关于计算机信息安全问题探析

时间:2022-07-05 19:45:02  阅读:

摘 要:文章分析了何为计算机的信息安全,并且分析了在使用电脑的时候,经常碰到的一些信息不安全的现象和具体的应对方法。确保读者能在非常短的时间内了解其安全方面的问题,而且懂得一些常用的应对方法。

关键词:计算机信息安全;硬件安全;网络安全;安全对策

自从进入到信息化时代之后,群众对于信息的需求量不断的增加,此时其安全问题也受到人们的普遍重视。在当今时代,我们的生活离不开电脑和网络。它在给予我们便利的时候,还带来一些不利现象。因为不合理的设置或者是黑客的存在,使得不安全的问题经常性的出现。此时人们非常担忧其安全问题。怎样确保电脑和网络信息不被侵犯,是当前人们非常关注的一个话题。此时就需要熟悉相关的定义,分析常见的不利现象以及应对方法等。

1 计算机信息安全概述

对于信息安全来讲,它关键的反映在三个层次之中:保密性、完整性和可用性。

1.1 所谓保密性,具体的说是不让那些没有受到使用者准许的人员了解到相关的信息。要想实现这个意义,就要对其设置加密,确保那些没有获取权限的人不了解其中的内容,而授权的人可以经由密匙来得知相关的信息。

1.2 所谓完整性,具体的说是电脑中的信息处于一种完整不被损害的模式。常见的干扰要素有中断以及窃取等等的一些。所谓的中断,具体的说是由于体系中的各种不利现象或者是破坏等导致信息部全面,此时就不能够发挥其应有的功效。而篡改是说,病毒在没有获取权限的前提下,对正确的内容进行干扰,使得其不具有精准性特征。而窃取,很显然就是说没有受到许可而私自的使用。而伪造和篡改很相似,它将那些处理之后的信息伪造成真的,此时就无法分辨它的真假情况。

1.3 所谓可用性,具体的说拍使用者在使用的时候,能够合理的调取。其和保密性之间存在一些不兼容的问题,很多时候由于不正确的加密使得信息不能够被读取。

2 关于其安全测评规定

从20世纪60年代末美国国防科学委员会提出计算机安全保护问题后,就开始了计算机系统安全评估研究。目前有好几种对计算机信息安全的评估方法,如由美国国家计算机安全中心(N C S C)完成可信计算机系统评价准则(Trusted Computer Systeta Evalu-ation criteria-TCSEC),该标准又称橘皮书。在这里为大家介绍的是我国于2001年1月1日起实施的《中华人民共和国国家标准计算机信息系统安全保护等级划分准则》本标准规定了计算机系统安全保护能力的五个等级,即:

第一级:用户自主保护级,也就是说由使用人自己设置合理的方法,确保其信息不会别干扰。第二级:系统审计保护级,与用户自主保护级相比,本级的计算机信息系统通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。第三级:安全标记保护级,本级的计算机信息系统具有系统审计保护级所有功能。此外,还提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错误。第四级:结构化保护级,计算机信息系统建立于一个明确定义的形式化安全策略模型之上,将第三级系统中的自主和强制访问控制扩展到所有主体与客体,并考虑隐蔽通道。加强了鉴别机制;支持系统管理员和操作员的职能:提供可信设施管理;增强了配置管理控制。系统具有相当的抗渗透能力。第五级:访问验证保护级。计算机信息系统满足访问监控器仲裁主体对客体的全部访问。支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制。系统具有很高的抗渗透能力。

3 关于硬件和环境

电脑的硬件和它的运作氛围是安全的前提条件,而干扰到它的要素非常多,比如自然的以及人为的。

3.1 对于自然的问题,它是说一些灾害或者是设备老旧等等的问题。对于这些要素的处理措施就是要珍爱电脑,不应该在不安全的氛围之中使用,比如温度较差或者是是存在灰尘等等。

3.2而人为性的问题分成很多种,比如故意的以及无意中的干扰等。应对措施是,多学习一些电脑的维护内容,要形成正确的操作习惯。比如要对电脑设置密码,此时外人就不能够使用。除此之外,还不能够随便的对其拆装。如果有问题的话要送交到专门的地方来处理。

4 软件安全

4.1 操作系统安全

操作系统安全是由我们使用的计算机操作系统引起的信息安全问题。比如使用者不正确的设置导致信息受到干扰,体系不能够有效的运作。不良程序经由漏洞而干扰到信息。像是木马等等。应对方法。第一,不应该对体系进行多余的设置。第二,要时常的分析其面对的漏洞现象,最好是使用专门的体系工具。

4.2 程序安全

程序安全有两个要点,就是防止恶意程序对信息的非法盗用和其对计算机运行功能的破坏。防护对策:不要乱装软件;安装正版软件;下载要用软件最好去正规的下载站。

5 网络安全

网络安全问题在于你的计算机通过局域网、广域网和其它设备与外部网络连接时,来自其它计算机的攻击。网络的没有国界性和不易发现痕迹的特点,为黑客们提供了发挥的平台。我们计算机网络安全的常见问题一般是来自Internet网络服务,有Web服务的安全问题、FTP服务的安全问题、电子邮件的安全问题和常用的网络工具的安全问题。

5.1 关于安全服务常见的不利现象

比如安全漏洞以及网页欺骗等。比如一些不法分子设置不正确的登录信息,将使用者的信息获取。应对方法。第一,积极地设置安全补丁。第二,通过禁用浏览器中的JavaScript功能或确保通过安全连接建立的Web的另一端是你要的目的。通俗的内容就是不应该查看那些不明确的信息。

5.2 FTP服务的安全问题

在Internet中FTP出现的比HTTP更早,特别是在提供公用服方面FTP服务器十分重要。常见问题有匿名登陆和Bounce(跳板攻击)问题。

5.3 关于电子邮件常发生的不利现象

常见的接受邮件有两类。首先是使用浏览器来获取,其次就是通过客户端来获取。经常性的不利现象就是邮箱拥挤。无法合理的使用,此时邮件就会受到影响,比如被别人看到或者是受到病毒等。

应对方法。合理的设置,不应该将那些存在不良问题的邮件开启。

5.4 关于常用网络工具出现的不利现象

此处关键的讲述qq,很多人都会发生过号码被盗取的现象。对于这种现象。第一,不应该使用那些旧版本,要及时更新。第二,设置密保问题。第三,要将密码尽量的设置的繁琐些。第四,不再公共区域之中用,假如必须要用的话,要在使用之后将信息删掉,而且要将垃圾箱处理。第五,一定不能随便的打开别人发过来的那些不明确的信息。

6 结束语

总的来讲,笔者期待经上述的要素能够对广大的读者有一定的益处,帮助读者能够更好地识别电脑中存在的不利现象,进而积极地进行应对。

参考文献

[1]谢希仁.计算机网络[M].大连:大连理工大学出版社.1 996.

[2]沈昌祥.网络安全与信息战[J].网络安全技术与应用.2001.

[3]张春江,倪键民.国家信息安全报告[R].北京:人民出版社.2000.

[4]陈波.计算机系统安全原理与技术[M].北京;机械工业出版社.2009.

推荐访问:探析 安全问题 计算机信息

版权所有:汇朗范文网 2010-2024 未经授权禁止复制或建立镜像[汇朗范文网]所有资源完全免费共享

Powered by 汇朗范文网 © All Rights Reserved.。鲁ICP备12023014号