信息安全毕业论文

通信计算机信息安全问题及对策论文

时间:2021-04-10 14:36:13 信息安全毕业论文 我要投稿

通信计算机信息安全问题及对策论文

  摘要:随着我国社会的不断进步和发展,通信行业取得了突出的成就,我们的日常生活逐渐被通信计算机技术渗透,它给人们的日常生活带来了很多便利。但是计算机系统在运行方面也存在很多问题,风险比较多,需要及时采取有效的应对方式。以通信计算机信息存在的安全隐患问题为基础,结合具体情况,探究了有效的应对方式。

通信计算机信息安全问题及对策论文

  关键词:计算机;信息安全;防火墙技术;数据加密技术

  近些年来,我国通信计算机取得了突飞猛进的进步,成为各个领域发展的坚实基础。但是,由于计算机系统本身存在部分安全隐患,给人们的日常生活带来一定的影响。基于其特殊性,在实践中需要从现状入手,对相关安全隐患进行分析,并结合实际情况,探究行之有效的应对措施,进而达到理想的应用效果。

  1通信计算机信息安全问题分析

  针对通信网络技术的特殊性,在实践过程中需要从实际情况入手,对影响信息安全的各项因素进行分析,找到问题所在,确定应对方法。以下将对通信计算机信息安全问题进行分析。

  1.1内部操作不当

  通信计算机系统的运行对工作人员自身素质有一定的要求,在后续操作过程中必须保证其操作的.合理性。但是在实践阶段存在工作人员操作失误的现象,管理漏洞比较多,因此很容易引起信息安全问题。如果计算机系统无法正常开机,则会出现数据丢失的现象。通信系统长期处于强磁和高温运行环境下,如果受到外力因素的影响,通信计算机的存储介质会受到影响,威胁到存储数据的安全。因此在对数据进行维护的阶段,如果没有及时采取有效的补救措施,会导致计算机系统的安全防范能力下降,容易受到外力因素的影响。

  1.2电脑高手攻击

  网络电脑高手攻击是威胁计算机信息安全的重要因素。在具体操作过程中,电脑高手攻击有以下2种不同的形式:①主动攻击的形式。电脑高手能对所选择的指定的计算机或者网络程序进行攻击,直接破坏计算机内部程序。②被动攻击的形式。在不破坏网络信息的前提下,通过植入程序来获得信息。受到网络电脑高手攻击的计算机系统,很容易出现信息泄露或者其他类型的问题,直接威胁到网络信息的安全。

  1.3病毒传播

  计算机病毒指的是利用计算机系统本身的软硬件缺陷,由被感染计算机向其他计算机发出的破坏数据的一组指令或者程序。计算机病毒不仅直接威胁到计算机信息安全,同时也影响其完整性。计算机病毒类型多样,其本身具有隐蔽性、潜伏性和破坏性。如果计算机受到病毒的感染,则会导致存储容量逐渐减少,重要文件丢失,增加信息管理难度。

  2通信计算机信息安全问题的应对措施

  针对通信计算机信息安全管理的重要性,在实践过程中需要从具体情况入手,结合信息技术的特点和特征,落实有效的管理措施。以下将对通信计算机信息安全问题的应对措施进行分析。

  2.1建立信息安全保证体系

  我国通信计算机网络信息系统快速发展,鉴于其重要性,需要从各个层面入手,建立系统、有效的安全保证体系,维护良好的通信网络运行环境。从国家角度而言,必须建立健全安全等级保护制度,落实好信息加密技术。此外,系统的信息监控体系对通信安全起着重要的作用。从企业角度而言,要设计出适合企业实际发展情况的安全策略,保证信息数据的私密性和完整性。对于访问权限而言,只有对其进行有效的控制,才能避免出现非法操作的现象。

  2.2落实信息保护技术

  2.2.1防火墙技术

  防火墙技术是当前解决信息安全的主导技术,通过检查、分析和过滤的形式对网络信息进行保护,同时能对外部网络信息的危险进行屏蔽,最大程度地保证通信系统的安全。防火墙是介于内外部通信网络之间的,在安装防火墙时必须遵循“因地制宜”的原则,对企业或者单位的通信系统进行保护。局域网的信息安全也是关键所在,需要将其和防火墙及其他硬软件相互配合使用,避免出现信息应用不当的现象。

  2.2.2数据加密技术

  数据加密技术指的是对传输中的数据进行加密处理,主要分为线路加密和端对端加密2种。其中,前者重点对传输线路进行加密处理,后者则是充分利用加密软件对文件解密。此外,数据签名技术对通信计算机网络系统的应用也有一定的影响,能被合理应用于网络系统身份确认中,保护信息传输的安全,避免通信双方传输信息受到第三方的影响。

  2.2.3虚拟技术

  虚拟专用技术是通过建立专用网络的形式实现对信息的保护。考虑到信息数据的特殊性,在应用过程中需要在加密专用通道中实现数据传输,保证信息的安全。考虑到技术形式的特殊性,应用阶段需要综合隧道技术、密匙管理技术、身份认证技术等,对结构系统进行分析。VPN用户代理向安全隧道代理请求建立安全隧道后,必须保证信息的安全和透明,且管理中心要向用户代理提供身份认证,做好管理工作。

  2.3做好信息安全管理工作

  在信息后续管理阶段,用户要对安全信息及信息体系进行分析,为计算机网络的可靠运行创造环境。首先要选择稳定的计算机系统,要求计算机系统自带纠错功能,在操作阶段如果存在失误的现象,也要利用纠错功能找到恢复正常运行的方式,避免计算机系统瘫痪或者死机。通常情况下,网络服务器系统会推出新的防护体系,用于防范病毒入侵。因此用户需要及时更新安全补丁,对信息进行保护。另外,用户还要做好信息数据的备份工作,定期将重要的信息存储到介质中。一旦出现信息丢失、破坏或者泄露的情况,可以立即通过数据备份的方式恢复信息。3结束语对于计算机网络系统而言,在操作过程中要对信息特点进行分析,按照信息资料的具体要求对其进行保护。此外,需要加强对网络系统安全性能方面的控制,建立有效的管理制度。在本次研究中,通过建立信息安全保证体系、落实信息保护技术、做好信息安全管理工作等措施保证信息安全,整体优势显著。在实践中,操作人员要从具体情况入手,将各项措施落到实处,达到理想的应用效果。

  参考文献:

  [1]纪凌,谈良.云计算背景下计算机安全问题及应对方法分析[J].电子技术与软件工程,2014,03(12):225.

  [2]杨洁,张程,董会.浅析通信计算机信息安全存在的问题及解决方式[J].电子技术与软件工程,2014,20(01):236.

  [3]于志刚.网络安全对公共安全、国家安全的嵌入态势和应对策略[J].法学论坛,2014,06(13):5-19.

【通信计算机信息安全问题及对策论文】相关文章:

通信计算机信息安全问题的解决对策论文08-02

计算机信息安全问题及对策论文11-22

关于通信计算机信息安全问题的解决对策论文09-07

网络信息安全问题及对策论文01-04

通信计算机信息安全问题及解决策略论文08-31

关于网络信息安全问题及对策分析论文07-25

通信计算机中信息安全问题研究论文09-20

计算机网络信息安全问题及防范对策论文11-14

基于计算机信息系统安全问题的分析及对策研究的论文08-13