预览加载中,请您耐心等待几秒...
1/7
2/7
3/7
4/7
5/7
6/7
7/7

在线预览结束,喜欢就下载吧,查找使用更方便

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

计算机信息安全技术及防护解析论文计算机信息安全技术及防护解析论文摘要:计算机信息安全技术是一门由密码应用技术、信息安全技术、数据灾难与数据恢复技术、操作系统维护技术、局域网组网与维护技术、数据库应用技术等组成的计算机综合应用学科。现有的大部分计算机系统的安全策略还比较落后,而伴随着大量新型网络终端的出现,计算机信息安全形势变得更加严峻。计算机信息安全所面临的主要威胁包括计算机病毒、网络攻击与系统软件漏洞等,另外,不规范的操作也会引发安全风险。对此,要通过安装病毒防护软件与网络攻击防火墙,防护计算机系统。同时,信息安全人员要随时跟进当前的安全防护形势,提高安全意识。关键词:计算机;信息安全;加密技术随着计算机技术应用范围的不断扩大,大量移动、智能设备也已接入了互联网。而这类智能终端往往存储与传输与用户财产、隐私相关的重要数据,是网络攻击的重点对象。对此,计算机信息安全技术也要与时俱进,研究目前的信息安全主要威胁,从技术角度对症下药,建立健全信息安全防护体系。同时,也要规范计算机用户的行为,使所有操作都在安全规程允许的范围内进行。1、计算机信息安全技术概述1.1计算机信息安全技术的含义计算机存储着与用户隐私、财产相关的重要信息,为了保证这类信息在存储时不会被非法拷贝、破坏,在传输时不被恶意窃取,就需要针对计算机信息安全技术进行研究。狭义的信息安全技术以计算机加密技术为基础,涉及计算机编程、通信等领域;而广义的信息安全技术则结合了管理、法律等多方面内容,是一门综合性较强的学科。单纯从计算机技术层面看,要想保证计算机信息安全,需要对系统结构与信息内容两方面进行防护。对于计算机的硬件结构,需要对存放环境的温度、湿度、电磁场进行控制,避免外部环境因素对计算机硬件造成损害;计算机软件结构则需要具备严密的权限管理与加密机制,防止系统内非法操作的发生。而在信息内容的传递过程中要保证收发、存储、审核权限的完整性,以确保信息内容本身在传递过程中不因为外部因素造成错误。1.2计算机信息安全技术的现状经过几十年的快速发展,我国的计算机信息安全技术体系已初步成型,针对用户的个人电脑,许多商用计算机安全公司推出了有效的防护产品,能够对已曝光的大部分计算机病毒或常规的网络攻击手段进行防范;在国防安全层面,有名的高校与研究所也展开了广泛合作,构建了我国的网络安全防护体系。但随着计算机网络系统结构的复杂化,许多新型设备开始接入互联网,计算机使用人群规模扩大的同时安全意识不断降低。计算机软件数量和种类不断扩大,系统与软件内部的加密机制参差不齐,也更容易出现安全漏洞。为此,需要重新审视当前计算机信息安全的主要威胁,对症下药,制定有效的安全防护措施。2、计算机信息安全的主要问题2.1计算机病毒计算机病毒是一种为了达到破坏计算机系统或盗取数据等非法目的而编制的计算机程序[1]。其本质上是一段可执行代码,之所以称其为病毒,是因为其与生物病毒具有类似的自我复制、潜伏、激发、感染的特点,这些也是判断一个程序是否为计算机病毒的主要特征:计算机病毒可以像生物病毒一样自我复制,并且可以通过特定的手段将复制的程序传播到尚未感染的.计算机系统中;计算机病毒通常是隐蔽的,不借助病毒查杀软件一般难以察觉计算机是否中毒;计算机病毒大都具有一定的破坏性,中毒的计算机内部文件或软硬件系统本身会遭受破坏。按照计算机病毒所寄存的媒介,可以将病毒分为感染网络中可执行文件的网络病毒、感染计算机系统内部文件的文件病毒以及感染硬盘引导扇区的引导病毒。计算机病毒是一种网络非法攻击的载体,其目的可以是多样的,可能纯粹是为了测试攻击手段,也可能是采集目标计算机的关键信息或进行劫持勒索等[2]。2.2安全意识薄弱计算机系统使用人群的安全意识薄弱是信息安全所面临的一项重要问题。由于没有良好的防范意识,部分用户在接入计算机网络时,随意为软件提供大量不必要的权限,这使得部分不规范的软件能够合法采集计算机系统内部数据或用户信息,造成个人隐私与财产安全信息的泄露。而用户所接入的计算机网络本身的安全性也需要进行识别,部分不法分子会通过设立非法网络盗取用户信息。一旦用户无意间接入这类网络,计算机系统的通信数据便会被抓取。而随着计算网络的普及,尤其是移动网络终端的大规模使用,接入网络的计算机用户所具备的平均信息安全素养有所降低,在最典型的计算机加密手段上,大量用户为了方便记忆,为许多不同的网络账户设置同样的密码。而其中某些安全防范措施相对薄弱的数据库很容易受到攻击,一旦密码信息泄露,嘿客就会通过“撞库”行为尝试盗取用户的其余账户信息,进而造成更大的损失。2.3网络攻击与计算机病毒大规模、无差别的入侵有所不同,计算机网络攻击的目标往往是经过甄别与筛选的。一种难度较大的攻击手段是强制破除目标计算机的安全防护系统,绕开或使目标的加密