电脑安全防范措施论文.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
电脑安全防范措施论文 计算机安全问题及应对策略 摘要:在信息化社会的今天,计算机已被广泛应用于各行各业。在为人们生活、学习、工作带来诸多便利的同时,其安全问题也日渐凸显。本文对目前计算机安全面临的主要问题进行了深入剖析,并由此提出详细的应对策略。 关键词:计算机安全;数据丢失;篡改;应对策略 引言 计算机安全是指为数据处理系统采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然或恶意的原因而遭到破坏、更改、显露。其主要问题包括硬件损坏、病毒入侵、黑客攻击以及越权存取等等,这些问题不仅会对计算机本身运行、存储能力造成影响,同时会导致系统内信息的真实性、完整性、私密性遭到破坏,从而泄露用户隐私,影响账户安全。因此,我们提出应对策略来保护计算机系统的正常使用。 1计算机安全存在的主要问题 1.1硬件损坏 硬件威胁可能来自于自然灾害、恶劣的工作环境或者设备的老化。除此之外,人为的操作不当也可能导致硬件的损坏,比如长期不关闭电脑,不清理灰尘均会加速硬件的老化。硬件一旦遭到损坏,会导致计算机存储的信息无法读写,造成数据丢失。 1.2有害程序 1计算机病毒 计算机病毒是指植入在计算机程序中,能够影响破坏计算机功能的一组可自我复制的程序指令或代码,是影响电脑正常工作的主要原因。它不仅能够通过U盘,硬盘传播,还可由电子邮件、浏览网页、下载文件等方式传播。目前为止,全世界已知的计算机病毒种类有上万种,并且仍以每天数十种的速度不断递增。常见的病毒有蠕虫病毒、熊猫烧香和宏病毒等等,具有潜伏性、隐蔽性、破坏性、传播性、繁殖性等特点。病毒一旦进入计算机,就会进行各种破坏活动,最终导致数据丢失,甚至电脑瘫痪。 2木马和后门 木马,又称为特洛伊木马,其名字来源于古希腊传说,是一种基于远程控制对计算机信息进行窃取、破坏的黑客程序。它与一般的计算机病毒不同,它不会进行自我复制,也不会“刻意”感染其他文件,通常暗含于用户感兴趣的软件或文档中。木马不会自动运行,只有用户打开含有木马程序的软件时,木马程序才会被运行。一个完整的特洛伊木马通常包括两个部分:服务端和客户端,服务端是指运行木马程序的电脑,客户端是指黑客使用的电脑。当木马程序运行时,服务端电脑会有一个或多个端口被暗中打开,向客户端发送数据,黑客甚至可以通过这些端口进入电脑,享有其大部分操作权限。而后门是一种可以绕过已有安全设置,登陆系统的方法。程序员通常会在软件开发阶段创建后门,便于修改程序设计中的缺陷。但如果这些后门在发布前没有被删除,并且被其他人知道,就成了安全隐患,容易被黑客当成漏洞进行攻击。 1.3非法访问 非法访问是指在未经同意的情况下,有意避开系统访问控制机制,或擅自扩大访问权限,越权访问使用计算机或网络信息的行为[4]。主要包括:伪装、身份攻击、非法用户在系统中的违规操作以及合法用户的未授权方式操作等等。非法访问现象普遍存在于计算机系统的各个层级——操作系统层、网络协议层、数据库层以及网络应用层,是目前计算机安全面临的巨大威胁之一。尤其随着大数据时代的到来,用户的访问权限变得更加难以控制。 1.4信息截获 1电磁泄露 计算机在正常工作时,其部件如:显示器、CPU、声卡、键盘等,均会向外释放强烈的电磁脉冲,其强度不亚于一个小型电台。虽然人们不能通过肉眼进行观察,但窃听者却可以通过特殊设备接收电磁波,进而复原、获取相应的数据,导致信息泄露。 2搭线窃听 除无线的方式外,电磁信号还可以通过电源线进行传播,窃听者只需要在电源线上搭载截取设备,便可以将信号截取下来,还原获取数据。同样,窃听者也可以在计算机间的通信线路上如网线大做文章,利用特殊设备,截获计算机间传输的信息。 3网络监听 网络监听最初是为了系统管理员管理网络、监视网络状态和数据流动设计的,但由于其截获网络数据的功能,所以也成为了黑客的常用手段之一。当网络中信息进行传播的时候,黑客利用工具将网络接口设定成监听模式,从而截获网络上所传输的信息。只要取得一台主机的权限,很容易将战火扩大到整个局域网。网络监听在网络中的任何一个位置模式下都可实施进行,通常被黑客用于获取口令,即用户密码。 2计算机安全的应对策略 2.1硬件加固 加固技术可以有效地减少由硬件损坏导致的数据丢失,大幅度提高计算机硬件的安全性。常见的加固技术有:防辐射加固、密封加固以及防震加固等等。其中,防震加固可以减少计算机由于磕碰、从高处掉落导致的计算机损坏;防腐蚀加固能够延长硬件的使用寿命,尤其是在高温、高湿度等环境下,防腐蚀加固更是必不可少;而防辐射加固是指从芯片、硬盘到外设,

文档评论(0)

软件开发 + 关注
官方认证
服务提供商

十余年的软件行业耕耘,可承接各类需求

认证主体深圳鼎云文化有限公司
IP属地陕西
统一社会信用代码/组织机构代码
91440300MA5G24KH9F

1亿VIP精品文档

相关文档