HI,欢迎来到学术之家,发表咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 公文范文 计算机信息安全探索

计算机信息安全探索

时间:2022-05-06 08:48:43

计算机信息安全探索

1引言

计算机安全,是指对计算机系统所采取的技术和管理保护,使计算机软、硬件和信息数据避免遭到破坏、修改、暴露等危害。公安计算机管理监察司对计算机安全定义为:计算机资产安全,计算机系统和计算机信息资源不受到有害因素的损害。计算机安全不仅仅体现在硬件方面,还与软件、数据的保密性及安全性密切相关,可以说两者的配合统一度越高,计算机就越安全[1-5]。

2计算机的安全危害

通过计算机安全的定义可以发现,计算机受到的安全威胁主要有两类危害形式:损坏计算机本身和危害计算机内保存的信息数据。计算机自身受损,主要体现为软件故障及硬件损伤;而计算机信息安全危害,则主要体现在对资料、数据等进行窃取、损毁、伪造、变更。

2.1计算机自身受损

计算机系统由硬件和软件系统组成,因而计算机自身受到的危害通常体现为硬件损伤或者软件故障。硬件正常是保证计算机工作的基础条件,在使用过程中,硬件系统发挥着重要的作用,硬件损伤是指组成计算机本身的各类硬件,如主板、光盘驱动器、硬盘、网卡、内存等等发生故障,一旦计算机硬件出现问题,将导致主机电源不能正常开启、显示器不正常显示、计算机内部温度过高等问题,直接影响使用者对计算机的操作。软件故障通常由于用户对于软件操作不熟悉、误操作、设置不当等引起,软件发生故障,将导致程序不能正常使用、文件损坏丢失、系统无法登陆、计算机运转缓慢、死机频发等问题。计算机自身受损大多是由于使用者在使用过程中,忽视外部因素影响或者人为操作不当导致的,不正确的连接计算机硬件、在电压不稳定的环境使用、硬件设备触水、积灰清理不及时、长时间连续开机等行为就容易引发硬件故障,而不进行重要数据备份、不清理系统垃圾文件、不加辨别随意安装来路不明软件则可能发生计算机软故障。

2.2危害的种类

信息社会里,数据安全保密问题与每个计算机用户都息息相关,电子数据具有易删除、易篡改,数据量大等特点[6-9]。一旦忽视其安全管理,极易遭到破坏、泄露,给使用者造成不良影响甚至是难以挽回的损失。计算机信息危害通常分为两种,(1)本地计算机被非法使用者操作或导致信息受损。(2)攻击者利用网络,通过病毒植入、木马程序、漏洞攻击、非法受权访问等手段,获取计算机信息、干扰计算机运行、损害用户利益。第一种信息危害发生主要原因是计算机用户警惕性差,对计算机设置环境安全重视不够、登陆密码设置不科学、锁屏不及时,导致计算机被他人接近并进行非法操作。第二种危害则是因为当前计算机系统本身及网络仍然存在不少安全缺陷,容易被攻击者利用来威胁信息安全,更加隐蔽和难以预防,目前大部分的信息安全问题都属于这一情况。

3计算机安全危险对策

针对两类计算机安全危害,结合其特点,主要可从三个方面加以解决。

3.1提升计算机用户安全意识和操作水平

无论什么时候,人都是使用计算机的主体,根据相关数据统计,全世界范围内引发的计算机安全事件,80%以上是由于计算机使用人员的操作失误和操作不当,提高使用者的安全意识和操作能力,就能从根本上为计算机安全防护打下良好基础。(1)注重建立一个安全的计算机运行环境,尽量在有安全防护措施的地点使用,避免其他人员接近操作计算机,减少在公共场合接入安全性不可靠的网络。(2)要积极学习并掌握一些基础的计算机软、硬件知识,养成良好的使用习惯,设置安全性高的登陆、锁屏密码,使用完毕及时关闭设备,同时掌握基础的网络信息辨别方法,时刻认识到网络风险就在身边,上网时选择正规的网站、网址进行信息浏览,不随意透露涉及计算机安全的信息。(3)要注重安全操作,掌握基本的安全操作方法,定期更换各类系统登录口令、加强密码强度,定期清理浏览器存储的Cookie数据,使用安全软件扫描完成计算机系统漏洞修补、木马查杀等操作。

3.2加强计算机硬件、软件维护管理

根据计算机硬件、软件特点,有针对性地采取相应办法减少危害。硬件方面:(1)在配备时要购买质量好、品质高的设备,确保线路正确连接,使硬件发挥正常功能。(2)营造温度、湿度适当的系统运行环境,并做好防静电、防潮、防火等防护工作,使计算机硬件能够处于一个安全的运行环境,保持良好的运行状态,从而有效降低计算机硬件问题的发生率。(3)计算机使用者应当养成良好的使用习惯,避免液体或杂物进入硬件设备,对计算机硬件进行定期检查,使用专用的工具定时对键盘、鼠标和机箱内部设备进行清洁除尘,一旦发现存在不良情况要及时进行技术处理或硬件更换,不要过长时间连续使用计算机或在电压不稳的情况下使用计算机,以此保证计算机系统的稳定运行。软件方面:(1)在安装时要选择正版的软件,保证没有其他对计算机安全有威胁的插件捆绑安装。(2)对计算机软件系统及时做好备份,保障发生问题时能够及时找回相关数据,挽回损失。(3)定期对系统中的垃圾进行清理,释放更多的磁盘空间,以免系统中的垃圾文件过多影响到计算机的运行速度。

3.3建立完善的信息安全保密体系

要保证计算机系统在使用过程中,运行环境更加安全,信息传输更为可靠,就需要针对计算机系统功能安全运行标准,建立完善的信息安全与保密体系。(1)使用完全没有网络连接的计算机保存涉及优秀机密、关乎重大利益的绝密级信息,需要进行信息交换时,采用光盘刻录摆渡的方法进行,通过完全的物理隔离断绝网络攻击可能,同时利用光盘特性,从而有效避免使用U盘、移动硬盘等介质导致的木马泄密事件发生。(2)建立健全网上监控手段,广泛应用网络终端安全防护系统,动态监测联网计算机系统运行状况,及时发现网络安全威胁。同时,使用防火墙技术在网络边界上建立网络通信监控,过滤网络攻击,关闭不使用的端口,避免重要信息从特定端口流出,采用计算机终端安全加密和漏洞扫描技术,为计算机安装病毒查杀、水印标签、数据加密、安全密钥等系统,全面保障计算机存储信息的安全。

4结语

随着时代进步,计算机在社会中扮演着越来越重要的角色,虽然在其应用过程中存在诸多安全危险,但只要我们对计算机系统进行深入了解,采取有针对性的措施做好防范工作,进一步优化计算机使用环境,就能够减少各类安全问题的发生,全面提高计算机使用效果,更好地体验信息时代计算机技术给我们工作和生活带来的各种便利。

参考文献

[1]许丽波.计算机网络安全及其防范对策[J].计算机产品与流通,2018(11):29.

[2]张小惠.计算机软件中的安全漏洞及防御对策[J].信息技术与信息化,2014(06):123-124.

[3]吕菲.网络环境下计算机安全问题分析及策略研究[J].现代信息科技,2018,2(06):165-166.

[4]苏家宇.网络环境下计算机信息安全与保密工作[J].计算机产品与流通,2019(01):49.

[5]焦智灏.网络环境下计算机信息安全与保密工作[J].电子技术与软件工程,2018(20):201.

[6]张文亮.计算机维护与病毒防治技术研究[J].三峡大学学报(人文社会科学版),2017,39(S2):146-147.

[7]吴恒.计算机的维护维修以及病毒防治方法的探析[J].硅谷,2012,5(23):169+191

[8]彭晋红.计算机维护维修与病毒防治方法分析[J].信息与电脑(理论版),2017(16):203-204+213.

[9]王玉芹.计算机网络安全的现状及其防范对策分析[J].东方企业文化,2012(22):248.

作者:张涛 单位:武警内蒙古总队