推荐期刊

计算机安全问题新制度实施

时间:2018-10-13 14:11:38 所属分类:计算机信息管理 浏览量:

计算机安全管理措施应用中的各项要点和对于计算机问题要如何解决等等,都是计算机中要注意的方面,这篇主要是对于计算机安全问题方面的一些介绍。

  计算机安全管理措施应用中的各项要点和对于计算机问题要如何解决等等,都是计算机中要注意的方面,这篇主要是对于计算机安全问题方面的一些介绍。

计算机杂志征收计算机类论文

  摘要:本文的笔者主要浅析一下计算机在运行中常见的安全问题,并寻找相对应防御措施予以避免,更好的维护计算机安全,使之为人们的工作生活提供便利。

  关键词:计算机安全问题,防御措施,计算机类论文

  计算机现已成为人们工作生活中的必备品,每年都有成批量的计算机被人们购入。人们通过计算机技术,阅读大量资料,并将一些资料储存在计算中,与朋友实现在线沟通等。若计算机一旦出现安全问题,人们的资料将会造成大量的丢失,个人隐私信息也有可能会被窃取,甚至影响到人们的财产安全。为此,必须做好计算机安全防御工作,尽可能避免或减少损失。

  推荐期刊:《计算机》刊物。介绍新技术、微机普及知识、微机系统、应用系统,并加强软件的介绍,注重资料性、实用性。重点刊登上海市微机科研开发、生产、应用情况,对于国内外微机系统、器件、应用等情况也作报道,同时有知识性的连载。

  1计算机在运行可能遇到的安全问题

  1.1硬件方面出现的安全问题

  (1)芯片陷阱。计算机主要靠芯片予以运行工作,芯片虽看起来体积与所占空间较小,但它储存空间十分强大,具有很多的功能。在科技发达的今天,芯片里可能隐藏着一些不为人知的功能,很难令人发现。在国外就有使用先进的技术,用中央处理器集成了病毒指令,这给计算机留下安全隐患,黑客再将代码激活后,从而盗取用户的计算机内部数据信息,影响计算机的正常运行。(2)计算机在运行中,会产生大量的电磁脉冲,若进行恶意破坏会导致电磁泄漏,造成计算机黑屏影响用户的信息安全。(3)硬件故障,当计算机存储硬件受到迫害时,将无法数据信息正常的读取出来。

  1.2外部因素导致的安全问题

  (1)黑客入侵导致信息被窃取。黑客指的是在计算机应用领域拥有专业技术且对计算机漏洞和缺陷相当了解,他们可轻易绕开计算机杀毒软件,直接入侵计算机,从而窃取信息。黑客的入侵对企业影响很大,造成企业大量内部资料被流露出去,给企业带来经济损失。(2)网络病毒。通过用户访问的一些网站或从网络渠道输送接受的一些文件上携带着一些计算机病毒,当病毒被植入计算机内,会窃取到用户的信息,同时损坏计算机系统。计算机网络病毒具有传输速度快、可复制、隐蔽性强的特点,从而可大范围的对计算机造成影响。

  2相关技术,予以防御

  2.1病毒查杀

  在计算机安全问题中,最需要防御的就是病毒,当病毒侵入电脑时,需要专门的杀毒软件快速的为计算机建立防御层,杜绝病毒进入计算机。防御病毒的主要措施:①切断来源。对于外来的存储设备,避免交措使用。硬盘可正常工作的计算机尽量用硬盘启动系统,外来存储设备插入计算机时,应先使用杀毒软件进行病毒查杀,确定此盘内无病毒后才可使用。若此台计算机联结着互联网,若发现此台计算机上存在病毒,应立刻切断网络,防止病毒在网络的大环境下大肆蔓延。②静态检查。计算机用户可定期的使用多种杀毒软件计算机和外来存储设备进行检查,及时发现及时处理。对于常使用的文件,应记住文件的大致所占大小,一旦文件的大小发生变化,那就可能沾染上了病毒。③动态检查。在使用计算机过程中,用户要注意一切不寻常的现象,若有情况存在及时查杀,以此判别是否存在病毒。计算机常见的不寻常的现象:启动过程中计算机出现代码、计算机经常会出现死机现象、计算机运行速度减慢、磁盘存储空间减少、文件数据有损失的情况、计算机驱动器无法正常读取外部存储设备等。每位计算机用户要意识到病毒的危害性,掌握病毒的基本特征,增强防范意识,掌握使用杀毒软件的使用方法,日常谨慎使用,促保计算机可正常使用。

  2.2加固技术

  在计算机使用过程中,为计算机内部设置加固技术是为了核查计算机内部信息数据安全情况。加固技术可呈现形式有多种,例如:封闭式加固、改变唯独环境、防腐加固。现应用最广的是防腐加固这项加固技术。在计算机的使用过程中,运用防腐加固技术可暂时屏蔽查杀结果,保障其病毒指令不受到干扰,尽可能减少对计算机硬件损坏。相关技术人员将加固技术运用到硬件设备中,有效的保护了用户的信息数据。

  2.3加密技术

  除了上述所述的加固技术,加密技术也可有效的保护用户的信息数据安全。为防止一些私人擅自修改或删除计算机内部重要的信息数据,众多计算机都会使用加密技术,加密技术可分为:①对称加密。信息数据在传输接收过程中两方使用同一密钥,对于重要的文件直接加密,这也提高传输速度,接收到后进行解密阅读,阅读完后可再次加密。②非对称加密。非对称加密的方式相对于前者来说较繁琐,但由于非对称加密的方式可靠性强,在企业中一般常使用。由乙方用公钥将信息数据发布出去,甲方使用私钥保存信息数据,会专门设置一对密钥,并将其中一把转交给乙方,公钥在双方进行其他交易时使用,在使用后再用密钥进行加密,后归还给甲方,先暂为保存,待使用时再用私钥打开。

  2.4认证技术

  认证技术是通过电子化手段,向信息数据的接收者证明发送者身份一项技术,其次还可判别信息数据是否完整。这项技术的应用为的是防止在传输过程中文件被私自篡改或非法接收。认证技术大致分为两种:①数字签名。发送方在文中生成一排散列的数值,再用密钥进行加密后形成数字签名,将散列的数值与文件一起压缩发送,待另一方计算出数值后,用公开密钥打开文件阅读。②数字证书。是通过相对安全一个渠道向市场上较有可信度的证书机构提供公钥,由该机构授权数字签名后打开。任何需使用公钥的企业从机构拿去证书,后进一步检测其可靠性,并通过签订合法协议,进一步提高公钥可靠性。

  3结语

  综上所述,随着各国经济水平的提高,带动着科学技术的进步,人们对计算机安全的关注度越来越高。要想拥有一个相对平稳电子商务工作环境,就必须将先进的计算机安全技术应用到日常工作生活中,提升计算机运行的安全性和可靠性。

转载请注明来自:http://www.zazhifabiao.com/lunwen/dzxx/jsjxxgl/44112.html