计算机信息安全有关论文范例,与关于计算机信息安全问题的相关论文网
本论文是一篇计算机信息安全有关论文网,关于关于计算机信息安全问题的相关毕业论文参考文献格式范文。免费优秀的关于计算机信息安全及计算机及信息安全方面论文范文资料,适合计算机信息安全论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
摘 要:随着科学技术的不断发展,计算机网络化程度不断提高,使其在企业单位内部的使用范围逐渐扩大.当前计算机信息安全工作务必要得到充分重视,进
计算机信息安全有关论文范例
关 键 词:科学技术;计算机信息安全;概念;特点;措施
引言
从人类进入到信息化社会之后,群众们对于信息的需求量不断增多,因此计算机信息安全问题也相应地受到重视.现如今,我们日常生活难以脱离计算机网络,而它在给予我们一定便利的同时,也来带了一些不利的现象,因此越来越多的用户注意到维护与防范计算机的信息安全问题,笔者分析计算机信息安全存在的部分问题,并提出维护信息安全的相关防护措施.
1计算机信息安全概念及意义
我们所说的计算机信息安全,是一种相对安全的保护技术,主要是为了企业单位信息数据处理系统而服务的,并且能够保护计算机信息内容的安全,也就是能够让计算机中的信息数据不会由于恶意破坏而泄露.另外,能够保护计算机自身的软硬件安全.简单而言,这个定义包括了两个方面——逻辑安全与物理安全.所谓的逻辑安全指的是我们通常所说的信息安全,主要包含了对于信息数据的完整性、保密性与可用性方面的保护.而物理安全也就是通常的计算机自身硬件安全.
根据资料不完全统计,当前全世界各国的企业每年由于自身计算机信息安全保护工作不到位,而导致病毒、黑客侵入企业内部数据库产生了超过百亿美元的经济损失,甚至部分企业因此濒临破产.因此可见,计算机信息安全问题务必要引起企业的重视.尤其是部分对计算机信息安全意识相对薄弱的中小型企业,更要树立起科学、正确的计算机信息安全保护观念,以维护自身的利益.
本文出处:http://www.sxsky.net/zhengzhi/050565801.html
2计算机信息安全存在的问题分析
2.1硬件方面
我们说这类因素主要是因为硬件出现了物理损坏、设备出现故障或者是传输线路出现安全质量方面的问题,会对网络信息自身的完整性、可用性以及保密性造成较大威胁.
有关论文范文主题研究: | 关于计算机信息安全的论文范文素材 | 大学生适用: | 学位论文、研究生论文 |
---|---|---|---|
相关参考文献下载数量: | 61 | 写作解决问题: | 写作参考 |
毕业论文开题报告: | 论文任务书、论文目录 | 职称论文适用: | 技师论文、职称评副高 |
所属大学生专业类别: | 写作参考 | 论文题目推荐度: | 优质选题 |
2.2软件方面
通常这类因素包括了计算机网络信息系统固有的缺陷,计算机系统在建立过程中并不能选择有效的安全防护措施,例如对联网没有验证过程,共享的文件没有受到保护,计算机文件没有及时备份等.计算机系统安全防护设置不合理,并不能起到应有的作用.机子用户设置的口令较短并难以安全管理等.
2.3计算机病毒
尽管叫病毒,但是却是人类为了某种目的而刻意编制的,能够进行自我复制与传播的软件程序,能够为计算机系统带来巨大的破坏,让计算机难以正常工作,甚至导致系统彻底瘫痪.随着抗病毒技术的不断发展,计算机病毒自身的适应能力、抵抗能力、破坏能力也逐渐增强,为计算机信息安全构成了巨大的威胁,因此必须值得我们注意.
2.4计算机黑客攻击
我们通常认为计算机黑客对于计算机网络信息攻击能够分成两种:一方面是破坏性的攻击,即使用某种方式来对信息的有效性与完整性进行破坏,这属于纯粹的信息破坏;而另一种就是非破坏性的攻击,这种攻击是在不影响计算机网络正常工作基础上,来对重要信息进行拦截、破译.以上两种攻击方式都会对计算机网络信息造成巨大破坏,使之遭受不必要的损失.
3计算机信息安全的主要防范技术探讨
3.1防火墙技术
为了能够防止企业内部网络不被不法分子与病毒入侵,因此在内部网络务必要加筑“护城河”进行保护,也就是我们常说的防火墙技术.这种技术是将内部网络与公共网络分开的方法,实质上来说是一种隔离技术.在两个网络通信过程中,防火墙实施了访问控制手段,只允许用户“同意”的人与信息来进入到用户的网络中,并能将“不同意”的人与信息拒绝在外,进而最大程度上去组织外界黑客来访问企业的内部网络,以防它们对重要信息进行复制、更改,做好风险防护工作.
3.2数字签名与认证技术
通常所说的数字签名技术就是将邮件、文件或者其他信息的创造者的身份绑定到信息数据的方式,实际签名的过程是将这个信息数据与发件人的部分重要信息通过软件来转换成为签名的标记.这种签名技术是在公钥环境中使用的,能够提供了不可否认性与完整性的服务.通常所认证的证书只是在固定时间内有效,当证书过期就必须要申请新的证书来使用.
3.3选择有效的数据备份
通常而言,计算机信息需要备份的数据分为重要的系统数据与用户数据两种,因此通常备份信息分成两个方面,一方面是对重要的系统信息进行备份,进而保证了系统的正常运行.而另一个方面就是用户数据备份,以保护多种类型的用户信息,以防用户的信息数据丢失或者破坏.并且,网络信息备份能够对内部网络中各个计算机系统信息进行备份,通常可采用本地备份、异地备份、可更新备份等方式.
3.4安装病毒、木马防护软件
企业计算机信息安全防范技术人员除了要在计算机上安装防火墙,也要安装病毒、木马等防护软件,进而增强计算机的防护能力,例如360安全卫士、金山毒霸、贝壳木马专杀等系列软件.并且,计算机用户在实际工作过程中,尽量去合法、安全的网站去查阅资料,进而保护计算机信息安全.
3.5使用入侵检测技术
科学技术的不断发展,也使得当前网络安全风险系统随之提高,为了能够对防火墙有着较好的补充,因此选择IDS入侵检测系统能够迅速帮助网络系统去发现将要攻击的可能性.这种技术能够拓展计算机系统管理人员的安全管理能力,并且让信息安全基础性能得到显著提高.在实际应用中,可以与安装的防火墙与路由器进行密切配合,检查LAN网段中所有的通信情况,并准确、详细地记录,让计算机信息安全有了保障.
4结束语
总而言之,现代计算机技术的普及与应用如此广泛,为我们日常生活与工作带来高效率、科学化与现代化的同时,也显现出了天生的脆弱性.所以,我们务必要对其信息安全防范工作有着充分全面的认识,除了借助多种安全防范软件的同时,也要不断提高操作人员的专业素质,进而保障计算机网络的即时安全.
参考文献
[1]杨荣光,计算机系统安全及维护研究[J].电脑知识与技术,2010(5).
[2]陈观.浅谈计算机网络安全及防范技术[J].科学之友,2010(25).
[3]丘昊.计算机网络安全浅析[J].信息与电脑·理论版,2009(12).
[4]葛韵.浅议计算机网络安全防范措施[J].莱钢科技,2009(2).
计算机信息安全有关论文范例,与关于计算机信息安全问题的相关论文网参考文献资料: