计算机安全问题网络通信论文

2022-04-29

【摘要】科学技术日新月异,计算机已经深入到了各行各业,为人们多元化的学习、生活、工作带来了更多的乐趣,同时也促进了我国国民经济的增长。随着计算机技术、计算机网络技术的飞速发展,计算机系统和网络完全漏洞在网络环境下的安全性越来越严重,时常受到计算机病毒和网络黑客的攻击,造成了计算机用户的极大困扰,安全隐患令人十分担忧。下面是小编整理的《计算机安全问题网络通信论文(精选3篇)》,供大家参考借鉴,希望可以帮助到有需要的朋友。

计算机安全问题网络通信论文 篇1:

计算机安全保护策略研究

摘要:随着计算机在人们生活中的运用的不断普及,计算机技术的不断发展,人们的生活越来越受益于计算机,任何事情都离不开计算机网络的运用,但是,凡事都有两面性,计算机也不例外,在计算机给人们生活带来各种便利的同时,随之而来也出现了各种各样的计算机安全方面问题,只要一个不小心,人们在网上用过的有关自身的信息就会遭到泄露,被不法分子利用,从而威胁到自身的安全,个人的人身财产安全问题就已经值得重视了,如果是涉及国家的机密信息和安全问题,就更加不能懈怠对于计算机的安全保护措施了。

关键词:计算机安全;保护;策略

特别是近几年来的计算机技术的发展速度之快已经令人叹为观止了,各种高级技术的层出不穷,让人们了解到计算机给人们带来的便利是何其之大,这种现象在某种程度上是人类的福音,但是,另一方面,如果这种高级的计算机技术得到了心术不正的人的利用,将它用来做坏事,这就成为了人类的噩耗。计算机网络的各种信息数据遭遇泄露,计算机的防火墙遭到攻击,这样的现象在我们的生活中已经不少见了,小到威胁个人的生命财产安全,大到威胁国家的安全。不论是在哪个国家,发达国家或者发展中国家,各种黑客的活动越来越频繁,他们利用计算机网络对各种网站进行攻击,已经严重威胁到一个国家的安全与发展。更让人头疼和担心的是,计算机网络的黑客数量还在不断增加,这越发使得计算机网络的安全问题严峻化,人们必须随时担心计算机上的信息及数据的安全问题。因此为了防止这种现象的发生,必须加强对计算机网络安全的保护措施,下文,我将对计算机网络存在的一些问题进行分析,并提出几点计算机安全保护措施。

1 目前计算机网络面临的安全问题

1.1 计算机系统本身的安全漏洞

目前任何一种计算机系统都不能保证自身能没有漏洞的存在,更有甚者其计算机操作系统和应用程序存在着层出不穷的漏洞,正是因为这样,才让黑客有了可乘之机,通过各种漏洞实现侵入系统窃取信息数据的目的。这里所说的系统漏洞最主要的包括两方面,其一是较为典型的软件的缓存区出现溢出情况,这种现象会引起系统的不稳定甚至崩溃,这种情况下最易造成给攻击系统的人直接获取数据以及权限的后果,从而让攻击者给计算机植入了各种病毒木马等破坏活动;其二是程序漏洞上的拒绝服务攻击现象,这种攻击会直接损坏系统的资源,导致程序因缺少资源而无法正常进行,因而无法为用户提供服务,直到系统崩溃。

1.2 计算机系统受到人为的恶意攻击

目前计算机网络遇到的最大的威胁就是人为的恶意攻击,这种攻击分为主动和被动两种类型,主动攻击是指攻击者采取各种不同的方式对计算机信息进行一系列的破坏行动,被动攻击是指攻击者在用户没察觉、不影响计算机网络正常工作的情况下对计算机的信息数据等进行窃取、截获的行为。这两种攻击都会给计算机造成很大的危害,导致重要信息数据的永久丢失,现在的黑客通常利用各种合法的网络工具对用户的计算机进行各种破坏行动,这就更让被攻击的用户感到措手不及,从而只能眼睁睁看着自己的计算机被攻击、数据被窃取而不能采取相关补救的措施。

1.3 计算机隐藏的病毒隐患

计算机病毒具有潜伏、传染、破坏性,但可见的病毒不是最可怕的,最可怕的就是会隐藏起来的病毒,这种病毒通常隐藏在各种可执行程序的数据文件之中,等到程序运行的时候就会窃取程序的信息并控制一部分程序,特别是如果这种病毒在被发现之前还进行了复制、传送等操作,那么就说明此病毒已经进行了大范围的传播,此时计算机系统轻则只是降低了计算机系统的运行效率,重则将直接破坏文件、永久的删除数据、破坏系统的硬件等各种难以预料的后果。

2 计算机安全的保护措施分析

2.1 安装必要的杀毒软件和防火墙

为了提高计算机的安全度,安装杀毒软件和防火墙是必要的,杀毒软件是我们经常使用的用于查杀病毒的软件,是我们现在使用的最多的计算机网络安全技术,而且现在的主流杀毒软件甚至可以预防查杀木马以及其他一些黑客入侵的行为,所以一台计算机必须要安装杀毒软件,以提高安全性能,但是杀毒软件也必须及时升级,这样才能有效防止病毒木马的侵入。防火墙是一台计算机必须安装的安全软件,它是一种用来加强网络之间访问控制,防止外部网络非法侵入内部网络的一种互联设备,它能有效阻挡网络攻击的流量,提高网络入侵的难度,从而在一定程度上能起到保护计算机的作用。

2.2 不进入不必要的可疑网站

在登陆某一网站查阅资料或者观看视频的时候,经常会弹出一些窗口吸引我们点击进入,每当这个时候我们必须直接忽略掉这些信息,因为各种可疑的、不正当的网站都有可能是病毒的源头,黑客入侵计算机系统的威胁,这种网站一般都会带有我们看不到的程序,每当我们点进去,它可能就自动为计算机下载了一些带有病毒的软件,而这种软件通常是我们看不到的,它会将自己隐藏在某个文件夹的程序当中,当我们启动那个程序的时候,病毒就立马进入了计算机系统,对计算机实施破坏行为,所以,一定要注意这些网站,防止计算机系统被侵入破坏。

2.3 利用入侵检测和网络监控技术

近年来,计算机网络的入侵检测技术和网络监控技术已经越做越好,它综合采用了统计、网络通信、智能、密码学等技术方法来实施对计算机网络的安全监控技能和保护技能,它的作用是能监测计算机系统是否被入侵,其检测入侵的分析法分为两种,签名分析法和统计分析法,前者是一种用来监测攻击计算机系统机制弱点行为的方法,后者是一种以理论统计学为基础,检测系统的程序是否偏离了正常的运行轨道的方法。合理有效地利用入侵检测技术和网络监控技术,实现对计算机的有效保护。

2.4 做好浏览器的安全设置

现在各种各样的网站被人利用编写一些恶意的小代码程序,利用这些在网页被打开时就能运行的恶意小程序,我们的计算机可能就会遭遇被侵入的危险,计算机中的重要文件和数据就可能遭到窃取。因此,必须对计算机的浏览器进行安全设置,在浏览器工具中选择Internet选项,将自定义级别定义为安全,在安全设定中,我们必须将网络设置为本地Internet或者受信任的站点和受限制的站点,只有这种安全性能较高的网络服务器才能保证计算机的安全,才是对计算机上系统、软件、信息、数据等的最好保护。

3 小结

计算机网络安全是一个需要不断变化、不断更新的领域,而这也意味着在预防计算机网络安全这一方面的措施对策是多样且需要不断更新的,单单凭借某一种计算机安全防护措施是无法保证计算机安全的,必须综合各种防护措施,集众家之长建立一个完善的安全防护体系。但尽管现在用于防护计算机安全的软件产品有很多,比如各种杀毒软件和计算机的防火墙设置,但是却仍然有很多计算机遭遇黑客的毒手,这是因为现在计算机网络上的各种安全隐患不能完全被去除,导致让黑客有了可乘之机。虽然计算机网络的安全现状不容乐观,但是对计算机的安全保护措施却依旧是不能疏忽的,必须对此问题慎之又慎,这就需要计算机用户加强自身对于计算机安全的重视,时时注意计算机安全,做好相关的防护措施,只有这样,所谓黑客和病毒就不能入侵计算机系统,从而保障了计算机的安全。本文仅是作者自己的一些想法,因为经历和阅历还不够,可能有许多并未顾及到的观点,仅以此文来表达自己的看法。

参考文献:

[1] 李志军.计算机网络信息安全及防护策略研究[J].黑龙江科技信息,2013(2).

[2] 宫婷.计算机安全保护策略探析[J].硅谷,2013(22).

[3] 李谦,李蓓.计算机网络环境下信息安全保护策略研究[J].信息与电脑,2015(18).

作者:钟怀

计算机安全问题网络通信论文 篇2:

计算机网络安全漏洞检测与攻击图构建的研究

【摘 要】科学技术日新月异,计算机已经深入到了各行各业,为人们多元化的学习、生活、工作带来了更多的乐趣,同时也促进了我国国民经济的增长。随着计算机技术、计算机网络技术的飞速发展,计算机系统和网络完全漏洞在网络环境下的安全性越来越严重,时常受到计算机病毒和网络黑客的攻击,造成了计算机用户的极大困扰,安全隐患令人十分担忧。目前我国所采用的计算机主流操作系统平台实现功能十分复杂,源代码并未完全开放,难以进行一定的安全检测,另外计算机网络通信协议基本上采用的是国外开发的协议,大大降低了我国计算机网络的安全性和可靠性。那么如何有效地解决严重的计算机网络安全问题,对网络安全漏洞进行必要的检测十分重要。因此相关部门必须根据我国计算机网络安全的特点,采取合适的漏洞检测技术,并通过攻击图的构建,进一步增强计算机的安全性,避免不法分子利用这些漏洞对计算机进行非法入侵,确保用户数据的安全性。

【关键词】计算机;网络安全;漏洞检测;攻击图构建

0.引言

计算机信息技术作为衡量一个国家先进科学技术的标准,已经逐渐渗透到人们生活的每个角落,使我国提前进入信息化时代。计算机是人类精神文明的产物,但是,在复杂的网络环境下,计算机操作系统难免会遭受攻击,这就给计算机网络安全构成了严重威胁,主要体现在信息安全、物理安全两个方面,其中,信息安全就是网络安全。在计算机系统实际运行过程中,由于一些不利因素的干扰,使得计算机系统使用过程中黑客及病毒的入侵,尤其是网络黑客攻击,其是影响计算机网络安全的最主要因素。加上计算机网络通信协议可靠性低的问题,使得我国安全漏洞隐患问题十分突出。为避免漏洞带来的计算机网络安全问题,就必须引入先进的漏洞检测技术和手段,积极学习计算机安全防范技术,构建完善的计算机网络攻击图,从而确保计算机网络的安全性。

1.计算机网络安全漏洞的特点及主要表现

1.1计算机漏洞的特点

1.1.1易被攻击性

之所以计算机系统容易被攻击,主要是黑客对计算机系统都有一定的了解,即使是安全级别高的计算机系统,由于黑客对系统存在的漏洞有足够的了解,这给黑客攻击提供了良好的条件,导致黑客通过攻击,获取重要的数据信息。从某种意义上讲,广泛的攻击性必然导致计算机系统漏洞被发现。

1.1.2长久性

随着计算机系统在各个领域中的广泛应用,在复杂的网络环境下,系统中的漏洞必然会不断暴露出来。然而,对于系统漏洞的修复,往往是通过系统供应商提供的补丁软件对漏洞进行修补,或者发布新系统对存在的漏洞得以纠正。但是,新系统应用的同时,也会引发出一些新的漏洞,随着新系统漏洞的不断出现,造成计算机系统的问题长期存在。

1.1.3威胁性

由于计算机系统本身存在的不足,加上攻击者对计算机系统的足够了解,计算机系统漏洞的存在,导致攻击者有机可乘。然而,计算机系统漏洞产生的原因,主要是计算机在使用过程中产生的,并不是系统存在的错误都是漏洞,往往只有对系统安全产生威胁的错误才称得上漏洞。一般情况下,系统漏洞的存在,并不会对系统安全产生影响,只有在特定条件下,被攻击者使用,系统漏洞才会对系统造成危害。

1.2计算机漏洞的主要表现

1.2.1操作系统漏洞

计算机操作系统在使用过程中发挥着举足轻重的作用,电脑上所有的软件和应用程序都是基于计算机操作系统进行的,计算机操作系统的安全性直接关系着整个计算机信息的安全。然而,计算机操作系统漏洞的出现,如输入/输出的非法访问及系统本身存在的缺陷,无不对计算机网络安全构成威胁。

1.2.2应用软件漏洞

应用软件是计算机用户进行相关操作的载体,但由于应用软件在代码编写和逻辑设计上存在的的错误与不足,往往成为了黑客的攻击点,不法分子通过漏洞向计算机中植入病毒、木马等来控制整个计算机系统,从而达到盗取信息的目的,这给系统造成了严重的破坏。

1.2.3远程登录漏洞

随着远程登录的实现,计算机远程登录给人们带来便利的同时,也存在着较大的网络安全风险。主要因为计算机进行相关远程命令时,需要进行一些计算机传输口令的输入,如TCP/IP协议等,但这些传输信息未进行加密,这就给攻击者提供了良好的机会,通过黑客攻击目标主机的IP数据包及获取相关口令,这就降低了数据的安全性。

1.2.4电子邮件

电子邮件在日常生活、学习及工作领域中发挥着重要作用,但是,用户在接受或发送邮件过程中,因恶意程序的攻击,加上计算机用户安全意识的缺乏,导致一些病毒直接入侵计算机系统,给计算机网络安全构成了严重威胁。

1.2.5 Finger漏洞

在TCP/IP传输协议中,Finger在为主机提供信息的时往往只需要一个IP地址即可实现,比如登录用户、登录时间以及地点等。这就给黑客以可乘之机,能比较轻松地入侵到计算机,破坏计算机系统。

2.计算机网络安全漏洞检测技术手段分析

在计算机网络运行过程中,漏洞检测主要是针对系统各种安全漏洞进行分类,并深入分析各种安全漏洞的前因后果,从而根据漏洞的特点和发展趋势,选择科学合理的漏洞检测技术手段,针对具体的安全漏洞制定出相应的安全对策。

2.1配置文件的安全漏洞检测方法

在计算机系统运行过程中,往往配置文件复杂度较高,偶尔会采取缺省值,这将会导致计算机系统存在一些安全漏洞,直接威胁着整个计算机的安全。计算机系统运行环境的不安全,多数是由于配置文件引起的,因此对配置文件进行必要的检测显得尤为重要。因此在实际检测中,通过配置文件能轻松地获取到系统配置的信息,并根据配置信息预测和判断可能出现的系统安全漏洞问题,使计算机用户在系统配置文件出现错误之前,及时找出安全漏洞,并及时纠正降低系统安全性的错误配置,从而降低配置文件错误的几率,确保整个计算机系统正常运行。

2.2错误修正的安全漏洞检测方法

通常情况下,网络黑客或者一些外界攻击者会利用计算机操作系统发生错误时,擅闯计算机系统权限,趁虚而入,直接影响着计算机信息安全,可能给计算机用户带来较大的经济损失。针对这种网络安全漏洞,计算机用户往往是通过安装修正错误补丁程序或者杀毒软件等实现防止攻击的目的。但多数用户不会第一时间安装补丁程序,只有出现外界攻击现象之后安装,这种事后弥补的方式最容易造成计算机信息安全问题。那么采用错误修正检测技术和方法,通过计算机检验程序来自动完成,不仅检测速度十分快,并且检测精度很高,能快速地解决系统中因发生错误而存在的安全漏洞问题。错误修正检测技术一般包括两种类型,一是主动型检测,能自动找出系统中存在的问题,并对系统漏洞做出一定的解决措施;二是被动型检测,主要针对安装纠错补丁程序时,作为判断补丁程序是否安装到位的重要依据。可见错误修正检测方法对计算机安全漏洞检测和处理的效果十分显著。

2.3文件内容和保护机制的安全漏洞检测方法

在整个计算机系统中,命令文件和系统工具是系统运行的关键和基础,也是病毒、木马以及黑客最容易入侵的部位。一旦木马程序攻入命令文件,将会篡改文件内容,直接影响整个系统的安全和稳定。为避免木马病毒等对系统中命令程序进行篡改,需要对文件保护机制中最薄弱的地方进行必要的检测,并及时分析和处理保护机制存在的漏洞,确保拥有一定权限的用户才能更改命令文件的内容,提高命令文件及其内容的完整性和安全性。对命令文件及其内容进行访问控制方面的检测,实质就是进行文件内容和保护机制安全漏洞检测的首要步骤。

2.4差别检测安全漏洞的方法

差别检测方法是一种被动式审计检测技术手段,主要是从某个基准时间开始,在文件没有被修改的前提下,往往实际中忽略了文件的日期、时间等,原因是它们可能被造假或者毁坏,同时依赖于冗余校验或者基于加密技术的特殊算法。差别检测方法并不能阻止程序的改变或者纠正被修改的部分,但其可以用于程序是否被修改过情况的判断和确定,且效果十分显著,也能用来检测系统有没有被植入特洛木马。与配置文件或者文件内容检测手段相比,差别检测更需要经常性的检查,检修的准确度与基准的有效性密切相关。为增加检查的准确度,可以在脱离网络的硬盘上存放差别检测的相关文件,也可以对其进行加密处理,代表性的文件有检验方法和结果等。

3.计算机网络攻击图构建分析

3.1计算机网络攻击逻辑图分析

在计算机系统运行过程中,由于安全漏洞的存在,导致计算机运行出现了一些问题,直接影响着计算机用户相关信息数据的安全。构建计算机安全攻击图是根据对攻击图的分析和研究,判断目标网络所面临的主要安全问题,并对计算机网络中存在的安全漏洞进行判断和计算,从而根据计算结果采取一定的安全弥补措施,有效地提高计算机系统运行的安全性和可靠性。

目前我国计算机网络受到的攻击行为种类使很多,那么攻击图种类也形式多样,往往不同类型攻击图所具有的攻击行为分析和处理能力也不尽相同。比如在对计算机网络攻击行为分析过程中,将攻击行为用具体的逻辑攻击图进行表示,逻辑攻击图通常由推导规则、推导事实、原始事实等三个类型的节点组成。在推导规则的前提下,由原始事实产生推导事实,将产生的推导事实经过推导规则外,产生新的推导规则,从而发生一系列的连锁反映和改变。可以将攻击行为用逻辑攻击图表示,如图1所示,其中原始事实的节点用实心圆代表,推导规则节点用方框表示,而推导事实的节点由空心圆表示等。在该计算机网络攻击的逻辑攻击图中,推导规则作为原子攻击的主要工具,在整个攻击图中起着举足轻重的地位和作用。逻辑攻击图非常清楚和具体的表示出了各个原子攻击之间的依赖关系,但仍然缺乏一定的直观性,不利于相关部门对攻击行为进行具体而形象的描述,容易引发更多的计算机安全漏洞,导致计算机系统处于十分危险的状态。

3.2计算机安全攻击图的发展

近年来,我国科学技术日新月异,传统单一的攻击图已经难以满足当今社会经济和该行业的发展需求,必须不断引入先进的科学技术和设备,深入分析计算机网络安全漏洞的特点和发展趋势,为构建完善的计算机安全攻击图奠定坚实的基础。因此相关部门相继开发了状态攻击图、属性攻击图、属性依赖攻击图、渗透依赖攻击图以及聚合攻击图等多个不同的攻击图,其中聚居攻击图是代表性较强的攻击图,该攻击图构建方法的核心理念是多个聚合规则,对攻击图用不同的粒度进行抽象和聚合和展示,从而实现更加直观、清楚、明了地描述攻击行为,有效地避免因安全漏洞带来的攻击行为,降低系统故障发生率。

通过攻击图的构建,不仅可以对网络安全定量评估提供依据,还能进一步优化计算机网络安全问题的解决方案和措施,有利于改善网络系统的抗攻击能力,从而提高我国计算机系统整体抗攻击能力。同时构建攻击图还能及时预警网络入侵行为,避免系统及其文件内容遭受到严重的篡改,确保计算机信息的安全性和完整性,为用户营造一个安全、健康、稳定的计算机网络环境。

4.结束语

随着计算机技术的发展,为各行各业带来了诸多便利,但由于计算机存在的安全漏洞,造成了计算机用户的极大困扰,直接威胁着计算机信息安全。为避免安全漏洞的产生,相关部门和企业应清楚地认识到计算机安全漏洞的特点和表现形式,积极采取科学合理的漏洞检测技术和措施,尽可能降低安全漏洞带来的危害。同时,构建计算机网络攻击图对分析网络安全漏洞的意义十分大,能更加直观、清晰地描述和理解复杂的攻击行为,提高计算机系统整体的抗攻击能力,有意识地培养计算机用户网络安全保护的良好习惯,从而使其拥有一个安全、健康的计算机网络环境。

【参考文献】

[1]吴金宇.网络安全风险评估关键技术研究[D].北京邮电大学,2013.

[2]叶云.基于攻击图的网络安全风险计算研究[D].国防科学技术大学,2012.

[3]闫峰.基于攻击图的网络安全风险评估技术研究[D].吉林大学,2014.

[4]胡兵.基于本体和属性攻击图的渗透测试模型研究与系统实现[D].重庆大学,2013.

[5]徐立.基于攻击图模型的网络安全分析方法研究[D].上海交通大学,2011.

[6]叶云,徐锡山,齐治昌,吴雪阳.大规模网络中攻击图自动构建算法研究[J].计算机研究与发展,2013,10:2133-2139.

[7]李建军.基于逻辑的网络安全漏洞分析研究[D].解放军信息工程大学,2012.

[8]王希忠,郭轶,黄俊强,宋超臣.计算机网络安全漏洞及防范措施解析[J].计算机安全,2014,08:48-50.

[9]李永华,窦春轶.谈计算机安全漏洞动态检测的原理方法与实践[J].数字技术与应用,2010,07:153-154.

[10]谢丽霞,仇晓锐,李学菲.基于攻击图模型的网络安全风险评估研究[J].微电子学与计算机,2014,07:77-83.

作者:马大勇 李思慧

计算机安全问题网络通信论文 篇3:

计算机信息安全特征分析

摘 要 当前,随着现代计算机网络信息技术的不断发展,人们的工作与生活对其依赖性越来越高,其信息通信安全程度也受到人们的普遍关注。通过开展计算机信息安全理论与实践研究是实现计算机信息安全的必要途径。文章结合计算机信息安全的相关概念,探讨计算机信息安全防护的主要内容,并从加强法律立法、提高安全防护技术的具体内容来分析加强计算机信息安全可靠度的具体策略。

关键词 计算机;信息;安全;因素;对策

科学技术的产生与实际广泛运用总是在矛盾中发展,计算机网络通信技术也不例外。21世纪是计算机技术蓬勃发展的时代,人们的日常生活极大程度的依赖其技术的发展与完善。然后,伴随着计算机科学技术的不断发展,我们也看到网络信息技术的各种漏洞对人们个人信息和财产安全带来的实际威胁。同时,我国的政治、经济、国防等部分的正常运作也依赖于计算机科学技术,若出现安全漏洞对国家财产和公民安全所造成的危害是不可估量的。所以,无论是国家部门、企事业单位、集体组织以及个体都需高度重视计算机信息安全管理问题。

1 计算机信息安全的相关概念

计算机信息安全是指现代计算机网络通信所需要的内部和外部环境,主要的保护对象为计算机信息通信系统中硬件及软件等数据信息,在运行过程中使其免受木马、盗号、恶意篡改信息等黑客行为,从而保障计算机网络服务的安全、稳定运行。因此,计算机信息安全指的是保障信息在网络传输是能抵御各种攻击,并对系统产生的各种安全漏洞进行自我修复或发出预警指示提醒信息管理人员及时采取相应措施。计算机信息安全所涉及的系统信息数据极为庞大,主要包括计算机ID信息、硬件资源、网络服务器地址、服务器管理员密码、文件夹密码以及计算机系统不断变换与更新的各类登录用户名和密码信息等内容。从整体来来归类,可以将计算机信息安全划分为信息的存储安全和传输安全两大类。

2 计算机信息安全技术防护的内容

计算机信息安全防护技术所包含的内容较为繁杂,从现阶段安全技术应用的实际情况来看,强化计算机安全防护技术可以从安全技术管理入手。安全管理包含的主要内容为:对计算机系统进行安全检测和漏洞修补、分析系统数据、安装系统防火墙、设置管理员密码、安装正版杀毒软件、对系统进行定期不定期的入侵检测扫描等。同时,计算机安全防护管理人员应积极的研究并完善信息安全管理制度,严格根据管理条列规范安全防护行为,加强对管理人员的安全知识培训,提高其安全防护意识。

3 提高计算机信息安全的策略

为了提高计算机信息安全防护水平,保护国家和个人的信息与财产安全,以充分发挥计算机科学技术的社会和经济效益,我们应从以下几个方面来加强计算机信息安全防护工作。

3.1 提高计算机信息安全防护意识,加强法律立法

随着计算机网络技术的高速发展以及个人PC机、移动终端的大众化使用,随之而来的信息安全威胁与日俱争,一方面是由于计算机操作使用者的技术门槛要求过低;另一方面是计算机安全防护技术与黑客技术的发展所呈现出的矛盾性。无论是国家部门还是企事业组织对职工的安全防护知识力度的不足,更导致计算机安全事故频发。因此,要提高计算机信息安全防护技术水平,首要加强法律立法,对各种黑客入侵和人为恶意破坏行为进行法律上的制裁;同时,国家应出台并完善计算机安全防护管理条例,使计算机信息安全防护工作有法可依,有法可循。针对认为操作失误而导致的计算机安全事故,应做好对相关人员的安全防护知识教育工作,提高其安全防护意识,从思想上认知到计算机安全防护知识对维护个人和集体财产安全的重要性。企事业单位应将掌握一定的计算机安全防护知识作为职工聘任标准之一,并将这一标准加入到职工考核之中,在各类组织结构内容构建计算机信息安全管理条例,以规范人们的日常行为。

3.2 计算机信息安全防护的具体技术

1)设立身份验证机制。身份验证机制即是确认访问计算机信息系统的具体个人是否为系统所允许,最主要的目的是防止其他个人的恶意欺诈和假冒攻击行为。对身份验证通常有三种方法:①设立管理员登陆密码和私有密钥等;②通过特殊的媒介进行身份验证,如网银登陆所需要的U盾,管理员配置的IC卡和护照等;③通过验证用户的生物体征来达到密码保护的功能,如IPHONE的HOME键指纹识别功能,或者其他的视网膜识别和笔迹识别等。

2)设定用户操作权限。结合计算机信息数据的具体应用,设置不同的个体访问、修改、保存、复制和共享权限,以防止用户的越权行为对信息安全系统所带来的潜在威胁。如设置计算机PC端的管理员和访客密码,文件的可修改、可复制权限等。

3)加密计算机信息数据。信息数据的加密即是通过美国改变信息符号的排列足组合方式或设置对象之间的身份识别机制,以实现只有合法用户才能获取信息的目的。计算机信息加密方法一般分为:信息表加密、信息记录加密以及信息字段加密等。其中计算机信息记录的加密处理方式因其操作方式便利、灵活性高、选择性多而受到较为广泛的应用。如网络聊天工具的异地登录聊天信息查询的密码登录功能。

3.3 网络安全监测

对计算机网络传输带宽进行合理分配,并预留相应的空间,以满足网络使用高峰期的资源需求,并控制网络IP访问,设置IP过滤和黑名单功能,关闭系统的远程控制与拨号功能。局域网内设置用户访问、复制、修改与共享权限,有WIFI的局域网设置相应的密钥。同时,要监测端口扫描、木马攻击、服务攻击、IP碎片攻击、恶意插件下载与安装等潜在的信息安全威胁。对操作终端安装杀毒软件,定期的进行全盘扫描和杀毒,以及时的检测系统是否存在恶意攻击代码,系统不能删除的文件要进行手动清除。

4 结束语

随着计算机信息网络技术的不断发展,对计算机信息安全防护工作也提出了更多的挑战,我国的计算机信息安全防护技术已然取得了一定的成绩,但仍存在着诸多的不足,这就需要科研人员不断吸收更多先进的技术并积极的进行自主研发,在实践工作中不断的提高与完善计算机信息安全防护机制,使计算信息网络技术更好的服务于人们的日常工作与生活。

参考文献

[1]周智佑.谈谈信息安全问题[J].术语标准化与信息技术,2008(03).

[2]庄树林,马淑清.信息安全防护方法和策略[J].内蒙古科技与经济,2009(23).

[3]彭晓明.应对飞速发展的计算机网络的安全技术探索[J].硅谷,2009(11).

作者:冯莉芳

上一篇:互联网理财与传统银行理财论文下一篇:修正会计假设发展资本市场论文