信息安全论文关于计算机信息安全理由的论文范文参考资料_第1页
信息安全论文关于计算机信息安全理由的论文范文参考资料_第2页
信息安全论文关于计算机信息安全理由的论文范文参考资料_第3页
信息安全论文关于计算机信息安全理由的论文范文参考资料_第4页
信息安全论文关于计算机信息安全理由的论文范文参考资料_第5页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息安全论文关于计算机信息安全理由的论文范文参考资料 摘 要:随着科学技术的不断发展,计算机网络化程度不断提高,使其在企业单位内部的使用范围逐渐扩大。当前计算机信息安全工作务必要得到充分重视,进而保障了企业内部商业机密不被不法分子所泄露。文章对计算机信息安全概念及特点简要分析,并结合多年工作经验,对加强计算机信息安全的措施探讨。 关键词:科学技术;计算机信息安全;概念;特点;措施 引言 从人类进入到信息化社会之后,群众们对于信息的需求量不断增加,因此计算机信息安全理由也相应地受到重视。现如今,我们日常生活难以脱离计算机网络,而它在给予我们一定便利的同时,也来带了一些不利的现象,因此越来越多的用

2、户注意到维护与防范计算机的信息安全理由,笔者分析计算机信息安全存在的部分理由,并提出维护信息安全的相关防护措施。 1 计算机信息安全概念及作用 我们所说的计算机信息安全,是一种相对安全的保护技术,主要是为了企业单位信息数据处理系统而服务的,并且能够保护计算机信息内容的安全,也就是能够让计算机中的信息数据不会由于恶意破坏而泄露。另外,能够保护计算机自身的软硬件安全。简单而言,这个定义包括了两个方面逻辑安全与物理安全。所谓的逻辑安全指的是我们通常所说的信息安全,主要包含了对于信息数据的完整性、保密性与可用性方面的保护。而物理安全也就是通常的计算机自身硬件安全。 根据资料不完全统计,当前全世界各国的

3、企业每年由于自身计算机信息安全保护工作不到位,而导致病毒、*侵入企业内部数据库产生了超过百亿美元的经济损失,甚至部分企业因此濒临破产。因此可见,计算机信息安全理由务必要引起企业的重视。尤其是部分对计算机信息安全意识相对薄弱的中小型企业,更要树立起科学、正确的计算机信息安全保护观念,以维护自身的利益。 2 计算机信息安全存在的理由分析 2.1 硬件方面 我们说这类因素主要是因为硬件出现了物理损坏、设备出现故障或者是传输线路出现安全质量方面的理由,会对网络信息自身的完整性、可用性以及保密性造成较大威胁。 2.2 软件方面 2.3 计算机病毒 尽管叫病毒,但是却是人类为了某种目的而刻意编制的,能够进

4、行自我复制与传播的软件程序,能够为计算机系统带来巨大的破坏,让计算机难以正常工作,甚至导致系统 _瘫痪。随着抗病毒技术的不断发展,计算机病毒自身的适应能力、抵抗能力、破坏能力也逐渐增强,为计算机信息安全构成了巨大的威胁,因此必须值得我们注意。 2.4 计算机*攻击 我们通常认为计算机*对于计算机网络信息攻击能够分成两种:一方面是破坏性的攻击,即使用某种方式来对信息的有效性与完整性进行破坏,这属于纯粹的信息破坏;而另一种就是非破坏性的攻击,这种攻击是在不影响计算机网络正常工作基础上,来对重要信息进行拦截、破译。以上两种攻击方式都会对计算机网络信息造成巨大破坏,使之遭受不必要的损失。 3 计算机信

5、息安全的主要防范技术探讨 3.1 防火墙技术 为了能够防止企业内部网络不被不法分子与病毒入侵,因此在内部网络务必要加筑“护城河”进行保护,也就是我们常说的防火墙技术。这种技术是将内部网络与公共网络分开的策略,实质上来说是一种隔离技术。在两个网络通信过程中,防火墙实施了访问制约手段,只允许用户“同意”的人与信息来进入到用户的网络中,并能将“不同意”的人与信息拒绝在外,进而最大程度上去组织外界*来访问企业的内部网络,以防它们对重要信息进行复制、更改,做好风险防护工作。 3.2 数字签名与认证技术 通常所说的数字签名技术就是将邮件、文件或者其他信息的创造者的身份绑定到信息数据的方式,实际签名的过程是

6、将这个信息数据与发件人的部分重要信息通过软件来转换成为签名的标记。这种签名技术是在公钥环境中使用的,能够提供了不可否认性与完整性的服务。通常所认证的证书只是在固定时间内有效,当证书过期就必须要申请新的证书来使用。 3.3 选择有效的数据备份 通常而言,计算机信息需要备份的数据分为重要的系统数据与用户数据两种,因此通常备份信息分成两个方面,一方面是对重要的系统信息进行备份,进而保证了系统的正常运转。而另一个方面就是用户数据备份,以保护多种类型的用户信息,以防用户的信息数据丢失或者破坏。并且,网络信息备份能够对内部网络中各个计算机系统信息进行备份,通常可采用本地备份、异地备份、可更新备份等方式。

7、3.4 安装病毒、木马防护软件 企业计算机信息安全防范技术人员除了要在计算机上安装防火墙,也要安装病毒、木马等防护软件,进而增强计算机的防护能力,例如360安全卫士、金山毒霸、贝壳木马专杀等系列软件。并且,计算机用户在实际工作过程中,尽量去合法、安全的网站去查阅资料,进而保护计算机信息安全。 3.5 使用入侵检测技术 科学技术的不断发展,也使得当前网络安全风险系统随之提高,为了能够对防火墙有着较好的补充,因此选择IDS入侵检测系统能够迅速帮助网络系统去发现将要攻击的可能性。这种技术能够拓展计算机系统管理人员的安全管理能力,并且让信息安全基础性能得到显著提高。在实际应用中,可以与安装的防火墙与路由器进行密切配合,检查LAN网段中所有的通信情况,并准确、详细地记录,让计算机信息安全有了保障。 4 结束语 总而言之,现代计算机技术的普及与应用如此广泛,为我们日常生活与工作带来高效率、科学化与现代化的同时,也显现出了天生的脆弱性。所以,我们务必要对其信息安全防范工作有着充分全面的认识,除了借助多种安全防范软件的同时,也要不断提高操作人员的专业素质,进而保障计算机网络的即时安全。 _ 1杨荣光,计算机系统安全及维护研究J.电脑知识与技术,xx(5). 2陈观

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论