首页作文素材好词好句历史典故写作技巧考场素材单元作文英语作文小升初作文名人故事时事论据 名言警句范文大全精美散文
小学作文
初中作文
高中作文
作文体裁

计算机信息安全保护

时间:2024-05-20 04:31:57 来源:爱作文网  爱作文网手机站

篇一:计算机信息安全保护

  前言

  计算机已经成为现代人生产生活中不可缺少的重要组成部分,很多人会将各种资料存储在计算机中,如果一台计算机感染了病毒,其他计算机也会在很短时间内感染病毒,因此,计算机信息安全技术受到广泛关注。尽管网络安全存在较大隐患,但随着计算机信息安全技术的而提升,用于计算机信息保护的措施也逐渐增多,确保了人们安全使用计算机存储信息。

  1现阶段计算机信息安全防护中容易出现的问题

  随着社会经济的不断发展,透过计算机信息安全技术就能看出一个国家的经济发展水平,经济越发达的国家,计算机信息安全越好,相反则越差。计算机信息安全成为现代人最为关注内容,为使我国人民安全使用计算机技术,我国在不断完善其安全防护工作,但尽管是这样依然有不少问题存在,严重威胁到计算机用户的安全使用。经过长期实践分析得知,存在于计算机信息安全防护中的问题主要有以下几点:①从全局上看,计算机信息安全技术相对较低,其安全质量难以得到保障。现代计算机技术较为发达,黑客技术则更为先进,但计算机信息安全防护工作却正处于初级优化阶段,十分容易受到黑客攻击,人们怨声载道,给相关工作人员带来巨大精神压力。②虽然已经有了较为完善的计算机信息安全机制,但这样的机制在一定程度上依然很难满足人们的要求。从全球范围上看,只有十三台计算机信息安全防护服务器,但却没有一台在我国境内。一旦我国遭到黑客恶意攻击,其防护工作就会显得异常被动,再加上相关部门难以找到黑客来源,这也为计算机信息安全带来严重威胁。③现阶段很多企业不重视相关工作人员的技术培训工作,致使企业信息安全受到严重威胁,尤其是近些年,商业诈骗等犯罪行为逐渐增多,这在一定程度上也在表明商业信息安全较为薄弱,这也是现阶段需要重点研究问题。

  2促进计算机信息安全技术提升与防护的主要措施

  2.1做好计算机病毒的防护工作

  现代社会只要应用计算机就需要联网,人们可以通过互联网完成工作,但也正是这样使得计算机网络联系较为密切,如果有严重计算机病毒爆发,一定会引起大范围计算机的瘫痪,造成巨大的经济损失。如前些年出现的代号为熊猫烧香的病毒,给社会带来的损失难以估量。因此,在防护计算机病毒时:①要用有效的措施应用到计算机操作系统中,确保计算机信息安全。随着科技的发展,我国的科技企业逐渐兴盛起来,其所研制的防毒软件保护了计算机安全,尤其是360安全卫士以及金山毒霸等基本实现了实时查杀的目标,同时还让用户实时了解新病毒,使用户可以事先做好防护工作,减少了计算机被病毒感染几率。②增强计算机系统的防护能力,确保计算机系统稳定,有效减少各种漏洞的出现。目前,所有计算机系统均为windows,从这方面看,微软所给予的维护主要是防护计算机病毒,而我国的各种科技企业所提供的则是实时防护。

  2.2应用良好的计算机信息安全技术

  近些年,我国一直在为计算机信息安全防护不断努力,从计算机信息安全防护软件使用者来看,以社会企业居多。从某种程度上来看,企业要将其防护作用发挥到极致就重要的就是提升相关工作人员的专业技能与综合素质,对于机密性文件则需要在开机阶段就完成查杀工作,并对其进行备份,完成网站的实时访问,确保计算机信息安全。为保证计算机信息安全,企业可以通过各(来自:WWw.zW2.CN 爱作文网:计算机信息安全保护)种加密技术提升管理,禁止病毒传播,一旦发现有计算机感染病毒,则应立即进行彻底查杀,同时不将来源不明的外界设备插入电脑,发现可疑邮件应立即删除,只有这样才能防止病毒入侵计算机系统。

  2.3逐渐提升相关工作人员的防护技术水平

  尽管我国已经在防护计算机病毒上投入了大量的人力、财力,但从目前来看,要实现计算机信息安全则依然需要人为操作,这就需要相关工作人员不断努力,通过各种方式提升自身专业防护水平。对于企业方面,应经常开展培训活动,在增强其专业能力的同时,也要使其树立起端正的工作态度,能够熟练完成各项工作。此外,要鼓励相关工作人员实现通力合作,积极应对各种干扰。

  3结论

  综上所述,我国对于计算机信息安全防护工作还存在一定不足,这就需要相关企业与工作人员不断努力,将威胁计算机安全的信息降到最低,确保人们安全应用计算机,推动国家发展。

篇二:计算机信息安全保护

【摘要】我国国民经济水平不断攀升,而且人民的生活水平也在发生着巨大的改变,计算机是近几年来飞速发展的领域和行业,人们在计算机发展的初级阶段就给予了大量的关注和支持。而且这种潮流化的发展也是符合时代进步的又一显著特点。计算机已经慢慢深入到千家万户之中去,我们逐渐也会发现一定的问题。计算机在互联网的帮助之下如虎添翼,现如今的发展更是超乎一般人的意料之外。但是计算机网络信息安全的问题也是发展同时相伴而生的问题。虚拟的世界之中往往出现各种利益的诱惑,而一般人不能有效控制,所以造成了很多事故的发生。人们也开始关注计算机网络信息安全问题。本文就是基于这样的现实状况,对计算机网络信息安全问题加以探讨和研究,希望找出有效的方法去进行一定的防治。

【关键词】计算机网络 信息安全 防护策略

计算机网络信息安全问题一直都是困扰相关专家的重要因素,而且随着时代的发展这种问题变得越来越突出,很多人都因为对计算机网络信息安全没有得到足够的重视而被不法分子钻了空子造成巨大损失,目前来看网络上这种现象比比皆是。所以我们要加强对计算机网络信息安全方面的关注和重视,通过一些有效地措施和办法得到一定的避免,起到防治的作用。本文主要是对计算机网络信息安全内容的基本概述、潜在的因素和有效的防护措施等几方面的内容做具体的研究和分析。以下是主要相关内容分析:

一、有关计算机网络信息安全内容的基本概述

计算机网络信息安全的内容主要就是计算机网络系统上面的硬件和软件不受不法分子、内部因素和外界所破坏、侵犯而造成信息等重要内容的流失和其他不利事故的发生,让计算机能够正常的运行和维持。所以根据上面的解释我们不难发现计算机网络信息安全主要涉及两方面的内容:一种是采用一定的方法和技术阻止外界等因素的非法侵入。一种是网络内部环境的治理,具体内容包括进一步规范用户的使用行为,所运行的内容必须符合当前的环境等等内容。

计算机对于现如今我们的日常生活和工作环境来说已经是必不可少的存在,但是什么样的环境才是适合计算机正常运行的环境就是我们当前所要面临的需要控制的具体内容。如何保证网络的安全才是当今计算机未来的发展的主要发展方向,网络安全一方面包括网络层面的安全性内容。还有一方面就是整体计算机的系统安全性。计算机系统的整体安全性的内容就是网络的中心内容,系统的安全直接影响的是计算机的使用,一般影响计算机安全的因素主要有计算机病毒的侵入和不法分子黑客的恶意攻击。再有就是计算机用户的安全性。这方面的内容主要是指用户的信息是否安全,会不会被不利因素侵入而盗取信息和数据。计算机还要保证应用程序的使用安全和数据的安全性问题,对于数据和重要的资料要进行加密处理,有效保证资料和重要信息不会被盗取。

二、威胁我国现阶段计算机网络信息安全发展的潜在原因

(一)计算机网络安全本身的脆弱性因素

现如今的计算机已经结合互联网技术得到了新的突破性发展,而且互联网技术最大的特点就是具有一定的开放性,从计算机的角度上考虑这并不有利于计算机安全工作的维护,而且这样的开放性会进一步帮助不法分子侵入到计算机内容盗取一定信息和重要文件。而且互联网中一般采用的是TCP/IP协议,这种协议的安全系数比较低,所以网络系统在运行这种协议时就会遇到部分攻击,就比如说欺骗性的攻击、拒绝服务、数据的篡改和截取等行为和内容。

(二)自然灾害所带来的不可抗力等因素

自然灾害是大自然的力量,是我们所不能控制的不可抗力因素。计算机本身就是一种没有办法阻止外部环境侵害的物件,所以它很容易就会受到自然灾害和环境方面的攻击和侵害。而且现如今的形势是大部分的计算机没有安装一定的防护装置和设备,所以抵抗自然灾害的侵犯根本就没有办法实现。这种外界的不可抗力的因素主要包括:暴雨、地震、海啸、冲击、污染、温度变化等情况。而且计算机也没有相应的防水、防震、防火、防干燥、电磁泄漏和避雷的有效措施。

(三)人为的恶性行为攻击等因素

一般网络上的遇到的黑客攻击都会给计算机带来不可估量的伤害,而这种人为性质的攻击一般分为两种情况,一种是被动型攻击,另一种就是主动型攻击。后者主要是指运用多种方式,有选择性地进行攻击和破坏计算机内部数据和资料的有效性和完整性。而前者就是指在不影响计算机正常运行的前提下,所实行的一定的数据和资料的截取、破译等行为,它主要倾向窃取重要机密性的文件和内容。这两种攻击都会造成数据和重要资料的丢失,对本身的计算机带来一定的迫害。现如今的计算机系统还不具有达到高标准的防护手段,运行的过程中总会出现一些系统方面的漏洞和不足,这样就会给不法分子留有可乘之机,黑客们一般就是利用这种空隙进行计算机的侵入行动,从而窃取他人的机密文件。破坏别人计算机的正常运行,更有甚者还会致使计算机整体的瘫痪。

(四)由于用户操作不当造成的问题因素

用户的使用不当等行为都会给计算机留有一定的安全隐患。一般计算机用户在使用网络系统时没有注意登录口令设置内容,将口令的设置过于简单化,忽略了安全方面的内容,就会给不法分子制造一定的机会,有可能会直接导致泄露出计算机本身的登录密码和账号,最后失去重要文件等内容。

(五)计算机网络中传播的计算机病毒因素

计算机病毒是计算机网络发展中相伴相生的产物。它具有一定的储存性、强制性、隐蔽性等显著特点。计算机病毒通常具有一定的隐蔽性,人们在操作计算机的过程中往往没有注意到计算机病毒的存在就触发它,最后造成大量的数据丢失,严重地导致系统的瘫痪。这就说明计算机病毒存在一定的隐蔽性。计算机病毒会导致计算机在运行的过程中发生本质性的变化,计算机病毒具有一定的传染性和复制性,一旦进入到计算机内就会隐蔽起来,然后一经用户触发就会不断进行复制和传染,最后导致整个的计算机系统的瘫痪。但是运行的过程中也会有意外的情况出现。就比如说,轻微的病毒只会影响计算机运行的速度,拖慢计算机运行的工作速率。一旦遇到恶性病毒那就会直接导致计算机中重要文件的丢失,最后导致的情况和损失结果也没有办法预料。 (六)垃圾邮件的肆意横行

现在的网络中总会有一些垃圾性的窗口或者文件的跳出,给计算机用户带来的一定的不便之处。由于互联网本身的开放性就会造成这种情况的加深,一些人利用这种行径强制将一些垃圾文件发送到别人的电脑中,给用户带来了很多麻烦,这种行为虽然没有对计算机造成实质上伤害,但是也严重影响了计算机用户的正常使用和工作。

三、针对我国现阶段计算机网络信息安全发展所需要采取的防护措施

(一)用户账号在网络安全方面的强化策略

一般的网络上黑客所应用的攻击手段通常就是窃取计算机用户的登录账号和密码。这种密码和账户所应用的领域一般有很多。所以为了用户本身的密码和账号的安全性就要求做到以下几点:首先,设置的登录密码和账户最好复杂化。其次,设置的登录密码和账户避免设置相同化处理,选取的数字、字母和标点符号要有效进行结合,不能过于单一,而且为了以后的安全还要定期进行更换,密码的长度不要过短,这样会便于破解。

(二)安装计算机防火墙和可靠的杀毒软件

防火墙技术是能够加固网络之间访问控制的手段,有效阻止不法分子侵害到计算机内部处理系统。它的主要作用就是保护内部计算机体系不受到外部恶意侵害。按照技术内容的划分可以归纳为四种:代理型防火墙、地址转换型防火墙、监测型防火墙、包过滤型防火墙。计算机的杀毒软件对于一般人来说并不陌生,这种高效杀毒软件内容适合平时的数据监控,可以有效地帮助计算机避免外部病毒的侵害。

(三)对于计算机中出现的漏洞要进行及时地安装和修复

计算机在运行的过程中总会出现一些系统上的数据漏洞,如果这时利用这个弱点就会很容易入侵计算机程序中去,所以我们要引起一定的重视,在计算机出现这种情况的时候,我们要及时对漏洞进行有效地修复,并且及时安装一定的系统补丁,避免问题的扩大。

(四)引进入侵检测和网络监控技术

现阶段的计算机发展中有一项技术也应运而生,这就是入侵检测技术。这种技术的主要作用就是检测和监控网络中计算机系统是否被非法入侵。入侵检测技术中所采用的分析技术主要有签名分析法和统计分析法。

(五)对文件进行加密处理和有效利用数字签名技术

文件的加密技术和数字签名技术都是能够有效防止计算机中重要信息和数据被黑客窃取或者破坏的工具。它们能够进一步提高整体的计算机系统稳定性和安全性,有效地保护数据和信息的安全。

计算机网络已经是时代进步的重要的标志,但是要想把计算机网络信息安全问题彻底根除还是具有一定的困难,就现有的技术水平,我们只能做到有效地避免但是不可能彻底根除。所以我们还需要进一步研究计算机网络安全的问题,希望在未来的时间中能够实现这一远大的目标。

参考文献:

[2]吴思.关于计算机网络信息安全及防护策略探究[J].信息与电脑(理论版),2015.

[3]蔡志锋.高校计算机网络信息安全及防护策略研究[J].电脑与电信,2015.

[4]王旭宁.计算机网络信息安全及防护策略研究[J].计算机与网络,2015.

篇三:计算机信息安全等级保护工作指南

信息安全等级保护安全

建设整改工作指南

中华人民共和国公安部

二〇〇九年十月

前 言

目 录

1 总则??????????????????????????????(1)

1.1 工作目标?????????????????????????(1)

1.2 工作内容?????????????????????????(1)

1.3 工作流程?????????????????????????(2)

1.4 标准应用?????????????????????????(3)

1.5 安全保护能力目标?????????????????????(5)

2 安全管理制度建设????????????????????????(6)

2.1 落实信息安全责任制????????????????????(7)

2.2 信息系统安全管理现状分析?????????????????(7)

2.3 确定安全管理策略,制定安全管理制度????????????(8)

2.4 落实安全管理措施?????????????????????(8)

2.4.1 人员安全管理????????????????????(8)

2.4.2 系统运维管理????????????????????(8)

2.4.2.1 环境和资产安全管理??????????????(8)

2.4.2.2 设备和介质安全管理??????????????(9)

2.4.2.3 日常运行维护?????????????????(9)

2.4.2.4 集中安全管理?????????????????(9)

2.4.2.5 事件处置与应急响应??????????????(9)

2.4.2.6 灾难备份???????????????????(9)

2.4.2.7 安全监测 ??????????????????(10)

2.4.2.8 其他安全管理 ????????????????(10)

2.5 系统建设管理 ??????????????????????(10)

2.6 安全自查与调整 ?????????????????????(10)

3 安全技术措施建设 ???????????????????????(10)

3.1 信息系统安全保护技术现状分析 ??????????????(11)

3.1.1 信息系统现状分析 ?????????????????(11)

3.1.2 信息系统安全保护技术现状分析 ???????????(12)

3.1.3 安全需求论证和确定 ????????????????(12)

3.2 信息系统安全技术建设整改方案设计 ????????????(12)

3.2.1 确定安全技术策略,设计总体技术方案 ????????(12)

3.2.1.1 确定安全技术策略 ??????????????(12)

3.2.1.2 设计总体技术方案 ??????????????(12)

3.2.2 安全技术方案详细设计 ???????????????(13)

3.2.2.1 物理安全设计 ????????????????(13)

3.2.2.2 通信网络安全设计 ??????????????(13)

3.2.2.3 区域边界安全设计 ??????????????(13)

3.2.2.4 主机系统安全设计 ??????????????(13)

3.2.2.5 应用系统安全设计 ??????????????(14)

3.2.2.6 备份和恢复安全设计 ?????????????(14)

3.2.3 建设经费预算和工程实施计划 ??????????(14)

3.2.3.1 建设经费预算 ????????????????(14)

3.2.3.2 工程实施计划 ????????????????(14)

3.2.4 方案论证和备案 ??????????????????(15)

3.3 安全建设整改工程实施和管理 ???????????????(15)

3.3.1 工程实施和管理 ??????????????????(15)

3.3.2 工程监理和验收 ??????????????????(15)

3.3.3 安全等级测评 ???????????????????(15)

附录:信息安全等级保护主要标准简要说明 ???????????(17)

1 总则

1.1 工作目标

信息系统运营使用单位在做好信息系统安全等级保护定级备案工作基础上,按照国家有关规定和标准规范要求,开展信息安全等级保护安全建设整改工作。通过落实安全责任制,开展管理制度建设、技术措施建设,落实等级保护制度的各项要求,使信息系统安全管理水平明显提高,安全保护能力明显增强,安全隐患和安全事故明显减少,有效保障信息化健康发展,维护国家安全、社会秩序和公共利益。

1.2 工作内容

信息系统运营使用单位在开展信息安全等级保护安全建设整改工作中,应按照国家有关规定和标准规范要求,坚持管理和技术并重的原则,将技术措施和管理措施有机结合,建立信息系统综合防护体系,提高信息系统整体安全保护能力。要依据《信息系统安全等级保护基本要求》(以下简称《基本要求》),落实信息安全责任制,建立并落实各类安全管理制度,开展员安全管理、系统建设管理和系统运维管理等工作,落实物理安全、网络安全、主机安全、应用安全和数据安全等安全保护技术措施,具体内容如图1所示。

图1:信息系统安全建设整改主要内容

需要说明的是:不同级别信息系统安全建设整改的具体内容应根据信息系统定级时的业务信息安全等级和系统服务安全等级,以及信息系统安全保护现状确定。信息系统安全建设整改工作具体实施可以根据实际情况,将安全管理和安全技术整改内容一并实施,或分步实施。

1.3 工作流程

信息系统安全建设整改工作分五步进行。第一步:制定信息系统安全建设整改工作规划,对信息系统安全建设整改工作进行总体部署;第二步:开展信息系

统安全保护现状分析,从管理和技术两个方面确定信息系统安全建设整改需求;第三步:确定安全保护策略,制定信息系统安全建设整改方案;第四步:开展信息系统安全建设整改工作,建立并落实安全管理制度,落实安全责任

制,建设安全设施,落实安全措施;第五步:开展安全自查和等级测评,及

篇四:计算机信息安全

计算机网络信息安全与保密技术

21世纪的今天,科学技术,尤其是信息技术的迅猛发展,使得

计算机这一人类伟大的发明已经广泛深入到社会的各个角落,人们利

用计算机存储数据、处理图像、互发邮件、充分享用计算机带来的无

可比拟的功能和智慧,特别是计算机信息网络已经成为社会发展进步

的重要保证,它的应用遍及国家的政府、军事、科技、文教、金融、

财税、社会公共服务等各个领域,人们的工作、生活、娱乐也越来越

依赖于计算机网络。

与此同时,无情的事实表明,除非我们把计算机锁在一个密闭的

房间里,并且没有任何计算机与之相连,使其对外界访问受到隔离,

否则该计算机系统就会时刻处于危险之中,随时都可能面临黑客的攻

击、少数网民的恶作剧、个别居心叵测分子的作崇、系统硬件及软件

不时出现故障等非法侵入和安全侵犯。

计算机信息网络化是一把双刃剑,它在极大地促进我国经济、文

化、科技发展和社会进步,方便和丰富人们生活的同时,也给国家安

全和社会稳定带来严峻挑战,计算机信息安全也就变得越来越重要,

普及信息安全知识刻不容缓。下面我就计算网络信息安全向各位作几

点介绍,以求抛砖引玉。

第一个大问题,计算机信息网络安全的定义及内涵

什么是计算机网络信息安全呢?是个仁者见仁,智者见智的问

题,各种理论、流派莫衷一是,国际上目前没有一个统一的定义;但

单纯的从技术角度看,计算机网络信息安全就是保护计算机网络系统

中的硬件、软件及其数据不受偶然或者恶意原因而遭到破坏、更改、

泄露、保障系统连续可靠地正常运行,网络服务不中断。我国公安部

采用这一定义。

我这也从单纯的技术角度展开介召;从这一定义出发,我们就会

发现计算机网络安全包括硬件、软件、信息三大要素,只有这三个方

面都同时安全时,我们才能说你的信息系统是安全的,缺一不可。(这

就是信息安全的基本原理:“木桶原理”―――――)。计算机信息

安全的三个基本要素在系统中又各自发挥自己的作用:其中硬件是基

础,软件起支撑作用,信息是目的。计算机网络安全的根本目的就是

防止通过计算机网络传输的信息被非法使用,确保其存储、传输和加

工处理的信息安全。防止信息财产被故意的或偶然的非授权泄露、更

改、破坏或使信息被非法的系统辨识,控制。即确保信息的完整性、

保密性,可用性和可控性。

计算机网络安全的六大基本需求:

可用性:可用性是指无论何时何地,只要用户需要,信息系统必

须是可用的,也就是说信息系统不能拒绝服务。

可靠性:可靠性是指系统在规定条件下和规定时间内、完成规定

功能的概率。可靠性是网络安全最基本的要求之一,网络不可靠,事

故不断,也就谈不上网络的安全。

完整性:就是信息不被偶然或蓄意地删除、修改、伪造、乱序、

重放、插入等破坏的特性。即信息的内容不能为未授权的第三方修改。

可控性:就是可以控制授权范围内的信息流向及行为方式,对信

息的传播及内容具有可控制能力。

保密性:保密性是指确保信息不暴露给未授权的用户。即信息的

内容不会被未授权的第三方所知。防止信息失窃和泄露的保障技术称

为保密技术。

不可抵赖性:也称作不可否认性。是指用户不能抵赖自己曾做出

的行为,也不能否认曾经接到对方的信息,确保通信双方信息真实同

一的安全要求,它包括收、发双方均不可抵赖。

一个完整的计算机信息系统包括计算机、网络、信息三大部分,

所以,从计算机信息系统组成上看,计算机信息安全包括物理安全、

运行安全、信息安全三个方面。(我这里一并作个简要的介召,在座

的各位都是领导或者未来的领导,都是要主政一方或者将要主政一方

的精英,今后难免不会遇到信息工作方面的问题,虽然说领导不一定

个个要成为行家里手,但最少不要成为外行,不要成为别人的笑柄,

这个我是深有理会的,几次安全检查中―――――――――――让人

笑破肚子)

物理安全是指保护计算机设备、设施(含网络)以及其它媒体免

遭地震、水灾、火灾、有害气体和其它环境事故(如电磁污染等)破

坏的措施、过程。特别是避免由于电磁泄漏产生信息泄露,从而干扰

他人或受他人干扰。物理安全包括环境安全,设备安全和媒体安全三

个方面。

运行安全是为保障系统功能的安全实现,提供一套安全措施来保

护信息处理过程的安全。它侧重于保证系统正常运行,避免因为系统

的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失。运

行安全包括风险分析,审计跟踪,备份与恢复,应急四个方面。

风险分析是指为了使计算机信息系统能安全地运行,首先了解影

响计算机信息系统安全运行的诸多因素和存在的风险,找出克服这些

风险的方法。

审计跟踪是利用计算机信息系统所提供的审计跟踪工具,对计算

机信息系统的工作过程进行详尽的跟踪记录,并从中发现和及时解决

问题,保证计算机信息系统安全可靠地运行。

应急措施和备份恢复应同时考虑。首先要根据所用信息系统的功

能特性和灾难特点制定包括应急反应、备份操作、恢复措施三个方面

内容的应急计划,一旦发生灾害事件,就可按计划方案最大限度地恢

复计算机系统的正常运行。(机房防火,灭火器。。。。)

信息安全是防止信息财产被故意的或偶然的非授权泄露、更改、

破坏或使信息被非法的系统辨识,控制。避免攻击者利用系统的安全

漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。本质上是保护

用户的利益和隐私。其内容包括操作系统安全,数据库安全,网络安

全,病毒防护,访问控制,加密与鉴别七个方面。这里不多讲。。。。

第二大问题

影响计算机信息安全的因素

计算机信息安全问题之所以产生,其最根本的原因在于计算机信

息安全技术发展的滞后性和计算机信息网络自身的脆弱性。

首先是通信与网络的弱点,现代通信分为有线和无线两种,有线

线路容易遭受物理攻击,易被敌对势力搭线窃听。无线通信易遭空中

截获,监听等等。网络规模越大,通信线路越长,其安全系数就越小。

其次是电磁泄漏辐射,计算机硬件是由电子线路,电子元器件构

成的,因此,计算机工作时被处理的信息不可避免的会通过电磁波形式泄漏出去,对方通过专用设备,在一定的距离内可以接收还原,而造成信息失密。这就是臭名昭著的计算机截屏技术,计算机截屏是目前秘密战线上决斗的主渠道,也是造成失泄密的主渠道之一。

再次是软件本身缺乏安全性,操作系统的设计一般着重于提高信息处理的能力和效力,安全保密只是作为一项附带的任务加以考虑,操作系统的安全缺陷为入侵者提供了诸多可乘之机。

最后是计算机剩磁效应泄密:计算机的存贮器分为内存贮器和外存贮器两种。存储介质中的信息被删除后仍会留下可读信息的痕迹。存有秘密信息的磁盘被重新使用时,很可能被非法提取原记录的信息。计算机出故障时,存有秘密信息的硬盘不经处理或无人监督就带出修理,就会造成泄密。在有些信息系统中,删除文件仅仅只删掉文件名,原文还原封不动地保留在存储介质中,一旦被利用,就会造成泄密。飞速发展的数据恢复技术更是让剩磁泄密防不胜防,不仅是被删除的文件可以恢复使用,被格式化后的磁盘数据也可以完全恢复利用。

影响计算机网络信息安全的主要因素有以下几种:

1、黑客攻击

黑客攻击是计算机信息安全所面临的最大威胁。由于计算机网络本身具有的开放性、共享性、脆弱性等特点,黑客攻击问题也日益突出。

黑客攻击可以分为三种:

推荐访问:信息安全专业 地大的信息安全研究生 计算机三级 网络信息安全特征

版权声明:

1、本网站发布的作文《计算机信息安全保护》为爱作文网注册网友原创或整理,版权归原作者所有,转载请注明出处!

2、本网站作文/文章《计算机信息安全保护》仅代表作者本人的观点,与本网站立场无关,作者文责自负。

3、本网站一直无私为全国中小学生提供大量优秀作文范文,免费帮同学们审核作文,评改作文。对于不当转载或引用本网内容而引起的民事纷争、行政处理或其他损失,本网不承担责任。

热门专题