计算机安全论文范文计算机安全问题及应对策略摘要:在信息化社会的今天,计算机已被广泛应用于各行各业。
在为人们生活、学习、工作带来诸多便利的同时,其安全问题也日渐凸显。
本文对目前计算机安全面临的主要问题进行了深入剖析,并由此提出详细的应对策略。
关键词:计算机安全;数据丢失;篡改;应对策略0引言计算机安全是指为数据处理系统采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然或恶意的原因而遭到破坏、更改、显露。
其主要问题包括硬件损坏、病毒入侵、黑客攻击以及越权存取等等,这些问题不仅会对计算机本身运行、存储能力造成影响,同时会导致系统内信息的真实性、完整性、私密性遭到破坏,从而泄露用户隐私,影响账户安全。
因此,我们提出应对策略来保护计算机系统的正常使用。
1计算机安全存在的主要问题1.1硬件损坏1.2有害程序(2)木马和后门1.3非法访问1.4信息截获(1)电磁泄露(2)搭线窃听除无线的方式外,电磁信号还可以通过电源线进行传播,窃听者只需要在电源线上搭载截取设备,便可以将信号截取下来,还原获取数据。
同样,窃听者也可以在计算机间的通信线路上(如网线)大做文章,利用特殊设备,截获计算机间传输的信息。
(3)网络监听2计算机安全的应对策略2.1硬件加固加固技术可以有效地减少由硬件损坏导致的数据丢失,大幅度提高计算机硬件的安全性。
常见的加固技术有:防辐射加固、密封加固以及防震加固等等。
其中,防震加固可以减少计算机由于磕碰、从高处掉落导致的计算机损坏;防腐蚀加固能够延长硬件的使用寿命,尤其是在高温、高湿度等环境下,防腐蚀加固更是必不可少;而防辐射加固是指从芯片、硬盘到外设,全部进行信号屏蔽处理,阻止电磁信号的泄露,也可在房间中添加信号干扰器或信号屏蔽器来有效防止窃取者获取电磁信息。
2.2数据加密2.3认证技术认证的目的有三个:一是消息完整性认证,即验证信息在传输过程中是否遭到篡改;二是身份认证,即证明消息的发送者和接收者身份,拒绝非法访问;三是消息时间性认证,防止消息重放或延迟等攻击[3]。
认证体制中通常存在一个可信的第三方机构,用于仲裁颁发证书或者管理某些机密信息。
常见的认证技术有:数字签名技术、数字水印技术、消息认证技术和身份认证技术。
其中,消息认证技术和数字签名技术主要用于验证信息的来源以及完整性,身份认证技术通过身份标识符来验证接收者的合法身份信息,而数字水印技术更多用来证明原创者对产品的所有权。
3结束语参考文献:[1]何绍勇,蒋元,许眉杨.关于计算机网络安全防范措施的研究[J].电子技术与软件工程,2015.[2]张小惠.计算机软件中的安全漏洞及防御对策[J].信息技术与信息化,2014.[3]杨常建,王进周,米荣芳.计算机安全面临常见问题及防御对策探讨[J].计算机与网络,2012.[4]袁剑锋.计算机网络安全问题及防范措施[J].中国科技信息,2015.计算机安全危害特点研究【摘要】计算机在不断普及的同时,其安全隐患也大量存在。
技术的快速发展使计算机病毒的更新速度加快,并且不易被发现。
为此,计算机安全防护对策也应随之而更新。
我们就目前计算机安全危害的特点来对其策略进行分析。
【关键词】计算机;安全危害;特点;对策计算机安全危害通常可以分为两种形式。
其一是指信息的丢失。
随着木马等程序的变更,企业和个人的信息很容易成为非法盗取的对象。
这类安全危害以程序的嵌入为特征,以信息盗取和利用为目标,给客户带来了巨大的损失。
这种危害归属为狭义的危害。
其二是指将计算机作为操作工具来进行贪污、盗取甚至是伪造等活动,这类安全隐患是技术发展之下人的行为转变。
科技的发展不仅给人们带来了方便,还增加了一定的安全隐患,因此要对计算机安全进行正确的认识,并采取相应的策略。
一、计算机安全危害行为的特点二、计算机安全危害行为防范对策硬件设备是计算机安全的基础。
对于计算机使用者来说,首先要确保实体的安全,即保障数据存储设备及计算机的储存环境,加强对其监督。
对于计算机安全管理来说,应设定技术监测,以防止不法分子的侵入。
在管理中需要不断的完全管理制度,尤其是企业要加强计算机的安全管理,确保计算机使用在加密的前提下进行,以防止计算机安全危害。
2.2善于用于防火墙技术和秘钥技术计算机防护墙技术是目前计算机安全防护中较为成熟的手段之一。
通过防火墙的正确使用,可以将一些病毒文件及时拦截在外,避免其伤害计算机系统。
防火墙经过多年的发展,已经广受欢迎。
其在配置访问策略上、安全日志的监控等方面都确保了计算机的安全。
关于防火墙技术的完善,未来这一技术将进一步扩大安全防护范围,有效减少计算机安全隐患。
而信息加密技术则是再通过秘钥的设置来确保计算机使用权限,防止信息被盗。
目前,计算机加密主要分为对称加密与非对称加密两种。
两种技术均在计算机防护中起到了至关重要的作用。
另外,认证技术的出现是电子安全检测手段发展的象征,在这一前提下数字签名与数字证书两种形式出现。
在加密技术和认证技术的结合下,管理者的权限被设备,从而有效的防止了计算机信息被盗。
2.3完善计算机安全管理技术三、总结无论是企业还是个人,目前计算机的使用已经十分广泛。
当然,在使用过程中由于硬件设置,防护措施等多种原因,造成了计算机存在一定的安全隐患。
企业和个人都应重视这一隐患,确保计算机使用的安全,以免带来不必要的损失。
目前,我国对计算机安全管理提出了新的要求,使用人员必须了解计算机技术的特点,从根本上确保计算机操作的合理性。
技术人员则应致力于技术的革新,如防火墙等技术的进一步完善。
以确保计算机系统和网络系统的安全使用,切实降低计算机安全隐患。
参考文献[1]王丽玲.浅谈计算机安全与防火墙技术[J].电脑开发与应用,2012(11).[2]丁晨皓.计算机安全面临常见问题及防御对策探讨[J].中国新通信,2015(06).计算机安全危害分析【摘要】本文首先对计算机安全危害的两种形式进行了简单介绍,然后对计算机危害的高技术性、强隐蔽性以及大破坏性等三个特点进行了探讨,最后分析了计算机安全危害行为的有效防范措施,希望可以为同类的实践提供借鉴。
【关键词】计算机;安全危害;特点;对策1前言计算机已经和我们的日常工作、生活更加紧密的联系在了一起,但是计算机使用过程中的一些安全危害行为也经常会给我们的计算机正常使用带来一定的威胁,甚至会造成较大的经济损失,基于此,对计算机安全危害的特点及对策进行探讨具有非常重要的现实意义。
因此,本文对相关的内容进行了探讨。
2计算机安全危害的主要形式及特点2.1计算机安全危害的主要形式在当前情况下,所谓计算机安全危害主要包括如下的两种类别,第一种类别为将计算机中存储的重要数据或者在传输过程中的信息数据作为主要的危害目标,对其进行篡改、破坏和偷窃等等,也称该种计算安全危害的行为为狭义的危害行为;第二种类别也被称为广义的计算机安全危害行为,这种计算机安全危害只要是指利用计算机作为工具进行伪造、贪污以及偷窃等行为。
在当前的形势下,无论哪种危害,都有着较大的破坏性,需要我们采取有效的措施进行应对。
2.2计算机安全危害的主要特点计算机安全危害主要具有如下突出的特征:(1)计算机安全危害的技术性更高。
伴随着计算机网络的快速发展,肩负着计算机安全危害防范的人员往往会由于自身的水平限制,很难发觉计算机安全危害中的高技术性行为,从而给计算机的使用带来了一定的威胁;(2)计算机安全危害的隐蔽性更强。
当前的计算机安全危害行为也突出了隐蔽性的特征,虽然对计算机采取了相应的安全防范措施,但是却很难发现其中的隐秘危害行为,尤其在计算机出现了安全漏洞等额情况下,为这些危害行为更是创造了良好的入侵环境,也对计算机的安全带来了很大的威胁;(3)计算机安全危害的破坏性更大。
虽然计算机在使用过程中都会做一些相应的安全防护措施,以避免在使用过程中由于恶意破坏而影响到使用的安全,但是在严密的保护措施之下,仍然会有一些危害行为在发生。
比如对于计算机内部的一些重要信息数据进行篡改、删除以及破坏等攻击行为,具有很多的破坏性,从而带来了严重的后果。
3计算机安全危害的主要防范对策3.1加密认证与防火墙技术的应用3.2完善当前的计算机安全管理技术基于上文的分析可知,当前很多计算机安全危害行为都具备了较高的技术性,将很难对这些危害行为进行阻止和消除,而针对这种现状,采取科学完善的计算机安全管理技术也显得非常重要。
通常情况下,可以采取如下几个方面的措施:①扩大计算机安全技术的应用范围,而且相关人员还应该提起足够的重视,积极将计算机安全技术应用到计算机的日常应用过程之中;②加大对计算机相关人员的技术和安全培训工作,使其能够对计算机进行正确的应用,不断提升他们运用和操作计算机的水平;③应该在政府、企业等的引领下,加大对计算机安全技术的研发力度,并将其成果化,使其可以在计算机的实践应用中发挥出巨大的作用。
3.3确保计算机网络环境的安全性本文基于对很多计算机安全危害行为进行调研之后发现,伴随着网络的快速发展,俨然已经成为了其主要的载体。
非法人员通过网络技术能够对计算机中的敏感数据进行窃取和破坏。
在这种情况下,我们就应该对计算机网络环境引起足够的关注,从而为用户营造一个绿色的计算机使用环境。
因此,对于相关人员来说:①保证计算机能够在安全的状态下运行,最好能够有专人进行维护和操作,及时研判计算机运行过程中存在的安全威胁并将其排除,以避免破坏范围的扩大;②要保证计算机硬件的安全,这是计算机技术正常安全运行的基础所在。
只有这样,才能够有效保证计算机运行在安全的环境之下。
4结束语总之,伴随着计算机网络技术的快速发展,计算机安全危害行为也时有发生,从而给计算机的安全运行带来了较大的影响,因此,希望通过本文对计算机安全危害的特点以及对策的研究,提升相关部门对计算机安全危害预防工作的重视程度,从而为用户提供一个良好的应用氛围。
参考文献[1]罗朝晖.计算机犯罪侦查取证技术———计算机证据研究[D].北京工业大学,2003.[3]周健.浅谈计算机安全及防危害措施[J].华南金融电脑,2006,07:65~66.[4]贾文海.计算机网络安全危害因素与防范研究[J].网络安全技术与应用,2014,06:159+161.[5]毕超群,仇尚媛,李天翔,刘菲.计算机网络安全的危害及防范技术[J].电子技术与软件工程,2014,22:232.。