首页 > 文章中心 > 正文

安全防护计算机管理论文

前言:本站为你精心整理了安全防护计算机管理论文范文,希望能为你的创作提供参考价值,我们的客服老师可以帮助你提供个性化的参考范文,欢迎咨询。

安全防护计算机管理论文

一、计算机通信存在的安全问题

为了制定出科学有效的防护措施,我们首先介绍一下计算机通信存在哪些安全问题,只有充分的了解问题,才能更好的解决这些问题,保护大众的信息不会遭到窃取,保护人们的隐私不会遭到泄露。

1、计算机通信的硬件存在安全隐患

计算机的结构比较复杂,其中硬件是构成计算机的重要组成部分,也对计算机的性能有着重要的影响。计算机通信应用的正常使用需要借助很多硬件工具,比如显示器、电线电缆、网线电源等等。有的通信内容还需要借助计算的光驱、USB接口,并且需要利用计算读盘才能实现。而且计算的发展越来越快,通信涉及的设备越来越多,也越来越复杂,这为计算的安全问题带来了很大的隐患。计算机在企业中应用的非常广泛,也记录了很多企业的机密文件,但是很多企业的安全意识不强,计算机经常暴露在人流较大的环境中,所以计算机的硬件设施很容易遭到破坏,甚至人为干扰。如果计算机的硬件设施受到侵扰或者遭到破坏,很容易造成企业的机密泄露,或者企业的文件遭到破坏,甚至会造成计算机短路或者信息丢失等问题。由此可见,想要解决计算机通信的安全问题,首先需要解决的就是计算机硬件的安全保护问题,要对计算机硬件进行妥善的保管与管理,避免其遭到破坏。

2、外部网络干扰攻击的安全问题

计算机通信技术,主要是利用其对信息的保存与传递,为人们的生活带来便利。但是在信息传递的过程中,很容易受到干扰或窃取,很多不法分子会利用外部网络对这些信息进行侵扰。所以必须在信息的传递过程中,有效的对其进行保护,防范不法分子的侵犯行为。计算的通信技术的应用,首先必须连接网络,只有联网后才能将信息传输,而现在很多网络都是对开开放的,网络环境没有一定的防护措施,而且很多网络技术不断的更新,可以轻易在开放的网络环境中窃取信息。所以外部网络的攻击是导致通信出现问题的重要因素,近几年,通过调查发现,有很多网络黑客利用外部网络盗取其他用户的信息,窃取其重要的通信密码,给人们的信息安全造成了很大的威胁。

3、计算机使用者的操作以及通信管理出现安全隐患

计算机通信的安全与人们日常使用的操作的规范性也有着密切的关系,计算机在运行通信工作时,使用者的操作行为与习惯也决定了通信的安全性。很多计算机初学者,由于对计算的功能还不够了解,经常出现操作失误,这也对计算机通信的安全埋下了隐患。计算机通信服务的想要正常使用,使用者必须进行正确规范的操作,要按照一定的顺序进行操作,很多企业的网络通信没有专业人员负责,通信的管理工作不善导致的安全问题很多。

二、计算机通信的安全防护措施

1、加强通信设备和硬件的管理与保护

前面已经提到,计算机通信的顺利开展必然有赖于正常设备、硬件的良好运行。举例来说,无论是计算机的主机出现故障,亦或是通信电缆断裂导致线路不畅,那么整个计算机通信就无法正常开展,这是“牵一发而动全身”的事情。所以,加强对计算机设施、通信设备及其相关硬件的管理、维护和养护,应该是防护计算机通信安全问题出现的必由之路。具体来说,要对所有的硬件设备和设施进行有效的记录,及时、定期的进行检查和检测,对于存在安全。

2、采取多种措施防范网络攻击

计算机网络通信的过程必然要和开放性极强的网络环境发生联系,在此过程中产生的安全问题尤其以网络攻击为典型代表。网络攻击往往使得计算机通信数据丢失、系统崩溃,会造成极大的损害。因此,必须针对各种各样的网络攻击采取相应的防护措施。例如,使用防火墙技术、杀毒技术、入侵检测技术等,对通信的全过程进行有效的监控和监测,对出现的安全隐患及时进行处理。例如,计算机设备和通信硬件设施要及时的安装杀毒软件,并定期开展检测和杀毒,对出现的木马、病毒要立刻进行处理。

3、加密机制

加密是提供数据保街的最常用的方法。按密钥类型划分,加密算法可分为对称密钥和非对称密钥加密算法两种。按密码体制分,可分为序列密码和分组密码算法两种。用加密的方法与其他技术相结合,可以提供数据的保密性和完整性。使用加密机制后,还要有与之配合的密钥的分发和管理机制。

4、身份鉴别机制

身份鉴别机制是指收发双方以交换信息的方式来确认实体身份的机制。交换信息可以是单向的,也可以通过收发双方的多次交互完成。通常用于身份鉴别的技术有口令技术和密码技术。口令技术一般由发送方提供,接收方进行检测,以判断用户的合法性。密码技术则是将交换的数据加密,只有合法用户才能解密,得出有意义的明文。

三、结语

保证计算机通信的安全不仅对人们的日常生活中起着重要作用,对企业的发展与经济效益的提升更是有着重要的意义。影响计算机通信安全的原因很多,我们只用充分的了解这些问题才能建立出有效的保护机制,实施必要的防护措施。通过对日常问题的总结与积累,及时采取有效的措施,才能保证自己的信息、利益不被侵犯,要不断的学习计算机知识,并且使用计算机通信功能时一定要规范操作,避免由自己的失误造成的信息泄露。

作者:孙长波单位:哈尔滨威克科技有限公司