公務員期刊網 論文中心 正文

    計算機信息安全問題及解決策略

    前言:想要寫出一篇引人入勝的文章?我們特意為您整理了計算機信息安全問題及解決策略范文,希望能給你帶來靈感和參考,敬請閱讀。

    計算機信息安全問題及解決策略

    摘要:文章分析了計算機安全面臨的問題,提出了解決策略。信息安全重在防范,首先要提高人們的信息安全的意識,認識到保護信息安全的重要性,其次要不斷完成信息安全保護方法,努力營造一個安全健康的網絡環境。

    關鍵詞:計算機;信息安全;問題策略

    1計算機信息安全面臨的問題

    1.1自然環境的影響

    計算機硬件芯片都是高精度電子器件,與生俱來對溫度、濕度較為敏感。自然環境出現異常,如果溫度過高、濕度過大或者雷雨天氣造成的突然斷電,都會對計算機硬件造成不可修復的損壞,從而造成存儲信息的丟失,帶來信息安全問題和無法挽回的損失。

    1.2人為操作失誤

    用戶在計算機的使用過程中,一些常常無意識的操作帶來了信息安全,如硬盤格式化、鏡像還原到分區錯誤,這些無意識的操作都會造成信息的損失。再者就是網絡安全意識不強,網絡安全設置的漏銅、用戶密碼的不慎和文件共享等等,都給信息的丟失提供了條件,給網絡安全帶來了威脅。

    1.3人為惡意攻擊

    惡意的網絡攻擊主要分為2類:

    (1)顯性型。它已各種方式破壞信息的完整性和有效性;(2)隱蔽型。它潛伏在用戶的計算機中,不影響用戶的正常使用,用截獲、破譯的手段竊取用戶計算機中的有用信息[1]。這兩種形式都給信息安全造成極大的威脅,造成信息的泄露。具體主要有以下幾種途徑[2]:(1)信息的截獲。信息的獲取是指在未授權的情況下,第三方非法獲得了傳輸的信息,此時接收方雖然也獲得了信息,但已經造成了信息的泄露。在信息的傳輸過程中,第三方可通過在信息的發送方或者接收方,亦或者在傳輸中途植入相應的病毒程序,既不影響信息的正常傳輸,又悄無聲息的截獲了有用信息。

    (2)信息的偽造。信息的偽造是指第三方在未授權的情況下,將信息植入傳輸通道,使得接收方獲得的是虛假信息,不是發送方的真實意愿。

    (3)信息的中斷。信息的中斷時指信息傳輸通道被非法破壞,造成信息無法有效傳輸,破壞的信息的實時性、有效性。造成信息的中斷一方面可能是軟硬件故障使得信息無法傳輸、丟失或者無法接受;另一方面有可能是惡意攻擊,計算機網絡本身受到病毒的惡意攻擊,造成無法有效的接受和發送信息。

    (4)信息的篡改。信息的篡改是指在未經發送方許可的情況下,對發送方發送的信息進行了篡改,破壞了信息的真實性。尤其在商業活動中,信息的篡改非常常見,被篡改的信息造成的信息安全問題常常伴隨著巨大的商業損失。

    1.4網絡軟件的漏洞

    網絡軟件不可能百分之百完美沒有缺陷,或多或少會存在漏洞,而這些漏洞就是黑客攻擊的首選目標,為網絡非法犯罪提供了缺口。曾經出現的網絡黑客攻擊事件,無一不是網絡安全措施不完善給犯罪份子造成了可乘之機。另外,軟件“后門”通常是軟件設計人員為了自身方便而設置的,一般非常隱蔽,但一旦“后門”被犯罪份子打開,比較給信息安全帶來極大的威脅[3]。

    2計算機信息安全解決策略

    2.1改善計算機使用環境

    通過改善計算機的使用環境,保證計算機在一個溫度濕度適宜穩定的環境中工作,可以最大限度的降低計算機硬件損壞的風險,防止因硬件損壞造成的信息丟失。

    2.2安裝網絡防火墻和殺毒軟件

    用戶可通過安裝網絡防火墻和殺毒軟件來保護網絡,不受外界干擾,降低網絡安全風險。安裝網絡防火墻和殺毒軟件,一方面通過秘鑰、口令限制外部用戶的訪問,將有毒信息拒之門外;另一方面對用戶所在網絡和計算機進行查殺,保證已有信息的安全,防止內部產生安全威脅。專業的網絡防火墻和殺毒軟件一把配合使用,大部分病毒都可以查殺,并且阻止外部入侵。在軟件的使用中,要注意定期升級軟件,更新病毒庫,提高殺毒軟件的有效性[4]。

    2.3計算機用戶的賬號安全

    計算機用戶的賬號涉及非常廣,包括系統登錄賬號、網銀賬號和各種門戶網站賬號,一旦賬號泄露,必將造成用戶個人信息和機密信息的泄露。因此,在設置賬號密碼時,一方面可以通過再加密碼的復雜程度,包括字符數或者加入各種符號;另一方面可以通過使用電子密碼,如U盾等。賬號的安全保護重在防范,首要要提高用戶的防范意識,要認識到網絡安全的復雜性。

    2.4信息加密技術

    信息加密技術是信息安全和網絡保護的核心技術。其原理是利用一種規定的算法,信息的發送方將明文變為密文,這個過程稱為加密,信息的接收方將密文變為明文,這個過程稱為解密,而加密和解密使用的算法就稱為秘鑰。這樣,即時在信息的傳輸過程中,信息被截獲或者破壞,第三方非法獲得者也無法獲得準確的信息,從而提高信息的保密性。根據算法和秘鑰的不用,通常將加密技術分為對稱加密技術和非對稱加密技術。對稱加密技術又稱私鑰加密技術,加密秘鑰可以從解密秘鑰推算出來,反之也可成立[5]。非對稱加密技術又稱公鑰密碼加密技術,這種加密技術要求密鑰成對出現,一個為加密密鑰,另一個為解密密鑰。在這對密鑰中,可以將任何一把都作為公開密鑰(加密密鑰)向他人公開,而將另一把秘鑰作為私有密鑰(解密密鑰)加以保存。公開密鑰用于進行加密,私有密鑰用于進行解密。

    2.5引入網絡監控技術

    在計算機信息安全的保護中可以引入網絡監控技術。這種監測技術已統計技術和規則方法為理論基礎,能夠監控網絡現有運行狀況,并且預測網絡可能存在的風險,保證計算機的信息安全。這種技術從分析角度考慮,可分為簽名分析方法與統計分析方法,其中根據系統弱點展開的攻擊行為活動稱為簽名分析法,對這種行為的概括總結后得到其簽名,最終將簽名編寫到計算機的系統代碼中去。而統計分析方法的理論支撐是統計學,是指在計算機正常運行狀況下,辨別并判斷其中的正常動作與行為模式,從而確定動作的正確性。

    3結語

    如今計算機信息安全面臨的問題概括起來主要是兩方面:一方面是非人為的,比如用戶的操作失誤、網絡和軟件自身的缺陷;另一方面是人為的,主要是指犯罪份子截取或破壞用戶計算機內存儲的有用信息。計算機信息安全重在防范,首要要提高用戶的信息安全意識,認識到信息安全保護的重要性。其次要完善各種信息安全保護方法,包括信息加密技術、防火墻技術、殺毒軟件的不斷更新換代等等。通過行之有效的努力,一定能夠不斷降低計算機信息安全的風險,為用戶提供一個安全健康的網絡環境。

    [參考文獻]

    [1]寧蒙.網絡信息安全與防范技術[M].1版.南京:東南大學出版社.2005.

    [2]王圣潔.電子商務安全問題淺述[J].計算機與數字工程,2004(6):105-109.

    [3]楊旭.計算機網絡信息安全技術研究[D].南京:南京理工大學,2008.

    [4]崔敬磊.計算機網絡信息安全與防護對策[J].信息與電腦,2015(24):130-131.

    [5]卿斯漢.密碼學與計算機網絡安全[M].1版.北京:清華大學出版社.2002.

    作者:王鈞豐 單位:遼寧省實驗中學

    主站蜘蛛池模板: 成人麻豆日韩在无码视频| 国产91成人精品亚洲精品| 国产成人免费视频app| 国产精品成人无码久久久| 国产成人愉拍精品| 免费国产成人高清在线观看麻豆| 国产成人精品一区二区三区无码| 亚洲精品亚洲人成人网| 亚洲av无码成人精品区狼人影院 | 香蕉久久久久久AV成人| 久久久久亚洲AV成人无码| 成人欧美一区二区三区在线观看 | 老司机成人精品视频lsj| 成人免费看片又大又黄| 亚洲国产成人91精品| 成人无遮挡裸免费视频在线观看| 国产精品成人免费视频网站| 黑人粗长大战亚洲女2021国产精品成人免费视频| 亚洲国产成人久久一区www| 精品无码成人片一区二区98| 国产成人无码精品久久久免费| 欧美成人看片一区二区三区| 亚洲国产成人精品无码区在线网站| 成人久久伊人精品伊人| 韩国免费一级成人毛片| 亚洲欧美成人影院| 国产成人悠悠影院| 国产一区亚洲欧美成人| 四虎成人国产精品视频| 国产成人性色视频| 免费的成人a视频在线观看| 在线看欧美成人中文字幕视频| 欧美成人秋霞久久AA片| 欧美成人精品第一区二区三区| 亚洲AV成人片色在线观看高潮| 亚洲国产精品无码成人片久久 | WWW国产成人免费观看视频| 国产成人av乱码在线观看| 国产成人精品综合久久久| 国产成人精品一区二三区| 国产免费69成人精品视频|