计算机毕业论文

计算机信息安全与对策

时间:2022-10-08 22:47:04 计算机毕业论文 我要投稿

计算机信息安全与对策

  计算机信息安全与对策,下面带来计算机信息安全与对策相关论文范文,欢迎阅读。

  计算机信息安全与对策【1】

  摘 要:随着计算机及网络技术的迅猛发展,计算机正从各个方面改变着我们的生活方式与工作方式。

  特别是电子商务这个新生事物的出现和发展,使得计算机已经渗透到社会活动的各个领域。

  计算机系统的便捷性和广泛性带给我们生产、生活上的巨大的便利,由于计算机系统的广泛使用,也为我们带来了不可避免的信息安全的问题。

  关键词:信息;计算机信息安全问题;数据存储;计算机网络技术

  近年来,计算机软件技术和硬件技术得到了迅猛的发展,特别是计算机网络应用的迅速普及。

  计算机给我们的生产、生活带来了很大的便利和帮助。

  特别是电子商务这一新生事物的出现和不断的发展,计算机及网络正在各个方面改变着我们的社会活动的方式。

  我们在享受着计算机技术带给我们带来的便利的同时,信息安全问题也成为我们关注的一个焦点问题。

  如何建立有效的信息安全保障体系,保护计算机系统中的信息安全,是本文关注的主要问题。

  1 计算机信息安全

  计算机信息安全从狭义角度来看就是存储在计算机里头的程序及数据的完整、保密和正确。

  主要指计算机系统中的软件及其数据不会因遭受到人为的或者外界环境因素的影响而造成破坏、更改或泄露等,从广义角度上看,凡是涉及到计算机上信息的在存储、处理和传输过程中可控、保密以及一致等方面的相关技术和理论都是本文所述的研究方向。

  计算机信息安全问题主要涉及到的是数据存储安全、数据传输安全、计算机操作系统安全等方面的问题,这主要涉及到计算机基础科学、计算机电路原理、存储技术、网络及通信技术、数据压缩技术、密码原理、社会学、心理学、工程数学、控制论等多种学科的综合以总成。

  2 危及计算机信息安全的两大主要因素

  由于环境因素及计算机使用者自身的因素,目前,计算机系统及其信息的安全面临来自多方面的威胁。

  本文主要从以下几大方面来阐述危及计算机信息安全的主要问题:

  2.1 计算机系统本身存在的问题。

  (1)操作系统本身及应用软件间的安全漏洞。

  计算机操作系统及应用软件的开发是一个非常庞大且复杂的工程,同时由于开发商存在某方面的目的或因自身技术问题,计算机系统中难免存在着众多的安全漏洞,当这些漏洞被不良人员发现并且利用这些漏洞来攻击我们的计算机系统时,这些漏洞就成为我们计算机信息安全的重要威胁。

  系统漏洞对安全造成的威胁远超于它的直接可能性,病毒(包括蠕虫、木马程序等)或所谓的黑客人员一旦通过系统漏洞获得了对系统的访问(控制)权限,就极有可能通过网络、数据交换等对计算机系统发起恶意攻击,这些攻击往往会造成信息泄密甚至对数据造成毁灭性的破坏,这将会给造成不可估量的损失。

  (2)计算机硬件系统的问题。

  计算机系统本身是一个庞大而复杂的电子设备,其本身的具有众多的子系统设备,不同的设备之间往往存在着兼容与匹配问题。

  如果这些问题得不到解决同,则会造成系统不稳定甚至损坏,从而造成信息安全出现问题。

  2.2 计算机系统外部的安全问题。

  (1)计算机病毒及黑客的安全威胁。

  病毒是指人为制造,对计算机软硬件系统具有一定破坏能力的恶意程序。

  在网络社会中,它们一般利用软件系统的漏洞对计算机进行攻击和传播,主要分为普通病毒(以消耗系统资源,对系统信息进行破坏为主要目的)、蠕虫病毒(主要进行网络攻击和复制传播、信息泄密等为主要目的)、木马程序(主要通过网络进行非法挟持控制对方计算机系统、盗取对方计算机系统中有用信息等为主要目的)等三种,它们具有传播速度快、影响范围广等特点。

  一旦计算机感染病毒后,轻则使系统执行效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,更能通过计算机网络造成数据或信息的外泄。

  黑客一般是指通过非法手段,未经许可非法入侵对方计算机系统的人,他们往往具有非常强的计算机知识和网络知识,能熟练使用各种计算机技术和软件工具。

  他们通过计算机网络对目标计算机系统进行攻击和控制,这是造成计算机信息泄密的主要原因之一。

  (2)数据共享造成的影响。

  网络数据共享、移动存储介质数据交换等数据共享形式,由于它们具有使用方便、数据交换量大等特点,而得到广泛的应用。

  但是这些特点也给计算机系统带来了许多安全隐患。

  如容易造成数据丢失、病毒的传播、泄密等。

  这给计算机系统的信息安全造成很大的隐患。

  (3)环境问题造成的计算机系统信息安全问题。

  由于计算机硬件系统是一个脆弱的电子设备系统,其主要电子元件均是由半导体集成电路构成,使用环境中过高温度会造成设备工作混乱,过大的湿度和过低的温度容易引起结露从而引起电路短路,过多的粉尘和过低的湿度容易引起静电从而损坏系统中的集成电路,强磁和强电场均容易导致磁存储设备的出错。

  以上种种问题均会引发计算机系统信息安全问题。

  (4)使用者本身的问题。

  由于使用者对计算机系统的使用不当,容易造成计算机系统信息安全问题,更有可能会造成计算机系统的损坏。

  3 计算机信息安全的应对策略

  3.1 经常进行漏洞扫描并进行漏洞修复。

  接入到互联网系统中的计算机系统,容易受到来自外部的病毒、黑客等攻击行为。

  漏洞扫描就是对计算机系统迸行安全相关的检测,以找出可被用于系统攻击与入侵的漏洞。

  在日常上网过程中,我们要经常利用安全工具进行系统漏洞检测,当发现系统安全漏洞之后,最重要的事情就是进行有效的系统漏洞补丁的升级,以修复系统存在的漏洞。

  这样可以防止诸如木马、黑客之类的入侵与破坏,从而提高系统的安全性。

  3.2 合理使用防火墙技术,阻止非法网络访问。

  防火墙是指一个由软件或和硬件设备组合而成的智能化设备,它处于本地私有计算机系统和网络群体计算机与外界通道之间,通过合理的规则设置,限制外界用户对私有网络及其计算机系统的访问及管理内部用户访问外界网络的权限。

  对于接入到互联网的计算机系统,防火墙是其安全的最重要屏障。

  配置合理的防火墙能极大地提高一个私有网络及其计算机系统的安全,并通过过滤不安全的服务而降低风险。

  普通用户一般情况下使用软件防火墙即可。

  3.3 使用数据加密技术,降低信息泄密风险。

  在公共计算机系统或通过互联网络进行互联的计算机系统,容易受到外部威胁而造成信息泄密,为了防止计算机系统信息的被非法利用,有必要对系统敏感的信息进行加密。

  数据加密实质上是对以符号为基础的数据通过一定算法和手段进行变换,通过加密后的数据,一般情况下只有知道密码的使用者才能把数据还原,才能访问到正确的数据,即使数据被盗取,也不会被非法利用。

  这就大大的加强了信息的安全性。

  3.4 安装并使用正版的防杀毒软件。

  病毒是造成计算机系统信息安全问题的重要因素,为了防止因病毒而造成的信息安全问题,有必要为计算机系统安装功能强大的正版防杀毒软件,这样才能有效查杀最新出现的各种病毒,从而保护计算机系统的信息安全。

  3.5 保证计算机的使用环境的安全从而保证计算机信息安全。

  使用环境中的湿气、粉尘等是计算机系统这类电子设备安全的天敌,这些问题轻则造成计算机系统的不稳定运行,容易造成数据出错,从而破坏信息的有效性,重则造成设备损坏、更造成里面的信息丢失。

  目前计算机系统中最常用、最重要的信息存储设备是硬盘,而硬盘的存储介质就是磁性物质,靠这种磁性物质的不同排列从面存储数据,一旦硬盘受到外界强磁场的干扰,就容易使到硬盘里的磁性物质的排列受到影响,从而破坏里面存储的信息。

  所以存有信息的硬盘一般情况下不要受强磁场的影响。

  4 结束语

  计算机信息安全问题主要涉及到的是数据存储安全、数据传输安全、计算机操作系统安全等方面的问题,随着科学技术的不断发展,计算机信息安全问题也在不断变化,信息安全保障技术也需要不断地发展。

  在维护整个计算机信息安全的过程中,既应重视对计算机安全产品开发及研制,建立更为健壮的计算机安全系统。

  参考文献:

  [1]李海泉,李健.计算机系统安全技术[M].北京:人民邮电出版社,2001.

  [2]李安平.防火墙的安全性分析[J].计算机安全,2007(07).

  计算机病毒及预防【2】

  摘 要:当前计算机病毒已遍及到社会的各个领域,只要使用计算机,时时处处都能碰到它,给计算机系统带来极大的破坏和威胁。

  为了保证计算机系统的安全以及网络信息的安全,研究对付计算机病毒的方法措施与手段已经十分迫切。

  以下从计算机病毒的传播途径以及最容易感染的程序着手,来探讨预防及对付计算机病毒的方法措施与手段。

  关键词:计算机病毒;传播途径;预防

  计算机病毒(Virus)是指具有破坏性的程序,是人为编制的。

  它是一个程序,它具有生物病毒的许多特征,如破坏性、传染性、隐蔽性、潜伏性、可激发性等,因此得名计算机病毒。

  在计算机病毒刚出现时,人们对它的认识不够,防范意识也不强,还没来得及深刻认识它的特征与规律,它就已经大量传播,泛滥成灾。

  世界上几乎每一台计算机都无一幸免的遭受到了计算机病毒的入侵与破坏,给我们的工作和学习带来了巨大的危害。

  随着计算机在社会生产生活学习各个领域的广泛应用,计算机病毒攻击手段与防范技术也在不断地变化与升级。

  据统计,全球每年遭受计算机病毒感染攻击和破坏的事件数以亿计,这严重地干扰了人们的正常工作学习和生活,给计算机网络的发展也带来了十分严重的影响。

  1 计算机病毒的特点

  计算机病毒主要具有以下几个特点:一是具有破坏性,破坏程序和数据,甚至瘫痪计算机系统或网络系统;二是具有传染性,传播途径广,可通过移动存储设备、计算机网络等多种渠道入侵其他计算机,传播迅速,几乎是无孔不入;三是繁殖能力强,计算机病毒会不断地自我复制来感染其他计算机;四是具有隐蔽性,计算机病毒可以在毫无征兆的情况下感染攻击计算机而不被人们所觉察,等到人们发现时,它已经给你造成了严重的后果;五是潜伏期长,计算机病毒可以长时间潜伏在你的计算机系统或网络系统中而不发作,直至激发条件满足后,立即发作并破坏系统。

  2 计算机病毒的类型及其使用的技术

  人们编制计算机程序、设计计算机软件的主要目的是提高信息处理能力、提高工作效率和降低生产成本,而往往会忽略安全问题。

  这就给计算机病毒的发展提供了一个广阔的空间和可乘之机,而计算机系统的各个组成部分,硬件、软件,协议等都存在着不少漏洞和安全隐患。

  计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网使“网络全球化”,更为计算机病毒创造了良好的环境。

  2.1 引导扇型病毒

  开机引导过程中被引入内存的病毒称之为引导病毒。

  它不是以文件的形式存在磁盘上,没有文件名,不能用dir命令显示,也不能用del命令删除,十分隐蔽。

  由于引导区是磁盘的一部分,它在开机启动时控制计算机系统。

  而引导区病毒则用它自身来代替磁盘上原来的引导区代码,并将病毒装入内存。

  一旦装入内存,病毒就向其它磁盘或文件扩散。

  这类病毒在系统启动时便可获得控制权,进行传播和破坏活动。

  2.2 文件型病毒

  文件型病毒也可称为外壳型病毒。

  这种病毒的传播载体是可执行文件,即以.com和.exe为扩展名的程序,它们寄存在可执行文件的首部或尾部。

  将病毒的代码加载到可执行程序中,只要运行该程序,计算机病毒就会被激活,同时又会传染给其它程序和文件。

  这类病毒主要传染可执行文件,并且当染有该种病毒的程序运行时,病毒得到控制权,进行传播及破坏活动。

  2.3 混合型病毒

  混合型病毒也可称为深入型病毒,兼有引导区病毒和文件型病毒两者的特征。

  这种计算机病毒既可以传染引导扇区又可以传染可执行文件,因而它们的传播范围更广,也更难于被清除彻底。

  它们不仅感染引导记录,也会感染磁盘文件。

  如果只将这种病毒从被感染的文件中清除掉,当系统重新启动时,病毒又会从硬盘引导记录进入内存,随之又会感染文件;如果只将隐藏在引导记录中的这类病毒清除掉,当文件运行时,又会重新感染引导记录。

  例如,侵入者、3544幽灵等就属于这类病毒。

  3 计算机病毒的预防

  ⑴制定并完善有关计算机安全、反病毒方面的法律法规,做到有法可依,违法必究,威慑计算机高科技犯罪。

  ⑵制定严格的机房管理制度,计算机使用制度,并严格执行。

  ⑶安装正版杀毒软件并经常更新病毒,定期查杀病毒。

  因为计算机病毒的发展是永不会停止的,更新病毒库才能查杀最新的病毒,并不是装了个杀毒软件就万事大吉了,不更新病毒库等于白装。

  ⑷及时为操作系统及有关软件协议打补丁。

  因为许多病毒都是根据操作系统等软件漏洞而编写出来的。

  ⑸下载后和安装软件前一定要查杀毒,不明白那是什么东西不要轻易打开他。

  下载软件最好去官方的正规网站。

  使用新的计算机系统或软件时,要先杀毒后使用。

  ⑹不浏览不安全的网站,不使用来历不明的程序或数据,不使用来历不明的软件,尤其是盗版软件。

  机房等重点主机应禁止未经检测的移动存储设备插入计算机,严禁上机玩游戏,因为游戏的运行环境较复杂,被感染病毒的风险较大。

  不轻易打开来历不明的电子邮件。

  ⑺尽量不用软盘、U盘等可移动存储设备进行系统引导。

  ⑻重要文档数据不要存放在系统盘中,而且要备份好。

  建立系统的应急方案和容错冗余设计。

  ⑼尽可能为系统盘制作一个映像文件。

  如果碰到新的病毒,连杀毒软件也无能为力,那就只得利用映像文件进行系统还原了。

  计算机病毒的攻击与防御手段是不断翻新与发展的,要在与计算机病毒的对抗中始终保持领先地位,必须根据发展趋势,在关键技术环节上进行跟踪研究,与时俱进。

  [参考文献]

  [1]周世杰,主编.计算机系统与网络安全技术.高等教育出版社,2011年8月.

  [2]仇建平,主编.网络安全与信息保障.清华大学出版社,2012年1月.

  [3]张基温,主编.信息系统安全原理.中国水利水电出版社,2005年1月.

【计算机信息安全与对策】相关文章:

计算机信息安全问题及对策论文10-11

通信计算机信息安全问题及对策论文10-11

计算机信息安全风险及应对策略论文10-08

谈计算机网络信息安全及防护对策10-26

计算机信息管理系统安全的对策论文10-09

通信计算机信息安全问题的解决对策论文10-08

信息安全隐患分析及对策10-07

分析军训网信息安全的对策10-01

网络信息安全问题及对策10-08