如何建立个人计算机的信息安全体系

如何建立个人计算机的信息安全体系个人信息系统
信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有重要的意义。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种的威胁、干扰和破坏,即保证信 息的安全性。根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可 靠性。信息安全是任何国家、政府、部门、行业都必须十分重视的问题,是一个不容忽视的国家安全战略.
由于笔记本电脑的普及,越来越多的用户发现个人电脑信息安全的重要性,当电脑被盗、被抢、被黑, 或者因为不可抗拒力被他人获得,如何才能保证自己电脑信息的损失最小化,并且自己的秘密信息不被他人 所获得,这值得所有的笔记本电脑用户关注。针对个人电脑的安全问题,我们要注重他的重要性,不可马虎。
下面是一些对于计算机的防范手段。
杀毒软件不可少。漏洞是可以在攻击过程中利用的弱点,可以是软件、硬件、程序缺点、功能设计或者配置不当等。美国威斯康星大学的Miller给出一份有关现今流行的操作系统和应用程
序的研究报告,指出软件中不可能没有漏洞和缺陷。如今越来越多的病毒和黑客利用软件漏洞攻击网络用户,比如有名的攻击波病毒就是利用微软的RPC漏洞进行传播,震荡波病毒就是利用WindowsLSASS中存在的一个缓冲区溢出漏洞进行攻击。当我们的系统程序中有漏洞时,就会造成极大的安全隐患。为了纠正这些漏洞,软件厂商发布补丁程序。我们应及时安装漏洞补丁程序,有效解决漏洞程序所带来的安全问题。扫描漏洞可以使用专门的漏洞扫描器,比如COPStripwiretiger等软件,也可使用360安全卫士、瑞星卡卡等防护软件扫描并下载漏洞补丁。网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以确定网络之间的通信是否被允许,并监视网络运行状态。根据防火墙所采用的技术不同,可将它分为:包过滤型、地址转换型、代理型和监测型。包过滤型防火墙采用网络中的分包传输技术,通过读取数据包中的地址信息判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。地址转换型防火墙将内侧IP地址转换成临时的、外部的、注册的IP地址。内部网络访问因特网时,对外隐藏了真实的IP地址。外部网络通过网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请
求访问。程123代理型防火墙也称为代理服务器,位于客户端与服务器之间,完全阻挡了二者间的数据交流。当客户端需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据请求向服务器索取数据,然后再传输给客户端。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到内部网络系统。监测型防火墙是新一代防火墙产品,所采用技术已经超越了最初的防火墙的定义。此类型防火墙能够对各层的数据进行主动的、实时的监测,通过分析这些数据,能够有效地判断出各层中的非法侵入。同时,监测型防火墙一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。个人计算机使用的防火墙主要是软件防火墙,通常和杀毒软件配套安装。杀毒软件是我们使用的最多的安全技术,这种技术主要针对病毒,可以查杀病毒,且现在的主流杀毒软件还可以防御木马及其他的一些黑客程序的入侵。但要注意,杀毒软件必须及时升级,升级到最新的版本,才能有效地防毒。每周要对电脑进行一次全面的杀毒、扫描工作,以便发现并清除隐藏在系统中的病毒。当用户不慎感染 上病毒时,应该立即将杀毒软件升级到最新版本,然后对整个硬盘进行扫描操作,清除一切可以查杀的病毒。及时安装漏洞补丁程序。
分类设置密码并使密码设置尽可能复杂。在不同的场合使用不同的密码。网上需要设置密
码的地方 很多,如网上银行、上网账户、E-Mail、聊天室以及一些网站的会员等。应尽可能使用不同的密码,以免因 一个密码泄露导致所有资料外泄。对于重要的密码一定要单独设置,并且不要与其他密码相同。 不要贪图方便在拨号连接的时候选择“保存密码”选项;如果您是使用 Email 客户端软件来收发重要的电 子邮箱,在设置账户属性时尽量不要使用“记忆密码”的功能。
不下载来路不明的软件及程序,不打开来历不明的邮件及附件。不下载来路不明的软件及程序。应 选择信誉较好的下载网站下载软件,将下载的软件及程序集中放在非引导分区的某个目录,在使用前最好用 杀毒软件查杀病毒。有条件的话,可以安装一个实时监控病毒的软件,随时监控网上传递的信息。
定期备份重要数据。数据备份的重要性毋庸讳言,无论你的防范措施做得多么严密,也无法完全防 止“道高一尺,魔高一丈”的情况出现。如果遭到致命的攻击,操作系统和应用软件可以重装,而重要的数 据就只能靠你日常的备份了。所以,无论你采取了多么严密的防范措施,也不要忘了随时备份你的重要数据, 做到有备无患!对数据进行备份是为了保证数据的一致性和完整性,消除系统使用者和操作者的后顾之忧。不同的应用环境要求不同
的解决方案,但一个完善的备份系统一般要满足以下的原则:备份软件要与操作系统完全兼容;选用的备份软件,要支持各种操作系统、数据库和典型应用;在进行备份的时候,要进行事务跟踪,以确保备份系统中的所有文件;在设计备份时,要考虑到提高数据备份的速度;能提供定时的自动备份;备份数据存放在远离数据中心的地方。备份不仅是数据的保护,其最终目的是为了在系统遇到人为或自然灾难时,能够通过备份内容对系统进行有效的灾难恢复。第一类是全盘恢复,一般应用在服务器发生意外灾难,导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等情况,也称为系统恢复。第二类是个别文件恢复,还有一种值得一提的是重定向恢复。为了防备数据丢失,我们需要做好详细的灾难恢复计划,同时还要定期进行灾难演练。此外,选了先进的备份硬件后,我们决不能忽略备份软件的选择,因为只有优秀的备份件才能充分发挥硬件的先进功能,保证快速、有效的数据备份和恢复。
采取软件加密的办法。在这里,这个方法也是我最要推荐的,采取软件加密方法对电脑加密,安全多了。
最后,需要强调的是网络安全防范一定要持之以恒。网络安全保障体系的建立并非一劳永
逸,随着网络的扩展,黑客攻击手段的发展,安全防范需求也会日新月异。值得注意的是,由于网络安全保障体系本身存在的固有弱点,在遭受攻击时会导致“木桶原理”效应,即最微弱的安全漏洞都可能引发整个网络系统的崩溃。因此,必须进行可持续的安全规划与防范,才能避免更多问题的出现。

本文发布于:2024-09-24 16:30:42,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/4/356352.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:网络   备份   防火墙   数据   软件   系统   进行   漏洞
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议