公务员期刊网 论文中心 正文

计算机安全危害特点研究

前言:想要写出一篇引人入胜的文章?我们特意为您整理了计算机安全危害特点研究范文,希望能给你带来灵感和参考,敬请阅读。

计算机安全危害特点研究

【摘要】计算机在不断普及的同时,其安全隐患也大量存在。技术的快速发展使计算机病毒的更新速度加快,并且不易被发现。为此,计算机安全防护对策也应随之而更新。我们就目前计算机安全危害特点来对其策略进行分析。

【关键词】计算机;安全危害;特点;对策

计算机安全危害通常可以分为两种形式。其一是指信息的丢失。随着木马等程序的变更,企业和个人的信息很容易成为非法盗取的对象。这类安全危害以程序的嵌入为特征,以信息盗取和利用为目标,给客户带来了巨大的损失。这种危害归属为狭义的危害。其二是指将计算机作为操作工具来进行贪污、盗取甚至是伪造等活动,这类安全隐患是技术发展之下人的行为转变。科技的发展不仅给人们带来了方便,还增加了一定的安全隐患,因此要对计算机安全进行正确的认识,并采取相应的策略。

一、计算机安全危害行为的特点

计算机网络技术发展迅速,而其安全危害行为也随着变得科技化。目前计算机安全危害通常手法隐秘,且变化性强,不容易被发现,危害巨大。不法分子通过对计算机系统的木马嵌入来实现对计算机的破坏是其盗取其他企业信息的关键步骤。其次,在日常生活中个人信息很容易被身边的人或者专业的人通过非常规的手段盗取。计算机危害行为具有较强的技术能力,不法分子对计算机技术了如指掌。其危害行为超乎我们的想象。数据信息往往是某个企业运营的基础,而不法分子通过一定的手段盗取了企业信息,将造成企业的经济损失。计算机安全危害操作的行为还具有一大特点就是善于抓住计算机自身的漏洞。当然,这一漏洞与使用者平时的习惯有关,不正规的操作将给不法分子留下机会。因此,要确保计算机安全,还应了解这一特点,督促使用者正确操作,以防止计算机病毒的入侵。远程操控是目前计算机安全危害的有一大特点,不法分子往往通过长期的跟踪来进行信息和金钱的盗取,一旦作案,及时发现了也很难处理。只有在特定的情况下,计算机病毒才被激发出来,这使得计算机安全危害行为在长时间内处于被保护状态,隐秘性较强。

二、计算机安全危害行为防范对策

2.1确保计算机物理及网络环境的安全

硬件设备是计算机安全的基础。对于计算机使用者来说,首先要确保实体的安全,即保障数据存储设备及计算机的储存环境,加强对其监督。对于计算机安全管理来说,应设定技术监测,以防止不法分子的侵入。在管理中需要不断的完全管理制度,尤其是企业要加强计算机的安全管理,确保计算机使用在加密的前提下进行,以防止计算机安全危害。

2.2善于用于防火墙技术和秘钥技术

计算机防护墙技术是目前计算机安全防护中较为成熟的手段之一。通过防火墙的正确使用,可以将一些病毒文件及时拦截在外,避免其伤害计算机系统。防火墙经过多年的发展,已经广受欢迎。其在配置访问策略上、安全日志的监控等方面都确保了计算机的安全。关于防火墙技术的完善,未来这一技术将进一步扩大安全防护范围,有效减少计算机安全隐患。而信息加密技术则是再通过秘钥的设置来确保计算机使用权限,防止信息被盗。目前,计算机加密主要分为对称加密与非对称加密两种。两种技术均在计算机防护中起到了至关重要的作用。另外,认证技术的出现是电子安全检测手段发展的象征,在这一前提下数字签名与数字证书两种形式出现。在加密技术和认证技术的结合下,管理者的权限被设备,从而有效的防止了计算机信息被盗。

2.3完善计算机安全管理技术

计算机安全危害的特点说明了计算机病毒等侵害方式的科技性。信息化时代,计算机危害的高科技特征给防护人员带来了新的任务。在这一环境下,根本措施就是完善计算机管理技术。计算机安全管理技术包括硬件设备安全以及网络安全两种。对计算机系统进行合理的设计与改进,降低其被入侵的可能。完善计算机系统的不足,通过技术的研究革新来弥补计算机系统的漏洞。随着技术的发展,这一方法的实现具有可能。而在管理中的作用体现则需要计算机操作者对自身的行为进行约束。我国计算机安全管理与一些国家还具有一定的差距,但近年来国家加大了管理力度,开始采取一些法律干涉手段,对于管理和使用者来说,应看到这一点,完善计算机操作人员的管理体制,确保其技术能力的提高。并且在计算机安全管理上,要建立完善的管理体制,确保计算机使用的合理性。

三、总结

无论是企业还是个人,目前计算机的使用已经十分广泛。当然,在使用过程中由于硬件设置,防护措施等多种原因,造成了计算机存在一定的安全隐患。企业和个人都应重视这一隐患,确保计算机使用的安全,以免带来不必要的损失。目前,我国对计算机安全管理提出了新的要求,使用人员必须了解计算机技术的特点,从根本上确保计算机操作的合理性。技术人员则应致力于技术的革新,如防火墙等技术的进一步完善。以确保计算机系统和网络系统的安全使用,切实降低计算机安全隐患。

参考文献

[1]王丽玲.浅谈计算机安全与防火墙技术[J].电脑开发与应用,2012(11).

[2]丁晨皓.计算机安全面临常见问题及防御对策探讨[J].中国新通信,2015(06).

作者:崔国毅 单位:葫芦岛边防检查站