计算机系统安全(精选12篇)
计算机系统安全 篇1
信息时代, 人们生活中离不开信息的支持, 同时它还可以为团体或者个人提供相应的信息帮助, 使得人们在网络信息中受益。网上购物、商业贸易和金融财务等经济现象在目前社会中早已实现了网络运行状态, 同时伴随着数字化经济的不断发展, 这一现象变得越来越普遍, 成为社会之中司空见惯的现象。但是随之而来的信息安全问题也不断涌现, 对整个网络信息造成严重的威胁。现阶段的社会发展之中, 黑客与反黑客、破坏与反破坏斗争日益激烈, 因此网络安全也越来越受到人们的关注与重视。
一、计算机网络安全概述
近年来, 伴随着计算机网络技术发展的不断加快, 全球信息化已成为人类社会发展的主要趋势。由于计算机网络具有着多样化, 连通性特点, 加上缺乏安全机制和保护意识不强现状, 致使网络安全隐患较多, 容易受到黑客、恶意软件和其他不良行为的恶意攻击, 因此在工作中对网络信息安全提供一个良好的平台是十分重要的。
计算机网络安全通常只是计算机硬件、软件及其系统中的各种数据要随时处于保护状态, 不受偶然因素或者长期行为的恶意攻击而遭到破坏、更改、泄露, 进而确保系统能够连续、正常、可靠地运行, 不出现网络中断或者数据丢失问题。在现阶段社会发展之中, 网络安全越来越受到人们的关注, 其中最为重要的便是确保网络信息的完整性、保密性以及可用性。计算机网络安全是随着使用者的变化而变化, 使用者不容对于网络安全的认识和不要求也不尽相同, 从目前的普通使用者角度进行分析来说, 这可能仅仅个人私密受到侵犯和在网络上传输时受到窃取, 而对于网络提供商来说, 他们更为关心的是各种突发性自然灾害和相关军事打击等网络硬件的破坏, 同时也造成网络通信的中断。
二、计算机网络安全现状和主要威胁
计算机网络的应用可以说是当今世界信息技术的异常革命性变化, 电子商务和电子政务的网络应用不仅给人类生活和工作带来了便捷, 同时也创造出了大量的财富, 为整个社会发展指明了方向。但是与此同时, 计算机网络安全问题也日益严峻。在目前, 广域网用户正面临着不为所知的黑客攻击和各种病毒形式, 这种病毒和黑客攻击往往都会造成严重的损失。目前影响计算机网络安全的形式主要有以下几个方面:
1. 计算机病毒
计算机病毒是一种人为编制的具有破坏性质的计算机程序, 在其插入计算机正常程序之后, 不但造成计算机功能和数据的破坏, 同时影响计算机使用, 并且一般计算机病毒和自我复制的一组计算机指令或者程序代码。电脑病毒是最常见的计算机隐患之一, 它主要表现为具有着较强的传染性、隐蔽性、破坏性和潜伏性。在目前计算机病毒的监测方法主要是通过自动检测工具和防病毒卡来进行。
2. 黑客
黑客是目前利用非法发现操纵网络漏洞缺陷来获取利益为目的的行为活动。常见的黑客行为主要有修改网页、非法进入主机进行程序破坏和窃取网上信息资源。黑客攻击是瞬间变化, 不断更新的过程, 几乎每天都有不同的系统安全问题出现。然而由于电脑上面的安全工具更新速度太慢, 绝大多数的情况下只有人工进行手动操作和检查才能够发现以前未曾发现的安全问题和隐患, 因此来说在整个计算机威胁之中黑客的威胁可以说最为严重的, 它通常都是采用最先进的技术手段和工具来进行计算机破坏和攻击。
3. 操作系统漏洞
在现阶段的计算机之中, 所采用的各种才做系统之中均存在着相关的安全漏洞, 这些漏洞的存在为黑客供给提供了道路和途径。这主要是由于在设计的过程中网络系统不规范、不合理, 缺乏严格的安全意识, 这就造成整个计算机安全存在着相应的隐患, 其上面存在的各种资料容易被他人盗取。
三、计算机安全保护
在目前的计算机系统中, 安全保护主要分为物理保护。信息和功能的保护等。
1. 物理保护
物理保护也称之为实体保护, 是通过在计算机主机及其外观设置相应的电磁干扰装置来进行保护的方式。这种保护措施的具体做法是通过在操作系统上安装较为完善的控制功能, 进而防止用户越权存取信息, 同时对于计算机的选择与应用需要具有良好的保护功能, 进而防止其他用户超过作业范围进行工作和读写。
2. 加密技术
加密在网络之中的主要作用是防止重要信息在网络传递的过程中被窃取和截获。加密技术是通过实现相应技术手段进行保密的工作, 使用这种技术可以为相关工作人员提供重要的信息依据和保障信息数据安全。避免了数据和信息在传输之中出现转变混乱。
3. 防火墙技术
随着社会和不断发展的科学和技术及其应用, 网络信息技术在当前社会现代化建设中发挥不可替代的作用, 防火墙作为不可或缺的部分, 是保证网络信息的安全是关键的主要依据。在当前迅速发展的科学和技术中, 包含的网络技术已成为当前各个国家、各种力量进行分析和研究的重点。防火墙是一种保护性设备, 是当前技术的信息网络安全是主要保障基金会, 是当前的计算机网络用保护和防御工具的过程中, 面临着各种安全隐患的危险和恶意攻击了好的抵御和保证基于密钥。通常指的是特别编写或更改计算机的操作系统的操作, 是保护计算机使用的内部网络安全和网络访问流量的主要措施和方法。
所谓的“防火墙”, 指的是一种内部网和公共接入网络 (如互联网) 的分离方法, 它实际上是一种隔离技术。防火墙的通信网络执行访问控制表, 它可以让你“同意”的数据进入你的网络, 对你的“不同意”数据关闭。防止网络黑客进入你的网络, 防止他们改变, 复制, 摧毁你的重要信息。防火墙技术实现包括四类——网络防火墙 (也被称为包过滤防火墙) , 应用层网关, 电路级网关和防火墙规则的检查。防火墙的作用是防止非法使用内部外部用户的网络资源, 并保护内部网络不损坏设备, 防止内部网络的主要数据盗窃。防火墙系统通常由屏蔽路由器和代理服务器。筛选路由器多端口路由器, 它通过对每个传入数据包的基础上的一套规则检查, 以确定是否转发。筛选路由器从包头获得的信息, 如协议号码, 发送和接收邮件的地址和端口号, 和其他一些连接标志的知识产权保护的选择, 数据包过滤。
四、结论
计算机病毒是很难识别的一种软件形式, 这就需要网络防病毒产品, 技术上更先进、更全面的功能避免病毒损害, 在每天的计算机使用用, 随时注意防范。虽然安全的计算机网络促进了计算机技术的迅速发展, 但也衍生了越来越多悬而未决的问题, 当前中国研究机构广泛开展这项研究, 主要是抗病毒研究、防黑客问题研究, 包括计算机网络防火墙技术、加密技术、安全机制等方面。
计算机系统安全 篇2
计算机信息系统安全面临的主要问题来着下述几个方面:第一,就是数据信息不完整,计算机信息系统中的数据资源受到破坏,难以进行完整信息共享;第二,就是数据信息丢失、泄密,使得数据的保密性被破坏;第三,就是计算机信息系统中数据信息不可用,使得原有的服务难以实现。美国司法部将目前威胁计算机信息系统安全的内容概括如下:第一,就是计算机滥用者通过使用计算机获得一定的经济利益,却给计算机所有者带来一定的损失;第二,就是通过计算机技术进行非法活动;第三,就是出现数据泄露。在未获得数据访问权限的前提下非法转移或拷贝数据信息。具体来说,现阶段计算机信息系统安全面临的.主要问题包括下述几个方面:第一,就是未经授权非法获取数据信息。非法渠道可能包括盗取访问权限、网络攻击或使用特洛伊木马;第二,就是出现数据信息泄露的问题。计算机信息系统在运行的过程中一些信息被非法截获,通过一定的手段处理后还原成相应的数据信息;第三,就是对计算机信息系统进行破坏,使得计算机信息系统难以进行正常的工作。一般包括对信息系统进行破坏或投放“逻辑炸弹”等;第四,就是传播计算机病毒。利用计算机病毒对计算机信息系统进行攻击,攻击的对象可能是特定群体也可能是非特定的群体;第五,就是采用一定的手段干扰计算机信息系统的服务。可能会攻击服务系统的流程,也可能篡改信息服务系统的程序,使得系统难以为合法用户提供相应的服务。
计算机信息系统安全现状研究 篇3
关键词 计算机信息系统 安全现状 应对策略
现代社会可以说是一个真正的信息时代,掌握了最先进的信息就掌握了未来社会发展的方向,作为信息时代的重要标志,计算机信息管理系统的作用更加明显和重要,从管理的角度看,计算机信息系统的安全程度关系到整个国家的安全,如果没有良好的计算机信息系统安全保障,国家的经济发展等各方面都很难取得成就,因此就必须针对计算机信息系统当前存在的问题进行及时分析,并且寻找到解决问题的方法,这样才能更好的促进我国计算机信息系统安全的发展。
一、我国计算机信息系统存在的问题
计算机信息系统在使用中经常会发生一些漏洞和问题,作为现代社会发展的重要载体,如何更好的保证计算机信息系统的安全成为当前社会面临的重要话题,根据笔者的分析发现,当前我国计算机信息系统存在的问题主要包括以下几个方面的内容:
1、计算机信息系统防火墙存在问题
安全的防火墙能够有效防止外界病毒的侵入,对一些信息的保护也是具有明显的作用,安装一个安全的防火墙可以说是防止经济等利益损失的重要因素。但是在我国当前许多的计算机程序中正是缺少一个安全的防火墙,这也是我国计算机信息系统安全面临的一个主要的问题。
2、网络黑客存在着巨大危害
计算机信息系统最终是依靠具体的工作者来操作的,随着专业知识的人员越来越多,一些人热衷于从事网络黑客的活动,这些黑客掌握着超强的计算机技术,而且可以通过计算机系统攻击达到获取信息或者传播病毒的目的,是计算机信息系统安全的重要威胁,如果不能及时控制或者预防黑客的攻击,后果將难以想象。
3、计算机病毒的入侵
网络时代能够为人们带来巨大的利益,同时也孕育了一些病毒程序,而且计算机病毒的侵害对计算机的影响也是巨大的,如果没有相应的杀毒软件,病毒可能会造成重要文件的损失、信息泄露,而且病毒的传播性比较强,在计算机运行中病毒也有可能侵入其他系统,严重的可能造成系统的瘫痪。
4、计算机信息系统管理存在问题
计算机的运作需要人为的控制和管理,而且计算机本身在使用中就会存在对一些风险或者漏洞,这是不能避免的,此时为了将风险降到最低,就必须对计算信息系统进行有效的管理工作。比如在使用计算机之前就首先做好相应的检查工作,了解计算机系统运行的环境是否恰当安全,一旦发现问题就要先解决问题才能更好的运作计算机系统但是在现实操作中,相关的人员往往会忽略这些问题,不重视一些小的细节,这样容致使计算机信息系统受到攻击,导致系统的瘫痪和信息的泄露。此外,信息管理的相关人员在登录和使用计算机后没有退出管理系统就直接离开了终端,这样其他人在使用此计算机的时候就可以登录到系统获取相关的信息。同时有的人员还将重要的信息存入到了计算机中不太适合存放重要信息的地方。以上这些情况都会导致计算机信息系统存在安全隐患。
二、保障计算机信息系统安全的对策
计算机信息系统的保护是当前社会发展的需要,也是未来计算机信息系统建设的重点,作为新时代的主要工作和生活工具,人们对计算机信息系统的安全也逐渐重视,如何更好的保障计算机信息系统的安全成为了一个全社会的问题,笔者通过学习研究认为,为了保障计算机信息系统安全必须做好以下几个方面的工作。
1、在设计方面做好计算机信息系统管理
计算机信息系统的设计和使用是和社会需要有密切关系的,在未来发展中,计算机信息系统的安全成为了社会主要考虑的因素,因此在设计方面就必须切实做好保护工作。众所周知,每个计算机信息系统都会存在着一些缺点,在使用过程中,不断是数据传输还是正常的运作都有可能面临着一些数据被盗窃、篡改的问题,出现这些问题的主要原因就在于所有的数据访问和控制功能都是通过中心交换机运行的,因此针对这一问题,为了更好的保障计算机信息系统的安全就必须在设计时做好防范工作,尽量采用一些保密的方式,防止数据被盗用或者篡改、拦截。
2、充分发挥防火墙的作用
防火墙作为计算机信息系统中的一种重要防护措施,在实际的应用中并没有发挥其应有的作用,作为信息管理的重要方式计算机信息系统在面临的一些侵害时,往往是防火墙没有起到有效的屏蔽、排除作用,因此为了更好地保障计算机信息系统的安全和稳定,必须切实提升防火墙的功能,比如针对防火墙和杀毒软件进行定期更新升级,这样才能更好的提高其防御病毒入侵的功能。
3、提供计算机使用者的安全意识
现在大多数的计算机使用者的安全意识不是很高,其对一些计算机病毒等危害计算机信息系统安全的情况认识不足,这是非常不科学,也是不利于计算机信息系统安全的主要体现,作为计算机的使用者必须切实提高自己的安全管理意识,在使用计算机的过程中,从开始登陆就必须切实注重一切信息。比如在登陆信息管理系统中,首先检测当前网络环境是否安全,是否存在一些安全隐患,一旦发现问题就必须及时处理;在退出系统时,要先退出登陆,在退出终端,而不能在不退出登陆的情况下直接退出终端,这是非常危险的操作方法。另外,计算机使用者在储存一些重要信息时要切实提高防范意识,将信息放置一些安全程度较高的地方
三、结语
随着信息时代的快速发展和计算机技术的发展,计算机信息管理系统问题已经渐渐的得到了人们的关注。很多的人员已经开始研究这些方面的问题,针对计算机信息安全管理系统中的一些问题,探讨了一些计算机信息系统安全的管理策略。但是计算机信息安全中的问题还是没有得到很好的解决。为此,在今后的研究中还需要加大研究的力度,探讨出一些能够彻底解决信息安全的策略,进而确保整个计算机信息系统的安全,保障客户的重要信息和财产安全。
参考文献:
[1]李帅,张弛.浅析我国计算机信息系统安全问题[J].计算机网络安全,2008(3).
[2]万为军.计算机信息系统安全探索[J].计算机光盘软件与应用,2011(7).
计算机系统安全 篇4
1 计算机病毒
编制或插入计算机程序中,对计算机功能具有破坏性或者对数据具有破坏性,使计算机使用受到影响的,具有自我复制功能的一组计算机指令或者程序代码,被成为计算机病毒。破坏和隐蔽,以及潜伏和传染是计算机病毒的表现特性。防病毒卡和自动检测以及人工方法是检测计算机病毒的主要方法。
2 计算机系统安全
安全保护计算机的信息和功能以及计算机的物理组成部分是安全保护计算机信息系统的内容所在。
2.1 实体安全
要求计算机主机和所产生的电磁干扰辐射必须在国家或军队制定的标准范围内。以下安全措施是对系统软件的要求:为避免信息被用户越权存取,较完善的存取控制功能需要操作系统具备;为确保用户在指定存贮区域内进行作业,操作系统的存贮保护功能应良好;为对系统的运行进行记录,监测存取的数据文件,较完善的管理能力也是操作系统必须具备的。
2.2 输入输出控制
数据处理部门需要配备专人对输出控制进行负责,在数据被发到用户之前,数据处理部门首先需要对数据输出的文件进行审核,完备的手续是发放输出文件时必须拥有的环节,在计算机对用户进行识别时,口令是最常用的方法,因此,需要严格管理口令的产生和登记以及更换期限。系统具备对各种非法请求进行跟踪,并对某些文件的使用情况予以记录的功能,对非法用户终端能够做到识别。每次成功地使用计算机,其过程的完整的日志记录在计算机系统内都能够被存储下来,终端名和操作的类型等等信息都能被记录下来。
3 网络安全
在安全和通信方便中平衡两者,这是计算机网络安全的目标所在。由低中高多层次的安全系统构成计算机的安全程度,不同级别的保护着不同重要性的信息资料。
3.1 计算机网络安全现状
计算机网络安全的特性:⑴保密性:授权实体具有唯一存取网络资源的权利。⑵完整性:不被修改和信息包完整是存储或传输信息的特点;未授权的第二方不具有修改的权利。⑶可用性:是指可操作的静态信息,可以看见的动态信息内容。
3.2 计算机网络安全缺陷
⑴操作系统的漏洞:操作系统作为软件包具有复杂性,I/O处理是操作系统最大的漏洞,在用户内存空间留存I/O命令,在I/O操作开始之后,任何用户都可以把命令的原地址或目的地址给予改变。⑵TCP/IP协议的漏洞:明文传输是TCP/IP协议采用的方式,在传输过程中,攻击者可以把电子邮件截取下来进行攻击,通过把口令输入在网页中或填写个人资料,攻击也很容易做到。⑶应用系统安全漏洞:安全通过WEB服务器和浏览器不能确保,在编CGI程序时,很多人不是对程序进行新编,而是适当的修改程序。这就导致很多CGI程序具有相同的安全漏洞,这是避免不了的。⑷安全管理的漏洞:网络管理员匮乏,不具备规范的信息管理系统,安全测试和检查不能定期进行,网络安全监控不足等,这些都会威胁到网络的安全。
4 计算机网络安全概述
把管理控制网络的技术措施利用起来,在一个网络环境中,确保实现可使用和完整以及保密数据。物理和逻辑两者的安全是计算机网络安全所涵盖的内容。物理保护系统设备及相关设施,避免受到破坏和丢失等,这就是物理安全。确保信息完整和保密以及安全就是逻辑安全的内涵。实现对网络系统中的计算机的硬件和软件以及数据资源进行保护,使其不受恶意或偶然的因素影响,没有被泄露或更改或破坏,在网络系统正常运行过程中,具有连续性和可靠性,能够正常有序的开展网络服务,这就是计算机网络安全。
5 计算机网络系统安全维护策略
5.1 计算机病毒的防御
以下两方面是对计算机病毒进行防御的途径,首先需要对内部管理人员和使用人员加强安全防范意识,从而使他们能做到上网正确和安全。其次,需要强化技术防范措施,如运用高技术防火墙和防病毒工具等。以下是具体做法。
5.1.1 权限分级设置,口令控制
很多计算机系统在实施控制访问系统资源时常运用口令来实现,这是最容易和最经济的防病毒方法。网络管理员和终端操作员在自己的职责权限内,运用不同的口令,合法操作应用程序数据,可以对用户越权访问数据和对网络资源进行使用予以防止。注意口令的选择,需要遵循6个字符以上,口令须由字母和数字共同组成;操作员对口令应定期进行改变;口令不应被写下或在电子邮件中被传送。通常简单的口令就能把很好的控制效果获得,这是由于系统本身不会泄露口令。但在网络系统中,网递是认证信息的途径,在网络传输过程中,攻击者很容易窃取口令,所以网络环境中,口令控制的安全性并不是很高。
5.1.2 简易安装,集中管理
在网络上,最重要的是安装软件和管理方式,这将涉及到维护和管理网络的效率与质量,而且与网络的安全也具有联系。在几分钟内,一个好的杀毒软件能被轻松地安装到服务器上,并可下载,在所有的目的机器中得到散布,设置和管理由网络管理员集中完成,并与操作系统及其它安全措施共同进行网络安全管理,自动的运用最佳的网络防御病毒措施。
5.1.3 实时杀毒,报警隔离
当计算机病毒攻击网上资源应用程序时,这样的病毒就会在共享信息的网络介质上存在,因此设防就要在网关上进行,杀毒于网络前端。结合网络的病毒特点,应注重从整体网络上开展防范措施。层层设防于Internet和LAN服务器,以及计算机硬件和软件,还有服务器上的网关处,过滤和隔离每种病毒,而且操作全部在后台进行。
5.2 对黑客攻击的防御
把分层次和多级别的修复和检测以及告警等应急功能在整个网络系统中实时的系统策略就是针对黑客的防御策略,方法如下:
5.2.1 包过滤技术
最早使用的防火墙技术就是包过滤,静态包过滤是第一代模型,使用包过滤技术的防火墙在一般情况下是在OSI模型的网络层上工作,动态包过滤属于更新换代产品,添加了传输层,TCP/IP协议的数据进出的通道就是包过滤技术工作之处,数据监控依靠这两层来完成,分析每个数据包的协议和端口等信息,需要把防火墙过滤规则预先设定,在数据进出时可以与其进行核对,一旦某个包的某个或多个部分被发现匹配于过滤规则,符合阻止条件时,计算机就会丢弃这个包。动态包过滤不仅对静态包过滤技术和规则予以保留,而且还会跟踪被传输的报文,并且对该数据包是否威胁系统进行判断,判断机制一旦被触发,防火墙就会把新的临时过滤规则自动产生或者修改已经存在的过滤规则,该有害数据的继续传输将被阻止。
5.2.2 应用代理技术
应用层是OSI模型的最高层,应用协议分析技术就在这里展开,在这一层里数据最终形式为其所接触到的所有数据的特点,更高级的数据检测可以在这里进行。整个代理防火墙映射自身成为一条透明线路,在代理防火墙的客户端有外界数据进入时,依据应用层协议,应用协议分析模块就会对这个数据进行处理,对照事先设定的处理规则对这个数据是否带有危害进行查询,由于这一层面功能不是为了对有限的报文协议进行组合,所以防火墙会依靠数据层提供的信息对数据进行判断,更重要的是分辨危害,这个过程与管理员对服务器日志进行分析类似。代理技术是代理型防火墙工作的基础,代理防火墙虽然安全性能比包过滤防火墙更高,但是以牺牲速度为代价获得的,在频繁交换数据时,在整个网络中,代理防火墙就成了最大的弊端,所以代理防火墙的应用范围与包过滤防火墙相比,相差甚远。
6 结语
在形式上,辨别计算机病毒日益困难,但其所形成的危害却日益严重,这就为网络防毒产品提出更高要求,需要其具有更先进的技术,更全面的功能。在计算机技术发展过程中,日益突出的问题就是计算机网络安全问题,目前反黑客问题研究和加密技术等这一方面的研究,正在被中国的科研机构广泛开展,相信不久的将来,计算网络安全问题会很快的解决。
摘要:由于计算机技术和网络技术的飞速发展,其优越性越来越被人们认可。因此,在各个行业中,计算机和网络系统被广泛的推广,对这些行业的发展在一定程度上起到了助推作用,由于计算机技术的广泛普及,致使人类社会步入信息时代。计算机系统的广泛使用,决定了不断扩大互联网规模,人们随时随地的运用任何一台计算机都能与网络方便的进行连接。但是互联网具有开发性,这就使计算机系统和网络安全常受到威胁,一旦病毒危及计算机系统和网络,就会阻碍计算机网络的正常运行,给人们造成巨大的经济损失。当前计算机软件的产业规模已经具有很大的发展,计算机软件工程在方法上也得到逐步的完善与进步,但网络与计算机系统的安全仍是一个急需解决的重要课题。本文详细探讨和分析了计算机软件应用的诸多问题。
关键词:计算机,系统安全,网络安全
参考文献
[1]余锋.浅谈计算机系统的安全管理措施[J].电脑知识与技术.2011(02).
[2]穆杨.浅谈计算机网络安全的影响因素与应对措施[J].黑龙江科技信息.2011(30).
[3]陈淑云.计算机网络安全问题及其防范[J].电脑知识与技术.2011(36).
[4]李莹.浅析计算机网络安全管理及策略[J].科技资讯.2011(34).
[5]万书信.防火墙的设立与计算机网络安全[J].黑龙江科技信息.2011(36).
[6]杨絮.计算机网络安全防范策略[J].科学之友.2011(24).
[7]叶碧野.基于计算机网络的防火墙技术及实现[J].数字技术与应用.2011(12).
计算机信息系统安全运用论文 篇5
导致计算机信息系统安全问题的原因有很多,这主要和计算机信息系统涉及到内容比较多有关系。现阶段,计算机信息系统安全问题变得愈加复杂,分析计算机信息系统安全问题的由来可以从下述五个方面进行。第一,就是计算机信息系统中使用了大量的商业产品。计算机信息系统的敏感性比较高,但商业产品是具有普遍性的产品,面向的是大众。为了满足大众对商业产品功能性的需要,必须要使商业产品具有多种多样的功能,并要对计算机环境具有很强的适应性,并不会将安全问题放在首要位置,这种现状就导致计算机信息系统的安全性受到影响,从而引发各种计算机信息系统安全问题;第二,就是计算机网络分布比较广,普及性比较高。计算机信息系统涉及到的范围比较广、内容比较多,这不仅会使得计算机信息系统的复杂性变得更加显著,同时还会出现难以对计算机信息系统的范围边界进行界定的问题。即使在计算机信息系统内部也不能完全保证数据的安全性,导致计算机信息系统安全问题的因素有很多,使得安全工作变得更加困难;第三,就是企业内部和外部以及国际间的交流过于频繁。这里所指的交流不仅指直接的交流,还包括利用网络技术进行的交流,同时还包括合法交流和非法交流。频繁的交流活动难以对计算机信息系统进行彻底的隔离,传统的信息安全保护措施也难以实施,从而使得计算机信息系统安全问题出现的频率不断升高;第四,就是受到利益的驱使故意进行违法犯罪活动。计算机信息系统中的信息很多都属于机密,关系到个人和企业的利益,但有些人受到利益的驱使,利用计算机信息系统中存在的漏洞盗取数据信息,还有人是故意出卖机密数据信息。这种事情在国内外都有发生,严重威胁了计算机信息系统的安全性;第五,就是受到信息时代发展的影响。在信息化时代,政治、经济、军事斗争的焦点是“信息权”,谁能最快掌握“信息权”,谁就能在斗争中处于不败之地。这种发展趋势的影响使得很多人不得不采取一些措施获得数据信息,这必然会对计算机信息系统的安全造成很大影响。
企业计算机网络系统安全分析 篇6
关键词:企业;计算机网络系统安全;解决对策
互联网的突飞猛进带了信息爆炸时代,网络在充分分享信息的同时,也带了许多安全问题。尽管我国计算机产业在近些年来取得了极大的进步,但是对于核心技术的掌握还十分薄弱的,特别是操作系统,这使得我们不得不重视计算机安全。现如今计算机已然成为企业运行中必不可少的工具,所以企业信息技术的安全,对于企业的发展而言显得尤为重要。尤其是公司内部十分重要的数据资源常常因网络系统漏洞被偷取,此外由于计算机网络本身存在的某些特点,也导致企业计算机网络随时面临病毒和恶性软件的危害,给公司未来的发展埋下隐患。值得庆幸的是许多企业已经深刻认识到了这一问题的存在,并对该方面给予足够的认识,但在实际操作中仍然存在诸多问题。
一、网络安全的概念
网络安全作为一门综合性极强的学科,其涉及方面十分广泛主要包括:计算机科学、网络科学、通信科学、密码手段、信息安全技术、数学等。国际标准化组织将网络安全定义为:保护网络系统不受到偶然或恶意的篡改、破坏、泄露,确保系统能够进行连续可靠的运转,网络服务不间断。此外网络安全主要具有如下几个特点:秘密性、完整性、系统性、可靠性、真实性、抗否认性等特性。
二、企业计算机网络系统安全问题
(一)技术领域。(1)病毒破坏。计算机病毒是较为传统但影响极其普遍的一种传统技术问题,通常其来自于人为编制的能够主动复制的且带有;破坏性的精密短小的程序代码。计算机病毒的破坏力主要与编撰者的主观意识和知识技能有很大的关系。随着计算机应用领域的不断扩宽计算机病毒也呈现出多元化发展,如果企业一旦感染计算机病毒,会导致整个企业系统程序及数据的丢失。如果涉及企业利益的信息外泄将给企业带来不可估计的损失[1]。(2)隐秘信息泄露。企业信息通过这一平台进行传送,而传送信息尤其是较为机密的信息在传输过程中面临了极大的安全问题。(3)黑客侵入。近年来随着网络黑客组织的增多致使黑客技术得到了快速的传播,掌握黑客技术的组织和个人也越来越丰富。如今黑客技术在商业竞争中应用的十分广泛,黑客通过恶行攻击窃取商机机密对企业网络信息系统安全来说也是主要的威胁之一[2]。
(二)非技术领域。(1)安全意识薄弱。安全意识薄弱是制约计算机网络系统安全的主要原因之一。安全意识的薄弱致使人们缺乏有效的管理诉求和行动欲望。从企业管理者到计算机使用终端以至于系统监管人员,在设计和实施时普遍都存有侥幸心理。严重缺乏积极主动的安全意识,使得企业在实际管理遇到问题时往往处于被动,无法从根本上改善计算机网络安全环境。(2)运行管理机制不健全缺乏有效監督。我国目前对与企业网络运行管理机制十分不健全,对于企业网络安全运行缺乏规范的系统的体制和严密的规章。缺乏对网络设计者使用者管理者权利和义务的明确限制。在现有的体制中所涉及的各项条目在实际操作中缺乏可执行性。
三、企业计算机网络系统安全防范措施
(一)技术手段。(1)设置防火墙。防火墙技术一直被作为应对各类网络安全问题的基本手段之一。防火墙通常被设置在内部网络连接到外部的节点上,以逻辑手段隔离内外部网络之间的联系。防火墙以全面身份识别、加密控制、访问限制以及各类安全协议来提高其安全性可靠性,此外防火墙配合其他安全举措共同实行会有事半功倍的效果。但那时由于防火墙无法有效的对内部系统进行防御,所以对于经过伪装的黑客或病毒难以实现有效打击。(2)访问权限技术。访问权限技术顾名思义就是对访问权限进行设置,禁止不法访问者进入企业网络内部。访问权限设置是企业计算网络系统安全的守门员。通过对访问权限的设置,赋予不同用户不同的权利和限制,使得使用这仅能在权限范围内进行操作。(3)对文件进行加密。文件加密技术是指把把明文变成密码问,主要目的是使没有授权的人无法阅读,进而加强企业文件在传输过程中的安全性。常见的网络加密手段有:链路加密法、端点加密法和节点加密法。(4)云安全。云安全是伴随着云计算所产生的新型的维护网络系统安全的技术。区别于传统的安全措施,云安全的最大优点是对与病毒的查杀依赖于庞大的网络服务而不是单纯的本地硬盘。云安全通过对大量客户端网络异常的监测,及时发现异常讯息经服务端自动处理后,迅速将病毒应对方案发送到不同客服端。云安全已经被应用到各大企业中并取得不错的成绩,但由于这门技术还处于发展阶段,所以存在诸多不足。(5)入侵检测系统技术。入侵检测系统技术是新一代的网络安全保障手段,该技术极大的弥补了防火墙的弊端。它集检测、记录、报警、响应为一体,能够主动积极的保护自身网络不受侵害。专业的入侵检测技术能够有效的对内部外部和错误操作进行实时保护。在系统受到侵害前组织其入侵。但是入侵操作技术存在某些不足,如应对精密并有组织的进攻时,还略显笨拙。但随着计算机技术的不断发展,入侵检测系统技术有望成为目前最适宜企业网络所应用的。
(二)非技术手段。(1)创建优良网络环境。创造优良的网络环境主要是指硬件运行条件的改善,要求企业在进行网络硬件设施建立时,要严格按照国家颁布的统一标准进行设立。对与计算机系统设施要进行全面的管理,切实履行维护工作。企业内部制定完善的应对突发性事故的应急方案。(2)增强安全意识。在增强企业计算机网络安全时,要培养全员安全意识。计算的使用者要严格按照自己的权限进行规范操作,在日常工作中注重对病毒的防御,及时更新杀毒软件。企业尤其要增强网络管理人员的安全意识,选取责任心强职业道德优秀的人员担任该职位。(3)完善网络立法加强监测。针对目前我国网络安全法律不健全这一问题,本文建议首先要对现有的网络安全法律进行重新的审核和调整确保各项法律之间协调性规范性。在制定网络安全法律时可有效参考国外成熟的法律条纹和成功经验。尤其是在制定企业网络安全法律时要使其与国外网络安全法律相接轨,有利于我国企业发展对外贸易。与完善的法律体系相适应的还有高质量的网络监管队伍,网络监管队伍的设立要坚持队伍成员具有过硬的网络信息技术和安全技术。为有力打击网络犯罪提供武器。(4)建立健全企业网络规章制度。建立健全企业网络规章制度,主要为企业网络运行提供明确的操作规范。针对与企业网络运行的实际情况,在对每个环节进行安全测评的基础上设立不同的安全级别、完善安全规章制度。最大程度上保障安全和应用的平衡。
结语:企业计算机网络系统安全是一个技术和管理兼具的复杂性问题,企业必须全面综合考量各项因素,制定出行之有效的安全举措,值得注意的是世界没有绝对安全的网络系统,但是随着计算机技术的不断进步,计企业计算机网络安全也会更上一层楼。本文针对与现如今企业计算机网络系统中常出现的问题提出了几点针对性策略,完善的政策、健全的体制、精进的技术和高素质的人才,是确保企业网络系统安全的不二法则。
参考文献:
[1] 吴雷.浅析计算机网 络安全隐患与应对措施[J].电 脑知识与技术,2012(05).
计算机系统安全 篇7
一、计算机病毒
80年代中后期,一种在冯.诺依曼时代就已存在的古老的计算机理论问题——程序自我复制理论得到了技术实现,1988年11月,被人们视为信息高速公路雏形的Internet受到了Morris蠕虫病毒的攻击,使得6200多台计算机瘫痪,造成经济损失9000多万美元,这股“病毒风”几乎震慑了整个计算机应用领域,于是人们开始了计算机反病毒工作的研究。
1、计算机病毒的内涵
计算机病毒就是是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
2、计算机病毒的特点
计算机病毒的特性表现为传染性、隐蔽性、潜伏性和破坏性。传染性是指计算机病毒可以在计算机系统内自我复制,迅速传染;隐蔽性是指病毒进入计算机系统后,查看不到任何病毒文件;潜伏性是指从病毒进入计算机到计算机病毒发作这段时间,直到某一时刻计算机系统满足病毒发作的条件时,计算机病毒就会运行破坏程序;破坏性指病毒的发作对计算机系统的严重破坏。
3、计算机病毒的检测与清除
计算机病毒的检测方法主要有人工方法、自动检测(用反病毒软件)和防病毒卡。
用人工方法检测病毒:主要方法是将引导区的内容读出,再找一个无病毒的引导区进行对比,如有变化,证明有病毒感染,或是检查文件建立的时间和长度变化。因为文件型病毒主要是感染可执行文件,使得被感染文件长度增加,建立文件的时间发生变化。清除方法是用未被感染病毒的文件去覆盖有病毒的文件。
二、计算机系统安全
计算机信息系统的安全保护包括计算机的物理组成部分、信息和功能的安全保护。就其物理组成部分的保护而言,应保障计算机及其相关和配套设备、设施的完好,运行环境的安全,从而保障计算机信息系统资源不受自然和人为因素造成的事故的危害,为计算机信息系统的运行和信息处理提供一个良好的安全环境。
1、计算机系统的安全技术措施
1.1实体安全。计算机主机及外设的电磁干扰辐射必须符合国家标准或军队标准的要求。系统软件应具备以下安全措施:操作系统应有较完善的存取控制功能,以防止用户越权存取信息;操作系统应有良好的存贮保护功能,以防止用户作业在指定范围以外的存贮区域进行读写;还应有较完善的管理能力,以记录系统的运行情况,监测对数据文件的存取;安全人员应定期用存档的源程序与现行运行程序进行对照,以有效地防止对程序的非法修改;通过实体安全、备份和恢复等各种技术手段来保护数据的完整性。
1.2输入输出控制。重要事务处理项目必须规定由合法文件的法定人提交,修改文件必须规定批准和执行的手续,保存控制台打印记录。严格规定媒体管理制度,以防止媒体中数据的破坏和损失。数据处理部门的输出控制应有专人负责,数据输出文件在发到用户之前,应由数据处理部门进行审核,输出文件的发放应有完备手续,计算机识别用户的最常用的方法是口令,所以必须对口令的产生、登记、更换期限实行严格管理。
三、网络安全
计算机网络安全的目标是在安全性和通信方便性之间建立平衡。要求计算机系统越安全,对通信的限制和使用的难度就越大。而现代信息技术的发展有时通信必不可少,它包括括跨组织、跨地区的以及全球的通信,这里计算机安全的重要性显然是毫无疑问的。但是计算机的安全程度应与所涉及的信息的价值相匹配,应当有一个从低、中到高级的多层次的安全系统,分别对不同重要性的信息资料给与不同级别的保护。
1、基于工作站的防治技术
工作站就像是计算机网络的大门。只有把好这道大门,才能有效防止病毒的侵入。工作站防治病毒的方法有三种:一是软件防治。二是在工作站上插防病毒卡。三是在网络接口卡上安装防病毒芯片。
2、基于服务器的防治技术
网络服务器是计算机网络的支柱。网络瘫痪的-个重要标志就是网络服务器瘫痪。网络服务器-旦被击垮,造成的损失是灾难性的、难以挽回和无法估量的。目前基于服务器的防治病毒的方法大都采用防病毒可装载模块(NLM),以提供实时扫描病毒的能力。
3、加强计算机网络的管理
计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,才有可能从根本上保护网络系统的安全运行。
四、网络病毒防治的发展趋势
计算机病毒在形式上越来越难以辨别,造成的危害也日益严重,已就要求网络防毒产品在技术上更先进,功能上更全面。从目前病毒的演化趋势来看,网络防病毒产品的发展趋势主要体现在以下几个方面:反黑与杀毒相结合;从入口拦截病毒;提供全面解决方案;客户化定制模式;防病毒产品技术由区域化向国际化转变。
摘要:本文简略的分析了当前网络时代计算机系统安全及网络安全等问题,提出了一些相应的防范措施,并对今后的病毒等防范趋势作了简要预测。我国必将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。
关键词:病毒,威胁与攻击,计算机系统安全,网络安全,防范与防治
参考文献
[1]、陈立新.计算机:病毒防治百事通[M].北京:清华大学出版社,2001.
[2]、电脑报.2003合订本.北京:电子工业出版社,2003.
[3]、程煜.计算机维护技术.北京:清华大学出版社,2006.
计算机系统安全 篇8
1 计算机安全系统与计算机网络安全概述
在信息时代下, 计算机在生活、工作和学习领域中扮演着重要角色, 尤其网络交流, 网络购物等, 这些行为给人类带来巨大的益处, 然而, 随着计算机系统安全与网络安全的不断出现和危害, 在一定程度上给人类带来了一定的影响。分析计算机系统安全, 其是指计算机在数据处理中所采取的安全保护技术和管理措施, 一般情况下, 计算机系统的安全保护主要包括基于身份的安全策略、基于角色的安全策略和基于规则的安全策略等三个方面。网络安全, 随着互联网的出现, 网络技术和信息技术在生活经济领域中得到广泛应用, 在当前的计算机网络系统中, 网络安全主要由控制安全、信息安全等两部分组成, 其中, 信息安全是指计算机网络系统中各种信息在使用过程中所具备的整体性、保密性和安全性, 而控制安全是指网络安全和信息安全在计算机使用过程中的身份认证及访问控制的控制状态, 其具有开放性、广泛性和分散型的特点。网络信息不仅可以促进人们对各种新技术和新理念的认识, 也可以为人类社会的进步提供巨大的推动力。
2 计算机系统安全及网络安全现状分析
随着互联网的发展, 信息共享为人类带来便利的同时, 也带来一些网络信息安全问题, 其主要体现在计算机系统安全和网络安全等几个方面。在开放的网络环境中, 通常不法分子采用不同的攻击手段来获得访问或修改在网络中流动的敏感信息, 甚至一些不法分子通过提供攻击目标来闯入用户或政府部门的计算机系统进行窃取和篡改数据, 由于网络信息具有不受时间、地点、条件的限制, 这个导致网络诈骗行为在网络信息中时常发生, 进而造成计算机信息安全的犯罪活动日趋严重。一般情况下, 计算机网络系统的安全威胁主要包括计算机病毒、黑客攻击、拒绝服务攻击等三个方面, 其中, 第一, 黑客攻击的网络安全威胁在主机终端时代就已经出现, 在互联网的时代下, 现代的黑客攻击主要以网络为主, 而不是以系统为主, 常见的有:通过网络监听来获取计算机用户在网络中的账号和密码;通过攻击密钥管理服务器来获得密钥或认证码等攻击手法;第二, 计算机病毒, 其是指不法分子通过在计算机程序中插入破坏计算机中的数据, 进而影响系统的正常使用, 其具有传染性、隐蔽性和破坏性的特点, 在当前的计算机病毒检测中, 主要有自动检测、防毒并卡、人工方法等手段, 采用人工方法检测病毒, 主要是将引导区的内容读出并找一个无病毒的引导区进行对比, 若发现有变化, 则证明计算机系统有病毒感染;自动检测, 常用的工具有反病毒软件, 主要包括病毒检测技术和病毒消除技术;而计算机反病毒卡, 其在计算机反病毒产品市场形成的初期得到了广泛的应用和发展。
对于计算机网络安全现状, 其主要体现在保密性、完整性和可用性等三个特征方面, 保密性是指网络资源只能由授权实体存取, 完整性是指网络信息和数据在存储、传输过程中不被修改, 而可用性是指对静态信息的可操作性及对动态信息内容的可见性。当前, 计算机网络安全还存在诸多缺陷, 包括:第一, 操作系统的漏洞, 由于操作系统是一个复杂的软件包, 其中, 最大的漏洞则属于I/O处理, 其可以改变命令的源地址或目的地址;第二, 应用系统安全漏洞, 在编写程序过程中, 大多数通常是对程序进行适当的修改, 而不是新编程序, 这就造成在编写程序中存在具有相同的安全漏洞;第三, TCP/IP协议漏洞, 在传输过程中, 若采用明文传输的方式, 不法分子可以通过截取电子邮件来进行攻击, 若用户在网页中输入口令、或填写个人资料时, 也容易遭受攻击;第四, 安全管理漏洞, 主要体现在网络管理人员缺乏、不能定期进行安全测试、网络安全监控缺乏及信息系统管理不规范等方面, 这些行为都对网络安全造成了严重威胁。
3 计算机系统安全及网络安全防范措施
3.1 实体安全
对于计算机主机以及主机外设的电磁干扰辐射, 应符合国家标准要求, 对于系统软件安全措施, 第一, 为了防止用户越权获取信息, 操作系统应具有比较完善的存取控制功能;第二, 为了防止用户在使用过程中读写制定范围以外的存贮区, 操作系统应具备良好的存贮保护功能。另外, 操作系统应具有较完善的管理功能, 这样就可以有效记录系统的运行情况及检测对数据文件的存取, 通过实体安全、备份和恢复等各种技术手段, 可以有效保护数据的完整性。
3.2 输入输出控制
针对用户重要事务处理项目, 必须由合法文件的法定人提交, 若需要修改文件, 应严格按照规定和批准的手续执行, 并保存控制台打印记录。对于数据处理部门的输出控制, 应由专人负责, 并负责对数据输出文件的审核, 确保输出文件发放手续的完整性, 由于计算机识别用户的常用方法是口令, 因此, 在计算机用户识别中, 必须对口令的产生、登记及更换期限进行严格管理, 有效记录计算机系统中某些文件的使用情况, 并及时跟踪各种非法请求, 保证完整的日志记录, 包括节点名、口令、操作数据等。
3.3 加密技术
在网络系统中, 采用加密技术可以有效防止重要信息在网络传输过程中被窃取或篡改, 其是通过实现相应技术手段来进行的保密工作, 采用加密技术, 可以为计算机用户提供重要的信息依据和保障信息数据安全。
3.4 防火墙技术
随着科学技术的发展, 网络信息技术在现代化经济建设中发挥着重要作用, 而防火墙技术是确保网络信息安全的主要依据, 其是一种将内部网和公众访问网分开的方式, 防火墙技术是在两个网络通讯时执行的一种访问控制尺度, 其可以将“不同意”的人拒之门外, 这样就可以有效防止黑客进入网络或篡改数据等, 采用防火墙技术, 主要包括网络级防火墙、电路级网关、应用级网关和规则检查防火墙等四个技术, 防火墙技术的主要作用是通过防止非法用户使用内部网络资源来保护设备, 避免内部网络信息和数据被窃取, 通常防火墙系统主要由屏蔽路由器、代理服务器等两部分组成, 其中, 屏蔽路由器是一个多端口的IP路由器, 其可以对每一个传输过来的IP包进行检查, 并判断是否将IP包进行转发, 而屏蔽路由器是从包头获取信息, 并对IP包进行过滤。
3.5 加强计算机网络的安全管理
为了加强计算机病毒的防治, 仅仅依靠技术手段是远远不够的, 只有将技术手段和网络安全管理机制有效结合起来, 才能从根本上保护网络系统的安全, 由于当前网路安全在计算机病毒防治技术方面仍然处于被动防御的地位, 但是, 在网络管理上, 其可以是积极主动的, 因此, 从硬件设备、维护、管理及软件使用等方面来加强网络管理人员和用户的安全教育, 加强法制教育和职业道德教育, 要求网络管理人员严格按照工作程序和操作规程进行管理, 并采用新技术、新手段来建立最佳的网络病毒安全模式, 即建立防杀结合, 以防为主, 以杀为辅的安全模式, 以保证计算机系统安全运行。
4 结语
在计算机网络系统中, 常见的有黑客攻击、计算机病毒及决绝服务攻击的安全问题, 若不加强计算机网络系统的安全管理, 则容易给用户造成严重的威胁, 因此, 分析当前计算机系统安全与网络安全的现状, 有针对性地加强计算机网络系统安全管理, 采用加密技术、防火墙技术等来防止黑客对网络信息的篡改及窃取, 确保用户的信息不被窃取。
参考文献
[1]王巍奇.计算机系统安全与计算机网络安全浅析[J].电子制作, 2013, 02:1.
[2]张智.计算机系统安全与计算机网络安全浅析[J].黑龙江科技信息, 2013, 07:111.
[3]康铁峰.浅谈计算机系统安全与计算机网络安全浅析[J].计算机光盘软件与应用, 2013, 04:94-95.
[4]王一宏.计算机系统安全与计算机网络安全研究[J].数字技术与应用, 2013, 07:230-231.
[5]何畅.计算机系统安全与计算机网络安全浅析[J].中国新技术新产品, 2009, 05:27.
计算机系统安全 篇9
电脑又称计算机,顾名思义最初的计算机———ENIAC的主要用途便是运算大型算式,当计算机从工业的用途转向公司乃至家庭的使用,那繁琐复杂的操作手段便渐渐简化,直到现在图形操作系统的诞生。
1. 智能手机
1.1 安卓(android)系统
智能手机起源有人说是诺基亚,也有人说是摩托罗拉,归根究底实在难以考证。但如果说目前世界上使用人数最多的智能系统,莫过于安卓系统。
安卓系统是由Google公司与开放手机联盟基于Linux系统研发的拥有开源引擎的智能操作系统,主要运用于移动设备,到了如今已经更新了好几代的版本。
安卓系统的最大优势在于系统的开放性,由于使用的是开源引擎,所以安卓系统允许任何第三方厂商(个人)在安卓系统上开发应用程序,这为用户带来更加便利而且快捷的体验。然而安卓系统的优越性也正是它最为致命的缺陷,开源引擎虽然为用户提供了极为便利的操作体验,与此同时也为不法之徒带来了“崭露头角”的“舞台”,比如2014年的“超级手机病毒”事件,它是通过一个网页导向消耗了安卓用户流量然后读取用户手机内通讯录并将这个网址通过用户的通讯录群发出去,以一传十,十传百的方式蔓延,严重破坏了网络安全。
1.2 i OS系统
目前在世界上与安卓手机各占半壁江山的手机便是苹果公司研发的Iphone手机,它所搭载的系统是由苹果公司自行开发的移动操作系统———i OS,与android系统不同,i OS系统虽然支持第三方厂商开发应用程序,然而i OS系统对于第三方应用程序的管控是出了名的严格。首先便是i OS系统中应用程序的下载,正常的Iphone手机如果想要获得应用程序,必须从官方的应用商店进行购买与使用,i OS系统并没有第三方的软件市场,而且应用程序的发布必须受到苹果公司的审核才能正常上架。其次,i OS系统是闭源的操作系统,所以除开一些非法的破解外,正常用户是无法对i OS系统的本体架构进行修改,这确保了系统的保密性与安全性,也让用户获得更加流畅的用户体验,,手机的安全性与稳定性不言而喻。
难道,i OS系统就是如此的无懈可击吗?
很遗憾,并不是如此,i OS目前最大的敌人便是用户。由于苹果公司对于Iphone应用程序严格的把控,导致这部手机变得“很不自由”,有些用户想让自己的手机变得个性化一点,有些用户想要让应用程序更多一点,更有甚者想要免费使用应用商城的收费应用……于是名为“越狱”的破解方式便油然而生。它可以让i OS系统框架更利于用户的修改,也可以让应用商城彻底免费,将用户从闭源系统中彻底解放出来。
那难道原i OS系统就没有问题吗?
答案也是否定的,2014年在众多苹果设备中爆发了一场名为“Wire Lurkerer”的病毒风暴,无论用户是否有“越狱”均难以避免被感染的风险。这病毒主要以计算机为宿主,一旦有Iphone之类的苹果产品连接上,病毒便可以窃取用户手机内的个人信息、在后台下载恶意软件,并且能完成自我更新,对许多用户带来了许多不可估量的损失……
那么为何这股“病毒”也会影响到i OS这面“闭源墙”内的用户呢?
原因出在苹果公司的监管上,对于开发应用,苹果公司放宽了一些企业的监督,为他们的软件上加入了一个类似“白名单”的数字ID,使得这些企业开发的应用程序可以更容易地发布出去,这便给了黑客们钻了空子,他们通过伪造“白名单”的数字ID,让自己下过套的应用程序堂而皇之地摆在苹果官方的应用商城之中,而用户出于对i OS以及苹果商城的信任,毫无防备地成为了“盘中餐”。可以说i OS系统这次是栽在了对于自己以及别人的过分信任。
2. 计算机
1.Windows操作系统
如果说到电脑的话,最初运用于家用个人电脑上所搭载的便是Dos系统,它的功能针对性极强,可以直接下达作用于计算机的工作指令。然而Dos系统的难以上手性,对于计算机的发展是不利的,出于用户的需求,Microsoft公司便在1985年开发了第一代图形操作系统———Windows1.0,正式开始Windows图形操作系统的旅程。
说起电脑的操作系统,Windows是当仁不让的老大哥,便捷、美观、简易便是对它最好的诠释,不得不说,计算机的全民普及Windows功不可没。直到现在Windows操作系统一直在随着计算机硬件的革新而更新,然而自从Windows诞生伊始便开始与病毒以及黑客进行斗争,这是病毒与计算机之间长久以来的恩怨。
便捷性与泛用性,一直以来是计算机的优势,由于计算机的优越性,它也可用于破坏他人计算机,窃取他人的信息,不法分子便可以通过专研计算机的技术,让计算机成为操作平台,开发出针对多平台的病毒文件,以之前所提到的android系统与i OS系统为例子,针对两种智能手机系统的病毒,均是由计算机编程所诞生的产物。
最初计算机是互联网的载体,是它让世界串连成一个集合,不同国籍的用户之间的相互交流早已不是什么稀罕事,也正是因为互联网的发展,更加加速了计算机黑客技术以及安全技术的发展,正所谓“道高一尺魔高一丈”,每当出现新的病毒时,安全手段才会进行革新,而这些病毒,有的是利用操作系统的漏洞,有的甚至是利用Windows操作系统的开发人员自己留的后门,于是在操作系统发布后均会有大量的后续更新来完善操作系统的安全性,但是无论怎么去填补,病毒技术始终走在安全技术之前,而这些安全技术也正应验了那句话“兵来将挡水来土掩”,尽管安全技术始终在信息技术领域中处于被动,但它的存在决不是多余,它们依然在时刻保护着用户的信息安全。
3. 结语
中国有句古话“天下没有密不透风的墙”,随着科技的日益发展,再坚固的锁总会有打开的它的钥匙,面对日益严峻的信息技术安全隐患,身为用户的我们应当要提高自身的网络安全意识,避免个人信息以及财产的损失,这些不法分子往往利用的是人类的欲望来达成他们的目的,正确地运用信息技术才会给人类的未来带来欢乐,正如文中我所说的那样,尽管安全技术始终在信息技术领域中处于被动,但它的存在决不是多余,希望更多的有志之士能够加入这场没有硝烟的战争。
摘要:随着社会的稳定发展,各种高端的信息技术走向了千家万户。然而这些高新技术为人们带来便捷体验,同时也带来了个人信息资料的安全隐患。在信息发展飞速的年代,黑客、病毒等高智商犯罪手段也在与日俱增。
关键词:安卓系统,iOS系统,Windows系统,病毒
参考文献
[1]聂远铭、丘平,网络信息安全技术[M].北京:科学出版社,2001
[2]《操作系统教程(第三版)》陆松年主编
[3]陈向群、杨芙清.操作系统教程(第二版).北京大学出版社,2006
[4]史瑨,网络手机病毒未雨绸缪,软件世界,2006
计算机信息系统安全体系设计 篇10
在计算机信息系统运行的过程中, 会遇到各种不同的影响安全的因素, 主要有以下几个方面:第一, 不可抗力因素。在遇到自然灾害等不可抗拒的因素时, 会对计算机信息系统造成损坏, 这是不可避免的。第二, 人为操作因素。由于操作人员的技术水平不高, 会造成文件误删、漏洞或者引入病毒等, 还有部分人员受到物质诱惑而主动出卖信息。第三, 黑客的恶意攻击。网络黑客通过干扰通讯线路或者破译、非法复制等手段获取单位内部的信息, 有些攻击行为是在不知不觉中进行的, 对单位的安全运行造成很大的困扰。第四, 软件漏洞以及病毒入侵。这些都是软件所带来的风险, 在软件开发设计时就存在的漏洞, 为后续的非法入侵提供了渠道。而病毒可以通过文件传输、软件下载等途径破坏计算机的信息安全系统。第五, 信息传输风险。在信息传输的过程中, 会遭受恶意窃取或者病毒植入等安全攻击。
2 计算机信息系统安全体系设计
为了确保计算机信息系统的安全运行, 需要构建安全防御体系, 从人为控制到软件的防御要进行全面而系统的设计, 为单位计算机信息系统的安全运行创造有利的条件。
2.1 验证机制和访问控制
首先需要加强对计算机信息操作人员的安全控制, 防止计算机信息系统内的资源不被非法访问和使用是维护计算机信息系统安全的核心要素。因为操作人员具有主观性, 所以为了防止人为破坏安全, 应该对计算机信息系统进行权限分类, 不同级别的操作人员具有不同的访问权限, 并且为每个层次的操作人员分配相应的验证码, 只有具有相应的级别才有访问的资格。访问控制有对网络服务和服务器系统的访问控制两种, 其任务是控制哪些用户具有访问信息系统资源的权利及用户访问资源时的权限等。访问控制对要访问信息资源的主体和客体都设置安全属性, 从而对主体和客体的访问权限进行控制。在软件设计时, 这些设备会通过口令验证协议的方式来对操作者进行身份认证, 验证通过才能够访问。而对于单位内部机密的信息内容, 要防止访问者自身的泄密, 计算机信息系统中的内容不可以通过外部设备进行拷贝, 只能在单位内部的局域网间传输, 并且做好局域网与外网的安全防范措施。
2.2 加密机制
原始数据在网络信息系统中传输时是未加密的, 为防止未加密的数据被截取后很容易地解析, 可以对数据进行加密, 以此进行加密传输、数据完整性验证或防抵赖验证。为简化系统配置、降低成本, 一般选取集成的安全保密设备, 不仅可以为网络系统中的服务器提供加密服务, 而且可以为应用系统提供数字签名机制;另外, 加密设备一般还能提供单向散列函数, 实现对数据完整性的验证。当把端到端加密方式和链路加密方式结合起来时, 可以提供数据加密的强度, 增加恶意入侵者破解数据的难度。每当客户机开机时, 数据传输过程中的加密机制自动向安全服务器申请传输密钥, 此密钥随机产生并存放在共享内存中, 而且不同客户机/服务器对之间的传输密钥是不同的, 有效保障了数据的安全性。
2.3 防火墙技术
防火墙技术的应用主要是由硬件设备和软件设备共同组成的, 在内部网与外部网之间、专用网与公共网之间建立一道防护屏障, 从而确保信息资源的安全。防火墙技术可以起到隔离的作用, 对于不同的网络和网络域之间, 只能建立唯一的出入口, 保证信息资源的安全。防火墙的主要功能有:①访问控制功能。②监控审计功能, 监测网络存取及访问。③防止内部信息的外泄功能。④支持VPN功能。⑤支持网络地址转换功能。防火墙的设计能够起到非常好的安全检查作用, 能够对网络活动进行全面的记录, 并且能够有效的保护用户点, 对于经过防火墙的网络数据流, 都需要经过防火墙的验证, 只有确保安全才能够通过, 否则予以拦截。但是防火墙技术也存在一定的缺陷, 虽然防火墙自身具有较强的抗攻击性和免疫力, 但是对于不通过防火墙的网络行为, 却无能为力, 对于病毒的传播无法起到防范作用, 并且如果防火墙自身受到病毒攻击而引发漏洞, 其无法有效的防止, 从而引发安全威胁。
2.4 数据加密技术
所谓数据加密技术是指将一个信息经过加密钥匙及加密函数转换, 变成无意义的密文, 而接收方则将此密文经过解密函数、解密钥匙还原成明文。加密技术是网络安全技术的基石。它是指将一个信息经过加密钥匙及加密函数转换, 变成无意义的密文, 而接收方则将此密文经过解密函数、解密钥匙还原成明文。数据加密技术是网络安全技术的基石, 但是数据加密技术有一定要求, 只有在特定的用户或网络下, 才能解除密码获得原始数据, 这就需要数据发送方和接受方利用一些特殊的信息用于加解密, 即是我们所说的“密钥”, 一般有专用密钥、公开密钥等。一般来说, 数据加密可以在链路加密、节点加密和端到端加密三个层次进行, 本文不再赘述。
2.5 操作系统底层安全控制
操作系统本身也可以进行安全控制, 从账户、文件及目录、网络服务、审计等方面都能够实现。对账户进行识别和认证时是借助注册标识和口令进行的, 加密的口令存储在/etc/passwd文件中, 用户设置口令时强制其设置具有足够强度的口令;指定口令存活期限, 限制用户登录失败次数等都是口令机制的内容。系统中的每个文件和目录都设置了其属主和属组及其他用户的权限, 为限制访问文件和目录, 系统管理员需要正确对文件和目录的权限进行赋值。为加强信息系统的安全性, 除了必须保留的服务之外, 其他服务都应该关闭;另外, 还需要合理配置系统日志和审计功能, 加强对系统的审计和监控。
结束语
计算机信息系统的应用, 有效的提高了工作效率, 通过信息网络可以实现信息的快速传输, 并且实现了信息共享。但是在计算机信息系统运行的过程中, 会受到各种安全威胁, 从而破坏计算机信息系统的安全性。所以需要加强计算机信息系统安全体系设计, 构建完善的安全防御机制, 确保计算机信息系统的安全运行。
参考文献
[1]袁爱民.提高计算机信息系统维护效率的策略探讨[J].计算机光盘软件与应用, 2012, 04:17.
[2]柴继贵.计算机信息系统安全技术的研究及其应用[J].价值工程, 2012, 03:160.
计算机网络系统安全及管理策略 篇11
关键词:计算机;网络安全管理;策略
中图分类号:TP393.08
现阶段,计算机信息技术已广泛应用于各行业、各领域,由于其具备较强的开放性和共享性,给人们带来了大量的、丰富的信息资源,但是同时也给人们带来了很多安全上的漏洞。例如网络黑客、特洛伊木马病毒、邮件传送等附着到计算机系统中,导致网络系统安全事故层出不穷,造成计算机网络系统安全性逐渐下降。在这一严峻形势下,深入对计算机网络系统安全及管理策略进行研究逐渐成为摆在相关研究人员和管理人员面前一项亟待解决的新课题。
1 影响计算机网络系统安全的因素
随着计算机技术的迅速发展,网络系统在不断优化与完善的过程中,出现了许多网络安全问题。近年来,将邮件传递、文件共享、特洛依木马等作为传播载体进行计算机病毒传播的现象日益增加,网络的安全性受到严重威胁。用户在利用网络资源进行工作或娱乐的同时,经常受到网络安全问题的影响。其主要表现为:
1.1 外部环境的影响。计算机作为智能机器,十分容易受到外部环境因素的影响,例如温度、湿度、冲击以及人为的误操作等,这些都会导致计算机内部资料或数据的丢失、编译码错乱等现象的发生。同时,计算机自身抵御外部环境不利因素的能力较低,在资料、数据等遭到破坏的同时,计算机自身也会受到一定的损坏。
1.2 不良信息的传播。随着科学技术的发展,计算机已经被广泛应用到人们的生活与工作当中,通过计算机网络进行交流和沟通的人越来越多,人们开始习惯将计算机网络作为生活与工作中的一部分。但是由于计算机网络具有虚拟性与不可见性等特点,导致网络资源中的不良信息日益泛滥,人们不能对所有信息的真伪进行正确辨别,并且十分容易受到这些信息的影响,进而对社会公共事务造成危害。
1.3 病毒与恶意攻击。计算机病毒是一种人为制造的恶意程序,一般隐藏在计算机文件中的可执行范围,并且具有自我复制、自我传播的特点。计算机一旦遭受病毒感染,则极有可能造成整个计算机系统瘫痪。现阶段,许多计算机病毒的主要目的并不是破坏计算机系统,而是为了盗取他人的网络账号、银行卡账号及密码等安全信息,从而造成他人在经济上的严重损失;恶意攻击是指有些人对计算机技术具有浓厚兴趣或其它原因,喜欢删除或篡改他人计算机系统或信息,导致他人计算机无法正常运行等。例如之前的“QQ”大战“360”的新闻热点问题,即是双方企业相互指责对方侵犯用户隐私权,非法盗取用户信息,由此可见,当前计算机网络系统安全的形式非常严峻。
1.4 维护工作的不到位。计算机网络系统经常出现系统错误、病毒威胁、死机等问题,主要是由于网络维护人员没有高度重视计算机网络系统中存在的安全隐患,当计算机系统的运行出现不良现象时,仍旧让计算机处于工作状态。由于没有及时对计算机系统出现的不良现象加以解决,导致计算机运行的安全隐患不断增加,最终造成计算机系统瘫痪的严重后果。此外,部分计算机用户的网络安全意识不强,容易进入违规网站或下载不良视频、共享不良信息等,从而导致隐藏性病毒潜入计算机系统当中,不仅对计算机的正常运行造成影响,还极容易造成信息泄露,进而导致财产损失。
2 加强计算机网络系统安全的管理策略
2.1 建立统一的网络安全管理机制。现阶段,由于网络警察的存在,给大部分网络行为带来了一定的约束力,但是由于计算机网络具有范围广、数量多、复杂化等特征,难以实现计算机网络的实时监督和管理,这也是造成计算机网络事件频繁发生的重要因素。应建立健全统一的计算机网络安全管理体系,并出台详细、具体的法律法规,实现计算机网络安全法制化的管理。
2.2 提高计算机网络系统的安全保障技术。计算机网络系统安全是一项十分关键的工作,直接关系到网络安全管理结果,需要采用一系列方法保障计算机网络系统的安全性和可靠性。主要包括以下几个方面的内容:
2.2.1 安装防火墙。应有效限制计算机网络的访问情况。可通过交换机对计算机网络进行合理控制,并对计算机使用人员的访问权限进行设置。在这一过程中,可充分利用内容过滤器的筛选作用,杜绝不良信息、非法网站及不良网站的传播,起到净化网络资源的作用。防火墙的使用也是一条重要途径,可有效保障计算机网络的安全性,可实现网络不安全信息的完全阻隔,保护计算机免受恶意攻击。
2.2.2 完善密码技术。随着网络规模的不断扩大,计算机网络日趋复杂化,而有效的密码技术是防止网络安全事件的重要途径。完善的密码技术可使网络信息的准确性和安全性得到保障,杜绝非法窃取及恶意软件攻击问题的发生。同时,密码技术的充分利用,可在网络信息生成时,有效保证信息的安全性和完整性,从源头做起,强化计算机网络的安全性。
2.2.3 提高入侵检测技术。入侵检测技术主要包括检测、威慑、响应、评估损失情况、预测攻击及起诉支持等作用。应充分利用计算机入侵检测技术,以便于实时监督和记录进出网段的各项操作行为,并按照系统技术人员的预先设置进行切断性操作,从而有效防止网络攻击行为,尽可能减少因网络攻击带来的损害。在此基础上,还应及时安装杀毒软件,以防止木马程序的出现。
2.3 对入网访问者进行控制和限定。对入网访问者进行控制与限定是保证计算机网络系统安全的主要方法,能有效防止用户对其的违规性操作或非法使用,以保证网络系统资源在运行的过程中不受到损害。入网访问的控制与限定可以分为三个步骤:一是识别用户名、二是验证口令、三是验证用户身份。只有当用户名识别正确,用户才能进行口令输入操作,否则不能登录网络;当验证口令正确之后,用户才能利用磁条或智能卡使用网络。
2.4 强化用户的自觉意识。现阶段,普遍存在管理维护人员与用户素质较低,且对计算机网络安全意识淡薄的情况,因此许多计算机网络的安全事件都是由于计算机系统的维护人员与计算机用户自身的原因造成的。在计算机网络安全的管理中,需要维护人员与使用人员共同增强自身的防范意识,例如尽量不要访问不熟悉的网站,以免受到不良信息的毒害;当发现计算机系统存在危险警告时,立刻对计算机系统展开全面的检查与清理;如果用户需要下载软件,尽量在官方网站进行下载,并且在安装之前进行病毒检查,不要将所有文件都存放在系统盘中。此外,计算机中出现的未知文件不要随意打开,因为极可能存在病毒威胁。
3 结束语
综上所述,计算机网络安全问题给人们的正常生活带来了严重的影响,耗费了大量的人力、物力和财力。迫切需要建立一个完善的监督管理体系,并加快该体系的运用,强化计算机网络安全监督和管理。与此同时,还应提高计算机网络使用方的自身素质,最大限度减少网络安全问题的发生,为广大网络用户提供清洁、有效的网络环境。但就我国目前的网络系统来看,还存在诸多潜在的风险,给网络用户的个人信息及财产安全带来了巨大的威胁,这就要求软件开发人员积极采用安全管理措施,并在不断的实践中加以总结和完善,从而推动社会信息化的快速发展。
参考文献:
[1]梁伟.探讨计算机网络系统安全及管理策略[J].无线互联科技,2011(11).
[2]黎永东.计算机网络系统安全及管理策略[J].计算机光盘软件与应用,2012(05).
[3]付岩.探讨计算机网络系统安全及管理策略[J].计算机光盘软件与应用,2011(21).
[4]陈忠良.浅析计算机网络系统安全及管理策略[J].大科技,2013(23).
作者简介:胡慧雅(1980.09-),女,江苏建湖人,工程师,本科,研究方向:计算机技术与应用。
计算机网络系统安全探析 篇12
目前,随着企业计算机网络的广泛使用,在企业网络中存在一些网络系统安全问题,这些安全问题威胁着企业工作的有序进行,为此企业必须将网络系统安全放在重要位置,确保计算机网络系统的安全。
1. 计算机网络系统安全问题
1.1 物理安全问题
要想确保整个网络系统的安全性,必须先保证网络物理安全性。物理安全风险主要表现在:自然灾害导致系统瘫痪;设备被毁造成数据丢失;设备断电导致信息丢失;电磁辐射导致数据被窃等。
1.2 链路传输的安全风险
网络黑客的技术也是非常先进的,手段也是非常高明的,他们除了利用攻击来获取网络系统中的重要数据信息外,他们还可以将窃听装置安装在传输线路上,从网上传输的重要秘密数据都能够被窃取到,然后在通过相关的技术将这些数据信息读出取来,从而导致单位重要信息的泄露,这些不安全因素都能够给单位网络系统带来巨大的安全威胁。因此,单位在传输任何重要信息时,都必须在链路传输时对此信息进行加密。
1.3 数据库的安全威胁
系统登录密码简单、管理不善、缺少远程登录身份验证是单位网络中计算机的重大隐患,“黑客”通过远程登录可以随意篡改、窃取系统数据,导致系统的真实性和完整性遭到破坏。
1.4 网络结构的安全风险
由于互联网的开放性,企业的内部网络与互联网相互连接的话,企业的内部网络将面临着很大的安全威胁。黑客随时都可能侵入互联网节点,如果没有相应的防御措施,黑客有可能侵入到其他网络的“中转站”中。每个信息系统的主机上都存有重要信息。如果入侵者通过网络监听等高科技手段将用户名和口令等信息截获,那么这些重要信息就会被非法分子获得到,将会给企业工作带来巨大的危害。另外,据权威调查,在网络安全攻击事件中,有70%左右都来自与网络内部的侵犯。例如,内部人员有意将用户名和口令透漏给其他人;内部人员故意将内部网络结构泄露给他人等等。
1.5 系统的安全风险
系统安全就是指操作系统和应用系统的安全。而目前,操作系统和应用系统的厂商在开发这些系统时都会留有“后门”,并且系统本身或多或少存在安全漏洞,这些“后门”和安全漏洞给了非法入侵的机会。但是在实际中,系统的安全配置及系统的应用与系统的安全程度高低有很大关系,如果系统没有采取相应的安全配置,那么必然会存在很多漏洞,这样就会给入侵者制造绝佳的机会,即使是一般攻击者,也都能实现入侵活动。随着应用系统的不断变化,应用安全性也在不断变化,从而导致安全风险随时存在。应用系统的安全问题是一个比较复杂的系统,涉及的领域较广。例如,由于资源共享,导致内部人员有意或者无意使重要信息暴露在网络邻居上,这样极有很能导致信息的丢失或者窃取。
2. 计算机网络系统安全策略
2.1 防火墙系统
对与企业网相连的各单位内部网络或单独节点的保护可以通过防火墙来实现。防火墙既简单又实用,其具有较高的透明度,其在不对原来的网络应用系统进行修改的情况下也能够达到一定的安全要求。通过对网络作拓扑结构和服务类型,隔离来加强网络安全。这是电脑网络之间的一种特殊装置,主要用来接收数据,确认其来源及去处,检查数据的格式及内容,并依照用户的规则传送或阻止数据。防火墙对内部网络流出的IP包进行检查、分析和过滤,对外部网络来说,尽可能对保护网络或节点的信息进行屏蔽。另外,还可以通过对内屏蔽外部的一些危险因素来使内部网络更加安全。防火墙虽然具有如此强大的功能,但是必须保证其本身是安全的,这是防火墙发挥自身功能的前提。因此,在安装和使用防火墙之前必须检验防火墙产生自身的安全性以及设置的正确性。目前,企业网络中重要的服务器和个人计算机都安装了防火墙。
2.2 入侵检测系统(IDS)
入侵检测系统主要由三种方法来进行:(1)审计追踪。入侵检测系统利用审计追踪来对用户、操作系统和数据库进行分析,对其有无入侵活动进行判断。审计追踪分析能将因单一系统被滥用而导致的攻击识别出来,它是一种基于主机的入侵检测方法。基于主机的入侵检测系统将系统所有的活动都记录了下来,有助于系统管理员发现问题。这种方式足以应付内部安全的要求,但是对外来的入侵没有什么作用。这种方法是只有入侵者发起进攻时,系统才回击,因此其是一种事后措施,具有一定的局限性。(2)网包分析。当入侵检测系统捕获一个网包时,对其次包的内容进行检验,试图分析这些被保护的网包的用途。系统对网包所用的网络协议进行分析时主要对网包的签名进行分析,对数据流中的字符进行检查。如果检验出多个网包都与攻击模式相符,那么入侵检测系统就会以不同的方式回应,例如,将此信息通知给中央管理控制台或者技术人员、发送电子邮件、将其会话终止。(3)实行活动监控实行活动监控的前提就是在整个系统和网络设备中装智能代理,这些监控设备都在各自监控的最终机器附近部署,或是在不同系统中安装,或是作为代理架构的一部分。带有智能代理的IDS具有很多好处,其主要表现在以下几个方面:1)可迅速升级使用新的攻击签名的代理;2)集中发生在网络不同地方的相关可疑活动;3)对网络连接已加密或者破坏使用者拨号上网的这些入侵都能够检测出来。总而言之,使用入侵检测系统对网络资源上的恶意使用行为进行识别和响应处理。它不仅检测来自外部的人侵行为,同时也检测内部用户的未授权活动,还能发现合法用户滥用特权,为追究人侵者法律责任提供有效证据。通过分析人侵过程的特征、条件、排列以及事件间的关系,具体描述人侵行为的迹象,而这些迹象不仅对分析已经发生的人侵行为有帮助,还能对即将发生的人侵有警戒作用。
2.3 数据库管理系统层次安全加密处理
(1)在os层加密。在os层无法辨认数据库文件中的数据关系,从而无法产生合理的密钥,对密钥合理的管理和使用也很难。对大型数据库来说,在os层对数据库文件进行加密很难实现。(2)在DBMS内核层实现加密。它是指数据在物理存取之前完成加/脱密工作。这种加密方式的优点是加密功能强,并且加密功能几乎不会影响DBMS的功能,可以实现加密功能与数据库管理系统之间的无缝藕合。其缺点是加密运算在服务器端进行,加重了服务器的负载,而且DBMS和加密器之间的接口需要DBMS开发商的支持。(3)在DBMS外层实现加密。它是将数据库加密系统做成DBMS的一个外层工具,根据加密要求自动完成对数据库数据的加/脱密处理。
2.4 网络服务器安全控制
系统可控制使网络服务器上的软件只能从系统目录上装载,而只有网络管理员才具有访问系统目录的权限;网络允许在服务器控制台上执行一系列操作,系统可授权控制台操作员具有操作服务器的权利,控制台操作员可通过服务器控制台装载和卸载功能模块、安装和删除软件。在局域网内部使用电子邮件进行信息交换时,需要一个基于邮件服务器平台的邮件防病毒软件,可以自动识别出隐藏在电子邮件和附件中的病毒。目前普遍使用针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,将软件定期或不定期的自动升级,使网络免受病毒的侵袭。
2.5 身份识别及存取权限控制
在安全系统中最基本功能就是身份识别,存取权限控制就是为了防止合法用户进行不合法的操作以及非法用户进入系统。对操作系统用户进行分级权限管理,实行最小权限限制,特定权限只允许运行特定程序,避免权限提升,保护操作系统安全。目前,企业网络系统中普遍采用了身份识别技术,严格审批新用户和用户权限的申请,用户口令都被规定在6位以上,并且要求用户定期更换口令。
3. 结语
近期信息安全和网络安全问题日益突出,为了企业工作能够有序进行,保证计算机网络系统安全是非常重要的。企业计算机网络系统确保安全性的主要策略有防火墙系统、入侵检测系统(IDS)、数据库管理系统层次安全加密处理、网络服务器安全控制、身份识别及存取权限控制。
参考文献
[1]杨淑欣.计算机网络安全技术的探讨[J].河北能源职业技术学院学报.2008 (03)
[2]刘淑勇.浅析网络安全技术[J].广西轻工业.2006 (06)
[3]王福春.试论网络安全及其防护[J].江西行政学院学报.2006 (S2)
[4]李勇.浅析计算机网络安全与防范[J].蚌埠党校学报.2009 (01)
【计算机系统安全】推荐阅读:
计算机系统安全综述05-17
计算机系统安全等级07-01
计算机系统安全密码学10-21
计算机系统安全技术论文07-22
计算机网络系统安全性08-29
涉密计算机信息系统安全保密要求07-25
两高办理危害计算机信息系统安全刑事案件应用法律若干问题的解释10-07
机载计算机系统05-10
计算机散热系统09-21
计算机系统结构08-14