计算机系统安全范文
时间:2023-04-04 16:27:43
导语:如何才能写好一篇计算机系统安全,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
中图分类号:G623文献标识码: A
一、引言
在如今的社会中,计算机作为人类发明的强有力的辅助工具已经渗透到各行各业中,从工作到休闲到处都有计算机的身影,在计算机组成的世界里,存在着海量的数据信息,计算机作为信息的硬件承载者,它的安全至关重要。虽然安全技术一直在发展,但是计算机系统安全问题一直不曾消失,互联网世界中的计算机仍然存在着较高的安全风险,所以非常有必要改善计算机系统的安全状况,在一定程度上避免计算机系统受到侵害,保证其正常运行。
二、突破计算机安全防御系统的路径及技术
任何一个系统都不是一个完美无瑕的系统,每一个系统都存在着可以利用的漏洞,即使很少有病毒、木马的Linux系统同样存在着安全隐患,只是因为用户量太少,加之能够使用Linux的用户计算机安全水平都比较高,所以相对受到的安全威胁较少。而windows系统因为用户量大,门槛又低所以面对的安全威胁更多些,所以本文中涉及到的计算机系统默认为windows系列操作系统。
攻破计算机系统一般有三种途径:
a)通过网络攻击突破安全防御系统。这种攻击方法是黑客们抓所谓的“肉鸡”的主要方法,虽然现在许多的计算机使用者都有了一定的计算机安全意识,会安装一些计算机安全防护软件,及时的安装系统补丁,但是在网络上仍然存在着大量的存在安全隐患的计算机,这些计算机有的是因为口令过于弱小,还有一些是因为没有对操作系统的漏洞打补丁,还有的计算机是因为开启了存在安全隐患的服务却不加管理,结果被利用服务端口攻破了防御系统。
b)运行恶意代码方式突破安全防御系统。主要是通过应用程序、电子邮件等方式运行恶意代码来突破安全防御系统,其技术难度非常高。在目标电脑上运行恶意代码首先需要面对的是杀毒软件的拦截,而后为攻击者控制电脑,发送攻击者感兴趣的数据。最开始的杀毒软件只是基于RING3层,而后危险代码进入RING0层,杀毒软件也随之跟进。危险代码又相继出现了SSDT HOOK、Inline HOOK等 Rookit技术和注册表转储技术、 反查杀技术等等一系列技术。而杀毒软件等基本处于被动应对状态,新的技术出现并造成一定的损失后杀毒软件等安全防御系统才会跟进。
c)通过硬件传播方式。最为常见的是通过使用非常频繁的U盘进行,许多计算机使用者都会使用系统默认的设置,而操作系统默认的有一项机制就是打开新增盘下的配置文件,并按照配置文件运行设置好的应用程序。这给了攻击者可乘之机,在2010年就有一个利用U盘传播的病毒在我国爆发过,造成了较大的损失。
一般情况下,攻击者的攻击是各种技术配合进行的,在攻击路径上存在着攻讦节点,在攻击节点上对攻击者进行狙击是能够有效提升系统安全性的有效思路。
三、计算机系统的有效防护方法
按照上节中对常见的系统安全问题的分析可知,保护系统安全最有效的措施就是截断对计算机系统的进攻路径,将进攻扼杀在途中才能更好的保护系统。下面从两个方面探讨如何有效的保护系统。
1.如何面对来自于网络的安全威胁
针对特定计算机的网络攻击存在着诸多的限制条件,因此就个人计算机而言想要避免遭到网络攻击最好的办法是完善操作系统。具体的措施如下:
关闭无用的服务。windows操作系统中会默认开启许多服务,其中的许多服务会开放一些计算机端口,存在着安全隐患。
开启访问密码并使用长密码。很多计算机使用者因为每次输入密码觉得麻烦而关闭了访问密码,或者使用安全性很弱的密码,这都会增加计算机被攻击的可能。
安装网络监控系统。随着各种人工智能的发展,出现了许多具有创造性的网络监控系统,与传统的简单的防火墙不同,此类防火墙智能性更高,能够更好的保护网络安全,就是资源消耗较大。
及时安装官方的补丁。每一个补丁都对应着一个系统安全隐患,所以及时安装系统补丁可以堵住安全漏洞。
2.如何面对恶意代码的威胁
对恶意代码的防范有两个方向,一个是减少运行恶意代码的可能,另一个是在运行了恶意代码后的系统防护。两者的结合才能更好的提升系统的安全性,抵制住恶意代码的侵袭。
恶意代码的传播方式可以分为两种,一种是用户知情的情况下,一种是不知情的情况下,我们主要讨论用户知情的情况。许多系统安全问题其实是可以避免的,之所以发生是因为计算机的使用者没有足够的安全意识,没有认识到恶意代码的危害和特点,直接运行了恶意代码。所以,有必要提升计算机使用者的安全意识,减少恶意代码运行机会。
真正抵制恶意代码的是运行于计算机上的安全防御系统,杀毒软件算其中的一种,虽然现在的杀毒软件有了启发式查毒、内存查毒、脱壳引擎、沙盘杀毒等等查杀恶意代码的技术,但是明显难以满足对安全要求特别高的计算机用户。更加安全的防御系统是HIPS,配合以各种辅助工具效果更好,如Xuetr、狙剑等Rookit工具。除以上所述外,还有各种基于人工智能算法的防御系统都是很好的选择,但是这些防御系统都需要占有较多的系统资源,不适合个人计算机的使用,个人计算机一般只需要杀毒软件配合一定的主动防御系统就可以满足计算机安全需求。
四、结束语
经过众多的病毒、木马的冲击以及各种现实的计算机安全问题案例,计算机的使用者已经逐步的意识到了计算机安全的重要性,并学会了如何更好的保护自己的计算机。与计算机安全相关的研究也越来越多,研究层次也越来越深,相信随着众多计算机使用者的计算机水平的提升,计算机安全性与网络安全性都会逐步增加。
参考文献
[1]王磊.计算机系统安全漏洞研究[D].西安电子科技大学.2004(01)
[2]刘永波,谭凯诺.计算机系统安全综述[J].中国高新技术企业.2010
篇2
1.1 计算机系统安全漏洞的研究背景
计算机网络技术在当今社会中已经被广泛应用,相应的计算机网络的信息安全也受到人类的重视。当代的计算机网络技术发展中,技术水平在不断地提升与更新中,但是在某种程度上都存在着一定的系统安全漏洞。已经有245、861、和990种漏洞分别在1998年、1999年和2000年被科学家发现,在随后的两年中也相应的发现了一千种以上的漏洞,并且一直呈现直线上涨的趋势。面对如此多计算机系统安全漏洞的威胁,人类的正常生活和工作也严重受到影响,特别是对电子商务工作方面的影响最为严重,以此而衍生出对计算机网络系统的信息安全方面的关注,这深深关系到一个国家的安全。因此对计算机网络系统安全漏洞的研究已经是当今社会一项重大的工作。
1.2 计算机及系统安全漏洞的研究意义
计算机系统安全漏洞也指其系统的脆弱性,它是存在于计算机系统的硬件、软件、协议设计和实现过程或者在系统安全策略方面存在的问题和不足,社会上某些非法用户利用计算机系统安全漏洞来获得系统的额外权限,在未经过授权的情况下提高访问权,借此来破坏计算机系统,危害计算机网络系统的安全。从广义上来说计算机系统安全漏洞是指一切导致、威胁和损坏计算机系统安全的因素,包括对可靠性、可用性、保密性、完整性、可控性和不可抵赖性等多个方面因素的破坏。计算机系统的平台不分硬件还是软件,其都存在着一定的漏洞,实际生活中并不存在绝对安全的计算机网络系统。在科学领域中,计算机系统的复杂性和脆弱性的分析研究已经有很长的历史,科学家通过计算机集中出现的各种安全问题和信息方面存在的漏洞进行观察研究,透过杂乱的表面现象,总结出一定的规律,借此对计算机系统进行深入研究与探讨。对其漏洞确切、统一的定义有利于对漏洞根本特征的描述,有利于对其本质进行研究,在某种程度上扩大了计算机系统安全研究的深度和广度。另外对计算机系统安全漏洞按照一般可接受原则进行科学分类,从漏洞的表现和形成原因进行研究,这些工作可以增强对计算机系统安全漏洞本质的进一步了解,这将有利于防止程序设计人员在编写程序时产生系统安全漏洞,并且可以帮助计算机使用人员进一步了解其系统中可能存在的安全漏洞隐患,进而可以有目的的消除和阻止漏洞的危害,保证计算机的安全使用。
1.3 计算机系统安全漏洞的研究进展
近几年通过对计算机网络技术的快速发展与各个领域的广泛应用,计算机网络系统安全成为了人类关注的焦点,同时人类也越来越关注计算机系统的安全漏洞所带来的影响。在国外的一些科学研究组织中取得了不少的成果,但是计算机网络系统其本身的复杂性和脆弱性使得其经常遭受网络攻击,这在一定程度上导致信息安全和国家安全受到严重的影响。对于计算机网络系统的研究中还存在许多有价值的实用成果,由于其本身具有保密性,所以在这方面一般不会做出任何报道。但是通过多年的深入研究,科学家们几乎一致表明,在计算机系统安全漏洞的大量有用信息中,能够发现按计算机漏洞形成的规律和相应的作用机制出现的系统问题,从而找到计算机系统安全漏洞的分布特点,以此来预测可能产生的安全漏洞,提早做到预防工作。
2 计算机系统安全漏洞的相关状况
2.1 系统安全漏洞的概念特征
计算机系统漏洞是针对计算机系统安全而言的,系统安全是组织未经授权进入计算机系统的支撑结构,漏洞则是指计算机网络系统安全方面所存在的缺陷。对计算机漏洞的定义并不局限于一般意义上的软件漏洞概念,其包含形成计算机脆弱性的软件因素和人为因素两个方面。计算机漏洞是指计算机运行的一种状态或条件,功能方面表现出不足或缺陷,其存在不会损害计算机,但是会被非法分子攻击利用,从而造成对系统安全的威胁和破坏,计算机漏洞和一般的计算机故障不同,如果漏洞被不法分子利用经会影响人类的工作、生活,甚至会带来非常严重的灾难性后果。出现逻辑错误是软件编程过程中经常出现的现象,不正确的系统设计或者错误逻辑是造成这类现象发生的主要原因。观察所有漏洞类型的发生,逻辑错误导致的安全漏洞所占比例最高,这些问题绝大多数都是因为程序编写人员的疏忽导致的。安全漏洞会在很大范围上影响硬件和软件设备,并且包括对操作系统本身和其支撑软件,网络客户和服务软件,网络路由器和安全防火墙等方面都会产生很大的影响。另一方面,漏洞的产生与时间具有一定的关系,系统在的当天开始,就会随着用户的深入使用而显现出各种漏洞,并且这些漏洞会在出现后不断被系统供应商的补丁软件修补,或者在往后的新版系统中将漏洞得以修正,但是新版系统在修补漏洞的过程中会同时带来另外的漏洞的错误,所以随着时间的推移,漏洞将处于不断地修补和产生中,从而安全漏洞问题也将长期存在。
2.2 系统安全漏洞的属性特征
通过对漏洞的分析和研究总结出漏洞具有的基本属性,其主要包括漏洞类型、严重程度、利用需求、后果特征以及漏洞的一些常见外界特征等,通过这些属性特征可以对漏洞进行各个角度的相关描述,帮助人类从更深的层次来理解计算机系统安全漏洞的形成机制,另外与漏洞的产生密切相关的还包括存在漏洞的软件或硬件、操作系统、相应的补丁程序和修补漏洞的方法等。漏洞的类型是描述计算机漏洞最为常见的一个特征属性,其体现了人类对漏洞的理解角度和分类标准,主要分为输入校验错误、访问校验错误、竞争条件错误、环境错误、异常错误、配置错误和设计错误等几个方面。另一方面,漏洞的使用特征是刻画漏洞被攻击使用时的方法。特点和需求等的信息,这在很大程度上对完成一个攻击是十分重要的。漏洞的特征包括访问需求、攻击方式好复杂程度等方面,在访问需求方面是包括远程访问、本地访问和目标访问三个方面的。远程访问主要是指使用远程终端,通过网络连接向目标主机发送命令、数据,以此来达到侵入目标主机的目的。本地访问就是只能当攻击者在键盘边或物理访问计算机时才发生的。目标访问则是指攻击者具有目标访问的某种权限,可以直接对目标进行访问,以减少过程步骤。攻击方式包括物理接触和主机模式,其中物理接触是攻击者需要能够利用物理接触目标系统才能够利用漏洞进行攻击,以此来对计算机系统安全构成威胁。主机模式是一种平常的漏洞利用方式,攻击方式客户机,被攻击方是目标主机,攻击者通过发现目标主机的某个守护进程存在的远程溢出漏洞,因此对目标主机进行攻击,从而获得主机额外的访问权。客户机模式是当用户访问网络上的一个主机时,就有可能会遭受到主机发送给自己恶意命令的袭击。当攻击者位于一个可以观察两个机器之间通信的位置时,这时就可以认为攻击者处于中间方式。很多时候主机之间是以文明方式来传输有价值的信息的,在此时攻击者便能够很容易的攻入其他机器,进而对主机的信息造成破坏。
2.3 系统安全漏洞产生的后果特征
计算机网络系统安全漏洞通常会带来很严重的后果,按照不同的分类原则可以分为多个种类。破坏系统的可用性是指利用漏洞使用户对系统的可用性发生改变,可用性是网络信息系统向用户提供安全的程度保证,当系统遭受破坏时,将不能够为授权用户提供有效地服务。非法用户利用漏洞对计算机系统的信息可控性进行破坏,从而破坏计算机系统对网络信息的控制能力。在破坏系统的可靠性方面是非法用户利用漏洞计算机网络系统的可靠性进行破坏,对于计算机网络来说,可靠性是系统安全最为基本的要求之一,当计算机系统的可靠性遭受破坏时,系统将无法再规定的条件和时间内完成其相应的工作。对计算机系统的不可否认性进行破坏则是利用漏洞对信息的否认功能进行攻击,将信息交互的过程中不可否认性进行破坏,也就是计算机进行信息交互的参与者都不能够否认已经完成的操作。再有一个是非法用户利用漏洞导致计算机系统的完整性改变,在未经授权的情况下,自行的对已经存在或者传授过程中的网络信息进行删除、修改、伪造、乱序、重放和插入等方面的严重破坏,致使计算机传达信息不完整或者错误,造成对系统的完整性破坏。最后一个是对计算机系统的机密性进行破坏,非法用户利用漏洞对系统信息的机密性进行破坏,将机密信息泄露给非法授权的个体或者团体,对用户的信息安全造成威胁。
3 计算机漏洞库的主动防御系统
计算机主动防御系统的思想分为两个方面的层次,第一个层次是在攻击事件之前提高网络防御系统,而利用大量的实际黑客进行网络攻击,以自主攻击的方法来检测网络系统的安全漏洞,从而实现对系统漏洞的修补和相关配置的完善,以此来提高计算机系统的防御能力。第二个层次是在黑客对计算机网络系统进行攻击的过程中,以同样的方法对攻击源进行攻击,致使其丧失继续攻击的能力,以此来确保计算机系统正常工作。对此有几种系统主动防御工作系统的方式,对计算机系统的编程与IDS配合使用,通过模拟攻击的方法来确认到组织入侵的系统漏洞是否真的存在,这种方法可以有效的避免发生某些无谓的工作,同时可以降低计算机自身的风险。将计算机系统与安全扫面器配合使用,在这一过程中系统的主要工作就是任务对安全扫面器探得的隐患结果进行扫描,从而确认是否真正具有威胁性的系统安全隐患,然后对监测的漏洞进行补修。另外计算机系统也可以单独使用,以实际黑客入侵手段对计算机网络系统的抗攻击性能进行测试,并将此作为网络安全系统评估的重要依据,有时候甚至可以在必要时利用系统对黑客进行反攻击来保护计算机系统。
4 计算机网络系统缓冲区的攻击防范
计算机缓冲区溢出的工作原理比较容易理解,一次成功的缓冲区溢出可以用来作为模板,所以缓冲区溢出的攻击对计算机系统具有非常大的安全威胁,建立相应的缓冲区溢出方法体系是非常重要的工作,对计算机系统的安全防御工作具有重要的意义。对此在缓冲区溢出攻击的内存模型、工作原理的探讨、综合安全编程、动静态测试和安全配置技术等方面进行防范体系的设计,从而建立一种贯穿软件完整生命周期的缓冲区溢出防范体系。对于完善防范体系包括软件开发、编译检查、安全配置三个方面的完善。在软件开发阶段是通过安全编程技术来预防缓冲区溢出漏洞出现,包括避免对非安全的函数、执行边界检查、采用非执行堆栈技术等的使用。在计算机系统中,对C和C++不能进行自动检查,这在一定程度上增加了程序的不安全性,编程员在编写程序时通常会为了追求性能而忽略安全,这将非常容易造成对数组、指针处理不善,从而出现缓冲区溢出漏洞。所以不应该单纯为了提高效率而导致发生严重的后果,应该执行边界检查命令,从各方面检查所传输的数据是否准确无误,以此确保计算机系统的安全。可执行堆栈技术是指被攻击程序的数据信息和数据段的地址区域不能执行命令,攻击者借此时机植入攻击代码,并且无法破解,所以为了保护系统程序的兼容性应该设定堆栈数据段不可执行的命令,从而大大降低计算机系统被攻击的风险。度与计算机网络系统安全来说,非执行堆栈技术是一种非常有效的系统保护措施。
5 总结
篇3
关键词:病毒威胁; 攻击计算机系统;安全网络安全;加密技术防火墙
Abstract: This paper based on a computer network analyzes the current computer system security and network security problems, puts forward some corresponding preventive measures, puts forward the computer network information security should pay attention to some problems in the research.
Key words: threats to attack the computer system; security; network security; encryption firewall
中图分类号:F224-39文献标识码:A
引言: 随着国际互联网的迅猛发展,世界各国遭受计算机病毒感染和黑客攻击的事件屡屡发生,严重地干扰了正常的人类社会生活。因此,加强网络的安全显得越来越重要,防范计算机病毒将越来越受到世界各国的高度重视。
一、计算机病毒 计算机病毒就是指编制或在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。计算机病毒的特性表现为传染性、隐蔽性、潜伏性和破坏性。计算机病毒的检测方法主要有人工方法、自动检测(用反病毒软件)和防病毒卡。 二、计算机系统安全 计算机信息系统的安全保护包括计算机的物理组成部分、信息和功能的安全保护。 1、实体安全 计算机主机及外设的电磁干扰辐射必须符合国家标准或军队标准的要求。系统软件应具备以下安全措施:操作系统应有较完善的存取控制功能,以防止用户越权存取信息;应有良好的存贮保护功能,以防止用户作业在指定范围以外的存贮区域进行读写;还应有较完善的管理能力,以记录系统的运行情况,监测对数据文件的存取。 2、输入输出控制 数据处理部门的输出控制应有专人负责,数据输出文件在发到用户之前,应由数据处理部门进行审核,输出文件的发放应有完备手续,计算机识别用户的最常用的方法是口令,所以须对口令的产生、登记、更换期限实行严格管理。系统应能跟踪各种非法请求并记录某些文件的使用情况,识别非法用户的终端。计算机系统必须有完整的日志记录,每次成功地使用,都要记录节点名、用户名、口令、终端名、上下机时间、操作的数据或程序名、操作的类型、修改前后的数据值。 三、计算机网络安全的定义
1、计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和罗辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。罗辑安全包括信息的完整性、保密性和可用性。 四、计算机网络不安全因素
对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面:
4.1 计算机网络的脆弱性
互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项:
1)网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。
2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。
3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。
4.2 操作系统存在的安全问题
操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。
1)操作系统结构体系的缺陷。操作系统本身有内存管理、CPU 管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。
2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。
3)操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。
4)操作系统有些守护进程,它是系统的一些进程,总是在等待某些事件的出现。所谓守护进程,比如说用户有没按键盘或鼠标,或者别的一些处理。一些监控病毒的监控软件也是守护进程,这些进程可能是好的,比如防病毒程序,一有病毒出现就会被扑捉到。但是有些进程是一些病毒,一碰到特定的情况,比如碰到7 月1 日,它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件发生,比如7 月1 日,它才发生作用,如果操作系统有些守护进程被人破坏掉就会出现这种不安全的情况。
5)操作系统会提供一些远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,如telnet。远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。
6)操作系统的后门和漏洞。后门程序是指那些绕过安全控制而获取对程序或系统访问权的程序方法。在软件开发阶段,程序员利用软件的后门程序得以便利修改程序设计中的不足。一旦后门被黑客利用,或在软件前没有删除后门程序,容易被黑客当成漏洞进行攻击,造成信息泄密和丢失。此外,操作系统的无口令的入口,也是信息安全的一大隐患。
篇4
关键词 个人计算机系统 安全隐患 防护对策 威胁
中图分类号: TP309 文献标识码:A
计算机软硬件的不断发展使得计算机变成一个生活中十分普遍耐用品,在社会生活的各个角落都可以发现计算机的身影,计算机络的发展使得社会信息资源共享和社会工作分工已成为社会发展的必然趋势,大量的数据和信息通过网络在不同的计算机之间进行传递,使得人们迫切希望提高计算机系统的安全性能。本文试图分析计算机系统所面对的主要安全威胁,进而提出新的安全防护对策。
1 个人计算机系统所面对的主要安全威胁
1.1操作系统的不完善
操作系统体系庞大,结构复杂,具有集成性和扩散性的特点。操作系统需要不定时的进行升级,才能有效弥补本身的漏洞。不论多么成熟、完美的操作系统,都会一直面临着漏洞的威胁。没有任何一种补丁程序可以把操作系统本身的漏洞挡住。只有勤于对操作系统进行升级,才能有效防止操作系统自身的不完善。
1.2 病毒的传播
现在的计算机病毒主要是通过Internet传播的,如“尼姆达”、“冲击波”、“爱情后门”等。它们往往利用系统自身的缺陷和漏洞或管理员不恰当的设置,对系统进行攻击。并且,很多病毒自身就是黑客与病毒的结合体,通过破解弱口令的超级用户账号取得管理权限,进而对系统实施破坏。轻者占用大量系统资源,使系统速度变慢,重者造成数据丢失、系统瘫痪。
1.3 计算机网络威胁
计算机网络的发展,使得系统面临的威胁大大增加。联网的计算机比独立的计算机更脆弱,原因在于由于网络本身的结构特性,使得对于网络的攻击可以远程化。另一方面,计算机网络是威胁的倍增器。攻击技术的传播速度以指数方式增长,各种自动化的攻击工具大量出现。一旦一个工具公诸于世,任何人都可以下载和使用它,使得它变得不可控制。恶意软件,病毒,蠕虫利用网络快速传播。联网的计算机还受到黑客攻击的威胁。黑客利用计算机网络存在的安全漏洞非法侵入他人的计算机网络系统,这给合法的网络用户造成了极大的经济损失。黑客针对计算机网络的自由性、开放性的特点,利用自身的专业知识,使计算机网络的管理工作难上加难。世界上发生的黑客攻击事件层出不穷,如俄罗斯黑客攻击美国政府网等,这种通过非法侵入他国的网络系统,获取重要的情报信息的做法,造成美国大量的情报外泄,给美国政府带来了巨大的压力。
2 传统安全措施的不足
目前主流的信息安全产品从根本上来说,存在三大缺陷:第一,以对外防护为主,对于访问者的源端缺乏相应的控制手段。第二,操作系统自身缺乏安全性,有待改善。第三,安全性的实现是基于己有知识的后验检测,导致系统越做越复杂,出问题的可能性反而增加了。所有的入侵攻击都是从PC终端上发起的。黑客一般无法直接接触目标系统,而是通过自己的终端进行远程攻击;计算机病毒通过存储介质或者网络在终端之间大量传播;终端对合法用户没有严格的访问控制和审计,会造成用户的越权访问,导致系统安全策略失效。传统的防护手段如防火墙、入侵检测、杀毒软件等从本质上来说都属于被动的防御方式。但是针对系统的攻击具有随机性,攻击者不断发掘系统漏洞,设计新的攻击方式;计算机安全人员开发出相应的安全措施。软硬件和计算能力不断发展,各种漏洞不断被发现,密码算法和数学研究也在取得进展,这一切使得曾经相对安全的系统也会在短时间内变得不安全,必须重新设计。从而,对于计算机安全问题的攻防是一个不断循环的过程。
3 新安全防护对策
3.1 正确配置个人计算机系统
正确配置个人计算机系统,是做好计算机安全防范的基础。首先,安装使用较新的正版系统软件,如选择W indows Vista、W indows XP、W indows 2003等。在安装的过程中要注意断开网络,避免在安装过程中感染病毒;另外,还要设置好超级用户的密码并且再设置一个日常使用的用户帐号。操作系统安装完后,可以马上设置网络连接,然后通过互联网更新最新的系统补丁。最新的系统补丁通常可以弥补系统中被发现的安全漏洞。
3.2 防杀病毒系统
防杀病毒不是仅限于网络操作系统,实际上它对的应用程序文件,甚至数据文件都有感染的可能应的有引导型病毒、文件型病毒和宏病毒。应在整个计算机系统中构建一套完整的防杀毒体系,对病毒进行全方位的扫描、监控和清除,并可通过病毒研制中心对网络防病毒系统进行实时升级、更新。
3.3 加强网络安全的建设
不单单是某一个单一层面的安全建设,网络安全应该是全面彻底的,由最低到最高的每一层都要考虑,从硬件到软件,计算机系统越安全对其软硬件的要求就越高。
3.4 建立网络防火墙
防火墙是一种用来加强网络之间访问控制,防止外部用户以非法的手段通过外部网络进人内部网络,访问内部资源,保护内部资源操作环境的特殊网络互联设备。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部用户和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。
4 结语
当然,由于计算机系统安全漏洞的不断被发现以及新型的或变种的计算机病毒的不断出现,绝对的安全是没有的(除非把计算机关掉)。只要我们对网上信息经常保持警惕,不要轻易相信一些网上的中奖信息、免费信息等,不要随便打开陌生人发来的邮件附件或网址链接等,还是可以使我们的计算机系统尽量安全的。
参考文献
篇5
1.数据加密技术
计算机编程过程都是使用一定的代码,EFS加密是计算机系统中数据的加密技术,这种技术的使用对象是NTFS文件系统中的各个新创建的文件,由多个部分组成,可以根据这些文件的相关信息进行加密保护,并设置不同的文件级别。用户在一开始对计算机进行使用时加密文件就自动形成,从而不需要再对EFS的默认配置进行相应管理。一些特殊安全主体作为EFS数据加密技术进行加密保护的对象时一般采用公私钥[1]。EFS数据加密技术的加密原理十分简单,在对计算机内的文件夹或文件进行加密时,由多个伪随机数构成的一个FEK就会在计算机系统内自动生成,将数据扩展标准与新生成的FEK进行结合,利用结合以后所形成的新的加密文件对计算机内原有的没有进行加密的原始文件进行替代操作,并将新生成的加密文件直接在硬盘上进行存储。在上面所有步骤按顺序完成之后,利用公钥在计算机系统内对FEK进行加密。当用户有相应需要而对所加密的文件进行访问时,FEK可以使用用户的私钥由系统自动进行解密操作,用户需要的文件最后将通过FEK进行相应解密操作来获得。
2.防火墙技术
要保证计算机系统的正常运行就要防止计算机病毒对计算机的侵袭,只有对计算机病毒采取相应的方法进行防控,才能保证计算机信息系统的正常运行。而在进行了防火墙设置之后,防火墙就成为了内部信息流与外部信息流出入网络的唯一出入口,对信息的访问控制起着实时监控的作用,对计算机信息系统的安全保护起着关键作用,因此一定要加强对防火墙基本特征与抗攻击能力的认识。防火墙的设置可以对计算机信息系统具有潜在破坏性的信息的侵入进行有效制止,加强信息在各种网络与安全区域间进行交换时的安全性,加强并实现对网络的安全保护的同时不受网络地址与VPN功能的限制,可以在不同界面之间进行操作[2]。只有安全的信息流可以不受阻碍顺利通过防火墙,将不安全信息流阻挡在了防火墙之外,使得计算机系统免于计算机病毒的攻击,加强了网络保护与计算机保护。然而,防火墙的功能尽管十分强大,但是它也存在相应的的问题与缺陷,并不是真正万能的,当病毒程序对计算机信息系统内部进行攻击时计算机的内部网络就会遭到攻击,当病毒程序利用拨号连接的方式对计算机系统进行攻击时会使得防火墙直接跳过对它的审核,防火墙对这两类病毒病毒攻击的防范失败将会使得计算机系统遭受到严重的损害。当出现防火墙内部网络存在问题、服务器系统与防火墙网络协议都存在相应漏洞与缺陷、所传输文件遭到病毒感染等情况出现时,计算机系统就会遭到恶意病毒程序攻击的巨大安全威胁。
3.VPN技术VPN技术
可以不利用实体线路就可以利用特殊的加密手段实现专有通讯线路与信息技术的沟通与连接,VPN技术的操作对象为两个以上的内部网络,就是在这些公共网络之间利用路由器技术的相关功能来进行虚拟私有网的建立[3]。
二、计算机信息系统安全技术的应用
要保证计算机系统的正常良好运行就要使得计算机信息系统得到相应的安全保护,对计算机系统内的数据文件与信息、计算机软件、计算机硬件设备的保护都要到位,对恶意病毒程序的攻击进行有效的防御,避免信息的传输与计算机系统内的重要文件数据与信息遭到破坏或泄露[4]。我们已经进入信息化时代,计算机信息系统在社会生产以及人们日常生活中所发挥的作用越来越大,一旦计算机系统和网络遭到恶意病毒的破坏,就会使得计算机用户蒙受巨大的损失。因此一定要加强对计算机信息系统的安全防护,保证计算机信息系统的正常运行,人们要加强对计算机系统的安全意识的了解。由于EFS加密用户的验证较为简单并且对于用户来说具有一定的透明性,因此一些在对自己进行加密操作的文件进行访问时不会受到限制,在用户登录计算机系统成功后,用户对计算机内任何的加密文件都可以进行相应操作,而不会遭到拒绝,并且它的防御恶意病毒攻击的能力很强。防火墙还可以通过对网络通信进行相关扫描而对一些攻击信息进行有效过滤,防御恶意病毒程序的攻击与入侵,保证计算机信息系统的正常运行,防止重要数据信息的泄露与丢失。如今很多企业为了对企业内部资产进行有效的安全保护就将VPN技术接入路由器,依靠VPN技术完成对计算机系统的安全保护。
三、总结
篇6
维护计算机信息系统的安全就是要达到计算机系统信息不容易被窃取,即使窃取了也不能够进行识读,及时被识读也不会被篡改,通过多层的拦截最后达到保护用户系统信息安全的目的,现阶段有效达到此目的的技术主要有密码技术和防火墙技术两种。
1.1密码技术
密码技术是密码设计,密码分析,密钥管理和密码验证的统称,其主要原理就是对计算机系统中的信息进行加密算法改造,使之以密文的形式进入通信信道,在用户接收到密文后通过之前设定的密钥将密文重新进行解密计算,使原来的数据正常读取、操作。由于对数据进行加密和解密的密钥并不一定要完全一致,所以可以将密码技术分为对称密钥加密技术和非对称密钥加密技术两种。对称密钥加密技术是指在对系统信息加密的过程中采用加密和解密设置同样密钥的方式,在这种情况下,知道密钥就可以随意的操作数据,所以这种密钥一定要得到用户的保密,不能随意的向外界透露,不然数据的安全性就直接受到威胁,这种方式比较具有代表性的就是DES算法,它是采用以56位密钥对64块数据模板进行加密的方法,在对数据进行加密操作之前,先自动将需要保护完整的系统信息进行分块,得到64个独立的数据模块体,再对64位模块进行16轮反复无规则顺序排列以形成关于64为模块的密文数据,针对用户设定的密钥和密文之间的对应关系将密文进行新的排列,从而使原数据无法直接被读取,在DES的基础上现阶段又提出了三重DES技术,就是通过将密钥延长的方式,使对其进行破译的难度加大。非对称性密钥加密技术是指进行数据加密和解密需要两个不同的密钥,单独获取一种密钥并不能够实现对数据进行随意操作的目的,通常情况下此种技术中的加密密钥是公之于众的,因为它并不能够实现对数据的读取。此种加密技术相对于上一种而言解决了密钥分发过程中的取舍问题,例如对于企业内需要对文件进行加密的人并不都具有识读其他文件信息的权利,这就不适合应用第一种加密技术,但是此种加密的算法相对复杂,速率相对于第一种要明显下降。
1.2防火墙技术
防火墙技术是保护局域子网安全的一种有效手段,它通过加强内部整体的安全性,对外来访问权限进行严格的控制,从而实现内部系统信息数据不会轻易的被外界窃取和篡改,防火墙就是处于局域内部与外部之间的有效通道安检,对于符合设定要求或拥有访问权限的予以通过,反之则将其隔离在局域外,但是如果防火墙系统被破坏或有新的路径可以绕过防火墙,防火墙就失去了保护局域信息安全的作用。防火墙技术需要有专门的技术人员进行设定,在保护局域内信息安全方面有明显的作用,但是它自身仍存在一定的缺点,例如它对于病毒就没有系统的识别能力,而且对于知情者的恶意操作也不可能有效识别。现阶段防火墙技术主要由包过滤、、状态监视三种技术组成,包过滤就是对来访的IP数据包进行权限识别,技术就是在局域网连接终端设置关卡,既满足两个局域网之间的交流,又阻断两个局域内信息的直接交流,使之能够对信息进行二次保护;状态监视技术是在系统内设定一个合法数据包后,通过此项技术对来访的数据包进行比对,相似的数据包可以通过,反之则被阻止。三重阻断、分别对于局域内计算机信息安全起到保护作用。
2计算机信息系统安全技术的应用
2.1计算机信息系统安全管理
实现对计算机信息安全的有效管理,不仅需要有信息技术作保证,而且需要制定对应的安全管理策略,首先应制定全面、可行的安全目标,有针对性的进行安全防范,另外要做好应急计划,使突发的威胁能够得到有效的控制,避免信息安全出现问题后发生严重的次生灾害,并根据风险的程度进行科学的分析,明确不同的威胁因素的风险等级,这些工作可以为新的维护计算机信息系统安全技术的出现提供数据基础。保护网络信息安全不仅要依靠技术性的防范措施,而且要国家的法律手段和其他一些物理手段来作支撑,这样才能够使对网络安全构成威胁的行为减少,这是维护计算机系统安全的长久出路。
2.2计算机信息系统安全风险分析与评估
计算机信息系统安全风险分析能够使技术人员对于计算机系统内部的潜在威胁有更加全面的了解,并能够对现阶段的系统安全做出等级判断,并做好进行抵制威胁的准备。威胁系统安全的因素一般都具有不确定性、可变性、多样性、可预测性的特点,所以针对计算机系统信息安全的维护并不能等到系统真正的表现出异常之后,这样有可能导致信息系统的被破坏程度增加,也可能在信息被窃取篡改后才被发现,造成不可估量的损失,所以要通过有效的模型设计对于显现出的威胁进行纠正,对于潜在威胁认知并修正,对于有可能发生的威胁进行防范。不论是加密技术还是防火墙技术都是通过对权限进行限制而实现对威胁因素的防范,这虽然能够有效的识别访问,但是并不能够真正全面的遏制影响系统信息安全的因素威胁,所以技术人员应该在信息科技发展的过程中,根据威胁因素的变化对安全技术进行及时的调整,这样才能够避免新型威胁因素出现,而造成系统瘫痪。
3结束语
篇7
计算机桌面安全防护系统设计主要是为了能够进一步完善计算机系统功能的实用性,实现计算机对用户管理的满足,并且强化对用户的影响。在系统安全发展的过程中计算机桌面安全防护系统能够实现对身份进行识别,保证用户能够在不受到干扰的前提下实现对计算机系统的控制,提升安全防护系统对计算机整体运行的影响。计算机桌面安全防护系统应该方便用户进行操作,使用户能够更好的掌握计算机运行特点。对系统界面的设计要简单,并且保证信息资源的充足,这样用户能够更快的操作计算机桌面安全防护系统。计算机桌面安全防护系统设计要实现安全防护功能的完整性,将系统安全运行对用户的影响降低到最小,同时还要保证计算机桌面安全防护系统的安全性运行。计算机桌面安全防护系统是计算机安全防护功能的具体体现,要充分做好设计管理工作。计算机的安全运行是活动正常开展的重要保证。计算机桌面安全防护系统应该强化安全防护功能,实现对桌面安全锁定,保证桌面操作过程中监视功能的正常运行。针对网络安全问题,在计算机桌面安全防护系统中药确认操作伪装情况,实现对传输过程加密处理。安全管理系统的发展完善能够避免计算机信息资源储存的安全性,防止用户信息被泄密。实现信息资源在传输过程中的安全稳定。计算机桌面安全防护系统设计要符合安全管理运行标准,并且对用户身份进行确认,经过加密处理之后能够充分的解决计算机桌面安全防护系统在信息传输过程中的保密,弥补计算机桌面安全防护系统存在的不足。
2计算机桌面安全防护系统管理体系
计算机桌面安全防护系统是计算机运行管理的重要组成部分,同时也是计算机系统整体运行安全的重要保障。管理体系的完整性主要涉及到超级管理员、二级管理员等部分,这是对计算机实行整体控制的有效管理内容,能够有效的防止非法用户的使用,防止计算机信息资源被盗取。超级管理层、二级管理层、一般用户层共同组成了计算机桌面安全防护系统管理体系。并且分别对应的主体是超级管理员、二级管理员以及合法用户。一级对一级进行管理,同时实行有效的审查。保证防护系统能够满足计算机运行需求。只有资格审查通过之后才能够进行下一步管理。
3计算机桌面安全防护系统证书生成分析
计算机桌面安全防护系统中密钥是资源信息的载体,能够实现对用户基本信息的收录,并且根据计算机桌面安全防护系统的要求对资源信息进行识别,进行有效的存储。密钥是提取系统资源信息的有效凭证,在这个过程中超级管理人员对二级管理人员进行密钥信息审核,同时二级管理人员将审核功能对一般用户进行共享,身份审查制度通过之后才能够自动生成公钥证书,子计算机桌面安全防护系统设计管理中公钥发挥着重要的作用,能够进入到计算机桌面安全防护系统对计算机整体运行产生影响。
4计算机桌面安全防护系统功能测试分析
强化计算机桌面安全防护系统要对系统中的功能进行测试,制定相应的设计方案,对计算机桌面安全防护系统性能进行测试。保证安全管理功能测试能够符合计算机运行的发展需求。这样才能够保证计算机桌面安全防护系统在计算机整体运行中能够得到充分的应用发挥相应的作用。反之,则起不到安全防护作用,不能够实现计算机整体最大工作效益。安全管理功能测试将是确认计算机桌面安全防护系统功能检测的重要方面,是保证计算机桌面安全防护系统顺利运行的保障。只有经过测试之后的安全功能管理才能够满足计算机桌面安全防护系统要求。实现对计算机安全防护预期效果,使计算机桌面安全防护系统能够更好的保障计算机运行发展。
5结束语
篇8
关键词:计算机;网络系统;安全及管理;策略
中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 05-0000-02
随着计算机的快速发展和不断的更新,网络安全问题也同样如雨后春笋般层出不穷。由于网络拥有开放性、自由化的性能,所以共享化的网络服务也同样给人们带来了很多安全上的漏洞。根据调查结果显示,近年来以网络黑客、文件共享、邮件传送、特洛依木马病毒等多种途径传播到计算机系统中,使得计算机病毒的发展日益猖獗起来,从而造成网络安全性日益衰减的情况。这种状况使得广大计算机用户在充分享受网络资源的同时也在担心着获取到的网络资源的安全性。所以网络安全问题已经逐渐成为网络管理人员、企业经营者、社会服务者等人员长期困扰和有待解决的问题。
一、计算机网络系统安全对于社会的现实意义
国际标准化委员会对计算机网络系统安全是这样进行定义的,“计算机网络系统是为数据处理系统和采取的技术管理提供安全保护,保护计算机硬件、软件、数据等不因偶然的失误或者是恶意的原因而遭到破坏、更改、显露”。我们可以很通俗地说,网络系统安全主要是用来保护网络信息系统,使网络信息系统没有存在危险、没有受到威胁以及不出现恶性事故。从技术角度上来说,网络信息安全主要表现在它对于整个网络运行系统的保密性、完整性、真实性、可靠性、可用性和不可抵赖性等多方面。因为如果网络保护不当将直接影响到对于数据的完整性和可用性等问题,还会为企业带来不可估量的经济上的损失。由此可见,保护计算机系统安全对于整个社会来说是极为重要的。我们不仅应从技术研究和安全管理方面入手来解决问题,同时还应从网络运营方面加大控制,达到双管齐下,真正营造一个可靠、健康、安全的网络运营环境,来确保网络系统的畅通和高效。
二、影响计算机网络系统不安全的因素
(一)计算机软件系统上存在缺失
每一个计算机系统都是由很多网络软件构成的,所以形式上纷繁复杂。而每一个操作系统或者是网络软件的出现都不可能是无缺陷和漏洞的,这样就会为计算机在运行时留下安全隐患。而当用户一旦打开计算机连接到网络时,就有可能会出现网络运行错误或者是瘫痪的不良状态。
(二)不良自然因素的影响
计算机是单独存在的智能机器,它会受到温度、湿度、雷击以及振动等多种自然因素的不良影响。而就目前现状来说很多计算机房并未对这些问题做出及时补救的措施,所以造成计算机房对于抵抗意外事故和自然灾害的能力较差。从而导致计算机设备损坏、数据不完整或是完全丢失的情况较为常见,这样就会威胁整个计算机安全系统。
(三)工作人员对网络维护不够
计算机出现问题是常有的,例如死机、系统错误、病毒威胁等状况。虽然常常出现不良状况,但是仍旧保持着继续工作的状态,也没有造成任何损失,所以网络维护人员对其不重视,不会做出及时的处理,等到计算机真正出现瘫痪不能开机运行时他们才会真正的进行解决。
(四)电脑系统存在病毒威胁
调查发现,现在威胁电脑系统安全的头号大敌就是电脑病毒。电脑病毒是由一些编制人员在计算机程序中恶意插入的能够破坏计算机功能或者是数据完整性的一种破坏行为,从而影响整个计算机的软件不能够正常进行工作,并且通过此操作能够自我复制一组计算机指令或者是程序代码,对于企业来说危害性最大。计算机病毒具有传染性和隐藏性破坏性等多种危害特点,因此对于计算机病毒的防治工作意义深远。
(五)电脑黑客的入侵
现在由于电脑黑客的入侵,引起计算机故障的问题越来越常见。黑客原来是指热心于计算机技术而且水平较高的电脑方面的专家或是电脑程序相关的设计人员,但是现在黑客是指一些人利用电脑网络进行搞破坏、窃取文件材料或是恶作剧。电脑黑客是利用在电脑系统中存在的安全漏洞入手非法侵入他人的计算机系统,从而达到窃取资料或是进行损毁的破坏性目的,危害性极为严重。
(六)计算机用户的安全意识较差
很多单位的工作人员利用单位电脑进入不正规网站,由于选择不慎就会为电脑带来隐藏性的病毒。有些员工还存在登录个人账号进行网络共享、下载视频等多种活动。在下载过程中带出病毒是常见的,从而把病毒带到公司电脑中,这样不但使公司电脑无法正常运行,一旦遭遇黑客还会造成公司财产上的损失。
三、保证计算机安全运行的策略
强化网络安全的目的是为了对企业以及个人的信息进行保护。所以面对计算机系统安全中出现的不良威胁和破坏性影响,我们应该制定出切实可行的管理策略,来保护整个网络运行的安全性。提升运行水平才能够保证信息化社会的健康发展。
(一)完善安全管理制度上存在的漏洞,加强技术防护
现在普遍存在着管理人员素质较低的情况,对用户的安全意识淡薄,对内部网络缺乏审计,对其他审计信息不够重视等不良行为。作为运营管理者首先要建立一套系统完整的安全管理制度,加强系统维护人员技术上的素养以及用户的自身修养问题。对各类数据要及时进行备份,要养成良好的备份习惯,这样一旦计算机系统出现意外故障才能保证原有资源不受损失。对重要职能部门的相关信息进行及时的系统查杀,防止病毒入侵。作为计算机的管理控制层,我们要对网络访问、网络权限等进行科学的掌控,对用户负责。
(二)运用网络防火墙技术
为了保证计算机网络有一个良好的运行环境,可以使用防火墙设备,从而加强对网络访问的控制。防火墙可以设置在不同网络安全领域,它不但会防止外来网络用户以非法手段进入到网络的内部系统,还可以自动忽略不安全用户和非法用户的进入情况,同时限定用户访问有问题的特殊站点,从而来保证整个计算机系统的安全。防火墙价格比较便宜,容易安装,而且可以直接在线升级,不但减轻了购买者的经济负担还减小了操作上存在的难度。
(三)提升病毒检测、杀毒技术
据调查得出,病毒危害在计算机运行中是最为常见的。所以计算机必须安装行之有效的杀毒软件,这样才能通过对计算机存在病毒进行分析,从而有根据的进行杀毒。现在的杀毒软件拥有自动更新的特点,对计算机的日常安全进行维护,统一部署安全策略,这样整个网络才会有健康的发展态势。
(四)对入网访问者进行控制和限定
访问控制是保证整个计算机运行系统安全的主要方法,它主要是防止用户的非法使用或是进行非常规性操作。在保证网络系统运行安全的同时保证资源不受损害。入网访问时大致可分为3步:1、对用户名的识别2、对口令的验证3、对用户身份的验证。只有用户名验证合法,用户才能输入口令,否则用户将无法登陆网络,对用户的口令进行加密,最后用户携带相关证明(磁条或智能卡)才能使用网络。
(五)加强用户的自觉意识
用户要及时为计算机系统打补丁这样才会及时检查出在电脑系统中存在的漏洞,不要去浏览不安全或者是已经被限定的网站。如果需要下载软件,要尽量在官方网站进行下载,在安装软件之前一定要进行病毒查,因为在安装软件前进行病毒查杀是一个非常好的习惯。任何文件都不要放在系统盘中,因为文件可能会存在隐藏性病毒,从而引起系统出现错误。重要的文件要及时做好备份,防止丢失时出现损失。在电脑中出现的莫名文件不要试图去打开它,因为可能会存在病毒威胁。病毒的发展是不会停止的,所以用户要及时的更新病毒库。不要一起安装很多杀毒软件,有些用户由于不了解计算机,为了安全运行会同时安装金山毒霸、360安全卫士等多个杀毒软件。有些杀毒软件之间也可能会发生冲突,而且还占用了很多的内存。作为用户只有明白这些才会有一个好的网络运行环境。
(六)加强对网络技术的培训
在不断发展的信息社会里,网络技术不断的在更新换代。所以作为一个优秀的网络管理人员必须不断学习新的网络知识,充分掌握新的网络产品的功能,要真正会使用,熟知电脑的构造、操作系统的功能以及常使用的病毒软件,以及电脑常出现问题的解决措施等,这样才能更好地去进行管理网络。
四、结束语
随着计算机的发展,计算机网络将渗透到工业、农业以及国际交流等各个领域中去,但是现在的计算机系统仍旧存在着潜在的威胁。据调查,每个企业为了处理计算机在系统中存在的安全问题,都会耗费大量的时间、金钱和精力,而且在一定程度上还会造成损失。所以为计算机制定一套完整的运行策略已经势在必行。采取强有力的安全策略,保证信息化社会的发展步伐。
参考文献:
[1]谭鑫,乔泽源.防火墙在网络安全中的应用[J].办公自动化,2007,(22)
[2]成启明.浅谈影响计算机网络安全的因素与防范措施[J].承德民族师专学报,2009,(02)
[3]刘泽敏.浅谈网络信息安全[J].赤峰学院学报(自然科学版),2009,(03)
[4]顾红波.浅谈计算机网络安全防御策略[J].林业资源管理,2004,(05)
篇9
关键词:企业;计算机网络;病毒;安全;策略
中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2013) 01-0107-02
伴随着计算机网络的迅速发展以及经济的全球化的进程,众多的企业都纷纷利用互联网建立本企业的信息网络系统,便于信息和资源的共享,但由于计算机网络具有终端分布的不均匀性,联接形式的多样性以及网络的开放性,导致网络容易受到病毒、恶意软件、黑客等其它不轨行为的攻击,致使计算机网络系统安全问题越发的突出,也受到企业越来越多的重视!网络系统的安全不仅与企业的正常运行及企业网络安全管理有重要的作用,甚至会影响到一个企业的竞争力。
1 企业计算机网络系统安全的概述
所谓的计算机网络系统安全是指企业利用网络管理系统对整个公司的网络运行环境进行控制,保证其正常运行并且数据的秘密性能够得到合理的保护。一般的计算机网络系统安全包括网络逻辑安全和网络物理安全等两个方面。其中所谓的逻辑安全是指确保整个企业的信息和数据都能够完整而且安全,其中所谓的物理安全指的是企业的所有设施和设备都能够得到很好地保存和维护。
2 影响企业计算机网络系统安全的因素
影响影响企业计算机网络系统安全有很多因素,此处主要归纳为内部安全威胁和外部安全威胁两个方面。
2.1 内部安全威胁
所谓的内部安全是指在企业内部范围之内的一些安全威胁,包括硬件故障、员工的操作失误、内部网络攻击。
(1)硬件故障。一个企业的网络设备和设施主要为计算机以及交换机、路由器、传输设备等,其中计算机的硬盘主要有硬盘、显卡、显示器、内存、主板、网卡、电源等,其中任何一个硬件发生了微小的故障都会导致整个系统出现问题,严重的将会导致企业的重要信息和数据丢失或者外漏,甚至整个网络系统都不能正常运行,整个企业的正常工作受到影响。
(2)员工的操作不当。由于机器都是人进行操作的,是人都会犯错,都回存在懒惰以及粗心大意的情况,尤其是在操作员对于设备的使用和业务都不太熟练的情况下,他们的操作更容易造成数据的丢失和网络设备的损坏,如果误将硬盘进行格式化将会导致所有数据丢失。甚至有的时候企业员工为了报复领导的不公或者冷漠,会对企业的一些机密文件资料进行故意的窃取或者破坏。
(3)内部网络攻击。内部网络攻击,还是指企业的内部员工为了一己私利对于企业的计算机网络系统进行破坏。
2.2 外部安全威胁
(1)自然灾害或其他非法攻击。外部安全威胁是指企业的计算机信息网络系统,因为自然灾害或者非法攻击造成系统安全风险。常见外部风险:火灾、水灾、其他自然灾害以及盗窃等人为的破坏,这是引起信息系统损失的一个原因,对硬件系统构成潜在的安全风险。
(2)黑客攻击。黑客通过网络非法入侵计算机信息系统,这是目前计算机网络所面临的一个很大威胁。黑客攻击的主要目的要么是为了截取竞争企业的保密信息,要么为了摧毁竞争企业的实力,对其信息进行破坏,让其宝贵数据丢失。
(3)病毒感染。任何事物都会存在漏洞或者瑕疵,互联网作为一个虚拟的网络系统也存在一些漏洞,这个时候木马就会对互联网进行攻击,导致互联网上的数据丢失或者系统瘫痪。一般状况下,企业的计算机只要接入网络,在计算机的运行过程中就有病毒对产生威胁的可能。病毒感染网络的途径有很多,计算机网络或者电脑的U盘都可以进行传播病毒,计算机病毒不仅对计算机系统安全影响大,而且传播速度很快。一旦电脑的文件被病毒感染之后就很难清除,并不是文件删除了病毒就没了。
3 企业计算机网络系统安全问题的部分解决措施
主要的企业计算机网络系统安全问题的部分解决措施主要是依据上述的对企业计算机网络安全造成不利影响的因素提出来的,主要的解决措施包括内部安全防范措施和外部安全防范措施。
3.1 内部安全的防御措施
在上面的分析中,可以知道来自企业的内部计算机网络安全威胁并不小于外部的网络安全,甚至过之而无不及,所以企业的计算机网络安全系统要想得到很好地保护,首先要将责任分配到个人,每一个设备和设施都能找到对应的负责人,设备要避免身份不明的人进入,这样企业内部人员在操作时警惕性就高,操作失误就少,更不敢因为不满将设备破坏。
然后企业要建立完善的设备网络维护制度,要求使用者对于设备要进行不定期的检查和维护,实时掌握设备的运行环境和运行情况。即使计算机系统运行正常,也要对计算机系统和设备进行定期的维护,从而保证计算机系统在一个良好的兼容环境下运行。加强计算机用户的网络安全保护意识,日常工作和生活中要不断提升企业管理者和员工的网络安全重要性意识,处处宣传计算机网络安全的重要性。企业对于常见的网络故障和重点数据要建立网络安全日志,企业的内部操作人员在查看这些日志的时候就能掌握企业网络系统中经常出现的问题,以及哪些薄弱环节要重点预防。
3.2 外部安全的防御措施
(1)防火墙与IDS(入侵检测系统)。防火墙主要限制非法访问攻击,同时能够及时地对网络的相关规定进行防御,一般防火墙的等级越高,对于一些安全系数要求高的部门的网络,防火墙的等级可以高一些,在出口处设置防火墙,避免Internet或者非本企业用户攻击企业网,同时不要将这些部门的网络系统和整个大的企业网络系统连接在一起,防止企业内部员工的攻击。然后IDS能够和防火墙进行很好地配合,对于抵抗一些网络攻击的效果非常好,所以企业网络系统内IDS是必不可缺的。
(2)对黑客的防御。1)应用技术。该技术主要是指在能够和最终的数据联系上的应用层上,对数据进行数据监测,该监测是整个OSI模型的最高级别的检测。这个时候整个防火墙的线路都是透明的,在外界数据进入到企业的网络客户端的时候,网络协议就会对这些数据进行检查,查看这些外来的数据是否安全。2)包过滤技术。该技术是使用比较早的一种技术,它主要是为各种基于TCP/IP协议数据报文出进的通道,现在使用的大多是动态过滤技术,该技术与静态过滤不同的是,它增添了传输层。动态过滤技术是先对信息进行处理分析,然后用预置防火墙过滤规则进行校核,加入发现某个包有问题就会被阻止。
(3)对病毒的防御。学会巧用主动型防御技术防范病毒的入侵。计算机系统应安装正规的杀毒软件,并及时进行更新。同时对每台电脑使用常用口令来控制对系统资源的访问,每一台电脑都有自己的口令,外人甚至是同事都不知道口令,这样就可以很好地防御病毒,终端操作和网络管理人员可以根据自己的职责权限,使用不同的口令。避免用户越机访问数据以及使用网络资源,并且操作员应定期变更一次口令,争取将病毒在在网络前端就得到杀除。
总的来说,在企业计算机网络系统运行中,计算机网络系统安全问题不但要注意从网络安全保障中进行防护,同时注意提高对应的计算机网络系统的安全,远离网络病毒,防止计算机网络系统运行安全问题的发生。
参考文献:
[1]何敏.企业计算机网络的安全问题及解决方案[J].江西冶金,2006(6).
[2]朱丽娜,李灿平,朱东昭.一种新的网络安全系统模型[J].计算机工程,2004,30(8):144-167.
篇10
关键词:计算机信息技术 安全 对策
中图分类号:TP39 文献标识码:A 文章编号:1003-9082(2016)01-0005-01
当前,计算机信息技术已经广泛应用于社会各领域、各行业,在促进社会经济发展以及给人们生活、学习、工作带来极大帮助的同时,在使用过程中,计算机信息系统存在的安全隐患与安全威胁也需要引起人们的高度重视。只有对影响计算机信息系统安全的一些因素开展详尽的探究分析,才能有针对性地提出相应的有建设性、有实效的意见和对策,从而在最大程度上保障计算机信息系统的安全性。
一、当前计算机信息系统存在的安全威胁
1.计算机木马病毒和网络黑客
计算机木马病毒[1]由于具有隐蔽性、自动运行、自我恢复、可传染性等特点,能够在人们执行某项计算机程序的时候,获取系统控制权,从而盗取用户各项信息数据,或者使得计算机信息系统变得紊乱。木马病毒有许多传播途径,常见的有以下几种:通过电子邮件的附件传播;通过下载文件传播;通过网页传播;通过QQ、微信等聊天软件的文件传输功能传播;通过U盘、移动硬盘传播。如果是危害较小的木马病毒,也许只会导致计算机系统其运行变得更加缓慢,然而一旦计算机感染了危害性较大的木马病毒,就会破坏或删除相应文件,从而给用户造成难以预料的损失。比如冰河、灰鸽子、蜜蜂大盗、粘虫技术、暗黑蜘蛛侠就是其中的代表。
黑客最初通常是指能高度理解和运用计算机科学、编程和设计的人。[2]然而伴随计算机信息技术的不断发展进步,一些网络黑客逐渐成为安全专家、反黑客专家,继续专研各种反黑客技术,而一些网络黑客却不再满足于扬名或追求黑客技术的进步,为了获得相关利益,他们采取各种黑客技术手段,一是接受各类委托任务,有针对性地对目标进行攻击和破坏,使得目标计算机系统的完整性和有效性被破坏;二是在不影响计算机系统以及网络正常运行的情况下,通过破译、窃取、截获等操作,从而获取目标的重要机密信息。然后通过用户机密信息直接盗取用户的钱财,或者通过盗取用户或公司机密信息贩卖给他人,间接从中牟利。目前,计算机犯罪已经成为我国常见的犯罪形式之一。
2.用户自身缺乏安全防范意识
如今计算机已经成为了人们各项活动不可或缺的一部分,在享受计算机信息技术给我们带来的种种便利的同时,人们却没有相应地提升自身安全防范意识。比如:不重视对安全软件以及系统补丁的更新;各项账户密码设置得过于简单(为了记忆方便,选用姓名、身份证号码、生日等对密码进行设置);为了便于记忆,各个门户网站都采用相同的账户名和密码;为图方便,一些网站都采用QQ、微信、微博帐号授权的方式进行登录。像网易、腾讯、新浪等这些正规的大网站,由于安全防护相对较高,一般的网络黑客不容易攻破。于是网络黑客转而攻击那些中小型网站,从而实现对用户信息资料的盗取,然后通过这些盗取的信息资料运用相应的黑客软件,去不停尝试登录用户的支付宝、财付通或者银行账户,最终达到对用户资金盗取的目的。[3]特别是授权登录,其存在的危险性最大,因为网络黑客一旦成功盗取到QQ、微信、微博等帐号信息,就能够轻而易举实现对用户其他帐号的登录。还有就是用户在浏览网页的时候,经常会弹出一些内容醒目、引人好奇的弹出窗口,这些弹窗一般都捆绑着各种木马病毒,如果一时好奇点击进去,很容易造成计算机被感染。
二、提高计算机信息系统安全性的可行途径
1.多途径提高安全防护等级
首先用户在设置各类用户帐号与密码的时候,一定不能为求记忆方便设置得过于简单,或者直接用社交帐号授权登录,应当尽可能的设置复杂点,如果怕遗忘,可以专门用一个小册子记录各个帐号与密码,不仅如此,还应当隔一段时间就修改一次密码。其次,要打开计算机防火墙(一些用户为求计算机速度,常常关闭系统防火墙)。防火墙一般分为两种:病毒防火墙和网络防火墙。病毒防火墙能对计算机中的各项文件操作实时监控,确保计算机没有中毒,而网络防火墙能过滤计算机与网络之间的数据包,避免用户不会受到网络攻击。再次,要及时更新计算机安全软件以及漏洞补丁,并将安全软件设置成计算机空闲时候自动扫描木马病毒模式,随时对可能潜在的威胁进行清除。最后,非必要的网站不要安装插件。登录某些网站的时候,网站总会提醒要安装某某插件才能正常使用某某程序,此时一定要先了解插件的作用,然后才决定是否安装。对于各大银行网站的安全插件、Falsh插件等可以安装,但是对于不知名网站的插件或用处不大的插件,最好不要安装。
2.提高用户安全意识和防范技能
“网络安全,人人有责。”要提高用户安全意识,首先就要营造一个和谐健康的计算机网络秩序,当我们在运用计算机信息系统进行生活、学习、工作的时候,一定要遵守国家关于计算机信息安全的相关法律法规,不接收陌生文件,不上可能携带病毒的网站,浏览网页的时候不点莫名弹出的窗口。其次,国家应当尽快成立国家级的权威信息安全部门,加强对计算机信息系统和网络安全的管理和控制。并通过网络、电视、广播、报纸等诸多宣传途径,向群众宣传网络安全的重要性,及时将新发生的计算机犯罪事件播报给群众,并传授相应的防范措施。最后,计算机用户自身注重对个人信息的保护,主动去了解相关计算机信息安全知识,主动去了解当前存在的新的黑客技术、木马病毒、网络诈骗事件以及相应的防范措施,从而提高防范技能。
三、结论
当前,计算机信息系统安全已经成为了一项日益复杂的问题,要解决其中存在的安全隐患,除了依靠先进的计算机信息安全防护技术,也离不开用户自身加强其安全意识和防范技能,只有多方面结合使力,才能在最大程度上做好计算机信息系统的安全防护,确保用户信息资料安全。
参考文献
[1]林瑜.计算机信息系统安全问题研究[J].网络安全技术与应用,2015(06):34+36.