学习啦>论文大全>学科论文>计算机论文>

计算机安全管理论文

时间: 斯娃805 分享

  科学技术的进步发展加快了信息传播速度,使网络成为21世纪经济发展和人类文明进步的载体。下面是学习啦小编为大家整理的计算机安全管理论文,供大家参考。

  计算机安全管理论文篇一

  网络环境下计算机安全问题分析

  摘要:计算机网络安全是计算机中重要研究问题,现在很多学者都在研究计算机网络安全,人们现在生活与工作离不开网络,因此人们越来越关注网络安全问题,如何提高计算机安全,这是广大计算机工作者,尤其网络安全工作者需要解决问题,计算机安全是一项重要领域,计算机安全技术在不断完善,但计算机安全问题需要逐步完善。主要从在网络环境下计算机安全的概论、网络环境下的计算机存在的不安全因素及网络计算机安全策略三方面进行阐述计算机安全问题在网络环境下的研究,希望能为研究计算机安全问题的学者提供理论参考依据。

  关键词:计算机安全;网络环境;研究

  最近几年,计算机网络技术快速发展,并且应用领域比较广泛,其取得一定成绩。网络是不分国界的,应用比较简单,快捷,方便了人们生活与工作。在网络上,经常受到病毒、黑客的攻击,人们对网络安全很担心,现在我们经常利用一些网络软件进行防御,比如防火墙技术、密钥技术、数字验证技术等。这些对网络安全防御起到一定作用,但网络安全出现问题在一定程度上人为因素比较大,网络安全必须加强人的培训,起到安全防御作用,减少网络安全问题发生。

  1在网络环境下计算机安全的概论

  计算机安全是一项重要问题,研究计算机安全学者比较多,计算机安全关系到计算机的应用,网络环境下计算机安全更具有一定的研究价值,体现出网络安全的重要性。网络环境下的计算机安全指的是在网络环境下采用网络管理技术与控制手段,来确保在网络环境下运行的计算机的逻辑安全,也就是信息数据的完整性、保密性及可用性。其需要保障的安全有2个方面:(1)逻辑安全:在网络环境下需要保证计算机数据的完整性、可用性、保密性。(2)物理安全:保证计算机系统的各种设备和数据相关设施的物理安全,这些设备元件是不能被破坏或丢失的。物理安全主要指计算机硬件安全方面领域,计算机硬件是实体,在计算机发展方面起到重要作用,符合实际的应用意义。

  2网络环境下的计算机存在的不安全因素

  2.1计算机网络的特性

  2.1.1开放性

  计算机网络全球化,全球都在一个舞台上,体现出开发性。互联网技术是一项开放性的技术,通过该技术,每一台连接到互联网上的计算机都可以访问任意一台除自己之外的计算机,这就导致所有的计算机都是暴露在互联网上的公共资源,可能受到任意计算机的攻击,从而导致数据损坏或数据泄漏。计算机网络的开发性,促使计算机安全成为人们关注问题,需要利用先进技术提高计算机的安全性能。

  2.1.2共享性

  资源共享是网络的基本特征之一,计算机网络资源广泛,方便了人们的学习与工作。资源共享网络信息越来越多,个人信息容易泄露,对计算机网络安全提供了考验。计算机网络应用比较广泛,尤其Internet网络的广泛应用,资源共享更加重要,资源共享分硬件共享与软件共享,未来的计算机发展空间,在云计算的应用,人们在网络上购买计算能力,不需要购买计算机体现计算机功能,符合社会发展的需要,软件共享应用比较普通,对提高计算机性能有一定帮助。

  2.2计算机系统的安全隐患

  2.2.1计算机操作系统漏洞

  计算机有计算机硬件和计算机软件组成,计算机软件有系统软件和应用软件组成。计算机操作系统属于底层软件,但只要是软件就会存在一定的漏洞,计算机操作系统漏洞会直接导致计算机安全性严重下降。软件有漏洞是存在,但操作系统存在漏洞以后,对整个计算机安全不能起到保护作用,计算机容易瘫痪,不能使用。

  2.2.2远程调用漏洞

  远程调用是借助于计算机网络技术,尤其借助于因特网。计算机远程调用是为了方便计算机数据的共享及计算机系统的维护,但远程调用用户都是具有一定操作权限的,一旦该用户的信息被第三方知道,或在远程调用中被其他人窃取了用户信息,则会造成计算机数据安全问题。远程调用容易被黑客攻击,破坏数据传输,窃取密码,改变数据,让用户受到损失。

  2.2.3病毒木马安全

  病毒是计算机中常见的事情,尤其木马病毒的危害性比较大,必须及时防御。随着信息技术的发展,越来越多的黑客把目光放在病毒和木马的研究上,病毒和木马对当计算机网络造成的损失越来越严重。

  3网络计算机安全策略

  3.1政策管理制度

  网络安全已经是国家安全的一部分,政府应该建立法律制度来约束限制利用网络犯罪的犯罪分子,毕竟法律是束缚的最好手段之一。目前国家兴旺发达其相关的法律法规也慢慢健全起来,一般有了法律的约束,人们也不会轻易去触犯,这样网络犯罪事件也会慢慢减少。我们不但要建立健全的法律法规,而且也要加强计算机管理人员的专业技能水平与思想道德水平的提高。

  3.2技术方面

  3.2.1防病毒技术

  计算机病毒随着网络计算机技术的发展越来越智能化,其对网络计算机系统威胁是比较大的,我们通常都是使用网络杀毒软件来预防病毒的侵袭,如果有病毒侵入感染网络与计算机,网络防病毒软件就会马上发现并删除危险。

  3.2.2防火墙技术

  防火墙技术也称为隔离技术,因为当2个或者是2个以上网络间通信的时候,防火墙的作用就是控制访问的权限,只有授权用户才能进入你的网络,非授权用户是不能够进入的这样可以阻挡网络黑客访问计算机,网络计算机系统的数据信息也得到了安全保障。防火墙技术是计算机安全中常用的技术,防火墙技术只能对其起到防御作用,防御作用起到一定的保护作用,只能起到浅层次作用。

  3.2.3加密技术

  加密技术是计算机安全中常用的技术,数据在传输过程中,进行数据加密,有时候可能进行多次加密,确保数据在传输过程中,不被破坏。加密技术是在网络安全中经常常用技术,符合现代网络技术发展要求。

  参考文献

  [1]李宗山.关于网络安全视角下的计算机安全软件开发研究[J].企业技术开发,2016(8).

  [2]王立兵.浅析计算机安全方面的存在问题及应对措施[J].计算机光盘软件与应用,2012(20).

  [3]杨晨.第26次全国计算机安全学术交流会成功召开[J].信息网络安全,2011(10).

  [4]刘帆.基层央行计算机安全工作重在管理和防范[J].华南金融电脑,2010(4).

  [5]贾春福.计算机安全:原理与实践[J].计算机教育,2009(1).

  计算机安全管理论文篇二

  大数据背景下计算机安全防范策略

  0引言

  计算机网络安全是指采取管理、技术方法保证数据系统的安全,保护计算机的系统、数据信息不受到恶意、不良因素而遭到泄露。信息时代的发展迅速,大数据已经成了热门,计算机网络与人们息息相关,而信息共享就存在泄露,信息泄露会导致钱财受损等严重后果。企业和政府也开始重视保障计算机网络安全。本文将探讨出抵御病毒、黑客等入侵计算机网络信息的措施,进而创造出安全、稳定的网络系统。

  1计算机网络的现状

  近几年来,大数据成了各大产业的热门,大数据对于IT产业起到了极其重要的影响,政府也开始重视大数据环境下的网络安全问题,逐步提升到国家战略上。随着网站被攻陷的事件不断发生,人们意识到计算机网络存在的问题,并开始集中精力探究计算机网络安全防范措施。

  2大数据背景下计算机网络安全

  在大数据背景下,互联网中将存在大量的敏感信息,采取措施才能保证信息安全。网络安全对数据的安全保障尤为重要。大数据背景下计算机网络安全包括了数据信息安全、管理安全、物理安全、信息传播安全。

  2.1信息内容安全

  信息内容安全问题目前主要存在信息泄露、信息破坏两种模式,信息泄露一般是通过非正当的手段截取、窃取用户的系统数据,导致公司机密或者个人隐私泄露,给用户带来极大的损失。而信息破坏也是目前普遍存在的一个安全问题,由于系统故障、病毒感染系统等非法行为使数据遭到破坏。

  2.2管理安全

  管理安全是计算机网络安全中重要的一部分,如果操作错误或者不科学管理都将带来安全问题。目前较多企业不根据实际情况建立完善的管理制度,导致难以对非法的窃取行为、不正规操作进行报警和检测。

  2.3物理安全

  网络安全的前提是物理安全,在网络工程构建初期,工程师必需要考虑到网络规划的合理性、网络设计的科学性、硬件设备抗干扰能力、网络设备抵抗雷击和火灾能力等因素。

  2.4信息传播安全

  目前的网络环境中,网络信息都是根据多种通信协议来传播的,而目前这类协议并未考虑到太多的安全问题,缺少科学、安全的系统来保护信息安全,导致现在存在很多网站攻陷、病毒侵入、非法窃取等问题,使信息数据传播受到严重破坏,甚至整个数据系统无法正常运行。

  3大数据环境下计算机网络存在的安全隐患

  3.1互联网存在的不安全性

  (1)目前的互联网是完全开放式的,大量的信息在网络上传播,使网络受到的攻陷和破坏来自各个方面,有可能是非法行为攻击物理传输线路、网络通信协议、数据系统。(2)现在的互联网是国际性的,网站不仅会受到国内黑客的攻击,也可能会被其他国家的黑客侵入,导致不可估量的严重后果。(3)网络对人们的行为几乎没有约束力,人们可以相对自由地发布、传播和获取信息,网络环境是比较自由的,这也给非法获取信息创造了机会。

  3.2操作系统存在的问题

  (1)操作系统包含内存、CPU、外设管理,系统管理中的程序、模块会存在一些问题,黑客易针对操作系统的不足之处来攻陷,使整个计算机系统无法运行。(2)网络信息传播是这个时代不可缺少的,而文件传输功能需安装、加载程序,加载程序会携带执行文件,文件的程序都是人为编写的,如果程序中存在问题将会导致信息泄露。(3)计算机网络一般具有远程操控的作用,用户能在一端远程操控另一方计算机程序,而远程操控的整个过程需要经过很多个步骤,这中间的环节如果出现漏洞,将容易被人非法监控。

  3.3防火墙存在的不足

  防火墙是在内网和外网、专用网和公用网络之间的保护屏障,防火墙由硬件和软件构成,起到保护内网和专用网不受到外网的攻击。目前防火墙存在局限性,容易受到黑客攻击。

  3.4计算机安全存在的漏洞

  计算机安全存在的漏洞是指计算机在硬件和软件等方面存在缺陷,会导致系统容易受到攻击,计算机的漏洞随着计算机软件的运行就存在了,如果漏洞被发现,会使攻击者没有在授权允许下攻击破坏计算机的数据系统,使计算机安全受到较大的威胁。计算机的系统软件包括应用系统软件和操作系统上的软件,因此这两种软件在编写完成后使用就会存在安全漏洞。windows操作系统常存在的安全漏洞有:攻击者被允许运行服务漏洞、允许删除系统文件的帮助、可将用户的帐号锁定。

  3.5用户安全意识不高

  在实际生活中,计算机网络存在很多避免攻击的保护屏障,然而人们缺少网络安全意识,系统上的设置错误、临时文件没有及时删除而被其他人窃取,这类缺少安全意识的操作都会使人们的信息安全受到威胁。

  4计算机网络安全防范的措施

  计算机安全问题会给用户带来很多问题,甚至损害用户的利益,针对计算机存在的安全隐患,我们需要及时采取对策来解决安全问题,但是这些措施并不是完全有效的,是为了将损害降低到最小,用户需要提高计算机安全意识,正确操作,从而能降低网站被攻陷的几率。

  4.1网络技术上的措施

  (1)首先要建立网络安全管理制度,通过培训、考核等提高管理人员的技术和各方面素质,要求企业部门的各个用户做好严格的开机杀毒、对部门的信息做好备份工作。(2)控制访问是目前防范计算机网络安全问题的主要措施之一,它的主要目的是使网络资源不被非法访问和获取,访问控制的方式较多,主要有:网络权限控制、入网访问控制等多种方式。(3)备份和恢复系统数据库是目前计算机管理人员保证数据信息安全和完整的主要手段,备份数据是防止意外、避免信息丢失的重要方法,如果系统遭到破坏数据无法正常恢复,备份能保证数据完整。(4)目前保障信息安全的主要手段是应用密码技术,用户设置密码能使信息受到可靠的保护,密码设置方式多种多样,难度之高令外网难以攻克内网。(5)用户需提高安全意识,定期对计算机磁盘进行杀毒、清理垃圾,不乱下载软件、浏览资料,不使用来历不明的U盘,以免携带病毒污染计算机。

  4.2提高计算机抵御病毒的能力

  (1)病毒侵入会影响计算机的正常运行,导致系统瘫痪等,给用户带来巨大的损失,病毒的抵御主要体现在预防和处理病毒,需检测病毒防止病毒感染,病毒侵入后,能分析病毒,并清除干净病毒。安装防火墙的功能是实时过滤病毒等不良因素,目前经常使用的防火墙技术有三种:状态检测技术、过滤技术、应用网管技术,状态检测技术能对表中的连接状态进行识别,与传统的技术相比,这种技术更加灵活和安全。应用网管技术能起到屏蔽计算机细节内容和保护主机内容的作用。不仅要增强计算机软件和硬件的技术,还需要加强物理安全的保护方法,主要体现在:保护主机、网络设备电源,主服务器可添加屏幕保护或者键盘锁,备份重要的信息并且保存在主机房以外安全的地方。网络安全管理的人员需具有技术的人担任。(2)数据访问和控制访问技术比防火墙更加灵活,控制访问能保护静态信息,而数据访问能保护动态信息,数据加密受到密码控制,加密的密码和解密的密码是相同的,能用其中一个推知到另一个密码,用户能加密信息也可解密信息。

  4.3物理安全措施

  (1)计算机的环境包括湿度、温度、腐蚀度、空气洁净度等因素,要求严格合理才能给计算机一个安全稳定的环境。(2)计算机的安装场地选择需要提前考察,抗电干扰性、地质稳定性等,考虑全面,以免给系统的安全、稳定带来影响。(3)计算机的安全防护技术能抵御雷击、地震等自然灾害,以及避免未经过授权的外来用户窃取内网信息,需对来访者进行识别,以及限制来访者的活动区间。

  5结束语

  信息时代发展飞速,计算机网络使用中难免会遇到各种各样的安全问题,但是目前为止并没有有效的技术能完全消除计算机存在的漏洞。为了保证网络安全、使计算机正常运行,目前政府和企业越来越重视网络安全管理,计算机网络安全包括管理安全、物理安全和信息传播安全三个内容,为了防止其他用户攻击网站,主要可以采取提高网络技术、计算机抵御病毒能力、物理安全等措施来解决网络安全隐患,此外,计算机技术人员需要不断更新计算机硬件系统和软件系统的技术,提高计算机网络安全的安全性和稳定性。

  引用

  [1]熊海青.大数据背景下计算机网络安全防范措施[]J.计算机光盘软件与应用,2015.

  [2]赖纪顺.大数据背景下计算机网络安全防范[J].信息技术与信息化,2014.

  [3]张国强.浅析大数据时代下的计算机网络安全防范[J].经营管理者,2015.

  计算机安全管理论文篇三

  计算机安全现状及防御

  摘要:在全球信息化的时代下,计算机技术涉及的领域和行业越来越广泛,已成为当前时代发展的一种重要保证,现代人们的生活、工作和学习都离不开计算机。但随着计算机技术迅速的发展,一些安全性的问题日益突出。本文主要针对了目前计算机使用过程中存在的一些安全性问题进行了分析,并提供了相应的解决措施。

  关键词:计算机;安全面临;防御对策

  随着人们生活水平不断提高,计算机已不再只是时代发展的一种象征,更多的成为了人们生活、学习和工作中的一种必需品,购置计算机产品的人数都在逐年的上升,这也说明人们搜集所需的信息和资料的渠道更加的多元化。但随着人们运用的范围不断扩大,计算机安全问题越来越明朗化,如果没有及时解决这个问题,会造成计算机内部文件丧失,很容易让将计算机用户的隐私暴露出来,直接影响到了用户的账户安全。所以,做好计算机安全防御措施显得尤为重要。

  1运用防御技术的重要性

  在信息化的时代下,人与人之间沟通、交流的方式不再局限于面对面,更加的多元化,计算机技术的运用,真正的实现了人与人沟通的自由。人们可以在相隔千里互见不着面的情况下嘘寒问暖,可以运用微信、qq等其他通讯软件向对方发送文字信息,运用的范围也不断扩大。这也说明计算机具有信息储存量大、功能多,操作简便等特征。但计算机在发展的过程中,一些安全性的问题越来越突出,其中在计算机软件和硬件设计和管理方面的问题就为显著,硬件问题比较好解决,只要更换一些计算机的设备,但软件问题却比较刺手,软件的安全问题不仅会阻碍计算机正常的运行,还会给用户的信息安全带来极大的威胁。

  2计算机安全常见问题分析

  2.1芯片陷阱

  计算机正常运行的过程中,其运行的主要依据是芯片,芯片虽然体积与占存空间较小,但其储存的信息量非常的强大,功能较多[1]。在科技技术迅速发展的环境下,计算机中的中央处理器可以接受外界病毒的指领,这也给计算机用户的使用埋下安全的隐患。一些黑客会在用户用无限代码激活指领后,盗取用户计算机内部的文件和相关的账户信息。

  2.2窃听

  在计算机结构中,软件设备属于重要的组成部分。计算机要保持正常的运行离不开这些软件设备,而且在信息传递中,软件设备具有非常重要的意义。但软件设备出现问题,计算机内的重要信息会被第三方窃听,很容易造成计算机数据全部流失。从企业的角度分析,软件设备出现安全性的问题,不仅会将企业内部重要的数据和信息流露出去,还会给企业造成巨大的经济损失。

  2.3病毒

  阻碍电脑正常运行一部分的因素是源于病毒,加上电脑病毒具有可以直接复制的特征,给电脑或多台电脑的用户的账户安全带来极大地威胁。另外,由于计算机软件中的一些病毒还可以不用人操作,自动地将电脑中的文件信息进行篡改或删除。

  3计算机安全问题的防御对策

  3.1加固技术

  在计算机运行的过程中,设置加固技术主要的目的是为了计算机内部的信息和数据的安全。加固技术的形式较为多样化,如密封加固、温度环境、防腐加固等。在加固类型中,防腐蚀加固不仅是如今一种新型的加固技术,还是运用范围较为广泛的一种技术。在计算机运行的过程中,运用防腐蚀加固可以对计算机硬盘结果和芯片进行屏蔽,保障芯片不受到外界病毒的指领,进而可以有效地避免硬件设备受到严重地损坏。计算机技术人员在将加固技术运用到计算机硬件设备中,确保了计算机用户保存的文档和数据不受到影响。

  3.2加密技术

  除了上文中提到的加固技术,加密技术也是一种保护计算机信息安全的重要技术类型。为了防止不法人员篡改或删除计算机内部重要的文件信息,很多计算机用户会运用到加密技术。加密技术从整个可以分文两个方面:(1)对称加密处理,也是私钥加密。对称加密处理主要是信息的收发双方都可以共同使用一个密钥对一些重要文件进行加密或解密。由于其加密和加密的速度较快,在小批量的数据处理中属于常用的一种加密方法。(2)非对称加密,也被称为公钥加密,这种加密方式与对称加密相对于复杂,且步骤较多,但由于安全性高,是目前很多企业、单位运营过程中常采用的一种加密手段。非对称加密是由乙方用公钥来发布,另外一方用私钥来保存。信息交换的过程是:甲方在完成文件或数据的保存后,会专门设置一对密钥,并将其中的一把交于乙方使用,公钥主要是企业或单位在进行其它交易时公开使用,得到公钥的一方在使用密钥对信息进行加密后,需还回甲方。甲方再用自己保存的私钥对加密信息进行解密。

  3.3认证技术

  认证技术主要是通过电子技术,向接受者证明发送者身份的一种技术,认证技术还可以辨识文件的完整性。对于计算机内保存的文件,可以立即辨识出数据在传输过程中是否有篡改或非法存储[2]。认证技术主要归分为两类(1)数字签名,有被称作电子签名,主要是发送者利用数字签名来获得接送者认可的一种形式。(2)数字证书,是将教育各方的身份信息一一的标识出来,进一步提高出验证各种身份的方法,让电脑用户可以使用这种验证的方法对对方身份进行有效的识别。从计算机用户的角度来看,可以通过安全可靠的方法向相关部门提交资金的公钥,进而达到获取证书的目的,赋予用户具备公开此项证书和合法权益。对于需要使用用户公钥的人,都可以获取这项证书,并且通过相关合法协议签订,进而提高了公钥的有效性和安全性。

  4结语

  总之,要确保计算机正常的运行,计算机用户的账户安全和文件数据的完整性,可以运用加固技术对计算机硬盘结果和芯片进行屏蔽,保障芯片不受到外界病毒的指领,避免硬件设备受到严重地损坏,还可以运用认证技术,确保用户不受到没有必要额感染,保障患者用户信息安全的通俗,也提高了计算机的安全性。

  参考文献

  [1]吴静宇.计算机软件中的安全漏洞及防御对策[J].信息技术与信息化,2014(11):18-20.

  [2]荆卫国.计算机软件的安全防御对策探讨[J].电子技术与软件工程,2013(6):10-12.

有关计算机安全管理论文推荐:

1.关于计算机安全的毕业论文

2.论计算机网络安全管理中的问题论文

3.计算机安全论文

4.计算机安全毕业论文

5.关于计算机安全问题的论文

6.加强计算机系统安全管理的途径探索论文

计算机安全管理论文

科学技术的进步发展加快了信息传播速度,使网络成为21世纪经济发展和人类文明进步的载体。下面是学习啦小编为大家整理的计算机安全管理论文,供大家参考。 计算机安全管理论文篇一 网络环境下计算机安全问题分析 摘要:计算机网络安全是
推荐度:
点击下载文档文档为doc格式
1548618