计算机信息安全及防范策略.docx

上传人:太** 文档编号:96999820 上传时间:2024-04-09 格式:DOCX 页数:5 大小:13.29KB
返回 下载 相关 举报
计算机信息安全及防范策略.docx_第1页
第1页 / 共5页
计算机信息安全及防范策略.docx_第2页
第2页 / 共5页
点击查看更多>>
资源描述

《计算机信息安全及防范策略.docx》由会员分享,可在线阅读,更多相关《计算机信息安全及防范策略.docx(5页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、计算机信息安全及防范策略1计算机安全基础理论1.1 计算机信息系统的物理安全计算机的安全和计算机周边配套系统的安全:这里指的是设备的 实体安全,包括计算机设备、网络设备以及其他设备。硬件作为信息 的载体,是保证计算机信息系统安全的基础。1.2 网络传输安全计算机网络的种类非常多。目前主要的网络形式有广域网、局域 网等。造成不同的网络覆盖跨度,从而导致网络传输安全。1.3 信息安全信息系统的信息安全包括信息的完整、保密和可用,保护信息系 统的安全就是保障信息不被非法泄露、修改及删除等影响信息完整、 保密等的操作。信息时代,计算机技术已经广泛应用到与国家机密相 关的各个行业中。因此,稍有不慎便会对

2、国家造成很大的伤害。1.4 软件安全信息系统若想发挥正常功能,必须确保软件的安全。操作系统上 必须能够运行其他系统和程序。操作系统可以对软件资源和硬件资源 分别进行管理。在开发操作系统时,一定要确保没有破绽和漏洞,才 能确保操作系统的安全。操作系统管理CPU、系统内存和外部设备, 这些管理都与很多程序与模块存在一定的联系,因此,一旦某一个程序或模块出现问题,将会带来安全隐患。2个人计算机安全操作与维护个人计算机虽然没有包含国家机密,但是一旦出现安全问题,就 会泄露个人信息,对个人造成一定的损失。因此,在实际生活中,为 了保障个人计算机的安全,应做到以下几点:(1)确保计算机信息系 统在良好的环

3、境中工作,最适宜的工作环境为:温度1530。C之间, 湿度4085%之间,没有腐蚀性气体,不受强电磁的干扰。(2)定期备 份重要数据,防止意外造成的损失;定期清理硬盘中的垃圾文件并进 行磁盘整理,确保计算机的运行速度。(3)密码尽量设计的复杂些, 字符的种类要多,可以是特殊字符、大小写字母和数字的组合;密码 的长度不应该太短,应当不少于8位;不要用容易猜到的字符做密码, 比如生日、电话号码、名字等;各类密码应当设置成不同的字符,同 时还要定时更新密码;不要采用word, txt等形式将密码保存在计算 机中。(4)为了确保电脑不受病毒和木马等外来攻击,应当及时安装 杀毒软件和防火墙,每隔一段时间

4、要对这些软件进行更新和升级,确 保软件是最新版本,防止病毒通过旧版本软件的漏洞和破绽攻击电脑。 为保障个人信息安全,对于需要保密的电子邮件,要进行数字签 名和加密等多重防护。(6)彻底删除删除机密文件,包括回收站中的 文件和总生成的临时文件。(7)应采取防雷、电磁屏蔽、防火等措施 对需要保密的计算机房进行保护,控制进出机房的人,还要做好出入 登记,将其与公共网络隔离。(8)为了避免数据不必要的丢失,因此 在使用计算机时,要按正确的方式退出软件。(9)在电源接通和断开 的瞬间,计算机的电路内会产生很大的感应电压冲击,这个冲击会损 坏电子器件。因此,不能反复的开关电源,应在切断电源10秒后才 能重

5、新开启电源。3计算机网络信息安全防范策略3. 1信息安全策略(1)监控重要系统和数据的运行状态,对用户的操作进行监视; 通过这种方式,使管理人员能够充分了解并监控系统的状态,及时处 理破坏信息系统安全的行为。(2)对于重要的数据,访问人员必须经 过验证后才能访问;可以根据用户的工作性质,授予不同的权限;防 止人为破坏重要数据。(3)多次备份重要的数据,而且这些数据要存 放在不同的位置。(4)对存有机密信息的计算机进行电磁屏蔽,并通 过各种方式实行严格的物理隔离。3. 2访问控制策略计算机网络信息系统安全防范策略中最重要的一个策略就是访 问控制策略,这种策略通常用于防范非法访问,一般的访问控制策

6、略 有:(1)防火墙控制。防火墙是一种硬件设备,主要由路由器等构成, 处于外部网络和内部网络之间的一个特殊位置,其工作原理是过滤内 外部链接,从而达到控制和管理网络信息的作用。防火墙技术包括验 证工具、服务访问政策、包过滤,防火墙能够限制内部网络和外部网 络,阻止内部网络访问不安全的外部网络,同时也阻止不安全的外部 网络入侵内部网络,从而达到保障计算机信息系统安全的效果。此外, 防火墙还能很好地监视网络,监控外部网络和内部网络的所有活动。(2)基于入侵防御系统技术(IPS),这种保障信息安全的方法是控制 非法访问。当出现非法访问时,防火墙就会通过各种方式拦截该访问o3. 3病毒防治策略病毒防治

7、策略是指通过各种方式实施检测计算机中的各种信息, 及时发现病毒,并清除这些病毒,从而掌控病毒入侵的主动权,从而 达到防止病毒计算机数据的损坏和病毒的扩散。目前,通常情况下, 都采用安装杀毒软件防治病毒。3. 4漏洞扫描策略这是一种能够自动检测本地计算机和远端计算的安全漏洞的技 术。在检测到漏洞后,要及时对漏洞进行修复,否则计算机很有可能 受到安全攻击。因此,为了确保计算机信息系统的安全,必须对计算 机进行漏洞扫描,而且扫描的频率应该大一些,最好每个星期扫描一 次,一旦发现计算机存在漏洞,就要马上进行手动或自动修复。3. 5管理组织与制度安全策略(1)建立健全的安全管理规章制度,为了保障信息系统

8、的安全, 有关企业和相关部门应当成立专门的信息安全管理部门,由专人进行 管理,建立健全的安全管理规章制度,将信息系统安全纳入到规章中 去,使信息安全工作有章可循,井然有序。(2)建立有关人员调离的 安全管理制度。在与计算机安全相关的人员发生调离等变动时,要与 其签订保密协议,同时应当及时更新计算机信息系统的保密措施。(3) 建立人员的安全管理制度,计算机业务部门和人事部门协作,共同做 好人员管理审查工作;止匕外,对于外来的维修人员和参观人员也要有 一定的安全防范措施。(4)严格分离系统管理人员、软件开发人员与 业务操作人员的责权。三部分的人员不能重叠。4结论随着社会的发展,人们已经意识到了计算机信息系统安全的重要 性。为了做好计算机信息系统安全防范工作,必须强化相关部门的法 律监督,并加强各种安全防范策略,同时还应该着手建立安全的计算 机信息体系,提高网络用户的操作水平和防范意识,才能做大最大限 度的计算机信息系统安全防范。本文作者:任建中韩冬工作单位:天津市公安局公共信息网络安 全监察总队

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁