计算机系统安全范文

2023-09-14

计算机系统安全范文第1篇

【摘要】随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。本文对目前计算机网络存在的安全隐患进行了分析,并探讨了针对计算机安全隐患的防范策略。   【关键词】计算机;计算机网络;网络安全

计算机的广泛应用把人类带进了一个全新的时代,随着互联网的飞速发展,网络技术全面地影响和改造着人们的生活,上网已经成为工作和生活不可缺少的一部分,网络已经深进社会和生活的各个方面。

目前,全世界的军事、经济、社会、文化各个方面都越来越依赖于计算机网络,人类社会对计算机的依赖程度达到了空前的记录。由于计算机网络的脆弱性,这种高度的依赖性是国家的经济和国防安全变得十分脆弱,一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷入危机。计算机病毒无处不在,黑客的猖獗,都防不胜防。本文将对计算机网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。

1、计算机网络安全的定义

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露。计算机网络安全包括两个方面, 即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护, 免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。

2、计算机网络不安全因素

信息安全是一个非常关键而又复杂的问题。计算机信息系统安全指计算机信息系统资产(包括网络)的安全,即计算机信息系统资源(硬件、软件和信息)不受自然和人为有害因素的威胁和危害。    计算机网络不安全因素主要表现在以下几个方面:

2.1 计算机网络的脆弱性

计算机信息系统之所以存在着脆弱性,主要是由于技术本身存在着安全弱点、系统的安全性差、缺乏安全性实践等;计算机信息系统受到的威胁和攻击除自然灾害外,主要来自计算机犯罪、计算机病毒、黑客攻击、信息战争和计算机系统故障等。

互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项:

(1)网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。

(2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。

(3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由地上网,发布和获取各类信息。

2.2 操作系统存在的安全问题

操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。

2.3 防火墙的脆弱性

防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使Internet 与Intranet 之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。

但防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。并不要指望防火墙靠自身就能够给予计算机安全。防火墙保护你免受一类攻击的威胁,但是却不能防止从LAN 内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。它甚至不能保护你免受所有那些它能检测到的攻击。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。这就是防火墙的局限性。

3、计算机网络安全的对策

3.1 技术层面对策

对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:

(1)建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。

(2)网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。

(3)数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。

(4)研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。

3.2 合理配置,注重防范

第一,加强病毒防护。单位中心机房服务器和各基层单位工作端均部署防毒、杀毒软件,并及时在线升级。严格区分访问内、外网客户端,对机房设备实行双人双查,定期做好网络维护及各项数据备份工作,对重要数据实时备份,异地储存。同时,严格病毒扫描。针对网络传输、邮件附件或移动介质的方式接收的文件,有可能携带病毒的情况,要求接收它们之前使用杀毒软件进行病毒扫描。

第二,加強强弱电保护。在所有服务器和网络设备接入端安装弱电防雷设备,在所有弱电机房安装强电防雷保护器,保障雷雨季节主要设备的安全运行。

第三,加强应急管理。建立应急管理机制,完善应急事件出现时的事件上报、初步处理、查实处理、责任追究等措施,并定期开展进行预演,确保事件发生时能够从容应对。

第四,加强“两个隔离”管理。即内、外网物理彻底隔离和通过防火墙进行“边界隔离”,通过隔离实现有效防护外来攻击,防止内、外网串联。

第五,严格移动存储介质应用管理。对单位所有的移动存储介质进行登记,要求使用人员严格执行《移动存储介质管理制度》,杜绝外来病毒的入侵和泄密事件的发生。

第六,机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;再次,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。

结  语

新时期的计算机网络信息管理工作正向着系统化、集成化、多元化的方向发展,但是网络信息安全问题日益突出,值得我们大力关注,有效加强计算机网络信息安全防护是极为重要的,具有较大的经济价值和社会效益。

参考文献

[1]段盛.企业计算机网络信息管理系统可靠性探讨[J].湖南农业大学学报:自然科学版,2000(26):134-136.

[2]李晓琴.张卓容.医院计算机网络信息管理的设计与应用[J].医疗装备,2003.(16):109-113.

计算机系统安全范文第2篇

摘要:随着计算机的普及和Internet的迅速发展,计算机系统和网络安全的漏洞问题不断暴露出来,网络恶意攻击事件不断发生,网络安全问题日益严重,因此,网络安全技术逐渐受到人们的重视。

关键词:网络安全 入侵检测技术 神经网络算法

1 网络安全概述

1.1 网络安全

通俗来讲,网络安全就是指网络上的信息安全。详细来说,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,在偶然的或者恶意的因素影响下不遭受破坏、更改和泄露,保证系统连续正常可靠地运行,保证网络服务不中断。网络安全的研究领域包括网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论。网络安全技术非常复杂,集成了多种安全技术和设备。

1.2 影响网络安全的因素

网络安全是保护用户信息安全的基础,一些黑客利用网络上的漏洞,非法进入未被授权的目标计算机,对目标计算机内部网络和数据资源进行访问或者破坏、删除、复制计算机内部的数据信息;有些非法访问者登陆未被授权的计算机窃取计算机信息,从而获取机密文件或者非法获取密码;非法入侵者利用非法手段获取未被授权的权限入侵网络,同时利用这些网络上的漏洞传播病毒、泄露信息、致使网络瘫痪等网络安全问题的发生;总结来说,黑客入侵、窃取信息、计算机病毒、网络管理漏洞是影响网络安全的三个主要因素。

2 基于神经网络算法的入侵检测技术

2.1 常用网络安全技术

网络安全技术的使用可以保证信息的安全、建立起一套完整的网络防御体系,保护系统中的数据不被篡改,保证系统连续正常可靠地运行,保证网络服务不中断。目前,防火墙技术、认证技术入、侵检测技术和数据加密技术等是常用的几种网络安全技术。

2.2 基于神经网络算法的入侵检测技术

(1)入侵检测技术

入侵检测技术是用来发现入侵行为,防止网络攻击的技术,在一定程度上保证了网络的安全。入侵检测主要通过对计算机系统或者网络中的一些关键点收集信息并然后分析这些关键点,从而发现系统或网络中的违反安全策略的行为和被攻击的迹象。入侵检测可以对内部入侵、外部入侵和误操作实时保护,在网络系统受到危害之前拦截入侵,可以说是一种积极主动的安全防护技术。入侵检测可以监测并分析用户和系统的活动;评估系统关键资源和数据文件的完整性;核查系统配置和漏洞;识别已经知道的攻击行为;分析统计异常的行为;操作系统日志管理,并识别违反安全策略的用户活动;当发现入侵时系统能够及时作出响应,切断网络连接、记录事件和报警等。

(2)基于神经网络算法的入侵检测技术

近年来,基于神经网络算法的入侵检测技术逐渐成为众多学者研究的热点。神经网络理论是仿效生物信息处理模式以获得智能信息处理功能的理论和方法。在误用检测和异常检测时均可使用。尤其是异常检测,由于要对检测对象行为特征进行建模或学习,分析的数据依赖于对象行为和海量的信息资源,特别适宜用神经网络的计算方法来实现。同时神经网络分类具备的自学习和识别未知攻击行为的能力,可以对获取的新攻击类型存储,不断地更新样本库,可以提高识别攻击的能力,提高入侵检测系统的性能。

基于神经网络的入侵检测模型如图1。

收集到的数据须经过处理转换为神经网络所能识别的数据,作为输入层数据;隐含层节点均采用Sigmoid转换函数g(h)=1/ (1+);设置两个输出层节点,其中,y1和y2分别表示正常行为和异常行为的概率,在[0,1]之间取值,并设定和分别表示正常和异常的阈值。

判断方法有4种:

(a)y1=1,y2=0代表正常;

(b)y1=0,y2=1代表异常,进行异常处理;

(c)y1>y2且y1与y2的值在(0,1)之间,y1>,可认为是正常,只需给出必要的提示信息;

(d)y1,进行报警。

(3)神经网络入侵检测设计

神经网络算法需要进行训练学习,之后才能运用于实际问题的处理。给定一个学习样本库和网络训练要达到的目标作为神经网络模块的输入,之后利用某种训练算法对该训练样本库中的样本进行学习处理,直到达到所要求的训练目标。经过训练以后,用于判别攻击行为的有关知识就以权值的形式被神经网络记忆,从而在神经网络内部建立起了对攻击行为的识别模型,在获得未知样本的输入之后,就可以对该样本进行分析处理,以达到判别的目的。设计神经网络模型的注意事项如下:

①设置隐含层数。BP网络设置为三层时就能够满足所有的维到维的映射,也就是说一层隐含层就可以满足神经网络模型的计算能力。②确定输入层和输出层单元数。一般来说输入维数是特征向量元数,输出维数指的是类别数。③确定隐含层的单元数。在确定隐含层层数以及隐含层单元数目时,没有一个严格的理论依据指导,需要根据特定的问题,结合经验公式设置大致范围来进行逐步试算比较得到,或者将值取为输出输人单元数和的一半,然后进行试验性调整。④初始化权值。初始化权值的目的是保证网络的收敛性,通常把权值初始化为小随机数。⑤样本的预处理。将输入特征进行标准化和归一化,即将每组数据都归一化变为[-1,1]之间的数值的处理过程,目的是为了加快网络的训练速度。

基于上述的注意事项,设计了可以判别网络入侵行为的BP神经网络分类模型。

在入侵检测系统中,应该先得到典型网络攻击行为的样本作为学习样本库,然后将这些样本应用于对神经网络分类的训练中。通过训练,神经网络以权值的形式保存上述攻击行为的特征模式,把神经网络分类用于实际工作之后,就能够对获取的网络数据流进行分析处理,并判别行为的正常与否。实验结果显示:这个模型不仅能够准确检测出现有的攻击手段,同时对以前未接受过训练的攻击手段也可以有效地识别。

3 结语

随着计算机技术的普及和Internet的迅速发展,计算机系统和网络安全的漏洞问题不断暴露出来,如何保证信息的安全、建立起一套完整的网络防御体系,已经成为网络安全问题研究的关键点。

参考文献

[1] 张千里,陈光英.网络安全新技术[J].北京:人民邮电出版社,2003.

[2] 周国民.入侵检测系统评价与技术发展研究[J].现代电子技术,2004(12).

计算机系统安全范文第3篇

【摘 要】Internet是一个开放的,无控制机构的 ,经常会受到 机病毒、黑客的侵袭。它可使计算机和计算机网络数据和文件丢失,系统瘫痪。因此,计算机网络系统安全问题必须放在首位。本文介绍了计算机系统安全的内容及其维护措施。

【关键词】计算机网络;系统安全;维护;管理

1 计算机网络系统安全概述

计算机网络系统安全主要包括三个方面的内容:安全性、保密性、完整性。从系统安全的内容出发,计算机网络系统中安全机制基本的任务是访问控制:即授权、确定访问权限、实施访问权限、计算机网络审计跟踪。

1.1 它主要是指内部与外部安全

内部安全是在系统的软件、硬件及周围的设施中实现的。外部安全主要是人事安全,是对某人参与计算机网络系统工作和这位工作人员接触到的敏感信息是否值得信赖的一种审查过程。

1.2 计算机网络系统的保密性

加密是对传输过程中的数据进行保护的重要方法,又是对存储在各种媒体上的数据加以保护的一种有效的手段。系统安全是我们的最终目标,而加密是实现这一目标的有效的手段。

1.3 计算机网络系统的完整性

完整性技术是保护计算机网络系统内软件(程序)与数据不被非法删改的一种技术手段,它可分为数据完整性和软件完整性。

2 计算机网络系统安全维护策略

2.1 計算机病毒的防御

防御计算机病毒应该从两个方面着手,首先应该加强内部网络管理人员以及使用人员的安全意识,使他们能养成正确上网、安全上网的好习惯。再者,应该加强技术上的防范措施,比如使用高技术防火墙、使用防毒杀毒工具等。具体做法如下。

2.1.1 权限设置,口令控制

很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最 的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。在选择口令应往意,必须选择超过6个字符并且由字母和数字共同组成的口令;操作员应定期变一次口令;不得写下口令或在 邮件中传送口令。通常简单的口令就能取得很好的控制效果,因为系统本身不会把口令泄露出去。但在网络系统中,由于认证信息要通过网递,口令很容易被攻击者从网络传输线路上窃取,所以网络环境中,使用口令控制并不是很安全的方法。

2.1.2 简易安装,集中管理

在网络上,软件的安装和管理方式是十分关键的,它不仅关系到网络维护管理的效率和质量,而且涉及到网络的安全性。好的杀毒软件能在几分钟内轻松地安装到组织里的每一个NT服务器上,并可下载和散布到所有的目的机器上,由网络管理员集中设置和管理,它会与操作系统及其它安全措施紧密地结合在一起,成为网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。

2.1.3 实时杀毒,报警隔离

当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。基于网络的病毒特点,应该着眼于网络整体来设计防范手段。在计算机硬件和软件,LAN服务器,服务器上的网关,Internet层层设防,对每种病毒都实行隔离、过滤,而且完全在后台操作。例如:某一终端机如果通过软盘感染了计算机病毒,势必会在LAN上蔓延,而服务器具有了防毒功能,病毒在由终端机向服务器转移的进程中就会被杀掉。为了引起普觉,当在网络中任何一台工作站或服务器上发现病毒时,它都会立即报警通知网络管理员。

2.1.4 以网为本,多层防御

防毒不同于单机防毒。 机网络是一个开放的系统,它是同时运行多程序、多数据流向和各种数据业务的服务。单机版的杀毒软件虽然可以暂时查杀终端机上的病毒,一旦上网仍会被病毒感染,它是不能在网络上彻底有效地查杀病毒,确保系统安全的。所以网络防毒一定要以网为本,从网络系统和角度重新设计防毒解决方案,只有这样才能有效地查杀网络上的计算机病毒。

2.2 对黑客攻击的防御

对黑客的防御策略应该是对整个网络系统实施的分层次、多级别的包括检测、告警和修复等应急功能的实时系统策略,方法如下:防火墙构成了系统对外防御的第一道防线。在这里,防火墙是一个小型的防御系统,用来隔离被保护的内部网络,明确定义网络的边界和服务,同时完成授权、访问控制以及安全审计的功能。基本的防火墙技术有以下几种。

2.2.1 包过滤路由器

路由器的一个主要功能足转发分组,使之离目的更近。为了转发分组,路由器从IP报头读取目的地址,应用基于表格的路由算法安排分组的出口。过滤路由器在一般路由器的基础上增加了一些新的安全控制功能。绝人多数防火墙系统在它们的体系结构中含了这些路由器,但只足以一种相当随意的方式来允许或禁止通过它的分组,因此它并不能做成一个完整的解决方案。

2.2.2 双宿网关

一个双宿网关足一个具有两个网络界面的主机,每个网络界面与它所对应的网络进行了通信。它具有路由器的作用。通常情况下,应用层网关或代理双宿网关下,他们传递的信息经常是对一特定服务的请求或者对一特定服务的响应。如果认为消息是安全的,那么代理会将消息转发相应的主机上。

2.2.3 过滤主机网关

一个过滤主机网关是由一个双宿网关和一个过滤路由器组成的。防火墙的配置包括一个位于内部网络下的堡垒主机和一个位于堡垒主机和INTERNET之间的过滤路由器。这个系统结构的第一个安全设施是过滤路由器,它阻塞外部网络进来的除了通向堡垒主机的所有其他信息流。对到来的信息流而言,由于先要经过过滤路由器的过滤,过滤后的信息流被转发到堡垒主机上,然后由堡垒主机下的应用服务代理对这此信息流进行了分析并将合法的信息流转发到内部网络的主机上;外出的信息首先经过堡垒主机下的应用服务代理的检查,然后被转发到过滤路由器,然后有过滤路由器将其转发到外部网络上。

3 结语

计算机网络的安全与我们自己的利益息息相关,一个安全的计算机网络系统的保护不仅和系统管理员的系统安全知识有关,而且和每个使用者的安全操作等都有关系。网络安全是动态的,新的Internet黑客站点、病毒与安全技术每日剧增,网络管理人员要掌握最先进的技术,把握住计算机网络安全的大门。

参考文献:

[1] 刘建伟.企业网络安全问题探讨[J].甘肃科技.2006.

[2] 蔡智澄.基于网络的信息安全技术概述[J].网络安全技术与应用.2006.

[3] 王西武.企业网络系统的安全策略[J].现代电子技术.2003.

计算机系统安全范文第4篇

1 主要威胁

计算机网络系统被攻击的原因来自多方面的因素, 可以分为以下若干类型:黑客入侵、来自内部的攻击、计算机病毒的侵入、秘密信息的泄漏和修改网络的关键数据等。目前, 计算机信息系统的安全威胁主要来自于以下几类:

1.1 计算机病毒

所谓病毒, 是指一段可执行的程序代码, 通过对其他程序进行修改, 可以感染这些程序, 使他们成为含有该病毒程序的一个拷贝。计算机病毒技术在快速地发展变化之中, 而且在一定程度上走在了计算机网络安全技术的前面。专家指出, 从木马病毒的编写、传播到出售, 整个病毒产业链已经完全互联网化。计算机感染上病毒后, 轻则使系统工作效率下降, 重则造成系统死机或毁坏, 使部分文件或全部数据丢失。甚至造成计算机主板等部件的损坏, 导致硬件系统完全瘫痪。

1.2 黑客的威胁和攻击

计算机信息网络上的黑客攻击事件越演越烈, 据 (2008瑞星中国大陆地区互联网安全报告》披露, 以牟利为目的的黑客产业链已经形成并成为新的暴利产业。在2006年的“五一”“中美黑客大战”中, 中美各有上千的网站被涂改。

1.3 其他

其他威胁因素还包括来自内部的攻击、网络犯罪、系统漏洞以及秘密信息的泄漏和修改网络的关键数据等。

2 系统安全维护策略

2.1 计算机病毒的防御

巧用主动防御技术防范病毒入侵, 用户一般都是使用杀毒软件来防御病毒的侵入, 但现在年增加千万个未知病毒新病毒, 病毒库已经落后了。因此, 靠主动防御对付未知病毒新病毒是必然的。实际上, 不管什么样的病毒, 当其侵入系统后, 总是使用各种手段对系统进行渗透和破坏操作。所以对病毒的行为进行准确判断, 并抢在其行为发生之前就对其进行拦截。

很多计算机系统常用口令来控制对系统资源的访问, 这是防病毒进程中, 最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限, 选择不同的口令, 对应用程序数据进行合法操作, 防止用户越权访问数据和使用网络资源。操作员应定期变一次口令;不得写下口令或在电子邮件中传送口令。

当计算机病毒对网上资源的应用程序进行攻击时, 这样的病毒存在于信息共享的网络介质上, 因此就要在网关上设防, 在网络前端进行杀毒。基于网络的病毒特点, 应该着眼于网络整体来设计防范手段。在计算机硬件和软件, LAN服务器, 服务器上的网关, Inter层层设防, 对每种病毒都实行隔离、过滤, 而且完全在后台操作。例如:某一终端机如果通过软盘感染了计算机病毒, 势必会在LAN上蔓延, 而服务器具有了防毒功能, 病毒在由终端机向服务器转移的进程中就会被杀掉。为了引起警觉, 当在网络中任何一台工作站或服务器上发现病毒时, 它都会立即报警通知网络管理员。

2.2 对黑客攻击的防御

对付黑客攻击等威胁行为必须采取有效的安全策略和安全机制。

首先要加强系统本身的防御能力, 完善防护设备, 如防火墙构成了系统对外防御的第一道防线。防火墙作为网络的第一道防线并不能完全保护内部网络, 必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高, 分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。

堵住系统漏洞要比与安全相关的其它任何策略更有助于确保网络安全。及时地安装补丁程序是很好的维护网络安全的方法。对于系统本身的漏洞, 可以安装软件补丁;另外网络管理员还需要做好漏洞防护工作, 保护好管理员账户, 只有做到这两个基本点才能让我们的网络更加安全。公务员之家:http://www.gwyoo.com

3 预防措施

从实际应用上看, 即使采用了种种安全防御手段, 也不能说就万无一失或绝对安全, 因此还需要有一些预防措施。这类措施应有:

对日常可能出现的紧急情况要制定相应的应急计划和措施, 发生运行故障时, 要能快速抢修恢复。将操作系统CD盘留副本保存。由于有一个或者多个备份集, 因此可以减少原版CD丢失 (损坏) 所造成的损失。当网络管理员或系统管理员调动以后立即修改所有的系统管理员口令。坚持数据的日常备份制度, 系统配置每次修改后及时备份, 对于邮件服务器等实时更新的服务器应坚持每日多次备份 (至少每小时一次) 。

4 结语

网络系统安全作为一项动态工程, 它的安全程度会随着时间的变化而发生变化。在信息技术日新月异的今天, 需要随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略。

摘要:本文就对影响计算机网络系统安全的主要因素结合工作实际进行分析, 并提出相应的对策, 与广大同行共同探讨。

关键词:计算机网络,安全威胁,维护策略,预防措施

参考文献

[1] 钱蓉.黑客行为与网络安全, 电力机车技术, 2002, 1, 25

[2] 关义章, 戴宗坤.信息系统安全工程学.四川大学信息安全研究所, 2002, 12, 10

[3] 文卫东, 李旭晖, 朱骁峰, 吕慧, 余辰, 何炎祥.Internet的安全威胁与对策[J].计算机应用.2001年07期

[4] 李淑芳.网络安全浅析.维普资讯, 2006, 2

计算机系统安全范文第5篇

摘要:随着社会的发展,人们迎来了一个崭新的时代,那就是计算机网络信息时代。计算机对人们的影响越来越深,计算机网络俨然已经成为人们在生活中不可或缺的信息交流工具。计算机的重要性不仅只体现在广大民众当中,现在大多数行业和政府机构都在大规模的使用计算机网络进行工作和信息存储。所以,确保其安全性是一项非常重要的工作,本文对如何良好地建立计算机网络与信息安全提出了一些观点,希望能让大家更加了解计算机网络。

关键词:网络信息;技术;安全

随着现代计算机的普及,网络技术也得到了很好的发展,信息与信息之间的传递更快,人与人之间的距离也变得更近了。但同时计算机网络的安全问题也应该得到大家的注意,现在对计算机安全进行防护的软件多种多样,如何高效的使用防护软件是一个重要问题。所以,建立一个完整的计算机网络信息安全系统,是我们一直在不断研究与讨论的课题。

一、网络特性和安全问题

(一)现代网络的特性

现代计算机网络给我们生活上带来了很大的帮助,并且计算机网络具有其自身的特性,下面笔者就详细介绍几个较为重要的计算机网络特性。

1、大众化

在计算机网络中,信息进行的传递是平等的传递,每个人都可以看到并且可以进行问题的相关交流。计算机网络是一个无等级的交流平台,人们可以在网络虚拟的平台里找到自己所喜欢的东西。

2、可互动以及共享

在网络中无论什么产品信息都可以实现人人网络共享,并且网络最大的优点就是:其能够不受时间上的控制,没有地区、地域的限制,因此,现在人们最常用的就是进行网络共享和互动。所以网络具有巨大的潜在发展空间,并且它具有自己最为独特的魅力。

3、网络的开放性

网络进行传播信息主要是依靠对数字进行编码和储存等虚拟的计算机技术,它的特点就是使用起来较为方便,而且信息传递速度特别快。使用网络通信技术打破了以往的传统信号传输技术,让人与人之间的距离变得更近,信息传递的速度更快。

(二)网络中的安全问题

随着使用计算机网络客户群的不断变化,计算机网络安全的定义也随之改变,不同的用户对网络安全的认识和意识也是不同的。在网络安全的本质中,包括系统的硬件、软件,以及及网络传递信息的安全性,使得网络不会因为意外情况的发生或者受病毒攻击而被破坏。计算机网络安全的主要问题是由技术和管理两个方面组成,两者之间形成相辅相成的关系。

(三)网络的安全缺点和影响

1、网络共享的不安全性

运用网络进行共享给大家带来了很大的好处,但是也给一些网络黑客提供了一个进行破坏的机会。网络黑客可以利用用户提供的共享资源和信息,对用户的计算机和安全系统进行破坏,盗取用户的重要信息。这是现在最为常见的对网络安全进行攻击的手段,也是计算机网络系统安全最大的威胁。

2、网络机构和硬件不够完善

网络最重要的系统就是文件服务器,它运行的是否稳定、使用的功能是否完善,都会直接影响到网络的服务質量,网络的安全性、包含性以及对网络进行升级更新时,都会影响到人们对网络的应用和需求。除此之外,还有硬件方面,如果网卡以及工作站的选择不适用,则会在很大的程度上导致网络出现不稳定的情况。

3、网络病毒

计算机的网络会给出许多不同的结点,使用户在接受信息时更为方便,但是这样也非常容易给病毒带来可趁之机,病毒会通过结点进入到计算机系统的内部,从而对计算机进行攻击和感染,最为致命的是,病毒会通过结点对使用同一网络的所有计算机进行攻击和病毒繁殖,造成整个网络所有计算机瘫痪。这样的病毒例子有很多,如:冰河木马,CIH等,只要计算机被其所感染,那么它们就会不断的再生和扩散,让用户防不胜防。

4、缺乏安全政策

大多数的网络数据都没有进行设置加密保护,这样就使得其安全问题没有良好的保证,现在许多的数据站点在一些防火墙的配置中,下意识地对访问权限进行了扩大。

二、对网络进行攻击的特性

(一)手段多,较为隐蔽

随着计算机技术不断的提高,对计算机进行攻击的手段也在不断的变化,可谓是多种多样、手段众多。攻击者不仅能对用户的网络数据进行监视获得用户的保密信息,更能对用户的账号和密码信息进行拦截并进入其计算机,攻击者还可以通过手段巧妙绕过用户设置的防火墙等防护软件,而且其攻击时间非常快,利用任意的计算机都可以完成。

(二)受到损失较大

攻击者进行攻击的计算机多是网络上的计算机系统,所以一旦攻击者进行攻击并成功的话,会造成网络中大量计算机瘫痪,并且大量用户的保密资料会被盗取,这样就会给大量用户带来经济上巨大的损失。

三、对网络和信息进行安全防护的技术

对网络系统进行合理的结构设计是保证系统安全使用最为关键的一步,一定要对网络系统的各个环节进行全面的分析,这也是建立一个较为安全的计算机庞大网络工程的最为首要和重要的任务。

(一)分段技术

网络中的分段技术主要是用来阻止影响网络的安全问题,因为局域网络主要采用的是以交换机为核心、以路由器为网络边界的传输形式,并且还加上对交换机的访问权限控制等功能,所以采用物理形式的分段技术来实现对局域网络的安全性进行控制,最主要的目的是将一些有攻击性的用户和较为敏感的资源进行隔离,这样就能保证对信息的传输安全性。

(二)控制访问权

在对用户进行访问的过程中,主要采取进行认证系统和控制网关等。进行用户认证系统主要的作用有:可以很好地对用户的使用资源进行控制;用户想要使用网络就必须要进行身份验证,从而对用户的身份和信息真实性进行有效的加强。

(三)进行密码设置

进行密码的设置是对信息安全进行保护的最基本手段,密码不仅能对网络安全进行保护,还能很好地对用户的保密资料和私人信息进行保护,防止攻击者进行非法的访问和信息的盗取。进行密码设置主要实现的功能是:有效地保护重要的数据不被破坏和盗取,保证数据的完整性和安全性。密码功能采用的方法是:将网络信息加上了较为坚固的保护膜,如想要窃取数据,那么就要对密码进行破解,这样就起到了对信息和数据进行安全保护的作用

(四)进行备份

为防止计算机和网络出现问题,可以对重要的数据和信息进行备份。进行备份主要是预防一些其他因素而导致的安全问题。比如,计算机硬件出现问题、计算机系统失灵、人为进行损坏等问题。这样就需要把数据进行备份,把外在因素导致的损害控制到最低。用户要采取一些相关的防护措施来进行对存储软件和硬件的保护。

(五)对病毒的查杀

网络病毒是对计算机网络进行攻击的最为厉害的手段,随着病毒的出现,防病毒软件也开始得到用户的廣泛应用,对病毒进行及时的查杀可以及时地阻止病毒攻击。现在的病毒非常的多样化,其结构和特性也越来越复杂,攻击性也在不断的加强,可以说对网络安全的危害在逐渐地提高。所以,对防毒软件的使用一定要重视,对防毒软要定期升级,对病毒要及时更新,在利用防毒软件查杀病毒后,要对计算机系统中存在的漏洞进行修复,这样才能更好地使杀毒软件对病毒进行查杀和控制。

结语:

随着计算机网络对人们的影响越来越深,计算机网络信息的安全方面也出现了很多问题,建立完善的信息安全系统变得非常的重要。希望用户也能够意识到计算机信息安全的重要性,加强自我防范意识。同时也应该加强软、硬件对计算机保护能力研究与开发,让用户放心地感受计算机网络带来的好处,使计算机网络更好地发展下去。

参考文献

[1]赵机,计算机网络防御[J].中国科技信息,2005(02).

[2]尹鸿波,网络环境下企业计算机信息系统的安全策略研究[J].计算机安全,2011(02).

[3]李伟明,计算机网络应用与信息安全的研究[J].无限互联科技,2012(02).

[4]谢希仁,计算机网络[M].北京:电子工业出版社,2006.

[5]段海新,计算机网络的一种安全体系结构[J].计算机学报,2001(08).

作者简介:

王珊珊(1980.11.18) 讲师 硕士,研究方向:计算机科学技术与应用,毕业院校: 吉林大学.工作单位:吉林工商学院信息工程分院

王利宁(1979.11.14) 工程师 硕士 研究方向:自动控制及自动化,毕业院校:吉林大学 工作单位:吉林大学生物与农机工程学院

上一篇:当代社会发展下一篇:硬件维护