欢迎来到易发表网!

关于我们 期刊咨询 科普杂志

计算机的信息安全优选九篇

时间:2023-10-10 10:38:50

引言:易发表网凭借丰富的文秘实践,为您精心挑选了九篇计算机的信息安全范例。如需获取更多原创内容,可随时联系我们的客服老师。

计算机的信息安全

第1篇

在网络信息的传播过程中往往缺乏有效的监管,同时访问权限限制和数据的安全性往往得不到管控。这是需要改善的。政府是信息安全的最大相关者,这就需要政府树立一种网络危机意识,充分认识到网络安全的重要性,以一个主人翁的姿态投入到网络信息管理制度的制定过程中去,在遇见困难时,积极的寻找处理问题的对策,并加以适当的宏观管控。只有通过对网络信息安全法规的建立和完善,规范信息的传播,加强网络监管,才能维护个人的隐私、公众的利益乃至国家的安全。

2计算机信息安全的技术层面对策

2.1提升服务器安全

一个网络的服务器的安全与否关系到整个网络的生存能力,承担着对网络上其他用户提交的服务请求的侦听,并负责完成相应的数据传输,并保障整个过程的正常进行。因此,我们除了加大对服务器的权限管理外,还应为服务器配备专门防毒软件,进行不间断的病毒监测及扫描,将病毒拒之门外。

2.2提升PC端的安全

在个人PC端,用户应该避免对共享文档及文件夹的任意设置,非要进行共享的文档应该被设置为只读属性,避免病毒数据的植入。尤其对共享的系统文件也要做到防修改,从而隔断病毒的持续传播。用户在访问内网其他计算机时,也不要上传可执行文件。当PC端已经感染病毒时应该,应该及时通知网络管理员,利用broadcast进行网络广播,同时断开网络及服务器。系统管理员用无毒的引导盘进入管理员模式,启动服务器,并利用杀毒软件进行病毒的扫描及查杀,将染毒文件进行删除,同时修复遭到破坏的系统文件及软件程序,对接入PC的外部存储设备进行病毒查杀。最后再确保网络病毒被清楚的情况下对网络进行重新连接。

2.3备份

备份包含两部分的内容:数据备份和系统备份。数据备份主要是针对个人PC。由于多种原因,常会出现电脑中部分数据丢失的现象,这种情况下可能给用户带来不必要的麻烦,有时甚至造成无可挽回的损失。为了保证数据不丢失,最好的方法就是要将重要的数据进行备份。通常建议采用正常备份和增量备份相结合的备份方式,这中备份技术不但可以缩短备份时间,提高备份效率,而且可以使得备份所占用的磁盘空间最小。做好备份工作,可以确保数据的安全性,当计算机受到病毒攻击导致软件或是数据的破坏,或是意外情况下数据的误删时,都可以利用已经备份好的数据,进行数据的回复。系统备份更多的是指对网络服务器相关的FTP服务、DNS等原始数据进行备份,这样可以保证服务器受到黑客攻击或是病毒攻击时,能够及时的恢复数据,使得服务器可以继续完成基本的服务,确保整个网络的正常运转。

3基于网络信息安全技术的相关设计思考

除了上述安全技术方面的对策外,还应利用防火墙技术、防病毒技术、入侵检测技术等较为成熟网络安全技术,构建更为实效性与科学性的信息防护系统。本课题笔者主要列举一种混合型防火墙系统,它是在组合结构的基础上完成的,主要有四大部分构成。基于内部网络与外部网络间,内部防火墙与外部防护墙产生了一个安全网络,即为“屏蔽子网”。屏蔽子网中设备布置具备诸多供给服务器,例如:堡垒主机、电子邮件服务器及数据库服务器等。以组合结构为基础的混合型防火墙系统,其主要功能是以内、外部防火墙对不同级别的过滤进行设置,只认可通过认证的内部子网和基站主机进行连接,若数据信息绕过该流程,那么所有数据将会被过滤。此过滤程序还可以进行保密数据的传递,基站主机在对保密数据信息接收后,可对外部过滤规则进行修改。另外,以组合结构为基础的混合型防火墙系统是以过滤管理系统以及智能认证系统将整个控制工作完成的。

4结论

第2篇

【关键词】计算机通信;信息安全;防护策略

前言:近年来,计算机网络技术得到了飞速发展,逐渐深入到了社会的各个行业中,潜移默化的改变着人们的生活和思维习惯。计算机网络在推动社会稳步发展的同时,也暴露出了一些信息安全方面的问题,对于人们的个人隐私和财产安全造成了一定的威胁,需要切实做好安全防护工作。

一、计算机通信信息安全影响因素

1.1自然因素

自然因素指自然灾害对于计算机硬件设备或者所处环境的破坏,其发生的概率不高,但是带来后果确是毁灭性的,后续的处理也相对困难。通常来讲,除台风、地震等自然灾害外,环境因素对于网络系统的安全性同样影响巨大,如高温、高湿、空气污染等,都可能影响计算机通信的正常进行。

1.2人为因素

一是网络管理人员自身因素,缺乏安全意识,对于计算机通信安全重视不足,在操作中没有严格依照相关规范和步骤,导致信息的泄露或者丢失;二是黑客入侵,利用系统漏洞或者病毒、木马等程序,侵入计算机通信网络,通过非法手段盗取重要的数据信息,严重威胁用户的信息安全;三是用户缺乏安全防范意识,在对网络进访问时,没有对网络的安全性进行验证,也没有设置防火墙、杀毒软件等程序,使得计算机感染网络病毒,进而导致信息的丢失或者损毁[1]。

1.3系统因素

计算机网络自身具有开放性的特点,想要实现数据信息的保密传输存在一定的困难,而一些系统软件在设计环节由于考虑不全,存在着漏洞或者问题,容易被病毒或者黑客利用,导致信息的丢失。病毒对于计算机系统的威胁是非常巨大的,一旦系统感染病毒,将可能对计算机系统本身、软件程序、操作指令以及数据等造成严重破坏。

二、计算机通信信息安全防护策略

2.1加强硬件防护

硬件是计算机网络系统得以正常运行的基础和前提,需要做好防护工作。一是应该对计算机硬件设施的工作环境进行管控,确保温度和湿度始终,抗干扰能力强;二是应该完善日常安全管理,设置安全专员,从物理层面上防范非法入侵以及盗窃、破坏等活动;三是应该制定切实可行的维护制度和应急策略,确保在出现突发性问题时,能够有效应对,从而为计算机网络的稳定可靠运行提供保障。

2.2注重软件管理

对于计算机系统中的软件,应该集中安装和管理,以提升计算机网络安全防护的强度和质量。可以将软件的安全与系统检测技术相互结合起来,确保软件的规范性、安全性,尽可能减少系统漏洞,为计算机通信信息安全奠定良好的基础[2]。

2.3完善安防技术

完善的安全防护策略是保障计算机通信信息安全的重要手段,在实际操作中,可以从几个方面着手:一是设置防火墙,防火墙技术在网络信息安全管理方面的应用,主要体现在状态监测、异常识别、服务等,是计算机安全策略中非常重要的组成部分。最近几年,随着高端防火墙逐渐产生,可以针对一些信息流进行拦截,实现了对整个数据层的安全过滤,通过服务与协议的相互搭配,在提升系统功能的同时,也保证了信息安全;二是运用加密技术,对网络信息进行加密处理和加密传输,可以在很大程度上减少信息被窃取和篡改的情况。当前比较常见的加密技术包括了对称加密、密钥加密等,例如,结合pkzip技术,可以针对数据进行压缩和加密处理,实现对于数据信息的有效保护;三是引入鉴别技术,对存在于计算机网络中的威胁和隐患进行检测,根据检测到的威胁的类型,采取针对性的防范和应对措施,保障通信安全。

2.4强调入侵检测

入侵检测可以看做是对防火墙的补充,能够实现对网络流量的实时监测,在发现异常时发出报警信息,启动防护程序来保障系统安全。网络入侵检测系统主要是采用旁路方式,对网络中的数据流进行全面侦听,结合实时检测分析,发现异常行为,并且及时做出响应,通过与防火墙的联动,或者运行用户自定义指令的方式,实现对系统的动态防护[3]。

结语:

总而言之,计算机通信信息安全问题的解决不应该单纯的依靠某一种方法,而是需要结合具体情况,构建起完善的安全防御机制,通过综合性防护策略,对威胁系统安全的因素进行防范和控制,提升计算机网络系统自身的安全防护能力,切实保障通信信息的可靠性和完整性,保障用户的数据信息安全。

参考文献

[1]刘君涛.计算机通信网络安全与防护策略的相关思考[J].通讯世界,2016,(19):104-105.

[2]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014,10(19):4414-4416.

第3篇

1 计算机信息安全的相关概念

计算机信息安全是指现代计算机网络通信所需要的内部和外部环境,主要的保护对象为计算机信息通信系统中硬件及软件等数据信息,在运行过程中使其免受木马、盗号、恶意篡改信息等黑客行为,从而保障计算机网络服务的安全、稳定运行。因此,计算机信息安全指的是保障信息在网络传输是能抵御各种攻击,并对系统产生的各种安全漏洞进行自我修复或发出预警指示提醒信息管理人员及时采取相应措施。计算机信息安全所涉及的系统信息数据极为庞大,主要包括计算机ID信息、硬件资源、网络服务器地址、服务器管理员密码、文件夹密码以及计算机系统不断变换与更新的各类登录用户名和密码信息等内容。从整体来来归类,可以将计算机信息安全划分为信息的存储安全和传输安全两大类。

2 计算机信息安全技术防护的内容

计算机信息安全防护技术所包含的内容较为繁杂,从现阶段安全技术应用的实际情况来看,强化计算机安全防护技术可以从安全技术管理入手。安全管理包含的主要内容为:对计算机系统进行安全检测和漏洞修补、分析系统数据、安装系统防火墙、设置管理员密码、安装正版杀毒软件、对系统进行定期不定期的入侵检测扫描等。同时,计算机安全防护管理人员应积极的研究并完善信息安全管理制度,严格根据管理条列规范安全防护行为,加强对管理人员的安全知识培训,提高其安全防护意识。

3 提高计算机信息安全的策略

为了提高计算机信息安全防护水平,保护国家和个人的信息与财产安全,以充分发挥计算机科学技术的社会和经济效益,我们应从以下几个方面来加强计算机信息安全防护工作。

3.1 提高计算机信息安全防护意识,加强法律立法

随着计算机网络技术的高速发展以及个人PC机、移动终端的大众化使用,随之而来的信息安全威胁与日俱争,一方面是由于计算机操作使用者的技术门槛要求过低;另一方面是计算机安全防护技术与黑客技术的发展所呈现出的矛盾性。无论是国家部门还是企事业组织对职工的安全防护知识力度的不足,更导致计算机安全事故频发。因此,要提高计算机信息安全防护技术水平,首要加强法律立法,对各种黑客入侵和人为恶意破坏行为进行法律上的制裁;同时,国家应出台并完善计算机安全防护管理条例,使计算机信息安全防护工作有法可依,有法可循。针对认为操作失误而导致的计算机安全事故,应做好对相关人员的安全防护知识教育工作,提高其安全防护意识,从思想上认知到计算机安全防护知识对维护个人和集体财产安全的重要性。企事业单位应将掌握一定的计算机安全防护知识作为职工聘任标准之一,并将这一标准加入到职工考核之中,在各类组织结构内容构建计算机信息安全管理条例,以规范人们的日常行为。

3.2 计算机信息安全防护的具体技术

1)设立身份验证机制。身份验证机制即是确认访问计算机信息系统的具体个人是否为系统所允许,最主要的目的是防止其他个人的恶意欺诈和假冒攻击行为。对身份验证通常有三种方法:①设立管理员登陆密码和私有密钥等;②通过特殊的媒介进行身份验证,如网银登陆所需要的U盾,管理员配置的IC卡和护照等;③通过验证用户的生物体征来达到密码保护的功能,如IPHONE的HOME键指纹识别功能,或者其他的视网膜识别和笔迹识别等。

2)设定用户操作权限。结合计算机信息数据的具体应用,设置不同的个体访问、修改、保存、复制和共享权限,以防止用户的越权行为对信息安全系统所带来的潜在威胁。如设置计算机PC端的管理员和访客密码,文件的可修改、可复制权限等。

3)加密计算机信息数据。信息数据的加密即是通过美国改变信息符号的排列足组合方式或设置对象之间的身份识别机制,以实现只有合法用户才能获取信息的目的。计算机信息加密方法一般分为:信息表加密、信息记录加密以及信息字段加密等。其中计算机信息记录的加密处理方式因其操作方式便利、灵活性高、选择性多而受到较为广泛的应用。如网络聊天工具的异地登录聊天信息查询的密码登录功能。

3.3 网络安全监测

对计算机网络传输带宽进行合理分配,并预留相应的空间,以满足网络使用高峰期的资源需求,并控制网络IP访问,设置IP过滤和黑名单功能,关闭系统的远程控制与拨号功能。局域网内设置用户访问、复制、修改与共享权限,有WIFI的局域网设置相应的密钥。同时,要监测端口扫描、木马攻击、服务攻击、IP碎片攻击、恶意插件下载与安装等潜在的信息安全威胁。对操作终端安装杀毒软件,定期的进行全盘扫描和杀毒,以及时的检测系统是否存在恶意攻击代码,系统不能删除的文件要进行手动清除。

第4篇

互联网只有短短几十年的发展历史,但却对世界各国的治理与管辖提供了巨大的便利,同时也提升了世界各国人民的工作与生活效率,互联网让世界各地都能紧紧联系在了一起,这便构成了计算机网络信息的社会化时代。现代互联网时代是一个超大容量的信息时代,计算机网络在各个邻域均发挥着至关重要的作用,伴随着网络信息技术的普及与推广,网络信息的安全问题逐步受到人们的重视。常见的腾讯QQ、微信等社交通讯软件逐步替代了守旧的社交方法,同时网络支付、网银等支付软件也逐步融入到人们的工作生活当中。在我们享受网络信息带给我们的便利时,也在不可避免地需要泄露部分的个人信息,这在一定程度上给用户与企业甚至整个国家信息系统埋下了极大安全隐患,计算机信息的战略性地位使信息的安全与保障显得尤为重要,互联网时代下计算机信息安全和整个网络的安全有着密不可分的联系。

2、计算机网络信息安全面临者巨大的挑战

2.1自然灾害

计算机信息系统作为一个需要通电运转的机器,很容易受到所在环境因素的影响,温度、湿度、震动等外界因素,导致系统无法正常运行,一般的计算机都没有设置例如防雷防磁防震等防干扰的硬件,很容易受到这些外界不良因素的影响,抵御外界不可抗力的能力较差。

2.2计算机系统本身容易受到攻击

开放性本身作为互联网技术的优势,可以在世界各地、各区域传播信息,但是这种开放性同时也是计算机网络的弱点,特别容易受到攻击。再加上因特网是依靠于TCP/IP协议基础上,其安全性不是很高,在运行该协议过程中网络系统很容易受到不法分子的攻击、盗取数据、篡改数据等,是导致网络安全的一个重要的因素。

2.3不法分子恶意攻击

这种不法分子攻击网络是目前计算机网络所面临的巨大挑战。主要存在两种恶意攻击,分别为主动和被动攻击。主动攻击是黑客通过各种方式对计算机内有用信息的完整性、有效性进行选择性的破坏;被动攻击是对网络信息进行部分截取、破译或者拦截等,而不会破坏网络的正常工作。这两种攻击方式都对网络信息安全造成了巨大的威胁,从而导致重要信息的泄露或者丢失。

2.4计算机病毒

计算机病毒是在计算机中加入的恶意的能够破坏信息以及电脑性能的程序,能影响计算机使用性能,降低使用效率的一系列代码。计算机病毒具有传播性快、隐蔽性强、感染性强、潜伏时间不定、可激发性、表现性或破坏性等突出特点,可对电脑硬盘数据进行恶意破坏,导致其无法正常使用。在前些年,病毒使通过u盘、光盘、软盘、硬盘等移动存储进行传播,这种传播的效率不是很高。如早些年出现的熊猫烧香病毒,CIH病毒等,都给当时的网络信息安全造成了极大的威胁。目前的病毒主要是通过网络传播,在上网时被用户不知情的情况下捆绑至电脑,有极强的隐蔽性。当前存在的病毒绝基本都是通过互联网进行扩散的。

3、保障计算机互联网信息安全的策略分析

3.1打造计算机互联网信息安全环境

保障信息安全,首先需要保障计算机硬件的安全,因此必须做好信息系统基础设施建设工作,为计算机系统营造安全的环境,计算机应该安置在温度、湿度适宜的环境中,尽量远离噪音源和强电磁场,使用优质的电源确保能为计算机持续提供稳定的电流,计算机工作过程中应该做好定期检查和日常维护,检查计算机是否接地良好。重点保护部门和单位的电磁信号,防止被不法分子使用设备截获。如果计算机系统和设备非常重要,必须建立完善的防盗报警设施,防止计算机或者设备被盗,造成信息资料丢失的问题。

3.2采用多种方式保障信息安全

除了保障计算机硬件安全,还要采用多种方式进行信息数据加密,确保信息在传输过程中不被截获或者破解,目前数据加密技术有很多种,基本能够保证信息的完整性和机密性。网络信息认证是用来认定信息交互双方身份真实性的技术,将密钥加密技术和数字签名技术结合起来,对签名人身份进行科学规范的鉴定,对信息传输的过程进行监控,保证信息、文件的完整性和真实性。

3.3做好病毒防范工作

木马和病毒是威胁信息安全的一大因素,计算机病毒和木马具有隐蔽性的特点,能够隐匿在计算机系统中,在用户不知情的情况下自我复制和传播,感染计算机中的文件,最终造成系统破坏,还会造成用户信息和隐私泄露的问题。因此必须使用杀毒软件定期扫描和杀毒。在计算机的日常使用中,也要注意不随意下载不知出处的软件或者盗版软件,定期备份重要的数据和资料,运行来源不明的文件或者程序前必须先杀毒,良好的习惯才是保障信息安全的法则。

3.4提高信息安全意识

使用计算机和互联网时要保持良好的使用习惯,不在自己的计算机上保存网站密码或者私人信息,来源不明的邮件或者包含内容不详附件的邮件不能打开,使用QQ等通訊软件聊天时,不轻易接受陌生人发送的文件和程序等,为计算机设置具有一定复杂度的密码,在转售、报废计算机前一定要将计算机内的数据和信息全部清除。

总而言之,为加快我国现代化计算机网络安全的建设工作,企业与个人都应当针对网络信息管理过程中出现的问题采取相应的解决方案,从而提升我国的数据信息安全性,保障企业与个人信息的网络环境稳定性,为我国经济建设的腾飞提供安全可靠的技术环境支持。

参考文献:

[1]梁雪霆.数据挖掘技术的计算机网络病毒防御技术研究[J].科技经济市场,2016,01:25.

[2]王继业,刘道伟,马世英,张东霞,朱朝阳,郑超,秦晓辉.信息驱动的全球能源互联网全景安全防御系统[J].电力信息与通信技术,2016,03:13-19.

[3]贺丽娟.网络动态防御技术研究[J].信息系统工程,2016,03:18.

第5篇

关键词:计算机信息;安全;策略

1. 引言

现在,计算机技术在人们日常生活中发挥着巨大作用,促进社会的发展,同时计算机技术也为人类资源共享发挥了巨大的作用。计算机信息系统安全的定义:是指计算机信息系统的硬件、软件及数据能受到保护,不会因偶然或恶意的原因遭到破坏、更改或泄露,能保证系统安全、连续、正常运行,计算机信息系统安全涉及信息安全的技术保证措施,也涉及保障信息安全的管理规范、相关的规章制度,日常运行安全的维护管理和人员安全意识的教育和培训[1]。然而信息安全问题也随着信息技术的发展特别是互联网技术的发展越来越突出,计算机信息常常含有大量的机密数据和信息,甚至一步部分涉及到国家的安全信息,所以一旦计算机信息的信息外泄,将产生不可估量的损失,因此研究计算机信息的安全具有重大的意义[1]。

2. 计算机信息安全的研究现状

2.1国外计算机信息安全的研究现状

国外计算机信息安全的研究开始的比较早,很多国家和企业都在计算机信息的安全性研究上投入了大量的人力和物力,通过开展实验和技术研讨得到了很多关于计算机信息安全的先进性成果。特别是以美国为代表的发达国家,从20世纪90年代开始,美国就开展了有关计算机信息安全的研究工作,从一个部件的安全研究发展到一个系统的安全研究,最后发展到社会信息化的安全应用研究,而且研究制定了有关计算机信息系统安全评级准则[2]。这些工作极大地促进了计算机信息的安全,同时为其他国家的理论研究提供了一手资料和理论,另外也开发了一些安全性性能比较好的技术,如防火墙技术、数字签名技术和密码技术。

2.2国内计算机信息安全的研究现状

在国内,随着计算机信息技术的,日新月异,越来越多的人开始意识到了计算机信息系统的安全对国家、企业和个人重要性,一些科研单位和企业开展了有关计算机信息系统安全的科学研究,从而提高我国计算机信息的安全,提高了大众的安全意识。现在我国的计算机信息系统专用安全产品分为四类:(1)用于防治计算机病毒的产品。(2)用于防雷的保安器产品。(3)防火墙产品。(4)用于网络安全的产品,如:网络安全分析仪、入侵检测、数据安全保护器、电子签证机关、身份认证系统、动态口令系统、电子商务安全认证系统和网络安全审计系统等[2]。当前,我国对计算机信息安全的研究取得了一定的成就,但是由于我国从事计算机信息安全研究工作时间比较短,和其它国家相比还存在着一定的差距,因此在国内有关计算机信息安全研究需要借鉴国外的研究经验和技术,在一些具体的计算机的应用软件,通过把一些相对应的安全技术应用到相应的应用软件中,才能提高软件和系统的可靠性。

2.3计算机信息安全面临的威胁

随着网络技术的发展,实现了计算机信息的资源共享和通用,使得计算机的信息在应用、保存和传输很容易破坏和丢失,甚至被窃取和篡改等,同时,木马和计算机病毒时刻威胁着计算机的系统的安全,计算机信息安全正面临巨大的威胁[3]:

     (1)非法盗取:通过盗取用户的账号和密码,以及进行攻击和越权操作等。

(2)计算机信息的丢失:当计算机信息系统工作时,产生的电磁波、机械振动和声

音等信号被非法用户获取,通过处理后,可得到原信息,实现获取信息的目的。

(3)通过定时炸弹和逻辑炸弹实现计算机系统的破坏。

(4)通过利用计算机病毒对用户实施攻击,破坏用户的系统。

(5)通过使用具有攻击性的程序,使用户的计算机系统瘫痪不能正常工作。

3. 提高计算机信息安全的策略

保证计算机的信息的安全对我们的经济和社会和谐发展具有重要的意义,所以我们应从以下几个方面来提高计算机信息的安全。

3.1提高计算机信息的安全意识,加强法律立法

   随着网络技术的迅速发展,但是,越来越多的人开始对我国的网络安全担忧起来,我国的一些单位的计算机系统都存在或多或少的安全漏洞,有一些单位的计算机系统已经被黑客入侵,盗取了大量的信息,导致巨大的经济损失,一些资料的泄漏甚至会危及国家的安全和社会的稳定。当前,我国计算机安全技术发展仍处于初级阶段,甚至有些计算机没有进行计算机系统安全的保护,人们在安全存储方面意识和技术方面知之甚少。因此,要从思想上提高人们对计算机网络安全及信息安全重要性的意识,增加人们关于计算机信息安全的知识。对一些重要部门的人员进行计算机信息的安全培训。同时,必须重视计算机信息安全的管理制度的建设,制定计算机安全的法律。

3.2大力发展本国计算机信息的安全技术

通过积极地研究和发展本国计算机信息系统的安全技术,实现本国计算机技术的发展,避免计算机安全技术受制于人,例如,对计算机安全领域的高科技技术进行专门的研究,努力培养自己的高技术人才,依靠本国的技术力量研发一些关键性的计算机信息的高技术,才能是我国计算机信息安全更有保障。通过大力发展本国的计算机技术,在一些要害部门使用的计算机要尽可能采用本国制造的计算机设备,并完善和采取相应的安全措施。

3.3对计算机信息的安全应用各种安全技术

(1)对访问计算机信息的人进行身份验证

身份验证就是指确定访问计算机信息的人是否和允许的人相符,最主要的目的是防止欺诈和假冒攻击。对身份验证通常有三种方法,(1)是比较常见的如密码合私有密钥等;(2)是通过一些特殊的物体进行验证,如IC卡和护照等;(3)通过验证用户的生理或者行为特征,如指纹和笔迹等[4]。

(2)对计算机的信息存取进行管理控制

对计算机信息资源的访问根据用户的身份对计算机信息的资源进行访问的权限不同而进行设置。即对数据的每个用户规定它的操作权限。

(3)对计算机的信息进行加密

通过对重要的信息进行数据加密处理,以强化对数据的处理。数据加密就是通过改变符号的排列方式或按照某种规律进行替换,使得只有合法的用户才 能理解得到的数据。在通常情况下,计算机信息加密有计算机信息表的加密、计算机信息记录的加密和计算机信息字段的加密。其中计算机信息记录的加密方法具有较好的选择性和灵活性,所以应用较广。

3.4提高对计算机信息的硬件和环境的保护

要保护计算机系统、 网络设备以及其他的计算机硬件和通信免受自然、 人为及各种计算机犯罪行为导致的破坏,确保计算机系统有一个良好的电磁兼容工作环境。保证计算机的场地安全和动力通信安全[5]。对一些保密要求较高的计算机安装防电磁辐射保护性装置,同时,尽可能地使用国内可靠公司产品。

4. 结论

随着网络技术和计算机技术的发展,计算机信息的安全将面临着新的挑战。我国的计算机信息安全技术研究有较大的进展,但是也要看到计算机信息安全所涉及方方面面的问题,只有大力发展我国的信息安全技术,提高我的信息安全技术水平,才能保证计算机信息安全的长期性和稳定性。

参考文献:

[l]刘恒富、孔令纵,《计算机信息系统安全现状及分析》,《科技与经济》,2001,Vol14,3

[2]严冬,计算机网络信息系统的安全问题研究,情报学报,1999,Volls,3

[3]蒋平,钱为民,计算机信息系统安全问题的探讨,科技与经济,2002,volls

[4吉增瑞,景乾元,计算机信息系统安全体系,信息网络安全,2002,vollZ

[5王晋东,张明清,信息系统安全技术策略研究,计算机应用研究,2002,5

作者简介:

第6篇

随着计算机技术的不断发展,计算机信息技术在电力系统中的应用也日益广泛,人们对于信息的安全性也提出了更高的要求,本文针对计算机信息在电力系统应用的安全性进行简单分析,针对相关问题提出几点防护措施。

【关键词】计算机信息安全 问题 控制措施

1 前言

当前我国电力企业计算机网络得到了空前的发展,而信息技术也成为了保证企业供电稳定、优质化服务的重要一环,对于“数字电力系统”的建设至关重要。保障电力企业的信息安全就是保障电力系统的安全运行,整个环节涉及到电网调度自动化、电力的负荷控制、生产信息通信以及配电网的自动化,影响意义深远。

2 电力系统信息安全存在问题

2.1 计算机信息安全意识不足

近些年来,我国的计算机发展水平得到了飞速的发展,计算机信息安全相关措施也迎来了发展的黄金时间。然而,很多电力企业的信息安全意识与发展需要相比尚显不足,对信息安全出现问题缺乏基本的认识。部分工作人员在进行企业生产控制系统调试过程中,为了方便边使用供应商人员的电脑进入自家企业生产控制系统,这无疑给商业对手或某些具有政治目的的人员以机会投入逻辑炸弹及蠕虫等程序,大大降低了电力生产控制系统的安全系数。

2.2 计算机病毒的侵害

计算机病毒问题时至今日已成为了一种危害计算机网络的首要问题,任何接触计算机网络的技术人员都可能受到病毒的侵害。计算机病毒是指一段可以执行代码的程序,一般分为蠕虫和病毒两大类,具有较强的复制能力,可以迅速在网络中蔓延开来。一种新型计算机病毒通常很难被清除,同时可以通过文件复制和传输等将病毒从一个用户像另一个用户传输,一个被污染的程序往往也可能成为病毒传输的载体。

3 电力系统信息安全防护措施

3.1 提高对网络安全的重视度

随着人们对于计算机网络安全性的重视度不断提高,计算机网络信息的安全也愈发重要,对于电力企业来说,提高员工的计算机网络信息安全,增强相关人员的信息安全意识和网络信息窃密防护水平显得尤为重要。在日常维护中,企业应严禁将计算机同互联网或公共信息网络相连接,要求计算人员不得在公用网络里处理企业或国家的程序,深入落实计算机信息网络的安全责任意识,提高对信息安全的认识水平,同时对于合作单位的安全保密系统的开发应给予支持并签署保密协议。提高电力系统计算机网络信息安全的监管力度还应不定期对电力系统计算机网络的安全性进行检查,对于发现的漏洞及时处理,同时做好文档的存档登记工作,及时处理电力系统网络信息中的安全隐患,保证电力系统网络信息安全。

3.2 计算机病毒的综合防治

计算机病毒通常具有一定的隐蔽性,其感染过程通常是潜移默化的。很多计算机病毒通常是只传播而不攻击,只有在用户触发某些操作时才会进行攻击;某些病毒并非攻击所有文档,而仅仅是攻击某些特定的文档。防火墙一直都是计算机网络安全防护的重要手段,近些年来发展迅猛,它是设置在用户与网络黑客之间的一层壁障,也被称为控制两个以上的沟通壁障。在网络边界上通过网络通讯来对网络内部及外部系统进行检测,组织外部网络的渗透。在实际的电力系统安全防护中,为了防止信息网络的瘫痪而造成不必要的损失,企业有必要对重要信息进行备份。除此之外,定期的维护检查也是一种行之有效的手段。定期维护能够有效的保证备份文件的有效性, 在数据的回复及培训管理问题上,应尽量做到不慌不忙,冷静处理各项事务,提供最安全的网络服务。合理搭配防火墙配置,能够有效保证电力系统的网络安全。

4 电力专用物理隔离措施

电力系统的网闸选择可以采用隔离岛,或双处理器的设计技术,在电力系统的软硬件方面都采用单向的传输模式,保证网络传输单向性的安全。单向电力系统物理隔离装置就是为了保证二次系统的安全性而进行设计研究的,该装置的主要应用于电力系统的安全区Ⅰ和集散控制系统中的DCS系统中,主要将非控制生产区(安全区Ⅱ)、管理信息系统MIS网、生产管理区(安全区Ⅳ)等进行隔离,保证电力系统安全区Ⅰ、Ⅱ同安全区Ⅲ、Ⅳ之间数据传输的安全性及有效性。利用电力部门特定的物理隔离能够最大限度的保证电力系统免受病毒及黑客的入侵,保证电力企业重要程序及文件的安全性。

5 电力系统主机的安全维护

当前电力系统主机防护系统可以抵御和预防各类计算机已知或未知的病毒入侵,保证系统免受各类恶意程序或木马病毒的侵害。在同互联网进行连接时,不必担心因中毒而导致的瘫痪状况发生,系统发生状况时不必重启系统,而仅仅点击按钮就可以实现系统的正常运行状态,对主机的维护能够有效的增加服务器的安全性,对系统的正常运转具有极为重要的作用。

6 结语

随着社会科学技术的不断发展,电力系统的计算机网络信息化应用也日益广泛,在当前信息技术快速发展的黄金时期,计算机网络信息安全性能也发生较大的变化,这无疑给电力系统的计算机网络信息安全造成一定的冲击和挑战,当前电力系统的安全防护主要是防止计算机病毒、网络黑客以及其他不法分子的攻击破坏,因此加强电力系统的计算机信息安全是保证国家电力系统安全、基础设施稳固的重要保证。

参考文献

[1]唐亮.电力系统计算机网络信息安全的防护[J].供用电,2010(01).

[2]卢文贤.电力系统计算机网络信息安全防护[J].信息与电脑,2012(05):110.

[3]任小芹,任维茹.关于电力自动化系统网络安全的几点思考[J].电源技术应用,2013(09):147.

[4]王晶.试析计算机信息安全的有效控制[J].浅谈微型机与应用,2011(12).

[5]刘进毅.从电力系统计算机网络应用、信息安全形成的原因、信息安全的目标、及防护措施对电力系统计算机信息安全的防护对策进行深入分析[J].城市建设理论研究(电子版)2011(26).

第7篇

计算机系统存贮信息的安全面临较多因素的威胁影响,加之网络系统的广泛应用,更令计算机信息受到了来自黑客、非法入侵者的影响攻击。为此,我们只有创建规范、有序的网络运营环境,方能提升计算机信息整体安全水平,确保其真实完整、优质可用。对计算机信息形成安全威胁影响的因素来自于应用网络的宽泛性、开放性、系统自身局限性、漏洞问题、软件工具以及病毒传播等。网络共享、开放、分布应用的特征为病毒传播、黑客攻击、传输窃取、篡改通信协议,攻克漏洞提供了便利条件。同时网络系统全球应用令对其的攻击行为遍布各地。网络没有对用户提出应用技术要求,因此其自由获取信息、网页浏览,也增加了安全隐患威胁机率。计算机系统应用防火墙虽然发挥了安全保障效用,然而却较难对系统内部影响攻击进行防范,体现了一定局限性。应用软件工具由于较为复杂,令其安全性能较为有限,包含一定漏洞问题,因而令黑客可利用其实施攻击影响,对计算机信息安全造成威胁。

应用合成以及非法窃取手段则可获取计算机系统中各类较为敏感的信息以及资源,还可进行计算机系统的持续监听,应用分析统计,掌握通信频度,具体的信息流向、总量变更,进而通过捕捉参数窃取价值化信息。针对计算机系统的内部攻击也较为常见,被授权方基于某目标将权限应用在他类非授权操作中,实现授权侵犯。再者计算机病毒问题最为常见,可通过不断的复制、传播对计算机信息形成范围广、层面深的侵害影响,构成较大的安全威胁。另外,信息安全体制法规建设的不规范也令实践工作存在较多漏洞,给信息破坏以及非法盗用创造了机遇。

计算机信息安全管理科学策略

1应用信息加密,确保整体安全

基于应用防火墙软件无法对计算机系统内部的威胁攻击形成有效抵御防护,为此可引入优质的信息加密技术,将明文文件以及数据信息,依据某算法实现优化处理,令其形成无法读取代码,进行密文传送,在传输至目的地后,则可利用密钥录入令原本信息内容重现,进而实现安全保护信息文件,确保数据资源不被破坏窃取、篡改的科学目标。此过程相反流程即为解密,通过编码信息的科学转化,形成原本信息。加密技术主体涵盖信息传输以及存储的加密,前者针对传输阶段中的具体信息流实施加密,包含链路、节点等加密操作方式。针对系统不同功能需求、应用需要,我们应优选信息加密手段,确保整体信息数据安全、可靠、优质、全面。

2完善安全管控,消除威胁影响

通常来讲,安全过程涵盖安全目标、实践原则的明确、风险因素分析、需求明确、安全策略制定、体系结构设计、实施领域明确、安全技术以及相关产品试验及比选、安全工程实践、监控管理、测试以及管理运行、意识培养教育、检查评估与应急管理等。该过程为整体信息安全工程的全生命周期。我们应通过全面稽核与细化核查,构成新一轮周期,通过持续不断的管控形成螺旋安全体系模型,消除威胁影响,提升计算机信息综合应用价值。信息技术的持续发展,进一步促进了黑客攻击手段的丰富延伸,因此我们应在安全策略制定、管理体系构建、安全技术应用等层面做好动态更新优化,最大化确保安全系统符合实际需求,真正发挥应用价值,令整体安全体系始终持续的更新、全面完善、良好进步,进而真正抵御外来影响攻击,提升综合安全性能水平。

3实施风险分析,科学应用加密算法

为确保计算机信息整体安全,应科学应用信息加密算法。传统加密体系将密钥视为核心,为对称加密手段。用户应用相同密钥进行解密以及加密。随着加密算法的不断发展,公开密钥实现了广泛应用,其为非对称加密形式,加密以及解密方应用不同密钥,主体涵盖RSA技术、DSA技术等。当前较常应用的为DES以及RSA算法,同时混合PGP加密方式也体现了优质应用功能。在科学应用加密算法的同时,还应做好计算机病毒的全面防护。计算机技术的不断发展推进了病毒形式的丰富,其越来越难察觉辨别,因而令病毒危害影响逐步严重。为此,基于提升计算机信息安全综合目标,我们应不断促进技术更新,研发新型防病毒技术,定期更新病毒,确保其功能优质全面。采用的实践安全策略应同所保护的计算机信息以及网络体系全面相称。因而我们应实施科学的风险分析,权衡利弊,制定有效防御管控策略,规范行业秩序。应养成规范应用操作习惯,定期记录日志,明确自身权限,做好密钥管理。应在安全等级以及投资付出代价间寻求可以接受的良好平衡点。进而令实施的综合安全管控更加全面有效,激发计算机信息安全应用价值,促进行业领域的健康、稳定与持续拓宽发展。

第8篇

 

一、计算机信息安全的涵义

 

计算机信息安全是指现代计算机网络通信所需要的内部和外部环境,主要的保护对象为计算机信息通信系统中硬件及软件等数据信息,在运行过程中使其免受木马、盗号、恶意篡改信息等黑客行为,从而保障计算机网络服务的安全、稳定运行。

 

因此,计算机信息安全指的是保障信息在网络传输是能抵御各种攻击,并对系统产生的各种安全漏洞进行自我修复或发出预警指示提醒信息管理人员及时采取相应措施。计算机信息安全所涉及的系统信息数据极为庞大,主要包括计算机ID信息、硬件资源、网络服务器地址、服务器管理员密码、文件夹密码以及计算机系统不断变换与更新的各类登录用户名和密码信息等内容。

 

二、计算机信息安全问题的表现

 

1.计算机病毒

 

信息技术的快速发展,推动计算机和网络走入千家万户,但与此同时也加速了计算机病毒的发展。计算机病毒是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它能通过某种途径潜伏在计算机的程序里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏,对计算机具有很大的破坏性,甚至导致整个系统瘫痪。此外,计算机病毒的种类和传播形式在不断发展变化着,已经成为计算机面临的主要安全问题之一。

 

2.黑客问题

 

黑客问题的出现,并非是黑客能够制造入侵的机会,而主要是它以发现和攻击网络操作系统的漏洞和缺陷为目的,利用网络安全的脆弱性进行非法活动,也可以称为计算机安全的外部攻击者。成为被攻击的目标或利用为攻击的途径,并构成了自然或人为的破坏。

 

这些攻击者他们采用修改网页,非法入侵主机破坏别人程序,窃取网上或他人信息。以上重重手段虽然其目的不一样,但是均对网络的信息安全系统构成威胁,甚至有些网络攻击者(黑客)可以摧毁网络节点,释放计算机病毒,造成整个网络系统的瘫痪。

 

3.垃圾邮件和间谍软件

 

电子邮件是互联网上运用最广泛、最受欢迎的一种通讯方式。然而却有一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。有些垃圾邮件发送组织或是非法信息传播者,为了大面积散布信息,常采用多台机器同时巨量发送的方式攻击邮件服务器,造成邮件服务器大量带宽损失,并严重干扰邮件服务器进行正常的邮件递送工作。

 

4.管理工作不到位

 

计算机安全管理的无效导致安全隐患增加。当发现新的漏洞时,管理人员应仔细分析危险程度,并马上采取补救措施。有时候,虽然我们已经对系统进行了维护,对软件进行了更新或升级,但由于路由器及防火墙的过滤规则过于复杂,系统又可能会出现新的漏洞。所以,及时有效地改变管理可以大大降低系统所承受的风险。

 

三、计算机信息安全的防护措施

 

为了提高计算机信息安全防护水平,保护国家和个人的信息与财产安全,以充分发挥计算机科学技术的社会和经济效益,采取以下措施来完善计算机信息安全防护工作。

 

1.加强计算机信息安全的防护意识

 

随着计算机技术的快速发展和移动终端的日益大众化,计算机信息安全威胁日益增多,一方面是由于计算机操作使用者的技术门槛要求过低;另一方面是计算机安全防护技术与黑客技术的发展所呈现出的矛盾性。

 

无论是国家部门还是企事业组织对职工的安全防护知识力度的不足,更导致计算机安全事故频发。因此,要提高计算机信息安全防护技术水平,首要加强法律立法,对各种黑客入侵和人为恶意破坏行为进行法律上的制裁;同时,国家应出台并完善计算机安全防护管理条例,使计算机信息安全防护工作有法可依,有法可循。

 

针对认为操作失误而导致的计算机安全事故,应做好对相关人员的安全防护知识教育工作,提高其安全防护意识,从思想上认知到计算机安全防护知识对维护个人和集体财产安全的重要性。企事业单位应将掌握一定的计算机安全防护知识作为职工聘任标准之一,并将这一标准加入到职工考核之中,在各类组织结构内容构建计算机信息安全管理条例,以规范人们的日常行为。

 

2.完善计算机网络安全系统

 

要建立安全的计算机网络系统,首先,应该建立合理的管理体制和完善的规章制度,建立健全企业计算机网络安全管理制度和标准;其次,实行岗位责任制,加强对人员的审查和管理,提高包括系统管理员和用户在内的人员的技术素质和职业道德修养;再次,对重要部门和信息,严格做好开机查毒,及时备份数据,并结合机房、硬件、软件、数据、网络等各个方面的安全问题,对工作人员进行安全教育,严守操作规则和各项保密规定;最后,对保密数据从采集、传输、处理、储存和使用等整个过程,都要对数据采取安全措施,防止数据有意或无意泄露。

 

设立专门的信息安全管理机构,相关人员按照不同任务进行分工明确各自的职责,并安排专人负责整个网络系统的安全等等。

 

3.使用防火墙技术

 

网络安全防护的根本目的,就是防止计算机网络存储和传输的信息被非法使用、破坏和篡改。目前的网络安全技术主要有:网络安全技术研究加密、防火墙、入侵检测与防御、VPN和系统隔离等技术。其中防火墙技术是一种行之有效的,对网络攻击进行主动防御和防范,保障计算机网络安全的常用技术和重要手段。

 

它通过对网络间数据传输的按照一定的安全策略来实施检查,来决定网络之间的通信是否被允许,并监视网络运行状态。利用防火墙,可最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改,移动甚至删除网络上的重要信息。

 

4.强化数据加密

 

在互联网上,常用的安全保护方法是使用密码,用户需要输入密码进行身份校验。只要有密码,系统就会认为你是经过授权的正常用户,加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。加密类型主要存在两种:私钥加密和公钥加密。

 

因此,取得密码也是黑客进行攻击的一个重要手法。为了防止受到这种攻击的危害,可以采取以下措施:(1)采用更“强壮”的加密算法。一个好的加密算法往往只能通过穷举法得到密码,所以只要密钥足够长就会很安全。(2)动态会话密钥,即尽量做到每次会话的密钥都不相同。(3)定期变换加密会话的密钥。

 

四、结束语

 

综上所述,随着计算机信息技术的不断发展,给人们的工作生活带来了极大的便利,但同时也面临着日益严重的信息安全问题,影响人们的生产生活,所以需要加强计算机信息安全的防护工作,如加强计算机信息安全的防护意识、完善计算机网络安全系统及使用防火墙技术等等,从而不断提高和完善计算机信息安全防护机制,维护信息安全,进而更好的服务于人们的工作和生活。

第9篇

所谓的非破坏性形式就是进行系统运作的扰乱,并不进行系统内部资料的盗窃,该环节比较常见的攻击形式是信息炸弹。所谓的破坏性的攻击形式,就是进行他人电脑系统的入侵,不断盗窃对方系统的内部信息,影响目标系统数据的正常保护。在日常黑客攻击模式中,电子邮件攻击、获取口令等模式都是常见的攻击手段。在计算机安全维护环节中,计算机病毒也是总要的影响因素,受到计算机病毒的自身性质影响,其蔓延范围具备不确定的因素,在此应用前提下,可能出现较大的损失情况。这些病毒程序进入计算机网络系统中,会进行大量的扩散,从而影响计算机设备的正常运行,计算机被“感染”后,其运算效率会大大的下降,可能还会出现系统死机或者破坏的情况,影响导致计算机内部信息文件的丢失,更严重的是导致计算机内部主设备硬件的损坏。在计算机防护历史中,计算机病毒扮演者一个重要的角色,除了计算机病毒程序外,还有一切其他因素影响着计算机网络的安全,比如计算机连接网络后,用户应用网络模式中出现的问题,干扰了用户的正常使用,这也是不可以疏忽的重要问题。在计算机网络安全影响因素中,我们也需要看到网络应用媒介的影响,比如网络软件应用因素的影响。比如网络软件的漏洞,网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。

2计算机网络信息安全的防护方案的优化

为了实现计算机网络信息的安全性提升,进行身份鉴别系统体系的优化是必要的。所谓的身份鉴别模式,就是使用者必须要经过授权才能使用。比如使用者在操作计算机环节中,需要系统对自身的应用权限进行鉴别,以确保用户使用计算机的合法性,该模式的应用,一定程度避免了不合法用户的进入,实现计算机网络安全性的提升。在计算机网络防护体系应用过程中,口令识别模式也是比较常见的模式,就是将口令字母数字将智能卡相结合,从而提升计算机网络防护的安全性。随着网络安全防范体系的健全,一系列的新型认证模式得到应用,比如应用人的生物特征的防护认证体系,比如指纹、视网膜等,口令字的设置原理是:在信息系统中存放一张“用户信息表”,它记录所有的可以使用这个系统的用户的有关信息,如用户名和口令字等。用户名是可以公开的,不同用户使用不同的用户名,但口令字是秘密的。当一个用户要使用系统时,必须键入自己的用户名和相应的口令字,系统通过查询用户信息表,验证用户输入的用户名和口令字与用户信息表中的是否一致,如果一致,该用户即是系统的合法用户,可进入系统,否则被挡在系统之外。为了满足现实工作的开展,进行防火墙技术软件体系的开发是非常必要的,所谓的防火墙就是将计算机的软硬件相结合,最主要的是防火墙软件自身要具备良好的防护性,实现计算机内部网络与外部网络的有效连接,提升其连接的安全性,保证好私有网络资源的有效应用,避免其他未授权网络者的应用。在计算机网络安全防护体系应用过程中,防火墙的设置是非常必要的环节,是提升网络安全性的重要应用基础,需要我们做好日常的防火墙设计更新工作。一个防火墙,作为阻塞点、控制点能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。如防火墙可以禁止诸如众所周知的不安全的NFS协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。为了满足现实工作的开展,进行防毒、防木马软件的应用是非常必要的,在防病毒软件的控制过程中,我们要进行防病毒服务器的更新极健全,通过对网络的应用,进行软件的病毒库的更新应用,确保局域网内部整体病毒防护体系的优化。在计算机网络防护环节中,数据加密技术也是重要的防护模块,其实现了数据传输过程中,数据的有效加密,最大程度提升了信息的安全性,目前来说,主要的信息数据传输加密模式为端对端加密及其线路加密模式。线路加密是将需要保密的信息用不同的加密密钥提供安全保护,然而端对端加密就是发送信息者在通过专用的加密软件,将要发送的信息进行加密,也就是说将明文加密成密文,然后进入TCP/IP数据包封装穿过网络,当这些信息一旦到达目的地,将由收件人运用相应的密钥进行解密,使密文恢复成为可读数据明文。计算机网络安全体系的健全需要一个循序渐进的过程中,在此应用环节中,要进行信息安全管理体系的健全,以有效针对日常信息安全管理过程中的问题,展开制度环节、设备环节、技术应用环节等的更新,实现网络安全技术效益的提升,积极做好相关的防护工作。在计算机网络安全技术应用过程中,也要就网络管理人员进行培训模的应用,确保其安全意识的提升,以满足当下计算机网络防护体系的应用需要,保证工作人员操作模式中失误情况的减少。虽然目前有很多的安全软件的产品,例如像是防火墙、杀毒软件等技术方面的维护,相对来讲光靠技术方面的维护也是不够的,由于威胁计算机网络信息安全的因素有很多,必须要结合实际情况来进行防范,只有这样才能真正的提高计算机网络安全性,使网络技术能够跟好的为人们服务。

3结束语

相关文章
相关期刊