首页 > 文章中心 > 计算机安全论文

计算机安全论文

计算机安全论文

计算机安全论文范文第1篇

由此可见计算机网络的脆弱性、潜在威胁的严重性,因此,计算机安全工作采取强有力的措施势在必行。一般而言,计算机安全包括两个方面,即物理安全和逻辑安全,物理安全指系统设备及相关硬件免于受到破坏、丢失等;而逻辑安全是指在一个网络环境里,保护数据的保密性、完整性及可使用性。

二、计算机存在的安全威胁

计算机安全威胁的因素概括分为三类:环境因素、操作因素、人为因素。

1、环境因素的威胁

环境因素指计算机所处的工作环境,日常工作中,环境因素对计算机的使用寿命、运行稳定及数据安全有着直接的影响,主要有以下方面。

①电源,要有持续稳定的电源电压,最好有UPS,防止突然断电造成硬件损毁或数据丢失。

②温度,计算机理想的工作温度是15℃~30℃,温度过高容易导致计算机死机或频繁重启等故障;温度过低对硬盘、光驱中的电机、读写磁头摆臂、散热风扇轴承等机械部件的影响很大,容易造成读写错误。

③湿度,计算机最佳的工作湿度是45%~60%。湿度过高,湿气附着于硬件表面,影响磁性材料读写错误,导致机器金属部件生锈损坏,甚至出现短路而烧毁某些部件;湿度过低、不仅容易产生静电,还很易吸附灰尘。

④静电,对计算机系统来说是最具破坏性,它可能使计算机某些硬件失灵,甚至击穿主板或其他板卡的元器件,造成永久性损坏。

⑤灰尘,灰尘会引起线路板短路、元器件漏电、接触不良、弄脏磁头等。

⑥电磁辐射,一方面包括外界电磁辐射对计算机本身的影响,造成计算机工作不稳定以及元器件损毁,另一方面是计算机本身的电磁泄露,会造成信息的泄露。

⑦震动,磁盘驱动器的读写磁头和存储磁盘在工作中的接触是非常精密的,震动会影响磁头、磁盘的读写错误,严重时会损坏磁头造成无法读写数据或使磁盘产生坏道造成数据直接丢失。

2、操作因素的威胁

操作因素是指计算机操作人员的操作方法及操作习惯,日常工作中,人为操作不当对计算机的损坏时有发生,所以养成良好的使用习惯是必须的:

①开机顺序:先外设(显示器、打印机、扫描仪等),后主机;关机顺序则相反,先主机,后外设。

②连续两次重新启动计算机时间间隔不应少于30秒。

③硬盘灯在闪动,表明硬盘正在读写数据,此时不能关机和移动机器,否则有可能造成硬盘的物理损坏。

④当系统显示移动存储设备拷贝数据完成时,不要马上取出移动存储设备,等指示灯熄灭后才可取出。虽然系统显示操作完成,但读写设备实际上还要工作1-5秒。

⑤重要资料、文件不要存放在系统(C)盘或桌面上,一旦系统崩溃或是染毒,系统(C)盘及桌面上的数据往往全部丢失。

⑥要装杀毒软件,并定期升级病毒库,以达到防毒杀毒的目的,同时开启防火墙。

⑦雷雨天气最好不要上网,雷电有可能通过电话线引入Modem,而将Modem损坏。

⑧不要用布、书等物覆盖显示器,避免显示器过热。

⑨不用劣质光盘,尽量少用光驱读光盘,可以把音频、视频拷到硬盘中去,以减少对激光头的损害。

3、人为因素的威胁

人为因素是指,一些不法分子直接潜入机房或间接利用计算机系统漏洞及网络漏洞而编制计算机病毒,盗用系统资源,非法获取资料、篡改系统数据、破坏硬件设备等。对于直接潜入机房的威胁我们可以通过加强安全防范等措施来实现。而这里主要讨论的是间接利用系统漏洞及网络漏洞而编制计算机病毒对计算机的威胁,此类威胁大多是通过计算机网络来实施的。计算机网络在带来便利的同时,也带来了各种各样的安全威胁。对设备的威胁:

①利用TCP/IP协议上的不安全因素,通过伪造数据包,指定源路由等方式,进行APR欺骗和IP欺骗攻击。

②病毒破坏。利用病毒占用带宽,堵塞网络,瘫痪服务器,造成系统崩溃或让服务器充斥大量垃圾信息,导致网络性能降低。

③其它网络攻击方式。包括破坏网络系统的可用性,使合法用户不能访问网络资源,拒绝服务甚至摧毁系统,破坏系统信息的完整性,还可能冒充主机欺骗合法用户,非法占用系统资源等。对信息的威胁:

①内部窃密和破坏,内部人员有意或无意的泄密、更改记录信息或者破坏网络系统。

②截收信息,攻击者可能通过搭线或在电磁辐射的范围内安装截收装置等,截获机密信息或通过对信息流和流向、通信频度和长度等参数的分析,推算出有价值的信息。

③非法访问,主要包括非法用户进入网络系统进行违法操作和合法用户以未授权的方式进行操作。

三、人为因素威胁的应对措施

我们可以通过以下方式来防范和减少此类威胁的发生:

1、提高网络工作人员的素质

每一个网络使用者都必须要有安全观念和责任心,掌握正确的网络操作方法,避免人为事故的发生。此外,为了保障网络能够安全运行,一方面,对于传输线路应有露天保护措施或埋于地下,并要求远离各种辐射源,线缆铺设应当尽可能使用光纤,以减少各种辐射引起的电磁泄漏和对发送线路的干扰,并要定期检查连接情况,以检测是否有搭线窃听、非法外连或破坏行为;另一方面,我们还应制定完善的管理措施,建立严格的管理制度,完善法律、法规,提高人们对网络安全的认识,加大对计算机犯罪的法律制裁。

2、运用数据加密技术

数据加密是网络系统中一种常用的数据保护方式,也是网络安全最有效的技术之一,目的是为了防止网络数据的篡改、泄露和破坏,既可以对付恶意软件攻击,又可以防止非授权用户的访问。数据加密主要有四种方式:链路加密,即对网络中两个相邻节点之间传输的数据进行加密,传送到节点后解密,不同节点间用不同的密码,此种加密能够防止搭线窃听;端端加密,对进入网络的数据加密,然后待数据从网络传送出去以后再进行解密,此种方式更加可靠,且易于设计和实现;节点加密,与链路加密类似,不同的只是当数据在节点间传送时,不用明码格式传送,而是用特殊的加密硬件进行解密和重加密,这种专用硬件通常放置在安全保险箱中,是对源节点到目标节点的链路提供保护;混合加密,混合加密是采用链路加密和端端加密相结合的混合加密方式,可以获得更高的安全。

3、加强计算机网络访问控制

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非正常访问,也是维护网络系统安全、保护网络资源的重要手段。访问控制技术主要包括入网访问控制、网络权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制。根据网络安全的等级、网络空间的环境不同,可灵活地设置访问控制的种类和数量。

4、使用防火墙技术

防火墙是解决网络安全问题最基本、最经济、最有效的措施之一,是建立在现代通信网络技术和信息技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中。防火墙是由软件和硬件设备组合而成,处于内部网络与外界网络通道之间,限制外界用户对内部网络访问以及管理内部用户访问外界网络的权限。当一个网络连接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被答应,并监视网络运行状态。

5、防病毒技术

计算机安全论文范文第2篇

1.1网络安全影响工作效率

网络安全不仅仅是那些影响较大、中毒较深的黑客攻击事件,事实上,我们在工作和生活中几乎每时每刻都会面临网络安全的威胁。当我们在计算机网络上处理一件工作任务时,经常跳出的广告页面同样关及网络安全,这反映了我们的计算机网络在拦截不必要垃圾信息时的能力较弱。长期以往,经常会发生错点、误点等失误,进入不必要的网页,浪费大量的时间和精力,使得某些工作进度没能得到保存,工作灵感消失,最终影响整体的工作效率。

1.2网络安全事关个人企业隐私

网络安全对于个人和企业来说同等重要,对于个人来说网络不仅仅是我们了解世界、拓宽视野的重要工具,同时也是很多隐私的存储地,尤其是在云盘等网络存储越来越发达的现在,很多人的视频、照片和文本储存在网络中,一旦泄露会对个人的生活造成很大的困扰。对于企业来说,一些重要的合同文件虽然通过加密的方式存储在网络中,但不一定能够完全保证其安全性,一旦泄密,企业的商业未来和创意项目都将公之于众,将会给企业带来大量的损失。

1.3网络安全涉及国家安全

计算机网络安全是国家安全中的一个重要方面,在信息技术高速发展的今天,国与国之间的竞争不仅仅是经济、政治、文化、军事、领土等方面的简单竞争,还包括网络安全上的竞争。而且网络安全直接关系到其他国家安全方面的成效,因为在现如今,不仅仅是个人和企业在大量使用计算机网络,政府相关部门也与网络息息相关,如果网络安全防线被攻破,我国的很多关键性技术和信息都将被泄露,国家安全将受到严重威胁。所以,一定程度上,保护计算机网络安全就是在维护国家安全。

2计算机网络安全存在的问题分析

2.1网络安全防范意识差

虽然人们对网络的使用频次越来越多,网络也正在成为人们的一种生活方式,但对于大多数人来说,对于网络安全防范的意识很差,更不用说主动进行安全防范。很多人潜意识里认为自己只是计算机网络的用户,只需要利用其正常的上网娱乐和工作即可,不需要也不应该为其安全防护来做什么,自然会有专业的工作人员维护网络安全。这也使得人们在平时对网络安全无知无觉,防治网络病毒的滋生和蔓延,只有在造成严重威胁时才问计于计算机网络维护工作人员。

2.2计算机网络存在漏洞

计算机网络并不是十全十美的,其中存在着很多的漏洞和不足需要弥补。技术人员在调试维护时,大多只能对一些比较具有共同性的问题进行排查和维护,但对于一些个性的或者隐藏很深的漏洞和问题,不可能做到面面俱到。计算机网络的设计尽管有很多人在进行开发和调试,并进行后期的维护,但是用户和专门研究计算机网络的人员更多,工作人员在设计时只能尽可能的把想到的问题填充进去,但更多的问题和漏洞依然存在,随时都在被发现和攻击。

2.3黑客等人为攻击频繁

随着互联网技术的日益普及,更多的人能够通过网络、书本、课堂等各种方式了解到编程等网络安全技术,这其中一部分人能够通过学习网络安全防护技术,加入到软件的研发当中,为计算机网络的安全运行贡献力量。但对于另一部分人来说,由于种种原因,或者是出于对自身利益的考量,或者是出于好奇,甚至是由于某些社会心理问题,对个人、企业和政府管理部门的网络频繁估计,为计算机网络安全带来了隐患。鉴于我国人口基数大,黑客数量也较多,使得计算机网络几乎每时每刻都面临着被攻击的危险,需要实时进行维护。

2.4计算机软硬件配置不协调

计算机网络安全出现问题的一个很重要的原因在于,计算机软件和硬件的搭配不够协调。拿我们平常经常使用和较为熟悉的操作系统来说,不同的操作系统能够适配不同的计算机硬件。而级别越高的操作系统所需要的运算速度越高,对于硬件的质量也就要求越高。如果使用要求较高的操作系统适配低质量的硬件,就会使得网络不顺畅,增加网络安全漏洞,带来不必要的风险。在计算机网卡中这个问题同样重要,由于使用工作站选配网卡,以至于网络的网卡设置出现问题,使得计算机网络的安全运行受到影响。

2.5计算机网络具有开放性

计算机网络是由于其开放性、联结性和实时性受到人们的广泛欢迎,但也正是由于这些特性,计算机网络经常面临很多被攻击的压力。因为网络的用户有很多,计算机网络不能对每一个用户进行审核,查验其是否有着危害网络安全的行为,所以计算机网络对大部分人来说是开放的。这就致使一些人利用此机会,恶意修改网络信息,谋取不正当利益,给计算机网络的安全稳定带来隐患。

3计算机网络安全防护技术

3.1提高网络安全防护意识

加强计算机网络安全的建设最为重要和首先需要考虑到的就是网络安全防护意识的提高,无论我们的网络安全防护技术再先进,如果没有人们的普遍关注和重视,也难以发展壮大。要充分发挥电视台等传统媒体和微信等新兴媒体的宣传舆论带动能力,通过案例示范和网络安全知识小课堂等方式,让人们首先提高对网络安全防护的重视程度,并掌握安全防护小常识,为网络安全防护技术的普及打下坚实的思想基础。

3.2科学设计计算机网络

要从源头做起,在计算机网络的前期设计上下足功夫,减少在网络安全防护等后期维护工作中的消耗。设计团队在设计之初要及时征求网络安全防护工作人员的意见,维护人员对计算机网络的各个过程中容易出现的问题都很了解,如果能够实现信息共享共通,发挥团队合作的作用,那么计算机网络将会设计的更加科学合理,能够更有效的防范化解各种病毒侵扰,营造一个安全可靠的计算机网络使用氛围。

3.3加强计算机网络日常维护管理

计算机网络的使用不是一次性的,同样也不是阶段性的,几乎每时每刻计算机网络都在运转,都在给人们提供着各种服务。但是大多数人对于计算机网络的日常维护和管理并不在日常中同时进行,往往是“头痛医头,脚痛医脚”在出现问题时才求取帮助,而在平时放任垃圾文件甚至于病毒文件的大量储存。要把计算机网络的安全防护做在平时,及时进行病毒查杀和文件清理。

3.4加快推进网络实名制

网络实名制的提出时间已经很久了,虽然各大平台对于实名制认证都有了重视,但这还远远不够,网络非实名制带来的黑客攻击等危害计算机网络安全的现象时有发生。很多时候,由于无法进行相应的追责,很多不法分子的违法成本极低,在没有运营公司和政府相关管理部门的支持下,对计算机网络安全的破坏行为很难得到查处,很多人迫于无奈和各种限制无法维护自己的权利,无形中助长了此类行为。要加快推进网络实名制,让更多不法分子有所忌惮。

计算机安全论文范文第3篇

【关键词】计算机;信息安全技术;防护;有效策略

信息时代的到来,使人们的生活方式与生产方式发生了一系列转变,已经成为人们日常生活中极为重要的组成部分,一方面使人们的生活更加丰富多样,另一方面也促进了社会效益的极大提升,体现了计算机信息技术的无限优越性。与此同时,在对计算机信息技术进行运用的过程中,也面临着信息安全的问题,这也是计算机信息系统亟待解决的一个问题。

1计算机信息安全概述

计算机信息安全主要指的是对计算机网络内部的各个环节的安全检测与防护,包括硬盘、各种数据资源等,保障相关的数据及信息不遭到人为更改或其他因素的破坏,使计算的网络信息系统能够正常运行。近年来,随着计算机网络的普及,信息安全也越来越受到人们的关注,计算机信息安全涉及的范围比较广,主要有计算机系统软件与硬件的安全、账号与密码的安全、服务器开机安全以及系统管理的账号使用等,另外,一些网页的访问记录、重要的文件等也属于计算机信息安全的范围,一旦出现计算机系统漏洞或被黑客攻破,将会存在信息安全隐患,甚至造成难以弥补的损失,因此,对计算机信息安全防护工作势在必行。

2计算机信息安全技术防护存在的问题

近年来,由于计算机信息安全问题造成的损失案例不在少数,这也引起了人们对计算机信息安全的关注。计算机信息安全防护与经济、科技水平有着一定的联系,经济水平比较发达的国家或地区,计算机信息安全防护相对更加成熟。我国的计算机网络起步比较晚,但发展较为迅速,目前,我国对计算机信息安全防护给予了高度的重视,计算机的信息安全防护工作得到了不断的完善与发展,然而,在实际应用中还存在着一些亟待解决的问题。首先,从整体来看,我国当前的计算机信息安全技术普遍偏低,存在一些安全隐患,尽管经历了不断的发展,计算机技术实现了重大的突破,然而很难对网络黑客进行有效的治理,这使人们对计算机技术的应用存在较大的安全隐患,同时也使相关的网络技术开发人员面临着巨大的挑战。另外,一些企业单位未能认识到计算机信息安全技术防护的重要性,缺乏必要的安全技术培训,一些计算机安全管理人员缺乏专业的技能与知识素养,这也在一定程度上使计算机的安全技术防护存在漏洞,使计算机信息安全管理存在一定的风险。

3计算机信息安全技术的防护

3.1加强对计算机病毒的安全防护

计算机与互联网有着密不可分的联系,互联网技术充分渗入人们生活与工作的各个方面,也正由于这种联系,一旦出现计算机病毒,那么整个计算机网络系统将会瘫痪,计算机病毒传播十分迅速,破坏性比较大,会造成不可估量的损失。因此,要采取科学的措施,将这些计算机病毒防护措施应用于计算机信息系统,保证计算机信息的安全性,目前,应用较为普遍的有360安全卫士、金山毒霸等,这些防护技术能够对病毒进行实时查杀,增强人们对计算机病毒的认识,合理操作计算机,降低病毒出现的几率。另外,要对计算机系统的防护能力进行加强,目前大部分计算机应用的是windows,针对计算机病毒问题进行了有效防护。计算机操作系统不同,所用的防毒软件以及功能也有所不同,要充分采用信息过滤技术、安全扫描技术以及访问控制技术等,有效抑制病毒的攻击,提升计算机病毒安全防护的能力。

3.2对计算机信息操作系统的防护

目前,计算机操作系统主要有windows、Unix/Linux以及苹果操作系统等,其中以windows操作系统最为普遍。对计算机信息操作系统的防护主要包括多个方面,首先,是对登陆权限的安全防护。通常计算机系统具有一定的安全性,能够有效控制外部对系统内的信息访问,因此,只有经过授权的用户才能够对计算机进行访问操作。其次,是计算机密码设置的安全防护,只有正确输入密码能够获得访问的权限,用户可定期更换密码,并且密码要尽量复杂化,一般来讲,密码越复杂,安全性就相对越高。软件的防火墙技术经过不断地升级与发展,不但能够对病毒来源与端口信息进行有效的分析,而且能够拦截、查杀各种病毒,对计算机信息进行实时的监控与防护。另外,当人们在对浏览器进行浏览与访问的过程中,很容易出现信息安全隐患,大部分病毒都是通过浏览器进行传播的,针对这个问题,windows系统对浏览器进行了安全级别设置,以此实现对浏览器病毒的拦截,消除其造成的威胁。除此之外,计算机还有设有专门的备份恢复还原机制,这些能够降低信息安全隐患带来的损失。在使用计算的过程中,尽量不要将外界的不明设备插入计算机,一旦发现有可疑的软件或邮件要进行及时的查杀、卸载,阻断其侵入计算机的路径,保障计算机信息系统安全。

3.3对软件系统的保护

在计算机的软件系统中,也会存在各种各样的安全隐患,因此,可在计算机上安装杀毒软件。一般情况下,杀毒软件负责维护一整个病毒库,它能够实现及时更新,对计算机软件中出现的最新病毒进行扫描、查杀。而目前又出现了一种新型的流氓软件,这类软件与一般的病毒、木马等有所不同,在强大的商业支持下,更新换代速度快,它主要是指一些商家为了实现商业经济利益,在未经过用户允许的情况下,强行进行安装,并且难以对其删除,不仅会弹出大量的广告信息,而且会更改用户的浏览器默认主页,影响计算机性能的发挥,造成死机、重启等现象的发生。对于这类软件,杀毒软件并不能够对其进行查杀,因此,可以应用反流氓软件工具,避免遭到流氓软件的侵害。

4结束语

当前,计算机信息技术已经成为人们生活中不可替代的重要组成部分,影响着人们的生活方式与生产方式,使人们的生活得到了极大的便利。另一方面,计算机的使用也存在着一定的安全隐患,因此,作为网络中的一员,必须加强对计算机信息安全技术防护的认识,提升计算机信息安全防护意识,有效避免病毒的侵害,安全、科学上网,使计算机信息技术发挥出更大的优越性。

作者:胡凯伦 单位:武汉市洪山高级中学

【参考文献】

[1]赵文胜.论信息安全的刑法保障[D].武汉大学,2014.

[2]王颖波.计算机信息安全技术及防护研究[J].计算机光盘软件与应用,2013,22:171-172.

[3]黄健.计算机信息安全技术及防护[J].信息安全与技术,2012,04:38-40.

[4]覃国锐.个人计算机信息安全与防护措施[J].科技信息,2011,32:294-295.

[5]陈卓.计算机网络信息安全及其防护对策[J].中国卫生信息管理杂志,2011,03:44-47.

[6]王振东.军事信息网络安全防御系统的设计与实现[D].吉林大学,2008.

计算机安全论文范文第4篇

1.1信息安全。根据有关资料显示,信息安全经历了一个几十年的发展过程,逐步形成了今天人们对其的认知体系。信息安全主要包括以下几个方面:信息的私密性、信息的完整性、信息的真实性与信息所在系统的安全性。而信息安全这一概念的范围相对较为广阔,包括防止商业机密泄露、防止青少年对不良信息的浏览、各种个人信息的泄露等等。1.2计算机数据库。数据库技术也经过了很长时间的发展,主要是基于计算机网络的发展,用来研究各种数据的存储、设计与管理的一种手段。数据库中要对各种数据进行分类和管理,一旦输入各种指令就可以最快速度的得到结果。在这种数据库技术的应用过程当中,需要对数据进行统一的管理,建立数据库的相关管理系统以及对已有的数据库系统进行不断地优化,挖掘出更多、更方便的数据管理途径。1.3信息安全在数据库技术中的相关概念。数据库环境即网络环境,在千千万万的数据信息中保证自己数据、信息的安全就是指信息安全在数据库技术的概念。在这种情况下,主要是指保证计算机操作系统的安全,保证各种安全协议的准确无误,保证自身数据库的建立不存在漏洞,这样才能防止其硬件、数据、物理环境等遭到破坏,造成严重的数据流失,引发严重的后果。

2当前我国计算机数据库技术在信息管理中的应用现状

在很早之前,我们的数据信息管理完全依靠人力,然后利用纸笔进行记录,这个过程不断非常耗费人力物力,而且一旦发生突况,丢失的危险也比较大。而数据库技术就解决了这样一部分问题,例如数据库进行数据系统的优化,将数据进行分门别类的保存,然后根据已有的程序进行保护。这种技术上的进步减少了不少人力资源的浪费。同时数据库技术还能发挥另外一个重要的作用,即数据的共享作用,只要在同一个系统当中,有无数的人都可以进行资源的分享。但是,在众多优势的背后,不得不看到当前我国信息技术管理中、数据库应用的许多问题,例如:数据库系统的独立工作能力较差,在平时的工作中维护的效率也相对较低,安全性与可操作性更是需要进一步完善的方面。2.1数据库的安全性问题。当前我国的很多企业单位都采用了数据库技术,在数据库中保存了各自单位的相关信息甚至行业机密。针对这种情况,有些不法分子看到了可乘之机,即利用相关行业竞争对手的心理,对有些企业的数据库进行数据盗取,这种行为不仅仅是犯罪行为,同时也可能扰乱社会秩序,造成用户客户的信息流失,造成企业的信誉下降与经营危机。2.2数据库的兼容性问题。事实上,应世界的发展趋势与国家的要求,很多行业都需要“共享”“共赢”才可能发展。这种情况下,就需要对有些数据信息进行共享,所以要求我们的数据库技术的兼容性可以更上一个层次。但当前显然我们的数据库技术的兼容性还有待进一步提高。2.3数据库的操作性问题。数据库技术需要良好的操作性,只有在随时可控与合理优化的前路上,数据库才能够更加安全。但当前我国的数据库技术现状是很多程度的操作性不够强,在这样的情况下,信息管理的效率不但受到影响,既有可能在外来操作入侵的时候,不能够完全应对导致数据泄露甚至系统崩溃。

3数据库技术的特点

当前的数据库技术进入到一个新的阶段,所以具备这个阶段的相关特点。只有更好的了解数据库技术的发展方向以及现有特点,才能够更好的将其应用在信息安全管理上。数据库的特点有主要有:独立性、组织性、灵活性与共享性。3.1独立性。数据库的独立性特点主要是由其本身的结构所决定的,具体指在实际工作过程中,先前使用过的数据相关信息发生了改变,但并不会影响之后数据库的逻辑运行。逻辑结构的独立性是数据库技术的最大特点,它在各个部分的运行逻辑都是相对独立的,不会因为一者的改变而发生改变。所以在运行的过程当中,可以放心的部分的数据库运行逻辑产生更改。3.2灵活性。灵活性在计算机数据库中主要体现在相关信息的修改与编辑上。数据库技术不仅能够进行数据的存储与管理,还可以编辑数据,修改数据以及查询数据。这一特点可以似的用户查找所需资料时方便快捷,节省时间。3.3组织性。数据库技术的独特性不仅仅体现在独立性上,还体现在组织性上。组织性是指在数据库中存储的某些文件会根据其相关的逻辑关系产生一定的逻辑关系,这些就可以更好的体现出数据库的优势。3.4共享性。数据库技术在当前应用最广泛的一个特点就是共享。随着互联网的发展,计算机数据库技术做到了资源的有效共享。通过计算机数据库技术能够及时处理数据库内的数据信息,同时,还能将数据库内的数据信息应用到一个计算机应用程序中,也可同时应用于多个计算机程序中。由于计算机数据库技术具有资源共享性特点,所以对于不同用户提出的信息安全管理需求能够很好的满足。

4强化信息安全在数据库技术中的技术

信息安全是数据库技术中当前需要首要解决的问题,因此要从各个薄弱的环节入手,找出症结所在,然后进行一定的合理的技术分析,提出可行性的建议,最后进行实际操作的检验,只有这样,才能真正使信息安全问题不再成为单位、企业甚至个人在计算机网络高速发展时代所担心的问题。作者将从以下几个方面提出建议。4.1保证计算机数据扩技术的安全。在前文中,作者已经多次提到计算机技术安全性的重要性,这里就不加以赘述。计算机数据库技术的安全性应该从以下几个方面入手:保证数据的安全完整、避免不法分子对数据库系统进行破坏、建立安全完善的保密协议以及使用条件。计算机数据库的安全等级还应该进行分类,例如涉及国家机密的军事、财政等方方面面要进行最高程度的安全防护。这就要求我们在发展数据库应用的过程中进行不断地努力,前路维艰,任重而道远。我们要学习国外的计算机技术,但不能止步于此,进行自足研发,是我们的数据库技术的安全性有一个质的飞跃。由于数据库共享性的特点,势必会降低数据库的安全性,所以我们在做好共享的同时,保密工作不容忽视,例如:针对DBMS的统一控制要求,严控使用权限,用户访问过程中必须采取数据加密、视图机制,对于没有合法使用权限的用户,不得实施相关操作。4.2将计算机数据库技术的理论与实际相结合。由于各个事物都是在不断的发展过程中进行的,所以计算机数据库理论与实际情形也随着各种环境的不断改变而发生变化。因此,在实际的工作过程中,我们应该保持着一颗时刻学习的心,不断的将最新的理论成果与研究成果应用到实际业务上面,使其更科学、更高效、更严谨。反过来,也应该针对实际中计算机数据库技术出现的问题进行研究,达到一个共促共进的效果。

总之,计算机数据库技术是一个在现在以及未来都将改变世界的重要技术,所以应该给予其足够的重视以及研究力度。但是,共促共进不能停留在纸上,应该使更多的人看到其带来的实际效益,这样才是一个有力的循环,才能推动进一步的发展。4.3保证数据库中数据的完整安全性保证数据库中数据的完整性指的是从源头上保证数据库中信息的安全。当一个危险靠近数据库时,数据是第一个接触源、然后系统的安全防火保证是第二个保护层,最后是系统中的数据库保护措施。我们要从源头控制危害信息安全的因素,即在数据从中心网络接入的入口处设置相关的防火墙,只只针对特定的IP地址允许访问,设置访问人口的黑名单,一旦有过不良记录便拒绝再次进入。还要遵循不同区域进行各自管理的原则,即分区原则。将不同区域部署为面向客户应用的Web服务器层、应用层和数据库层,从安全访问控制、入侵防御、应用加速等方面进行网络安全。

5信息安全管理中计算机数据库技术的应用实例

根据有关数据,信息安全管理中计算机数据库技术的实际应用非常广泛。例如:在银行系统的工作中,将存在着大量的个人信息,这时在系统中会建立一个安全的有自身识别特点的数据库,并且设置多层保护系统。一旦有外来数据入侵时,系统会发出警告,确保数据库内信息的安全。

6结语

在信息安全的道路上,计算机数据库所要进行探索的道路还有很长。本文针对现存的一些问题,如安全性、共享性等,提出了一些建议。但作者认为这些还远远不够,只有将计算机数据库技术的相关性能发展的更加完善,才是根本解决之道。

作者:高鹏 单位:北京农业职业学院

参考文献

[1]赵亚男.信息管理中计算机数据库技术的应用分析[J].科技风,2016(01).

[2]李磊.信息安全管理中计算机数据库技术的实际应用探究[J].网络安全技术与应用,2015(09).

[3]钱坤.信息管理中计算机数据库技术的应用探析[J].电脑知识与技术,2014(34).

[4]谢小波.信息管理中计算机数据库技术的应用探析[J].科技创新与应用,2014(26).

计算机安全论文范文第5篇

关键词:计算机网络;安全威胁;维护策略;预防措施

计算机的系统安全性历来都是人们讨论的主要话题之一。在计算机网络日益扩展和普及的今天,计算机系统安全的要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。

一、主要威胁

计算机网络系统被攻击的原因来自多方面的因素,可以分为以下若干类型:黑客入侵、来自内部的攻击、计算机病毒的侵入、秘密信息的泄漏和修改网络的关键数据等,这些都可以造成损失等等。目前,计算机信息系统的安全威胁主要来自于以下几类:

(一)计算机病毒

病毒是对软件、计算机和网络系统的最大威胁之一。所谓病毒,是指一段可执行的程序代码,通过对其他程序进行修改,可以感染这些程序,使他们成为含有该病毒程序的一个拷贝。计算机病毒技术在快速地发展变化之中,而且在一定程度上走在了计算机网络安全技术的前面。专家指出,从木马病毒的编写、传播到出售,整个病毒产业链已经完全互联网化。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失。甚至造成计算机主板等部件的损坏,导致硬件系统完全瘫痪。

(二)黑客的威胁和攻击

计算机信息网络上的黑客攻击事件越演越烈,据(2008瑞星中国大陆地区互联网安全报告》披露,以牟利为目的的黑客产业链已经形成并成为新的暴利产业。在2006的五一“中美黑客大战”中,中美各有上千的网站被涂改。曾专门跟踪网站的攻破后的页面,最后由于这种事件太多,有时一天会接到上百个网站被涂改的报告。

(三)其他

其他威胁因素还包括来自内部的攻击、网络犯罪、系统漏洞以及秘密信息的泄漏和修改网络的关键数据等。

二、系统安全维护策略

(一)计算机病毒的防御

巧用主动防御技术防范病毒入侵,用户一般都是使用杀毒软件来防御病毒的侵入,但现在年增加千万个未知病毒新病毒,病毒库已经落后了。因此,靠主动防御对付未知病毒新病毒是必然的。实际上,不管什么样的病毒,当其侵入系统后,总是使用各种手段对系统进行渗透和破坏操作。所以对病毒的行为进行准确判断,并抢在其行为发生之前就对其进行拦截。

很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。操作员应定期变一次口令;不得写下口令或在电子邮件中传送口令。

当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。基于网络的病毒特点,应该着眼于网络整体来设计防范手段。在计算机硬件和软件,LAN服务器,服务器上的网关,Inter层层设防,对每种病毒都实行隔离、过滤,而且完全在后台操作。例如:某一终端机如果通过软盘感染了计算机病毒,势必会在LAN上蔓延,而服务器具有了防毒功能,病毒在由终端机向服务器转移的进程中就会被杀掉。为了引起普觉,当在网络中任何一台工作站或服务器上发现病毒时,它都会立即报警通知网络管理员。

(二)对黑客攻击的防御

黑客攻击等威胁行为为什么能经常得逞呢?主要原因在于计算机网络系统内在安全的脆弱性;其次是人们思想麻痹,没有正视黑客入侵所造成的严重后果,因而舍不得投入必要的人力、财力和物力来加强计算机网络的安全性,没有采取有效的安全策略和安全机制。

首先要加强系统本身的防御能力,完善防护设备,如防火墙构成了系统对外防御的第一道防线。防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。

堵住系统漏洞要比与安全相关的其它任何策略更有助于确保网络安全。及时地安装补丁程序是很好的维护网络安全的方法。对于系统本身的漏洞,可以安装软件补丁;另外网络管理员还需要做好漏洞防护工作,保护好管理员账户,只有做到这两个基本点才能让我们的网络更加安全。:

三、预防措施

从实际应用上看,即使采用了种种安全防御手段,也不能说就万无一失或绝对安全,因此还需要有一些预防措施,以保证当系统出现故障时,能以最快的速度恢复正常,将损失程度降到最底。这类措施应有:

对日常可能出现的紧急情况要制定相应的应急计划和措施,发生运行故障时,要能快速抢修恢复。

将操作系统CD盘留副本保存。由于有一个或者多个备份集,因此可以减少原版CD丢失(损坏)所造成的损失。

当网络管理员或系统管理员调动以后立即修改所有的系统管理员口令。

坚持数据的日常备份制度,系统配置每次修改后及时备份,对于邮件服务器等实时更新的服务器应坚持每日多次备份(至少每小时一次)。

四、结语

网络系统安全作为一项动态工程,它的安全程度会随着时间的变化而发生变化。在信息技术日新月异的今天,需要随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略。

参考文献:

[1]钱蓉.黑客行为与网络安全,电力机车技术,2002,1,25

[2]关义章,戴宗坤.信息系统安全工程学.四川大学信息安全研究所,2002,12,10

[3]文卫东,李旭晖,朱骁峰,吕慧,余辰,何炎祥.Internet的安全威胁与对策[J].计算机应用.2001年07期