计算机信息系统的安全性探析论文(最新3篇)

时间:2012-09-07 04:32:25
染雾
分享
WORD下载 PDF下载 投诉

计算机信息系统的安全性探析论文 篇一

随着计算机技术的快速发展,计算机信息系统已经成为现代社会中不可或缺的一部分。然而,随之而来的安全问题也日益严重。本文将探讨计算机信息系统的安全性,并提出一些有效的措施以保护系统的安全。

首先,我们需要了解计算机信息系统中存在的安全威胁。计算机病毒、黑客攻击、数据泄露等都是常见的安全问题。这些威胁可能导致系统崩溃、机密信息泄露等严重后果。因此,我们需要采取一些措施来保护系统的安全。

其次,我们可以通过加强网络安全来提高系统的安全性。网络安全是计算机信息系统安全的重要组成部分。通过使用防火墙、入侵检测系统和安全认证等工具,我们可以有效地防止网络攻击和未经授权访问。此外,定期更新和升级网络设备也是必要的,以确保系统能够抵御最新的安全威胁。

另外,我们还可以加强物理安全来保护计算机信息系统的安全。物理安全是指通过控制对计算机设备的物理访问来保护系统的安全。我们可以通过使用安全锁、安全摄像头和门禁系统等措施来限制对计算机设备的访问。此外,定期进行设备巡检和设备维护也是必要的,以确保设备的正常运行和安全性。

此外,加强数据安全也是保护计算机信息系统安全的重要手段。数据安全是指保护计算机系统中存储的数据不受未经授权的访问、修改或破坏的威胁。我们可以通过使用数据加密、访问控制和备份等措施来保护数据的安全。此外,定期进行数据备份和数据恢复测试也是必要的,以确保数据的可靠性和完整性。

综上所述,计算机信息系统的安全性是一个复杂而重要的问题。我们可以通过加强网络安全、物理安全和数据安全来提高系统的安全性。只有保护好计算机信息系统的安全,我们才能更好地应对各种安全威胁,确保系统的正常运行和用户的信息安全。

计算机信息系统的安全性探析论文 篇二

随着计算机信息系统的广泛应用,其安全性问题也日益凸显。本文将对计算机信息系统的安全性进行探析,并探讨如何提高系统的安全性。

首先,我们需要认识到计算机信息系统所面临的安全威胁。计算机病毒、网络攻击、数据泄露等都是常见的安全问题。这些威胁可能导致系统瘫痪、数据丢失以及用户隐私泄露等严重后果。因此,我们需要采取一些措施来保护系统的安全。

其次,我们可以通过加强身份认证来提高系统的安全性。身份认证是指通过验证用户的身份来控制对系统资源的访问。我们可以通过使用密码、指纹识别、双因素认证等方式来加强身份认证,确保只有授权用户才能访问系统。此外,定期更改密码也是必要的,以防止密码被破解。

另外,我们还可以加强安全培训和意识教育来提高系统的安全性。安全培训和意识教育是指向用户传授有关计算机安全的知识和技能,使其能够识别和应对安全威胁。通过培养用户的安全意识,我们可以减少用户的不慎操作和安全漏洞,从而提高系统的安全性。

此外,我们还可以采用加密技术来保护系统的安全。加密技术是指将敏感信息转化为难以理解的密文,以防止未经授权的访问和窃取。我们可以使用对称加密、非对称加密和哈希算法等加密技术来保护数据的安全。此外,定期更新加密算法和密钥也是必要的,以应对新的安全威胁。

综上所述,计算机信息系统的安全性是一个复杂而重要的问题。我们可以通过加强身份认证、安全培训和意识教育,以及采用加密技术来提高系统的安全性。只有保护好计算机信息系统的安全,我们才能更好地应对各种安全威胁,确保系统的正常运行和用户的信息安全。

计算机信息系统的安全性探析论文 篇三

计算机信息系统的安全性探析论文

  摘要

  随着社会科技

的飞速发展,计算机信息技术的发展也极为迅速,并得到广泛的应用,而且,计算机信息系统已普及到人们的日常生活、工作中,给人们的生活、工作等带来很大的便利。当然,计算机信息系统的使用有利也有弊,在给人们提供便利性的同时,也会伴有一定的风险,例如,计算机信息系统内的信息数据被盗、被篡改、被删除,影响到计算机信息系统使用的安全性,因此,在计算机信息系统日常使用的过程中,需要做好相关的安全性保障措施。

  关键词 计算机;信息系统;安全性

  近些年来,计算机信息系统在使用的过程中,其安全性受到极大地威胁,如木马病毒危害、受到黑、客的攻击、系统漏洞威胁等,上述问题是当前计算机信息系统运行过程中存在的主要安全隐患,对此,必须采取有效的安全保障措施,切实有效地保障计算机信息系统运行的安全性、可靠性,本文主要对计算机信息系统的安全性进行分析。

  1当前计算机信息系统运行存在的安全隐患

  1.1木马病毒危害

  在信息化时代不断发展的过程中,计算机信息技术也得到了广泛的发展,并被广泛地应用到各个行业的发展中,对促进行业的发展有着极大地作用[1]。然而,在计算机信息系统使用的过程中,却存在一定的安全隐患,例如,计算机信息系统受到木马病毒的危害,破坏系统内的信息,给使用者带来不同程度的影响。

  1.2受到黑、客的攻击

  黑、客主要通过网络途径来盗取或破坏计算机信息系统中的各项信息数据,尤其是一些储存非常重要信息的计算机,更成为了黑、客的攻击对象,给计算机信息系统运行的安全性构成极大地威胁,这是当前计算机信息系统在使用过程中必须要注意的问题[2]。从当前计算机信息系统使用的调查中发现,很多存有重要信息数据的计算机信息系统频繁受到黑、客的攻击,其概率在3%左右,影响到系统整体运行的安全性。

  1.3系统漏洞威胁

  在计算机信息系统使用的过程中,经常会出现系统漏洞,需要定期对系统漏洞进行修补,避免因系统漏洞的存在而引发计算机信息系统的安全问题[3]。然而,当前用户在使用计算机信息系统的过程中,却经常出现系统漏洞,再加上使用者的风险意识不高,无法及时有效地发现系统漏洞所带来的风险,从而引发诸多的系统安全问题,不利于计算机信息系统的稳定运行。

  2加强计算机信息系统信息安全性的策略分析

  计算机信息系统的使用已得到普及,然而,结合以上的分析我们发现,计算机信息系统的运行受到很多危险因素的影响,正如以上所提到的木马病毒危害、受到黑、客的攻击、系统漏洞威胁等,对此必须采取针对性的防治措施,作者主要从以下几方面安全防治内容展开分析。

  2.1有效应用杀毒软件

  通过以上的分析了解到,当前计算机信息系统在运行过程中,受到木马病毒的威胁,从而影响到计算机信息系统运行的安全性,对此,作者认为要提升计算机信息系统运行的安全性,应有效的应用杀毒软件[4]。首先,应分析计算机信息系统的运行环境,并根据实际的运行环境选择合理的杀毒软件,如360杀毒软件,卡巴斯基杀毒软件,诺顿杀毒软件等。其次,应对计算机信息系统进行定期杀毒,同时为避免木马病毒对杀毒软件产生免疫,应定期对杀毒软件进行更新,确保杀毒软件运行的效率。

  2.2提升防火墙的运行水平

  防火墙是保护计算机信息系统的关键,从以上所分析我们了解到,黑、客的攻击主要通过网络并破开防火墙来对用户进行攻击,与其说破开防火墙,应该说是用户的防火墙设置不足,存在诸多漏洞,甚至是直接将防火墙关闭,给黑、客带来更优越的攻击条件,不利于计算机信息系统运行的安全性[5]。而通过提升防火墙的运行水平,对网络访问进行限制,有效控制一些存在风险的访问,好比一层过滤网,将风险访问进行有效的隔离,从而有效地保证计算机信息系统运行的安全性。另外,可以在局域网内设置防火墙,以进一步提升整个局域网的网络攻击防御能力。此外,使用者在使用计算机信息系统过程中需要注意的是,如果计算机信息系统内存有重要的信息数据,应尽量断开与外界网络的连接,同时应在本台计算机上设置相应的查看权限,避免非授权人员进行操作使用,同时,应减少如U盘、外接硬盘等外接存储硬件在本台计算机上使用,避免将病毒、木马、蛀虫等具有传播性的危险程序带入到这台计算机上,当然,在不得已使用外接存储设备的情况下,应对外界设备进行检测、扫描,及时发现并处理其中存在的风险因素,切实有效地保障计算机信息系统运行的安全性。

  2.3加强对计算机信息系统漏洞的修复

  通过以上的分析了解到,当前计算机信息系统在运行中经常存在系统漏洞修复不及时,甚至放弃修复系统漏洞的现象,从而导致计算机信息系统运行过程中出现诸多的安全隐患,而且,在系统存在漏洞的.情况下,也将会给黑、客带来更好的攻击条件,对此,应加强对计算机信息系统漏洞的修复,为计算机信息系统的稳定运行营造一个良好的环境。首先,操作人员必须对计算机信息系统漏洞进行高度的重视,定期对计算机信息系统进行检测,一旦发现信息系统出现漏洞,应及时对其进行修复,确保计算机信息系统运行的稳定性。其次,应重视对计算机信息系统的定期维护和升级,如,硬件的升级、软件的更新等,避免给系统的正常运行造成影响。

  3结论

  综上所述,随着信息化技术的飞速发展,也推动了计算机技术的发展,而且,计算机信息系统被广泛地应用到各行各业中,对促进行业的发展有着极大地作用。然而,通过本文对计算机信息系统的安全性分析,在计算机信息系统运行的过程中,经常会出现一些风险漏洞,影响到计算机系统运行的安全性、可靠性,如,木马病毒危害、受到黑、客的攻击、系统漏洞威胁等问题,因此,作者也提出了相关的防治措施,以进一步提高计算机信息系统运行的安全性,促进计算机信息系统的良好应用。

  参考文献

  [1]陶宏之,印雄飞,何丹农,等.基于Internet/Intranet的模具工程研究中心信息系统[J].计算机应用研究,2014(9).

  [2]闫强,陈钟,段云所,王立福.信息系统安全度量与评估模型[J].电子学报,2013(9).

  [3]贺龙涛,方滨兴,云晓春,等.关于在交换局域网进行主动捕包的研究[J].高技术通讯,2012(3).

  [4]崔茂争,于伟伟,刘莲,等.基于多示例学习的不经意传输协议安全性分析[J].计算机与现代化,2013(9).

  [5]徐震,邓亚平.SET协议的安全性分析和改进[J].重庆邮电学院学报:自然科学版,2014(6).

计算机信息系统的安全性探析论文(最新3篇)

手机扫码分享

Top