- 1、本文档共7页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
关于计算机信息安全问题研究
关于计算机信息安全问题研究
摘 要:随着科学技术的不断发展,计算机网络化程度不断提高,使其在企业单位内部的使用范围逐渐扩大。当前计算机信息安全工作务必要得到充分重视,进而保障了企业内部商业机密不被不法分子所泄露。文章对计算机信息安全概念及特点简要分析,并结合多年工作经验,对加强计算机信息安全的措施探讨。
关键词:科学技术;计算机信息安全;概念;特点;措施
引言
从人类进入到信息化社会之后,群众们对于信息的需求量不断增多,因此计算机信息安全问题也相应地受到重视。现如今,我们日常生活难以脱离计算机网络,而它在给予我们一定便利的同时,也来带了一些不利的现象,因此越来越多的用户注意到维护与防范计算机的信息安全问题,笔者分析计算机信息安全存在的部分问题,并提出维护信息安全的相关防护措施。
1 计算机信息安全概念及意义
我们所说的计算机信息安全,是一种相对安全的保护技术,主要是为了企业单位信息数据处理系统而服务的,并且能够保护计算机信息内容的安全,也就是能够让计算机中的信息数据不会由于恶意破坏而泄露。另外,能够保护计算机自身的软硬件安全。简单而言,这个定义包括了两个方面——逻辑安全与物理安全。所谓的逻辑安全指的是我们通常所说的信息安全,主要包含了对于信息数据的完整性、保密性与可用性方面的保护。而物理安全也就是通常的计算机自身硬件安全。
根据资料不完全统计,当前全世界各国的企业每年由于自身计算机信息安全保护工作不到位,而导致病毒、黑客侵入企业内部数据库产生了超过百亿美元的经济损失,甚至部分企业因此濒临破产。因此可见,计算机信息安全问题务必要引起企业的重视。尤其是部分对计算机信息安全意识相对薄弱的中小型企业,更要树立起科学、正确的计算机信息安全保护观念,以维护自身的利益。
2 计算机信息安全存在的问题分析
2.1 硬件方面
我们说这类因素主要是因为硬件出现了物理损坏、设备出现故障或者是传输线路出现安全质量方面的问题,会对网络信息自身的完整性、可用性以及保密性造成较大威胁。
2.2 软件方面
通常这类因素包括了计算机网络信息系统固有的缺陷,计算机系统在建立过程中并不能选择有效的安全防护措施,例如对联网没有验证过程,共享的文件没有受到保护,计算机文件没有及时备份等。计算机系统安全防护设置不合理,并不能起到应有的作用。机子用户设置的口令较短并难以安全管理等。
2.3 计算机病毒
尽管叫病毒,但是却是人类为了某种目的而刻意编制的,能够进行自我复制与传播的软件程序,能够为计算机系统带来巨大的破坏,让计算机难以正常工作,甚至导致系统彻底瘫痪。随着抗病毒技术的不断发展,计算机病毒自身的适应能力、抵抗能力、破坏能力也逐渐增强,为计算机信息安全构成了巨大的威胁,因此必须值得我们注意。
2.4 计算机黑客攻击
我们通常认为计算机黑客对于计算机网络信息攻击能够分成两种:一方面是破坏性的攻击,即使用某种方式来对信息的有效性与完整性进行破坏,这属于纯粹的信息破坏;而另一种就是非破坏性的攻击,这种攻击是在不影响计算机网络正常工作基础上,来对重要信息进行拦截、破译。以上两种攻击方式都会对计算机网络信息造成巨大破坏,使之遭受不必要的损失。
3 计算机信息安全的主要防范技术探讨
3.1 防火墙技术
为了能够防止企业内部网络不被不法分子与病毒入侵,因此在内部网络务必要加筑“护城河”进行保护,也就是我们常说的防火墙技术。这种技术是将内部网络与公共网络分开的方法,实质上来说是一种隔离技术。在两个网络通信过程中,防火墙实施了访问控制手段,只允许用户“同意”的人与信息来进入到用户的网络中,并能将“不同意”的人与信息拒绝在外,进而最大程度上去组织外界黑客来访问企业的内部网络,以防它们对重要信息进行复制、更改,做好风险防护工作。
3.2 数字签名与认证技术
通常所说的数字签名技术就是将邮件、文件或者其他信息的创造者的身份绑定到信息数据的方式,实际签名的过程是将这个信息数据与发件人的部分重要信息通过软件来转换成为签名的标记。这种签名技术是在公钥环境中使用的,能够提供了不可否认性与完整性的服务。通常所认证的证书只是在固定时间内有效,当证书过期就必须要申请新的证书来使用。
3.3 选择有效的数据备份
通常而言,计算机信息需要备份的数据分为重要的系统数据与用户数据两种,因此通常备份信息分成两个方面,一方面是对重要的系统信息进行备份,进而保证了系统的正常运行。而另一个方面就是用户数据备份,以保护多种类型的用户信息,以防用户的信息数据丢失或者破坏。并且,网络信息备份能够对内部网络中各个计算机系统信息进行备份,通常可采用本地备份、异地备份、可更新备份等方式。
您可能关注的文档
最近下载
- 2025年广东省广州市初中学业水平考试数学试题【原卷版】.pdf VIP
- 网络安全技术支撑服务方案(安全运维).pdf VIP
- 2022年湖南株洲市南方中学自主招生数学试卷真题(含答案详解) .pdf VIP
- 松下Panasonic DMC-ZS8GK数码相机(中文)说明书.pdf VIP
- 国家开发大学最新可编程控制器应用机考试题与答案4 .pdf VIP
- 公司费用报销管理规定正式版.docx
- 国家开放大学00857_建筑工程项目管理期末复习题及参考答案.pdf VIP
- 2025湖南医药发展投资集团有限公司人才选聘41人笔试参考题库附答案解析.docx VIP
- 2022年上海市金山区社会工作者考试真题及答案.pdf VIP
- 广东省湛江市2023-2024学年高二下学期期末调研考试语文试卷(含答案).docx VIP
文档评论(0)