首页 > 文章中心 > 正文

计算机信息安全论文4篇

前言:本站为你精心整理了计算机信息安全论文4篇范文,希望能为你的创作提供参考价值,我们的客服老师可以帮助你提供个性化的参考范文,欢迎咨询。

计算机信息安全论文4篇

第一篇 1计算机信息安全的现状

随着计算机网络的开放性、信息的共享性,特别是伴随着互联网新型广播电视媒体的不断延伸,计算机网络的作用日益凸显,计算机网络已广泛的应用在新媒体广播电视领域。然而计算机信息安全与保密问题越来越严峻,网站被黑、核心信息被窃取等黑客入侵事件都在增加,网络信息的安全与保密工作已引起各方面高度重视。

2威胁信息安全的因素分析

计算机信息安全威胁因素,一方面是来自于其内在的“先天不足”,另一方面是缺乏系统安全的标准。

2.1客观因素

2.1.1资源共享

计算机信息的最重要功能是资源共享,网络的强大功能和资源共享是任何传播媒体无法替代的,这为广播电视行业搜索信息资源共享提供了很大的便利,同时也为攻击者进行破坏提供了可趁之机。

2.1.2操作系统的漏洞

计算机操作系统的漏洞直接导致了网络的安全漏洞,操作系统主要是管理和控制系统中的软件、硬件、操作,用户都是通过操作系统来进出网络的,因此操作系统的安全至关重要。据统计,在传统的Unix操作系统中,已发现的安全漏洞超过100个,而在微软Windows中也是“漏洞百出”,办公软件、邮件软件、浏览器软件都是如此。

2.1.3网络协议的开放性

网络协议是计算机之间互联、互通所共同遵守的规则。目前计算机的主要主协议(TCP/IP),在设计初期因强调其开放性,安全性问题没有过多的考虑,存在原始安全漏洞,目前发现了100多种安全弱点,使得TCP/IP协议运行中存在威胁和攻击。

2.2主观因素

人为因素也是造成安全漏洞的重要因素,即使系统有较好的安全机制,但管理人员专业知识和经验上的缺陷及安全防范意识差等因素,也容易造成安全漏洞。现有计算机系统多数安全管理的规范不达标,没有定期的安全测试与检查,再加上安全管理水平低、操作失误、错误、用户口令人为的泄漏等,既便再好的安全体系也是无济于事的。

3计算机信息保密安全的防护技术

3.1隐藏IP地址

黑客经常利用一些网络探测技术探测主机的IP地址,攻击者获取到一个IP地址,可以随时向IP地址发动各种进攻,例如DoS攻击、Floop溢出攻击等。使用服务器后,其它用户只能探测到服务器的IP地址,就可以达到隐藏用户IP地址的目的,保障了信息的安全。

3.2强化管理员账户管理

Administrator账户拥有最高的系统权限,一旦该账户被人利用,后果不堪设想。所以要重新配置Administrator账号。一是为Administrator账户设置一个复杂、有效的密码;二是重命名Administrator账户,创建一个没有管理员权限的Administrator账户,在一定程度上减少了危险性。5.3杜绝Guest账户的入侵Guest账户可以有限制的访问计算机,这也就为黑客打开了方便之门,禁用、删除Guest账户是最好的办法,但在必须使用Guest账户的情况下,首先要给Guest设一个复杂的密码,再详细设置Guest账户对物理路径的访问权限。

4加强信息安全的辅助措施

4.1制定严格的信息保密措施

安全管理既要保证网络用户和网络资源不被非法使用,又要保证网络管理系统本身不被未经授权的访问。信息安全管理的重点是安全组织机构设立、安全责任分工监管等。

4.2强化安全标准

网络安全标准是一种多学科、综合性的标准,目的在于保障信息系统的安全运行。一个完整、统一、先进的标准体系是十分重要的,世界各国都在积极强化信息安全标准。随着互联网技术的快速发展,信息安全保密技术也越来越完善,但黑客攻击技术、网络病毒等也愈演愈烈,网络信息保密安全仍然是一个很重要的课题,特别是加强新媒体广播电视行业的计算机信息安全与保密技术,需引起高度重视。

作者:郭昱妍单位:国家新闻出版广电总局西安监测台

第二篇 一、问题与隐患

从2009年开始,根据国家保密要求和集团公司有关规定,石油企业大多数单位和机关部门先后配备了涉密计算机和安全U盘、安全移动硬盘等涉密移动存储介质,从整体运行和检查结果来看,基本上能够满足处理涉密信息的需要。但还存在以下问题和隐患:一是保密观念淡薄。少数人认为保密工作是保密部门的事情,与己无关。更有甚者,认为不产生秘密就无密可保,也就不需要保密。实际上,我们日常工作中的产生的文件以及工作秘密,也同样属于保密工作范畴,一旦泄露,会对国家和公司造成损失。另外,有些工作人员虽然具有一定保密意识,但缺乏基本的保密技能。例如,部分机关人员意识到企业文件应该保密,存储在自己的办公计算机上会设置密码,但却不知道在电子邮件中传输涉密文件也会造成泄密,更加不知道“涉密计算机不上网,上网计算机不涉密”的保密要求。二是管理制度落不到实处。在石油企业涉密计算机、涉密移动存储介质保密管理暂行规定中,都明确了连接互联网的计算机不得存储、处理、传递涉密信息等内容,处理涉密信息必须在涉密计算机上进行,但在实际中,仍有一些单位把这些“写在纸上、挂在墙上”的规定当做“摆设”,有令不行,有禁不止,在没有任何防范措施的情况下“一机两用”(一台计算机既当办公计算机用,又当涉密计算机用)。三是技术防范能力参差不齐。个别单位以成本紧张为由,不购买涉密计算机,用淘汰的计算机代替涉密计算机,人为制造泄密漏洞;有的部门涉密计算机设置的口令长度过短,使用周期过长,有的甚至不设口令,忽视了当前的“信息网络”防窃,任何人打开计算机就能进入系统,随意下载、拷贝存储的信息,造成了极大地泄密隐患;有些单位在计算机网络监控上舍不得投入,致使保密工作人员没有专业检测工具对计算机存储信息进行检查,计算机信息安全保密检查处于空白,即便发现问题也束手无策,保密工作难以深入有效开展。四是日常保密管理薄弱。计算机及其网络泄密根在网下。2011年11月某省出现的五家门户网站从互联网和其他网站转载秘密信息造成泄密事件,保密部门对五起泄密事件惊人一致的调查结论:单位领导对保密工作重视不够,管理不力;具体办事人员失职,对上网信息把关不严。根据这样的结论,同样的原因,也可能导致其他形式的泄密,比如编书、撰写论文、汇编资料,或向小贩卖文件等。有的机关工作人员计算机网络安全知识缺乏,总认为自己都在连接网络的办公计算机上处理文件、填写财务报表,已经无密可保,更谈不上采取防护措施等等。

二、对策与建议

强化宣传教育。保密管理最主要的还是提醒到位。一是必须加强普及性的保密宣传教育。在进行保密法律法规普及教育的同时,要紧密结合保密工作形势发展变化的需要,及时补充新的保密知识,包括秘密保护范围、涉密载体性能、计算机病毒防护和网络保护基本知识等。二是宣传教育要突出系统性和针对性。宣传教育内容要力求规范,具有可操作性。三是要加强涉密人员保密知识培训。要按照石油企业“六五”保密法制宣传教育规划,在抓好宣传教育的同时,扎扎实实搞好保密基础知识培训。加强日常管理。在现有的体制下,保密管理仍需要通过各级行政管理来具体实现。一是要强化领导干部保密责任制的落实。要通过定期的领导干部保密教育培训、责任书签订、形成保密工作记录等形式,切实落实领导干部保密责任制。要树立保密工作与信息公开、快速发展是相互促进的理念。二是要严格按照“控制源头、落实制度、加强检查、明确责任”的原则,重视计算机信息安全保密工作。三是要确保信息传输系统安全。生产数据传输,可根据业务需求和工作需要,统一申请使用集团公司VPN系统。加大投入力度。物防是保密工作的基础,是盾牌。做好计算机信息安全保密工作的关键,除过的人的第一因素外,设备是关键。一是要明确专项费用,购置相关保密技术设备和信息检查、清除工具,具备完善可靠的人防、物防、技防保障条件。二是加强技术培训,特别是新知识、新技术的跟踪培训。三是要加强基础防护设施建设。除安装“三铁一器”防盗设施外,业务部门要在计算机网络操作系统、密码加密、病毒防治、防火墙、监控检测等制约计算机信息安全保密工作发展的“瓶颈”技术上下功夫,确保基本技术防护不出问题。加强监督检查。要牢固树立“执行第一、落实为重”的理念,通过督促检查,不折不扣地把各项任务落到实处。一是要定期开展保密检查,通过健全机制、改进手段,真正实现“以查促管、以查促改、以查促教、以查促防”的目的,推动保密管理规范化运行。二是要加大违规行为和失泄密事件的查处力度,按照中保委提出的“重典治乱”要求,打破常规,小题大做,敢于上手抓住不放,敢于下手从重处理,从而震慑那些怀有侥幸心里、工作敷衍塞责、护短隐瞒问题的行为。三是要加大奖惩力度,完善落实保密工作责任制,定期检查考核,对不符合保密要求的要限期整改,逾期不改的要严肃处理。不断提高保密工作者的工作积极性,积极营造“风清气正”的工作环境。

作者:王霞单位:川庆钻探工程有限公司长庆固井公司

第三篇 1计算机信息安全问题产生的原因

对于战争、自然灾害、操作失误、故障这些因素都能够通过强化系统的可靠性这种手段去解决,但是对于违法、违纪、犯罪这些因素就必须要通过法律法规、组织管理、政策规范、保卫等方面综合性的措施一齐发力才能够有效的把问题解决。正是由于网络系统存在这些弱点,才会给信息安全方面的工作带来很大的难度。第一,我们很难能开发出能够有效的保证网络安全的技术手段;第二,我们缺乏足够的保证技术手段能够有效实施的大环境。伴随着网络的应用和普及,计算机的信息安全这一问题已经成为信息社会必须要尽快的去解决的问题。

2计算机信息安全包含的内容和计算机病毒传播的途径

2.1包含内容

计算机信息安全指的是能够有效地将计算机软件、硬件、数据都严密的保护起来,使其不会因为偶然或者恶意因素的攻击而被破坏、改变甚至是泄漏,切实保证计算机系统能够正常的运行。它主要包涵以下三个方面的内容:

(1)实体的安全:实体的安全是指计算机系统全部的硬件和所有附属设备的安全。他包括对机房布置的要求,如机房位置、建筑结构、防盗和防火措施等。

(2)软件的安全:软件的安全是指如何有效防止软件被任意复制、修改和执行。

(3)数据的安全:数据的安全是指如何有效防止数据被非法读出、更改和删除。

(4)运行的安全:运行的安全是指在计算机系统被投入运行之后,人如何对系统正常使用与维护,有效的保证系统能够安全运行。

2.2病毒传播途径计算机病毒的各种传播途径主要有:

1)非移动介质是指通过通常不可移动的计算机硬设备进行传染,这些设备有装在计算机内的ROM芯片、专用的ASIC芯片、硬盘等。即使是新购置的计算机,病毒也可能已在计算机的生产过程中进入了ASIC芯片组或在生产销售环节进入到ROM芯片或硬盘中。

2)可移动介质这种渠道是通过可移动式存储设备,使病毒能够进行传染。可移动式存储设备包括软盘、光盘、可移动式硬盘、USB等,在这些移动式存储设备中,软盘在早期计算机网络还不普及时是计算机之间互相传递文件使用最广泛的存储介质,因此,软盘也成为当时计算机病毒的主要寄生地。

3)计算机网络人们通过计算机网络传递文件、电子邮件。计算机病毒可以附着在正常文件中。

3计算机信息安全的防护措施

3.1计算机病毒的预防

计算机病毒预防是指在病毒尚未入侵或刚刚入侵时,就拦截、阻击病毒的入侵或立即报警。主要有以下几条预防措施:

1)安装实时监控的杀毒软件或防毒卡,定期更新病毒库。

2)经常安装操作系统的补丁程序。

3)安装防火墙工具,设置相应的访问规则,过滤不安全的站点访问。

4)不要随意打开来历不明的电子邮件及附件。

5)不要随意安装来历不明的插件程序。

3.2计算机病毒清除

当你发现你的计算机出现异常情况时,你要尽快的确认你的计算机系统是否被病毒感染了,如果是的话要将病毒彻底的清除。以下几种方法能够有效地清除病毒:

(1)杀毒软件

用杀毒软件检测、清除病毒。用户只要按照杀毒软件的提示来去操作就能够完成。常用杀毒软件有:瑞星杀毒软件、金山毒霸、诺顿、卡巴斯基、江民等。这些杀毒软件一般都有实时监控的功能,他们能够有效监控所有被访问的磁盘文件、网络下载文件和收发的邮件,当杀毒软件检测到计算机病毒时,他就会立刻报警。压缩文件如果有毒的话无需解压就可查杀病毒;已经留在计算机内存上的病毒也能够清除。但是病毒防治技术一般是落后于病毒的出现,具有滞后性,所以说并不是所有的病毒都能够被及时的清除。如果说杀毒软件暂时不能清除该病毒,它也能够会将这个病毒隔离,将来升级病毒库的时后就会提醒用户是否继续将这个病毒清除。

(2)病毒专杀工具

反病毒公司网站上都提供有许多的病毒专杀工具,大众用户完全可以免费的下载这些查杀工具来对特定病毒进行清除。

作者:肖俊飞单位:广西边防总队海警第一支队司令部通信技术科

第四篇 1信息系统的脆弱性信息系统的脆弱性

主要是由于其各个环节所存在的不安全因素造成的,具体归纳如下:

(1)数据输入部分:当通过键盘或鼠标输入数据时,数据可能被篡改或输入的数据本身就是假数据,以致影响到系统的安全性;

(2)数据处理部分:处理数据的硬件设备容易被损坏或盗窃以致丢失数据,也可能因黑客入侵而致信息被泄露,被篡改;

(3)通信线路:通过截获或破坏有线网的线路或无线网的信号造成信息丢失;

(4)软件:通过修改或破坏程序代码、数据库结构以及操作系统来危害系统信息;

(5)输出部分:打印机等输出设备容易被破坏而造成信息泄漏。

引起这些不安全因素存在主要由信息系统的以下特点决定的:

(1)介质具有较高的存储密度:当前,U盘及移动硬盘应用比较普遍,因为它们可以存储大量信息,但这些存储介质在便于携带的同时也很容易被病毒侵袭或受到意外损坏无法打开,不管何种情况,都会丢失大量的信息。

(2)数据的可访问性:人们在电脑上通过输入关键字可以搜索到一些想要知道的相关信息,并且可以很容易地拷贝下来,这是用户通过计算机网络实现的。某些时候,终端用户甚至可以对系统中的所以数据进行访问,增加了系统的不安全性。

(3)信息聚生性:一些支离破碎的信息本身意义不大,同样它的价值也不大,可一旦将这些信息汇集在一起,其价值可能百倍千倍的增加。信息系统就能自动、高效的处理大量收集的信息,产生更有价值的结果。在收集过程中便产生了一些安全隐患。

(4)保密困难性:为了信息系统的安全性,在进入系统时设置了重重关卡,可是对于那些软件精英们来说,突破关卡可能轻而易举,所以说没有永远的秘密,而且现在互联网的广泛应用,更无法保证信息系统的安全保密。

(5)介质的剩磁效应:所谓介质的剩磁效应就是当一些可读信息在存储介质上没被擦除干净或有些信息不能完全删除时,所留下的痕迹,而这些痕迹一旦被恶意分子利用,系统的安全性将无法保证。

(6)电磁泄露性:人们可以通过一些高灵敏度仪器设备在一定范围内收到计算机所产生的电磁波,并对这些电磁波清晰分析获得有价值的信息,这便是我们所说的电磁泄露性。信息系统所面临的威胁主要有两方面:一方面是信息泄露,通过侦收、截获、窃取或分析破译等手段偶然或故意地获取系统中的信息,特别是一些重要信息,此事件称为信息泄露事件。另一方面是信息破坏,即系统的信息被偶然事故或人为修改,删除、添加、伪造等,致使信息的不准确、不完整和不可用性。信息破坏主要是人为破坏所致,人为破坏即滥用自身所具有的特权身份破坏信息、误操作或不合法地使用致使系统信息被破坏以及非法复制系统中的数据也可能造成信息系统被破坏。

偶然事故有以下几种可能:

(1)安全策略失效:由软、硬件的故障引起;

(2)无意中工作人员让恶意分子看到了机密信息;

(3)如洪水、地震、风暴、泥石流、雷击等自然灾害的破坏;

(4)系统信息出错:由于环境因素的突然变化造成。

2密码设置是使信息得以安全的关键技术

如何保护信息?使其得以安全,它包含技术、管理、人员以及法律等诸多方面的问题,涉及面非常广。所以保证信息安全是一项综合治理的基本策略。其中技术是着重要解决的问题,技术有很多方面,密码技术为重中之重。因为密码是最原始、最基本的一种保护信息的工具,如今又有一门新兴的学科叫密码学,它专门研究如何对信息进行保密,如何保证信息的完整性、可控性以及可用性。所以保证信息安全最有效的且最关键的技术就是密码技术。该技术被应用到很多方面,比如银行的金融安全、对外经济贸易安全,就是在商业领域应用也很广,像网上购物、电子银行、手机缴费等方面,密码在党政领导机关也具有重要的地位。所以说密码在保证信息安全中作用越来越大,人们对密码的依赖也越来越强烈。

3具有创新能力,自主发展我国信息安全技术

目前,由于引进国外的系统设备,使信息系统无法安全利用以及有效监管,防御能力脆弱,形势相当严峻。而且现今关于信息安全的研究力量不集中,没有足够的资金投入,根本无法解决国家重要信息的安全问题,这种境况令人十分担忧,一旦攻破了,再来保护悔之晚矣,将给国家造成无法估量的严重后果。由于信息安全所处的重要地位,我国应该给予相当大的关注与资金投入。而实际却与发达国家相比其关注度和资金投入量存在很大的差距。今天,随着网络技术的发展、人类智慧的进步,信息安全和密码技术都面临着严峻的挑战。我们应该在努力创新的基础上吸取国外先进技术和经验,独立自主地发展我国的信息安全技术。在凝聚了相关学科的各种优秀人才的基础上,加强信息安全检测、信息安全监控、计算机病毒防治技术以及密码技术等各方面的研究,使我国的信息平台安全可靠。

作者:郝学娟单位:山西运城农业职业技术学院信息技术系