前言:想要写出一篇引人入胜的文章?我们特意为您整理了计算机安全防范及应对(6篇)范文,希望能给你带来灵感和参考,敬请阅读。
0引言
计算机网络安全是指采取管理、技术方法保证数据系统的安全,保护计算机的系统、数据信息不受到恶意、不良因素而遭到泄露。信息时代的发展迅速,大数据已经成了热门,计算机网络与人们息息相关,而信息共享就存在泄露,信息泄露会导致钱财受损等严重后果。企业和政府也开始重视保障计算机网络安全。本文将探讨出抵御病毒、黑客等入侵计算机网络信息的措施,进而创造出安全、稳定的网络系统。
1计算机网络的现状
近几年来,大数据成了各大产业的热门,大数据对于IT产业起到了极其重要的影响,政府也开始重视大数据环境下的网络安全问题,逐步提升到国家战略上。随着网站被攻陷的事件不断发生,人们意识到计算机网络存在的问题,并开始集中精力探究计算机网络安全防范措施。
2大数据背景下计算机网络安全
在大数据背景下,互联网中将存在大量的敏感信息,采取措施才能保证信息安全。网络安全对数据的安全保障尤为重要。大数据背景下计算机网络安全包括了数据信息安全、管理安全、物理安全、信息传播安全。
2.1信息内容安全
信息内容安全问题目前主要存在信息泄露、信息破坏两种模式,信息泄露一般是通过非正当的手段截取、窃取用户的系统数据,导致公司机密或者个人隐私泄露,给用户带来极大的损失。而信息破坏也是目前普遍存在的一个安全问题,由于系统故障、病毒感染系统等非法行为使数据遭到破坏。
2.2管理安全
管理安全是计算机网络安全中重要的一部分,如果操作错误或者不科学管理都将带来安全问题。目前较多企业不根据实际情况建立完善的管理制度,导致难以对非法的窃取行为、不正规操作进行报警和检测。
2.3物理安全
网络安全的前提是物理安全,在网络工程构建初期,工程师必需要考虑到网络规划的合理性、网络设计的科学性、硬件设备抗干扰能力、网络设备抵抗雷击和火灾能力等因素。
2.4信息传播安全
目前的网络环境中,网络信息都是根据多种通信协议来传播的,而目前这类协议并未考虑到太多的安全问题,缺少科学、安全的系统来保护信息安全,导致现在存在很多网站攻陷、病毒侵入、非法窃取等问题,使信息数据传播受到严重破坏,甚至整个数据系统无法正常运行。
3大数据环境下计算机网络存在的安全隐患
3.1互联网存在的不安全性
(1)目前的互联网是完全开放式的,大量的信息在网络上传播,使网络受到的攻陷和破坏来自各个方面,有可能是非法行为攻击物理传输线路、网络通信协议、数据系统。(2)现在的互联网是国际性的,网站不仅会受到国内黑客的攻击,也可能会被其他国家的黑客侵入,导致不可估量的严重后果。(3)网络对人们的行为几乎没有约束力,人们可以相对自由地、传播和获取信息,网络环境是比较自由的,这也给非法获取信息创造了机会。
3.2操作系统存在的问题
(1)操作系统包含内存、CPU、外设管理,系统管理中的程序、模块会存在一些问题,黑客易针对操作系统的不足之处来攻陷,使整个计算机系统无法运行。(2)网络信息传播是这个时代不可缺少的,而文件传输功能需安装、加载程序,加载程序会携带执行文件,文件的程序都是人为编写的,如果程序中存在问题将会导致信息泄露。(3)计算机网络一般具有远程操控的作用,用户能在一端远程操控另一方计算机程序,而远程操控的整个过程需要经过很多个步骤,这中间的环节如果出现漏洞,将容易被人非法监控。
3.3防火墙存在的不足
防火墙是在内网和外网、专用网和公用网络之间的保护屏障,防火墙由硬件和软件构成,起到保护内网和专用网不受到外网的攻击。目前防火墙存在局限性,容易受到黑客攻击。
3.4计算机安全存在的漏洞
计算机安全存在的漏洞是指计算机在硬件和软件等方面存在缺陷,会导致系统容易受到攻击,计算机的漏洞随着计算机软件的运行就存在了,如果漏洞被发现,会使攻击者没有在授权允许下攻击破坏计算机的数据系统,使计算机安全受到较大的威胁。计算机的系统软件包括应用系统软件和操作系统上的软件,因此这两种软件在编写完成后使用就会存在安全漏洞。windows操作系统常存在的安全漏洞有:攻击者被允许运行服务漏洞、允许删除系统文件的帮助、可将用户的帐号锁定。
3.5用户安全意识不高
在实际生活中,计算机网络存在很多避免攻击的保护屏障,然而人们缺少网络安全意识,系统上的设置错误、临时文件没有及时删除而被其他人窃取,这类缺少安全意识的操作都会使人们的信息安全受到威胁。
4计算机网络安全防范的措施
计算机安全问题会给用户带来很多问题,甚至损害用户的利益,针对计算机存在的安全隐患,我们需要及时采取对策来解决安全问题,但是这些措施并不是完全有效的,是为了将损害降低到最小,用户需要提高计算机安全意识,正确操作,从而能降低网站被攻陷的几率。
4.1网络技术上的措施
(1)首先要建立网络安全管理制度,通过培训、考核等提高管理人员的技术和各方面素质,要求企业部门的各个用户做好严格的开机杀毒、对部门的信息做好备份工作。(2)控制访问是目前防范计算机网络安全问题的主要措施之一,它的主要目的是使网络资源不被非法访问和获取,访问控制的方式较多,主要有:网络权限控制、入网访问控制等多种方式。(3)备份和恢复系统数据库是目前计算机管理人员保证数据信息安全和完整的主要手段,备份数据是防止意外、避免信息丢失的重要方法,如果系统遭到破坏数据无法正常恢复,备份能保证数据完整。(4)目前保障信息安全的主要手段是应用密码技术,用户设置密码能使信息受到可靠的保护,密码设置方式多种多样,难度之高令外网难以攻克内网。(5)用户需提高安全意识,定期对计算机磁盘进行杀毒、清理垃圾,不乱下载软件、浏览资料,不使用来历不明的U盘,以免携带病毒污染计算机。
4.2提高计算机抵御病毒的能力
(1)病毒侵入会影响计算机的正常运行,导致系统瘫痪等,给用户带来巨大的损失,病毒的抵御主要体现在预防和处理病毒,需检测病毒防止病毒感染,病毒侵入后,能分析病毒,并清除干净病毒。安装防火墙的功能是实时过滤病毒等不良因素,目前经常使用的防火墙技术有三种:状态检测技术、过滤技术、应用网管技术,状态检测技术能对表中的连接状态进行识别,与传统的技术相比,这种技术更加灵活和安全。应用网管技术能起到屏蔽计算机细节内容和保护主机内容的作用。不仅要增强计算机软件和硬件的技术,还需要加强物理安全的保护方法,主要体现在:保护主机、网络设备电源,主服务器可添加屏幕保护或者键盘锁,备份重要的信息并且保存在主机房以外安全的地方。网络安全管理的人员需具有技术的人担任。(2)数据访问和控制访问技术比防火墙更加灵活,控制访问能保护静态信息,而数据访问能保护动态信息,数据加密受到密码控制,加密的密码和解密的密码是相同的,能用其中一个推知到另一个密码,用户能加密信息也可解密信息。
4.3物理安全措施
(1)计算机的环境包括湿度、温度、腐蚀度、空气洁净度等因素,要求严格合理才能给计算机一个安全稳定的环境。(2)计算机的安装场地选择需要提前考察,抗电干扰性、地质稳定性等,考虑全面,以免给系统的安全、稳定带来影响。(3)计算机的安全防护技术能抵御雷击、地震等自然灾害,以及避免未经过授权的外来用户窃取内网信息,需对来访者进行识别,以及限制来访者的活动区间。
5结束语
信息时展飞速,计算机网络使用中难免会遇到各种各样的安全问题,但是目前为止并没有有效的技术能完全消除计算机存在的漏洞。为了保证网络安全、使计算机正常运行,目前政府和企业越来越重视网络安全管理,计算机网络安全包括管理安全、物理安全和信息传播安全三个内容,为了防止其他用户攻击网站,主要可以采取提高网络技术、计算机抵御病毒能力、物理安全等措施来解决网络安全隐患,此外,计算机技术人员需要不断更新计算机硬件系统和软件系统的技术,提高计算机网络安全的安全性和稳定性。
引用
[1]熊海青.大数据背景下计算机网络安全防范措施[]J.计算机光盘软件与应用,2015.
[2]赖纪顺.大数据背景下计算机网络安全防范[J].信息技术与信息化,2014.
[3]张国强.浅析大数据时代下的计算机网络安全防范[J].经营管理者,2015.
作者:裴锋 吴伟 单位:安徽省蚌埠市公安局
第二篇:计算机安全现状及防御
摘要:在全球信息化的时代下,计算机技术涉及的领域和行业越来越广泛,已成为当前时展的一种重要保证,现代人们的生活、工作和学习都离不开计算机。但随着计算机技术迅速的发展,一些安全性的问题日益突出。本文主要针对了目前计算机使用过程中存在的一些安全性问题进行了分析,并提供了相应的解决措施。
关键词:计算机;安全面临;防御对策
随着人们生活水平不断提高,计算机已不再只是时展的一种象征,更多的成为了人们生活、学习和工作中的一种必需品,购置计算机产品的人数都在逐年的上升,这也说明人们搜集所需的信息和资料的渠道更加的多元化。但随着人们运用的范围不断扩大,计算机安全问题越来越明朗化,如果没有及时解决这个问题,会造成计算机内部文件丧失,很容易让将计算机用户的隐私暴露出来,直接影响到了用户的账户安全。所以,做好计算机安全防御措施显得尤为重要。
1运用防御技术的重要性
在信息化的时代下,人与人之间沟通、交流的方式不再局限于面对面,更加的多元化,计算机技术的运用,真正的实现了人与人沟通的自由。人们可以在相隔千里互见不着面的情况下嘘寒问暖,可以运用微信、qq等其他通讯软件向对方发送文字信息,运用的范围也不断扩大。这也说明计算机具有信息储存量大、功能多,操作简便等特征。但计算机在发展的过程中,一些安全性的问题越来越突出,其中在计算机软件和硬件设计和管理方面的问题就为显著,硬件问题比较好解决,只要更换一些计算机的设备,但软件问题却比较刺手,软件的安全问题不仅会阻碍计算机正常的运行,还会给用户的信息安全带来极大的威胁。
2计算机安全常见问题分析
2.1芯片陷阱
计算机正常运行的过程中,其运行的主要依据是芯片,芯片虽然体积与占存空间较小,但其储存的信息量非常的强大,功能较多[1]。在科技技术迅速发展的环境下,计算机中的中央处理器可以接受外界病毒的指领,这也给计算机用户的使用埋下安全的隐患。一些黑客会在用户用无限代码激活指领后,盗取用户计算机内部的文件和相关的账户信息。
2.2窃听
在计算机结构中,软件设备属于重要的组成部分。计算机要保持正常的运行离不开这些软件设备,而且在信息传递中,软件设备具有非常重要的意义。但软件设备出现问题,计算机内的重要信息会被第三方窃听,很容易造成计算机数据全部流失。从企业的角度分析,软件设备出现安全性的问题,不仅会将企业内部重要的数据和信息流露出去,还会给企业造成巨大的经济损失。
2.3病毒
阻碍电脑正常运行一部分的因素是源于病毒,加上电脑病毒具有可以直接复制的特征,给电脑或多台电脑的用户的账户安全带来极大地威胁。另外,由于计算机软件中的一些病毒还可以不用人操作,自动地将电脑中的文件信息进行篡改或删除。
3计算机安全问题的防御对策
3.1加固技术
在计算机运行的过程中,设置加固技术主要的目的是为了计算机内部的信息和数据的安全。加固技术的形式较为多样化,如密封加固、温度环境、防腐加固等。在加固类型中,防腐蚀加固不仅是如今一种新型的加固技术,还是运用范围较为广泛的一种技术。在计算机运行的过程中,运用防腐蚀加固可以对计算机硬盘结果和芯片进行屏蔽,保障芯片不受到外界病毒的指领,进而可以有效地避免硬件设备受到严重地损坏。计算机技术人员在将加固技术运用到计算机硬件设备中,确保了计算机用户保存的文档和数据不受到影响。
3.2加密技术
除了上文中提到的加固技术,加密技术也是一种保护计算机信息安全的重要技术类型。为了防止不法人员篡改或删除计算机内部重要的文件信息,很多计算机用户会运用到加密技术。加密技术从整个可以分文两个方面:(1)对称加密处理,也是私钥加密。对称加密处理主要是信息的收发双方都可以共同使用一个密钥对一些重要文件进行加密或解密。由于其加密和加密的速度较快,在小批量的数据处理中属于常用的一种加密方法。(2)非对称加密,也被称为公钥加密,这种加密方式与对称加密相对于复杂,且步骤较多,但由于安全性高,是目前很多企业、单位运营过程中常采用的一种加密手段。非对称加密是由乙方用公钥来,另外一方用私钥来保存。信息交换的过程是:甲方在完成文件或数据的保存后,会专门设置一对密钥,并将其中的一把交于乙方使用,公钥主要是企业或单位在进行其它交易时公开使用,得到公钥的一方在使用密钥对信息进行加密后,需还回甲方。甲方再用自己保存的私钥对加密信息进行解密。
3.3认证技术
认证技术主要是通过电子技术,向接受者证明发送者身份的一种技术,认证技术还可以辨识文件的完整性。对于计算机内保存的文件,可以立即辨识出数据在传输过程中是否有篡改或非法存储[2]。认证技术主要归分为两类(1)数字签名,有被称作电子签名,主要是发送者利用数字签名来获得接送者认可的一种形式。(2)数字证书,是将教育各方的身份信息一一的标识出来,进一步提高出验证各种身份的方法,让电脑用户可以使用这种验证的方法对对方身份进行有效的识别。从计算机用户的角度来看,可以通过安全可靠的方法向相关部门提交资金的公钥,进而达到获取证书的目的,赋予用户具备公开此项证书和合法权益。对于需要使用用户公钥的人,都可以获取这项证书,并且通过相关合法协议签订,进而提高了公钥的有效性和安全性。
4结语
总之,要确保计算机正常的运行,计算机用户的账户安全和文件数据的完整性,可以运用加固技术对计算机硬盘结果和芯片进行屏蔽,保障芯片不受到外界病毒的指领,避免硬件设备受到严重地损坏,还可以运用认证技术,确保用户不受到没有必要额感染,保障患者用户信息安全的通俗,也提高了计算机的安全性。
参考文献
[1]吴静宇.计算机软件中的安全漏洞及防御对策[J].信息技术与信息化,2014(11):18-20.
[2]荆卫国.计算机软件的安全防御对策探讨[J].电子技术与软件工程,2013(6):10-12.
作者:孙莎莎 单位:河南省商务中等职业学校
第三篇:计算机安全问题及防御
【摘要】计算机安全面临的问题给社会安全带来了很大隐患,因此必须采取防御措施。本文分析了计算机安全面临的问题并提出防御措施。
【关键词】计算机;安全问题;防御技术
目前,计算机应用已经在社会生活、生产各领域得到普及,而计算机安全问题也成社会安全的重要问题。计算机安全面临的问题主要是由于不法分子的恶意破坏,导致计算机数据信息丢失或者是对计算机软硬件造成破坏,如果管理不当,还可能成为危害社会安全的隐患,因此,必须及时采取防御措施,减少社会安全隐患,维护社会秩序的正常运行。
1计算机安全面临的问题
1.1计算机硬件安全面临的问题
计算机硬件安全面临的问题主要有三个方面:首先,芯片暗含的陷阱。芯片是计算机硬件构成的重要部分,主导着计算机工作运行过程,但是人们却不知道计算机中的芯片却暗含着秘密功能,国外一些国家可以利用cup集成病毒指令或者陷阱指令,他们通过无线代码使cup隐藏的内部指令得到激活,从而导致计算机中的内部信息被外泄或者导致计算计系统面临瘫痪的危险。不仅如此,一些国家还可以将携带自毁装置程序的芯片植入敌对国家的武器装备系统中,届时只要激活自毁程序,就可以使对方国家的武器失效或者自毁,甚至导致敌对国家计算机系统全部瘫痪,给国家安全带来很大隐患;其次,电磁波泄露。计算机在使用过程中,会有较大脉冲辐射出来,不法分子可以利用接受电磁波并对其进行复原的方式来获取相应的信息数据。另外,有些不法分子还可利用在各计算机中间的联通线路上搭载一些特殊设备截获计算机之间的传输信息并从获取机密信息;最后,硬件出现的故障,计算机使用过程中,硬件出现故障的问题也是常见的,比如说,存储设备出现故障,很可能造成计算机内部信息被泄露或者数据丢失等情况,因此,硬件设备如果出现故障需要引起工作人员的重视。
1.2计算机软件安全面临的问题
计算机安全面临的问题及防御策略文/何玉婷计算机安全面临的问题给社会安全带来了很大隐患,因此必须采取防御措施。本文分析了计算机安全面临的问题并提出防御措施。摘要算机软件安全常见的问题主要有以下几种:一是窃听。窃听指的是计算机数据资料在传输过程中,被第三方以不法的手段获取,导致数据资料流失。而如果是企业中数据资料流失,可能导致公司机密资料外泄,会使企业承受巨大的经济损失,甚至肯能导致破产。二是病毒的侵入。电脑病毒是影响计算机电脑正常运转的首要因素。它可以在电脑软件自由复制,甚至可以自动对电脑中存在的文件信息等进行篡改或者是删除。三是网络钓鱼,也就是网络黑手制作一些色情网站或者是仿冒其他正规网站获取网民的信息资料,甚至有可能给网民带来经济损失。四是篡改与伪装。篡改主要对电脑中的数据资料篡改,从而破坏数据资料的完整性,进而影响到数据资料的有效性以及安全性。伪装是指不法分子利用技术手段与设备,伪装成为合法用户,盗取计算机中的账户信息或者是其他相关权限信息。五是双面恶魔,这种情况主要出现在提供无线网络的区域,比如说:酒店、餐馆、机场等区域,为用户提供虚假的无线网络连接服务,用户登录这些网络可能会被不法分子窃取一些密码资料或者是信用卡资料等。
2计算机安全的防御策略
2.1采用计算机加固技术
加固技术应用主要是为保护计算机硬件设施安全运行而采取的针对性措施,在应用过程中,计算机技术人员直接采用加固技术对硬件安全进行控制与防御。计算机加固技术能够有效的提升机算计硬件设施的安全性,加固技术主要有防腐、密封以及温度环境加固技术等形式,防腐加固技术是加固技术中的重要加固类型,它可以对计算机中的芯片与硬盘结构等硬件设备进行屏蔽,避免硬件设备遭受损坏。另外,在使用计算机加固技术的同时要对计算机中的数据信息进行提前备份。
2.2采用机密技术
加密技术应用是预防信息资料被盗取的基本防御措施,它主要分为对称与非对称两种类型的加密技术。对称机密技术又可以成为私钥加密技术,信息收发双方同时采用相对的密钥对统一文件信息进行加密与解密。这种技术不管是加密还是解密速度都很快,更适用于加密大量数据,但是这种技术也存在着缺点就是密钥的管理相对困难。非对称加密技术又称之为公钥加密技术,利用一对密匙对数据进行加密与解密。这两种类型的加密技术主要应用于信息收发的各个环节,通过具有一定长度的密钥打开信息数据资料,为计算机的安全增加了一份重要保障。
2.3采用认证技术
认证技术是指利用电子手段来验证发送方与接受方的身份与文件的完整性技术。认证技术主要是计算机传输过程中辨别数据是否被篡改或者是是否被非法储存等。认证技术可以分为数字签名与数字证书两种类型。数字证书又可以成为电子签名,发送方利用自己密钥对报文文本中生成的散列值加密,形成数字签名,然后将数字签名当成是报文附件与报文一同发送给接收方。而用户可以采用安全可靠方式向相关权威机构部门提交自己的公钥,就能获取数字证书,从而使用户具备了能够公开使用此项证书的合法权益。用户可以公开证书,其他需要公钥的用户也可以利用此证书,并通过电子签名验证公钥的合法性与有效性,数字证书也是双方识别对方身份的标识。
总之,计算机的安全面临着各种问题,给社会生产与生活带来很大的不便,为了能够保证人们生活与生产的安全,必须对计算机出现的安全问题采用有效的防御措施。但计算机安全防御工作又是一项系统而复杂的工作,不能急于求成,需要从多个方面对计算机系统进行完善,除了采用加固、加密以及认证技术以外,还需要不断完善计算机管理机制与监督机制,做好计算机安全预警工作,提升计算机网络的安全可靠性。
参考文献
[1]方园.学校计算机信息系统安全管理措施分析[J].计算机光盘软件与应用,2012(05).
[2]张秀娟.浅析网络信息安全问题与防范措施[J].计算机光盘软件与应用,2012(03).
作者:何玉婷 单位:内蒙古广播电视大学乌兰察布分校
第四篇:计算机安全常见问题及防御对策
摘要:文章首先分析了引发计算机使用安全问题的原因,分别从硬件缺陷与软件系统漏洞两方面来进行。其次重点探讨安全问题的解决对策,以及日常使用中的风险防御方法,能够帮助减少计算机设备的运行隐患,使用者更高效的完成工作任务。
关键词:计算机安全;网络环境;软件安全
1计算机安全常见问题分析
1.1硬件方面的安全问题分析
第一,芯片陷阱。计算机设备在网络环境中运行时,自身硬件系统中存在的隐患会增大病毒入侵的几率。常见的硬件问题是芯片中存在的漏洞,使用这种芯片的计算机设备自身不具备风险防范能力,虽然能够满足日常使用需求,但一旦接入到网络端口中,黑客攻击便有迹可循。借助芯片中存在漏洞,进入到用户的计算机系统中,盗取个人信息,严重者还会借助这一漏洞对用户计算机设备进行攻击,引发使用阶段的稳定性。第二,电磁泄露。同样是盗取用户的个人信息文件,但与芯片漏洞不同,该种方法是通过捕捉电磁传递信号来实现的。黑客通过编写程序来实现对用户个人信息的盗取,截取到的磁波信号也会通过程序对内容进行翻译,这样黑客便实现了侵入用户计算机设备的目的。计算机维护人员对这种安全隐患问题的重视程度偏低,由于入侵原理比较复杂,通过对磁波加密能够避免安全隐患问题发生。但现存问题是这一安全防护渠道并没有得到重视,缺乏针对性的管理方案。第三,硬件故障。网络系统中计算机最先受到攻击的是软件系统,随着病毒入侵范围逐渐扩大,也会威胁到硬件系统的安全。如果计算机硬件中自身存在漏洞或者损坏,安全隐患发生的几率更大,在硬件中,存储了大量数据信息,计算机与网络端口连接时也是通过搜索查找信息来实现的。硬件故障不但会影响到使用安全,同时上网速度也会有明显的减慢,不能满足用户使用需求。与软件系统中存在的漏洞相比较,硬件问题更难修复,通常需要进行更换处理,已经损坏的硬件如果继续使用,会影响到计算机功能实现。
1.2软件方面的安全问题分析
第一,窃听。明确硬件中常见的问题后,软件系统安全隐患也需要继续深入研究,针对设备使用期间的特征来进行。一旦软件系统出现漏洞,传输中的信息会受到黑客攻击,信息被第三方窃取后,计算机网络系统的稳定性会受到影响,工作人员也不能够实现预期的目标。软件问题在设备使用阶段最为常见,也是威胁计算机安全的主要因素。第二,病毒。在网络环境中运行的计算机设备,对安全隐患类型进行划分时,病毒所占的比重最大。病毒也分多种类型,常见的是对存储文件进行破坏,一旦损坏很难恢复。还有对用户重要账号密码进行盗取,造成使用者的经济损失。第三,网络钓鱼。所谓的网路钓鱼就是一些网络黑手,通过制作一些色情或者是仿冒的网站来获取网民的相关信包,直接造成网民信息的泄露,严重地还会让网民为此付出严重的经济代价。第四,伪装和篡改。对于计算机软件安全问题中的伪装来说,主要是一些非法人员,通过各种技术手段和设备来伪装成合法的用户,然后对计算机或者是账户的相关权限进行盗取。所谓的篡改主要是对计算机中的各类信息进行篡改,另外,资料的完整性也会受到严重地影响,甚至严重地影响到资料信息的安全性。第五,垃圾邮件泛滥破坏网络环境。垃圾邮件一般是指未经过用户许可强行发送到用户邮箱中的电子邮件。垃圾邮件的泛滥已经使Internet网络不堪重负。在网络中大量垃圾邮件的传播,侵犯了收件人隐私权和个人信箱的空问,占用了网络带宽,造成服务器拥塞,严重影响网络中信息的传输能力。
2计算机安全常见问题的防御对策探究
2.1加固技术。提升计算机设备使用安全性,需要对重要文件进行加固,减少受到破坏的可能性。加固技术还会针对使用期间的端口连接来进行。硬件加固是保护使用安全的有效条件,根据使用期间常常会发生故障的部位来进行,线路损坏会影响到网络的传播速度,造成损坏的原因多数是因为线路老化,对表面进行防腐涂刷,并且保持使用环境干燥,可以减少故障发生的几率。现场工作人员更要加强对线路安全的管理,硬件安全得到保障后工作效率会有明显的提升。
2.2加密技术。设置防火墙,并对文件进行加密,能够避免病毒的侵入。计算机的操作人员也可以设立单独的密码,只有知道密码的人可以使用该设备,这样增大了安全性,同时也能避免设备中存储的重要资料被他人盗取。加密技术的运用很大程度的提升了设备运行安全性,可以与加固技术结合使用,并不会影响到计算机设备其他功能的实现。
2.3认证技术。该种技术是针对黑客病毒篡改网络端口来进行的,在对系统中的数据进行访问时,需要通过认证环节,如果访问者信息异常,系统也会将这一状况进行反馈,提升计算机设备的使用安全性。常见的认账方式是通过在计算机内安装控件来实现的,能够确定规范的访问形式。数字签名又称之为电子签名,主要是将数字签名当作报文发送给接收者。对于用户来说,可以通过安全可靠的方法向相关部门提交资金的公钥,从而获取证书,进一步用户便具备公开此项证书的合法权益。对于需要用户公钥的人,均能够获取此项证书,并且通过相关合法协议的签订,从而使公钥的有效性得到证实。对于数字证书来说,将交易各方的身份信息逐一标识出来,进一步提供出验证各身份的方法,如此一来用户便能够使用这些方法对对方的身份进行有效验证。
2.4杜绝垃圾邮件。垃圾邮件已经成为计算机网络安全的又一个公害。为了防止垃圾邮件首先要学会保护自己的邮件地址,避免在网上随意登记和使用邮件地址,预防垃圾邮件骚扰。其次使用Outlook—Express和Faxmail中的邮件管理功能,对垃圾邮件进行过滤设置,将垃圾文件拒之门外。目前许多邮箱都具有自动回复功能,使用不当垃圾文件就有了可乘之机,所以劝告用户谨慎使用邮箱的自动回复功能。另外对邮箱中的不明或可疑邮件最好不要打开,更不能回复,这样也能有效避免垃圾文件的骚扰和破坏。
2.5提高计算机网络安全意识。计算机网络的安全管理,需要建立相应的安全管理机构,制定岗位职责,实施网络系统的安全标准,提高计算机网络安全的管理能力、和业务水平。做好重要数据随时备份和加密,严禁重要数据泄露,定期维护计算机网络系统的安全运行,提高用户健康上网意识,防患于未然。通过本课题的探究,认识到计算机安全面临诸多常见问题。为了使计算机能够正常运行,同时保证人们生活及工作的可靠性及安全性,对计算机安全常见问题制定有效的解决措施便显得极为重要。然而,这是一项较为系统的工作,不能一蹴而就,需要从多方面进行完善。比如采取加固技术、加密技术及认证技术等。
3结论
除了诸多先进技术的应用,还需要构建系统化的计算机管理制度及监督机制,做到提前预警,充分保证计算机网络的可靠性与安全性。
参考文献
[1]杨常建,王进周,米荣芳.计算机安全面临常见问题及防御对策探讨[J].计算机与网络,2012(7).
[2]丁晨皓.计算机安全面临常见问题及防御对策探讨[J].中国新通信,2015(3).
作者:赵大为 单位:黑龙江省香坊实验农场
第五篇:计算机安全常见问题及防御措施
摘要:计算机的应用对于生产和生活的建设具有重要的作用,在信息化时代,如果没有计算机就会造成经济和技术的脱节。但是,计算机在给人们带来便利的同时,已给人们制造了一些麻烦,信息泄露等计算机安全问题值得我们的注意,无论是对于个人还是对于国家来说,信息资源安全才有利于未来的建设。文章对计算机的硬件和软件的安全问题和防御措施进行了具体的分析,并强调了解决计算机安全问题的迫切需要。
关键词:计算机;安全问题;预防对策;软件和硬件
计算机是人类最伟大的发明之一,近年来,随着技术的不断革新,计算机在各个行业中都有广泛的应用,无论是在企业的管理中还是在数字化技术的应用中,计算机软件都提供了较大的帮助,在人们的生活中,计算机的应用也是无处不在。但是,计算机由于其开放性的特点,在网络安全方面存在隐患,如果得不到及时的处理,就会给人们的生活和国家的安全建设带来困扰,因此,必须加强计算机的安全性建设问题。
1计算机的硬件安全问题及预防对策
1.1芯片的安全问题
计算机是由芯片、主机、显卡等硬件组成的。目前,市场上的计算机品牌较多,国外的计算机技术和高科技水平比较先进,在我国的一些高端人才和企业中,使用进口计算机的群体较多。在计算机硬件中,如在芯片的使用中就存在较多的安全隐患。在芯片等硬件设施中,国外一些技术人员植入了较多的病毒和指令,能够入侵使用者的电脑程序,造成个人资料、企业信息、甚至是国家的建设信息泄漏,甚至由于其携带的病毒,导致计算机信息系统的瘫痪,严重影响个人安全和国家安全。另外,在一些网卡和显卡中同样会携带木马。一些电脑爱好者,喜欢自己购买计算机硬件进行组装,如果没有到有保障的场所购买,很容易造成计算机硬件的信息安全问题,一些干扰程序通过激活后,会给计算机带来严重的后果,影响企业和个人的安全使用。
1.2计算机电磁波信息泄露问题
计算机在运行中存在一定的辐射,这种电磁波的辐射实质上是一种信息的储存。随着经济技术的不断发展,一些高尖技术人才对于计算机的开发与利用研究得十分透彻,在市场环境中,相应的预防措施还不能赶超计算机信息剽窃人员的相关技术。通过相关设备的使用,剽窃者通过电磁波的频率就能够对计算机的信息进行复原。另外,与计算机连接的设备愈多,其电磁波的辐射能力愈强,愈容易被人接受和剽取。除了无形的电磁波能造成计算机信息的泄漏外,还会通过计算机连接的电源线和网线造成安全问题。这主要是因为计算机在信息的传递中,都是通过电磁波来实现的,电线和网线中都有电磁信号的传播。
1.3具体的解决措施
在解决计算机硬件的安全性问题中,相关工作者要对芯片等硬件部件和电磁波辐射两个方面进行预防。在硬件的防御对策中,相关人员可以进行备份贮存。例如可以使用双硬盘与计算机进行连接,当一个贮存硬盘发生程序故障时,可以及时断开,另一个硬盘还可以持续工作,在不延误工作执行的过程中,完成信息资料的保护。在电磁波的辐射问题上,相关技术人员可以进行屏蔽设备的连接,减少电磁波的扩散,并可以进行电磁波干扰技术的实施,干扰剽窃者的接收情况,致使信息资料无法复原。
2计算机软件上的网络安全问题及防御对策
2.1计算机软件的安全问题
计算机软件上的信息泄露问题比较严重,也是造成计算机安全问题的主要体现。由于计算机在使用中接触到的软件、视频、网站和文档的机会较多,一些恶性病毒和木马等就会随着计算机的应用进行入侵,造成信息资料的破坏。例如,计算机没有进行完善的安全防火墙和病毒查杀软件的使用时,一些顽固性的病毒和木马就会对计算机程序进行恶意的篡改,造成信息资料的流失,重要文档资料的篡改和破坏等。在计算机的安全问题中,还有一部分是由于人为的原因引起的。在一些钓鱼网站中,不法人员通过网站注册、链接点击等,对使用者的计算机进行个人信息的采集,得到相关资料后,还会伪造使用者的相关信息,实施网络诈骗等行为。另外,在一些机密企业中,还存在计算机窃听和黑客入侵等问题,这主要通过相关设备和高端的技术操作完成,相关单位要做好信息安全的维护。
2.2具体的防御措施
加密处理是实现计算机信息安全的基本措施,主要有两方面的内容。其一,对称加密处理,即私钥加密,是信息的收发双方都使用同一个密钥去加密文件和解密文件。其主要的优势就是加密和解密的速度快捷,但是这适合小批量的数据处理。其二,就是非对称加密,又被称作公钥加密,基于此种加密措施处理的加密和解密,一方用公钥来,另外一方用私钥来保存。信息交换的过程是:甲方生成一对密钥并将其中的一把作为公钥向其他交易方公开,得到该公钥的乙方使用该密钥对信息进行加密后再发送给甲方,甲方再用自己保存的私钥对加密信息进行解密。在一些机密的企业和个人电脑中,进行加密处理,预防计算机软件的信息泄露还是远远不够的,为了达到进一步的安全性保障,可以通过认证技术进行防御。所谓认证技术就是对信息发送者与接收者进行双重的保护措施。保证信息在传输过程中不会出现缺失的情况。这种认证技术的类型有数字签名和数字证书。其中数字签名也就是电子签名,即在文本中自动生成一个散列值,再以私钥的方式对散列值进行加密处理,最后将这个数字签名发送给接收方;报文的接收方首先从接收到的原始报文中计算出散列值,接着再用发送方的公开密钥来对报文附加的数字签名进行解密;如果这两个散列值相同,那么接收方就能确认该数字签名是发送方的。
3结语
计算机的应用是以技术为前提的,相应的,在安全问题的预防对策中,也应从技术方面进行探讨。相关技术人员要对引起信息安全问题的原因进行具体的分析,对电磁波辐射和软件网络引起的信息安全进行重点研究,加强电磁屏蔽技术和密钥加密技术的运用,在生活和生产中宣传计算机安全建设的重要性,普及相关的技术,依靠人民群众的力量,促进计算机网络安全的实施。
参考文献
[1]丁晨皓.计算机安全面临常见问题及防御对策探讨[J].中国新通信,2015,(6):33.
作者:卜伶俐 单位:哈尔滨远东理工学院
第六篇:计算机安全问题及防御策略
摘要:基于信息化、网络化时代背景下,计算机的诞生与应用给社会各领域带来了巨大的影响,借助计算机技术的应用,不仅为促进社会生产、提高社会生产效率注入了动力,同时还为人们的工作与学习提供了便利。但是,基于计算机网络开放性与共享性特点下,致使计算机安全问题随之凸显,并严重威胁到了信息的安全。基于此,本文首先分析了计算机安全面临的常见问题,其次为如何实现对计算机安全威胁隐患问题的有效防御提出了对策,以供参考。
关键词:计算机;安全问题;预防与管理;对策;探讨
当前,计算机已经被广泛的应用于社会各领域中,成为了社会生产与人们工作、学习以及生活中密不可分的一部分,而随着计算机网络的普及,计算机安全隐患问题随之暴露在使用者面前。计算机病毒的入侵、黑客的攻击以及硬件系统出现运行故障等,都会直接影响到系统的安全稳定运行,并使得相应信息数据的完整性与安全性难以得到保障,对于使用者甚至国家而言,信息的安全性难以得到保障将直接给其带来严重的影响与损失。因此,这就需要针对计算机所存在的安全问题来实现相应防御对策的落实。
1计算机安全面临的常见问题分析
1.1在硬件上
在计算机硬件上,常见的安全问题有3个方面。第一,芯片陷阱。在实际应用计算机的过程中,一般需要以联网的方式来实现相应使用功能的提供,而基于网络环境下,计算机硬件系统则就会因网络开放环境而受到木马病毒的入侵与黑客的攻击。当芯片存在漏洞时,如果不做联网处理,虽然无法实现对安全风险的抵御,但是能够为相应使用者提供基本的功能需求,但是如果进行联网,对于黑客而言,则就能够根据芯片漏洞来入侵到计算机数据库之中,同时也给病毒木马的入侵提供了途径,此时计算机信息的安全性受到威胁,且计算机系统运行的安全可靠性也难以得到保障。第二,电磁泄露。这是黑客攻击计算机系统、盗取用户信息的另一途径,对于黑客而言,其能够通过对计算机电磁传输信号的定位来截取信号,并通过对传输程序的破译或者重新编写来入侵到计算机系统中,实现盗取、破坏数据信息的目的。而对于计算机的使用与管理人员而言,通常对该项问题给予的重视程度不足,进而致使相应防护措施落实不到位而给计算机的运行埋下了安全隐患。第三,硬件系统发生故障问题。一般情况下,当计算机系统受到病毒入侵以及黑客攻击时,首先被破坏的是软件系统,而基于病毒本身具有的传染性,其扩展范围的不断增加致使硬件系统的运行因此而受到影响,尤其是当计算机硬件本身就存在漏洞,则会因这一问题而直接致使硬件所存储的信息遭受到影响,轻则会致使计算机运行变缓,重则会导致硬件故障发生而造成计算机设备无法运行,硬件存储信息因此而丢失。同时,在计算机硬件发生故障问题时,通常修复难度较大,而且及时能够修复也会影响到计算机运行的能力以及使用功能的发挥。
1.2在软件上
第一,非法窃听并盗取信息。当计算机软件系统存在安全漏洞隐患时,在实际传输信息的过程中,黑客则能够借助这一漏洞来实现对信息的窃听与盗取,这不仅使得信息数据的安全性受到了威胁,同时,黑客这一攻击行为下也会影响到系统本身运行的可靠性,进而给使用者带来了严重的影响与损失。第二,病毒的入侵与网络钓鱼。网络病毒的入侵行为对计算机软件系统的安全可靠运行而言威胁极大,且病毒具备的传染性,加上计算机的不断发展,病毒种类也随之不断增加,一旦入侵到软件系统中,将直接威胁到数据信息的安全性。而网络钓鱼指的是一些黑客等怀有不良企图之人,以情色网站等为媒介来诱惑网页浏览者点击或者下载等,进而来获取计算机使用者的个人信息内容,甚至还会给使用者带来严重的经济损失。第三,身份伪装与垃圾邮件。首先,身份伪装,此种行为主要是一些不良企图之人以非法的技术手段来进行身份的伪装,作为合法用户来进入到计算机系统中,进而达成自身的目的。在侵入系统后,其不仅能够获取相应的信息资料与用户信息等,同时还能够对信息进行篡改以及删除等,进而直接威胁到信息的安全。其次,垃圾邮件,垃圾邮件的传播也会通过占用网络磁盘空间等方式影响到系统的运行速度,对于收件人而言,也侵犯其个人隐私。
2针对计算机所面临的安全问题落实完善防御措施的对策
2.1加固技术
在实际应用计算机的过程中,通过对文件进行加固处理后,能够为提高文件的安全性奠定基础。在实际落实这一技术的过程中,可在使用期间对端口进行连接来实现,同时通过对硬件进行加固处理后,能够在明确实际应用过程中常发生安全故障隐患的部位来提升防护性能。一般情况下,计算机网络线路老化问题的发生会直接影响到计算机的运行,所以,需要加强线路维护,确保计算机硬件设备具备良好的运行环境,强化安全管理力度。
2.2加密与认证技术
第一,加密技术。通过加密技术的应用,能够以防火墙等的设置来实现对计算机木马病毒的有效抵御,在实际应用计算机的过程中,相应使用者可通过登录账号密码的设置来限制使用权限,同时要提高密码的安全等级,并经常更换,以避免被轻易破解与盗用,确保计算机系统中数据信息的安全性。第二,认证技术。以认证技术的应用能够确保在进行数据访问的过程中,及时发现异常访问行为并加以阻止,避免使用者因非法与不安全访问行为而给计算机系统带来安全威胁隐患。一般是以相应控件的安装来实现认证功能的。电子签名以及数字证书的应用能够为实现对对方身份的确认提供保障,进而保障信息的安全可靠性。
2.3垃圾邮件的禁止以及病毒木马的防御
针对垃圾邮件,为了避免垃圾邮件发送到自己的邮箱中,就需要提高使用者自身的安全意识,在上网浏览信息的过程中不要轻易填写个人的信息,同时实现垃圾邮件过滤设置,并避免使用自动回复功能。对于一些陌生且可疑性较大的邮件不要轻易打开,以避免其中所包含的病毒等入侵到计算机系统中。同时要实现相应病毒木马查杀软件的安装,实现对软件的定期检测以及时查杀病毒与木马,确保计算机系统的安全可靠运行。
2.4加强安全防护意识,建立相应安全管理机制
在当前的计算机网络环境下,计算机系统的软硬件在运行的过程中极为容易受到病毒的入侵以及恶意攻击,进而使得信息安全隐患问题加剧。因此,要想实现对这一问题的有效解决,首先就需要提高安全防护意识理念,加强安全管理工作的落实,以相应安全管理机制的建立来确保实现对计算机系统的有效管理,强化对系统运行健康状态的防护力度,从计算机软硬件2方面着手来实现对计算机安全问题的有效防御。
3结论
综上所述,在实际应用计算机的过程中,针对当前计算机软硬件面临的安全隐患问题,就需要实现相应防御措施的完善落实。在实际践行的过程中,要以加固技术、加密技术、认证技术的应用为基础,安装病毒木马查杀软件并规避垃圾邮件,同时强化安全防护意识,针对计算机安全隐患问题建立相应的安全管理机制,为确保计算机实现安全可靠运行提供相应的基础。
参考文献
[1]杨常建,王进周,米荣芳.计算机安全面临常见问题及防御对策探讨[J].计算机与网络,2012(13):66-68.
[2]王璟.计算机软件安全检测中存在问题及防御对策[J].计算机光盘软件与应用,2014(23):62,64.
[3]孟宪辉.计算机安全面临常见问题及防御对策探讨[J].民营科技,2015(9):81.
[4]万欢.计算机软件安全问题及防御对策研究[J].科技创新与应用,2015(32):93.
作者:李强 陈琳 陈武 单位:中国卫星海上测控部