硕士论文网是一家专业的硕士毕业论文网站,主要提供硕士论文指导、论文修改、论文查重、硕士论文范文参考资料、分享硕士毕业论文写作方法。
您当前所在位置:硕士论文网首页 > 计算机论文 > 计算机信息安全论文 > 通信计算机信息安全问题及对策

通信计算机信息安全问题及对策

来源:硕士论文网,发布时间:2021-08-25 13:44|论文栏目:计算机信息安全论文|浏览次数:
论文价格:150元/篇,论文编号:20210825,论文字数:30056,论文语种:中文,论文用途:硕士毕业论文
硕士论文网第2021-08-25期,本期硕士论文写作指导老师为大家分享一篇计算机信息安全论文文章《通信计算机信息安全问题及对策》,供大家在写论文时进行参考。
  摘要:随着通信技术的快速发展与广泛应用,通信计算机信息安全问题日益成为全社会关注的热点问题之一。为了保证计算机网络信息的安全性、完整性、私密性,必须建立健全信息安全防护体系,引入先进的安全防护技术,创建良好的通信网络运行环境,从而维护用户的合法权益不受侵害。文章在分析通信计算机信息安全问题的基础上,提出几点解决对策,期望对促进通信计算机网络安全稳定运行有所帮助。
  关键词:通信计算机;信息安全;计算机网络
 

  1 通信计算机信息安全问题分析

  1.1  内部操作不当
  在通信计算机运行过程中,工作人员操作失误、管理疏漏极易引起信息安全问题。如,在通信计算机突然断电的情况下,因计算机未能正常关机,所以会增加数据丢失的风险;若通信服务器持续处于强磁、高温等运行环境下,或遭受到外力破坏,那么通信计算机的存储介质易遭受损害,严重威胁到存储数据的安全性;在对通信计算机进行维护的过程中,管理人员没有及时采取有效的漏洞处理方式或补救措施,使得计算机系统的安全防范能力下降,易受到黑客的攻击。
通信计算机信息安全问题及对策
  1.2 黑客攻击
  网络黑客攻击是威胁通信计算机信息安全的重要因素之一。在实际操作中,黑客攻击主要分为以下两种形式:一种是主动攻击方式,由黑客选择指定性的计算机或网络程序进行攻击,破坏计算机内部程序,获取想要的信息;另一种是被动攻击,在不破坏网络信息的前提下,通过植入程序获取所需信息。受到网络黑客攻击的计算机系统,极易出现信息泄露问题,严重威胁信息安全。
  1.3 病毒传播
  计算机病毒是指利用计算机系统本身的软硬件缺陷,由被感染计算机向其他计算机发出破坏数据的一组指令或程序。计算机病毒不仅威胁到信息安全性、完整性,而且还易造成计算机系统瘫痪,影响计算机系统正常运行。由于计算机病毒的类型多种多样,且具备隐蔽性、潜伏性、破坏性、传播性,一旦计算机受到病毒感染,就会导致存储容量异常减少、文件丢失或损坏、文件无法正常读取等问题。

  2 解决通信计算机信息安全问题的对策

  2.1 建设信息安全保障体系
  随着通信计算机网络的快速发展,必须从各个层面出发大力建设信息安全保障体系,维护良好的通信网络运行环境。从国家角度而言,国家要健全信息安全等级保护制度,重视加密技术的开发与应用,积极开展信息安全风险评估工作,构建起完善的信息监控体系,并制定信息安全应急处理方案。从企业角度而言,要设计出适用于企业实际情况的安全策略,保障信息数据的私密性和完整性,加强对访问权限的严格控制,防止非法用户对企业内部信息资源进行越权操作。
  2.2 运用信息安全防护策略
  为保证通信计算机系统运行安全,应运用信息安全防护策略,引入先进的安全防护技术,创建稳定、可靠的网络运行环境,具体包括以下技术:(1)防火墙技术。防火墙技术是当前解决信息安全问题的主导技术之一,它通过检查、分析、过滤从内部网络流出的 IP包,并对外部网络的危险地址进行屏蔽,从而有效保护内部通信计算机网络系统的信息安全。防火墙介于内外部通信网络之间,在安装防火墙时必须遵循因地制宜的原则,按照企业或个人对内外网络连接所要求的数据保护程度进行安装,尤其对于保护局域网的信息安全,还需将防火墙与其他软硬件相配合使用。(2)数据加密技术。数据加密技术是对传输中的数据流进行加密,主要分为线路加密和端对端加密两种形式,前者重点对传输线路予以加密,后者则是利用加密软件在信息发出与接收两端进行加密,需要收件人使用密钥解密文件。数据加密技术包括以下几种:对称加密技术,对信息的加密与解密使用相同密钥;不对称加密技术,使用公钥进行加密,且使用私钥进行解密;数据签名技术,用于网络中的身份确认,可有效保护信息传输的安全性,避免通信双方传输的信息遭受第三方侵犯。(3)虚拟专用技术。虚拟专用技术通过建立专用网络,使信息数据可以在加密的专用通道中传输,保证信息安全。该技术综合了隧道技术、密钥管理技术、身份认证技术以及加解密技术,其系统结构如下:VPN用户代理向安全隧道代理请求建立安全隧道,待请求接受后,在管理中心的控制下建立安全隧道,保证信息安全、透明传输。管理中心向用户代理提供身份认证,密钥分配中心负责密钥管理。(4)访问控制技术。访问控制技术需要限定资源的访问权限,防止未授权用户对资源进行恶意访问,该技术是构建信息安全保障机制的关键技术之一。访问控制技术主要包括以下几种形式:入网访问控制,用户在登陆网络后需要验证登录名和口令,对用户身份进行识别;限权控制,对计算机系统中存储的文件资源、操作范围进行权限控制,使用户只能在授权的范围内操作;目录级安全控制,对计算机系统中存储的目录、文件的创建、读、写、修改、查询等操作进行访问控制;服务器安全控制,对数据进行锁定保护,用户只能查看信息,但是不能对数据进行操作,同时还会控制用户允许登陆的时间。(5)安全隔离技术。该技术通过创建安全度较高的网络环境,从而将有害攻击隔离在网络之外,保证信息在可信网络内的安全传输。用户在使用内网和外网的过程中,可采用双网隔离技术,建立起单布线网络系统和双布线网络系统。前者可在原有系统的基础上增设网络安全隔离集线器来实现单机双网,后者可通过配置具备安全隔离卡的计算机,通过划分内外网络工作区,保证内部信息安全。
  2.3 加强信息安全教育与培训
  结合当前通信计算机信息安全现状,对信息数据管理人员开展网络安全宣传教育与培训,提高管理人员的网络安全意识,增强管理人员防范网络攻击的警觉性,避免因信息破坏、丢失、泄露给用户带来损失。首先,对信息管理人员开展网络技术培训,使他们了解先进的信息安全防护技术,掌握正确的计算机系统操作方法,减少误操作现象。其次,企业要聘请具备信息安全知识和技能的专业人才,提高信息安全管理的重视程度,并且建立信息安全管理机构,健全计算机网络维护制度,制定系统化的维护方案,有效消除或降低威胁通信计算机信息安全的潜在因素。
  2.4 加强信息安全管理
  用户要重视通信计算机信息安全管理,为计算机网络可靠运行创建良好的环境。首先,用户要选择稳定的计算机系统,要求计算机系统自带纠错功能,即便是在操作人员出现误操作行为的情况下,也能够利用纠错功能找到恢复正常运行方法,避免造成计算机系统瘫痪或死机。其次,一般网络服务器系统会定期推出新的安全补丁,用于防范新型病毒入侵,所以用户要及时更新安全补丁,保护信息安全。用户还要定期对计算机硬盘进行病毒扫描,若发现病毒要立即清除。再次,用户要做好信息数据备份,定期将重要的信息存储到介质中,一旦出现信息丢失、破坏、泄露,可立即通过数据备份恢复原有信息。同时,用户要定期清除多余文件,保证计算机系统的运行速度。
 

参考文献:

[1]曹勇.计算机网络信息安全问题及防范对策分析[J].电脑知识与技术,2013(6):82-83
[2]杨宇.计算机网络安全存在的问题和解决对策分析[J].电脑知识与技术,2014(11):71-72
[3]于莉佳.计算机信息系统的安全与管理[J].信息技术与信息化,2014(9):69-70

作者:李达        单位:中国人民解放军 91550 部队


该论文为收费论文,请扫描二维码添加客服人员购买全文。
二维码

以上论文内容是由硕士论文网为您提供的关于《通信计算机信息安全问题及对策》的内容,如需查看更多硕士毕业论文范文,查找硕士论文、博士论文、研究生论文参考资料,欢迎访问硕士论文网计算机信息安全论文栏目。
Copyright © 2020 硕士论文网 版权所有 电话:18974909803 QQ:190433398
硕士论文网主要为广大毕业生提供硕士毕业论文、博士毕业论文、研究生毕业论文范文,分享硕士论文写作方法,如需硕士毕业论文指导,欢迎联系我们。