当前位置:耘佑范文网 > 作文范文 >

计算机信息安全问题及解决策略

| 浏览次数:

摘要:文章主要是对计算机所面临的安全问题进行了全面分析,并提出相关解决策略。对计算机的信息安全进行有效的防范,是非常关键和重要的。在进行防范的过程中,主要是集中在以下的两个方面,一方面要使得用户的防范意识不断提高,让他们能够真正的认识到防范是非常重要和关键的。另一方面,对各类的信息安全保护方法进行完善,努力营造一个安全健康的网络环境。

关键词:计算机;信息安全;问题策略

中图分类号:TP309

文献标识码:A

文章编号:1672 - 9129( 2018 )13 - 0007 - 01

1 计算机信息安全面临的问题

1.1自然环境的影响。计算机硬件芯片均是电子器件,有着较高的精度,其物理性质也使得其对温度和湿度相对敏感。不管是温度和湿度出现问题都会导致硬件的损坏,这种损坏一般是不可修复的,都会造成信息的丢失,或者是破坏,造成无法挽回的损失。

虽说现在已经进入了“云时代”、“大数据时代”,用户数据都上传到云端,专业公司的云系统可以为用户带来更好的数据存储、管理服务。但庞大的计算中心选址、建设、维护、管理等也必须考虑自然条件、地理环境等物理条件,否则出现问题,造成的损失更为巨大。

1.2人为操作失误。在计算机使用的过程中,用户的无意识操作会导致镜像还原以及硬盘格式化等错误,可能带来信息的安全问题,再者是网络安全意识不强,网络设置漏洞、用户密码强度不够、文件共享等,都有可能对存储信息造成威胁。

1.3人为恶意攻击。人为恶意攻击是对信息安全造成影响最大的方面,从早期的地下操作至现今成“产业化”发展,近年来出现的用户资料泄露、摄像头私密偷拍、账户信息窃取等,已经对普通用户的日常工作、学习、生活造成恶劣影响甚至经济损失、隐私泄露。

1.4软件的漏洞。一般的计算机软件系统包含操作系统、编译软件、数据库软件、WWW服务器软件、中间件服务器软件等等构成,多套软件配合工作、协调处理各类业务、在庞大的网络中存储读取各式数据,其结构复杂、接口众多,很多方面都因设计或接口问题会出现一些弱点或缺陷,多少都会存在一定的漏洞,这也成为了黑客攻击的目标,导致了网络犯罪。另外,很多后门是软件编程人员为了编程的方便所设置的,相对非常隐蔽,但后门的存在必须对信息安全造成威胁。

2计算机信息安全解决策略

2.1改善计算机使用环境。对计算机使用环境的改善能够在一定程度上解决信息的安全性问题,主要是使得计算机在一个温度、湿度相对稳定的环境下進行工作,这使得计算机硬件的风险会降到最低,使得信息的安全性很大程度上得到保障。从迁移技术使用情况来看,在IP地址不变的情况下实现迁移,就要配合使用物理路由,可以获得良好的迁移效果。当虚拟机的迁移完成后,网络配置功能不能够与外界保持正常的通信转台,很难确保存储工作的持续性。应用云计算技术,就需要在这二级网络中进行虚拟机布设,提高网络安全存储效率。计算机网络安全存储技术就要不断地升级,网络的高效无收敛或者是低收敛运行中,随着网络运行能力不断提升,使得虚拟机的承载规模也会增加,网络存储工作质量得以提高。网络已经成为各个领域不可或缺的工具由于网络的开放性和信息共享性,在应用网络技术的过程中就会存在安全问题,网络安全成为备受关注的问题。设计网络安全数据存储系统的过程中应用云计算技术,可以使系统性能更高,且具有可扩展性,对网络存储安全运行具有一定的促进作用。

2.2安装设置网络防火墙和杀毒软件。用户在保护网络时能够通过安装网络防火墙和杀毒软件,网络服务器操作系统都带有安全可造的防火墙软件,但系统操作员一定要正确的配置参数并保障软件良好的运作和记录日志。对网络防火墙以及杀毒软件进行装,运用口令以及密匙对外部用户的访问过程进行限制;另一方面,运用杀毒软件来对计算机可能出现的漏洞以及病毒进行检查,使得信息安全得到保证,杜绝内部安全威胁的产生。在运用杀毒软件的同时运用专业的网络防火墙,阻止外部威胁的入侵,真正的做到双管齐下。

2.3计算机用户的账号安全。计算机用户的账号非常多,一旦出现泄漏,将会造成非常严重的损失。因此,在对账号进行设置时,一方面,能够通过再加密的方式,使得程序的复杂性有效提高,包括增加密码长度和复杂程度;另一方面可以通过电子密码证书(如.U盾)进行身份认证,以物理手段增加账号安全。

2.4信息加密技术。信息加密技术,在网络保护以及信息安全中占据核心地位。其主要是运用数学算法,将信息的明文进行编码,成为密文,在传送过程中使用密文传输,接收方收到密文后再解密成明文使用。接收到文件以后,需要对文件运用算法进行解密,这也就是所谓的密匙,这样,及时信息在传输的过程中被第三方所窃取,也不会造成泄密,提高信息的保密性和安全性。另外,为了保障信息的身份正确,还可使用不可逆的数字签名技术对信息加签,防范信息被伪造。

根据使用场景以及算法的差异,将加密技术分为数字签名以及对称和非对称三种加密方式。对称加解密技术在加密和解密过程中使用同一把密钥,其运算速度快。非对称加解密技术是加密使用公钥而解秘则使用同一对的私钥进行,其安全性高,但运算速度慢、耗时长。数字签名技术则是利用不可逆的加密运算将明文加密成密文,计算其哈希值,保障信息完整性。随着计算机运算速度的提升和网络运算的使用,目前512位以下的加密算法已经不安全,易遭破解,建议使用1024位或2048位加密技术。

2.5引入网络监控技术。可以将网络监控技术引入计算机中,来对计算机进行保护。网络监控技术主要是运用了统计技术以及统计的规则和方法,监控相应的运行状况,预测可能出现的风险,使得计算机在运行的过程中相对安全、稳定。对这种技术在分析的角度来进行考虑,能够将之分为统计分析和签名分析方法,所谓签名分析方法主要指的是攻击系统所存在的弱点,或者是缺陷,概括后将签名进行编码,使得其成为计算机系统的代码。而所谓统计分析方法,统计学是其理论支撑,主要指的是计算机在正常的运行情况下,判别和判断正常动作的模式以及行为,确定动作的正确性。

3结语

现如今,计算机的信息安全所面临的问题主要是集中在以下的两个方面:一个是人为的,主要是犯罪分子对计算机存储的有用信息进行截获或者破坏;另一方面是非人为的,主要是网络自身的缺陷,或者是用户操作的失误所导致的。对计算机的信息安全进行有效的防范,是非常关键和重要的。在进行防范的过程中,主要是集中在以下的两个方面,一方面要使得用户的防范意识不断提高,让他们能够真正的认识到防范是非常重要和关键的。另一方面,对各类的信息安全保护方法进行完善。通过各个方面的共同努力,将网络风险扼杀在摇篮中,进而保证上网环境的安全,使得用户能够在一个安全、稳定的环境下进行工作和学习。

参考文献:

[1]宁蒙.网络信息安全与防范技术[M].南京:东南大学出版社,2005,(01)58.

[2]崔敬磊.计算机网络信息安全与防护对策[J].信息与电脑,2015.(24):130 -131。

[3]阮英勇.计算机网络安全存储系统设计及应用——云计算技术下[J].现代商贸工业,2016,37(10):186 -187.

[4]王筱娟.云计算与图书馆发展的研究[J].科技风,2015,(07):224 - 224.

[5]周海波.云计算技术在计算机安全存储中的应用[J].网络安全技术与应用,2016,(10):78 -79.

[6]梁彪,曹宇估,秦中元等.云计算下的数据存储安个可证明性综述[J].计算机应用研究,2012,29( 07):2416 - 2421.


推荐访问:安全问题 计算机信息 策略 解决

热门排行

春节晚会观后感600字14篇

春节晚会观后感600字14篇春节晚会观后感600字篇1晚上八点,吃完年夜饭后,我们一家人整整齐齐坐在

2020央视春晚观后感3篇

2020央视春晚观后感3篇2020央视春晚观后感篇1“爆竹声中一岁除,春风送暖入屠苏。千门万门曈曈日

2023特殊符号图案大全(全文)

๑• •ั๑๑฀฀๑♬✿ 。 :*★☆⊙☺☻☼♠♥♡♣♤♥♦♧♨♩ิε฀฀䁠iddot;฀bull;●○●ゃ卣䁠hearts;♡๑฀฀☜☞☎☏♡⊙◎☺☻✖╄►◄▧▨♨◐◑...

2022央视虎年春晚观后感高中作文7篇

2022央视虎年春晚观后感高中作文7篇2022央视虎年春晚观后感高中作文篇1时间匆匆流逝,已经到了农

积极分子谈话记录30篇_确定入党积极分子谈话会议记录

确定入党积极分子谈话会议记录篇一谈话时间:XXXX年6月19日谈话地点:谈话对象:入党联系人:记录人

春晚观后感300字4篇

春晚观后感300字4篇春晚观后感300字篇1春节是每个中国人都颇为期待的一天,它不仅仅代表家庭团圆的

幼儿园谈话记录:幼儿园晨谈记录100篇

坦直幼儿园党团结对谈心记录(2010年)序号时间去谈心人姓名被谈心人姓名谈心内容备注110 2 26

2020年医院党员谈心谈话记录_2020年谈话记录

职工医院谈心谈话记录单位:职工医院谈心交心对象签名年月日

2022年党支部领导班子“迎盛会、铸忠诚、强担当、创业绩”主题教育专题组织生活会对照检查材料(思想学习工作生活四个方面)【完整版】

2022年党支部领导班子“迎盛会、铸忠诚、强担当、创业绩”主题教育专题组织生活会对照检查材料(思想学习工作生活四个方面)【完整版】下面是小编为大家整理的《20...

【幼儿园谈话记录】 幼儿园晨谈记录100篇

坦直幼儿园党团结对谈心记录(2010年)