互联网时代计算机安全隐患及应对措施探究

来源 :数字化用户 | 被引量 : 0次 | 上传用户:a328623784
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘 要】计算机存在安全隐患的原因一方面在于用户安全意识淡漠,另一方面在于计算机本身的脆弱性。因此,要提高计算机的安全性能,一方面用户要养成良好的操作习惯,加强安全防护意识,另一方面要使用各种网络安全技术,为计算机设置各种保护措施,有效抗击黑客或病毒的攻击。
  【关键词】计算机 安全隐患 措施
  目前,信息化的浪潮席卷全球,世界正经历着以计算机网络技术为核心的信息革命, 信息网络已经成为这个社会的神经系统,不断改变着人类传统的生产和生活方式。尤其是电子商务的快速发展使得大量的交易信息和个人信息需要在网络上进行传输,互联网开放性和匿名性的特点却给计算机黑客和病毒利用网络实施各种犯罪活动创造了机会。
  一、计算机安全隐患的原因
  我国公安部计算机管理监察司认为,计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。计算机安全隐患就是在安全策略执行后仍不能有效防范留下的安全漏洞,与网络环境和安全策略关系密切。具体来讲,计算机存在安全隐患主要由以下一些原因造成:
  (一) 使用对象的安全意识差
  有些用户安全意识差,表现为:口令设置较简单;对一些重要的文件和数据没有养成随时备份的习惯等,这些都给网络安全造成了一定的威胁。
  (二)操作系统存在安全隐患
  所有的操作系统或网络软件都存在着各种各样的问题。首先计算机系统对计算机的管理是通过一定的程序模块来进行,任何一项管理出现了漏洞都有可能导致计算机系统瘫痪。其次操作系统的程序设计人员在对操作系统程序进行开发时都给程序留下的后门,被一些不法分子或者黑客利用就成了泄露或丢失信息的漏洞。最后黑客都是针对网络计算机操作系统存在的漏洞进行攻击的,他们通过一定的程序使操作系统尤其是部分服务器系统在瞬间瘫痪。
  (三)病毒侵蚀
  计算机病毒指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,具有破坏性,复制性和传染性的特点。随着互联网的发展,网络传播的广泛性为计算机病毒的发展蔓延提供了空间,所以计算机病毒有极强的隐蔽性和突发性。
  (四)人为窃取
  人为窃取是指盗用者以合法身份,进入计算机系统,私自提取计算机中的数据或进行修改转移、复制、篡改和假冒等等。
  二、应对计算机安全隐患的对策
  (一)养成良好的操作习惯
  首先,用户安装系统时,要随时安装系统补丁,同时对各种系统软件存在的漏洞进行修补和升级,防止病毒入侵。其次,及时对一些重要的文件和数据进行备份,一旦计算机遭遇病毒的破坏,可以将损失降到最低。最后,不进入陌生网站、不浏览陌生邮件。
  (二)常用网络安全技术
  1.防火墙技术
  所谓防火墙是指在一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。防火墙技术能够根据网络连接形成一个自动防御系统,经过防火墙同意的信息和数据会进入己方网络,而未经过防火墙同意的信息与数据则会被拒之门外。
  2.入侵检测系统技术
  入侵检测系统是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。与其他网络安全设备相比,IDS是一种积极主动的安全防护技术,是继防火墙技术之后,新生的一种网络安全保障技术,能够有效的弥补防火墙技术的不足,并且比防火墙技术拥有更为先进的病毒检测技术。
  3.身份识别技术
  身份识别也称为鉴别或者是确认,是证实客户的真实身份与其所声称的身份是否相符的过程。目前,计算机及网络系统中常用的身份认证技术主要五种:基于口令的计算机身份识别技术、基于智能卡的鉴别技术、动态口令、USB Key认证和基于人的生理特征的鉴别技术。从理论上说,生物特征认证是最可靠的身份认证方式,因为它直接使用人的物理特征来表示每一个人的数字身份,不同的人具有不同的生物特征,因此几乎不可能被仿冒。但是,近年来随着基于生物特征的身份识别技术被广泛应用,相应的身份伪造技术也随之发展,对其安全性提出了新的挑战。
  4.数据加密技术
  所谓数据加密技术是指将一个信息经过加密钥匙及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函数、解密钥匙还原成明文。加密技术是网络安全技术的基石。按加密算法分为专用密钥和公开密钥两种。
  三、小结
  综上所述,由于计算机自身的脆弱性以及使用对象安全意识的淡漠,再加上黑客有目的的恶意攻击,计算机在给用户带来便捷的同时也隐藏着巨大的风险。用户在享受网络带来的方便和快捷的同时也要提高警惕,提高计算机安全防护意识,最大限度的保护自己的合法权益。
  参考文献:
  [1]瞿骏.浅议计算机安全技术在电子商务中的应用[J].计算机光盘软件与应用,2012(11)
  [2]霍福华.网络环境下的计算机安全问题分析及对策[J].太原城巾职业技术学院学报, 2012(1)
  [3]王立兵.浅析计算机安全方面的存在问题及应对措施[J].计算机光盘软件与应用,2012(20)
  [4]伍永锋.计算机安全技术与防护[J].计算机光盘软件与应用,2012(9)
  [5]百度词条. http://club.history.sina.com.cn/thread-3126256-1-7.html
其他文献
脑胶质起源的肿瘤是中枢神经系统的最常见肿瘤,也是人类难治性肿瘤,其中胶质母细胞瘤(GBM)最具代表性,因其不同肿瘤间以及同一肿瘤内部变化多样和不均一性的组织形态学,又被冠以多形性胶质母细胞瘤的称谓.近20年来,随着认识的不断深入,GBM的不均一性已经不仅指其组织学表现形式,还指其不均一的生物学行为(增殖与凋亡、血管形成与侵袭迁移),更延伸到不均一性的治疗反应[1-2]。
期刊
【摘 要】通过分析芳烃抽提装置水系统:溶剂含水、汽提水、水洗水和换热器中循环水,概述水系统运行对抽提操作的影响。  【关键词】芳烃抽提 水系统 溶剂含水 汽提水 水洗水  一、前提  乌鲁木齐石化公司芳烃抽提装置始建于1982年,装置原设计处理能力为6.48万吨/年(抽提进料),抽提溶剂采用三乙二醇醚。1994年PX装置建设,半再生重整单元与抽提单元一同进行改造,抽提溶剂改用四乙二醇醚,抽提处理能
该文从挂篮荷载计算、施工流程、支座及临时固结施工、挂篮安装及试验、合拢段施工、模板制作安装、钢筋安装、混凝土的浇筑及养生、测量监控等方面人手,介绍了S226海滨大桥
中国的坝工建设从筑坝规模到数量均居世界首位。新建工程的监测系统建设和老坝的监测系统更新改造都需要技术先进、质量可靠的自动化监测仪器和系统。本文介绍了电容感应式静
目的 探讨食管癌患者术前营养风险状况与预后的关系,分析营养风险的危险因素.方法 回顾性分析894例食管癌切除患者的临床资料.根据营养风险评分进行分组,总评分<3分为无营养风
结合水口船闸变形观测资料分析 ,简述船闸变形多测点数学模型的建立 ,阐述水口船闸变形规律 ,并对其现行观测布置提出改进意见。 Based on the observation and analysis of
本文通过对荣华二采区10
期刊
【摘 要】随着信息化的不断深入,信息安全管理的作用日益突出,它与员工的工作效率联系紧密,而且直接影响着企业的经济效益。由于信息化技术是建立在计算机网络的基础上的,而计算机和网络的迅速发展促进了人类社会的进步,同时也给信息安全带来了严峻威胁和挑战,必须采取相应的技术措施进行防范。本文对管理中的应急响应进行了分析。  【关键词】企业 信息安全管理 应急响应、  一、引言  计算机的不断发展和广泛应用,
目的 总结动脉导管未闭、房间隔缺损和室间隔缺损等简单先天性心脏病介入封堵失败后的外科手术治疗方法和结果.方法 回顾性研究2000年1月至2013年12月间因介入封堵并发症而需
随着现代信息技术的不断发展和进步,在社会各领域中先进的科学技术得以运用和推广,尤其是在当前的教育过程中,为了响应和践行教育的改革,对传统的教学方式和教学理念进行了创