当前位置:论文写作 > 毕业论文范文 > 文章内容

计算机信息安全保障模式

主题:网络计算器 下载地址:论文doc下载 原创作者:原创作者未知 评分:9.0分 更新时间: 2024-02-04

简介:关于对写作网络计算机论文范文与课题研究的大学硕士、相关本科毕业论文网络计算机论文开题报告范文和相关文献综述及职称论文参考文献资料下载有帮助。

网络计算机论文范文

网络计算器论文

目录

  1. 1. 计算机信息安全存在的问题
  2. 1.1 计算机信息安全技术问题
  3. 1.2 计算机信息安全管理问题
  4. 2. 计算机信息安全保障措施
  5. 2.1 计算机信息安全技术对策
  6. 2.2 计算机信息安全管理对策
  7. 3. 结语
  8. 网络计算器:电脑共享器网络计算机的视频

(吉林省白城医学高等专科学校 吉林白城 137000)

摘 要:随着信息化的日益发展,国民经济和社会发展与网络和信息系统的联系越来越紧密,没有网络很多工作就无法顺利进行.计算机及网络存在的问题也引起了人们的重视,本文将针对计算机信息安全中存在的问题作简单介绍并提出几点相应措施.

关键词:计算机 信息安全 保障

中图分类号:TP393.08 文献标识码:A 文章编号:1672-3791(2011)11(a)-0024-01

随着信息技术在社会发展各个领域中地位的日益提高,信息安全的保障也越来越重要.所谓信息安全是指保护信息资源,防止未经授权者或偶然因素对信息资源的破坏、改动、非法利用或恶意泄露,以实现信息保密性、完整性与可用性的要求.经过前人的不断努力,信息安全技术已经有所加强,但是面对越来越复杂的计算进网络,信息安全体系仍需不断巩固.

1. 计算机信息安全存在的问题

计算机及网络安全问题非常复杂,主要涉及两个方面的问题,一是计算机信息安全技术问题,二是计算机信息安全管理问题.

1.1 计算机信息安全技术问题

缺乏自主核心技术,我国信息化建设缺少自主核心技术的支撑,计算机网络的主要软、硬件大多依赖进口.计算机中使用的操作系统也多数来自国外,这些系统必然存在很多的安全漏洞,极易留下病毒、隐性通道和可恢复密钥的论文范文等隐患.诸多客观因素威胁计算机的信息安全保障,网络存在被窃听、干扰、监视和欺诈等危险.

长期存在病毒感染,病毒通过文件、邮件、网页等方式在网络中进行传播和蔓延,并具有自启动功能,多潜藏在系统核心与内存,为所欲为.当计算机一旦受感染,计算机数据信息就会被病毒破坏,硬件设备被毁损,整个网络的正常信息传输阻塞,甚至造成整个计算机网络系统瘫痪.

信息传输的安全性低,即使存储在网络系统内的涉密信息,也很容易被搜集而造成泄密.这些涉密资料在传输过程中,需要经过许多外节点,在任何*节点都可能被读取或恶意篡改,包括数据修改、重发和假冒.

来自网络攻击的潜在威胁,计算机在网络中很容易受到局域网外部的入侵,入侵者有选择地破坏网络信息的有效性和完整性,或伪装成合法用户进入网络并修改网络数据、窃取、破译机密信息、破坏软件执行,在中间站点拦截和读取绝密信息等.在网络内部,则会有一些非法用户冒用合法用户的口令登录网站,查看和修改机密信息,破坏系统的运行.

1.2 计算机信息安全管理问题

缺乏严格的管理规定,计算机及网络中的重要信息、程序和数据使用权限缺乏严格规定,重要的账户、论文范文和密钥等重要安全信息集中在某个人或某几个人手中,缺乏安全保障制度和措施.

缺乏有效的应对措施,网络运行管理机制存在不足之处,计算机网络安全管理人才缺乏,安全措施不到位,整个信息安全系统在迅速反应、快速行动和预案防范等主要方面缺少应对能力和措施.在整个网络运行过程中,缺乏有效的安全检查和应对措施.

部分领导对于计算机信息安全意识淡薄,在计算机网络建设中,网络基础设施建设投入较高,而缺少相应合理的管理措施,在网络安全上的投资也是很少.对安全领域的投入和管理不能满足安全防范的要求,一旦网络安全上出现问题,没有有效的补救措施,甚至采取关闭网络的消极手段,根本问题依然得不到实质性的解决.

2. 计算机信息安全保障措施

计算机信息安全保障关键在于建立和完善计算机信息安全防护体系.具体措施分别为:在技术层面上建立完整的网络安全解决方案,在管理层面上制定和落实严格的网络安全管理制度.

2.1 计算机信息安全技术对策

采用安全性能高的系统和数据加密技术,计算机涉密信息在网络中的存储和传输使用信息加密技术和信息隐藏技术来保证安全.通过隐藏、数字水印、数据隐藏和嵌入等技术手段可以将秘密资料先隐藏到一般的文件中再通过网络来传递,提高信息保密的可靠性.

安装防病毒软件和防火墙,在主机上安装防病毒软件,能对病毒进行实时或定时扫描及漏洞检测,主动截杀病毒,对文件、邮件、内存、网页进行全面实时监控的同时能查杀未知病毒,发现异常情况及时处理.

使用安全路由器,采用论文范文算法和加/解密专用芯片的安全路由器通过在路由器主板上增加安全加密模件来实现路由器信息和IP包的加密、身份鉴别和数据完整性验证、分布式密钥管理等功能.使用安全路由器实现内部网络与外部网络的互联、隔离、流量控制、网络和信息安全维护,达到保护内部信息化与网络建设安全的目的.

安装网络诱骗系统和入侵检测系统,网络诱骗系统可以消耗攻击者所拥有的资源、加重攻击者的工作量和迷惑攻击者.甚至可以跟踪攻击者并有效制止攻击者的破坏行为,从而保护实际运行的系统.入侵检测能力是衡量全防御体系是否完整有效的重要因素.

2.2 计算机信息安全管理对策

制定严格的管理制度,不同任务分配到不同部门,明确各自的职责.部分人员负责确定安全措施,包括方针、政策、策略的制定、并协调、监督、检查安全措施的实施,其他部分人员负责分工具体管理系统的安全工作,包括信息保密员、信息安全管理员和系统管理员等.在分工的基础上,再确立安全管理的原则:即多人负责原则、任期有限原则、职责分离原则.另外,要求用户定期备份重要资料、升级杀毒软件,不随意安装来路不明的软件,不打开陌生邮件.

注重网络信息安全人才的培养.加强计算机网络人员的培训,加强操作人员和管理人员的安全培训,主要是在平时训练过程中提高能力,通过不间断的培训,提高保密观念和责任心,加强业务、技术的培训,提高操作技能,对内部涉密人员更要加强人事管理,定期组织思想教育和安全业务培训,不断提高人员的思想素质、技术素质和职业道德.

重要的信息要做好备份.一是要多分备份,二是要及时更新备份.需要修改的数据可以用U盘或移动硬盘分别存放在不同区域的计算机中,对于有局域网单位用户的一些重要数据分别存放在本地计算机和局域网服务器中,对于一些较小的数据文件,可以压缩后保存在自己的邮箱中.

3. 结语

随着计算机网络技术的不断发展,计算机网络应用已经普及到各个领域.在人们通过计算机网络给工作、生活、学习和办公带来方便快捷的同时,计算机的信息安全问题也必须引起人们的高度重视,严格的信息安全保障,需要加强计算机网络人员的培训,实施正确有效的安全管理,建立和完善计算机信息安全防护体系,确保计算机信息安全.

网络计算器:电脑共享器网络计算机的视频

参考文献

[1] 王科.计算机网络的安全与防范[J].中小企业管理与科技,2008(3).

[2] 史劲.计算机信息系统的安全防范[J].论文范文学刊:浙江论文范文高等专科学校学报,2007(6).

[3] 黄澄清.谈中国互联网信息安全与综合治理[J].信息网络安全,2007(12).

[4] 刘远生.计算机网络安全.清华大学出版社,2006(5).

总结:本论文是一篇免费优秀的关于网络计算机论文范文资料,可用于相关论文写作参考。

网络计算器引用文献:

[1] 电大计算机网络论文选题范文 电大计算机网络论文题目怎样定
[2] 计算机网络专科论文题目大全 计算机网络专科论文题目怎么定
[3] 计算机网络技术专科论文题目推荐 计算机网络技术专科论文题目怎么取
《计算机信息安全保障模式》word下载【免费】
网络计算器相关论文范文资料