<pre id="bbfd9"><del id="bbfd9"><dfn id="bbfd9"></dfn></del></pre>

          <ruby id="bbfd9"></ruby><p id="bbfd9"><mark id="bbfd9"></mark></p>

          <p id="bbfd9"></p>

          <p id="bbfd9"><cite id="bbfd9"></cite></p>

            <th id="bbfd9"><form id="bbfd9"><dl id="bbfd9"></dl></form></th>

            <p id="bbfd9"><cite id="bbfd9"></cite></p><p id="bbfd9"></p>
            <p id="bbfd9"><cite id="bbfd9"><progress id="bbfd9"></progress></cite></p>

            計算機信息系統安全性分析措施論文

            時間:2025-10-25 09:55:52 信息安全畢業論文

            計算機信息系統安全性分析措施論文

              摘要:文章首先對與計算機信息系統安全相關的幾個重要概念進行了剖析。接著,結合社會實際,對于造成計算機信息系統安全問題的主要因素,文章進行了細致的敘述和廣泛的探討。最后,在前述的基礎上,對于計算機信息系統的安全的維護,文章從計算機信息系統的設計、用戶登錄時的身份驗證、計算機系統對外部不良信息的處理、重要數據的恢復以及計算機信息系統維護的規范操作等幾個方面條分縷析,提出了的實用性強的措施。

            計算機信息系統安全性分析措施論文

              關鍵詞:計算機信息系統;安全性;分析;措施

              0引言

              由于計算機信息系統遭到破壞造成的事故,不管是發生的頻率,還是造成的損失,都是以驚人的速度發展著。無論是就計算機軟、硬件開發和生產者,還是就各種類型的用戶而言,如何在保證正常使用條件下的計算機系統安全,既具有現實作用,也具有長遠的意義。

              1計算機信息管理系統安全威脅因素

              給計算機信息管理系統安全帶來威脅的因素,從可能的來源來說可能有很多,但總的而言,不外乎兩大類,這就是自然因素和認為因素。具體來說,當今世界肆虐計算機信息管理系統安全威脅因素主要有:

              (1)計算機電腦高手的侵入。電腦高手侵入計算機管理系統,這是是一個世界范圍較為普遍的現象,也是一個重大的計算機信息管理系統安全威脅因素。這些侵入的電腦高手不同于正常瀏覽網頁或是使用系統的人,他們往往會因為一些惡意和非惡意的目的,通過制造一些“痕跡”來“宣示”他們的曾經“到此一游”。他們要么將相關網站系統進行非法篡改,要么將主頁等進行惡意替換,要么公布無關甚至有害的信息,要么造成諸如長時間無法登陸等系統癱瘓。

              (2)計算機電腦高手的破壞。這些電腦高手借助于非法程序,以欺騙計算機系統的方式,入侵一些普通用戶根本不能進入的系統,蓄意破壞或為達到非法目的進行破壞性強的操作。這些電腦高手可以在相關計算機信息系統不但“來去自由”,而且惡意操作。這些電腦高手會在諸如行政機關和公司的計算機系統(其中許多還是對外封閉的系統),對相關的重要數據進行竊取、篡改和替換,導致相關數據文件的失真。有的電腦高手還使用設置非法賬號和讓相關系統附載破解軟件等形式,達到對相關系統進行非法監視和控制的目的。還有的電腦高手甚至對計算機管理系統中的服務器密碼進行篡改,以達到對整個計算機網絡進行操控的目的,造成小自單位,大到整個社會安全受到威脅的嚴重后果。

              (3)計算機電腦高手的操控。借助于自行編寫或是網絡上傳播的非法程序,有的電腦高手,特別是一些專業電腦高手在進入計算機信息系統后,還會以遠程控制的形式,實施犯罪行為,達到其非法的目的,使得被入侵的系統發生一些不正常的變化。如系統中的重要文件資料被刪掉,被變換,相關的郵件等被移除或是被惡意植入非法程序。其結果是相關系統陷于癱瘓,甚至造成巨大的經濟損失。

              (4)計算機病毒的傳播。不斷產生新的品種和變種的計算機病毒,作為惡意設計的具有一定破壞力的程序,可以在用戶進行一般文件傳輸或是運行普通程序時“悄無聲息”地在不同計算機之間傳播。這些病毒甚至會通過對計算機信息管理系統的各個“角落”的侵襲,在很短的時間傳遍全球。這些病毒對計算機系統具有很強的攻擊性和破壞性。計算機病毒輕則會導致計算機系統的運行速度變慢,直至拖垮系統,表現為電腦的死機。重則導致計算機系統主要信息的外泄,甚至引發某些災難。

              2計算機信息系統的安全措施

              2.1系統設計的科學化

              對于計算機信息系統而言,其自身的安全系數首先是至關重要的。科學而合理的計算機信息系統本身就是一堵強大的“保安墻”。要使得計算機信息系統的科學化,就首先要求系統設計者具有強烈的信息系統安全意識。這樣,在具體設計操作中,他們才可能有意識地加入相關安全因素。結果是系統正常運行時就可以對自身的安全進行實時監控和對病毒等進行有效的攔截。此外,考慮到網絡在傳播各種信息,特別是較大容量的數據資料時候,容易被“襲擊”(也就是攔截、篡改等),要通過物理分段以及邏輯分段這兩種有效的形式以加強相關防范措施,確保信息較高的安全性。

              2.2不斷升級身份認證技術

              身份認證技術作為計算機信息系統的“門神”在防范電腦高手和不規范甚至不安全操作方面起到至關重要的客觀攔截作用。實際上,身份認證技術既可以做到對于異常客戶的拒之門外,又可以做到對于訪客和計算機管理者的行為進行設定條件下的合理約束。這樣,就可以做到既能保證系統的一定程度的開放性,也可以確保系統相當程度的安全性。計算機信息技術發展到今天,經過無數專家的努力,身份認證的實現方式已經是門類齊全、功能繁多。就目前通行主要種類而言,身份認證主要方式有:

              (1)口令認證法。這是計算機系統中歷史最悠久,也是既實用,又常見并且最簡單的用戶身份認證方式。這種口令的實質就是在用戶登錄時或是進行某些操作時利用“人機之間”相互約定的代碼來對用戶身份或某些特定的操作進行認定。為方便使用和記憶,這種代碼的形成大多以用戶自定義方式形成。

              (2)用戶生物特征認證法。由于人的許多生物特征具有唯一性和排他性,所以,這種認證技術無論是安全可靠性還是操作的簡易性都具有無可比擬的優勢。就當前而言,指紋識別法是其中最常見的一種,其他如聲音驗證儀和手型識別以及視網膜掃描儀也在不斷完善和發展中。

              (3)PKI認證法。作為一種專業性較強的以應用公鑰密碼體制為特征的認證方法,是一種具有很強的強制性的一種認證。它還以對最新技術的采用為其重要特征。這就使得它做到了既具有高效性,也具有安全性。這種認證優勢在于對用戶私鑰秘性的利用,達到用戶身份驗證的目的。操作中,數字證書發揮了關鍵性作用。由于在用戶公鑰和證書ID號碼之間建立了合理的排他的映射關系,這種認證的可靠性毋庸置疑。

              2.3大力提高入侵檢測的技術水平

              隨著互聯網跟日常生活和各行各業的聯系越來越緊密,每天網絡登錄量的不斷攀升,其安全方面出問題的頻率也自然而然地不斷攀升,因此,具有配合防火墻和路由器使用特性,對于計算機信息系統有保持穩定和安全作用的入侵檢測技術(IDS),正發揮越來越大的作用。這種規范性強的技術可以做到對網絡的實時監控。它可以做到對LAN網段中的通信的檢查,它還可以對非法網絡活動起到記錄和阻止的作用。

              2.4強化殺毒軟件和防火墻的使用

              一直以來,殺毒軟件和防火墻就被認為是最常用的、功能強大而又適用性強的計算機信息系統安全的“守護神”。就殺毒軟件而言,不光要提高其查找問題的能力,也就是及時發現系統的漏洞或是被病毒感染的地方,還要提高它的處理問題的能力,也就是隔離病毒和消滅病毒。在計算機信息系統的安全維護中,我們還特別要發揮防火墻內外兼放的強大優勢,做到既發揮其阻止外部侵入的作用,又發揮其阻擋內部信息隨意向外傳播的功能。

              2.5加強信息備份和提高信息恢復能力

              備份技術不但可以幫助人們對系統故障導致的數據丟失起到關鍵性的補救作用,幫助人們彌補人為操作的失誤,還可以做到對于從外部的不良行為造成的數據破壞的恢復。要保證這種功能的充分發揮,首先,相關操作人員要保證對于備份設備,諸如光盤、磁盤陣列以及SAN等的正常使用功能的維持。同時,計算機信息系統的管理人員也要保證備份系統,也就是那些用來恢復數據的軟件系統的正常使用。在備份的恢復上,也要將“全盤恢復”和“個別恢復”有機配合起來使用,做到常演練,保證重要信息的完整性和按需恢復。

              2.6規范計算機操作,減少人為不安全因素

              要規范計算機操作,就要首先強化相關人員的安全意識,提高他們的職業操守,養成他們規范操作的習慣。如必須及時給系統設置密碼和安裝防火墻和殺毒軟件,不得隨意使用未經檢測的存儲設備,不得隨意打開來路不明的文件,必須經常進行軟件備份演習等。對于那些重要數據,特別是涉及個人隱私或是商業機密,甚至國家機密的,要注意設置反復制程序并且做到不能讓其被遺留在不安全的存儲設備中。刪除時,要做到注意使用粉碎性系統之類的軟件確保其被刪除干凈。對于暫時不用的電子產品,一定要徹底清除其中敏感性信息,對于永久性不用的電子產品,最好進行物理銷毀。

              參考文獻:

              [1]郭郁潔、陳彬茹.計算機信息安全體系研究[J].電腦編程技巧與維護,2011(10)

              [2]次曲.高校圖書館計算機網絡信息系統安全現狀及對策分析[J].科技風,2014,(20):212-212

              [3]邱松.計算機網絡信息系統安全防護分析[J].計算機光盤軟件與應用,2013,(13):158-159

              [4]李超、王紅勝、陳軍廣等.加強計算機終端信息安全的兩種解決方案[J].計算機技術與發展,2009(1)

              [5]盧衛星.淺析信息安全應急響應體系[J].科技創新導報,2011(5)

            【計算機信息系統安全性分析措施論文】相關文章:

            案例分析論文11-27

            案例分析論文07-15

            案例分析論文[優選]07-17

            【實用】案例分析論文07-17

            計算機信息系統集成合同11-22

            對于計算機網絡安全的入侵檢測技術分析論文11-01

            計算機應用論文06-25

            論文的問卷分析報告范文11-05

            案例分析論文15篇10-12

            案例分析論文15篇(經典)07-17

                    <pre id="bbfd9"><del id="bbfd9"><dfn id="bbfd9"></dfn></del></pre>

                    <ruby id="bbfd9"></ruby><p id="bbfd9"><mark id="bbfd9"></mark></p>

                    <p id="bbfd9"></p>

                    <p id="bbfd9"><cite id="bbfd9"></cite></p>

                      <th id="bbfd9"><form id="bbfd9"><dl id="bbfd9"></dl></form></th>

                      <p id="bbfd9"><cite id="bbfd9"></cite></p><p id="bbfd9"></p>
                      <p id="bbfd9"><cite id="bbfd9"><progress id="bbfd9"></progress></cite></p>
                      飘沙影院