電腦保安論文範文

General 更新 2024年11月16日

  計算機技術是網際網路技術的延伸與發展,是促進國民經濟和日常生活智慧化、科技化以及全球化發展的重要手段。下面是小編為大家整理的,供大家參考。

  篇一

  電腦保安問題及應對策略

  摘要:在資訊化社會的今天,計算機已被廣泛應用於各行各業。在為人們生活、學習、工作帶來諸多便利的同時,其安全問題也日漸凸顯。本文對目前計算機安全面臨的主要問題進行了深入剖析,並由此提出詳細的應對策略。

  關鍵詞:電腦保安;資料丟失;篡改;應對策略

  0引言

  電腦保安是指為資料處理系統採取的技術和管理的安全保護,保護計算機硬體、軟體、資料不因偶然或惡意的原因而遭到破壞、更改、顯露。其主要問題包括硬體損壞、病毒入侵、黑客攻擊以及越權存取等等,這些問題不僅會對計算機本身執行、儲存能力造成影響,同時會導致系統內資訊的真實性、完整性、私密性遭到破壞,從而洩露使用者隱私,影響賬戶安全。因此,我們提出應對策略來保護計算機系統的正常使用。

  1電腦保安存在的主要問題

  1.1硬體損壞

  硬體威脅可能來自於自然災害、惡劣的工作環境或者裝置的老化。除此之外,人為的操作不當也可能導致硬體的損壞,比如長期不關閉電腦,不清理灰塵均會加速硬體的老化。硬體一旦遭到損壞,會導致計算機儲存的資訊無法讀寫,造成資料丟失。

  1.2有害程式

  1計算機病毒

  計算機病毒是指植入在計算機程式中,能夠影響破壞計算機功能的一組可自我複製的程式指令或程式碼,是影響電腦正常工作的主要原因。它不僅能夠通過U盤,硬碟傳播,還可由電子郵件、瀏覽網頁、下載檔案等方式傳播。目前為止,全世界已知的計算機病毒種類有上萬種,並且仍以每天數十種的速度不斷遞增。常見的病毒有蠕蟲病毒、熊貓燒香和巨集病毒等等,具有潛伏性、隱蔽性、破壞性、傳播性、繁殖性等特點。病毒一旦進入計算機,就會進行各種破壞活動,最終導致資料丟失,甚至電腦癱瘓。

  2木馬和後門

  木馬,又稱為特洛伊木馬,其名字來源於古希臘傳說,是一種基於遠端控制對計算機資訊進行竊取、破壞的黑客程式。它與一般的計算機病毒不同,它不會進行自我複製,也不會“刻意”感染其他檔案,通常暗含於使用者感興趣的軟體或文件中。木馬不會自動執行,只有使用者開啟含有木馬程式的軟體時,木馬程式才會被執行。一個完整的特洛伊木馬通常包括兩個部分:服務端和客戶端,服務端是指執行木馬程式的電腦,客戶端是指黑客使用的電腦。當木馬程式執行時,服務端電腦會有一個或多個埠被暗中開啟,向客戶端傳送資料,黑客甚至可以通過這些埠進入電腦,享有其大部分操作許可權。而後門是一種可以繞過已有安全設定,登陸系統的方法。程式設計師通常會在軟體開發階段建立後門,便於修改程式設計中的缺陷。但如果這些後門在釋出前沒有被刪除,並且被其他人知道,就成了安全隱患,容易被黑客當成漏洞進行攻擊。

  1.3非法訪問

  非法訪問是指在未經同意的情況下,有意避開系統訪問控制機制,或擅自擴大訪問許可權,越權訪問使用計算機或網路資訊的行為[4]。主要包括:偽裝、身份攻擊、非法使用者在系統中的違規操作以及合法使用者的未授權方式操作等等。非法訪問現象普遍存在於計算機系統的各個層級——作業系統層、網路協議層、資料庫層以及網路應用層,是目前計算機安全面臨的巨大威脅之一。尤其隨著大資料時代的到來,使用者的訪問許可權變得更加難以控制。

  1.4資訊截獲

  1電磁洩露

  計算機在正常工作時,其部件如:顯示器、CPU、音效卡、鍵盤等,均會向外釋放強烈的電磁脈衝,其強度不亞於一個小型電臺。雖然人們不能通過肉眼進行觀察,但竊聽者卻可以通過特殊裝置接收電磁波,進而復原、獲取相應的資料,導致資訊洩露。

  2搭線竊聽

  除無線的方式外,電磁訊號還可以通過電源線進行傳播,竊聽者只需要在電源線上搭載擷取裝置,便可以將訊號擷取下來,還原獲取資料。同樣,竊聽者也可以在計算機間的通訊線路上如網線大做文章,利用特殊裝置,截獲計算機間傳輸的資訊。

  3網路監聽

  網路監聽最初是為了系統管理員管理網路、監視網路狀態和資料流動設計的,但由於其截獲網路資料的功能,所以也成為了黑客的常用手段之一。當網路中資訊進行傳播的時候,黑客利用工具將網路介面設定成監聽模式,從而截獲網路上所傳輸的資訊。只要取得一臺主機的許可權,很容易將戰火擴大到整個區域網。網路監聽在網路中的任何一個位置模式下都可實施進行,通常被黑客用於獲取口令,即使用者密碼。

  2電腦保安的應對策略

  2.1硬體加固

  加固技術可以有效地減少由硬體損壞導致的資料丟失,大幅度提高計算機硬體的安全性。常見的加固技術有:防輻射加固、密封加固以及防震加固等等。其中,防震加固可以減少計算機由於磕碰、從高處掉落導致的計算機損壞;防腐蝕加固能夠延長硬體的使用壽命,尤其是在高溫、高溼度等環境下,防腐蝕加固更是必不可少;而防輻射加固是指從晶片、硬碟到外設,全部進行訊號遮蔽處理,阻止電磁訊號的洩露,也可在房間中新增訊號干擾器或訊號遮蔽器來有效防止竊取者獲取電磁資訊。

  2.2資料加密

  加密技術是保證資料安全傳輸和儲存的一種重要技術手段,按其金鑰的對稱性與否,主要可將加密演算法分為兩類:對稱加密和非對稱加密。對稱加密是指使用同一金鑰對明文/密文進行加密/解密處理的加密演算法。其具體描述如下:訊息傳送方M在本地生成金鑰並對明文進行加密,產生密文,然後將密文和金鑰傳送給接收方N,接收方N使用金鑰解密密文,得到傳輸資料。其優點是演算法公開、計算量小、加密速度快、效率高,但對金鑰的保護不夠,導致加密安全性較低,適用於大量資料的加密工作,常見的對稱加密演算法有DES,AES等。非對稱加密是指在加密和解密過程中使用兩個不同的金鑰,我們稱其為公開金鑰和私有金鑰,它們必須配對使用,否則不能開啟加密檔案。其具體描述如下:訊息傳送方M在本地生成一對公鑰和私鑰;訊息傳送方M先將公鑰傳送給訊息接收方N,這樣當N向M傳送資料時,使用公鑰進行加密,M接收到資料後可直接使用私鑰解密,完成通訊;反之,M向N傳送資料時,使用私鑰加密資料,N接收到資料後通過公鑰進行解密。非對稱加密與對稱性加密相比,加強了對金鑰的保護,其安全性更好,但缺點是加密和解密時間較長,只適用於少量資料的加密。常見的非對稱加密演算法有RSA,ECC等。目前,我們常採用兩者結合的方式完成資料加密。首先,使用對稱加密演算法得到金鑰和密文,再通過非對稱加密演算法對金鑰進行二次加密,有效提高了對金鑰的保護,並且由於金鑰相對於明文來說很短,大幅減少了非對稱加密需要處理的資料量和時間。

  2.3認證技術

  認證的目的有三個:一是訊息完整性認證,即驗證資訊在傳輸過程中是否遭到篡改;二是身份認證,即證明訊息的傳送者和接收者身份,拒絕非法訪問;三是訊息時間性認證,防止訊息重放或延遲等攻擊[3]。認證體制中通常存在一個可信的第三方機構,用於仲裁頒發證書或者管理某些機密資訊。常見的認證技術有:數字簽名技術、數字水印技術、訊息認證技術和身份認證技術。其中,訊息認證技術和數字簽名技術主要用於驗證資訊的來源以及完整性,身份認證技術通過身份識別符號來驗證接收者的合法身份資訊,而數字水印技術更多用來證明原創者對產品的所有權。

  2.4防火牆技術及相關軟體防護

  防火牆是一種保護計算機網路安全的技術性措施,它位於計算機和它所連線的網路之間,通過在網路邊界上建立網路通訊監控系統,過濾掉部分網路攻擊,達到保護計算機的目的。防火牆還可以關閉不使用的埠,避免重要資訊從特定埠流出[2]。此外,它還可以禁止來自不安全站點的訪問,防止惡意攻擊者的所有通訊。防火牆具有簡單實用的特點,並且透明度高。但其不能防止病毒破壞電腦,所以我們需要在計算機上安裝防毒軟體,使其在病毒入侵後能迅速作出應答,進行病毒查殺,同時恢復系統資料。

  3結束語

  計算機技術的不斷髮展,勢必會產生新的安全問題。只有不斷提高公民電腦保安意識,重視防範網路安全漏洞,健全法規,完善技術,才能為使用者營造一個健康、安全的網路環境,進而保證計算機行業的可持續性發展。

  參考文獻:

  [1]何紹勇,蔣元,許眉楊.關於計算機網路安全防範措施的研究[J].電子技術與軟體工程,2015.

  [2]張小惠.計算機軟體中的安全漏洞及防禦對策[J].資訊科技與資訊化,2014.

  [3]楊常建,王進周,米榮芳.計算機安全面臨常見問題及防禦對策探討[J].計算機與網路,2012.

  [4]袁劍鋒.計算機網路安全問題及防範措施[J].中國科技資訊,2015.

  篇二

  電腦保安危害特點研究

  【摘要】計算機在不斷普及的同時,其安全隱患也大量存在。技術的快速發展使計算機病毒的更新速度加快,並且不易被發現。為此,電腦保安防護對策也應隨之而更新。我們就目前電腦保安危害的特點來對其策略進行分析。

  【關鍵詞】計算機;安全危害;特點;對策

  電腦保安危害通常可以分為兩種形式。其一是指資訊的丟失。隨著木馬等程式的變更,企業和個人的資訊很容易成為非法盜取的物件。這類安全危害以程式的嵌入為特徵,以資訊盜取和利用為目標,給客戶帶來了巨大的損失。這種危害歸屬為狹義的危害。其二是指將計算機作為操作工具來進行貪汙、盜取甚至是偽造等活動,這類安全隱患是技術發展之下人的行為轉變。科技的發展不僅給人們帶來了方便,還增加了一定的安全隱患,因此要對電腦保安進行正確的認識,並採取相應的策略。

  一、電腦保安危害行為的特點

  計算機網路技術發展迅速,而其安全危害行為也隨著變得科技化。目前電腦保安危害通常手法隱祕,且變化性強,不容易被發現,危害巨大。不法分子通過對計算機系統的木馬嵌入來實現對計算機的破壞是其盜取其他企業資訊的關鍵步驟。其次,在日常生活中個人資訊很容易被身邊的人或者專業的人通過非常規的手段盜取。計算機危害行為具有較強的技術能力,不法分子對計算機技術瞭如指掌。其危害行為超乎我們的想象。資料資訊往往是某個企業運營的基礎,而不法分子通過一定的手段盜取了企業資訊,將造成企業的經濟損失。電腦保安危害操作的行為還具有一大特點就是善於抓住計算機自身的漏洞。當然,這一漏洞與使用者平時的習慣有關,不正規的操作將給不法分子留下機會。因此,要確保電腦保安,還應瞭解這一特點,督促使用者正確操作,以防止計算機病毒的入侵。遠端操控是目前電腦保安危害的有一大特點,不法分子往往通過長期的跟蹤來進行資訊和金錢的盜取,一旦作案,及時發現了也很難處理。只有在特定的情況下,計算機病毒才被激發出來,這使得電腦保安危害行為在長時間內處於被保護狀態,隱祕性較強。

  二、電腦保安危害行為防範對策

  2.1確保計算機物理及網路環境的安全

  硬體裝置是電腦保安的基礎。對於計算機使用者來說,首先要確保實體的安全,即保障資料儲存裝置及計算機的儲存環境,加強對其監督。對於電腦保安管理來說,應設定技術監測,以防止不法分子的侵入。在管理中需要不斷的完全管理制度,尤其是企業要加強計算機的安全管理,確保計算機使用在加密的前提下進行,以防止電腦保安危害。

  2.2善於用於防火牆技術和祕鑰技術

  計算機防護牆技術是目前電腦保安防護中較為成熟的手段之一。通過防火牆的正確使用,可以將一些病毒檔案及時攔截在外,避免其傷害計算機系統。防火牆經過多年的發展,已經廣受歡迎。其在配置訪問策略上、安全日誌的監控等方面都確保了計算機的安全。關於防火牆技術的完善,未來這一技術將進一步擴大安全防護範圍,有效減少電腦保安隱患。而資訊加密技術則是再通過祕鑰的設定來確保計算機使用許可權,防止資訊被盜。目前,計算機加密主要分為對稱加密與非對稱加密兩種。兩種技術均在計算機防護中起到了至關重要的作用。另外,認證技術的出現是電子安全檢測手段發展的象徵,在這一前提下數字簽名與數字證書兩種形式出現。在加密技術和認證技術的結合下,管理者的許可權被裝置,從而有效的防止了計算機資訊被盜。

  2.3完善電腦保安管理技術

  電腦保安危害的特點說明了計算機病毒等侵害方式的科技性。資訊化時代,計算機危害的高科技特徵給防護人員帶來了新的任務。在這一環境下,根本措施就是完善計算機管理技術。電腦保安管理技術包括硬體裝置安全以及網路安全兩種。對計算機系統進行合理的設計與改進,降低其被入侵的可能。完善計算機系統的不足,通過技術的研究革新來彌補計算機系統的漏洞。隨著技術的發展,這一方法的實現具有可能。而在管理中的作用體現則需要計算機操作者對自身的行為進行約束。我國電腦保安管理與一些國家還具有一定的差距,但近年來國家加大了管理力度,開始採取一些法律干涉手段,對於管理和使用者來說,應看到這一點,完善計算機操作人員的管理體制,確保其技術能力的提高。並且在電腦保安管理上,要建立完善的管理體制,確保計算機使用的合理性。

  三、總結

  無論是企業還是個人,目前計算機的使用已經十分廣泛。當然,在使用過程中由於硬體設定,防護措施等多種原因,造成了計算機存在一定的安全隱患。企業和個人都應重視這一隱患,確保計算機使用的安全,以免帶來不必要的損失。目前,我國對電腦保安管理提出了新的要求,使用人員必須瞭解計算機技術的特點,從根本上確保計算機操作的合理性。技術人員則應致力於技術的革新,如防火牆等技術的進一步完善。以確保計算機系統和網路系統的安全使用,切實降低電腦保安隱患。

  參考文獻

  [1]王麗玲.淺談電腦保安與防火牆技術[J].電腦開發與應用,201211.

  [2]丁晨皓.計算機安全面臨常見問題及防禦對策探討[J].中國新通訊,201506.

  篇三

  電腦保安危害分析

  【摘要】本文首先對電腦保安危害的兩種形式進行了簡單介紹,然後對計算機危害的高技術性、強隱蔽性以及大破壞性等三個特點進行了探討,最後分析了電腦保安危害行為的有效防範措施,希望可以為同類的實踐提供借鑑。

  【關鍵詞】計算機;安全危害;特點;對策

  1前言

  計算機已經和我們的日常工作、生活更加緊密的聯絡在了一起,但是計算機使用過程中的一些安全危害行為也經常會給我們的計算機正常使用帶來一定的威脅,甚至會造成較大的經濟損失,基於此,對電腦保安危害的特點及對策進行探討具有非常重要的現實意義。因此,本文對相關的內容進行了探討。

  2電腦保安危害的主要形式及特點

  2.1電腦保安危害的主要形式

  在當前情況下,所謂電腦保安危害主要包括如下的兩種類別,第一種類別為將計算機中儲存的重要資料或者在傳輸過程中的資訊資料作為主要的危害目標,對其進行篡改、破壞和偷竊等等,也稱該種計算安全危害的行為為狹義的危害行為;第二種類別也被稱為廣義的電腦保安危害行為,這種電腦保安危害只要是指利用計算機作為工具進行偽造、貪汙以及偷竊等行為。在當前的形勢下,無論哪種危害,都有著較大的破壞性,需要我們採取有效的措施進行應對。

  2.2電腦保安危害的主要特點

  電腦保安危害主要具有如下突出的特徵:1電腦保安危害的技術性更高。伴隨著計算機網路的快速發展,肩負著電腦保安危害防範的人員往往會由於自身的水平限制,很難發覺電腦保安危害中的高技術性行為,從而給計算機的使用帶來了一定的威脅;2電腦保安危害的隱蔽性更強。當前的電腦保安危害行為也突出了隱蔽性的特徵,雖然對計算機採取了相應的安全防範措施,但是卻很難發現其中的隱祕危害行為,尤其在計算機出現了安全漏洞等額情況下,為這些危害行為更是創造了良好的入侵環境,也對計算機的安全帶來了很大的威脅;3電腦保安危害的破壞性更大。雖然計算機在使用過程中都會做一些相應的安全防護措施,以避免在使用過程中由於惡意破壞而影響到使用的安全,但是在嚴密的保護措施之下,仍然會有一些危害行為在發生。比如對於計算機內部的一些重要資訊資料進行篡改、刪除以及破壞等攻擊行為,具有很多的破壞性,從而帶來了嚴重的後果。

  3電腦保安危害的主要防範對策

  3.1加密認證與防火牆技術的應用

  加密認證技術是電腦保安危害中常用的技術,也是一種基本的防護手段,對稱加密認證技術與非對稱加密技術是其兩種主要的方式,基於該技術能夠對使用者的身份進行有效的認證。而基於當前的計算機應用過程中,數字簽名與數字證書是兩種主要的技術。通過該種技術的有效的應用,非法使用者想要獲取敏感資訊就變的異常困難。同時,安裝防火牆也是電腦保安危害防護中經常採用的手段,其通過有效的監控策略、訪問控制策略等,可以達到非法資料的過濾以及非法使用者身份的阻擋的目的。這兩種手段作為電腦保安危害的基礎防護手段,相關人員應該加強對其的深入研究,使其不斷髮揮出更大的作用。

  3.2完善當前的電腦保安管理技術

  基於上文的分析可知,當前很多電腦保安危害行為都具備了較高的技術性,將很難對這些危害行為進行阻止和消除,而針對這種現狀,採取科學完善的電腦保安管理技術也顯得非常重要。通常情況下,可以採取如下幾個方面的措施:①擴大電腦保安技術的應用範圍,而且相關人員還應該提起足夠的重視,積極將電腦保安技術應用到計算機的日常應用過程之中;②加大對計算機相關人員的技術和安全培訓工作,使其能夠對計算機進行正確的應用,不斷提升他們運用和操作計算機的水平;③應該在政府、企業等的引領下,加大對電腦保安技術的研發力度,並將其成果化,使其可以在計算機的實踐應用中發揮出巨大的作用。

  3.3確保計算機網路環境的安全性

  本文基於對很多電腦保安危害行為進行調研之後發現,伴隨著網路的快速發展,儼然已經成為了其主要的載體。非法人員通過網路技術能夠對計算機中的敏感資料進行竊取和破壞。在這種情況下,我們就應該對計算機網路環境引起足夠的關注,從而為使用者營造一個綠色的計算機使用環境。因此,對於相關人員來說:①保證計算機能夠在安全的狀態下執行,最好能夠有專人進行維護和操作,及時研判計算機執行過程中存在的安全威脅並將其排除,以避免破壞範圍的擴大;②要保證計算機硬體的安全,這是計算機技術正常安全執行的基礎所在。只有這樣,才能夠有效保證計算機執行在安全的環境之下。

  4結束語

  總之,伴隨著計算機網路技術的快速發展,電腦保安危害行為也時有發生,從而給計算機的安全執行帶來了較大的影響,因此,希望通過本文對電腦保安危害的特點以及對策的研究,提升相關部門對電腦保安危害預防工作的重視程度,從而為使用者提供一個良好的應用氛圍。

  參考文獻

  [1]羅朝暉.計算機犯罪偵查取證技術———計算機證據研究[D].北京工業大學,2003.

  [2]張曉東.危害計算機資訊系統安全罪若干問題探討[D].蘇州大學,2003.

  [3]周健.淺談電腦保安及防危害措施[J].華南金融電腦,2006,07:65~66.

  [4]賈文海.計算機網路安全危害因素與防範研究[J].網路安全技術與應用,2014,06:159+161.

  [5]畢超群,仇尚媛,李天翔,劉菲.計算機網路安全的危害及防範技術[J].電子技術與軟體工程,2014,22:232.

有關推薦:

平面設計述職報告範文3篇
法律類論文投稿
相關知識
電腦保安論文範文
關於電腦保安論文參考
關於電腦保安論文
有關電腦保安論文
電腦保安論文
電腦保安論文開題報告分享
不玩電腦保證書的範文
電腦保安與病毒防範類論文範文
關於電腦保安的畢業論文範文
電腦保安技術論文範文分享