计算机安全的常见问题与对策

合集下载

计算机网络安全存在的问题及其防范措施

计算机网络安全存在的问题及其防范措施

计算机网络安全存在的问题及其防范措施1、计算机网络安全概述所谓计算机网络信息安全是指利用网络管理控制技术防止网络本身及网上传输的信息呗故意的或偶然的非授权泄露、更改、破坏、或使信息被非法系统辨认、控制。

计算机网络作为重要的基础资源向客户提供信息,而建立安全的网络系统所要解决的根本问题是:在保证网络连通的同时,对网络服务、客户应用进行管理,以保证网络信息资源的正确性不受影响。

2、网络安全的特征网络安全应具有以下五个方面的特征:保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。

完整性:数据未经授权不能进行告便的特性。

及信息在存储或传输过程中保持不被修改、不被破坏与丢失的特性。

可用性:可被授权实体访问并按需求使用的特性。

即当需要时能否存取所需的信息。

例如网络环境下拒绝服务、破坏网络与有关系统的政策运行等都属于对可用性的攻击。

可控性:对信息的传播及内容具有控制能力。

可审查性:出现安全问题时提供依据与手段3、计算机网络的安全现状分析互联网与网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网与网络应用发展中面临的重要问题。

网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。

黑客攻击行为组织性更强,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现与日趋泛滥;手机、掌上电脑等无线终端的处理能力与功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。

总之,网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决。

总之,安全问题已经摆在了非常重要的位置上,网络安全如果不加以防范,会严重的影响到网络的应用。

4、计算机网络安全存在的问题4.1网络系统本身存在的安全问题1)系统漏洞。

网络系统本身存在的安全问题主要来自系统漏洞带来的威胁。

系统漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,系统漏洞对网络安全带来的威胁是不可估量的,而各种网络软件都不可避免存在缺陷与漏洞,甚至安全工具本身也避免不了有安全漏洞的存在,如果计算机网络缺乏安全控制,攻击者有可能通过网络系统的漏洞,使自己具有管理员的权限,从而任意改变网络系统的设置,给用户带来不良影响,而且一般没有相应的日志记录,通常没有证据可查。

计算机网络信息安全管理存在的问题及对策

计算机网络信息安全管理存在的问题及对策

计算机网络信息安全管理存在的问题及对策随着计算机网络的普及和发展,信息安全问题已经成为网络管理中不可忽视的重要问题。

由于计算机网络的复杂性和开放性,网络信息安全管理存在着诸多问题,这些问题不仅会给网络和信息系统造成严重的威胁,也会对企业和个人的利益造成严重损失。

对计算机网络信息安全管理问题进行深入了解和解决成为当务之急。

1. 数据泄露问题:数据泄露是网络信息安全管理中一个极为严重的问题。

一旦网络中的敏感数据泄露,不仅会对企业的声誉和利益造成重大影响,也可能会对用户的个人隐私产生不可逆的影响。

2. 网络攻击问题:网络攻击是网络信息安全管理中的常见问题之一。

网络攻击包括黑客攻击、病毒攻击、网络钓鱼等多种形式,这些攻击会给网络和信息系统带来严重威胁。

3. 恶意软件问题:恶意软件是指那些具有破坏性的、非法的软件,如病毒、蠕虫、木马等。

这些恶意软件会对计算机网络造成严重破坏,给用户带来诸多麻烦。

4. 社交工程问题:社交工程是一种通过欺骗、诱导、操作等手段,获取目标网络的信息和资源,这种攻击方式通常难以被传统的安全技术所防范。

5. 缺乏统一的信息安全管理标准:信息安全管理标准的缺失使得企业在信息安全管理中缺乏一致性和规范性,导致管理混乱和保障问题。

1. 加强网络安全意识教育:加强员工、用户的网络安全意识教育,提高其对网络威胁的认识和防范意识,是保障网络安全的首要任务。

2. 建立网络安全体系:企业和组织应建立完善的网络安全管理制度和规范,明确网络安全的责任分工和流程,确保网络安全管理工作的有序进行。

3. 使用高效的安全防护技术:采用高效的网络安全技术,如防火墙、入侵检测系统、数据加密等,加强对网络的安全保护,提高网络的安全性。

4. 定期进行安全漏洞扫描和修复:定期对网络和系统进行安全漏洞扫描,发现和修复存在的安全漏洞,避免安全漏洞被利用造成严重后果。

5. 加强数据备份和恢复工作:加强对关键数据的备份和恢复工作,确保在数据泄露或数据损坏的情况下,及时恢复数据,保障信息系统的正常运行。

计算机信息管理系统安全问题及其改进对策分析

计算机信息管理系统安全问题及其改进对策分析

计算机信息管理系统安全问题及其改进对策分析随着计算机信息管理系统的广泛应用,信息化程度不断提升,数据的保护和安全问题越来越受到重视。

随之而来的是信息安全问题也愈发严重,计算机信息管理系统的安全面临越来越多的挑战。

本文将从计算机信息管理系统的安全问题出发,分析存在的问题,并提出一些改进对策,令计算机信息管理系统的安全能够得到有效保障。

1. 数据泄露风险数据是企业的核心资产,一旦泄露将会给企业带来严重的损失。

在计算机信息管理系统中,由于权限管理不严格或是数据加密措施不完善,存在数据泄露的风险。

2. 网络攻击威胁网络攻击是计算机信息管理系统安全的常见问题,黑客通过网络渗透、病毒攻击、勒索软件等手段,可以对系统造成严重威胁。

3. 内部人员的误操作内部员工的误操作也是计算机信息管理系统安全的一个隐患,有些员工对计算机系统的安全意识较低,容易在操作中出现差错,导致系统安全问题。

4. 软件漏洞隐患计算机信息管理系统中使用的大量软件可能存在漏洞,一旦被攻击者利用将对系统安全造成威胁。

二、改进对策分析1. 加强权限管理与数据加密对于计算机信息管理系统,加强权限管理是非常重要的,不同的人员应该有不同的权限,根据工作需要进行权限分配,避免出现过高或者过低权限的情况。

对于重要数据的存储和传输,应该采取加密措施,保障数据的安全性。

2. 提升网络安全防护能力针对网络攻击的威胁,需要加强网络安全防护能力。

建立完善的防火墙和入侵检测系统,确保网络的安全稳定。

与此定期对网络进行安全评估和巡检,发现潜在的风险并及时加以排除。

3. 完善员工安全意识培训针对内部人员的误操作问题,需要加强员工的安全意识培训。

通过安全知识的培训和演练,提高员工对计算机系统安全的重视程度,确保其在操作中能够严格遵循安全规范。

4. 及时更新维护软件为了避免软件漏洞带来的安全隐患,需要及时对计算机信息管理系统中的软件进行更新和维护,确保系统运行在最新的稳定版本,并及时修补已知的安全漏洞。

IT行业中的信息安全问题与对策

IT行业中的信息安全问题与对策

IT行业中的信息安全问题与对策信息技术行业的高速发展和普及不仅给我们带来了便利,也给我们的个人和企业带来了一系列的信息安全问题。

随着互联网的蓬勃发展,信息安全问题也愈发突出。

本文将讨论IT行业中的信息安全问题,并提出一些对策来保护个人和企业的信息安全。

一、信息安全问题1.网络攻击与黑客入侵随着网络技术的不断进步,黑客入侵和网络攻击成为了信息安全领域的重要问题。

黑客可以利用漏洞和弱点入侵系统,篡改、窃取和删除重要信息,给个人和企业带来极大的损失。

2.数据泄露和隐私问题在数字化时代,个人和企业的大量信息被存储在电子设备和云端服务器上。

然而,这些数据很容易受到网络攻击和不法分子的窃取。

一旦敏感数据泄露,不仅会对个人造成损失,也会对企业的声誉和利益造成重大影响。

3.恶意软件和病毒威胁随着互联网的普及,恶意软件和病毒的威胁也变得越来越严重。

恶意软件可以通过欺骗用户下载或安装,然后在计算机上运行并对系统造成破坏。

这些恶意软件可以窃取个人信息、加密文件、锁定计算机等,对个人和企业的正常运作带来严重影响。

二、信息安全对策1.加强网络安全意识教育个人和企业在面临信息安全问题时,首先要加强对网络安全的认识和理解。

培养良好的安全意识,学习有关信息安全的知识,了解常见的网络攻击手段和防御措施,可以有效提高个人和企业的信息安全能力。

2.建立完善的信息安全管理制度个人和企业在处理和存储重要信息时,应建立完善的信息安全管理制度。

制定明确的信息安全策略和规定,采取安全措施来保护数据的安全性和完整性,确保信息在传输、存储和处理过程中不被篡改、窃取或损坏。

3.加强网络防御和安全技术个人和企业应该采取有效的网络防御措施和安全技术来保护信息安全。

包括使用防火墙、入侵检测系统和防病毒软件等来限制黑客入侵和恶意软件传播的风险。

同时,也应定期更新软件和操作系统,修补系统漏洞,提高系统的安全性。

4.加强对敏感信息的保护个人和企业在处理敏感信息时,应加强对其保护的措施。

计算机网络信息安全面临的威胁和防范对策

计算机网络信息安全面临的威胁和防范对策

计算机网络信息安全面临的威胁和防范对策随着科技的发展和互联网的普及,计算机网络信息安全问题日益突出。

计算机网络的普及不仅给人们的生活带来了很多便利,也给信息安全带来了一系列的威胁与挑战。

本文将就计算机网络信息安全面临的威胁和防范对策进行探讨。

一、威胁分析1. 黑客攻击黑客攻击是计算机网络信息安全的主要威胁之一。

黑客通过利用漏洞、恶意代码、网络钓鱼等手段,入侵计算机系统并获取重要信息,从而给个人和组织带来巨大的损失。

2. 病毒和恶意软件计算机病毒和恶意软件是网络安全的重要威胁。

这些病毒和恶意软件可以通过网络传播,并感染计算机系统,导致数据丢失、系统崩溃、个人隐私泄露等问题。

3. 信息泄露信息泄露是计算机网络信息安全的重要威胁之一。

由于计算机网络的特性,信息传输和共享变得越来越容易,但也给信息的泄露带来了一定的风险。

骇客、内部人员泄露等都可能导致敏感信息的泄露。

二、防范对策1. 建立健全的网络安全策略企业和个人应建立健全的网络安全策略,包括加强网络设备的安全设置、防火墙的配置、及时更新补丁等。

此外,还可以制定有效的网络访问控制和身份验证策略,确保只有授权的用户可以访问重要数据和系统。

2. 加强安全意识教育加强网络安全意识教育对于防范网络威胁至关重要。

公司或组织应该定期开展网络安全培训,提高员工、用户的网络安全意识,教育他们如何避免点击垃圾电子邮件、下载可疑软件等。

3. 数据备份和恢复定期进行数据备份,并采取合适的措施将备份数据妥善保存。

在数据遭到病毒、黑客攻击时,可以通过数据恢复的方式减少损失。

4. 加密技术的应用加密技术是保护计算机网络信息安全的重要手段。

企业和个人可以使用加密技术来保护重要数据和通信信息,以防止被黑客窃取或监听。

5. 定期进行安全漏洞扫描和风险评估定期对计算机网络进行安全漏洞扫描和风险评估,查找和修补系统中的安全漏洞,及时采取措施消除潜在的威胁。

6. 多层次的网络安全防护体系建立多层次的网络安全防护体系可以增强网络的抵御能力。

计算机网络安全问题及解决对策分析

计算机网络安全问题及解决对策分析

计算机网络安全问题及解决对策分析(总8页)-本页仅作为预览文档封面,使用时请删除本页-计算机网络安全问题及解决对策分析一、网络安全问题及产生的原因1、物理安全风险计算机本身和外部设备乃至网络和信息线路面临各种风险,如各种自然灾害、人为破坏、操作失误、设备故障、电磁干扰、被盗和各种不同类型的不安全因素所致的物质财产损失、数据资料损失等。

2、系统风险——组件的脆弱性(一)、硬件组件信息系统硬件组件的安全隐患多来源于设计,如生产工艺或制造商的原因,计算机硬件系统本身有故障、接触不良引起系统的不稳定、电压波动的干扰等。

由于这种问题是固有的,一般除在管理上强化人工弥补措施外,采用软件方法见效不大。

因此在自制硬件和选购硬件时应尽可能避免或消除这类安全隐患。

(二)、软件组件软件的“后门”是软件公司的程序设计人员为了方便而在开发时预留设置的,它一方面为软件调试、进一步开发或远程维护提供了方便,但同时也为非法入侵提供了通道。

这些“后门”一般不被外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。

此外,软件组件的安全隐患来源于设计和软件工程中的问题。

软件设计中的疏忽可能留下安全漏洞;软件设计中不必要的功能冗余以及软件过长、过大,不可避免地存在安全脆弱性;软件设计不安信息系统安全等级要求进行模块化设计,导致软件的安全等级不能达到所生成的安全级别;软件工程时下中造成的软件系统内部逻辑混乱,导致垃圾软件,这种软件从安全角度看是绝对不可用的。

(三)、网络和通信协议在当今的网络通信协议中,局域网和钻用网络的通信协议具有相对封闭性,因为它不能直接与异构网络连接和通信。

这样的“封闭”网络本身基于两个原因,使其比开放式的互联网的安全特性好:一是网络体系的相对封闭性,降低了从外部网络或站点直接攻入系统的可能性,但信息的电磁泄露性和基于协议分析的搭线截获问题仍然存在;二是专用网络自身具有较完善、成熟的身份鉴别,访问控制和权限分割等安全机制。

计算机常见安全问题及对策

计算机常见安全问题及对策
问题 。
关键词 : 算机 ; 计 网络 ; 息安全 信 1计算机常见的安全问题 序、 安装 的程序 、 执行文件 , 都可能给操作 系统带来安全 的隐患 。所 11 . 病毒 以, 建议尽量少使用一些来历不 明 , 或者无法证 明它的安全性 的软 计 算机病毒(o p t i s 指编制者在计算 机程序 中插入 件 。 C m u rVr ) e u是 的破坏计算机功能或者破坏数据 , 影响计算 机使用并且能够 自我复 1. .3操作系统不 安全 的一个原因在 于它可 以创建进程 , 3 支持进 制的一组计算机指令或者程序代码 。 计算机病毒有如下的特征: 程的远程创建和激活 , 支持被创建 的进 程继承创建的权利 , 这些机 t . 非授权可执行性。计算机病毒是非法程序, .1 1 不是用户知道 制提供 了在远端 服务器上安装“ 间谍” 软件的条件 。 若将间谍软件以 是病毒程序 而故意调用 它来 执行的 。它隐藏在合法 的程序或数据 打补丁的方式“ 在一个合法用户上 , 打” 特别是“ 在一个特权用户 打” 中, 当用户运行正 常程序时, 毒伺机窃取到 系统 的控制权, 以抢 上 , 病 得 黑客或间谍软件就可以使 系统进程与作业的监视程序监测不到 先运行 。 它的存 在。 11 .2隐蔽性。计算机病毒是具有很 高编程技巧 、 . 短小精悍的程 1 . 作 系 统 有 些 守 护 进 程 , 是 系 统 的 一 些 进 程 , 是 在 等 . 4操 3 它 总 序 。由于病毒的非法可存储性 , 它想方设法隐藏 自身。 待某些事件 的出现。 所谓守护进程 , 比如说 用户有没按键盘或 鼠标 , 11 传染性。 .3 . 计算机病毒最重要的特征是传染性。 病毒程序一 或者别的一些处理。一些监控病毒的监控软件也是 守护进程 , 这些 旦侵入计算机系统就开始搜索可以传染 的程序或者磁介质, 然后通 进 程 可 能是 好 的 , 比如 防 病 毒 程序 , 一有 病 毒 出 现 就 会被 扑 捉 到 。 但 过 自我 复制迅速传播 。 目前计算机网络 日益发达, 计算机病毒 可以 是 有 些 进 程 是 一 些 病 毒 , 碰 到 特 定 的情 况 。 一 比如 碰 到 7 月 1 日 , 在极短 的时间内, 通过互联 网传遍世界。 它 就 会 把用 户 的硬 盘 格式 化 ,这 些 进 程 就 是 很 危 险 的 守 护进 程 , 平 可是在某些条件发生 , 比如 7月 1日, 才发 它 11 潜伏性 。计算 机病毒具有依附于其他媒体 而寄生的能力, 时它可 能不起作 用 , .. 4 这种媒体 我们称之 为计算机病毒 的宿主。依靠病毒 的寄生能力, 生作用 , 病 如果操作系统有些守护进程被 人破坏掉就会 【现这种 不安 叶 J 毒传 染合法 的程 序和系统后 , 即发作 , 不立 而是悄悄 隐藏起来, 后 全 的情 况 。 然 在用 户不察觉 的情况下进行传染 。病毒的潜伏性越好, 它在系统中 1. _5操作系统会提供一些远程调用功能 , 谓远 程调用就 是一 3 所 存 在的时间也就越长, 病毒传染 的范围也越广, 其危害性也越大。 台计算机可以调用远程一个大 型服务器里面 的一些程序 , 可以提交 除了以上 四点外, 算机病毒 还具 有不可预见性和可触发性等 程序 给远程 的服务器执行 , t nt 计 如 e e。远程调用要经过很多 的环节 , l 特点。由于计算机病毒具有以上的特性, 给计算机病毒 的预防 、 检测 中间的通讯环节可能会出现被人监控等安全的问题 。 与清除工作带来 了很大的难度 。 1 .操作系统的后门和漏洞。 门程序是指那些绕过安全控制 .6 3 后 1 欺 骗 攻 击 . 2 而获取对程序或系统访问权的程序方法 。在 软件开发 阶段 , 程序 员 网络欺骗的技术主要有:O E P T和分 布式 H N Y O 欺 利用软件 的后门程序得 以便利修改程序设计中的不足。 H N YO O E P T、 一旦后 门被 骗空问技术等。主要方式有 : I P欺骗 、 R A P欺骗 、 N 欺骗 、We D S b欺 黑客利用 , 或在发布软件前没有删除后 门程序 , 容易被黑 客当成漏 骗、 电子 邮件欺 骗 、 源路由欺骗f 通过指定路 由 , 以假 冒身份与其他 洞 进 行 攻 击 , 造成 信 息 泄 密 和 丢 失 。此 外 , 操作 系 统 的无 口令 的 入 主机进行合法通信或发送假报文 , 使受攻击主机 出现错误动作)地 口, 、 也是信息安全 的一大隐患。 址欺骗( 包括伪造源地址 和伪造中间站点) 等。 1. .7尽管操作 系统 的漏 洞可 以通 过版本 的不断 升级 来克服 . 3 由于现代计算机软件是极端复杂的, 的很多应用软件 和操 但是 系统 的某一个安全漏洞就 会使得 系统 的所有安全控 制毫无价 现有 作 系统都存在各种各样 的漏洞。 间谍 软件可 以利用这些漏洞侵人 到 值 。当发现问题到升级这段时 间, 一个小小 的漏洞就 足以使你 的整 你 的计算机。理论 上你不可能防止这种侵入。 个 网络 瘫痪 掉 。 1 . 4数据库存储 的内容存在的安全 问题 1 . 3操作 系统存在的安全问题 操作 系统是作为一个支撑软件 , 使得你 的程序或别的应用系统 数据库管理系统大量 的信息存储在各种各样 的数据库 里面 , 包 在上面正 常运行的一个环境 。操作系统提供了很多的管理 功能 , 主 括我们上 网看到的所有信息 ,数据库 主要考虑 的是信息方便存储 、 要是管理 系统 的软件资源和硬件资源。 操作 系统软件 自身的不安全 利用 和 管 理 , 在 安 全 方面 考 虑 的 比较 少 。 如 : 权 用 户 超 出 了 访 但 例 授 性, 系统开发设 计的不周而 留下 的破绽 , 都给 网络安全留下 隐患 。 问权 限进行数据的更改活动 ; 非法用户绕过安全内核 , 窃取信息。 , x f 即 1 . 操作 系统结 构体系 的缺 陷。操作 系统 本身有 内存管理 、 于数据库 的安全而言 ,就是要保证 数据 的安全可靠和正确有效 , .1 3 C U 管理 、 设的管理 , P 外 每个管理都 涉及到一些模块 或程序 , 如果 确保数据 的安全性 、 完整性 。数据 的安全性是防止数据库被破 坏和 数据库的完整性是 防止数据库 中存在不符合语义的数 在这些程序里 面存 在问题 , 比如 内存管 理的问题 , 外部 网络的一个 非法的存取 ; 连接过来 , 刚好连接一个有缺陷的模块 , 可能 出现的情况是 , 计算机 据 。 系统会因此崩溃。所 以, 有些黑客往往是针对操作 系统 的不完善进 2防 范措 施 和 对 策 21网络 安 全 防范 . 行攻击 , 使计算机系统 , 特别是服务器系统立刻瘫痪 。 1. .2操作系统支持在网络上传送 文件 、 3 加载 或安 装程 序 , 包括 211 .. 利用虚拟 网络技术 , 防止基于 网络监听的入侵手段 。 可执行文件 , 这些功能也会带来不安全 因素 。网络很重要的一个 功 21 .. 2利用 防火墙技术保护 网络免遭黑客侵袭 。 21 .- 3利用病毒防护技术可 以防毒 、 查毒和杀毒。 能就 是文件传输功能 , 比如 F P 这些安装程序经 常会 带一些可执 T, 行 文件 , 这些 可执行 文件都是人为编写的程序 , 如果某个地方 出现 21 .4利用入侵检测技术提供实 时的入 侵检测及采取 相应 的防 , 漏洞 , 那么系统可能就会造成崩溃 。像这些远程调用 、 文件传输 , 如 护 手 段 。 果 生产厂家或个人在上面安装 间谍程序 ,那 么用户的整个传输 过 21 .5安全扫描技术为发现网络安全漏洞提供 了强大的支持 。 . 程 、 用过程都会 被别人监 视到 , 使 所有 的这些传输 文件 、 加载 的程 21 .6采用认证 和数字签名技术 。 . 认证技术用 以解决 网络通讯过

计算机信息网络安全问题的分析及对策

计算机信息网络安全问题的分析及对策

计算机信息网络安全问题的分析及对策摘要:随着计算机技术的快速发展,计算机全球普及程度高,应用广泛,信息资源共享,世界形成一张巨大的“互联网”。

由于计算机的普及化,相应的问题随之而出。

其中最为引人关注的是计算机信息网络的安全问题。

计算机网络安全问题涉及网络的各个方面,相当棘手和复杂。

因此,要从根本上保障信息网络的安全,需要全面深入分析计算机信息网络所存在的安全问题,从而针对问题提出切实可行的应对措施。

关键字:计算机;信息安全;防范控制前言:随着我国计算机的广泛应用,传统的信息已经从纸质记载转变成网络信息化记载,信息的重要程度小到个人的隐私记录、银行账户、工作档案等等,大到事业单位机密、企业单位机密、政府档案机密等等,一旦计算机网络安全出现问题,致使这些重要信息被违规利用、不法利用或是网络公开,就会造成个人损害、企业损害、政府损害以及国家社会损害,这已经不仅仅是道德行为,更是严重的刑事责任。

因此,计算机信息网络安全问题一直是我国政府部门、网络安全部门以及相关行业的重要攻克事项。

1、计算机信息网络不安全因素计算机是一种多功能的服务型设备,它的存在基础是利用先进的技术手段为人们提供服务,可以说计算机是服务于人类的。

然而在实际生活中,很多时候计算机不但无法为人类提供服务,还常常因为计算机病毒、木马的入侵而非法盗取用户的信息,对计算机用户产生反噬。

目前,计算机网络中所存在的不安全因素主要可分为人为、自然和偶发三大类。

这三种不安全因素中,人为因素对计算机信息网络安全的威胁最大。

因为人为因素带有目的性,为了获取一定的利益,对相关的计算机用户产生危害,主要有以下三种:一是不法分子利用聊天软件或非法网站,在计算机信息网络上实施网络诈骗、网络犯罪等;二是不法分子利用聊天软件向他人传送木马文件或病毒文件,非法盗取他人的信息资源;三是网络黑客的存在,他们不仅可以盗取普通计算机用户的信息资源,还可以利用计算机网络漏洞,潜入国家政府部门或者社会企业内部的档案信息库、计算机房等,盗取国家或企业的机密信息,篡改其系统程序,甚至编制和投放计算机病毒,对国家或相关企业、个人的信息安全产生严重威胁。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机安全的常见问题与对策
作者:付汝永
来源:《教育周报·教研版》2017年第52期
摘要:随着计算机的发展和计算机用户的普及,计算机安全问题成为了大家较为重视的问题之一,因而加强对计算机安全防御系统的构建和研究工作,显得尤为迫切。

本文就对计算机安全面临的常见问题及其防御对策做了简要探讨,以期为广大计算机研究者提供参考。

关键词:计算机安全常见问题防御对策
随着互联网技术的发展,计算机安全问题也逐渐发生,不仅影响着计算机本身的设备安全,如数据保存、系统故障等问题,也容易发生用户隐私泄露等问题。

因而对计算机安全的常见问题进行分析,制定出安全防御对策,是目前计算机领域急需突破的一大任务。

一、计算机安全面临的常见问题计算机常见安全问题的防御对策
计算机是一种具有存储记忆功能,可以进行逻辑和数值计算的电子计算机器,其组成部分包含软件系统和硬件系统两大类,而计算机安全问题的发生源就在这两大组成系统之间。

(1)计算机软件系统的常见安全问题。

计算机软件系统的常见安全问题主要有病毒的入侵、钓鱼网站、非法窃取信息、身份伪装入侵和垃圾邮件的传播等问题。

第一,病毒的入侵是攻击者利用网络病毒的可传染性入侵到计算机软件系统中,威胁计算机的数据安全,且导致计算机运行速度变慢甚至死机。

第二,钓鱼网站是攻击者引诱用户去下载软件或浏览不健康的网站。

若用户一旦点击或下载,病毒就能借此入侵进用户的电脑,进行数据盗取和破坏。

第三,非法窃取信息经常会发生在数据传输的过程中,且计算机软件又存在安全漏洞时,计算机攻击者便能利用漏洞截取信息,同时给计算系统的运行也带来极大的破坏。

第四,身份伪装入侵是企图不良的人用非法技术伪装成合法的网站,从而骗取用户浏览点击以达到盗取信息的目的。

第五,垃圾邮件的传播是指包含虚假信息源、发件人,且未经主动请求的并频繁发送的无价值电子邮件。

其看似无害,所以用户经常会放松警惕,不在意垃圾邮件的接收。

但实际上它会占用网络磁盘空间,影响系统的运行速度,侵害用户隐私。

(2)计算机硬件系统的常见安全问题。

计算机硬件系统的常见安全问题主要有硬件系统故障问题、芯片陷阱问题和电磁泄漏问题三方面。

第一,硬件系统故障问题是计算机应用过程中常见的问题之一,其一旦发生问题,修复难度大,若不进行及时的更换,其他类型的问题也会随之出现。

而其发生源一般是病毒入侵等传染性攻击,由软件系统破坏开始,逐步入侵到硬件系统,使计算机运行速度变慢,硬件系统上的存储资料被破坏和丢失。

第二,芯片陷阱问题一般只发生在联网的状态下,致使芯片受到病毒的袭击并潜伏于计算机中,使计算机运行不良。

而且芯片具备的解密功能也容易被攻击者盗用。

第三,电磁泄漏问题。

计算机攻击者可以
利用计算机运行过程中释放的脉冲波,接收计算机中的数据信息,从而达到盗取信息的目的。

这一计算机漏洞若得不到妥善的处理,终究都会成为计算机安全的一大隐患。

二、计算机常见安全问题的防御对策
(1)建立安全防御机制,提高网络安全意识。

计算机的安全问题需要建立相应的安全管理机制来应对,如,定期维护计算机网络系统的安全、提高网络安全的标准、研发高效的计算机实时安全防御软件等。

同时加强对计算机用户安全上网意识的教育,提醒用户及时做好重要数据备份工作,防止数据信息的泄漏。

有关部门还应成立计算机网络安全的管理工作团队,制定计算机网络安全法,严打网络犯罪者。

(2)对计算机进行加密保护和运用认证技术。

在计算机的实际运行中,通过设置登录密码来限制计算机的使用权限,以确保用户计算机中的信息安全,并设置防火墙来抵御木马病毒的入侵。

而认证技术则是通过安装相应的控件实现认证功能,如,通过电子签名和数字证书等。

其能在用户进行访问时及时的识别对方的身份,并能有效的发现和阻止数据访问时的异常情况的发生。

(3)对计算机运用加固技术。

加固技术常用于计算机硬件安全的控制和防御之中,通过对计算机防腐固温、密封加固、温度环境加固等方法,对计算机芯片和硬盘进行屏蔽保护。

以防止硬件系统的破坏,并对计算机中的数据信息进行备份保存。

(4)过滤垃圾邮件,定期检测查杀病毒。

计算机用户应对垃圾邮件进行过滤设置,且在收到陌生邮件时也不要轻易打开或回复,以避免木马病毒对计算机的入侵。

同时为保护用户的个人信息,在上网时应提高安全意识,不能轻易填写或泄露个人邮箱地址等资料。

若接收到垃圾邮件,可以及时进行删除,并用木马查杀软件进行病毒检测。

为了维护计算机长久的健康运行状态,用户应定期对计算机进行体检和木马查杀,及时升级更新检测软件。

通过对计算机安全的常见问题及防御对策的研究,可以提升对计算机安全问题的认识。

从而制定出切实可行的计算机常见问题的解决方案,强化计算机监督管理机制,为人们在日常工作和学习中的计算机运用提供安全性和可靠性保障。

参考文献:
[1]崔国毅.试论计算机安全危害的特点与对策[J].中国新通信,2016,03.。

相关文档
最新文档