浅谈计算机信息安全技术及防护措施论文【优秀3篇】

时间:2012-05-05 08:42:37
染雾
分享
WORD下载 PDF下载 投诉

浅谈计算机信息安全技术及防护措施论文 篇一

随着计算机技术的不断发展和普及,计算机信息安全问题也日益突出。计算机信息安全技术及防护措施成为了保障计算机系统和网络安全的重要手段。本文将从计算机信息安全技术的定义、分类以及主要的防护措施等方面进行探讨。

首先,计算机信息安全技术是指通过加密、防火墙、入侵检测、访问控制等手段保护计算机系统和网络资源的技术。它的目标是确保计算机系统和网络的机密性、完整性和可用性。计算机信息安全技术可以分为网络安全技术和系统安全技术两大类。

网络安全技术主要包括防火墙、入侵检测系统和虚拟专用网络等。防火墙是指在计算机系统和网络之间设置的一种安全网关,它可以监控和过滤网络流量,防止未经授权的访问和攻击。入侵检测系统是一种用于监测和识别网络中的入侵行为的技术,可以及时发现和响应网络攻击。虚拟专用网络是一种通过加密和隧道技术实现的安全通信网络,可以在公共网络上建立一条私密的通信通道。

系统安全技术主要包括访问控制、身份认证和加密等。访问控制是一种通过设置权限和规则来限制用户对计算机系统和网络资源的访问的技术。身份认证是一种用于验证用户身份的技术,可以防止非法用户的访问和操作。加密是一种通过对数据进行加密和解密来保护数据安全的技术,它可以防止数据在传输和存储过程中被窃取和篡改。

在实际应用中,为了保障计算机信息安全,我们需要同时采取多种防护措施。首先,建立完善的安全策略和管理机制,包括制定安全政策、建立安全意识、进行安全培训和定期进行安全评估等。其次,加强网络设备和系统的安全配置,包括及时更新操作系统和应用程序的补丁、关闭不必要的服务和端口、设置强密码等。再次,使用安全软件和工具来加强系统和网络的安全防护,包括防火墙、入侵检测系统、杀毒软件等。最后,加强网络监控和日志管理,及时发现和响应安全事件,防止安全漏洞的滥用。

综上所述,计算机信息安全技术及防护措施是保障计算机系统和网络安全的重要手段。在实际应用中,我们需要综合运用不同的安全技术和措施,建立完善的安全策略和管理机制,才能有效地保护计算机系统和网络资源的安全。

浅谈计算机信息安全技术及防护措施论文 篇二

随着互联网的快速发展,计算机信息安全问题日益凸显。计算机信息安全技术及防护措施成为了保障计算机系统和网络安全的关键。本文将从密码学、网络安全和数据保护等方面进行探讨,以期提高计算机信息安全的水平。

密码学是计算机信息安全技术的核心内容之一。密码学通过使用密码算法对数据进行加密和解密,以保护数据的机密性和完整性。常见的密码算法包括对称加密算法和非对称加密算法。对称加密算法使用相同的密钥进行加密和解密,速度较快,但密钥的管理和分发比较困难。非对称加密算法使用一对密钥,公钥用于加密,私钥用于解密,安全性较高,但速度较慢。除了加密算法,密码学还包括数字签名和数字证书等技术,用于验证数据的真实性和完整性。

网络安全是计算机信息安全技术的重要组成部分。网络安全主要包括防火墙、入侵检测系统和虚拟专用网络等技术。防火墙可以监控和过滤网络流量,防止未经授权的访问和攻击。入侵检测系统可以及时发现和响应网络攻击,保护网络资源的安全。虚拟专用网络通过加密和隧道技术,在公共网络上建立一条私密的通信通道,保护数据的安全传输。

数据保护是计算机信息安全技术的重要环节。数据保护包括数据备份、数据恢复和数据销毁等技术。数据备份可以将重要数据复制到其他存储介质上,以防止数据丢失和损坏。数据恢复可以将备份数据还原到原始状态,以恢复数据的可用性。数据销毁是指彻底删除数据,防止数据被恶意使用。数据保护还包括数据加密和数据完整性校验等技术,用于保护数据的机密性和完整性。

综上所述,计算机信息安全技术及防护措施是保障计算机系统和网络安全的关键。密码学、网络安全和数据保护是计算机信息安全技术的重要内容。我们应该不断提高自己的安全意识,加强对计算机信息安全技术的研究和应用,共同保护计算机系统和网络的安全。

浅谈计算机信息安全技术及防护措施论文 篇三

浅谈计算机信息安全技术及防护措施论文

  在学习、工作生活中,大家都有写论文的经历,对论文很是熟悉吧,通过论文写作可以提高我们综合运用所学知识的能力。你所见过的论文是什么样的呢?下面是小编帮大家整理的浅谈计算机信息安全技术及防护措施论文,欢迎大家分享!

  摘要:

  计算机技术的应用极大地方便了人们的生活和工作,促进了社会信息化的发展。然而,在计算机的使用过程中,信息安全问题十分严峻,给计算机使用者带来了很多的不便和威胁。本文从计算机信息安全的概念入手,分析了几种安全技术防护技术以及防护措施,期望能够为计算机使用者保护信息安全提供一个有益的参考。

  关键词:

  计算机;信息安全技术;防护

  如今,从个体的生活到国家的发展,计算机技术已经深入到了各个领域,涉及到了广泛的利益。然而在创造经济利益的同时,计算机信息安全受到了日益严重的威胁,严重损害了人民和国家的利益,计算机信息安全受到了广泛地关注。针对计算机信息安全问题,安全防护技术水平也在逐步提高,在一定程度上保护了信息。同时,计算机使用者也要加强安全防护意识,积极主动地保护信息,这样才能更加有效地防止信息被窃取。

  一、计算机信息安全概述

  计算机信息安全是指保障计算机及其相关的设备、网络、运行环境的安全,保障信息的安全,保障计算机功能的正常。计算机信息安全受到的威胁有:

  ①信息泄露。信息时代,信息是重要的资源,对国家来说,信息是重要的国家机密;对企业而言,信息是市场竞争的重要资源;对个人来说,信息关乎到个人的名誉和尊严。

  ②完整性被破坏,即数据被更改、恶意删除等。

  ③服务拒绝,即计算机系统在运行的过程中不接受合法用户的方位、不为其提供服务,即“死机”。

  ④未授权访问,即未得到合法授权的用户无法访问计算机系统及其数据信息。

  国内外计算机信息安全事件表明,信息安全已经威胁到了国家、集体或个人的切身利益,因此,要努力提高计算机信息安全技术水平。在网络技术中,信息安全技术不仅仅是专业人士所要学习和掌握的,同时也是所有计算机使用者应该积极了解和学习的。信息安全技术包括软件保护技术、防火墙技术、数据库安全技术;操作系统安全技术等。

  二、计算机信息安全技术

  1、防火墙技术

  “防火墙”技术是主要保护了与互联网相连的企业或个人的网络,它设置简单,在不改变原有网络系统的情况下能够检查、过滤从内部网流出的IP包,同时也能屏蔽外部的危险地址。防火墙的原理简单,就像水闸一样,一个用来挡水,一个用来放水,它代表的是一个网络访问原则,对来往的信息进行检查,符合原则的通过,不符合原则的拦截。

  防火墙技术的过滤的是由内到外、由外到内的双向数据,为了保护网络不被入侵,防火墙自身必须具备预防侵入的功能。由于防火墙的特殊位置,使得其对信息数据的传输有一定的影响,减慢了传输速度,但为了计算机的安全也必须付出一定的代价。

  2、数据加密技术

  信息加密技术能够保护信息,防止被不法分子窃取。在信息时代,信息的价值无可比拟,例如,大公司通常都觊觎与竞争对手的信息。因此,必须实施强有力的保护措施避免信息被窃取或被篡改。数据加密技术就是通过数字重新组织数据,对传输数据进行加密(线路加密或端对端加密),只有合法使用者才能恢复操作痕迹。常见的加密技术有对称加密和非对称加密:对称加密是指信息的加密和解密都使用同样的秘钥,这种加密方法简单,信息交换双方在保证秘钥安全的情况下能够保证信息的安全,但如果信息交换方过多,难免造成秘钥的泄露;非对称加密是指秘钥有公钥和私钥一对,公钥是指用来加密的,而私钥是用来解密的,非对称加密的保密性高,但任何得到公开秘钥的都可以生成和发送报文,难以识别其真正的身份。

  数字签名是一种常用的数据加密技术,它的过程是信息的发送方通过自己的秘钥校验信息和进行加密处理,完成“签名”,信息接收方则用对方的公钥解读接受到的“签名”以完成信息的检验、确认签名的合法性。在网络环境中,数字签名是一种重要的身份认证技术,就像“亲笔签名”一样,是一个人的象征和他所发送信息合法性的证明。数字签名是信息加密的过程,签名的验证是解密的过程,发送者利用私钥加密摘要,然后发送,接受者只有通过公钥才能够阅读完整的信息。数字签名必须能验证信息发送者的真实身份和信息发送日期,必须能够接受第三方的验证。

  3、访问控制技术

  访问控制允许用户对限定资源的访问,能够防止无权访问的或恶意访问的用户访问。访问控制技术是重要的信息安全技术,它提高了数据的保密性。目前,常用的'访问控制机制有入网访问、权限控制、目录及安全控制、属性安全控制、服务器安全控制。入网访问控制就是对进入网络的用户进行控制,包括进入网络的时间、地点等,用户有专有的账号和密码,一旦发现不匹配就拒绝其访问;权限控制,即控制用户的访问目录以及操纵范围;目录级安全控制,目录或文件的访问权限有读、写、创建、删除等,它的控制主要在于对访问权限的组合,控制用户的操作;属性控制包括拷贝文件、删除文件、共享等,通过设置属性以提高信息的安全性;服务器安全控制包括锁定服务器和限定登陆服务器的时间。

  4、安全隔离技术

  安全隔离技术的目标是隔离攻击,在确保信息安全的情况下完成信息的交换。网闸是为了确保数据的安全交流而设计,它的应用范围较窄,只适用于特定的应用环境,而且还有单向和双向之分。网闸主要有一下几个优势:

  第一,网闸的隔离性强。网闸使用了专用的隔离硬件隔离的内网和外网的主机,当信息到达一侧的主机后,对符合要求的拆解成裸数据,然后再由隔离硬件摆渡到另一侧的主机,从而实现了了内外主机不在同一时间连接的可能,这样外部网就无法得知被保护网络的IP、主机软件版本和操作系统。

  第二,网闸的过滤密度高。网闸提供了多种监测策略,如身份验证、内容验证等,同时也能根据用户的需要制定监控模块。

  5、身份认证技术

  身份认证技术即被认证方有独特的标志,不能被伪造。身份认证技术主要有密码身份认证、生物特征身份认证。密码身份认证是一种常见的、简单的身份认证方法,每个用户都一个口令,当需要时能够通过输入用户名和密码验证身份,匹配则通过。密码认证的安全性较低,能够被猜测软件猜出,常在非网络环境下使用。生物特征身份认证,即计算机利用人体的生理或行为特征识别身份,如指纹、掌纹、视网膜等生理特征,声音、签名等行为特征。生物特征身份认证的防伪性高,有广泛地发展前景,主要应用在Kerberos和HTTP的认证服务中。

  6、入侵检测技术

  入侵检测技术通过分析所收集到的安全方面的信息,检查其是否存在被攻击的迹象,主要任务有:分析用户活动的安全性、检查系统漏洞、记录异常工作情况等。入侵检查主要有特征检测和异常检测。特征检测即检测用户活动是否符合入侵模式,但它无法检测模式外的新的入侵方式;异常检测,即检测与主体活动不同入侵活动。

  7、跟踪技术

  网络跟踪技术能够查找出被追踪对象的位置。在开始追踪前,选择被跟踪的目标,将相关的追踪设置配置到应用程序中,当计算机遭到攻击时,系统就会根据设置锁定并追踪目标,降低了系统被攻击的可能性。

  三、计算机信息安全防护策略

  1、计算机病毒的防治

  计算机病毒是“一种能够破坏计算机功能或数据、影响计算机使用、能够自我复制的指令或程序代码”。计算机中毒后多种症状,如计算机运行速度下降、计算机无故死机、文件丢失或损坏、异常重启等,对用户造成了严重的困扰和损失,因此要积极进行病毒的查杀。

  首先,要安装防病毒软件。网络带来方便的同时,也为用户带来了很多潜在的威胁,打开的网址、接受的邮件中都有可能存在着病毒,一旦病毒潜伏在电脑中,会造成电脑各种不正常现象的产生。目前,较为流行的专业杀毒软件有Virus Scan、NOrton Antivirus等,国内的有360安全卫士、金山毒霸。

  其次,要提高安全防护意识。不要从小网站上下载软件,不要轻易打开陌生人发的邮件。

  第三,要限制访问权限。要确保普通用户的访问权限,禁止多用户访问同一目录。

  第四,加强系统安全管理。设置共享文件为只读属性,避免被恶意删除。

  第五,清除病毒。在管理员模式下清除病毒,用无毒的引导盘启动服务器;全盘扫描杀毒,受到病毒感染的系统文件要重新安装;对已使用过的储存介质进行杀毒,如U盘、光盘等;确认病毒清除干净后,重新启动系统。

  2、做好数据的备份和恢复

  由于用户意外地删除、系统漏洞导致数据的损坏等原因,计算机中的信息会丢失。因此,用户要及时备份数据,确保数据保存安全。需要备份的有用户数据,它能够为用户提供多种类型的保护,降低信息丢失的可能;还要备份系统数据,在系统数据遭到破坏和意外丢失时,能够保证系统的正常运行。

  3、提高信息保护意识

  用户的合法操作能够降低或避免信息被窃取或被损坏。

  首先,用户要加强密码管理。用户要加强密码管理,提高密码地强度,不能随意泄露,以顺利地登陆系统或使用资源。

  其次,加强文件管理。对于敏感的或绝密的文件,用户要拥有完全地控制权,设定被访问权限。

  第三,及时查杀病毒和木马,及时更新病毒库。要安装杀毒软件,扫描系统关键位置和来往的文件,减少病毒的攻击

  第四,不随意连接不明网络。

  目前,随着无线网的普及,很多商场、饭店等公共场合提供了免费WIFI,一些用户为了能够及时接受邮件、浏览信息等,将笔记本电脑连接到了WIFI上,这很可能被不法分子利用盗取用户信息。

  四、结语

  目前,计算机已经深入到了人们的学习、生活和工作中,对个人和社会的发展产生了巨大的影响,但计算机信息安全问题也受到了广泛地关注。它不仅关系到了个人的信息、财产安全,同时也关系到了集体、国家的利益。

  因此,要努力提高信息安全技术水平,通过防火墙技术、数据加密技术、访问控制技术等为计算机信息安全提供坚实的技术保障。同时,还要提高安全意识,安装杀毒软件,定期查杀病毒、更新病毒库,这样才能够做到全方位地安全防护,促进计算机使用的健康发展。

  参考文献:

  [1]王颖华,金爱花.计算机网络安全的分析及对策[J].科技传播.2011(19).

  [2]苑旭昊.计算机网络安全防护[J].信息与电脑(理论版).2011(06).

  [3]董旺林.浅析企业计算机信息安全工作[J].科技资讯.2010(07).

浅谈计算机信息安全技术及防护措施论文【优秀3篇】

手机扫码分享

Top