用,2019(5):15-17.

[4] 李龙.大数据时代计算机网络信息安全及防护策略[J].卫星电视与宽带多媒体,2020(1):57,59.

[5] 谢天宇.试论计算机信息安全保护中数据加密技术的应用策略[J].中國新通信,2019,21(5):164.

[6] 吴姗.大数据背景下计算机信息安全防护措施[J].电子技术与软件工程,2019(20):189-190.

【通联编辑:谢媛媛】

作者:杨光

上一篇:计算机专业本科论文下一篇:幼儿园老师教育论文