计算机安全防范技术范文

时间:2023-09-18 18:04:27

计算机安全防范技术

计算机安全防范技术篇1

1计算机应用中网络安全防范的现状

1.1计算机网络运行环境脆弱化

计算机的网络安全的的目的在于保护计算机软件的数据,目前计算机网络运行的环境软为脆弱,很多人不了解严格控制计算机机房环境的意义,他们忽视计算机运行环境的问题,导致计算机运行环境极为脆弱。比如现在计算机经常与移动设备共用一个网络,运营商会提醒用户要设置较复杂的WIFI密码,用户不了解这一点,他们为了使用方便,使用极简单的WIFI密码,带来一系列的安全问题。

1.2计算机硬件设备应用交叉化

随着计算机技术向前发展,相应的硬件设备被开发并被广泛使用,硬件设备交叉化的使用容易造成安全问题。以计算机经常使用的移动硬盘为例,目前移动硬盘技术已经非常成熟,常见的3T硬盘转速较高、容易大、体积小、重量轻,它经常被人们使用。然而移动硬盘中可能存在病毒的问题,如果一个硬动硬盘中存在病毒,可能应用过它的所有计算机都会存在病毒。无线设备与有线设备的交叉使用也会存在问题,一般来说,有限设备的数据相对的较难被直接窃取,无线设备的安全防范较弱,目前计算机能与无线设备同步相连,可能会带来间接泄密的问题。

1.3计算机网络软件存在漏洞化

传统计算机运行的环境为单机环境,单机出现安全问题的途径相圣轻为单一,而网络运行环境较为复杂。以计算机运行的软件为例,在单机环境中,软件开发商不需要特别在意软件存在安全漏洞的问题,而在网络环境中,计算机软件运行的软件如果存在漏洞,就相当于长年打开自己的后门,任人进出。目前无论国内、国外的软件,都存在着安全漏洞,这些漏洞危害着计算机软件的安全。

1.4计算机网络攻击入侵频繁化

随着计算机技术的发展,计算机犯罪问题也越来越猖獗,计算机病毒、木马、黑客攻击的问题层出不穷。比如有些用户打开了陌些不太熟悉的网站,立刻就中了木马或染上病毒;有些用户点击了陌生人发的邮件,立刻就中了木马和病毒;有些用户接受了中奖信息或其它带有诱惑力的信息以后,立刻中了木马或病毒。有些缺少自律心的网络黑客每到过年过节的时候,都会发放一些病毒软件,给网络安全带来极大的危害。

2计算机应用中网络安全防范的策略

2.1体系化的建立

如果要全面的解决计算机安全问题,需建立一套计算机网网络安全防范体系。计算机安全体系是指建立一套计算机安全数据收集系统、安全识别系统、安全处理系统,应用该套体系全面的加强数据信息的安全。计算机安全体系可分为三层级。第一个层为业务信息网层,它分为客户端、SNMP安全信息、SYSLOG安全信息;该系统运行的情况均通过第二层,应用网关层处理,它负责信息收集工作;第二层收集的数据将传输到安全管理专网中,第三层应用配置管理器负责数据调查工作、信息存储工作、安全分析工作、安全报警工作。应用该套体系,能自动的处理计算机信息安全的问题。

2.2多元化的构建

虽然计算机安全体系能保护计算机数据的安全,然而必须看到该体系处理的重点为计算机病毒、木马、入侵等问题,它不能全面的确保计算机数据安全的问题,为了加强计算机中网络信息安全的问题,需要建立一套多元化的计算机网络安全防范规则。该规则包括三个方面:加强计算机基础安全,即应用扫描、网络监听、拒绝服务、防范木马、防范SQL注入这一套安全保护系统加强网络安全,这一层面的问题可用安全防火墙、应用入侵检测技术、扫描技术实现;建立计算机安全管理规划,即应用口令安全措施、设置网络访问控制、安全责任的划分、做好例行安全检查、规定计算机禁止行为、设置计算机系统日志、给予安全隐患通告、提高系统安全等级的方法实现;规范计算机安全配置过程,比如禁止更改与删除计算机帐号、启用计算机安全日志、设置网络安全报警、安装Winchk/autoup配置、在命令行下配置IPSEC等措施实现。应用多元化的方法能全面的加强网络安全防范。

2.3防御性的原则

防御性的问题是指计算机应用人员要加强防御心。比如在应用计算机外接设备时要先扫描有无病毒,通过探索与争鸣安全检测方可使用;应用WIFI设备要设置较为复杂的密码,避免被人破解信息;做好电磁波的处理工作,避免出现利用磁电现象窃取信息的问题;遇到可疑的网站、邮件及其它的EXE文件等,均不能随便打开;重要的数据信息必须加密或备份。

3计算机应用中网络安全防范的要点

3.1即时更新病毒库

部分计算机工作人员认为更新病毒库非常麻烦,于是不能即时更新病毒库。随着信息技术的发展,目前计算机病毒更新非常迅速,如果不能即时更新病毒样本库,计算机安全防范体系的性能将难以保证。目前有即时更新病毒库的软件,计算机人员可下载这类软件,让软件智能的更新病毒库。

3.2建立严密的防火墙

不同的计算机网络安全防护软件防护的测重点各有不同。防火墙软件测重于保护计算机网关,避免网关被入侵、被攻击。比如计算机用户可选择由防火墙自动防护网关,如果发现有可疑的IP进入,防火墙将拒绝用户进入或发送入侵警报;用户亦可利用防火墙软件自动设置网关运行规则,限制外来用户进入网关的防范,或者拒绝某些IP段用户的进入。

3.3建立磁盘扫描系统

计算机扫描系统的保护侧重点为计算机内部的安全问题,比如计算机系统出现的漏洞问题、计算机磁盘上出现的可疑文件等,如果应用该系统配合防火墙软件工作,就能够由内至外的保护计算机网络安全。3.4使用入侵检测系统该系统保护的侧重点为入侵行为,无论在计算机内部或计算机外部,只要发现入侵行为,都可提出安全警告,该软件还能给出预防入侵行为的措施。比如目前有些入侵软件系统提供了“沙盘运行”这一功能,即部分用户遇到可疑问题时,不能确定该软件是否有病毒,如果用户删掉该文件,可能会造成损失;如果用户打开该文件,可能会中木马或染上病毒。该软件开辟了“沙盘系统”,即将该软件送至一片特殊的空间去安装,该空间已设置了严密的保护,用户能通过试运行了解该文件的属性。

4结论

计算机安全防范技术篇2

关键词:数据库安全 数据管理水平 安全保障 操作系统 安全性原则

中图分类号:TP311.13 文献标识码:A 文章编号:1007-9416(2013)11-0186-01

1 计算机安全方案确立的意义及其存在问题

1.1 数据库管理的安全性

在计算机安全防范模块中,数据管理防范模块扮演着重要的角色。数据库系统的开展离不开相关软件的应用,比如其需要进行系统软件的应用,保证安全保护方案的开展,这对于数据库的整体安全性的提升非常重要,与计算机安全防范方案密切相关。在计算机管理模块中,数据库是进行数据存储的模块,其非常具备重要性,因此展开保密程序的开展是必要的。由于其数据库使用权限的差异,其具体的安全方案实施也是不同的。比如用户权限不同,其能够进行访问的信息量也不同,用户的使用权限对于数据管理水平的提升具备非常重要的意义,这就需要进行用户访问权限的安全性优化。

受到数据库管理技术的影响,如果数据库数据发生变化,其原先的一些数据信息可能也随之变化,为了保证管理模块安全性,进行数据库安全恢复技术的开展是必要的,这样可以应对系统的故障情况,保证数据库的积极恢复。在实际情境中,数据库的应用需要进行联机,这涉及到多个用户操作模块的开展,这就需要展开计算机防范模块的开展,进行破坏预防措施的开展,提升数据库管理的整体安全性。

1.2 安全管理过程中的问题

在计算机安全防范措施应用中,计算机的操作系统扮演着重要的角色,计算机系统的安全运行,离不开良好的计算机硬件。保证计算机的安全使用,除了要进行操作系统安全方案的更新,进行计算机硬件程序的维护也是必要的,这样可以降低计算机的安全风险。比如降低硬件故障而引起的问题,因为如果硬件不能使用,不法分子可能就利用这个漏洞,进行信息的破坏。又比如信息存储设备的破损,也影响了计算机信息的安全性,这也需要进行相关系统软件的应用,保证系统漏洞的避免,进行必要性的安全体制的应用,保证应用程序设计漏洞的避免,避免病毒对计算机系统的入侵。

2 计算机安全性策略体系内部模块的协调

2.1 安全策略方案的更新

为了保证计算机的整体安全性,进行防护策略的优化是必要的,这涉及到计算机数据库的整体安全性。这需要引起一些系统维护人员的重视,进行工作规范的遵守,保证数据库的有效设置,比如进行最小特权策略的应用,进行用户权限的控制,进行最小合法权限的控制,让用户获得该模块的权利,其余模块的权利,用户不需要具备,这就一定程度提升数据库的整体机密性,保证数据库系统安全性的优化。

通过对数据库完整性优化体系的健全,可以进一步提升最大共享策略的应用效益,这就需要进行数据库信息共享模块的优化,提升计算的整体安全性。在计算机数据管理过程中,按照数据库的实际需要,展开信息安全级别的划分是必要的,比如进行开闭系统策略的应用,进行用户访问权限的控制,进行明确禁止访问项目的表明,保证封闭系统策略的有效应用。

在计算机安全防范模块开展中,进行上下存取控制策略的应用是必要的,这对于数据库的安全及其操作效益的提升意义非凡,从而进行上下文内容的汲取,保证用户存取区域的有效控制,进一步提升模块的安全性。这也需要针对历史的信息存取情况展开分析,进行控制策略的健全,避免信息泄露情况的产生,保证数据信息的有效保护。比如进行数据库用户存取模块及其保存模块的优化,进行工作模块的控制,进行不同工作程序的协调。

计算机安全防范方案的应用需要一个长久的过程,系统维护人员要用可持续的发展眼光,看待安全保护系统的操作,进行多种计算机防护策略的协调,保证多个工作程序的优化,实现数据库安全策略体系的健全,提升计算机的整体安全性,保证数据库的安全效益的提升。

2.2 内部安全模块的协调

在数据库安全机制应用过程中,进行数据库安全维护策略的更新是必要的,这对于数据库库完整性的维护具备非常重要的意义,这涉及到数据库服务器应用模块及其客户体验模块的开展,这需要进行数据库设计人员素质的提升,保证不同工作模块的协调,实现数据库的整体完整性,保证数据库完整性约束环节的应用,进行良好的规划及其控制,保证数据库信息的良好存放。

在计算机安全维护模块中,进行信息安全保障机制的健全是必要的,这需要进行访问控制模块的优化,保证数据的整体保密性的控制,进行完整性安全机制的应用,保证访问主体及其访问客体安全模块的优化。

访问控制机制决定用户及代表一定用户利益的程序,能做什么,能做到什么程度。访问控制,作为提供信息安全保障的主要手段,被广泛用于防火墙、文件访问、VPN及物理安全等多个方面。

通过对数据安全效益的提升,可以保证计算机内部各个工作模块的协调,这也需要进行数据库管理细节的把握,比如进行用户使用模块的优化,保证使用者对程序内部元素、字段等的了解,又如进行推理现象的积极预防,进行历史信息保护记录的定期查看,做好细节性工作,提升计算机的整体安全性。从而根据上下文的需要,进行不同时间段的数据的限制存取。存取控制是用来保护电脑的信息或资源免于被非法者故意删除、破坏或更改的一项重要措施。在实际使用数据库的过程中,并不是允许所有人都能够对数据库进行信息浏览和查询的。

3 结语

计算机安全防范方案的优化,需要进行数据库管理系统及其计算机系统的协调,保证操作系统的正常工作,实现数据库的整体安全性,这需要引起相关工作人员的重视,这需要进行数据库系统保护工作的细节性工作进展,从而提升计算机安全防范的综合效益。

参考文献

[1]刘岸,吴琨,仲海骏,陈伍军,吕志军,曾庆凯.基于策略机制的分布式文件保护系统PFICS[J].计算机工程.2004(18).

[2]崔宾阁.安全数据库系统隐通道分析及相关技术研究[D].哈尔滨工程大学,2006.

计算机安全防范技术篇3

关键词:办公;计算机;安全;防范

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 06-0000-01

Security Problems and Preventive Measures of Office Computer

Yang Hong

(Training Center of Zhongyuan Oilfield,Puyang 457001,China)

Abstract:Computer use in the modern office in more and more widely,but at the same office computer security issues stand out.This paper analyzes the existence of several common office computer security risks,both from the hardware and software proposed office computer security precautions.

Keywords:Office;Computer;Security;Prevention

随着计算机技术和网络技术的飞速发展,全球信息化己成为人类社会发展的大趋势。计算机已经应用到人们工作、生活的各个领域,办公计算机的使用大大提高了工作效率,但在使用时的安全问题特别是网络安全问题就成为使用者不得不面对的问题,办公计算机系统一旦损坏,将严重影响工作的顺利进行。因此,办公计算机的安全使用十分重要。

一、办公计算机存在的安全隐患

在日常使用中办公计算机所面临的安全问题主要有物理安全隐患、操作系统安全隐患、应用程序安全隐患、计算机的病毒攻击隐患、计算机保密安全隐患等。

(一)物理安全隐患。是指在物理介质层次上对存贮和传输的信息安全保护。常见的不安全因素主要有:自然灾害、计算机系统的物理损坏、设备故障等事故。

(二)操作系统的安全隐患。现在大都采用主流的Windows操作系统,该系统存在很多安全隐患,经常需要升级补丁和正确的设置来弥补系统漏洞。

(三)应用程序的安全隐患。目前使用的一些应用程序在一定程度上都存在漏洞或后门,长期以来,黑客攻击事件不断发生。黑客攻击的主要方法有:口令攻击、网络监听、缓冲区溢出、电子邮件攻击等。

(四)计算机病毒隐患。计算机病毒可通过网络传播,直接或间接导致计算机系统瘫痪,可对磁盘上存储的数据、程序进行破坏,使计算机系统的利用率降低。在使用办公计算机时层出不穷的计算机病毒是必须面对的难题。

计算机保密安全隐患是指计算机在使用过程中导致内部文件泄露到外部,导致文件泄密。计算机泄密主要表现在:网络泄密。在网络上并接非法终端,或通过渗透技术操纵某一终端来非法侵入,达到窃密目的。信息存储媒介泄密。使用过的信息存储媒介如果处理不当,都是泄密的隐患。人员素质不高造成泄密。

二、办公计算机安全防范措施

针对前文分析的办公计算机存在的安全隐患,笔者认为要杜绝这些隐患,需要从“软件”和“硬件”两个方面做好安全防范。

(一)从“硬件”上加强安全防范。从“硬件”上加强安全防范主要是指硬件设备、数据软件等物质媒介上加强办公安全防范。

1.计算机工作的环境应当“整洁”“干燥”“通风”,电源环境应稳定和接地,对整个办公计算机网络进行防雷保护,操作时按正常程序开关机,轻拿轻放,避免震动。

2.定期安装系统漏洞补丁,加强电脑安全。在使用电脑时,密码要包含大小写字母,数字多种组合,以避免密码泄漏。本地用户和组中,为了防止机器受到非授权的访问和攻击,需要停用本机的Guest帐号。安装系统漏洞补丁,注意文件共享。在网络环境中使用电脑,经常要浏览网页,下载资料等,使用时一定要安装操作系统补丁程序。如果设置共享目录需要注意共享目录的权限设置,不能共享给所有用户。

3.预防计算机受到病毒的感染。使用正版操作系统软件和应用软件。安装防病毒软件,并及时更新;安装防火墙软件,定期执行全盘扫描。如果没有安装杀毒软件,可以访问防病毒软件公司网站使用在线查毒功能等。要避免使用软盘,U盘复制数据,如果使用软盘或者U盘拷贝数据,先使用杀毒软件提供的功能进行病毒查杀和清除。

3.清除病毒。查杀病毒之前,备份有用的数据,一般数据的备份方法,通过系统中的复制、粘贴功能将所需要的数据备份到U盘等其他存储设备中。最好使用最新版本的杀毒软件进行杀毒操作,将杀毒软件升级到最新的病毒代码库,断开网络,重新启动计算机进入安全模式,再查杀病毒。

4.预防和清除间谍软件。间谍软件是执行某些行为的软件的通用术语。访问网络时常会遇到这类的软件,可以进行以下操作:调整浏览器的Internet选项中的安全设置,设置合适的安全级别,并将非法网站加入受限制站点。使用防火墙,安全的上网和下载,使用间谍软件删除工具来删除已经感染的程序。

(二)从“软件”上做好安全防范。从“软件”上做好安全防范,主要是指从人力资源、文化环境上做好安全防范。

要加强保密教育,提高工作人员的素质。在选配计算机管理和操作人员时应坚持德才兼备的标准,加强“双向学习”,即技术人员要学习保密知识,开展保密教育,提高保守国家秘密的自觉性。保密工作人员要学习计算机基础知识,了解计算机的工作方式和特点,以适应新技术革命对保密工作的要求,使保密工作科学化、现代化。

要完善保密制度堵塞各种漏洞。一是建立严格的机房管理制度,禁止无关人员随便进出机房,网络系统的中心控制室要有严格的出入制度,同时要有必要的保安措施。二是规定使用权限。首先,对计算机中心和计算机数据划分密级,采取不同的管理措施,秘密信息不得在公开的计算机中处理;其次,根据使用者的不同情况,规定不同使用级别,在系统开发中,系统分析员、程序员、操作员应职责分离,使知道全局的人尽可能少。三是加强秘密信息存储媒体的管理。录有秘密的磁盘,应按照同等文件进行管理,对其复制、打印、存放、借阅、销毁均应遵守有关规定。同一软盘中最好不要混入秘密文件和公开文件,如果同时录有不同密级的文件,应按密级最高的管理。同时,还应对操作过程中临时存入过秘密文件的磁盘、打印的废纸做好妥善处理。

只要各级、各方面人员都能重视办公计算机工作中的保密问题,加强计算机安全观念更新和制度建设,计算机安全中的各种漏洞是可以堵住的,计算机在为办公自动化发挥日益巨大作用的同时,也一定能够为安全保密工作做出新贡献。

参考文献:

[1]方关宝,蒋继红,关义章.信息系统安全工程学[M].金城出版社,2000

[2]毛立山,程胜利.计算机安全技术的探讨[M].通信保密,2000,2:34-37

[3]刘远生.计算机网络安全[M].清华大学出版社,2006

[作者简介]

计算机安全防范技术篇4

关键词:计算机安全;安全问题;防范措施

中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2016)24-0046-02

Abstract:With the rapid development of computer technology, the computer has been widely used in Colleges and universities. However, all kinds of computer security problems, making a lot of colleges and universities are faced with challenges. University computer security becomes an important topic. In this paper, through the analysis of the problems of computer security in Colleges and universities, author gives the corresponding preventive measures to each problem.

Key words: computer security; security problem; preventive measures

1 引言

随着计算机技术的快速发展,计算机已经应用信息管理、过程控制、辅助技术、多媒体网络等多个方面,发挥着巨大的作用。很多高校都在逐步开展数字化校园建设,数字化校园就是将办公自动化系统、入学报到系统、人事管理系统、教务系统等等综合到一起,便于学校综合管理和运行,为学校管理工作带来了极大便利。以教学科研为主的高校是计算机研究和开发的重要基地,使用人员包括教师、行政人员、学生等,各类人员对计算机运用的熟练程度、安全防范意识存在巨大差异 ,直接影响着高校甚至社会计算机及网络安全[1]。

计算机安全的定义为有多种,其中比较权威的有两种:

①国际标准化委员会:为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。

②中国公安部计算机管理监察司:计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。

本文对高校计算机安全问题进行了分析,进一步提出高校计算机安全防范措施,为高校计算机安全防范提出了一些建议。

2 高校计算机安全存在的问题

高校计算机安全核心是计算机中数据的安全,其面临的威胁主要有:计算机病毒、电磁辐射、非法访问和硬件损坏等[2]。

2.1 计算机病毒

根据《中华人民共和国计算机信息系统安全保护条例》中关于计算机病毒的定义,计算机病毒是指:编制者在计算机程序中插入的破坏计算机功能或破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。病毒不但会破坏正常的应用程序和数据,还可能导致计算机系统的崩溃,数据全毁。

2.2 非法访问

非法访问是指黑客盗用他人身份或伪造合法身份进入他人计算机或服务器,私自提取、修改、转移其计算机中的存储。

2.3 计算机电磁辐射

计算机硬件在运行过程中会向外界发射强大脉冲,其频率可达几十千兆至上百兆。非法人员通过截取辐射的电磁波,对获取到的电磁波进行还原,窃取相应数据。

要避免此种情况,计算机制造厂家要对计算机进行防辐射的处理,如对芯片、电源、硬盘、显示器及连接线等进行屏蔽,防止电磁波向外辐射,避免数据泄露。或者将机房屏蔽起来,或者加装信号干扰器。

2.4 计算机硬件损坏

计算机硬件损坏主要指硬盘、存储器的损坏,一旦损坏将会使得数据被永久破坏。而高校中存储着巨大的保密数据,如学生成绩、教师个人信息、科研成果等,一旦发生硬件损坏将造成极大损失。

3 计算机安全防范措施

高校在面对各种计算机安全问题,需要建立行之有效的制度和防范措施。利用科学管理和先进技术及时处理各类问题,确保学校教学、科研、管理工作的稳步发展。下面将针对上文提到的各类计算机安全问题,给出相应防范措施。

3.1 计算机病毒防范措施

为防止计算机病毒对高对计算机安全的侵害,需要做到加强管理、开展计算机病毒防范培训,不访问非法网站,安装指定杀毒软件并及时更新病毒库。打开U盘、E-mail的时候要先杀毒,不随便上传病毒、木马程序到学校公共平台,避免造成交叉感染。在重要的服务器安装硬件防火墙、专门杀毒软件和软件防火墙,屏蔽无关端口和不安全冗余程序[3]。

网络防病毒软件可以对网络中的各种数据进行检测和阻止,防止信息的破坏。

防火墙可以对访问操作进行验证、过滤并进行授权,经授权的操作才允许进行操作,能在很大程度上阻止计算机病毒破坏、黑客非法入侵或非法访问等。

3.2 非法访问的防范措施

建立软件安全机制,切断黑客非法进入计算机系统的条件。一是建立用户标识、设置秘密登录,强化密码管理、给不同用户设立有区别的访问权限,避免其访问到不该访问的数据。二是对数据进行加密,设定访问权限,即使进入系统也会因为没有相应权限,无法访问到保密数据。三是要建立访问日志,及时记录下服务器系统和存储数据的访问、修改等情况,及时

掌握服务器和数据动态,以便后续查找非法访问者。

数据加密技术(密码学)通过加密算法和加密密钥将明文转换成密文的技术。将信息作加密处理,隐藏明文信息,保护信息不被泄露。

3.3 计算机电磁辐射防范措施

增设防辐射设备,对计算机芯片,电磁器件、显示器等进行屏蔽,或将计算机服务器存储空间加以屏蔽,或者加装信号干扰器,发射干扰信号,避免信号被非法人员接收。

3.4 计算机硬件损坏防范措施

防止计算机硬件损伤事故主要有以下方法:

(1)对重要的存储数据要做到实时备份、异地备份(可备份到专用移动硬盘),保证计算机数据被损坏时可以及时恢复。

(2)设立双机系统,当一台机器硬件出现损伤时,数据和系统及时转移到另外一台计算机,保证计算机的正常运行,保证数据的及时转移和系统的访问不中断。

4 结束语

高校计算机安全关系到学校本身,设置社会的安全,由于高校是知识密集型单位。必然成为黑客、甚至学生的攻击重点。为确保高校计算机安全,学校领导要高度重视,及时跟踪计算机安全领域相关动态,掌握最新防范措施。为学校教学科研工作提供有力保障。

参考文献:

[1] 林和,孙以功,蒙应杰.计算机安全在教育管理中的应用研究[J].兰州大学学报,2000(2):158-160.

[2] 谭可久.高校计算机安全事件应急响应组织的构建[J].河池学院学报,2009(2):86-87.

计算机安全防范技术篇5

关键词:计算机时代;泄露;计算机信息处理;分析与探索

中图分类号:TP393.08

在计算机技术运用高速发展的今天,我们的生活中处处都有着计算机的痕迹和运用。计算机的普及和运用带给了我们十分便利的生活和快速工作的办公方式,计算机也在我们的生活发展中占据着越来越重要的地位。计算机信息技术的发展,则对于传统的信息处理方式进行了翻天覆地的变化。计算机信息技术可以更加方便人们对于信息的收集的速度,信息的准确,信息的寻找的快速,相互之间信息传输的快捷。但有发展就有隐患,正是由于计算机信息技术的快速发展,这个过程中不断地出现新的问题,而尤为突出的就是我们日常生活中自己信息或者相关的机密信息的泄漏,这些网络安全的隐患也越来越影响人们的日常生活,怎样建立一个健康安全的计算机网络环境是人们现在十分重视和关注的问题。我们在对这些网络上经常出现的问题和隐患进行分析和深入的探究,并结合这些问题提出自己的一些建议和方法,为建立和健全一个健康安全的计算机信息处理的网络环境做出一点引导和贡献。

1 网络环境下计算机信息处理存在的问题

1.1 由于计算机中下载非正版软件而产生

有时候人们由于喜爱贪图小便宜,由自己或商家为自己下载了非正版软件,存在了一定的不安因素,由于我们自己为计算机安装了盗版的软件,存在了一定的安全防范隐患,为黑客的攻击和电脑病毒的入侵提供了方便,造成了计算机中重要的信息泄露,对自身产生了巨大的损失。

1.2 由于对于计算机安全防范意识薄弱而形成

人们的日常生活中已经离不开计算机的运用,而在人们进行与他人的沟通,或者自己在阅览信息时,由于安全防范意识的薄弱和不懂,贸然接受了他人传输的文件或者点击了他人传送的邮件,下载了不正规的,带有木马病毒的软件,造成了计算机中毒,电脑病毒的入侵,对计算机信息进行了解读和泄露,给人们带来了巨大的损失。计算机安全防范意识的薄弱时人们出现网络安全问题的重大原因之一,除了上述的行为外,很多时候人们在接收了虚假的中奖信息或者骗子假借朋友的身份进行借钱等众多的网络安全问题时,不加思考,贸然相信点入先关网络链接,对自己的身份信息或者自身的网络银行、银行卡信息进行填写,就将自身的信息进行了泄露,自己造成了自身的损失。

1.3 由于计算机病毒的入侵而引起

随着计算机技术的发展,随之而产生了许多影响计算机的程序和软件,而计算机病毒就是一种会对计算机的系统进行破坏,会对计算机产生损伤,而且病毒自身还可以进行自我的复制的一种代码或者程序。计算机一旦中了计算机病毒,不会立即显现出来,而是由计算机病毒先潜伏在计算机中,在计算机的系统中进行破坏和监控,许多计算机病毒都可以由黑客在自身计算机上运用特定的程序进行控制,会对他人的计算机的信息进行查看,对他人的计算机进行控制。计算机病毒一般都会由人们在网络上下载了带有病毒的软件,点击下载了他人传输的带有病毒的邮件,贸然使用了他人的移动设备,阅览了带有病毒的网页等途经而使计算机感染计算机病毒。

1.4 由于我国计算机网络管理的不完善和存在诸多不足而造成

由于我国计算机技术的起步低,发展晚,我国计算机信息安全管理与发达国家相比还有许多的不足和尚待需要完善之处。而我国高速发展的计算机技术和相对落后的计算机安全管理水平就产生了许多矛盾,由于没有相对完善的管理制度和法律法规的惩罚,许多对于人民经济财产损失较小或者没有的信息泄露行为就只能听之任之,这就助长了信息泄露的行为的发生,也加大了人民的无奈和迫切需要相关管理的法律法规的需求。

2 网络环境下计算机信息处理的建议和解决方法

2.1 加强用户对于计算机信息的安全防范意识,增强计算机使用中的安全

加强用户的安全防范意识是计算机信息管理的基础,是建立健康安全的计算机网络的重中之重。在计算机使用中,对于陌生人传输的文件,邮件应及时的进行拦截,不予接受,对于邮件应该及时进行删除。在阅览网页等信息时,在对防护软件进行拦截和提醒的网页应该及时的关闭,而对于他人发送的虚假信息应及时的进行查询和予以拒绝。用户在进行计算机使用时,也应该做到禁止下载有关于黄色等非法的视频和软件,做到将木马病毒拦截在计算机外。对于计算机也应该做到,及时对于安全防护软件进行更新,对计算机自身进行定期的检查和排查,做到计算机健康安全的使用。

2.2 培养专业的人员,建立专门的部门,对计算机信息网络进行管理

由于我国计算机的推广和使用,现我国已经拥有了世界上最多的网民,而怎么样去管理计算机网络信息就需要我国培养相关的专业人员,由政府设立相关的专业部门对国家的计算机信息网络进行科学合理的网络安全维护和管理。只有认识我国计算机信息网络的不足和问题,多学习发达国家的信息安全管理系统和模式,培养专业的计算机安全管理人才,不断的增强我国的计算机安全管理技术和水平,将我国的计算机信息网络的安全水平不断提升,促进我国计算机网络环境的健康发展。

2.3 禁止使用计算机盗版软件或硬件

由于我国计算机用户很多时候都是因为在计算机上使用或者下载使用了盗版的软件从而使得用户的计算机总是处在一种不安全的状态,使得很多计算机即使使用很好的计算机安全防护技术,还是很容易的受到黑客的攻击或者计算机病毒的入侵。由于正版软件的销售价格一般都过高,许多商家在对计算机进行软件安装的时候使用盗版的软件或者硬件,所以我们要制定相关的法律法规,对这种行为进行制裁和惩罚,用政府的监督来限制这种行为的发生;而在我们自身中,不要过于贪图便宜而忽略了质量,多选择品牌过硬的计算机厂商所生产的软件或硬件,确保计算机用户在使用计算机开始的时候就让计算机处于一种安全健康的状态,这样就避免了计算机病毒的入侵,减少了黑客对于计算机的攻击,计算机用户可以再将计算机防护技术进行运用,使计算机在网络环境下进行计算机信息处理时用户自己可以安全放心的使用。

3 结束语

计算机技术的运用和推广,改变了我们的生活,改变了世界的距离,方便了人们的办公、生活、购物、会议等。但在便利的同时,也来给我们许多的问题和隐患。在网络环境下计算机信息处理所存在的问题,怎样保证计算机信息的安全,加强人们的防范意识也越来越得到人们的重视和关注。我们自己要先做到加强自身的计算机安全防范意识,在平时运用电脑时,注意一些需要防范的细节,做到将最简单的计算机安全问题远离我们。还要建立起一套关于计算机网络安全的相应管理制度,设立与之相关的法律法规,对违法范围的网络行为予以坚决地打击和制裁,由全民,全社会一起建立一个健康安全的网络环境。

参考文献:

[1]谢宗烨.网络环境下的计算机信息处理与安全技术[J].计算机光盘软件与应用,2013(07).

[2]万新华,朱晓翠.网络环境下的计算机信息处理与安全技术[J].企业技术开发,2011(22).

[3]邹瑛.网络环境下及孙家信息安全分析[J].信息安全与技术,2012(10).

[4]杨光,李非非,杨洋.浅析计算机网络安全防范措施[J].科技信息,2011(29):70-93.

[5]江和平.浅谈网络信息安全技术[J].现代情报,2014(12):125-127.

计算机安全防范技术篇6

(一)内部人员作案占比高。由于银行业务都是通过内部计算机网络完成的,所以了解银行业务流程、熟悉计算机系统运行原理、对银行内控制度上存在的漏洞和计算机程序设计上的缺陷比较清楚的内部职员往往比其他人员更容易达到犯罪的目的。据有关部门统计,我国银行系统发生的计算机犯罪案件,九成以上是内部人员或内外勾结作案的。

(二)作案手段更加隐蔽、狡猾。计算机犯罪智能化程度高,大多数犯罪分子熟悉计算机技术,可运用正常的操作规程,利用合法的帐户进入银行计算机网络,篡改计算机源程序或数据,这种犯罪一般情况下短时期不易被发觉。

(三)破坏性和风险性大。当犯罪分子突破计算机安全防护系统后,盗窃多少资金全由犯罪分子任意输入,会导致银行资金的巨大损失。

(四)作案现场不易勘查,侦破比较困难。犯罪分子作案迅速,所留痕迹甚少,隐蔽时间较长,一时不易暴露。

(五)对银行和保持社会稳定影响程度比较大。由于银行的特殊地位和它在保持社会稳定方面所起的重要作用,一旦发生计算机犯罪,会带来不堪设想的后果。

二、银行计算机犯罪的成因

(一)防范意识和能力差,是导致计算机犯罪案件发生的重要原因。不少计算机主管领导和系统管理人员对计算机犯罪的严重危害性认识不足,防范意识低,堵截能力差,计算机安全组织不健全,安全教育不到位,不能形成强有力的安全抵御防线。

(二)内控机制不完善,管理制度不落实。一是主管部门对计算机安全检查不到位,监督检查不力,不能及时发现和堵塞安全漏洞。二是不少单位在系统开发运行过程中,缺乏有效的内部制约机制。

(三)现代管理手段滞后。银行电子化项目从立项、开发,到验收、运行等各环节没有形成一套完整、科学的安全防范体系,使犯罪分子有机会利用计算机进行犯罪。

三、银行计算机犯罪的防范措施

(一)银行各级领导要充分认识计算机犯罪对银行信誉和资金危害性的认识,认真部署计算机安全防范工作,提高系统、网络的管理能力;强化系统开发、管理、操作人员的政治思想和安全教育,严格要害岗位人员的审查和管理。

(二)加大银行计算机业务应用系统开发运行全过程的安全管理力度,凡提出的业务需求书,其中必须有安全的要求。要实行严格的权限管理,防止一人身兼数职,责任不清。

(三)建立健全银行计算机管理各项制度,尽快完成从手工作业到全面采用电子化运行过程中银行内部新旧制度的更替和管理方式的转变,形成一套完整、科学的计算机安全防范体系。

计算机安全防范技术篇7

当前,计算机和互联网面临这前所未有的安全形势,近些年,计算机安全频频出现。2013年的“棱镜门”事件,这一事件对世界各国都产生了巨大的影响,各国对计算机和网络的投入越来越大;2013年8月某天,很多互联网用户发现我国很多网站无法登录,受影响的包括新浪微博和一批以“.cn”为域名的网站,这是由于国家域名解析节点遭到了“分布式拒绝服务攻击”(DDoS),而“DDoS”是一种非常常见的网络攻击手段,有着严重的危害;2014年,100多名好莱坞明星的艳照在社交网站上被疯狂转载,这是源于苹果公司iCloud数据的泄漏。这样的例子数不胜数,虽然人们越来越重视计算机安全问题,也采取了很多的防范措施,但计算机和网络安全问题仍然层出不穷,给人们带来一个又一个巨大的考验。

2计算机安全面临的威胁

2.1计算机病毒

计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。从上面的定义可以看出,计算机病毒与普通病毒的相同之处在于其破坏性、传播性、感染性、潜伏性、生命力强等等特性,而不同之处在于病毒是自然存在或产生的,而计算机病毒则是人为制造的,编制者往往有着一定的政治、经济等性质的目的,也有着较高的技术水平。一旦计算机感染上病毒,通常会导致计算机功能被破坏,例如系统的崩溃、数据的丢失等等,并且现在的计算机病毒在发展的过程中呈现出多样化、可自我进化等的特点,越来越难以防范。

2.2网络攻击

常见的网络攻击分为主动攻击和被动攻击两种,主动攻击有“拒绝服务式攻击”(DOS)、篡改消息型攻击、伪造型攻击等;被动型攻击有流量分析、窃听等。其中,主动攻击一般是对数据流进行篡改或者伪造,其主要抗击手段是对所传输的数据流进行检测,以及将被破坏的数据流进行有效和及时的修复;而被动攻击,由于不会对所攻击的信息做出修改,只会留下很少的痕迹,甚至不留痕迹,是非常难以检测的,所以抗击被动攻击的措施主要在于预防。

3计算机安全防范措施

3.1防火墙技术

防火墙就是挡在计算机和计算机所连接的网络之间的一种软件,广泛应用的防火墙有两种,一种是包过滤防火墙,一种是应用级防火墙。包过滤防火墙是指在计算机和网络之间增加一项关卡—路由器,由路由器来对数据包进行过滤,只有防火墙确认数据包安全性之后,才允许数据包的传输。应用级防火墙对计算机网络攻击的抵制主要是通过借助应用机制来进行。服务器可以将内部网保护在黑客攻击范围之外,一旦有黑客攻击了该网络,服务器就会切断与内部网的连接,使非法入侵不能到达内部网。

3.2加密技术

加密技术是一项应用广泛而且非常成熟的防范技术。加密技术可以看成是系统安全的一把锁,其技术原理是将所传输的数据采用一些加密的算法进行处理,生成一把“密钥”和一个“密文”,只有手握密钥才能破解密文,否则,即使黑客取得了密文,也无法查看其原本的内容。这样,就可以保护使用者的数据不被非法窃取。

3.3防黑客技术

黑客对于计算机安全产生巨大威胁。我们应运用现有的防黑客技术,主动更新杀毒软件等,对系统漏洞进行修补。作为技术人员应认真分析各种入侵的可能和形式,对黑客的攻击做好提前的防御准备。用户应对未知软件进行安全扫描,达到安全使用计算机,预防黑客攻击的效果。

4结语

随着计算机的不断发展,计算机安全防范也显得更为重要。计算机安全问题不仅造成巨大损失,还阻碍着计算机事业的发展。所以,研究计算机安全防范措施势在必行。

计算机安全防范技术篇8

【关键词】 办公计算机 安全性 保密 隐患

现代社会,计算机网络已经普及到各项社会管理及建设当中。目前计算机的应用已经在深入到军队的各项工作中,计算机给军队的管理工作带来便利的同时,也存在着很多的安全隐患。

一、军队办公计算机安全所存在的漏洞

(1)人为泄密。人为泄密包括两种,一种是故意进行的泄密,一种是无意泄密。其中无意泄密是由于工作人员安全意识不高,在工作中出现疏忽等问题而造成的。人为泄密现在已经成为了军队办公计算机安全的最大隐患。(2)网络泄密。现在网络中恶意插件、恶意程序等都会对个人的电脑安全造成隐患,互联网在下载、查询、处理信息的时候,都有可能带来安全问题。(3)信息设备泄密。办公中所用到的扫描仪、打印机等能够产生电磁辐射,不法分子会通过在手段上对电磁放大及处理去获取信息。(4)存储设备泄密。关于存储设备泄密的问题主要存在两个方面,一是使用涉密的存储设备进行个人文件存储时导致的泄密,二是将涉密的信息存储在个人的设备当中。这两种都是病毒、插件滋生的沃土,对信息的保护十分不利。(5)间谍泄密。很多间谍软件是通过各种聊天介质、存储设备进行传播的,一旦计算机被其侵入,就很难发现和删除,这些程序能够通过网络将计算机上的涉密信息发送给黑客或者是个人。(6)娱乐器材泄密。娱乐设备具有一定的存储功能,如果使用计算机人员安全防范意识不高,将娱乐设备和办公电脑连接,最后就可能会导致病毒、木马入侵电脑,这方面的涉密也同样需要引起高度的重视。

二、办公计算机保密呈现的新特点

(1)保密对象多样化、复杂化。信息化在军队中的不断提高,高科技含量的武器和设备不断的充实到军队当中,军队中涉及到保密的事项越来越多,所以军队的保密工作不断的加大。(2)科技的发展也为窃密手段带来了新的发展,现在的窃密手段不断的向高科技含量、多样化、隐蔽化倾斜。网络技术也成为了窃密的培养基,现在病毒、木马随着网络应运而生,对军队的办公计算机保密工作提出了新的挑战。(3)保密要求和办公自动化不匹配,军队中部分使用计算机的人员对如何保护计算机的安全方面知识缺乏,导致计算机安全防护工作滞后,为居心不良的人员提供了可乘之机。

三、军队办公计算机保密对策

3.1 加强计算机安全管理

首先,根据军队办公计算机相关的制度和规范,加强相关人员的安全知识培训和学习工作,在思想层面上提高使用计算机人员的安全意识,使其掌握计算机安全技能。其次,禁止计算机使用人员进行系统或是配置的更改、禁止游戏等软件的安装;计算机的维护要做好详实的记录,在外维修过程中需要有军队计算机技术人员陪同。最后,计算机及相关设备的采购关要严把,对供应商进行安全审查和安全评估,使用前要对设备进行保密测试。

3.2 加强计算机安全防范

(1)涉密网计算机管理:对于安装了涉密网的计算机,应该由单位统一进行发放,并建立起计算机涉密档案,在计算机的采购、使用、维修甚至是销毁的过程,都要归到保密工作当中,对计算机的进行全程的安全管理。(2)限制上网功能:军队中涉密的计算机不允许安装调制解调器,不允许安装无线上网设备,对IP施行地址的绑定,只允许主机进行登录,计算机端口设置权限。对所有的涉密网端口,要选择安全的办公地点。(3)存储介质安全管理:对军队中涉及到保密的存储介质要进行保密系统的安全认证及注册,在系统中进行登记、编号等工作,同时还要建立起存储设备档案,对保密设备进行严格的管控,切断这些设备和外界的任何接触。(4)加强人员的安全防范意识:对使用计算机的相关人员进行保密安全工作培训,并在制度上严格执行,涉密文件的审批工作要严格的按照流程执行,和相关部门进行密切的沟通,对发现的可能涉密的问题及时进行处理。(5)系统防护管理:使联网的办公计算机的安全服务工作更加规范化,对可能存在安全隐患的计算机漏洞进行系统的维护,采取定期和不定期相结合的方法对计算机进行病毒的清理工作。

四、结论

军队办公计算机的安全工作是关系国防和国家建设的重点内容,计算机安全工作的落地需要常抓不懈,从各个方面着手,不断在技术上、人员意识上加强,做到有效保证计算机安全工作,保证军事机密的安全性。

参 考 文 献

[1] 赵新顺. 计算机安全隐患及对策. 计算机时代. 2010年第1期

[2] 陈思强. 军队办公计算机保密初探. 信息安全. 2009年11月

上一篇:税收筹划最重要的原则范文 下一篇:工程项目管理价值范文

免责声明