浅谈计算机信息安全技术及防护措施论文

时间:2021-06-17 13:15:21 信息安全毕业论文 我要投稿

浅谈计算机信息安全技术及防护措施论文

  在学习、工作生活中,大家都有写论文的经历,对论文很是熟悉吧,通过论文写作可以提高我们综合运用所学知识的能力。你所见过的论文是什么样的呢?下面是小编帮大家整理的浅谈计算机信息安全技术及防护措施论文,欢迎大家分享!

浅谈计算机信息安全技术及防护措施论文

  摘要:

  计算机技术的应用极大地方便了人们的生活和工作,促进了社会信息化的发展。然而,在计算机的使用过程中,信息安全问题十分严峻,给计算机使用者带来了很多的不便和威胁。本文从计算机信息安全的概念入手,分析了几种安全技术防护技术以及防护措施,期望能够为计算机使用者保护信息安全提供一个有益的参考。

  关键词:

  计算机;信息安全技术;防护

  如今,从个体的生活到国家的发展,计算机技术已经深入到了各个领域,涉及到了广泛的利益。然而在创造经济利益的同时,计算机信息安全受到了日益严重的威胁,严重损害了人民和国家的利益,计算机信息安全受到了广泛地关注。针对计算机信息安全问题,安全防护技术水平也在逐步提高,在一定程度上保护了信息。同时,计算机使用者也要加强安全防护意识,积极主动地保护信息,这样才能更加有效地防止信息被窃取。

  一、计算机信息安全概述

  计算机信息安全是指保障计算机及其相关的设备、网络、运行环境的安全,保障信息的安全,保障计算机功能的正常。计算机信息安全受到的威胁有:

  ①信息泄露。信息时代,信息是重要的资源,对国家来说,信息是重要的国家机密;对企业而言,信息是市场竞争的重要资源;对个人来说,信息关乎到个人的名誉和尊严。

  ②完整性被破坏,即数据被更改、恶意删除等。

  ③服务拒绝,即计算机系统在运行的过程中不接受合法用户的方位、不为其提供服务,即“死机”。

  ④未授权访问,即未得到合法授权的用户无法访问计算机系统及其数据信息。

  国内外计算机信息安全事件表明,信息安全已经威胁到了国家、集体或个人的切身利益,因此,要努力提高计算机信息安全技术水平。在网络技术中,信息安全技术不仅仅是专业人士所要学习和掌握的,同时也是所有计算机使用者应该积极了解和学习的。信息安全技术包括软件保护技术、防火墙技术、数据库安全技术;操作系统安全技术等。

  二、计算机信息安全技术

  1、防火墙技术

  “防火墙”技术是主要保护了与互联网相连的企业或个人的网络,它设置简单,在不改变原有网络系统的情况下能够检查、过滤从内部网流出的IP包,同时也能屏蔽外部的危险地址。防火墙的原理简单,就像水闸一样,一个用来挡水,一个用来放水,它代表的是一个网络访问原则,对来往的信息进行检查,符合原则的通过,不符合原则的拦截。

  防火墙技术的过滤的是由内到外、由外到内的双向数据,为了保护网络不被入侵,防火墙自身必须具备预防侵入的功能。由于防火墙的特殊位置,使得其对信息数据的传输有一定的影响,减慢了传输速度,但为了计算机的安全也必须付出一定的代价。

  2、数据加密技术

  信息加密技术能够保护信息,防止被不法分子窃取。在信息时代,信息的价值无可比拟,例如,大公司通常都觊觎与竞争对手的信息。因此,必须实施强有力的保护措施避免信息被窃取或被篡改。数据加密技术就是通过数字重新组织数据,对传输数据进行加密(线路加密或端对端加密),只有合法使用者才能恢复操作痕迹。常见的加密技术有对称加密和非对称加密:对称加密是指信息的加密和解密都使用同样的秘钥,这种加密方法简单,信息交换双方在保证秘钥安全的情况下能够保证信息的安全,但如果信息交换方过多,难免造成秘钥的泄露;非对称加密是指秘钥有公钥和私钥一对,公钥是指用来加密的,而私钥是用来解密的,非对称加密的保密性高,但任何得到公开秘钥的都可以生成和发送报文,难以识别其真正的身份。

  数字签名是一种常用的数据加密技术,它的过程是信息的发送方通过自己的秘钥校验信息和进行加密处理,完成“签名”,信息接收方则用对方的公钥解读接受到的“签名”以完成信息的检验、确认签名的合法性。在网络环境中,数字签名是一种重要的身份认证技术,就像“亲笔签名”一样,是一个人的象征和他所发送信息合法性的证明。数字签名是信息加密的过程,签名的验证是解密的过程,发送者利用私钥加密摘要,然后发送,接受者只有通过公钥才能够阅读完整的信息。数字签名必须能验证信息发送者的真实身份和信息发送日期,必须能够接受第三方的验证。

  3、访问控制技术

  访问控制允许用户对限定资源的访问,能够防止无权访问的或恶意访问的用户访问。访问控制技术是重要的信息安全技术,它提高了数据的保密性。目前,常用的'访问控制机制有入网访问、权限控制、目录及安全控制、属性安全控制、服务器安全控制。入网访问控制就是对进入网络的用户进行控制,包括进入网络的时间、地点等,用户有专有的账号和密码,一旦发现不匹配就拒绝其访问;权限控制,即控制用户的访问目录以及操纵范围;目录级安全控制,目录或文件的访问权限有读、写、创建、删除等,它的控制主要在于对访问权限的组合,控制用户的操作;属性控制包括拷贝文件、删除文件、共享等,通过设置属性以提高信息的安全性;服务器安全控制包括锁定服务器和限定登陆服务器的时间。

  4、安全隔离技术

  安全隔离技术的目标是隔离攻击,在确保信息安全的情况下完成信息的交换。网闸是为了确保数据的安全交流而设计,它的应用范围较窄,只适用于特定的应用环境,而且还有单向和双向之分。网闸主要有一下几个优势:

  第一,网闸的隔离性强。网闸使用了专用的隔离硬件隔离的内网和外网的主机,当信息到达一侧的主机后,对符合要求的拆解成裸数据,然后再由隔离硬件摆渡到另一侧的主机,从而实现了了内外主机不在同一时间连接的可能,这样外部网就无法得知被保护网络的IP、主机软件版本和操作系统。

  第二,网闸的过滤密度高。网闸提供了多种监测策略,如身份验证、内容验证等,同时也能根据用户的需要制定监控模块。

  5、身份认证技术

  身份认证技术即被认证方有独特的标志,不能被伪造。身份认证技术主要有密码身份认证、生物特征身份认证。密码身份认证是一种常见的、简单的身份认证方法,每个用户都一个口令,当需要时能够通过输入用户名和密码验证身份,匹配则通过。密码认证的安全性较低,能够被猜测软件猜出,常在非网络环境下使用。生物特征身份认证,即计算机利用人体的生理或行为特征识别身份,如指纹、掌纹、视网膜等生理特征,声音、签名等行为特征。生物特征身份认证的防伪性高,有广泛地发展前景,主要应用在Kerberos和HTTP的认证服务中。

  6、入侵检测技术

  入侵检测技术通过分析所收集到的安全方面的信息,检查其是否存在被攻击的迹象,主要任务有:分析用户活动的安全性、检查系统漏洞、记录异常工作情况等。入侵检查主要有特征检测和异常检测。特征检测即检测用户活动是否符合入侵模式,但它无法检测模式外的新的入侵方式;异常检测,即检测与主体活动不同入侵活动。

  7、跟踪技术

  网络跟踪技术能够查找出被追踪对象的位置。在开始追踪前,选择被跟踪的目标,将相关的追踪设置配置到应用程序中,当计算机遭到攻击时,系统就会根据设置锁定并追踪目标,降低了系统被攻击的可能性。

  三、计算机信息安全防护策略

  1、计算机病毒的防治

  计算机病毒是“一种能够破坏计算机功能或数据、影响计算机使用、能够自我复制的指令或程序代码”。计算机中毒后多种症状,如计算机运行速度下降、计算机无故死机、文件丢失或损坏、异常重启等,对用户造成了严重的困扰和损失,因此要积极进行病毒的查杀。

  首先,要安装防病毒软件。网络带来方便的同时,也为用户带来了很多潜在的威胁,打开的网址、接受的邮件中都有可能存在着病毒,一旦病毒潜伏在电脑中,会造成电脑各种不正常现象的产生。目前,较为流行的专业杀毒软件有Virus Scan、NOrton Antivirus等,国内的有360安全卫士、金山毒霸。

  其次,要提高安全防护意识。不要从小网站上下载软件,不要轻易打开陌生人发的邮件。

  第三,要限制访问权限。要确保普通用户的访问权限,禁止多用户访问同一目录。

  第四,加强系统安全管理。设置共享文件为只读属性,避免被恶意删除。

  第五,清除病毒。在管理员模式下清除病毒,用无毒的引导盘启动服务器;全盘扫描杀毒,受到病毒感染的系统文件要重新安装;对已使用过的储存介质进行杀毒,如U盘、光盘等;确认病毒清除干净后,重新启动系统。

  2、做好数据的备份和恢复

  由于用户意外地删除、系统漏洞导致数据的损坏等原因,计算机中的信息会丢失。因此,用户要及时备份数据,确保数据保存安全。需要备份的有用户数据,它能够为用户提供多种类型的保护,降低信息丢失的可能;还要备份系统数据,在系统数据遭到破坏和意外丢失时,能够保证系统的正常运行。

  3、提高信息保护意识

  用户的合法操作能够降低或避免信息被窃取或被损坏。

  首先,用户要加强密码管理。用户要加强密码管理,提高密码地强度,不能随意泄露,以顺利地登陆系统或使用资源。

  其次,加强文件管理。对于敏感的或绝密的文件,用户要拥有完全地控制权,设定被访问权限。

  第三,及时查杀病毒和木马,及时更新病毒库。要安装杀毒软件,扫描系统关键位置和来往的文件,减少病毒的攻击。

  第四,不随意连接不明网络。

  目前,随着无线网的普及,很多商场、饭店等公共场合提供了免费WIFI,一些用户为了能够及时接受邮件、浏览信息等,将笔记本电脑连接到了WIFI上,这很可能被不法分子利用盗取用户信息。

  四、结语

  目前,计算机已经深入到了人们的学习、生活和工作中,对个人和社会的发展产生了巨大的影响,但计算机信息安全问题也受到了广泛地关注。它不仅关系到了个人的信息、财产安全,同时也关系到了集体、国家的利益。

  因此,要努力提高信息安全技术水平,通过防火墙技术、数据加密技术、访问控制技术等为计算机信息安全提供坚实的技术保障。同时,还要提高安全意识,安装杀毒软件,定期查杀病毒、更新病毒库,这样才能够做到全方位地安全防护,促进计算机使用的健康发展。

  参考文献:

  [1]王颖华,金爱花.计算机网络安全的分析及对策[J].科技传播.2011(19).

  [2]苑旭昊.计算机网络安全防护[J].信息与电脑(理论版).2011(06).

  [3]董旺林.浅析企业计算机信息安全工作[J].科技资讯.2010(07).

【浅谈计算机信息安全技术及防护措施论文】相关文章:

计算机信息安全技术及防护解析论文07-27

计算机信息安全技术及防护探究论文07-28

关于计算机信息安全技术及防护策略论文06-22

计算机信息安全及防护对策论文07-27

供电公司信息安全防护措施论文08-05

计算机信息传输安全及防护技术探析研究性论文12-11

计算机网络信息安全及防护论文06-26

个人计算机信息安全的防护方法浅谈论文12-10

浅谈计算机网络信息安全与防护策略论文08-22