教学论文】[教育综合][语文][数学][英语][政治][物理][化学][历史][地理][生物][音乐][美术][体育][信息][德育论文][教育法规][课程改革][家长频道][教育管理][教程指导][班主任]
经济论文】[金融论文][投资论文][财政论文][西经论文][税收论文][国际贸易][计量经济][国民经济][证券投资][保险信托][经济理论][房地产论文]
理工论文】[工程论文][自动化论文][土建水利论文][交通运输论文][机械制造论文][生命环境论文][化学与化工论文][电子通信网络论文][石油与能源动力论文][信息技术论文]
管理论文】[会计论文][财务论文][电子商务论文][人力资源论文][市场营销论文][企业管理论文][信息管理论文][旅游管理论文][工商管理论文][公共管理论文][物流管理论文]
法律论文】[民法论文][刑法论文][诉讼法论文][行政法论文][国际法论文][商法论文][经济法论文][法史学论文][法理学论文][劳动保障][司法制度][国家法宪法][土地资源环境法]
行政论文】[八荣八耻][社工论文][中国政治论文][国际政治论文][管理科学论文][政治理论论文][哲学理论论文][三个代表论文][思想政治教育论文][国家行政管理论文]
艺术论文】[音乐论文][舞蹈论文][戏剧论文][美术论文][艺术理论论文][电视艺术论文][电影艺术论文]
医学论文】[药学论文][护理学论文][基础医学论文][临床医学论文][特种医学论文][医药卫生论文][医学论文写作方法]
文史论文】[考古论文][语法论文][中国史论文][世界史论文][文字学论文][社会学论文][中国文学论文][世界文学论文][文学理论论文][文艺美学论文][新闻传媒学论文][文学评论]
农科论文】[农科论文][环境工程][林学论文]【英语论文】[外语翻译][语言文化][英美文学][学术英语论文][科技英语论文][商务英语论文]
您现在的位置: 3edu教育网 >> 免费论文 >> 教学论文 >> 信息论文 >> 正文    3edu教育网,教育第三方,完全免费,天天更新!

电脑信息安全的威胁与管理策略

分类:信息论文   更新:2016/8/12   来源:本站原创

    一、计算机信息安全

    计算机网络技术不断发展,应用较为广泛,但是也存在安全性问题,使个人或者企事业单位面临威胁。如果计算机信息管理的方法不恰当,会使机密的信息被窃取,引起经济损失。对计算机信息进行安全管理成为重要的问题。计算机安全保护的目的主要是进行信息的安全管理,保证计算机在存储信息方面具备完整性以及机密性,信息的效用价值被激发出来。

    二、计算机信息安全存在的问题

    信息安全威胁主要指的是人、事、物对某一资源信息造成的威胁,主要安全威胁表现在以下方面:机密性;完整性;可用性;真实性;可控性。安全威胁可以分为两类:主动威胁、被动威胁。主动威胁指的是对信息作出修改,被动威胁指的是对信息只做监听不做修改。

    2.1攻击方式

    信息的安全问题一直受到人们的关注,对计算机进行侵袭的方式花样百出。典型的方式包括:()l信息泄露;(2)重放;(3)拒绝服务。无法访问信息资源,延迟操作。(4)窃听:(5)否认:(6)业务流分析:(7)病毒。

    2.2网络外部因素出现问题

    网络外部因素是出现信息安全的重要原因,在信息安全问题中处于关键地位。主要表现在:()l借助技术手段进行网络干扰;(2)借助先进的设备,植人病毒等,威胁信息系统。

    2.3网络内部因素出现的问题

    网络系统具有脆弱性,是信息安全问题的内因。主要表现在:(l)安全策略与安全管理有待完善;(2)软件系统存在漏洞;(3)网络协议体系存在问题。

    三、计算机信息安全管理的方法

    3.1进行信息加密

    在安装防火墙软件后,不能有效防御系统内部的威胁,在这种情况下,可以采用信息加密的技术,把明文文件、数据信息等进行优质化处理,进行密文的传送,到达目的地后,录人密钥,重现原来的信息内容,对信息文件设置安全保护,使数据资源保持安全性。与加密过程相反的是解密,主要是转化已经编码的信息,还原本来的信息。根据系统功能的要求,选择信息加密的手段,保证信息的安全性以及可靠性。

    3.2采用安全性较高的系统软件

    安全性较高的系统软件指的是操作系统以及数据库等具有很高的安全性。在系统终端,操作系统应当版本统一,为维护以及管理提供了很大的方便。对系统的终端进行安全管理,主要指的是针对应用软件进行远程操控,对于不安全的端口以及软件进行屏蔽。在系统的终端,安装杀毒软件,对系统的补丁进行自动的更新,便于进行集中的控管。对客户端的操作系统进行定期的扫描杀毒。

    3.3访问控制技术

    访问控制主要指的是对用户的访问权限进行控制,允许特定的用户进行网络访问,人网的用户需要进行身份确认,用户访问系统的特定资源,规定资源的使用程度等等。访问控制可以加强网络系统的安全,对网络资源进行有效的保护。访问控制的措施包括:第一,设置口令;第二,应用数字证书等。通过以上方法,验证、确认用户的信息,设定访问的权限,进行网络跟踪,并对网络系统采取防护措施。为了确保口令的安全性,要注重口令的选取以及保护。进行访问控制,主要是为了确保访问操作的合法性,避免非授权的访问。

    3.4进行风险分析

    采用信息加密算法可以增加

[1] [2] 下一页

| 设为首页 | 加入收藏 | 联系我们 | 版权申明 | 隐私策略 | 关于我们 | 手机3edu | 返回顶部 |