计算机信息安全技术防护论文

2022-04-28

摘要:随着社会与技术的不断发展,计算机在人们的日常生活中起到了越来越重要的作用。它为人们带来了很大的便利,它不仅使得人们之间联系越来越方便了,还使得人们购物、交友更加方便了。但是在计算机不断发展的过程中,出现了不少信息安全问题,如存在信息被泄漏、银行卡中钱被转走等情况,使得人们的财产以及信息安全受到威胁,这就导致计算机信息安全受到了社会的广泛关注。下面是小编整理的《计算机信息安全技术防护论文(精选3篇)》,仅供参考,大家一起来看看吧。

计算机信息安全技术防护论文 篇1:

计算机信息安全技术及防护研究

摘要:计算机逐步变成当今生产生活中必不可少的关键组成部分,许多人会把各种信息存储于电脑上,假设一台电脑受到了病毒入侵,其他的电脑也会迅速收到感染,所以,计算机信息安全技术收到很多关注。

关键词:计算机;信息安全;安全与防护

1.计算机信息安全概论

近几年,计算机网络收到普及应用,由于有网络信息被盗取的事件发生,信息的安全问题也逐步变成民众关注的重点。计算机信息安全的范畴广,关键有计算机系统软件与硬件的安全、账号与密码的安全、服务器开机安全以及系统管理的账号使用等,此外,部分网页浏览记录、关键文件等同归属计算机信息安全的范畴。假设计算机系统收到外界的病毒入侵,则会存留信息安全隐患,严重的情况,将会导致难以数计的损失,所以计算机信息安全防护工作尤为重要。

2.计算机信息安全中存在的各种问题

2.1软件方面的问题

计算机信息安全软件方面的弊端关键是计算机网络系统自身不可避免的缺欠。在实际创建的进程中,计算机系统由于不同的原由致使没有做好有力的安全防护对策。诸如在网络做验证的时候,不可以给予共享文件有力的安全保障;不可以实时将计算机上的文件备份等。

2.2硬件方面的问题

计算机信息安全硬件方面的关键弊端涵括计算机硬件碰到的不同物理破损,机器故障等安全品质弊端,以上弊端会导致网络信息的整体性、实用性和私密性受到严重伤害。

2.3计算机病毒

计算机病毒其实就是一种软件程序,同样是由人编程的,具备自动复制与传播的特征,会对整体系统构成不同程度的损坏,不但能够让计算机没办法日常运行与工作,严重的状况会致使计算机整体系统无法修复。如今在技术日新月异的革新下,抗病毒技术获得了有力发展,但是计算机病毒本身的适应性能、抵抗性能与损坏性能也在逐步成长,计算机信息安全的问题依据很严峻。

2.4计算机黑客攻击问题

一般能够将计算机黑客攻击的分类为两种,即非损坏性攻击与损坏性攻击。非损坏性攻击的关键方法是对计算机的信息数据做解译与阻截,这种攻击方法对计算机的日常运作没有影响。损坏性攻击是指网络黑客运用自身的方法对信息数据造成整体性与实效性损坏,可以互联网信息受到径直影响,以至使计算机网络信息安全收到严重要挟,致使计算机用户有数额较大的经济损失。

3.计算机信息安全防护技术的应用

3.1防护墙技术

3.1.1数据包过滤

所谓的数据包过滤主要是运用在网络信息的传递中,软件系统在这一过程中要科学地选择数据,确保数据具有较高的安全性之后,才可以允许这个数据通过;作为一种基于网络层的防火墙技术,数据包过滤主要是以设计好的过滤规则为根据,通过对ip数据包的检查最终将是否通过该数据包确定下来,而防火墙则可以将符合规定的1P地址自动的过滤掉,这样就能够使网络系统的安全性得到充分的保证。在实际上数据包过滤技术属于一种基于路由器的技术,其最大的优势就是在安装使用的过程中比较方便、具有简单的实现逻辑以及便宜的价格。

3.1.2代理服务

代码是代理服务的主要存在形式,有多种服务功能包含在代理服务中,其可以以不同的要求为根据将不同的动作选择出来。与数据包过滤技术比起来,代理服务属于另外一种完全不同的防火墻技术,代理服务的主要思想就是将一个中间检查站设置在两个网络之间,通过这个检查站可以保证两边的网络应用实现相互之间的通信,然而两边的网络应用不能够越过检查站进行直接通信。而代理服务器就是这个所谓的中间检查站,其主要是在两个网络之间进行运行,并且要严格的检查两个网络之间的每一个请求。在代理服务器对用户的请求进行接收之后,就会对用户请求的合法性进行严格检查。如果该请求处于合法的,代理服务器就向真实的服务器转发这个请求,同时还会给用户相应的答复。一般来说,代理服务器的主要针对对象就是某种应用服务,应用层就是其工作的位置。代理服务的主要优点就是能够有效的隔开内部用户和外界,这样外面除了能够将代理服务器看到之外,无法看清楚其他的任何内部资源。因此代理服务与数据过滤技术比较起来具有更高的安全性。

3.1.3状态监视技术

状态监视技术属于第三代防火墙技术,其有效地结合了上面两者的优点,可以非常有效的检测网络通信的各层。状态监视技术可以像数据包过滤技术一样对通过TCP标记、端口号以及IP地址进行检测,从而对进出的数据包进行过滤。该技术支持不受信任的主机与受信任的客户机将直接的联系建立起来,并不会对与应用层有关的代理进行截至,其主要是通过对某种算法的借助从而对进出的应用层数据进行有效的识别,而这些算法可以通过对已知合法数据包的模式的利用对进出数据包进行比较,这样从理论层面来说,其相对于应用级代理对数据包的过滤具有更加可靠的特点。状态监视器的监视模块可以支持很多应用程序和协议,因此其能够在扩充应用和服务的时候变得十分方便。除此之外,其还能够对UDP以及RPC端口信息进行监测,而代理服务和数据包过滤技术都对这一类的端口并不支持。这样其就能够有效地监测各层,并且比较全面的保证网络安全的实现。

3.2其他的各种安全防护技术

3.2.1物理安全防护技术

现在各种计算机物理安全防护技术的最为主要的目的就是使计算机网络链路的安全得到维护,并且有效地降低计算机受到自然因素以及人为因素的破坏作用。物理安全防护技术能够有效地验证进入权限的和用户身份,这样就能够使计算机的网络安全得到确保。

3.2.2身份认证技术

用户在识别身份之后,就能够将自己是否有资格访问数据源明确下来。如果一旦认证通过,就表明该用户可以与这些信息数据进行直接接触,但是如果认证信息中存在的安全隐患,就可能导致这些数据信息随时面临着被泄露的危险。总之,身份认证技术在计算机系统中的应用能够使计算机隐私信息的完整性和安全性在很大程度上得到保障,这种方法在一般情况下只局限于本人,也就是说只有本人才有资格访问这些数据。一般可以将身份证的方法划分为三种,首先是以生理特征为根据进行认证;其次是以外部条件为根据进行认证;再次是以口令的形式进行认证。

3.2.3数据备份技术

需要备份的数据可以划分为两种,也就是系统数据和用户数据,因此就可以将数据备份技术划分为两种,首先是备份用户数据,其能够将多种类型的信息保护措施提供给用户,还有效的降低信息数据会被破坏以及丢失的可能性;还有一种主要是备份重要的系统信息,从而使系统的正常运转得到保证。

3.2.4木马以及病毒等防护软件

国家必须要将计算机信息安全防范意识树立起来,而且要对专门的安全防范技术人员进行配备,将防火墙病毒以及木马等防护软件安装在计算机上,就可以有效的提升计算机数据信息的安全性。比如可以将360安全卫士、金山毒霸以及贝壳木马专杀等杀毒软件安装在计算机上。除此之外,在使用计算机的过程中,计算机的使用者要尽可能的查阅或者浏览安全以及合法的网站,这样就能够有效的防止不良信息的侵入,最终使计算机的信息安全得到保障。

综上所述,伴随信息化时代的发展,计算机已变成人们生活中密不可分的一部分,在计算机运行进程中,不可避免碰到部分可靠性问题,这就须要众多计算机程序员依据持续革新的技术,持续探索计算机信息安全技术,持续完善计算机信息安全系统。在众多计算机程序员的齐心协力下,可以让计算机安全技术做好预先防护,实时掌控进步。让计算机信息安全技术可以发挥有力作用。

参考文献:

[1]王颖波.计算机信息安全技术及防护研究[J].计算机光盘软件与应用,2013(22):171-172.

作者:高畅

计算机信息安全技术防护论文 篇2:

计算机信息安全技术及防护

摘要:随着社会与技术的不断发展,计算机在人们的日常生活中起到了越来越重要的作用。它为人们带来了很大的便利,它不仅使得人们之间联系越来越方便了,还使得人们购物、交友更加方便了。但是在计算机不断发展的过程中,出现了不少信息安全问题,如存在信息被泄漏、银行卡中钱被转走等情况,使得人们的财产以及信息安全受到威胁,这就导致计算机信息安全受到了社会的广泛关注。因此笔者针对计算机信息安全技术以防护的相关问题进行了深入的研究,旨在提高计算机信息安全,使得广大人民群众的利益得到保障。

关键词:计算机;信息;安全技术及防护

科技在不断地向前发展,计算机计算也在不断地向前发展。网络时代的到来使得人们在计算机上的操作越来越多,这给人们生活带来了极大的便利,但是同时也给人们的信息安全带来了极大的威胁。互联网的普及使得人们得到了大量的数据,同时与之相对应的是人们自身的信息被分享。

1 计算机信息安全技术的含义

计算机信息安全技术是为了保护计算机不受外界干扰,使得企业单位的信息受到保护,不泄露。它包括外部安全与内部安全两类,外部安全是指对于计算机的自身条件进行维护,对于计算机的硬件设施等进行保护,内部安全是指对计算机的软件设施以及保密程度进行维护,使得信息不会被泄露,保护信息的完整与保密。那么计算机信息安全主要体现在什么方面呢?笔者将进行详细的说明。

1.1 计算机信息网络的安全性

计算机网络即是将距离遥远的独立操作的计算机系统连接起来的总称。在计算机网络中是由路由器连接,通过光纤等设施将其连接在一起,形成了互联网。而黑客们可以通过互联网入侵电脑,使得数据被盗取。这就导致了计算机信息网络不安全。

1.2 计算机信息的安全性

计算机信息的安全是指用户的一切在电脑上储存的数据的安全。在使用网络时,产生的信息被称为网络信息,在电脑上直接储存的数据是直接的数据。这些大量的数据需要得到很好的保护,才能使得用户的权益得到保证。

2 计算机信息安全技术所面临的挑战

在计算机中,储存了大量的信息,这就使得计算机需要一个完善的系统来保证信息的安全性,但是在计算机信息安全技术不断发展的过程中,存在不少困难,使得计算机信息安全技术无法实现很好的效果。笔者认为只有找出这些计算机信息安全技术所面临的困难,了解这些挑战,才能从根源上找到解决之道,才能解决计算机信息安全方面的问题。

2.1 计算机操作系统方面的挑战

计算机的操作系统是计算机进行运作的基础,只有有了良好的操作系统,才能使得计算机中的各种信息得到保护。但是在实际计算机运用中,存在部分计算机的操作系统不够完善,这就会出现一些漏洞,使得计算机的安全受到威胁。不仅如此,传输不知名文件和系统很有可能会使得计算机安全系统遭到破坏,从而威胁到计算机信息安全。

2.2 计算机病毒以及木马方面的挑战

在现实生活中,病毒是一种十分可怕的生物,它会使得人的生命受到威胁,使得人们生病,甚至是死亡。在计算机中,病毒也是同样的可怕,病毒会附着在正常程序上面,将其进行破坏,使得计算机程序出现问题,使得计算机不能正常地进行工作。在实际的计算机运用中,存在不少病毒以及木马,并且随着科技的发展,病毒以及木马的数量在不断地增多,使得计算机信息安全防护工作并不好开展。

2.3 计算机所在区域的面临的挑战

企业的计算机是需要放在一个固定的地方的。在实际的计算机放置过程中,存在不少问题。计算机所放置的地方是需要通风以及防火的。但是在实际的计算机放置过程中,计算机管理员并没有注重计算机放置的位置,这就导致计算机很容易遭到损害,更为严重的是有可能会遇到意想不到的大灾难使得计算机本身遭到损害,这就很有可能使得储存于计算机中的信息丢失。

2.4 计算机未进行有效的安全保护

在日常生活中,运用计算机并没有进行有效的安全保护,这使得信息容易丢失。但是在实际的计算机运用中,许多人并没有防范意识,使得在网络中信息很容易遭到泄露。不仅如此,在计算机防范的过程中,防范技术还不过成熟,这就使得破坏分子有机可乘,使得计算机信息安全受到威胁。

2.5 尚未形成完整的防范体系

在计算机信息方法中,目前还并没有一套有效的防范措施,这就使得计算机信息安全保护显得十分被动。在目前的技术中,只是出现相应的病毒,再开始想解决措施,只是做到了事后控制,并没有做到防患于未然,这就使得计算机信息安全技术处于劣势地位。并且我国现行的法律也并不能满足快速发展的技术的要求,这就使得计算机危险不能被有效地解决。笔者认为完整的计算机信息防范系统是防止信息泄露的必要条件,许多信息的泄漏就是因为计算机信息安全防护体系未完善。

3 计算机信息安全技术防护的主要措施

了解了计算机所面临的挑战,就需要积极地进行思考,使得计算机信息安全中所出现的问题得以解决。那么笔者经过深入的思考,提出了以下几点建议。如有不足,望广大计算机工作者加以指正。

3.1 阻止病毒以及木马的入侵

网络中存在着大量的计算机病毒,并且很容易使得计算机感染上。笔者认为要阻止病毒以及木马的入侵,首先应该从互联网网站入手,在浏览网站时,要注意观察网站是否正规,切记一定不进疑是病毒的网站,不仅如此,杀毒软件也可以使得病毒得到有效的控制,当然在使用杀毒软件时要注意不能过度依靠杀毒软件,要对计算机进行加密处理,使得计算机中的信息更加安全。

3.2 计算机信息安全技术的运用

在计算机进行安全保护时,最应该做的是采用合理的计算机信息安全技术。这些技术十分全面,覆盖范围十分广。如实时监控技术,防火墙技术,防木马技术等。这些计算机技术都可以使得计算机的信息得到保护。当然在运用这些技术时,要注意对症下药,对于不同的计算机隐患,采取不同的计算机信息安全技术,这样才能使得计算机信息得到有效的保护。

3.3 培养计算机信息安全管理人员的专业素质

一个企业的计算机信息是需要有专门的人员来进行管理的。管理人员的不正常操作很有可能会导致计算机信息泄露。因此,培养计算机信息安全管理人员的专业素质显得十分重要,只有计算机信息安全管理人员有足够的知识,才能在信息管理时,不造成信息的泄漏。

3.4 完善监管体系

监管体制的完善是十分重要的。有了良好的监管体系,才能从根源上解决信息泄露的问题。将信息泄露的责任落实到每一个人,这样才会使得每个人发挥其最大的作用来防范计算机信息所面临的风险与挑战。

4 总结

总而言之,随着互联网时代的到来,计算机已经成为人们生活中不可分割的一部分。在计算机运用过程中,难免会遇到一些安全性问题,这就需要广大计算机工作者根据不断更新的技术,不断探究计算机信息安全技术,不断地完善计算机信息安全系统。笔者认为在广大计算机工作者的共同努力下,一定能够使得计算机信息安全技术做好事前防护,事中控制,事后解决。使得计算机信息安全技术能够起到其最大的作用。

参考文献:

[1] 王颖波.计算机信息安全技术及防护研究[J].计算机光盘软件与应用,2013,(22):171-172.

[2] 白轶.计算机信息安全技术及防护分析[J].中国新通信,2015,(12):61-61.

[3] 孟晓峰.基于计算机信息安全技术及防护的分析[J].电脑知识与技术,2014,(27):6310-6311.

作者:侯英杰

计算机信息安全技术防护论文 篇3:

基于计算机信息安全技术及防护的分析

摘要:在这个计算机技术飞速发展的时代,计算机信息安全越来越受到人们的重视。各种病毒肆意泛滥、木马猖狂、黑客曝光事件不断上演,计算机网络是非常不安全的,计算机信息存在相当大的安全隐患。该文概述了计算机信息安全技术,探讨了关于计算机信息安全的防护。希望通过本文的探讨可以营造一个安全保障的计算机网络系统。

关键词:计算机;技术;信息安全

Key words: information security technology; computer

随着全球计算机网络技术的飞速发展,带来了全球信息化的发展趋势,计算机网络普及范围越来越广,几乎涉及到人们生活的各个方面,为人们带来极大便利的同时也带来了巨大的安全隐患。如果一个计算机用户被病毒感染,用户信息就会被损坏或窃取,还会牵涉到其他用户或整个网络系统。对于不联网的计算机也存在被病毒攻击的隐患,可能被插入的物理设备如U盘等携带的病毒侵入。因此,计算机信息安全问题需要人们引起高度重视。我国虽然在不断提高计算机信息安全技术,但是必须加强对这些技术的认识和了解。

1 概述计算机信息安全

1.1 关于计算机信息安全

计算机信息安全指的是对计算机各种信息的保护措施与安全监测措施。计算机信息安全技术是在各种网络技术中较受人们关注的技术,已成为了热门技术之一。维护信息安全不仅仅是信息管理员和信息系统专业的人员要掌握的课程,还是广大网民必须了解的知识。计算机信息安全技术包括许多方面,比如电脑操作系统安全的技术、软件保护技术、硬件防火墙技术、数据恢复技术、密码应用技术、数据库安全技术等。

1.2 计算机信息安全技术的要求

我国在计算机信息安全方面还存在一定问题,下面是以企业经营构建的信息系统为例,分析计算机信息安全技术的要求。

1) 开放信息安全系统:企业对信息安全系统进行设计时,为了保证企业未来的发展,要对其各种信息数据在全企及时地共享,信息安全系统要对全企进行开放。因此,企业在建设信息安全技术方案时,既要考虑到企业的发展性,又要保证信息安全系统的开放性。

2) 保证信息系统的安全:对于企业来说,经营的核心数据的安全与计算机信息安全技术的关系十分密切。如果企业对于经营数据等信息的管理属于开放型数据管理,在企业内部进行信息传输时,信息传输系统的安全性和保密度是相当低的。为了保护企业的数据安全,防止黑客对其信息系统进行窃取,就得保证信息系统的安全,用信息数据加密、数据存取控制保护、分层保护的方法等加强对安全系统的管理。

3) 保持计算机信息安全技术的先进性:要保证企业信息系统数据的安全,就要保持计算机安全技术的先进性。企业在建设信息安全系统的过程中,计算机信息安全技术要按照国际标准规定,对企业管理信息的硬件设备进行调整。

2 计算机信息安全技术及防护

2.1 电脑操作系统安全技术

操作系统安全指的是安装在计算机内的操作系统的安全保障。目前我们常见的电脑操作系统有苹果操作系统、Windows操作系统、Unix操作系统。下文主要分析的是关于Windows操作系统的安全技术。

1) 限制登录权限:计算机系统的绝对安全指的是该系统能够阻止外部对计算机系统内部信息的浏览。Windows系统具有用户访问权限的功能,只有经过授权或通过安全访问检测的用户才能访问计算机系统内部的资源信息,多个用户的可以设置多个不同的访问权限。

2) 设置安全密钥:Windows设置安全密码的功能,要有定期更改密码、屏幕锁定设置密码和限制密码长度等计算机密码安全技术。

3) 软件的防火墙技术:科技的进步也带动了Windows软件防火墙的不断改良和升级。原来的软件防火墙只能分析端口号、病毒来源等信息,信息量相对较少。而现在不断改良后的软件防火墙,可以拦截恶意端口和IP,堵截恶意软件和各类病毒,并对电脑软件进行监控和预防。

4) 浏览器安全技术:用户可以通过浏览器浏览网上丰富的资源,但同时也伴随着风险,许多病毒、黑客利用浏览器侵入用户电脑。Windows系统的IE浏览器有安全级别的限制,设置了几个不同的级别,限制病毒通过网页传播,降低对计算机用户信息资源的威胁。随着电脑操作系统的不断更新和升级,对于浏览器的安全保护措施越来越多,比如共享安全机制、恢复还原机制等,相信通过网页获取资源存在的威胁会逐步得到解决

2.2 保护计算机软件技术

要保障计算机安装的各类软件安全,可以安装合适的杀毒软件或者反流氓软件等。计算机杀毒软件有一个维护病毒库机制,及时更新查杀新型病毒。对于流氓软件,它是一些商家为了自身利益而强制在计算机用户的浏览器上安装来自商家的软件,安装后很难轻易删除。这些流氓软件会自行篡改计算机浏览器主页,浏览网页时强行弹出广告界面,降低计算机性能,造成计算机不稳定,经常性死机。流氓软件与一般的木马或者病毒不同,它背后有着较强的商业支撑,升级速度更新换代快,杀毒软件介于种种原因而不会把它当成木马病毒进行查杀。因此,需要反流氓软件来对付这些流氓软件给用户带来的威胁。

2.3 计算机硬件防火墙技术

所谓个人硬件防火墙技术是将防火墙程序植入芯片内,再由芯片程序监测网络安全,执行监控系统各端口的硬件设备。硬件防火墙通过芯片程序对信息过滤、木马和病毒脚本过滤,防止计算机遭到木马病毒的恶意攻击,保护网络安全。个人硬件防火墙具备安全简便、操作简单、体积小和价格低等优点,它的体积和家用路由器大小一样,通过网线将外部接口和内部接口相连接,不用进行设置就能轻松使用。

2.4 密码保护技术

密码保护技术能够防止信息泄漏,是计算机信息安全技术中最基本的,也是最重要的技术,常用的术语有加密、解密、密钥、密文、明密等。密码技术是用各种加密方法将信息原文用密钥加密,只有经过授权的客户才能获得密钥,用户在网络上利用密钥将密文解密成信息原文,获取信息资源。

2.5 数据备份和恢复技术

数据备份是指利用某种方法保存数据信息,当电脑系统需要数据的时候对数据备份进行恢复。如果计算机系统数据被黑客或病毒损坏时,数据备份是恢复系统资料的唯一办法。数据备份技术主要问题是能否保证完全恢复数据、需要备份什么信息、什么时候需要备份等。目前的备份技术有全盘备份、按需备份、差异备份和增量备份,计算机系统可以根据不同的需要进行不同类型的备份。

2.6 数据库安全技术

数据库安全技术是保护数据库里的数据安全,阻止非授权用户窃取、更改和破坏数据。我国目前主要的数据库有Microsoft SQL Server数据库、Access数据库等,这些数据库有属于保证自己数据库数据安全的设置,比如登录密码、用户权限设置、数据库信息加密设置、数据库备份与恢复设置等,来防止外来用户越权使用,保护数据库安全。

3 结束语

综上所述,计算机网络已经深入到人们生活的各个方面,计算机网络安全和信息安全也越来越重要。计算机用户要了解必要的信息安全保护技术,可以通过电脑操作系统安全技术、保护计算机软件技术、密码保护技术和数据备份与恢复技术等,来保证自身信息的安全。我国计算机信息安全技术还处于起步时期,需要我们不断的探讨和摸索,来保障我国的网络信息安全和国民经济的飞速发展。

参考文献:

[1] 孙英奇.计算机信息安全技术的应用与改进措施[J].中国电子商务,2013(17).

[2] 王颖波.计算机信息安全技术及防护研究[J].计算机光盘软件与应用,2013(22).

[3] 黄健.计算机信息安全技术及防护[J].信息安全与技术,2012,3(4).

[4] 张瑜彬.计算机信息安全技术及防护分析[J].民营科技,2012(10).

作者:孟晓峰

上一篇:机械类专业本科毕业设计论文下一篇:公路构造物安全环保设计论文