计算机信息安全管理论文9篇

发布时间:

无论是在学习还是在工作中,大家都有写论文的经历,对论文很是熟悉吧,论文是探讨问题进行学术研究的一种手段。那么你知道一篇好的论文该怎么写吗?读书破万卷下笔如有神,下面差异网为您精心整理了9篇《计算机信息安全管理论文》,在大家参考的同时,也可以分享一下差异网给您的好友哦。

计算机信息安全论文 篇一

【摘要】当下是信息的时代,任何组织的各项活动都离不开互联网和信息资源。然而,在网络与信息的广泛盈盈中,信息在给各个组织带来利益和方便的同时,也存在着巨大的隐患和风险。如何通过信息安全体系的建设来降低和消除风险,已成为全球关注的焦点问题。高校作为我国教学和科研的重要组织,其安全性关系到教学和科研的重要机密信息,也关乎于我国各项教学和科研的健康发展。因此,提高高校的计算机信息安全管理水平,建立完善的信息安全体系也是高校目前急需解决的重要课题。

【关键词】高校;计算机信息技术;安全管理

随着全球信息化经济的迅猛发展,中国也迎来了自己的信息化发展时期。纵观现代的竞争,早已从过去对资源、技术、人才的竞争,转化为现今的对信息资产占有的竞争。当前,随着我国信息技术的不断发展,我国各大高校也纷纷开展了信息化建设,计算机信息技术在我国高校的不断开展,对于我国高校在教学、科研方面也起到了很大的促进作用,提供了便捷的手段。然而,高校信息化建设在不断高速发展的同时,也面临着信息安全方面的严重威胁。信息如同一把双刃剑一般,一方面能够带给高校无穷的生长力量,同时,也给高校带来巨大的风险,使高校处于信息安全的威胁之中。因此,高校如何保证自己的信息安全和保密,创建一个严密、无懈可击的信息安全管理体系,成为每一个高校需要研究的重要课题。

1计算机信息安全管理理论

1.1计算机信息

信息是关于客观事实的可通讯的知识,信息是客观世界各种事物表征的反映。“信息”又被称为消息、资讯,通常以文字或声音、图像的形式来表现,是数据按有意义的关联排列的结果。目前,根据对信息的研究成果,我们可以将信息的概念科学的概括如下:信息是对客观世界中各种事物的运动状态和变化的反映,是客观事物之间相互关联和相互作用的表征,表现的是客观事物运动状态和变化的实质内容。

1.2计算机信息安全

信息安全是指信息系统(包括硬件、软件、数据、人、物理环境极其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常的运行,信息服务不中断,最终实现业务连续性。主要包括信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,确保信息的完整性、可用性、保密性和可靠性,即确保信息的安全性。

2高校计算机信息安全管理理论

2.1计算机信息安全管理体系不健全

从目前高校的安全管理模式可以看出,仍在沿用传统的“以经验管理为主,以科学管理为辅”的较固定的管理模式。完全依靠开会强调安全管理的重要性,靠文件学习风险防范方法,靠人员的巡视检查来督促各部门的对信息的安全防范。这样简单的、被动的、机械的管理模式,不能够适应现在这个多变的社会环境。没有一个全员的安全紧迫性、全方位的安全管理程序,不主动查缺补漏,轻视安全隐患,往往会铸就大的安全管理问题。

2.2计算机信息安全管理手段较单一

高校往往重视教学和科研业务上的绩效考核、奖励激励,而忽略了在信息安全管理方面表现卓越的激励、保障制度。有关信息安全管理的规章制度也不成为专门的考核标准,一些信息安全管理方面的资金投入也较科研开发、教学业务拓展等较少。只是在出了事故后层层问责,而懈怠了平时的敦促、提醒、培训。没能根据实际工作环境和社会变化趋势来应对信息安全问题,管理手段和方法单一落后。

2.3计算机信息安全监督机制不完善

监管部门的安全监督责任有待调整和规范。高校尚未出台可资借鉴的安全监督执行力度标准,这样,就会影响组织机构在进行监督信息安全管理时的执行力度。有法可依、执法必严应是相关部门应该秉承的监督圭臬,可是现实情况是制度缺失、人浮于事,监督机构设置如同虚设。

2.4计算机信息安全人才缺乏

高校现阶段的信息安全人员多为其他岗位的兼职人员,而且非信息安全专业人才,通常是进入岗位后,根据职能需要,逐步学习,经过培训而掌握了信息安全技术知识的人员。

3完善高校计算机信息安全管理的对此

3.1建立信息安全预防体系

改进高校的信息安全管理体系需要从全局出发,从基础做起,然后逐步完善。要有条理、有策略、有方法,不能冒进,也不能半途而废。因此,要建立长效的信息安全预防体系,必须出台切实可行的运行机制和控制手段,逐一落实,使企业的安全信息管理体系形成良性、螺旋上升的改进形式。

3.2建立信息安全预防管理控制手段

(1)注重管理策略和规程;(2)加强技术控制。

3.3建立信息安全预防管理运行机制

3.3.1组建相关的组织机构建立其专门的安全监管部,负责为高校的网络与信息安全突发事件的监测、预警和应急处理工作提供技术支持,并参与重要的判研、事件调查和总结评估。3.3.2建立应急响应机制即当安全监管部门发现安全问题,及时向相关部门通报提请注意,然后将安全问题定级,提出预警等级建议,向有关领导报审。接到上级领导反馈后技术部门采取有效措施启动应急预案。当预警问题解决后,向上级请示,解除预警。事后形成事件调查和风险评估总结,呈报领导。

3.4提高信息监管人员的素质

首先物色合适的人选,根据岗位工作性质,经过严格的考察和科学的论证,找出或培训所需的人员。选聘过程严格可控,然后把具备不同素质、能力和特长的人分别安排人员配备齐整。培训之后上岗,从而使个岗位上的人充分履行自己的职责,最终促进组织结构功能的有效发挥。在人员到岗后,也要经常抽查岗位员工的工作技能和态度,测试和培训岗位需求,经常组织人员学习先进的信息技术和前沿项目。

4结论

信息安全管理时一个动态发展的过程,信息技术日新月异,信息安全管理策略就要随之动态调整。信息安全管理体系的规划、设计和实施流程也要根据实际运作的情况不断调整和该井。完备的计算机信息安全管理体系可以使高校信息资产安全得到有效的保障,将高校信息安全风险控制到最低。

参考文献

[1]张文雷。谈高校信息技术的网络安全[J]。信息与电脑(理论版),20xx(06).

[2]汤赞。浅谈我国网络安全对高校信息技术的影响[J]。科技与创新,20xx(02).

[3]黄瑞.高校信息化建设进程中信息安全问题成因及对策探析[J]。现代教育技术,20xx(03)。

[4]王延明。高校信息安全风险分析与保障策略研究[J]。情报科学,20xx(07)。

[5]肖锟。高校计算机信息安全技术教学中的问题与对策研究[J]。黔南民族师范学院学报,20xx(04)。

计算机信息安全论文 篇二

计算机网络信息安全问题逐渐成为当前人们重点关注的问题,尤其是现阶段计算机技术应用范围较广,已经与人们的生活成为密不可分的整体,凸显出信息安全的重要性,以保证各个领域的利益不受侵害。基于此,本文从当前的计算机网络信息安全结构的特征入手,深入进行分析,明确当前存在的威胁风险,结合实际情况构建完善的安全体系结构,以供参考。

一、引言

随着时代不断发展,我国逐渐进入到信息化时代,促使当前的信息化产业成为主流发展趋势,以满足时代的需求。对于我国来说,当前处于信息发展高速时期,信息资源是当前社会发展的最大财富,同时,在信息资源的利用过程中,受其自身的开放性影响,导致其经常受到安全威胁,造成一定的信息泄露风险,为用户造成经济损失。

二、计算机网络信息安全体系结构的重要性

计算机的应用与普及,改变了人们传统的生活方式,为人们提供便捷的服务,灵活利用自身的功能实现信息的有效传递,并加强信息处理与储存,帮助人们节省时间,降低成本支出,同时促使当前的社会进行转变,实现全球化发展。但同时,计算机网络在发展过程中,也逐渐带来大量的负面影响,例如,当前较为常见的木马病毒、攻击等,直接对当前的计算机程序产生影响,进而造成计算机网络瘫痪,导致人们个人信息泄露或者丢失,造成严重的经济损失,甚至是影响自身的安全与国家安全,造成重大的影响。因此,为促使当前的计算机网络安全稳定的发展,应积极进行合理的创新,灵活应用当前的技术构建完善的安全体系,并以此为基础,促使信息安全进行传递,实现安全管理,为人们构建完善的安全体系,满足当前的需求,减少计算机在投入使用过程中造成的风险,加快计算机时代发展的步伐。

三、计算机网络安全结构特征

随着当前计算机网络技术的不断创新,现阶段逐渐实现了信息共享与位置共享,进而促使当前的计算机被广泛的应用,逐渐开发出大量的新功能,使用范围也越来越广泛,逐渐与当前人们的自身利益相关联,一旦其发生计算计安全风险,将威胁人们的经济利益甚至是人身安全,因此,在使用计算机过程中,应灵活应首先明确当前计算机网络结构特征,以满足当前的需求。具体来说,主要体现在以下几方面:

(一)可靠性与真实性

实际上,当前计算机网络自身的安全性主要是针对当前的用户而言,是指当前用户自身授权身份的真实性,其自身具有较强的约束作用,尤其是在当前的背景下,可以从根本上避免当前不法份子在网络环境中出现冒名顶替情况,制造出虚假的信息,因此,应积极对当前的网络用户的实际信息进行有效的调研,并通过鉴别明确其真实性,营造健康的网络环境。同时,网络信息的可靠性主要是指在特定的时间与条件下完成的相关功能特征与任务,也是现阶段计算机网络自身的最基本安全要求,并以此为基础,构建完善的信息安全结构体,为人们提供良好的服务。

(二)完整性与保密性

保密性与完整性是计算机信息自身具有的明显特征,也是重要的组成部分,灵活利用其自身的性能可以有效的保证当前的计算机网络安全。以当前的完整性为例,其主要是指计算机在运行过程中,其自身的信息在使用过程中,不受当前的恶意程序影响发生信息篡改情况,进而为信息的传输与存储奠定良好的基础,满足当前的需求。同时,对于当前的完整性来说,其自身主要的功能是保证信息自身的安全与完整,为人们提供良好的服务,但其确是相对整体而言。对于当前的保密性来说,其主要是指当前计算机在运行过程中,其自身的信息具有良好的私密性,避免发生信息泄露情况,为用户提供良好的信息服务。在计算机网络运行过程中,保密性与完整性相辅相成,共同对当前的计算机进行保护,促使其不受外界环境的干扰。

(三)占有性与可控性

占有性是指当前计算机网络安全系统在运行过程中为用户提供良好网络信息服务的权利,进而保证用户在使用过程中,可以有效的享受良好的使用、访问以及存储服务。相对来说,当前的占有性属于计算机网络信息安全系统的一种特殊功能,用户在应用过程中可以享受到良好的服务,并满足自身的多样化需求。可控性主要是指计算机网络在进行运行与信息传播过程中,其自身对于信息安全的控制,保证信息的安全,同时,其自身还可以有效的对当前的信息进行甄别,将不良信息、虚假信息以及暴力信息等进行有效的清除,为用户营造良好的网络环境,提升服务质量。

四、计算机网络的信息安全结构体系分析

现阶段,人们逐渐对计算机信息安全加强重视力度,并逐渐进行创新,促使当前计算机的安全性、可靠性、完整性、可用性逐渐提升,并通过构建完善的系统,促使当前的计算机网络信息安全结构得到优化,有效的防御当前的网络攻击,并加强进行检测,优化当前的计算机网络环境。互联网技术的创新发展促使当前的计算机网络逐渐提升自身的变化性,并结合当前的需求改变了传统的静态安全模式,优化其整体性能,满足当前的需求。同时,积极进行合理的创新,结合实际情况构建完善的信息安全结构体系,创新信息安全新思路,将当前多种信息安全因素进行整合,构建综合性防护屏障,促使当前的安全结构体系可以有效的对当前的网络攻击、病毒以及入侵等进行防护,从根本上保证当前的网络安全。对于当前的网络信息安全体系来说,其结构的最主要功能是对当前的网络信息进行保护,并为数据的传输、传递、信息存储等奠定良好的基础,降低计算机自身发生风险的几率,提升系统的安全性。具体来说,当前的计算机网络信息安全结构体系主要包括以下几方面:

(一)预警模块

对于当前的预警来说,主要是指利用其自身功能作用,对当前的计算机网络环境与实际的网络安全进行检测,并结合实际情况,对当前的检测进行分析与判断,为现有的安全保障体系提供良好的基础,工作人员可以根据当前的检测数据进行科学的评估,并进行有效的预测,防患于未然,将当前存在的安全隐患扼杀在萌芽中,为人们提供优良的服务,奠定良好的基础,迎合时代发展。由此可知,有效的预警对于当前的计算机网络安全来说具有积极的促进意义,属于安全体系的首要环节,从整体上满足当前的需求,构建完善的安全体系,为用户营造安全上网环境,提供优质的服务。

(二)保护模块

保护模块主要作用是提升当前系统的安全性能,并利用自身的功能对当前的网络入侵与网络风险进行有效的抵御,灵活利用当前的手段,建立完善的检查机制,并构建完善的检查系统,在进行检查过程中,可以有效的促使计算机得到保护,并明确现阶段计算机网络自身的弱点与保护的薄弱之处,通过合理的优化,从整体上提升其安全性能,满足当前的需求。在保护作用发挥过程中,通过各个层次之间的相互作用,协调进行保护,构建完善的保护机制,并灵活应用当前的防火墙、安全软件以及加密技术等进行防护,当发现网络中存在安全问题时,应及时进行有效的解决,通过合理的保护清除计算机中的危险,抵御的入侵,提升其防护措施,进而保证当前的计算机网络信息安全。同时,利用当前的检查系统安全设置,有效的对当前的安全漏洞网络风险进行降低,提升现有的保护水平,完成最终的终极防护。

(三)检测模块

实际上,当前的检测模块是当前工作人员进行计算机安全信息检测的主要手段,同时也为后续的安全措施发挥奠定良好的基础。相对来说,检测模块是灵活应用当前的隐蔽技术,避免入侵者发展其技术并且破坏检测的一种反向检测技术,具有较强的保护功能,满足当前的需求。检测模块的有效应用,可以有效的促使当前的响应系统自身具有良好的功能,进而提供良好的时间,避免造成更严重的损失,提升保护水平。同时,积极进行有效的协作,促使检测模块与当前得计算机防火墙进行合理的融合,通过互联互动,构建完善的策略,并建立完善的安全监控中心,加强对当前的网络安全运营进行控制,从根本上避免当前计算机网络遭受攻击,满足当前的需求。

(四)响应模块

响应模块主要是在当前计算机网络遭受到攻击后,为避免造成严重的损失,阻止其对当前的信息进行攻击而进行的有效防护措施,保证计算机安全。现阶段,在计算机受到攻击后,可以第一时间进行有效的保护,通过合理的响应对入侵行为进行阻止,满足当前的需求。例如,现阶段我国应用较为广泛的的响应系统主要包括攻击源跟踪系统、实时相应阻断系统、反击系统以及取证系统,并且在实际的应用过程中,还需要以当前的辅助工具进行有效的辅助,从根本上避免病毒与攻击的入侵,有效进行防护,保证计算机网络的安全性。

(五)恢复模块

实际上,受计算机自身的性质影响,无论多么严密的系统其自身并不是万无一失的,均存在一定的被攻击可能性,进而导致计算机信息遭受威胁,因此,构建完善的恢复体系是当前的重要内容,通过恢复机制自身的功能,可以有效的进行弥补,保证信息具有良好的可恢复性,同时,灵活利用其自身的快速恢复系统、自动恢复系统以及其他功能等进行有效的保护,将当前的计算机网络风险降低,提升安全性能。

五、结论

综上所述,在当前的时代背景下,计算机网络信息安全逐渐受到人们的重视,直接对当前的信息安全产生影响,一旦发生安全问题,将导致人们的个人信息遭到泄露,因此,应积极进行合理的创新,灵活应用当前的新技术,构建完善的计算机网络安全体系,在不断的发展过程中,保证各个环节的信息安全,迎合时代发展。

.计算机网络信息安全技术及防护 篇三

4.1 智能防火墙技术

今年来各种网络安全技术手段不断涌现,但是智能防火墙技术一直是最常用也是最基本的防护技术,实质在电脑和内部网络之间建立一个防火墙,从而提升个体的防护功能,但是传统的防火墙技术仍然存在着很大的缺陷,专家潜心研究推出了智能防火墙防护技术,这个技术是运用将数据库进行不定性的,模糊的。形式来实现,可以通过对网络行为的分析来确定对行为性质的确定,智能防火墙技术包括防骗技术,防盗窃技术和入侵防御技术,能够及时,迅速的对不正当或有威胁性的信息进行拦截,达到防护信息,保证安全的目的。

4.2 加密技术

加密技术,前文提到的一样,加密技术就是要对所要传输的机密信息进行加密,在用户使用计算机的时候对所要使用的信息在传输过程进行机密技术,提高数据的机密性,防止数据在传输过程中遭到窃取,篡改,或者损坏的情况出现,所以在网络的安全过程中,加密钥匙,是保证网络安全的一把王牌,是最最重要的点之一。

4.3 防病毒技术

针对计算机病毒入侵的问题,主要原因就在于计算机网络系统中缺乏有效的,实用的杀毒软件,若是一个电脑网络系统没有了完善的杀毒系统,没有安装杀毒软件,那么在计算机使用过程中,就一定会遭到计算机病毒的破坏和瓦解,影响计算机网络的正常运行,再加上计算机病毒潜伏时间长和破坏性大,对于计算机的影响就更加大,计算机杀毒软件是专门针对计算机病毒设计的,用来防止病毒对计算机网络的入侵,在计算机网络中安装杀毒软件,进行有效预防,并且对于杀毒软件要尽量选择正版软件,要在使用之后有其效果,另外还有及时的更新病毒库,要对其进行及时查杀,还有,如果收到不明邮件或信息,要保持高度警惕,不要掉以轻心,不要使其中毒。

4.4 漏洞扫描技术

漏洞扫描技术是通过对攻击行为的模拟,对网络漏洞进行深入分析,然后对漏洞进行精确分析,对其采取相应的措施,通过对攻击行为的模拟,可以提前对系统进行检查,看是否出现过相似行为,这样就可以将其确定为系统漏洞问题,通过扫描,使漏洞全部暴漏,这样就可以做到降低计算机安全风险,以此来提高计算机系统的安全性能。

计算机信息安全论文 篇四

1.计算机网络的信息安全防护策略

1.1网络安全管理防范策略

法律和管理制度是维护网络安全的最强有力的保障。建立完善的法律制度,颁布与保护计算机网络信息安全相关的法律法规可以为打击各种网络犯罪提供有力的武器。而有效的管理是将法律诉诸于实际的手段,通过建立完善的计算机网络信息安全的管理制度,制定相关的规章要求,对计算机使用人员、系统软件、设备以及信息、介质等进行制度化的管理,将网络行为规范化,将对营造网络安全环境,保障网络的安全运行起着至关重要的作用。在进行网络安全管理时,应该任期有限原则、最小权限原则、职责分离原则和多人负责制原则。具体的讲,需要建立的管理制度包括安全漏洞检测升级制度;信息发布登记、审查、清除、保存和备份制度;操作权限管理制度;安全责任制度;通报联系制度;计算机机房和设备安全管理制度;用户登记制度;网络地址管理制度以及应急措施和预案、保密制度等。除了在法律与管理制度层面进行安全防范之外,还很有必要对计算机的使用人员进行宣传教育,让他们了解并掌握具体的修复网络安全漏洞,规避安全风险的技能,并努力使新型安全技术得到应用和普及。另外要加强对计算机使用者在职业道德修养方面的教育,规范他们的职业行为,鼓励他们积极勇敢的同利用计算机网络进行破坏行为的犯罪行为作斗争。

1.2网络安全技术防护策略

1.2.1安装杀毒软件和主机防火墙杀毒软件最初主要是对计算机病毒进行查杀,随着杀毒软件技术的更新与升级,如今的杀毒软件还可以对特洛伊木马和其他一些恶意程序进行预防。在正式开始使用计算机前,需要对其进行杀毒软件的安装,通过杀毒软件对计算机的安全漏洞进行检测、对存在的病毒进行扫描与清除,另外还有定期的及时对杀毒软件自身进行更新和升级,以便能够更早的发现问题,将安全隐患消灭在起始位置。而防火墙相当于一个过滤系统,像一堵墙一样可以将网络安全攻击阻挡在安全范围之外。它可以对进出网络的信息流向进行控制,还可以为网络提供一部分使用细节。在网路通讯过程中,防火墙会指向访问控制尺度,可以通过的只有被防火墙同意访问的数据或人,而那些带有攻击破坏性质的数据或人就会被拒绝通过。在计算机中安装防火墙,可以在一定程度上降低由于网络骇客或其他攻击者的恶意来访而造成的信息泄露、更改或删除等风险的发生概率,并且还能利用防火墙对内网的不良行为进行屏蔽和过滤,可以使网络环境得到净化,保障网路信息的正常运行。

1.2.2隐藏IP地址如果IP地址泄露被骇客掌握的话,那么他们常常将攻击的目标定位在IP地址上,展开对这个IP的恶意攻击,例如Floop溢出攻击和DoS攻击,就是在骇客们通过对网络探测技术寻求到主机的IP地址之后展开的恶性攻击。因此将IP地址隐藏是规避安全风险,防止骇客入侵的一个重要举措。隐藏IP地址最有效的做法是使用代理服务器,因为计算机用户使用代理服务器的话,即使骇客利用网络探测技术来探测主机的IP地址,他们探测到的也只是代理服务器的IP地址,对于用户真正的IP地址是探测不到的,这样一来就可以很有效的防止骇客的攻击,保障用户的上网安全。

1.2.3防止骇客入侵骇客的攻击活动不仅仅只是对用户的IP地址进行入侵,他们的攻击活动几乎无处不在,为防止网络骇客的恶意入侵还需要做好一下几点防范措施。第一,不要随意对陌生邮件进行回复。有些网络骇客会通过钓鱼网站冒充别人的身份向计算机使用者发送一些看上去很正规的邮件,在邮件中会常常会要求用户填写用户名、密码等个人信息。由于有些计算机用户自身的网路安全意识较为淡薄,对邮件发出者的身份深信不疑就会将个人信息输入到邮件之中并进行回复,这样一来网络骇客就可以随意进入这些计算机使用者的邮箱开展破坏性活动,因此对于陌生的邮件不要轻信和回复。第二,骇客入侵的另一个常用手段就是利用字典攻击技术获取Administrator帐户的密码,因此计算机用户要注意将Administrator帐户进行重新配置,可以选择比较复杂的密码对Administrator帐户进行密码保护,并且进行重命名,之后再创建一个新的普通权限的Administrator帐户用来迷惑网络骇客。这样一来,网路骇客同样不能确定哪个才是真正的拥有管理员权限的Administrator帐户,从而减少他们的侵入破坏。

2.小结

计算机网络已经成为如今人们生活、学习、工作中十分重要的组成部分,发挥着举足轻重的作用,但是其自身存在的安全隐患会对人们甚至整个社会带来较大的破坏,维护干净安全的网络环境是每个计算机工作者共同努力的方向。针对计算机网络存在的信息安全问题进行全面具体的了解,制定切实有效的防范策略则是提高网络信息安全性的关键所在。

计算机信息安全论文 篇五

摘 要:随着计算机网络技术的成熟,特别是在新时期互联网络云计算、大数据、物联网的发展需求和计算机技术快速更新背景下,使得经济建设越来越离不开离不开计算机网络技术的发展。当前信息交流越来越频繁,人类生活变得越来越便捷的时候,由于它的开放性的特点,网

关键词:信息安全论文

随着计算机网络技术的成熟,特别是在新时期互联网络“云计算、大数据、物联网”的发展需求和计算机技术快速更新背景下,使得经济建设越来越离不开离不开计算机网络技术的发展。当前信息交流越来越频繁,人类生活变得越来越便捷的时候,由于它的开放性的特点,网络安全的问题开始显现出来,未来网络安全将面临着严峻的考验。因此,为了对网络系统的安全性进行有效的改善,我们需要采取有效的电子资源保护措施。本文将通过计算机网络信息安全保密技术,分析探讨网络安全的重要性。

一、什么是计算机网络安全?计算机网络安全包括什么?

1、网络安全指的就是网络信息安全,含义是网络信息的完整性、真实性、保密性、可控性的技术与理论。

2、计算机网络的全部内容都属于计算机网络安全,其中包括计算机硬件、软件、网络共享资源、网络服务等,保护硬件、软件及数据资源,使之不受破坏、泄露,网络系统能够正常运行,网络服务不被中断是网络安全的义务。

(1)软件自身的漏洞、以及人为的操作不当和人为的恶意袭等这些都是对计算机的网络安全造成威胁。为了保证信息的安全与畅通,实现网络信息的保密性、完整性和可用性,我们必须做出相应的网络安全防范措施,这样才能应对不同的威胁。

(2)网络通信安全性涉及面很广泛,网络通信安全自身主要关心的是确保其他无关人员不能读取,更无法修改传送给他人的资料。网络通信的安全也对合法消息的截获和重播进行处理与分析,一般来说,网络安全问题的出现往往是由于有人恶意对某种能够获取利用的信息和资料进行截取和拦截而引起的。

二、计算机网络信息保密技术的概念及内容

网络信息保密技术是利用物理或者数学手段,对信息在传输、存储过程中进行保护以防止信息泄露。保密技术又可称为信息保密技术,它主要是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护、防止泄漏的技术。

1、接入控制技术。为了保护好数据信息,需要通过相应手段遏制不可信的、非安全终端接入局域网络,以抵御各种安全资源对网络资源的威胁。这就用到接入控制技术,它有安全要求:允许DNS查询;允许Intranet内局域网有权限的访问Internet;限制外部IP与内部主机直接连接;根据黑名单地址,屏蔽可疑连接;负责入侵设计和追踪,记录与安全相关的网络活动。目前,传统网络控制接入技术已经相对成熟,已建局域网可以考虑使用传统网络控制接入技术。

2、密钥管理技术。口令作为数据安全的基础,为了数据的安全,需要格外重视密码的设置。建议密码的设置由数字和字符共同构成,密码设置长一点可以提高密码的复杂度,并且需要更换密码,以防被破解后泄露信息。此外,在使用数据库时,由于数据库分读写模块和修改模块,在设置密码时,让不同模块之间设置的口令彼此独立,可以增加破解难度,保证不同模块的信息都能安全。

网络数据信息的加密主要表现为密钥的管理,密钥是窃取信息的主要对象,密钥有多种媒介,包括存储器、磁卡、磁盘等,密钥的管理主要体现在密钥保存、更换等环节上。密钥技术分为对称密钥与非对称密钥两种,对称密钥是指数据的两端使用同一种密钥,只要双方的密钥不被泄露,数据就能保证安全,这一技术目前主要用在邮件加密过程中,它的特点是数据的加密与解密是一致的,当前主要的对称加密技术有DES、AES等。非对称性密钥是指数据的加密与解密的密钥不通用,分为公开密钥与保密密钥,典型算法是1I SA体制,非对称性密钥有效提高了数据的可靠性与稳定性。

3、防火墙技术。防火墙是内部网和外部网之间的一道保护屏障。它是由一种计算机硬件和软件共同结合而成,它在Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。防火墙包括网络层防火墙、应用层防火墙、数据防火墙几个类型。防火墙有几个作用:

(1)它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信,减少接触非友好因素的几率。

(2)扫描流经内部和外部网之间网络通信,过滤掉一些攻击,以免目标计算机受到攻击遭受损失;

(3)防火墙可以关闭后台不使用的端口,让你的系统变为铜墙铁壁,主要应该封闭的端口有:TCP 135、139、445、593、1025端口;UDP 135、137、138、445端口,一些流行病毒的端口TCP 2745、3127、6129端口和远程服务访问端口3389。

4、数字签名技术。在网络环境下,发送方不承认自己发送过某一报文:接收方自己伪造一份报文,并声称它来自发送方;网络上的某个用户冒充另一个用户接收或发送报文;接收方对收到的信息进行篡改。数字签名技术可以解决上述情况引发的争端。数字签名与公钥密码学紧密相连,公开密钥和私有密钥共同组成了密钥的主要组成部分。数字签名的过程主要包括内容:签名过程使用私有密钥进行:验证过程采用接受方或验证方用公开密钥进行。一般来说,无法从公开密钥得出私有密钥,因此公开密钥对私有密钥的安全不产生影响;即认为无需对公开密钥进行保密。传播自由,但需对私有密钥进行保密。因此,在对消息进行私有密钥加密时,如果可以利用公开密钥进行解密,即可认为该签名的所有者就是加密者本人签名。造成这种现象的原因主要是由于其他人的通过公开密钥不可能对该消息进行解密,也无法获悉消息签名者的私有密钥来进行解密。从技术上来讲,数字签名其实就是通过一个单向函数对要传送的报文(或消息)进行处理产生别人无法识别的一段数字串,这个数字串用来证明报文的来源并核实报文是否发生了变化。在数字签名中,私有密钥是某个人知道的秘密值,与之配对的唯一公开密钥存放在数字证书或公共数据库中,用签名人掌握的秘密值签署文件,用对应的数字证书进行验证。

二、计算机网络安全保密技术有哪些的原则

(1)一致性与易操作性原则。计算机网络安全中保密技术的一致性原则指计算机的保密技术要与有关部门规定的整个网络系统的安全保密技术相兼容,以保证在制度层面的可控性与协调性。

安全措施应具有易操作性原则,这样会降低管理成本。此外,易操作性原则指安全措施不能影响系统的日常运行与服务。

(2)物理隔离与最高防护原则。物理隔离是指一些涉密部门的网络信息要间接接入国际网络,或者只在本部门的局域网内传播,以免信息泄露。程序人员在处理多种密级的网络信息时,要采取最高密级进行保护。

(3)动态性与整体性原则。网络保密技术的动态性原则指要不断改进和完善保密技术,实现保密设备的更新换代与技术升级,保密措施要紧跟互联网发展的潮流,要根据网络系统的性能,结构,安全需求与技术的变化而更新,要根据保密需求不断进行调整与升级。

一个优良的保密措施取决于多方面的因素,囊括了计算机软件、数据等,只有从整体的角度去考量计算机保密技术的安全性。才能切实有效的保证网络信息的安全。网络信息的保密技术的整体性原则指保密措施要系统、全面,涵盖计算机系统的各个方面。技术人员要及时改进或完善安全保密技术,及时对涉密系统与技术设备进行更新换代。

三、结语

从原有的单机文件处理和数学运算,转换到基于内部封闭网络和外部互联网络的全球范围数据处理与信息共享这是计算机网络新的发展,它会使我们的生活更加便捷,信息的交流越来越方便,但是为了保护计算机的网络安全,实现计算机健康有益的发展,甚至加快我国经济的额发展,我们需要做好计算机网络信息安全的保密技术。

计算机信息安全论文 篇六

现在,计算机早已不能用“在社会中占据越来越重要的地位”这种定位了,它已然支配了整个社会。军工、经济、生活、科研、交通、建筑等等计算机都起到了不容忽略的作用,能控制核武器的是计算机,能让你和家人联系的也是计算机,我们已几乎不敢想象没有计算机是种怎样的生活。倘若20xx年那次日冕物质抛射击中了地球会发生什么,倘若没有及时解决千年虫问题将会引起多大的灾难。这一切都与信息安全息息相关。

1、信息安全的概念和意义

1.1、信息安全的概念

信息安全就是保护信息系统不受各种各样的因素(有人为的也有偶然的)而影响到正常工作的进行。它主要有下列几种特性:

一是防止因为外界因素(hacker 入侵)或是自身因素(软件本身的BUG)导致信息外漏的保密性,这种特性使这门技术非常注重计算机漏洞的修补或预防 ;二是保证信息真实可靠,与源数据无异的真实性,这使信息安全这门技术需要有防止对修改数据的内容,或记录修改前数据的功能 ;三是保证数据的完整性,防止因为断章取义对信息的窜改 ;四是在拷贝内容时需要授权的严谨性,这和第一个特性保密性有一定相似之处,但前者是在合法的条件下对信息外传的严格审查,后者则是对非法获得信息的严防 ;五是保护自身所安装的系统的安全性,这里的内容是方方面面的,包括了在网络中确保安全地进行交流的安全协议、如电子加密一类的安全机制等等[1]。

1.2、信息安全的意义

信息安全的建设是具有必要性的,一方面它能起到提升安全人员、工作人员的信息安全方面意识 ;另一方面,信息安全是一门需要不断前进的技术,建设信息安全可以有效地维持与提高信息安全技术的竞争力,一旦有入侵者可以及时反应并制止,这能极大地提高人们对计算机安全的信心。

2、信息安全存在的主要问题

2.1、硬件技术问题

在计算机硬件上,存在着诸如设备落后、磁场影响等一系列问题。设备落后可能会导致不能有效更新信息安全库,或者被入侵时不能快速建立起防御链。像磁场、射线、静电等等则能导致硬件损坏,比如被日冕射线击中后绝大部分计算机硬件将从此失效,大范围的磁场则能导致设备暂时不能使用甚至永久受损等一系列状况出现。而硬件自身不可逆转的老化会使一部分数据永久丢失,倘若是硬盘受到损坏,所有数据都将难以复原。

2.2、软件技术问题

在计算机软件上则存在漏洞问题,漏洞即便在当时已经填补完成,但日后也还是会有新的漏洞产生,一般来说,漏洞中 BUG占了一部分,比如 OS 在编码中产生的错误、某些软件因编程产生的逻辑漏洞等等。但是在生活中,更常见的是常规漏洞,比如因为安装操作系统或者什么软件时产生的漏洞,无意中打开的端口产生的漏洞,因为鲁棒性产生的漏洞,这些漏洞都非常难以避免,只有在事后慢慢修补。但对于家用电脑而言,一些不专业的漏洞修补工具往往会造成一些难以预料的错误,往往会导致漏洞修补成功了然而应用软件却打不开的尴尬场面。

2.3、安全协议问题

说道信息,就能想到信息间的交流 ;而说道信息间的交流,我们就能想到网络。当今网络已成为计算机最主要的组成部分之一,但由于网络终端各不相同,为了使终端间能够流通数据,不得不自己产生一些“漏洞”,好连接到网络。试想倘若一台 PC 终端要怎样才能与一部手机终端联系起来,二者的方方面面皆不相同,这时候我们就需要在数据连接层和网络层人为制造一些相同点,才能使二者在同一广域网中畅游。TCP/IP 协议其本身,就是一个巨大的漏洞,虽然近年来业界对 TCP/IP 做了不少安全性方面的提升,但依然难以根治一些无可避免的漏洞[2]。

2.4、计算机病毒问题

计算机病毒的概念从第一个计算机病毒问世之前就已然出现,冯 · 诺依曼早已提到一种可自我复制的程序,在那个特殊的奥威尔年,除了苹果传奇性的广告问世外,还有费雷德 · 科恩提到的“病毒”。这些都说明计算机病毒并非是因为计算机技术的进步而出现的,这种说辞似乎意味着计算机病毒也会因技术的进步而消失。但并非如此,计算机病毒早在计算机出现之时便已出现,它并非是计算机的副产物,它就是计算机的不可磨灭的特性之一,正如我们每个人身上都携带着癌基因一般,这些是天然的BUG,是某种声音在对我们述说着“万物皆不完美”。自第一个电脑病毒 C-BRAIN 诞生已经过去29个年头了,制作病毒需要的时间越来越短,传播的速度与强度都是非常之快的,其感染途径之多,感染范围之广,已不是当年的吴下阿蒙了。

3、保障信息安全的对策

3.1、采用先进技术

跟上发达国家的步伐,更新信息安全技术,使信息安全技术在先进技术之列,这是应对不断进化的漏洞或病毒的主要对策。

信息安全是一个国际性的问题,单靠一国几乎是不可能面面俱到的,必须加强国与国之间的技术交流,现在还想着“自给自足、自产自销”无疑是技术远远被先进国家甩下的原因,而被先进国家甩下的结果就是无法应对更强有力的病毒或者攻击。

3.2、信息安全技术多样化

保障信息安全的技术需要多样化,RAID 技术、离子计算机技术、热点技术等等,计算机的正常运行都是少不了它们的,提升鲁棒性、计算机的安全性、定期备份原有数据、系统的检测、危险发生时的预警都需要各种各样的技术作为支撑[3]。

4、结论

计算机的信息安全很可能会陪伴计算机本身直至终结,计算机对现代人的巨大影响使其信息安全既具必要性又具复杂性。需要各行各业的人共同的努力,才能使信息安全技术更进一步。

计算机信息安全论文 篇七

摘要:信息化的社会环境之下,我国的许多企业,都必须遵从当前的时代趋势,不断优化自身的工作,才能有更好的发展。为了在激烈的竞争当中取得胜利,必须要体现出企业自身的先进性优势,因而信息技术的应用是重要的,也是必要的。但信息平台在为企业工作提供便利的同时,也让企业面临着很大的挑战,即信息的管理以及安全问题。本文将针对这一问题展开分析,并提出相应的优化对策。

关键词:企业改革;计算机网络信息管理;安全防护

引言

效率为上的社会发展趋势下,我国各个领域的各类企业,都更加注重工作效率的提升,这样才能够在愈发激烈的行业竞争当中取得胜利,而信息技术则是企业提升工作效率及质量的关键。但信息技术带来便利的同时,也带来了相应的问题,如网络安全问题以及信息管理的问题。为了解决这些问题,我们有必要针对性的展开分析,并且提出优化策略。

1信息技术对于企业发展的重要意义分析

随着我国的经济发展不断倾向国际化,事业发展范围越来越广,各行各业对于工作效率的要求也越来越高。为了在越来越激烈的竞争当中,得到更好的发展、更可观的收益,企业必须要不断提升内部各个部门、各个环节的工作效率,这样才能保证在未来得到更好的发展。为了达到这样的目标,信息化技术手段的应用是十分重要的,也是十分必要的,利用网络渠道,能够将更多的数据整合到一起,也能够达到批量处理的目标,这些都是借助人工手段很难达到的,甚至是完全不可能达到的。可见网络技术的应用为企业各个环节的工作都带来了很大便利,但事物都具两面性,带来便利的同时,也会带来许多问题。一方面是数据管理的问题,一方面是网络安全问题。如果企业不具备前瞻性的思想,不去预先思考这些问题的负面影响,那么信息技术的优势自然无法体现出来,不但不能提升企业工作效率,而且还需要耗费更多的时间去恢复工作原本的秩序。因此我们有必要首先针对信息技术的应用问题进行分析,并提出优化应用的策略[1]。

2企业网络信息管理及安全问题分析

2.1网络信息管理问题

大数据是当前网络趋势下的重要关键词,所谓大数据,也可以称作巨量数据集合,即是集合大量数据信息的理念。我们常用的网盘、邮箱等等,都属于大数据平台,能够上传、下载大量的数据,提升信息交互的速度,而且可以容纳的数据量要远远比现实当中多出许多,甚至可以说是在现实当中无法达成的,但也正是因数据量过大,所以如果不做好数据管理,后续需要取用数据时,便很难找到,这违背了大数据平台提升数据交互效率的初衷,反而会导致在数据信息管理工作耗费的时间更长。所以如果企业内部的相关人员无法做到让信息数据的分支分类更加明确,或是建立起迅速查找的渠道,在查找时自然需要耗费更多的时间。虽然当前的许多大数据平台具备了快捷查找的功能,但实际上却通常是不够完善的,还需要企业的自身去进行完善,最好的方式便是依靠明确的分类。

2.2网络信息安全问题

如同以上所述,我们当前所用到的能够上传、下载数据的网络平台,都属于大数据平台,能够储存不计其数的信息,方便随时取用,但是这样的平台普遍具备一定的信息公开性,例如用户名、个人信息等等,这为信息的窃取及篡改提供了一定的空间,加之各类病毒不断被开发,如果网络安保技术不能随病毒更新而及时得到优化,那么则无法起到防范的作用。除此之外,如果使用者没有随时删除密码,定期更改账号密码以及用网前首先做好网络环境检测的习惯,也自然很难保证信息安全。最后还有安保程序的正规性问题,虽然网络上免费且来自官方的杀毒检测程序有很多,但实际上免费的杀毒安保程序,其防护作用却是十分有限的,适用于个人电脑,却不适用于企业的信息管理,而企业内部有许多重要的机密信息,一旦丢失,后果不堪设想。因此企业如果不从更权威的渠道购入更加正规且真正具备专业防护性能的杀毒软件,安全依然无法保证[2]。

3企业计算机网络信息管理与安全防护要点

3.1积极革新网络信息安保技术

大数据信息平台能够让数据信息的交互更加迅速高效,但同时也是信息风险的源头,不良的用网习惯、安保功能的更新不及时、安保程序不正规,这些都是导致网络信息安全出现隐患的重要原因。要避免这些安全隐患的产生与影响的扩大,企业只有更加重视这些问题,针对性的提出解决策略,这样才能最大程度避免信息风险的影响。首先企业必须要明确一点,便是其与个人家庭的用网需求不同,信息管理的相关工作内容也更加复杂,涉及到许多的内部机密材料,因此为了避免机密被泄露,所用的信息安全管理程序也应当更倾向专业性。企业应当从正当渠道,购入专业版的网络安保程序,这样的程序对于各类病毒及不安全因素都有更强的防范性,解决安全问题的能力也更强,而且不仅要关注到信息安全保护,同时也必须要明确信息保护的其他相关内容及流程,包括文件找回、文件恢复,这些功能都要有保证,这样才能避免信息丢失或是信息不全的问题出现。其次为了保证信息安全,有条件的企业应当积极鼓励内部信息相关部门不断关注新的网络信息安全隐患信息,在新的病毒或是信息窃取途径出现之后,应当积极的分析应对的策略,选择合理的应对技术,这样才能最大程度防范风险。最后还有相关人员的用网习惯问题,也是最大的问题,要避免这样的问题对网络安全产生重大影响,企业必须要针对各阶层员工进行理念宣传、技术培训以及严格的监管,要让员工了解到如何安全使用内部的信息管理平台,公司所用任何信息平台的账号,必须定期更改密码,在登录并完成数据信息的处理后,必须要及时登出,不可遗忘,每个人的电脑应当设置相应的密码,避免在未经允许的情况下被登录,而且在开机时,以及关机之前,都应当进行一次病毒检测,排除危险因素,这些都是企业信息平台应用的最基本要求,如果内部人员无法做到,应当给予一定程度的惩戒,出现重大泄密的情况,便应当予以开除,以避免再犯。这样的管理思想在企业的信息化发展趋势下是最为有利的,也只有遵从这样的思想与要点,才能让网络信息环境更加安全。

3.2不断完善信息的分层分类

网络信息数据平台,是数不清的数据的集合,仅一家公司,其运作流程当中所涉及的信息量便是十分巨大的。所以如果企业不能做到清晰信息的脉络,将各类信息整合起来,再进行分层分类,那么最终必然会在需要用到某些数据信息时出现大海捞针的问题。虽然当前部分信息数据平台已经具备了快速查找的功能,但却是无法批量查找的,因此如果是关键词不同,但却有一定相关性的信息便很难找全。因此企业必须要让相关的信息管理人员养成整理分类的习惯,并且了解分类的技巧。例如可以根据内部不同的部门来进行分类,之后可以根据不同的岗位来进行分类,之后可以根据文件的不同格式来进行分类。这仅仅是信息管理分类的举例,但企业可以根据自身实际的工作需求,去选择不同的分类渠道,有条件的企业,甚至可以单独建立起独属自身的数据信息管理平台,并且要合理设计信息管理的分支,确保在查找信息时,能够根据不同的分支更快的选择出相应的信息,并且应当注重批量化处理功能的完善,批量查找、批量处理(批量删除、批量传输、批量下载等等)保证信息查找、处理的过程尽可能简便化,才能达到提升工作效率的目标。在当前的信息化趋势之下,企业工作的效率不够,便很可能被淘汰,成为行业战争当中的牺牲者,因此诚如以上所述,除去安全要素以外,也要不断完善信息管理工作,保证需要用到的信息都能够第一时间被查找到,这样才能够确保在不影响工作质量的前提下,尽可能缩短信息查找及处理的时间。这是当前摆在国内每个企业面前的重大课题,是每个企业都应当深入思考且努力解决的重大问题[3]。

4结语

网络信息技术,是当前社会各个领域发展的必要因素,企业虽然隶属的领域不同,但信息技术对于企业发展的促进作用却是不会改变的,问题在于网络信息安全的维护以及信息的管理。因此,企业必须要更加重视对于信息安全技术的革新,以及信息管理技巧的应用,这样才能确保各环节的工作都更加有序的推进,促进企业的发展。

参考文献:

[1]朱颖。计算机网络信息管理及其安全防护策略[J]。中小企业管理与科技(上旬刊),20xx.

[2]生文光。关于计算机网络信息管理及其安全防护策略的分析[J]。计算机光盘软件与应用,20xx.

[3]史振华。浅析计算机网络信息管理及其安全防护策略[J]。电子制作,20xx.

计算机信息安全论文 篇八

摘要:从二十世纪九十年代起,计算机开始被引入我国并且普及开来。到现在,计算机已经广泛应用于我国的各行各业。无论是工业生产还是居民的日常生活,都离不开计算机系统的参与。计算机的普及,给人们的生活带来了极大的便利。但是,我们也要认识到随之产生的问题,也就是计算机系统的信息安全问题。计算机系统的信息安全,已经成为了当今社会广泛关注的问题。本文将对计算机系统的安全现状,提出一些可行的安全防护措施。

关键词:计算机;信息系统;安全

前言

计算机技术是人类社会进入信息时代的基石,在现代人的生活中起到越来越重要的作用,上到国家的经济、外交和政治,下到个人的日常生活和娱乐,都离不开计算机的参与。与此同时,计算机系统的信息安全问题也日益凸显。在信息时代,人们在互联网上留下大量的活动痕迹,如果这些信息被不法分子窃取,就会对用户的生活产生影响,甚至危害到社会公共秩序。为了维护信息社会的稳定,必须要提高计算机系统的安全防范水平。

一、计算机系统的安全现状

(一)计算机系统中的信息被窃取。进入信息时代,我们经常会听到各类由信息泄露引发的商业纠纷的相关报道。据我国的网络安全部门进行的统计调查:在我国的网民当中,有超过七成的人表示遭受过不同程度的信息泄露,遭受垃圾邮件和骚扰电话的轰炸。在信息时代,信息资源成为了一种蕴含丰富经济价值的宝贵资源。而一些不法分子利用各种方式入侵计算机系统和计算机网络,盗用、窃取甚至篡改用户的个人信息,影响用户的日常生活,给用户带来经济损失。造成计算机系统中信息被窃取的原因来自多方面,有可能是因为用户没有注意对个人信息进行保密,也有可能是因为在使用存储工具转移数据的时候没有采取屏蔽措施[1]。

(二)大量虚假、不良信息流传。计算机网络时代,任何人都可以在网络上发布信息,这就导致了计算机网络上存在着大量虚假、不良的信息流传开来。再加上我国在网络监管上力度不足,网络诈骗等恶劣行为更加嚣张。一些犯罪分子利用“钓鱼网站”吸引其他人进行访问,在网站中植入木马程序,入侵到他人的电脑当中,窃取他人信息。还有些人在网上宣传色情、暴力、恐怖信息,严重违反了社会公德和法律法规,破坏了正常的社会秩序。

(三)相关法律法规缺失。由于计算机网络发展迅速,我国在相关法律法规的制定上难以跟上计算机网络的普及速度,对破坏计算机网络安全行为的打击力度也不足,难以对利用网络手段进行犯罪的犯罪分子进行惩治。另外,我国网民使用计算机的安全防范意识不够强烈,很多人缺乏保护个人信息的安全知识,导致隐私泄露,给了不法分子可乘之机。

二、计算机系统的安全防护措施

(一)加强安全产品的研发力度。计算机系统安全所面临的威胁主要有来自网络上的攻击、计算机病毒、木马程序和自身系统漏洞几种[2]。为了有效防范上述类型的安全威胁,就要利用到各种计算机安全产品,比如防火墙软件、病毒查杀软件、漏洞修复技术等等。我国要加强计算机安全产品的更新力度,不断对计算机安全产品进行更新换代,为计算机系统构建一个完善、有效的安全防范体系,维护计算机的系统安全。

(二)营造良好的运行环境。计算机在现代社会中已经深入到各行各业。为了给计算机营造一个良好、安全的运行环境,需要全社会共同进行努力。政府要建立计算机网络运行的监督机构,对网络上发布的信息进行审核,对一些不良、虚假信息的传递及时制止,打击网络诈骗等犯罪行为,完善计算机系统安全方面的法律法规,为网络安全工作提供法律依据。企业要采取一些网络信息的保密措施,严格控制企业商业机密的外流。个人也要积极参与到网络安全工作当中,揭发检举不良网站,在使用计算机系统的时候自觉遵守安全操作的规范。

结论

计算机系统的信息安全是关系到人民日常生活与国家发展的大事,也是信息社会稳定运行的基础。维护计算机系统的安全,需要全社会的积极参与。我国要加强计算机安全产品的研发力度,完善相关法律法规,向人民群众普及网络安全知识,树立网络安全的防范意识,为计算机系统的运行营造一个良好、安全、稳定的环境。

参考文献

[1]赵景,万明。计算机信息网络安全现状与防范措施探讨[J]。科技展望,20xx,(11):23+25.

[2]孙研。计算机网络信息系统安全问题的分析与对策[J]。科技资讯,20xx,(11):137+139.

计算机信息安全方面的论文 篇九

《计算机信息安全》

【摘 要】二十一世纪是信息化的时代,在网络技术快速发展的今天,加快信息化发展已成为当今社会不可缺少的方面。人类的生产生活依赖于网络,新世纪的教育更应该离不开网络。然而,科学技术是一把双刃剑,在引起人类社会生活及生产的历史性变革的同时也引发了一些信息安全问题。由于网络自身存在的缺陷,网络安全已成为社会关注的焦点,随着新的入侵攻击手段的出现,网络安全技术手段也不断涌现,这对于提高其安全性和可靠性非常重要。本论文就当前计算机信息安全教育方面所面临的问题,以及计算机网络本身所存在的问题进行了探讨,并对信息安全问题提出了安全解决策略。

【关键词】计算机;信息安全

随着计算机网络的不断发展与普及,人类生活已经入信息化、数字化时代,在我们的日常生活、学习、工作等诸多领域都有着网络的痕迹,而目前获取信息进行交流的主要手段也是网络。众所周知,一个国家国民教育程度的高低对整个国家国民素质的发展有着重要的影响。因此,网络化教育已经成为教育发展的必然趋势,国家的发展离不开教育,而教育的发展离不开网络。然而,由于种种原因,网络也有其不足之处,我们在进行网络教育的过程中必然存在很多问题。为了提供一个安全可靠的网络环境,在培养信息安全人才的同时,还必须加大网络安全系统建设的投入,这是确保信息安全的关键。

网络系统的信息安全是指防止信息被故意或偶然的非法泄露、更改、破坏或使信息被非法系统识别、控制等[4]。所以,强化网络的信息安全,解决信息安全问题,才能使信息更加持续化,向健康的方向发展。

1、 目前学校网络教育中信息安全教育存在的问题

当前,尽管全球信息化正在飞速发展,但信息在网络上也面临着随时被窃取、篡改和伪造的危险,这就对保障信息安全带来了很多挑战。因此,我们在校园环境中也要认识到,现在学生上网已经是一种非常普遍的现象,而虚拟的网络环境在为学生的学习和生活提供广阔发展空间的同时,也对学生的健康成长起着直接或间接的负面影响,例如计算机病毒、黑客攻击等现象。如果不能正确引导学生认识,那么学生对于网络信息安全的理解就会走向误区。下面将针对网络教育中存在的信息安全问题做简单论述:

1.1 对信息安全教育的认识不足。

加强学校信息安全教育,不仅是保证学生身心健康发展的关键,也是同其他国家争夺人才的需要。目前很多学校未能意识到网络信息安全教育的重要性,不能深刻理解其内涵,因此,从现在开始就要培养学生对网络信息安全重要性的认识,掌握信息安全体系中最基本的原理和概念,能够熟练运用常用的工具和必要手段进行安全故障的排查等等[5]。我们要最大限度地保证学生免受不良信息的侵害,尽量避免学生自身违法犯罪的发生,为我国培养高素质、高水平人才提供保障。

1.2 对网络信息安全教育的重视力度不够。

目前很多学校对于如何将信息安全教育正规、科学的纳入到学校教学计划,还没有做出明确的规定。有些学校甚至只对个别专业的学生开设相关的信息安全教育课程,普及面非常狭窄,重视程度远远不够,导致学生对计算机软件和硬件知识体系的了解相当缺乏。为了全面提高我国高素质人才的计算机信息安全意识,我们不能仅仅对计算机专业的学生普及信息安全教育,还要将这项教育推广到非计算机专业,这对于增强我国经济社会全面信息化建设具有十分重要的保障作用。

1.3 对学校信息安全教育采用的方法不当。

很多学校所采用的信息安全教育的方法比较落后,依旧沿用老方法,跟不上当今网络时代快速发展的要求,脱离了实际。大部分的教材只局限于理论的讲述,而忽视了对信息安全技能方面的培养,缺少必要的实践经验,严重影响了信息安全教育的效果。

2、 计算机网络系统本身存在的主要信息安全问题

由于计算机网络的重要性和对社会活动的影响越来越大,大量数据需要进行存储和传输,某些偶然的或恶意的因素都有可能对数据造成破坏、泄露、丢失或更改。以下内容主要是论述计算机网络系统中本身存在的信息安全问题,并针对这些问题进一步提出了解决的策略。

2.1 影响计算机网络安全的因素有多种,主要是自然因素和人为因素。自然因素是指一些意外事故,例如服务器突然断电等;人为因素是指人为的入侵和破坏,这种情况危害性大且隐藏性较强。

2.2 无意的损坏,例如系统管理员安全配置不当而造成的安全漏洞,有些用户安全意识不强、口令选择不慎、将自己账户随意转借他人或与他人共享资源等带来的安全问题。

2.3 有意的破坏,例如黑客利用网络软件设计时产生的漏洞和“后门”对电脑系统的非法恶意攻击,从而使处于网络覆盖范围的电脑系统遭到非法入侵者的攻击,有些敏感数据就有可能被泄露或修改,这种破坏主要来自于黑客。

2.4 网络黑客和计算机病毒是造成信息安全问题的主要原因。网络黑客和计算机病毒的出现给计算机安全提出了严峻的挑战,因此要解决此问题,最重要的一点是树立“预防为主,防治结合”的思想,牢固树立计算机安全意识,防患于未然,积极地预防黑客的攻击和计算机病毒的侵入[4]。而病毒则以预防为主,主要是阻断病毒的传播途径。

3、 网络信息安全的防范措施

3.1 加强计算机防火墙的建设。

所谓计算机防火墙是由软件和硬件设备组成、在内网和外网之间、专用网与公共网之间的界面上构造的保护屏障。它是一种计算机硬件和软件的结合,保护内部网免受非法用户的入侵,能够保护计算机系统不受任何来自“本地”或“远程”病毒的危害,向计算机系统提供双向保护,也防止“本地”系统内的病毒向网络或其他介质扩散[2]。

3.2 建立一个安全的网络系统。

3.2.1 从技术上保障可行的资源保护和网络访问安全,主要包括网络身份认证,数据传输的保密与完整性,域名系统的安全,路由系统的安全,入侵检测的手段,网络设施防御病毒等。如加密技术,它是电子商务采取的主要安全保密措施,是最常用的安全保密手段,是利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)的一种技术。

3.2.2 详细了解当前存在的网络信息安全问题,以及网络信息安全的攻击手段,积极采取相应的有效措施进行解决。

3.2.3 要从工作环境以及工作人员、外来人员方面切实做好保密,要有严格的岗位考核管理制度,对工作人员的安全意识要经常培训,以便从物理上断绝对网络安全的威胁。

3.2.4 用户本身方面,要有强烈的自我保护意识,对于个人隐私及与财产有关的相关信息要做好保密,不能轻易告知他人。

3.2.5 要对网络外部运行环境(温度、湿度、烟尘)进行不定期的检测、检查和维修,提供一个良好、畅通的外界环境。

随着信息化进程的加快和网络安全行业的快速发展,网络教育在学校教育中扮演着越来越重要的角色,推动新的教育模式不断向前发展。同样,我们也面临着新的威胁,因此我们必须运用新的防护技术。网络信息安全是一个系统的工程,我们不能仅靠硬件设备(杀毒软件、防火墙、漏洞检测)等的防护,还应意识到计算机网络系统是一个人机系统,计算机是安全保护的对象,但执行保护的主体是人,只有树立人的计算机安全意识,才有可能防微杜渐,同时还要不断进行网络信息安全保护技术手段的研究和创新,从而使网络信息能安全可靠地为广大用户服务。

参考文献

[1] 叶炳煜。浅论计算机网络安全[J]。电脑知识与技术,2009,(03)

[2] 阎慧。防火墙原理与技术[M] 。北京:机械工业出版社,2004

[3] 张红旗。信息网络安全[M]。北京:清华大学出版社,2002

[4] 袁家政。计算机网络安全与应用技术[M]。北京:清华大学出版社,2003

[5] 田屹。论信息时代的学校网络教学[J]。教育技术中心,2004

它山之石可以攻玉,以上就是差异网为大家带来的9篇《计算机信息安全管理论文》,希望可以启发您的一些写作思路。

300 6185