计算机信息安全存在问题及对策分析.docVIP

计算机信息安全存在问题及对策分析.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机信息安全存在问题及对策分析.doc

计算机信息安全存在问题及对策分析   摘要:现如今,我们日常生活难以脱离计算机网络,而它在给予我们一定便利的同时,也来带了一些不利的现象,因此越来越多的用户注意到维护与防范计算机的信息安全问题,笔者分析了计算机信息安全存在的部分问题,并提出了维护信息安全的相关防护措施。   关键词:计算机信息安全;存在问题;对策;分析   中图分类号:G623文献标识码: A      1 计算机信息安全的主要意义   根据资料不完全统计,当前全世界各国的企业每年由于自身计算机信息安全保护工作不到位,而导致病毒、黑客侵入企业内部数据库产生了超过百亿美元的经济损失,甚至部分企业因此濒临破产。因此可见,计算机信息安全问题务必要引起企业的重视。尤其是部分对计算机信息安全意识相对薄弱的中小型企业,更要树立起科学、正确的计算机信息安全保护观念,以维护自身的利益。   对于信息安全来讲,它关键的反映在三个层次之中:保密性、完整性和可用性。   1.1 所谓保密性,具体的说是不让那些没有受到使用者准许的人员了解到相关的信息。要想实现这个意义,就要对其设置加密,确保那些没有获取权限的人不了解其中的内容,而授权的人可以经由密匙来得知相关的信息。   1.2 所谓完整性,具体的说是电脑中的信息处于一种完整不被损害的模式。常见的干扰要素有中断以及窃取等等的一些。所谓的中断,具体的说是由于体系中的各种不利现象或者是破坏等导致信息部全面,此时就不能够发挥其应有的功效。而篡改是说,病毒在没有获取权限的前提下,对正确的内容进行干扰,使得其不具有精准性特征。而窃取,很显然就是说没有受到许可而私自的使用。而伪造和篡改很相似,它将那些处理之后的信息伪造成真的,此时就无法分辨它的真假情况。   1.3 所谓可用性,具体的说拍使用者在使用的时候,能够合理的调取。其和保密性之间存在一些不兼容的问题,很多时候由于不正确的加密使得信息不能够被读取。   2 计算机信息安全存在的问题分析   随着科学技术的不断发展,计算机网络化程度不断提高,使其在企业单位内部的使用范围逐渐扩大。当前计算机信息安全工作务必要得到充分重视,进而保障了企业内部商业机密不被不法分子所泄露。   2.1 硬软件的问题   我们说这类因素主要是因为硬件出现了物理损坏、设备出现故障或者是传输线路出现安全质量方面的问题,会对网络信息自身的完整性、可用性以及保密性造成较大威胁。软件这方面的因素包括了计算机网络信息系统固有的缺陷,计算机系统在建立过程中并不能选择有效的安全防护措施,例如对联网没有验证过程,共享的文件没有受到保护,计算机文件没有及时备份等。计算机系统安全防护设置不合理,并不能起到应有的作用。机子用户设置的口令较短并难以安全管理等。   2.2 计算机病毒   尽管叫病毒,但是却是人类为了某种目的而刻意编制的,能够进行自我复制与传播的软件程序,能够为计算机系统带来巨大的破坏,让计算机难以正常工作,甚至导致系统彻底瘫痪。随着抗病毒技术的不断发展,计算机病毒自身的适应能力、抵抗能力、破坏能力也逐渐增强,为计算机信息安全构成了巨大的威胁,因此必须值得我们注意。   2.3计算机黑客攻击   我们通常认为计算机黑客对于计算机网络信息攻击能够分成两种:一方面是破坏性的攻击,即使用某种方式来对信息的有效性与完整性进行破坏,这属于纯粹的信息破坏;而另一种就是非破坏性的攻击,这种攻击是在不影响计算机网络正常工作基础上,来对重要信息进行拦截、破译。以上两种攻击方式都会对计算机网络信息造成巨大破坏,使之遭受不必要的损失。   3 计算机信息安全的主要防范技术探讨   3.1 防火墙和防病毒技术   为了能够防止企业内部网络不被不法分子与病毒入侵,因此在内部网络务必要加筑“护城河”进行保护,也就是我们常说的防火墙技术。这种技术是将内部网络与公共网络分开的方法,实质上来说是一种隔离技术。在两个网络通信过程中,防火墙实施了访问控制手段,只允许用户“同意”的人与信息来进入到用户的网络中,并能将“不同意”的人与信息拒绝在外,进而最大程度上去组织外界黑客来访问企业的内部网络,以防它们对重要信息进行复制、更改,做好风险防护工作。更重要的是,防火墙不但将大量的恶意攻击直接阻挡在外面,同时也屏蔽来自网络内部的不良行为,让其不能把某些保密的信息散播到外部的公共网络上去。在主机上安装防病毒软件,能对病毒进行定时或实时的扫描及漏洞检测,变被动清毒为主动截杀,既能查杀未知病毒,又可对文件、邮件、内存、网页进行全面实时监控,发现异常情况及时处理。   3.2信息安全技术   计算机信息安全技术主要包括:实时的扫描技术、病毒情况研究报告技术、检测技术、检验保护技术、防火墙、计算机信息安全管理技术等。企业需要建立完善的

文档评论(0)

fa159yd + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档