首页 优秀范文 计算机安全论文

计算机安全论文赏析八篇

时间:2023-03-15 15:02:42

计算机安全论文

计算机安全论文第1篇

安全威胁的因素概括分为三类:环境因素、操作因素、人为因素。

1、环境因素的威胁环境因素指计算机所处的工作环境,日常工作中,环境因素对计算机的使用寿命、运行稳定及数据安全有着直接的影响,主要有以下方面。①电源,要有持续稳定的电源电压,最好有UPS,防止突然断电造成硬件损毁或数据丢失。②温度,计算机理想的工作温度是15℃~30℃,温度过高容易导致计算机死机或频繁重启等故障;温度过低对硬盘、光驱中的电机、读写磁头摆臂、散热风扇轴承等机械部件的影响很大,容易造成读写错误。③湿度,计算机最佳的工作湿度是45%~60%。湿度过高,湿气附着于硬件表面,影响磁性材料读写错误,导致机器金属部件生锈损坏,甚至出现短路而烧毁某些部件;湿度过低、不仅容易产生静电,还很易吸附灰尘。④静电,对计算机系统来说是最具破坏性,它可能使计算机某些硬件失灵,甚至击穿主板或其他板卡的元器件,造成永久性损坏。⑤灰尘,灰尘会引起线路板短路、元器件漏电、接触不良、弄脏磁头等。⑥电磁辐射,一方面包括外界电磁辐射对计算机本身的影响,造成计算机工作不稳定以及元器件损毁,另一方面是计算机本身的电磁泄露,会造成信息的泄露。⑦震动,磁盘驱动器的读写磁头和存储磁盘在工作中的接触是非常精密的,震动会影响磁头、磁盘的读写错误,严重时会损坏磁头造成无法读写数据或使磁盘产生坏道造成数据直接丢失。

2、操作因素的威胁操作因素是指计算机操作人员的操作方法及操作习惯,日常工作中,人为操作不当对计算机的损坏时有发生,所以养成良好的使用习惯是必须的:①开机顺序:先外设(显示器、打印机、扫描仪等),后主机;关机顺序则相反,先主机,后外设。②连续两次重新启动计算机时间间隔不应少于30秒。③硬盘灯在闪动,表明硬盘正在读写数据,此时不能关机和移动机器,否则有可能造成硬盘的物理损坏。④当系统显示移动存储设备拷贝数据完成时,不要马上取出移动存储设备,等指示灯熄灭后才可取出。虽然系统显示操作完成,但读写设备实际上还要工作1-5秒。⑤重要资料、文件不要存放在系统(C)盘或桌面上,一旦系统崩溃或是染毒,系统(C)盘及桌面上的数据往往全部丢失。⑥要装杀毒软件,并定期升级病毒库,以达到防毒杀毒的目的,同时开启防火墙。⑦雷雨天气最好不要上网,雷电有可能通过电话线引入Modem,而将Modem损坏。⑧不要用布、书等物覆盖显示器,避免显示器过热。⑨不用劣质光盘,尽量少用光驱读光盘,可以把音频、视频拷到硬盘中去,以减少对激光头的损害。

3、人为因素的威胁人为因素是指,一些不法分子直接潜入机房或间接利用计算机系统漏洞及网络漏洞而编制计算机病毒,盗用系统资源,非法获取资料、篡改系统数据、破坏硬件设备等。对于直接潜入机房的威胁我们可以通过加强安全防范等措施来实现。而这里主要讨论的是间接利用系统漏洞及网络漏洞而编制计算机病毒对计算机的威胁,此类威胁大多是通过计算机网络来实施的。计算机网络在带来便利的同时,也带来了各种各样的安全威胁。对设备的威胁:①利用TCP/IP协议上的不安全因素,通过伪造数据包,指定源路由等方式,进行APR欺骗和IP欺骗攻击。②病毒破坏。利用病毒占用带宽,堵塞网络,瘫痪服务器,造成系统崩溃或让服务器充斥大量垃圾信息,导致网络性能降低。③其它网络攻击方式。包括破坏网络系统的可用性,使合法用户不能访问网络资源,拒绝服务甚至摧毁系统,破坏系统信息的完整性,还可能冒充主机欺骗合法用户,非法占用系统资源等。对信息的威胁:①内部窃密和破坏,内部人员有意或无意的泄密、更改记录信息或者破坏网络系统。②截收信息,攻击者可能通过搭线或在电磁辐射的范围内安装截收装置等,截获机密信息或通过对信息流和流向、通信频度和长度等参数的分析,推算出有价值的信息。③非法访问,主要包括非法用户进入网络系统进行违法操作和合法用户以未授权的方式进行操作。

二、人为因素威胁的应对措施

我们可以通过以下方式来防范和减少此类威胁的发生:

1、提高网络工作人员的素质每一个网络使用者都必须要有安全观念和责任心,掌握正确的网络操作方法,避免人为事故的发生。此外,为了保障网络能够安全运行,一方面,对于传输线路应有露天保护措施或埋于地下,并要求远离各种辐射源,线缆铺设应当尽可能使用光纤,以减少各种辐射引起的电磁泄漏和对发送线路的干扰,并要定期检查连接情况,以检测是否有搭线窃听、非法外连或破坏行为;另一方面,我们还应制定完善的管理措施,建立严格的管理制度,完善法律、法规,提高人们对网络安全的认识,加大对计算机犯罪的法律制裁。

2、运用数据加密技术数据加密是网络系统中一种常用的数据保护方式,也是网络安全最有效的技术之一,目的是为了防止网络数据的篡改、泄露和破坏,既可以对付恶意软件攻击,又可以防止非授权用户的访问。数据加密主要有四种方式:链路加密,即对网络中两个相邻节点之间传输的数据进行加密,传送到节点后解密,不同节点间用不同的密码,此种加密能够防止搭线窃听;端端加密,对进入网络的数据加密,然后待数据从网络传送出去以后再进行解密,此种方式更加可靠,且易于设计和实现;节点加密,与链路加密类似,不同的只是当数据在节点间传送时,不用明码格式传送,而是用特殊的加密硬件进行解密和重加密,这种专用硬件通常放置在安全保险箱中,是对源节点到目标节点的链路提供保护;混合加密,混合加密是采用链路加密和端端加密相结合的混合加密方式,可以获得更高的安全。

3、加强计算机网络访问控制访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非正常访问,也是维护网络系统安全、保护网络资源的重要手段。访问控制技术主要包括入网访问控制、网络权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制。根据网络安全的等级、网络空间的环境不同,可灵活地设置访问控制的种类和数量。

4、使用防火墙技术防火墙是解决网络安全问题最基本、最经济、最有效的措施之一,是建立在现代通信网络技术和信息技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中。防火墙是由软件和硬件设备组合而成,处于内部网络与外界网络通道之间,限制外界用户对内部网络访问以及管理内部用户访问外界网络的权限。当一个网络连接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被答应,并监视网络运行状态。

5、防病毒技术防病毒技术是通过一定的技术手段防止病毒对系统的传染和破坏,阻止计算机病毒进入系统内存或阻止计算机病毒对磁盘的读写操作,包括对已知病毒的预防和对未知病毒的预防两个部分。目前,对已知病毒的预防采用特征(静态)判定技术,对未知病毒的预防采用行为规则(动态)判定技术,采用对病毒的规则进行分类处理,然后在程序运作中但凡有类似的规则出现则认定为计算机病毒。杀毒软件预防病毒技术包括:磁盘引导区保护、加密可执行程序、读写控制技术、系统监控技术等。比如防病毒卡,主要功能是对磁盘进行写保护,监视计算机和驱动器之间产生的信号,以及可能造成危害的写命令,并且判断磁盘当前所处的状态:哪一个磁盘将要进行写操作,是否正在进行写操作,磁盘是否处于写保护等,来确定病毒是否将要发作。

计算机安全论文第2篇

1.1外部环境的影响

计算机作为网络信息系统运行的重要载体,其运行的安全基础来自于可靠的计算机运行环境,所以在计算机网络安全防护中,确保运行环境的可靠性是十分关键的环节。计算机作为硬件设备,其在运行过程中极易受到来自于自然灾害和环境的影响,特别是在雷电、电磁和水的作用下,计算机设备的可靠性会受到破坏,导致网络信息的完整性受到破坏,设备出现故障,严重情况下会导致计算机无法正常。

1.2计算机病毒

计算机病毒属于一种计算机程序,其通常会存储在执行行数据文件和程序中,不易被计算机操作者发现,但一旦触发,则可以有效的控制操作系统,获取计算机网络信息。计算机病毒具有一定的潜伏性、传染性、破坏性和触发性,其传播通常是通过复制文件、传送文件及运行程序来实现的。在日常计算机操作过程中,能够传播计算机病毒的途径具多样化的特点,无论是通过网络、软盘、光盘、硬盘还是磁盘都能够实现病毒的传播,而病毒在被触发后,会通过不断的复制影响系统运行的速度,损坏系统文件,导致信息数据被删除,文件技失,破坏计算机硬件等,所带来的损失是无法估量的。

1.3系统固有的漏洞

计算机网络信息的攻击都是利用这些计算机操作系统本身漏洞来进行的。尤其是在应用软件与操作系统之间存在着非常多缓冲区所溢出的漏洞,对缓冲区的溢出开展攻击,可能引发系统重启、程序运行时报等后果。更加严重的就是堆栈溢出,工具者能够利用堆栈溢出盗窃客户的重要信息,甚至能迫使服务器拒接新的指令,让其无法与合法的用户连接。所以系统所固有的漏洞是威胁计算机网络信息安全的一大隐患。

1.4恶意的人为攻击

目前计算机网络信息安全面临的最大威胁即是恶意的人为攻击,通常以主动攻击和被动攻击为主,主动攻击就是通过多种多样的方法来对计算机网络信息的完整性和有效性带来破坏。而被动攻击则是通过窃取、破译和截获等手段,在不对信息网络正常工作带来影响的情况下获取用户的信息。无论是主动攻击还是被动攻击,其最终目的都是为了实现对用户信息的获取和破坏,会对计算机网络信息安全带来严重的影响,导致信息泄漏。部分攻击者还可以对计算机网络系统进行修改和破坏,从而导致计算机系统瘫痪、数据丢失,利用这种手段来窃取用户密码等重要信息,严重危及国家和个人的信息安全,导致巨额的经济损失发生。

2计算机网络信息安全的防护策略

2.1强化网络安全意识

个人要增强网络安全保密意识,增加网络安全保密知识,提高网络保密素质,改善网络安全保密环境。还可以参加一些网络技术的培训.掌握最新的网络肪病毒和黑客技术,确保个人计算机信息万无一失不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的程序,尽量避免从Internet下载不知名的软件、游戏程序。

2.2硬件系统的安全防护

对于计算机网络安全的防护首先要做好外部环境防护措施,防止由于外部环境的因素引起计算机设备的损坏。要保证计算机网络设备所处的环境干燥,房间建筑要牢固,而且附近不能有磁场源的出现。另外在网络设备接入端上加装弱电防雷设备,以保障在雷雨季节主要的设备能够安全的运行。

2.3加装杀毒软件与防火墙

应对计算机网络病毒最简单有效的手段就是加装杀毒软件,并且与软件防火墙配套安装。杀毒软件是我们日常所使用的最频繁的安全技术,能够查杀病毒,而且现在的一些主流杀毒软件还能够防御木马的入侵。但是有一点要注意,杀毒软件一定要及时的升级,保证自己的计算机所加装的是最新版本的杀毒软件,并及时更新病毒数据库,只有这样才可能有效地防范病毒。除了做好杀毒工作之外,还要定期的做好网络维护和数据的备份工作,对一些重要的数据异地储存,实时备份。加装了杀毒软件和防火墙之后必须要严格的进行病毒扫描,针对邮件附件、网络传输或者以移动介质方式所接收的数据,在接收之前利用杀毒软件来进行计算机病毒的扫描。

2.4及时加装补丁程序

现在越来越多的黑客与病毒利用软件和系统的漏洞来对网络用户进行攻击,当计算机系统程序出现漏洞时,会引起巨大的安全隐患。所以软件厂商为了弥补这些漏洞,就会定期补丁程序。我们可以使用专门的漏洞扫描器来扫描漏洞,并且下载软件漏洞补丁,及时的安装补丁程序,这样就可以有效的解决由漏洞程序所引发的安全问题。

2.5采用黑客防护措施

在黑客进行网络攻击时,需要首先获取目的主机的IP地址,所以可以对IP地址进行隐藏,这样黑客无法获取IP地址,就导致其攻击无法进行。黑客攻击时通常都是以一些不必要的端口作为主要渠道,所以我们在应用计算机过程中,可以将这些不必要的端口进行关闭,从而封死黑客入侵的主要渠道。另外还可以利用网络监控和入侵检测技术,这是一项综合性的技术方法,可以有效的实现对计算机的监控,避免其被滥用和非法入侵。

3结束语

计算机安全论文第3篇

计算机网络安全主要包括“网络安全”与“信息安全”两方面内容。“网络安全”与“信息安全”,即避免网络内硬件、软件及信息资源被非法使用。网络安全防范重点不再局限于硬件安全,而是涉及物理、链路、网络、系统及应用安全等多方面。网络物理安全,以整个网络系统安全为基础;链路传输安全,重点在于保证网络传输数据的真实性、机密性;网络结构安全,主要体现为内部、外部网络互联时面临的安全威胁;系统安全,即网络操作与应用系统安全;管理安全,即通过制定和执行安全管理制度,来防范安全风险。

2计算机网络主要的风险来源

2.1网络系统存在缺陷

网络系统最大的安全隐患,主要由网络结构设备及网络系统缺陷引起。一般,网络结构多为集线型及星型等混合型,各结构节点处用到了交换机、集线器等不同的网络设施。受自身技术限制,各网络设备通常会给计算机网络系统造成程度不一的安全风险。另外,网络技术相对较为开放,且可实现资源共享,这就使网络安全性成为其最大的攻击弱点,加上计算机TCP/IP协议的不安全因素,导致网络系统面临数据截取及拒绝服务等安全风险。

2.2计算机病毒

计算机病毒,是执行性较强的程序代码,它有着明显的可传染性、潜伏性及破坏性等特点。病毒能够储存、隐藏在计算机各类可执行程序及相关数据文件中,很难被察觉。出发后便能取得控制系统的基本权限。计算机病毒大多通过自动复制、传送文件以及自动运行程序等方式实现传播与触发。计算机一旦触发病毒,很可能影响整个系统的运行效率,严重时还将破坏甚至删除系统文件,篡改并丢失数据,给系统带来无法弥补的损失。

2.3黑客攻击

黑客,主要指通过特殊途径进入他人服务器,伺机非法操控、破坏他人网络或窃取相关资料的人员。网络信息系统存在某种缺陷,黑客往往会利用该缺陷来进入和攻击系统。网络攻击手段有多种,大体表现为程序中植入木马、网站控制权以及口令攻击等等,特洛伊木马程序技术,在黑客攻击中最为常见。它在普通运行程序中植入操作代码,并根据用户的网络系统来打开该程序,试图控制他人电脑。

3计算机网络安全防范策略

3.1及时安装漏洞补丁程序

现阶段,很多黑客与病毒利用软件漏洞来入侵网络用户,如震荡波病毒,运用Windows内LSASS存在的缓冲区漏洞来攻击网络用户,攻击波病毒通过RPC漏洞进行攻击等。所以,为更好地处理漏洞程序引发的安全问题,我们就必须及时安装COPS、tiger漏洞补丁程序或扫描软件,并安装360安全卫士及瑞星等系统防护软件,全面扫描漏洞并加以补丁。此外,应安装过滤型、监测型等防火墙,用以保护内部网络互联设备,并监控监视网络运行,避免外部网络用户非法入侵和破坏网络系统。

3.2合理运用各种常用技术

3.2.1文件加密技术

文件加密技术,即避免关键信息及相关数据被恶意窃取或破坏,提升信息系统及其数据保密性的防范手段。根据不同的用途,我们可将文件加密技术划分为数据传输加密、数据存储加密以及数据完整性鉴别三大类技术。(1)数据传输加密。通常用于加密传输中数据流,如有线路与端-端加密等。(2)数据存储加密。该技术可分为密文存储加密与存取控制加密两类,均可减少存储过程中的数据失密。(3)数据完整性鉴别。涉及口令、身份及密钥等诸多方面,通过验证数据内容、介入信息传送及存取等,可保证数据的可靠性。

3.2.2入侵检测技术

入侵检测技术,将统计技术、网络通信技术及密码学等结合起来,可达到全面监控网络与计算机系统之目标。作为主动性较强的防范技术,它可采集系统内及各网络资源中的相关信息,并从中发现网络侵入及攻击行为,用以判断网络或计算机系统是否被滥用。一旦觉察到系统被恶意入侵,可提醒用户采取相应的措施,以防范网络风险。例如,记录或自动报警,请求防火墙切断网络连接;或是判断系统操作动作是否处于正常轨道等。

3.3认真执行安全管理制度

设计安全管理体制,这是保证计算机网络安全的前提;与此同时,我们还必须认真培养安全管理意识强的网管队伍,通过对用户设置相应的资源使用权限及口令,来对用户名与口令实行加密存储或传输,并运用用户使用记录与分析等方式来维护系统安全。此外,应逐步强化计算机信息网络安全的管理力度,重视安全技术建设,提升使用及管理人员的防范意识,在保证计算机网络使用安全的基础上,为广大用户谋利益。

4结论现

计算机安全论文第4篇

计算机网络通信的安全其内在涵义具有宽泛性和变动性,究其根本是因人们使用方式的不同。使用方式的不同所呈现出的计算机网络通信安全也不同。比如现在使用比较频繁且广泛的网上银行,最让人害怕的就是账号和密码被人窃取,进而损失金钱。还有就是人们都在使用的QQ或者MSN等聊天工具,一不小心就会面临着被人盗号的危险,个人的信息和隐私就会泄露。而在网络上工作的人们很多时候面临的不仅仅是网络通信的安全还有由于各种突发事件导致的悲剧就不可估量了。例如着火或者无征兆的停电,令很多文档或者数据没有能够及时地保存而丢失的事件时有发生,所造成的损失也不可估量。总而言之,计算机网络通信安全的内在涵义在广义上讲是为计算机网络通信数据的安全起到保护和防护的硬件或软件的平台遭到自然灾害、不明原因造成数据泄露或者人为的破坏而产生的计算机网络通信安全隐患。

2计算机网络通信安全隐患产生的原因

2.1内部原因

2.1.1计算机硬件的设计不合理性计算机的硬件设备是一台计算机是否优秀的重要标准,计算机在硬件设计上如果操作不当,计算机就会在运行的过程中出现安全隐患。例如驱动设计不符合规范,那么计算机在操作的过程中就很容易出现信息和数据在传输的过程中被半路截获,信息和数据的外泄所造成的经济损失难以估计。另一方面如果是显卡出现问题,那么计算机在运行过程中就很容易出现蓝屏或者白屏的现象,进而被迫停止计算机运行,不但影响了正常的工作,还容易泄露信息,给人们生活和工作造成极大地不便。

2.1.2系统安全防范功能不强计算机网络系统在设计之时,对其自身的安全方面往往考虑得很少,这样就造成了计算机在运行时很容易被人恶意侵袭,或者在访问系统的设计上过于简单,这样计算机的使用者的个人信息(账号和密码)就很容易被盗,不仅个人隐私无法保证,也会有财产的损失。

2.2外部原因

2.2.1突然间的断电或者线路失火人们在日常使用计算机的时候,突然间的断电或是线路短路都会使人们措手不及,常常是计算机系统内的数据和信息还没来得及保存,这方面的情况无法避免。人们在日常是计算机的时候应该养成良好的办公习惯,数据或者信息有一点存一点,这样可以有备无患,即使出现意外情况也不会产生损失。

2.2.2黑客的攻击或威胁计算机极大地方便了人们的生活,人们的见识和知识都得到了提升,但是很多问题也随之而来。其中黑客攻击是比较危险的,它会使人们的生活和工作无法正常继续。黑客的攻击可以深入到很多细微之处,可能是一封电子邮件、木马程序或是强行攻击计算机等方式,从而侵袭到计算机,导致整个计算机瘫痪,无法正常工作,内部信息和数据的泄露,造成的损失也无法避免。

2.2.3计算机网络病毒计算机网络病毒是令人们谈虎色变的网络攻击方式,它对攻击目标没有明确性,但却像传染病似的在计算机网络系统中蔓延开来,只要上网的电脑都会遭到侵袭,无一幸免。计算机病毒具有传播范围广,速度快的特点,整个计算机网络可能在很短的时间内就感染上病毒,比较轻的情况下会使整个计算机网络的网速便面。严重的情况下可能整个计算机网络都无法正常工作,系统的数据和信息都会丢失,从而使公司或者个人都蒙受经济损失和精神上的伤害。

3计算机网络通信的安全防护措施

3.1做好计算机系统技术的稳定性和安全防护工作在设计计算机网络系统的过程中,要全面的分析和考虑计算机网络系统的每一个环节和容易忽略的方面,要在任何一个可能被黑客或者病毒入侵的地方做好防御和拦截工作.在计算机硬件或者软件上安装病毒拦截或病毒截获系统,在病毒还没有入侵电脑系统的时候。在电脑就把病毒截获或者消灭。还可以在计算机的网络系统中设计一个垃圾文件或者不知名文件的处理系统,使这些文件在进入网络系统之前就被消灭和分解掉。

3.2做好对计算机有关联的外部环境的影响计算机在工作的过程中很容易遭受外在环境的不良影响,计算机网络通信系统无法正常的工作,如突然断电、线路失火、打雷闪电而造成电脑磁场破坏等等,所以,要经常检测链接电脑的线路问题,看看那些线路有问题,及时的发现或者处理掉。做好电脑防御和避雷的工作,在计算机工作的地方安装避雷针或其他强制干扰电脑磁场的防御措施,使得电脑不容易受外在自然条件的影响或侵害。

3.3做好访问加密措施实际上无论是黑客的攻击还是病毒的侵袭有些时候都是因为人们对文件的保密和数据的加密设置的过于简单而造成的,所以很容易给黑客、计算机网络病毒或者一些不法犯罪份子提供便利条件,直接造成了信息和数据的外泄和丢失。所以,做好文件的保密工作和数据的加密措施非常有必要。密码作为计算机网络的个人资料保护的基础防线,是值得注意的问题。而很多人对密码的重要性认识还不够。有些人为了方便省事直接把密码设置为一组简单的数字,比如12345。随着人们对黑客等网络安全的认识逐渐深入,有的网站已经要求人们使用字母、数字和下划线重新组织密码,但还是有人设置密码的时候过于简单,abc123这样的密码是时而常见的密码,这样就直接造成了密码盗号的情况。因此在设置密码的时候应该尽量复杂化,还可以不断更换密码,这样不会让黑客有可趁之机———破译密码,人们在使用计算机时,应该特别注意。

4结束语

计算机安全论文第5篇

适应性维护,即确保计算机软件运行时能更好地应对外部环境及其变化需求。其中包含转变或升级数据环境、升级计算机操作系统及软、硬件设施等方面。计算机软件,相当于一种应用程序,通过开展适应性维护工作,可为用户使用计算机提供功能性辅助,从而提升其工作效率。除上述4类维护活动外,还包含其他类型维护活动,如支援性维护:即提供最新的用户或者是联机用户文档,并对用户定期开展培训,安排专业维护人员等,来保证计算机工程的顺畅运行。软件维护工作任冲道远,但有其自身的必要性。上述几项维护工作中,预防性维护与改正性维护在总维护工作中占比最高(约为80%),软件维护成本相应也偏高。可知,软件维护难度增加,这也是迫切需解决的问题。

2计算机软件工程的维护策略

计算机软件应用过程中,通常受到软、硬件设施等因素限制,加之用户有时操作出现问题,使得软件极易发生故障,工作效率被降低。因此,我们必须通过科学的维护方法,来保证软件工程的顺畅使用。

2.1构建病毒防御机制为确保计算机工程软件的正常运行,我们就必须构建病毒防御机制,避免计算机遭受病毒的入侵与干扰。出于上述目的,可选择性安装性能较好的防御软件,如毒杀或防火墙等等。与此同时,用户自身也应培养科学的上网习惯,不断增强自身防范意识,切勿随意浏览或是下载非法复制软件及文件夹,应增强对系统的扫描检查,提高软件应用的安全性。

2.2减少系统盘程序数量,定期予以优化计算机系统,是安装程序软件的重要载体,对软件运行的安全性有较大影响。假如将全部程序都置入系统盘内,必然会降低软件的运行效率及稳定性。因此,用户在使用过程中,应尽量缩减软件的安装数量,为系统盘腾出更广阔的运行空间。另外,用户还应定期重装系统,以调整和优化系统盘所占空间,提升系统的运行速率。

2.3科学选择程序设计语言从本质上看,程序设计语言的选择合理与否,很大程度上决定着计算机软件工程维护的成效。通常而言,低层次语言即计算机换边语言或者是机器语言。针对该类语言,人类要理解和掌握,相对较为困难,维护工作更是如此。而针对高级语言,其理解难度相对较小,维护起来较为简便。然而,在理解高级语言时,应明确分析其中差异性,以便更好地开展相关工作。不同程序设计,其所选语言也不相同。只有根据程序语言采取针对性的维护方案,确保计算机软件工程的高效运行,才能真正发挥出计算机软件工程的应用实效。

2.4提升软件工程的整体质量模块与技术在实际计算机软件工程开发工作中,为全面提升计算机软件工程的维护性,我们就必须就是全面提升软件工程质量,控制和压缩其研发成本。实际上,通过上述措施,能实现对程序的重复测量及测试,并在软件运行中及时发现和改变存在的序列错误,以提升程序的运行效率。此外,如转变软件工程中的某个功能模块的功能,其他模块并不会受到影响。在软件工程开发工作中,通过程序设计技术便能增强计算机系统的可维护性。即便不了解模块内部状况,通过更换软件工程的某个外部模块,也能降低模块错误率。

3结论

计算机安全论文第6篇

1.1自然环境人力造成的危害可以进行有效的防范,但是大自然力量带给人们的伤害却难以防范。在计算机网络应用过程中,自然环境所引发的灾害也是主要隐患之一。例如在重大水灾、火灾、地震等自然灾害下,其对于我国各地的网络安全监控设备会造成重大的损伤,轻则导致系统暂时性瘫痪,重则会导致相关设备毁损,这也就使得部分地区的网络安全监控工作受到影响,给网络用户带来了较大的安全隐患。同时,由于目前所应用的各类计算机网络设备均数据高精度以期,其对于用电安全要求较高,在传统的建筑中,遇到雷雨天气,雷电所带来的巨大电能能够对计算机、服务器等设备造成较大的损伤;而在现代高层建筑中,一般都有避雷装置,但如果避雷装置没有达到标准,其可能会导致雷电被引入建筑物内,从而对计算机网络设备造成无法估计的损失,甚至造成人员伤亡。另外,自然界中的一些腐蚀性物质对于计算机网络线路会造成较大的伤害,其会侵蚀线路外的绝缘层,而当绝缘层遭到破坏之后,内部线路与外界潮湿空气接触就会引发短路,对相关设备造成损伤。

1.2病毒与木马计算机网络技术中的病毒与木马是网络不法分子主要的攻击手段之一,其主要有非法数据段或数据包组成,能够在用户的电脑系统中留下一个“后门”,这样不法分子就可以通过“后门”对用户电脑进行侵入。其主要是利用这些非法手段篡改、删除、盗窃用户的个人信息、公司机密等,给用户带来巨大的损失。当用户电脑感染了病毒或木马后,轻则导致电脑系统运行减慢,严重时则会导致文件丢失等。在2006年,我国经历了一次影响较大的木马病毒事件——熊猫烧香事件,其对我国电脑用户和网络系统的冲击较大,造成了巨大的经济损失。另外,近几年流传比较广的“手机僵尸病毒”也是计算机病毒之一,其主要是通过网络向用户发送带有恶意链接的短信,一旦用户点击,其手机就会被远程操控,造成用户个人信息丢失,另外还会控制手机内软件进行银行资金转账,对用户经济造成损失。

1.3网络诈骗网络诈骗行为是近几年兴起的经济诈骗行为之一,其主要通过网络,以qq聊天、邮件、手机短信以及其它形式对用户进行欺骗。大部分网络诈骗行为均是通过虚假邮件或聊天信息诈骗用户钱财,部分用户在使用网络过程中由于对网络知识不了解,很容易被不法分子所诱骗,造成经济损失。还有一部分人通过网络或网站散布虚假信息,通过虚假信息欺骗用户,以诱人的条件诱导用户上当,轻则造成经济损失,严重时可能威胁用户的人身安全。另外还有一部分不法分子,其利用网络黑客作为自己诈骗的工具,通过网络黑客入侵其它商家或用户计算机终端,窃取其个人信息或商业机密,并以此作为筹码,威胁用户或企业进行金钱交易,这种类型的不法分子正式看中了个人隐私或商业机密不能向外透露的特点来实施犯罪,对计算机网络用户的心理和经济造成双重伤害。

1.4黑客攻击随着科技发展,计算机技术的普及,在社会中出现了“黑客”这一群体。他们通过高超的计算机技术在网络支持下,对他人计算机进行攻击,侵入电脑系统之中。黑客一旦侵入计算机系统内,使用者存储在计算机内的个人信息、数据、资料等都会被黑客窥视,甚至是窃取。一些能力高超的黑客还能通过计算机进入大型企业,甚至是政府机关的计算机网络系统当中。这样一来,黑客危害就不仅仅局限于个人,甚至是对社会造成经济损失。黑客进入公司账户可能会对公司的资金进行转移,对公司的财务安全造成严重威胁。黑客入侵政府机关网络,不仅仅会产生经济危害,一些政府的机密文件也将受到威胁,对国家安全和社会安宁和谐都会造成巨大的影响。

2计算机网络安全的管理措施

2.1采用网络防火墙网络防火墙是计算机网络的安全屏障,是计算机网络最为基础的一种安全设施。以往网络防火墙的功能有限,仅仅是能够对外界不安全信息进行防御和拦截。随着防火墙开发技术的发展,其功能开始人性化,当用户上网时,常常会误入一些病毒网站或是木马网站,在当今的防火墙技术下,防火墙能够预先对这些网站进行“侦测”,为用户发现这些网络陷阱。对用户进行适当的网络访问限制,可以为用户的网络安全提供可靠的保护。安装有防火墙的系统可以有效的降低黑客攻击,并制止电脑病毒传播。这要求计算机用户在日常使用计算机的过程中,要实时开启防火墙系统进行防护。另外,防火墙的防御功能与其不断更新升级有关,所以广大的计算机用户应该开启防火墙的自动升级功能,实时提升防火墙的能力,保护系统安全。

2.2健全法律法规国家应该重视计算机网络安全,建立相关的网络安全法律法规,从法律层面来建立网络安全意识。建立网络安全法规体现国家对网络安全的重视,并能够引起人们对网络安全的关心,广大人民群众树立网络安全意识对于计算机网络安全工作有着重要的推动作用。建立法规后,要对广大执法部门、审查部门工作人员进行定期的网络安全相关法规的教育培训,在培训中树立公职人员的网络安全意识,并深入学习相关法律规定,让公职人员认识到建立安全的网络环境与建立和谐稳定的社会环境同等重要。健全网络法律法规显现了国家对于打造计算机网络安全环境的决心,对通过网络技术进行犯罪的不法分子进行严厉的打击,绝不姑息其违法行为。

2.3完善管理制度网络环境不安全与管理制度的不完善有密切的关系。面对这一情况,相关部门要对当前的网络系统环境加强管理,对网络管理人员进行专业化培训,提升其专业的管理和操作能力。为鼓励管理人员积极学习认真工作,应设立合理的奖惩制度,进而来激励网络管理人员的工作积极性和学习热情。对于工作态度不端正,管理不力常出问题的工作人员进行处分甚至是停职。

2.4建立应急预案不论多么严密的防御和管理,工作中都难免会出现差错,网络安全也同样如此。因此,相关管理部门在平时的培训中,应该培养管理人员的应变能力和事故处理能力,在平时就应制订应急预案。当网络安全受到威胁时,管理人员要沉着冷静,相关部门应该兵分两路,一组对问题产生原因进行调查,并进行处理,而另一组则是对事故危害进行统计,并将系统中的重要数据备份和保护。这也要求相关部门对于重要的数据平时应该进行备份,防止系统受到威胁时重要信息丢失。

3总结

计算机安全论文第7篇

关键词:网络背景;电子商务;信息安全

电子商务是以信息网络技术为手段的商务活动,是传统商品、服务交易等环节的电子化、信息化、网络化,如相关的广告宣传、网上银行服务等,这些涉及到大量而复杂的信息,如交易双方的产品信息、商业机密、个人账户及财产信息等等。随着计算机网络技术的发展,网络成为人们信息交互的重要方式,然而网络的开放性和共享性为人们提供便利的同时,也带来了许多安全隐患,尤其是电子商务信息安全,在交易的过程中极易出现交易双方信息被泄漏或利用。

1电子商务信息安全的重要性

信息安全是指防止信息数据被故意或偶然的非授权泄漏、更改及破坏,以保障信息的可用性、可靠性、完整性、保密性。而电子商务所依赖的信息流是否安全也直接关系到各个相关主体的利益,从而影响到整个企业经济收益水平和竞争力,因此信息安全是实现电子商务正常运作的重要保障,是实现信息流、商流和资金流的根本保证。在当前完全开放的网络环境下,保障电子商务活动中信息安全显得尤为重要。(1)信息的可用性,是保障电子商务正常开展的重要前提,即电子商务在交易活动中,交易双方之间提供的信息必须是可用的,只有这样才能保证交易结果的有效性。因而网络环境下的非人为故障成为信息可用性的阻碍,即相关的网络故障、计算机中病毒等等。(2)信息的可靠性,是保障电子商务正常运行的关键,即防止计算机失效、系统软件错误、程序错误等危险,以保证信息和信息系统安全可靠。(3)信息的完整性,是电子商务应用的重要基础,即要保证信息在网络上存储或传输过程中不被篡改、修改或丢失,并保证信息传送次序的统一。(4)信息的保密性,是电子商务推广应用的重要保障,即要严格控制信息存取和信息传输的过程中不泄漏给非授权的个人和实体。

2电子商务过程中存在的信息安全问题

网络环境下,电子商务不断发展,同时也面临着诸多信息安全隐患,主要表现在以下几个方面。2.1网络环境本身存在的安全问题。(1)系统自身存在的漏洞问题。电子商务系统是指各个相关主体等在Internet和其他网络的基础上,以实现企业电子商务活动的目标。因此系统自身存在的漏洞问题不可避免,这是相关技术研发人员在网络系统研发过程中没能建立完善的应对措施,导致电子商务的不安全隐患发生,如保存在系统中的个人隐私信息被不法分子获取、企业信息遭到泄漏等。(2)网络自身存在的缺陷。电子商务是以计算机网络为基础的,而网络本身也存在着缺陷,如:TCP/IP的脆弱性,使其容易受到网络攻击;网络结构的不安全性,导致信息数据在传输过程中易被窃听等。2.2信息存储过程中的安全问题。电子商务在静态存放时的安全,被称为信息存储安全。在网络开放的大环境下,电子商务的信息存储安全存在着两种不安全要素,即内部不安全要素,是指企业内部之间、企业的顾客在没有得到授权的情况下调用或随意修改、删减电子商务信息;外部不安全因素,是指企业外部人员非法入侵计算机网络,在未授权的情况下随意调用、修改、删减电子商务信息等,导致企业主体商业机密泄漏或遭他人盗用,造成同行业之间恶性竞争。2.3信息传输中的安全问题。信息传输安全是指商务信息在交易过程中的传输安全。其存在的不安全性主要包括:商务信息在网络传输过程中被非法窃取、篡改或伪造等,导致交易信息丢失或被否认等,严重影响了电子商务的正常运作。2.4交易过程中的信息安全问题。(1)买方信息安全威胁。买方信息在未授权的情况下非法拦截、窃取,导致交易信息泄漏或者假冒买方被要求付账或返还商品;交易信息的不完整或被篡改,导致买方没有收到商品;计算机被病毒感染或遭黑客攻击,导致个人信息丢失或被窃取等。(2)卖方信息安全威胁。卖方信息,如营销信息和客户信息等被非法侵入、窃取;假冒合法用户改变交易内容,导致电子商务交易中断,不仅使买方权益受损,还会造成卖方信誉受损;黑客入侵卖方商务系统,泄漏商业机密或制造虚假信息影响卖方的正常销售等等。

3电子商务信息安全防范措施

3.1采用各种先进的信息安全技术。在网络背景下,如何利用现代计算机信息安全技术减少系统漏洞、防止黑客入侵和病毒感染,以保障电子商务信息安全至关重要。(1)数据加密技术。由于网络协议的限制,使得数据流在传输过程中处于未加密状态,包括用户名、密码等认证信息,容易导致数据在传输过程中被非法窃听和盗取,因此使用数据加密技术能够在一定程度上保证信息的完整性和安全性。信息加密技术是最基本的安全技术,是主动安全防范的有效策略,其目的是为了防止合法接收者之外的人获取机密信息,保护网络会话的完整性。加密是利用加密函数转换和保密的密钥对信息进行编码,变成无意义的密文,以便只有合法的接收者通过解密得到原始数据。加密技术根据密匙类型分为对称加密技术和非对称加密技术,其中对称密匙加密算法主要包括数据加密标准DES算法和国际数据加密算法IDEA算法;非对称密匙加密也称公开密匙加密,其主要是RSA加密算法。(2)认证技术。认证技术是指采用密码技术设计出安全性高的识别协议,确认信息发送者的身份,验证信息完整性,即保证信息在传送或存储过程中未被修改、重复、删除等,如数字证书、电子商务认证授权机构等。(3)防病毒技术。电子商务的信息安全,防范木马攻击和病毒更是重中之重。对于病毒,要以预防为主,查杀为辅,当前保护信息安全的技术主要包括:预防病毒技术,监视和判断系统中是否存在病毒,并预防病毒进入系统和对系统软件资源即文件造成干扰和破坏;检测病毒技术,即在计算机病毒的关键字、特征程序段内容等特征分类的基础上进行识别和侦测;消除病毒技术,对病毒进行分析研究后,开发出具有杀除病毒程序并恢复原文件的软件。3.2加强网络安全基础设施建设。在网络背景下,通过设置多道防火墙、多层密保等,在一定程度上减少了黑客入侵、信息泄露等一系列电子商务信息安全问题。但由于我国计算机信息技术起步较晚,大部分计算机软硬件核心部件都源自国外进口,如一些关键部件、安全软件及操作系统都不是自主研发的,这就必然导致我国计算机网络信息安全方面的漏洞。因此,我国要进一步加强网络安全基础设施建设,建立我国自己的公开密钥基础设施、信息安全产品检测评估基础设施、应急响应处理基础设施等。

综上所述,网络背景下的电子商务发展带给人们日常生活便利的同时,也给相关主体的信息安全带来隐患,如果能解决好电子商务信息安全的问题,电子商务的发展前景是相当可观的。因此,建立安全、快捷、高效的电子商务环境至关重要,需进一步加大投入、开发新的、有效的信息安全技术,以确保电子商务的健康、可持续发展。

作者:唐利娜 单位:郑州工业技师学院

参考文献

[1]王惊雷.网络背景下计算机电子商务的信息安全分析[J].中国商论,2014(10):190.

计算机安全论文第8篇

在网络信息的传播过程中往往缺乏有效的监管,同时访问权限限制和数据的安全性往往得不到管控。这是需要改善的。政府是信息安全的最大相关者,这就需要政府树立一种网络危机意识,充分认识到网络安全的重要性,以一个主人翁的姿态投入到网络信息管理制度的制定过程中去,在遇见困难时,积极的寻找处理问题的对策,并加以适当的宏观管控。只有通过对网络信息安全法规的建立和完善,规范信息的传播,加强网络监管,才能维护个人的隐私、公众的利益乃至国家的安全。

2计算机信息安全的技术层面对策

2.1提升服务器安全

一个网络的服务器的安全与否关系到整个网络的生存能力,承担着对网络上其他用户提交的服务请求的侦听,并负责完成相应的数据传输,并保障整个过程的正常进行。因此,我们除了加大对服务器的权限管理外,还应为服务器配备专门防毒软件,进行不间断的病毒监测及扫描,将病毒拒之门外。

2.2提升PC端的安全

在个人PC端,用户应该避免对共享文档及文件夹的任意设置,非要进行共享的文档应该被设置为只读属性,避免病毒数据的植入。尤其对共享的系统文件也要做到防修改,从而隔断病毒的持续传播。用户在访问内网其他计算机时,也不要上传可执行文件。当PC端已经感染病毒时应该,应该及时通知网络管理员,利用broadcast进行网络广播,同时断开网络及服务器。系统管理员用无毒的引导盘进入管理员模式,启动服务器,并利用杀毒软件进行病毒的扫描及查杀,将染毒文件进行删除,同时修复遭到破坏的系统文件及软件程序,对接入PC的外部存储设备进行病毒查杀。最后再确保网络病毒被清楚的情况下对网络进行重新连接。

2.3备份

备份包含两部分的内容:数据备份和系统备份。数据备份主要是针对个人PC。由于多种原因,常会出现电脑中部分数据丢失的现象,这种情况下可能给用户带来不必要的麻烦,有时甚至造成无可挽回的损失。为了保证数据不丢失,最好的方法就是要将重要的数据进行备份。通常建议采用正常备份和增量备份相结合的备份方式,这中备份技术不但可以缩短备份时间,提高备份效率,而且可以使得备份所占用的磁盘空间最小。做好备份工作,可以确保数据的安全性,当计算机受到病毒攻击导致软件或是数据的破坏,或是意外情况下数据的误删时,都可以利用已经备份好的数据,进行数据的回复。系统备份更多的是指对网络服务器相关的FTP服务、DNS等原始数据进行备份,这样可以保证服务器受到黑客攻击或是病毒攻击时,能够及时的恢复数据,使得服务器可以继续完成基本的服务,确保整个网络的正常运转。

3基于网络信息安全技术的相关设计思考

除了上述安全技术方面的对策外,还应利用防火墙技术、防病毒技术、入侵检测技术等较为成熟网络安全技术,构建更为实效性与科学性的信息防护系统。本课题笔者主要列举一种混合型防火墙系统,它是在组合结构的基础上完成的,主要有四大部分构成。基于内部网络与外部网络间,内部防火墙与外部防护墙产生了一个安全网络,即为“屏蔽子网”。屏蔽子网中设备布置具备诸多供给服务器,例如:堡垒主机、电子邮件服务器及数据库服务器等。以组合结构为基础的混合型防火墙系统,其主要功能是以内、外部防火墙对不同级别的过滤进行设置,只认可通过认证的内部子网和基站主机进行连接,若数据信息绕过该流程,那么所有数据将会被过滤。此过滤程序还可以进行保密数据的传递,基站主机在对保密数据信息接收后,可对外部过滤规则进行修改。另外,以组合结构为基础的混合型防火墙系统是以过滤管理系统以及智能认证系统将整个控制工作完成的。

4结论