2020年计算机信息安全问题及解决策略论文

上传人:郭** 文档编号:103050829 上传时间:2019-10-05 格式:DOC 页数:5 大小:65.97KB
返回 下载 相关 举报
2020年计算机信息安全问题及解决策略论文_第1页
第1页 / 共5页
2020年计算机信息安全问题及解决策略论文_第2页
第2页 / 共5页
2020年计算机信息安全问题及解决策略论文_第3页
第3页 / 共5页
2020年计算机信息安全问题及解决策略论文_第4页
第4页 / 共5页
2020年计算机信息安全问题及解决策略论文_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《2020年计算机信息安全问题及解决策略论文》由会员分享,可在线阅读,更多相关《2020年计算机信息安全问题及解决策略论文(5页珍藏版)》请在金锄头文库上搜索。

1、计算机信息安全问题及解决策略论文 1计算机信息安全面临的问题 1.1自然环境的影响 计算机硬件芯片都是高精度电子器件与生俱来对温度、湿度较为敏感自然环境出现异常如果温度过高、湿度过大或者雷雨天气造成的突然断电都会对计算机硬件造成不可修复的损坏从而造成存储信息的丢失带来信息安全问题和无法挽回的损失 1.2人为操作失误 用户在计算机的使用过程中一些常常无意识的操作带来了信息安全如硬盘格式化、镜像还原到分区错误这些无意识的操作都会造成信息的损失再者就是网络安全意识不强网络安全设置的漏铜、用户密码的不慎和文件共享等等都给信息的丢失提供了条件给网络安全带来了威胁 1.3人为恶意攻击 恶意的网络攻击主要分

2、为2类: (1)显性型它已各种方式破坏信息的完整性和有效性; (2)隐蔽型它潜伏在用户的计算机中不影响用户的正常使用用截获、破译的手段窃取用户计算机中的有用信息1这两种形式都给信息安全造成极大的威胁造成信息的泄露 具体主要有以下几种途径2: (1)信息的截获信息的获取是指在未授权的情况下第三方非法获得了传输的信息此时接收方虽然也获得了信息但已经造成了信息的泄露在信息的传输过程中第三方可通过在信息的发送方或者接收方亦或者在传输中途植入相应的病毒程序既不影响信息的正常传输又悄无声息的截获了有用信息 (2)信息的伪造信息的伪造是指第三方在未授权的情况下将信息植入传输通道使得接收方获得的是虚假信息不是

3、发送方的意愿 (3)信息的中断信息的中断时指信息传输通道被非法破坏造成信息无法有效传输破坏的信息的实时性、有效性造成信息的中断一方面可能是软硬件故障使得信息无法传输、丢失或者无法接受;另一方面有可能是恶意攻击计算机网络本身受到病毒的恶意攻击造成无法有效的接受和发送信息 (4)信息的篡改信息的篡改是指在未经发送方许可的情况下对发送方发送的信息进行了篡改破坏了信息的性尤其在商业活动中信息的篡改非常常见被篡改的信息造成的信息安全问题常常伴随着巨大的商业损失 1.4网络软件的漏洞 网络软件不可能百分之百完美没有缺陷或多或少会存在漏洞而这些漏洞就是xx攻击的首选目标为网络非法犯罪提供了缺口曾经出现的网络

4、xx攻击事件无一不是网络安全措施不完善给犯罪份子造成了可乘之机另外软件“后门”通常是软件设计人员为了自身方便而设置的一般非常隐蔽但一旦“后门”被犯罪份子打开比较给信息安全带来极大的威胁3 2计算机信息安全解决策略 2.1改善计算机使用环境 通过改善计算机的使用环境保证计算机在一个温度湿度适宜稳定的环境中工作可以最大限度的降低计算机硬件损坏的风险防止因硬件损坏造成的信息丢失 2.2安装网络防火墙和杀毒软件 用户可通过安装网络防火墙和杀毒软件来保护网络不受外界干扰降低网络安全风险安装网络防火墙和杀毒软件一方面通过秘钥、口令限制外部用户的访问将有毒信息拒之门外;另一方面对用户所在网络和计算机进行查杀

5、保证已有信息的安全防止内部产生安全威胁专业的网络防火墙和杀毒软件一把配合使用大部分病毒都可以查杀并且阻止外部入侵在软件的使用中要注意定期升级软件更新病毒库提高杀毒软件的有效性4 2.3计算机用户的账号安全 计算机用户的账号涉及非常广包括系统登录账号、网银账号和各种站账号一旦账号泄露必将造成用户个人信息和机密信息的泄露因此在设置账号密码时一方面可以通过再加密码的复杂程度包括字符数或者加入各种符号;另一方面可以通过使用电子密码如U盾等账号的安全保护重在防范首要要提高用户的防范意识要认识到网络安全的复杂性 2.4信息加密技术 信息加密技术是信息安全和网络保护的核心技术其原理是利用一种规定的算法信息的

6、发送方将明文变为密文这个过程称为加密信息的接收方将密文变为明文这个过程称为解密而加密和解密使用的算法就称为秘钥这样即时在信息的传输过程中信息被截获或者破坏第三方非法获得者也无法获得准确的信息从而提高信息的保密性根据算法和秘钥的不用通常将加密技术分为对称加密技术和非对称加密技术对称加密技术又称私钥加密技术加密秘钥可以从解密秘钥推算出来反之也可成立5非对称加密技术又称公钥密码加密技术,这种加密技术要求密钥成对出现,一个为加密密钥,另一个为解密密钥在这对密钥中可以将任何一把都作为公开密钥(加密密钥)向他人公开,而将另一把秘钥作为私有密钥(解密密钥)加以保存公开密钥用于进行加密,私有密钥用于进行解密

7、2.5引入网络监控技术 在计算机信息安全的保护中可以引入网络监控技术这种监测技术已统计技术和规则方法为理论基础能够监控网络现有运行状况并且预测网络可能存在的风险保证计算机的信息安全这种技术从分析角度考虑可分为签名分析方法与统计分析方法其中根据系统弱点展开的攻击行为活动称为签名分析法对这种行为的概括总结后得到其签名最终将签名编写到计算机的系统代码中去而统计分析方法的理论支撑是统计学是指在计算机正常运行状况下辨别并判断其中的正常动作与行为模式从而确定动作的正确性 3结语 如今计算机信息安全面临的问题概括起来主要是两方面:一方面是非人为的比如用户的操作失误、网络和软件自身的缺陷;另一方面是人为的主要是指犯罪份子截取或破坏用户计算机内存储的有用信息计算机信息安全重在防范首要要提高用户的信息安全意识认识到信息安全保护的重要性其次要完善各种信息安全保护方法包括信息加密技术、防火墙技术、杀毒软件的不断更新换代等等通过行之有效的努力一定能够不断降低计算机信息安全的风险为用户提供一个安全健康的网络环境

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 毕业论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号