计算机安全范文
时间:2023-04-09 04:29:20
导语:如何才能写好一篇计算机安全,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
1.病毒与黑客入侵。由于部分电脑用户对于电脑安全知识没有很深刻的了解,因此给电脑病毒以及黑客程序提供了入侵机会。黑客利用计算机某些程序的设计缺陷,可以利用多种方法实现攻击,以各种方式有选择地破坏对方信息的有效性和完整性,进行截获、窃取、破译以获得对方重要的机密信息。其中最具威胁的是特洛伊木马,一旦计算机被植入此木马,则拥有控制器程序的人就可以通过网络完全控制该计算机,这台电脑上的各种文件、程序,以及在电脑上使用的帐号、密码就无安全可言了。
2.操作系统的安全漏洞。目前大部分的计算机用户使用的操作系统都是微软公司开发的Windows系列,而Windows操作系统的各个版本中都存在很多的软件缺陷,包括逻辑设计上的以及编写时产生的错误,被称做系统漏洞。利用这些漏洞,攻击者可以在个人计算机上运行恶意程序,通过植入木马、病毒等方式来攻击或控制整个电脑,从而窃取您电脑中的重要资料和信息。虽然微软公司在不停的推出补丁程序来修补这些安全漏洞,但是与此同时,又不断的有新的漏洞被发现,被利用,因而随着时间的推移,旧的系统漏洞会不断消失,新的系统漏洞会不断出现。系统漏洞问题也会长期存在。
3.网络协议的安全漏洞。因特网的基石是TCP/IP协议,该协议在实现上力求效率,而没有考虑安全因素,因为那样无疑增大代码量,从而降低了TCP/IP的运行效率,所以说TCP/IP本身在设计上就是不安全的,很容易被窃听和欺骗。大多数因特网上的流量是没有加密的,电子邮件口令、文件传输很容易被****和劫持。现在,银行之间在专用网上传输数据所用的协议都是保密的,这样就可以有效地防止入侵。然而,人们不能把TCP/IP协议和代码保密,这样不利于TCP/IP网络的发展。
4.用户安全使用的缺陷。如安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,密码易于被破解,软件使用的错误,系统备份不完整,用户将自己的账号随意转借他人或与别人共享等都会带来安全威胁。
5.IP电子欺骗与ARP攻击。IP欺骗的最基本形式是搞清楚一个网络的配置,然后改变自己的IP地址,伪装成别人的IP地址。其实质就是让一台机器来扮演另一台机器,籍以达到欺骗的目的。虽然IP欺骗攻击有着相当难度,但我们应该清醒地意识到,这种攻击非常广泛,入侵往往由这里开始。具体表现为网络中断、IP冲突等、数据窃取、数据篡改、个人隐私泄漏、账号被盗用。
二、对于计算机安全隐患的防范措施
为了最大可能地减少或不受损失,用户平时应坚持以预防为主的原则,正确而安全地使用计算机。主要注意以下问题:
1.对于移动存储设备,包括移动硬盘,U盘,软盘等,必须先检测,确信无病毒后再使用。
2.尽量不要把重要数据存放在系统引导分区中,对重要数据及软件要做备份。
3.必须安装杀毒软件以及防火墙,关闭不必要的端口,并且及时更新病毒库,定期杀毒。
4.计算机密码以及各类网上账户密码尽可能的设置成复杂而无规律的,密码长度最好8位以上,英文和数字掺杂。
5.在使用网络银行,或者有网上的股票基金交易时候一定要确准你交易的网站是不是有可靠的Verisign证书,现在国内所有的正规网银,淘宝,支付宝一类的交易网站都获得了安全证书,在这些有证书的网站交易才是安全的,其他不熟悉的网站绝对不能去。
6.小心网上的欺诈信息,类似中大奖之类的提示,大多都挂有木马程序。
7.不要下载、接收、执行任何来历不明的软件或文件,很多木马病毒都是通过绑定在其他的软件或文件中来实现传播的,一旦运行了这个被绑定的软件或文件就会被感染。
8.不要打开来历不明的电子信件,并通过OutlookExpress中的邮件规则来拒绝收容量过大的邮件。
9.经常升级系统。很多木马都是通过系统漏洞来进行攻击的,微软公司发现这些漏洞之后都会在第一时间内补丁。
三、结束语
随着计算机用户数量的增加,计算机安全问题也日益尖锐,而安全是电子商务生存和发展的关键。安全威胁既有来自恶意攻击、防范疏漏,也有来自管理失误、操作疏忽等方面。因此,计算机安全措施应是能全方位地针对各种不同的威胁才能确保各种信息的保密性、完整性和可用性。除了从技术层次上增强安全保障机制外,计算机用户本身也应该加强安全意识,此外相关的法律的建立和完善也是必不可少的。
篇2
【关键词】计算机;安全;防范
中图分类号:TP39 文献标识码:A 文章编号:1006-0278(2014)03-177-01
一、计算机安全的定义
计算机安全通常指的是一种机制:即只有被授权的人才能使用相应的资源。安全通常包括的5个属性:可用性:得到授权的实体在需要时能访问资源和得到服务;可靠性:系统在规定条件下和规定时间内完成规定的功能完整性:信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性;保密性:确保信息不暴露给未经授权的实体不可抵赖性(也称不可否认性):通信双方对其收、发过的信息均不可抵赖。
计算机网络安全信息系统的其它安全属性还包括:可控性、可审查性、认证、访问控制等。
从技术上讲,计算机安全主要包括以下几种:1.实体安全。又称物理安全,主要指因为主机、计算机网络的硬件设备、各种通信线路和信息存储设备等物理介质造成的信息泄漏、丢失或服务中断等不安全因素。其产生的主要原因包括:电磁辐射与搭线窃听、盗用、偷窃、硬件故障、超负荷、火灾及自然灾害等。2.系统安全。是指主机操作系统本身的安全,如系统中用户账户和口令的设置、文件和目录存取权限设置、系统安全管理设置、服务程序使用管理等保障安全的措施。3.信息安全。是指保障信息不被非法阅读、修改和泄露。信息安全主要包括软件安全和数据安全。TCSEC系统评价准则是计算机系统安全评估的第一个正式标准,第一版于1983年。该标准将计算机安全从低到高顺序分为四等八级:最低保护等级(D)、自主保护等级(c1、C2)、强制保护等级(B1、B2、B3)和验证保护等级(A1,超A1),TCSEC为信息安全产品的测评提供准则和方法,指导信息安全产品的制造的应用。
二、计算机安全面对的挑战
由于计算机网络计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使网络容易受到来自黑客、恶意软件和其它种种攻击。
(一)常见的计算机网络安全威胁主要有:信息泄露、完整性破坏、拒绝服务、网络滥用
信息泄露:信息泄露破坏了系统的保密性,他是指信息被透漏给非授权的实体。常见的,能够导致信息泄露的威胁有:网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵犯、物理侵入、病毒、木马、后门、流氓软件、网络钓鱼。完整性破坏:可以通过漏洞利用、物理侵犯、授权侵犯、病毒,木马,漏洞来等方式实现。拒绝服务攻击:对信息或资源可以合法的访问却被非法的拒绝或者推迟与时间密切相关的操作。网络滥用:合法的用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。
(二)常见的计算机网络络安全威胁的表现形式主要有:窃听、重传、伪造、篡改、拒绝服务攻击、行为否认、电子欺骗、非授权访问、传播病毒
窃听:攻击者通过监视网络数据的手段获得重要的信息,从而导致网络信息的泄密。
重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者。
篡改:攻击者对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。积极侵犯者的破坏作用最大。
拒绝服务攻击:攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务。
行为否认:通讯实体否认已经发生的行为。
电子欺骗:通过假冒合法用户的身份来进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的.
非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问。
传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。
三、计算机网络安全防范措施
篇3
由此可见计算机网络的脆弱性、潜在威胁的严重性,因此,计算机安全工作采取强有力的措施势在必行。一般而言,计算机安全包括两个方面,即物理安全和逻辑安全,物理安全指系统设备及相关硬件免于受到破坏、丢失等;而逻辑安全是指在一个网络环境里,保护数据的保密性、完整性及可使用性。
二、计算机存在的安全威胁
计算机安全威胁的因素概括分为三类:环境因素、操作因素、人为因素。
1、环境因素的威胁
环境因素指计算机所处的工作环境,日常工作中,环境因素对计算机的使用寿命、运行稳定及数据安全有着直接的影响,主要有以下方面。
①电源,要有持续稳定的电源电压,最好有UPS,防止突然断电造成硬件损毁或数据丢失。
②温度,计算机理想的工作温度是15℃~30℃,温度过高容易导致计算机死机或频繁重启等故障;温度过低对硬盘、光驱中的电机、读写磁头摆臂、散热风扇轴承等机械部件的影响很大,容易造成读写错误。
③湿度,计算机最佳的工作湿度是45%~60%。湿度过高,湿气附着于硬件表面,影响磁性材料读写错误,导致机器金属部件生锈损坏,甚至出现短路而烧毁某些部件;湿度过低、不仅容易产生静电,还很易吸附灰尘。
④静电,对计算机系统来说是最具破坏性,它可能使计算机某些硬件失灵,甚至击穿主板或其他板卡的元器件,造成永久性损坏。
⑤灰尘,灰尘会引起线路板短路、元器件漏电、接触不良、弄脏磁头等。
⑥电磁辐射,一方面包括外界电磁辐射对计算机本身的影响,造成计算机工作不稳定以及元器件损毁,另一方面是计算机本身的电磁泄露,会造成信息的泄露。
⑦震动,磁盘驱动器的读写磁头和存储磁盘在工作中的接触是非常精密的,震动会影响磁头、磁盘的读写错误,严重时会损坏磁头造成无法读写数据或使磁盘产生坏道造成数据直接丢失。
2、操作因素的威胁
操作因素是指计算机操作人员的操作方法及操作习惯,日常工作中,人为操作不当对计算机的损坏时有发生,所以养成良好的使用习惯是必须的:
①开机顺序:先外设(显示器、打印机、扫描仪等),后主机;关机顺序则相反,先主机,后外设。
②连续两次重新启动计算机时间间隔不应少于30秒。
③硬盘灯在闪动,表明硬盘正在读写数据,此时不能关机和移动机器,否则有可能造成硬盘的物理损坏。
④当系统显示移动存储设备拷贝数据完成时,不要马上取出移动存储设备,等指示灯熄灭后才可取出。虽然系统显示操作完成,但读写设备实际上还要工作1-5秒。
⑤重要资料、文件不要存放在系统(C)盘或桌面上,一旦系统崩溃或是染毒,系统(C)盘及桌面上的数据往往全部丢失。
⑥要装杀毒软件,并定期升级病毒库,以达到防毒杀毒的目的,同时开启防火墙。
⑦雷雨天气最好不要上网,雷电有可能通过电话线引入Modem,而将Modem损坏。
⑧不要用布、书等物覆盖显示器,避免显示器过热。
⑨不用劣质光盘,尽量少用光驱读光盘,可以把音频、视频拷到硬盘中去,以减少对激光头的损害。
3、人为因素的威胁
人为因素是指,一些不法分子直接潜入机房或间接利用计算机系统漏洞及网络漏洞而编制计算机病毒,盗用系统资源,非法获取资料、篡改系统数据、破坏硬件设备等。对于直接潜入机房的威胁我们可以通过加强安全防范等措施来实现。而这里主要讨论的是间接利用系统漏洞及网络漏洞而编制计算机病毒对计算机的威胁,此类威胁大多是通过计算机网络来实施的。计算机网络在带来便利的同时,也带来了各种各样的安全威胁。对设备的威胁:
①利用TCP/IP协议上的不安全因素,通过伪造数据包,指定源路由等方式,进行APR欺骗和IP欺骗攻击。
②病毒破坏。利用病毒占用带宽,堵塞网络,瘫痪服务器,造成系统崩溃或让服务器充斥大量垃圾信息,导致网络性能降低。
③其它网络攻击方式。包括破坏网络系统的可用性,使合法用户不能访问网络资源,拒绝服务甚至摧毁系统,破坏系统信息的完整性,还可能冒充主机欺骗合法用户,非法占用系统资源等。对信息的威胁:
①内部窃密和破坏,内部人员有意或无意的泄密、更改记录信息或者破坏网络系统。
②截收信息,攻击者可能通过搭线或在电磁辐射的范围内安装截收装置等,截获机密信息或通过对信息流和流向、通信频度和长度等参数的分析,推算出有价值的信息。
③非法访问,主要包括非法用户进入网络系统进行违法操作和合法用户以未授权的方式进行操作。
三、人为因素威胁的应对措施
我们可以通过以下方式来防范和减少此类威胁的发生:
1、提高网络工作人员的素质
每一个网络使用者都必须要有安全观念和责任心,掌握正确的网络操作方法,避免人为事故的发生。此外,为了保障网络能够安全运行,一方面,对于传输线路应有露天保护措施或埋于地下,并要求远离各种辐射源,线缆铺设应当尽可能使用光纤,以减少各种辐射引起的电磁泄漏和对发送线路的干扰,并要定期检查连接情况,以检测是否有搭线窃听、非法外连或破坏行为;另一方面,我们还应制定完善的管理措施,建立严格的管理制度,完善法律、法规,提高人们对网络安全的认识,加大对计算机犯罪的法律制裁。
2、运用数据加密技术
数据加密是网络系统中一种常用的数据保护方式,也是网络安全最有效的技术之一,目的是为了防止网络数据的篡改、泄露和破坏,既可以对付恶意软件攻击,又可以防止非授权用户的访问。数据加密主要有四种方式:链路加密,即对网络中两个相邻节点之间传输的数据进行加密,传送到节点后解密,不同节点间用不同的密码,此种加密能够防止搭线窃听;端端加密,对进入网络的数据加密,然后待数据从网络传送出去以后再进行解密,此种方式更加可靠,且易于设计和实现;节点加密,与链路加密类似,不同的只是当数据在节点间传送时,不用明码格式传送,而是用特殊的加密硬件进行解密和重加密,这种专用硬件通常放置在安全保险箱中,是对源节点到目标节点的链路提供保护;混合加密,混合加密是采用链路加密和端端加密相结合的混合加密方式,可以获得更高的安全。
3、加强计算机网络访问控制
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非正常访问,也是维护网络系统安全、保护网络资源的重要手段。访问控制技术主要包括入网访问控制、网络权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制。根据网络安全的等级、网络空间的环境不同,可灵活地设置访问控制的种类和数量。
4、使用防火墙技术
防火墙是解决网络安全问题最基本、最经济、最有效的措施之一,是建立在现代通信网络技术和信息技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中。防火墙是由软件和硬件设备组合而成,处于内部网络与外界网络通道之间,限制外界用户对内部网络访问以及管理内部用户访问外界网络的权限。当一个网络连接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被答应,并监视网络运行状态。
5、防病毒技术
篇4
【关键词】云计算计算机安全防护措施
云计算背景下的计算机在功能上有了拓展,在计算机为人们提供方便的同时,也带来了很大的信息安全风险。解决这些方面的安全问题就成为云计算发展的重要课题,在当前的计算机安全问题上还相对比较突出,要能从实际出发,对这些安全问题加以针对性的解决。
一.云计算的特征体现和计算机安全问题分析
1.1云计算的特征体现分析
云计算的技术应用是在近几年开始的,其主要是依靠着互联网技术作为依托,进而来提供相应的服务,以及在交互模式的作用上能够得到充分的发挥。云计算技术在当前之所以能够得到广泛的应用,就是因为其自身有着鲜明的优势发展特征,这些特征主要体现在能有效实现资源共享[1]。由于云计算是多种资源的结合体,能够为用户提供多方面的服务,满足其实际的需求。另外,云计算自身的收缩性以及扩展性的特征也有着比较鲜明的呈现,在对云计算应用过程中,能有效结合实际进行资源的再分配,这样就对云计算资源配置效率能得到有效提升。除此之外,云计算的按需付费以及访问多样化的特征也比较突出,能够通过手机以及平板电脑等进行多样化的访问,还能有效实现按需付费的目标,能够对用户的使用成本得到有效降低。
1.2云计算环境下计算机的安全问题分析
云计算环境下的计算机的安全问题也是比较突出的,主要体现在数据的安全层面。在云计算背景下数据的传输以及存储的过程中,由于其存储空间比较大,在信息的实际传输过程中,就比较容易受到黑客的拦截,或者是病毒的传播等,对信息系统造成严重的威胁。在对信息数据存储过程中,也会存在着信息的存储以及共享等方面的安全风险[2]。这些都是在云计算环境下面临的比较主要的安全风险问题。再者,云计算下计算机的用户访问权限的管理安全问题方面。对云程序的软件进行应用下,能有效实现检索以及浏览的功能,但在进入权限方面有着相应的设置,但不管是哪种方式管理,都会给黑客带来很大的诱惑,这就比较容易让黑客利用相关的漏洞来对资料进行访问,对信息造成破坏等。另外,从计算机的网络取证的安全问题上也比较突出。在这一问题上主要是由于计算机网络安全的问题比较突出,并且短时期内不能有效解决,由于网络环境的开放性,就比较容易造成网络安全的取证较为困难。对于这些方面的问题要能充分重视,从多方面对安全问题进行分析,针对性的进行解决。
二、云计算环境下的计算机安全防护措施
第一,从元计算环境下的计算机安全进行保障,就要注重多种措施的实施。要对云计算的业务定位加以明确化,并要从法律层面进行严格的规范。云计算所包含的业务类型比较多样化,这就需要对云计算的业务有明确化的定位,将完善的市场准入制度以及监管制度进行构建,对云服务的发展进行保障。通过相关的法律法规的建设进行加强和完善,对云计算下的计算机业务进行防护。第二,加强对计算机稳定数据安全的保护,这就需要对云计算的运营商在数据的加密保护工作上进行加强和完善。在对数据的读取过程中,通过密码的加密处理,就能将信息数据的安全性得到有效保障。再有是对计算机的数据存储安全性得到充分加强,通过虚拟存储的方式以及在实名注册的方式上进行加强防护,这些措施的实施都能对计算机的安全性得到保证。第三,对云计算下的计算机用户权限的管理进行加强,以及从网络取证的措施上进行优化。要能通过多种验证方式加以应用,避免系统的漏洞出现,通过设置安全措施对用户权限要加强检测,对比较敏感的操作要充分注重按照规范进行操作[3]。而在网络取证方面,云计算服务提供方以及用户要能在相关的义务方面有详细的了解。只有在这些基础工作上得到了加强,才能有利于计算机安全的保障。第四,加强云计算下的计算机安全还要能将技术监控的水平不断提升,要能在相关业务的分析能力上进行强化,构建完善有效的技术监控体系,对审计系统以及定位系统的建设,为计算机的安全提供良好的发展平台,为网络的安全性提供良好保障。再有就是从制度的建立上进行完善化,在这些方面得到了加强,才能保障计算机的安全。
三、结语
总而言之,云计算环境下的计算机安全保证措施的实施,要从实际出发,保证措施实施的科学有效性。只有在计算机的安全上得到了保证,才能真正的促进相关产业的发展,对实际的需求才能得到有效满足。此次主要从多方面对计算机安全问题和措施进行了探究,希望能通过此次理论研究,对解决实际问题起到促进作用。
参考文献
[1]罗拥华,邱尚明,姚幼敏.云计算背景下计算机安全问题及对策[J].电子制作.2015(14)
[2]纪凌,谈良.云计算背景下计算机安全问题及应对方法分析[J].电子技术与软件工程.2014(03)
篇5
关键词:计算机;安全;硬件;软件;系统
中图分类号:TP309文献标识码:A文章编号:1009-3044(2008)05-10859-02
计算机安全是指计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而被破坏、更改、显露,系统连续正常运行。
1 硬件部分的安全问题
计算机硬件系统是一种精密仪器的电子设备。从结构上看,它主要由机械部分和电气部分组成。机械结构是为电气功能服务的,机械结构的脆弱,最终反映电气运行的不正常。
随着计算机及其应用的迅速发展,人们的注意力主要地集中在增强应用功能及推广使用等方面,所以许多在原始设计中未能充分考虑的安全隐患也未能引起广泛的注意。比如:
(1)电磁泄漏。电磁干扰现象,早在20世纪20年代收音机进入家庭时,就已引起人们的注意,并逐步形成一门新的学科──电磁兼容。大量的电磁干扰的根本原因是电子设备的电磁泄漏。计算机电磁泄漏的主要危害就是信息泄漏,并且干扰其他设备的正常工作。这是当初未能重视,或没有系统地考虑过的一个安全隐患。
(2)防核辐射。这也是当初注意不周的问题。例如,核辐射会使大规模集成电路中的某些部位产生较大的光电流而受损伤。为此,必须加固处理器芯片和随机存储器等。
(3)振动,冲击,加速度,温度,湿度,灰尘等性能。由于材料、工艺、技术水平、成本等限制,使得一般的计算机难以适应许多实际的环境条件的要求。例如,磁头和磁盘之间需要始终保持数微米距离;灰尘、温度、振动、冲击等,均会影响计算机读写数据的正常运行;元器件之间的接插方式,易受灰尘、湿度、有害气体的锈蚀、振动、冲击而松动,影响牢靠的电气连接。
此外,诸如磁盘等不少的元部件和系统,要求供电电源的电压、频率保持稳定。供电不能突然中断,否则,元部件不损即坏,造成损失。
2 软件部分的安全问题
软件系统主要有操作系统、编译系统、网络系统、驱动程序及各种功能的应用软件系统和数据库系统等。由于计算机软件系统本身总是存在许多不完善甚至是错误之处,所以在运行中必然会出现一些安全漏洞。如果不及时修正这些隐患,将同样会造成损失。
(1)操作系统的安全缺陷。操作系统紧贴裸机,形成人机界面。它集中管理系统的资源,控制包括用户进程在内的各种功能进程正常运行,是计算机系统赖以正常运转的中枢。当前操作系统的最大缺陷是不能判断运行的进程是否有危害。换句话说,操作系统应当建立某些相对的鉴别准则,保护包括操作系统本身在内的各个用户,制约有害功能过程的运行。
为了迅速占领微机市场,某些公司公布了它们的操作系统内核。这样做的好处是方便了世界各地开发各种功能软件和配套外部设备。但同时,也为有害的功能开发打开了方便之门。这是计算机病毒在微机领域内数量剧增、泛滥成灾的原因之一。
(2)网络化带来的安全问题。计算机网络的宗旨本来是:系统开放、资源共享、降低成本、提高效率。这恰恰又是造成计算机网络安全的致命问题和主要安全漏洞。在开放共享的环境中,“安全”与“开放共享”总是互为制约的。计算机网络遭到的危害,绝不是计算机系统危害和通信系统危害的简单叠加。计算机网络分布的广域性、信息资源的共享性、通信信道的公用性,都为信息窃取盗用,非法的增、删、改以及各种扰乱破坏造成了极为方便且难以控制的可乘之机。同时计算机联网的广域性,增加了危害的隐蔽性、广泛性和巨大的灾难性。
3 计算机安全的策略和解决方案
计算机安全的主要目标是保护计算机资源免受毁坏、替换、盗窃和丢失。计算机资源包括计算机设备、存储介质、软件、数据等等。计算机安全的策略和解决方案形形、丰富多彩,主要有:
(1)访问控制,即有效控制人们访问计算机系统。只允许合法用户使用,而把非法用户拒之门外,这就像守门卫士一样,对进入大楼的人们进行安全检查。访问控制是阻止非法访问的最重要的措施之一。访问控制的作用是对想访问系统和数据的人进行识别,并检验其身份。对一个系统进行访问控制的常用方法是对没有合法用户名和口令的任何人进行限制。更一般地讲,访问控制可以描述为控制对网络信息系统的访问方法。如果没有访问控制,任何人只要愿意都可以获得允许进入别人的计算机系统并做他们想做的事情。
(2)选择性访问控制。对不同的合法用户授予不同的权力,使他们具有不同的系统资源访问权力。此外,如果用户想对其目录下的数据进行保密,则用户可以控制些目录,不让其他用户访问。这种类型的访问控制基于主体或主体所在组的身份。选择性访问控制被内置于许多操作系统当中,是任何安全措施的重要组成部分。选择性访问控制在网络中有广泛的应用。在网络上使用选择性访问控制考虑:什么人可以访问什么程序和服务?什么人可以访问什么文件?谁可以创建、读或删除某个特定的文件?谁是管理员或“超级用户”?谁可以创建、删除和管理用户?什么人属于什么组,以及相关的权利是什么?当使用某个文件或目录时,用户有哪些权利?
(3)防病毒。这是计算机安全长期要面对的问题。计算机病毒是一个程序,一段可执行码,对计算机的正常使用进行破坏,使得电脑无法正常使用甚至整个操作系统或者电脑硬盘损坏。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到 另一个用户时,它们就随同文件一起蔓延开来。这种程序不是独立存在的,它隐蔽在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。轻则影响机器运行 速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失。
(4)加密:把数据转换成不可读的形式,保证只有授权的人才能阅读该信息。
(5)系统计划和管理:计划、组织和管理计算机设备,并根据用户要求制定安全策略并实施的过程。
(6)物理安全:保证计算机装置和设备的安全。
(7)生物特征统计:用生物唯一性特征来识别用户,如指纹、视膜、声音等。
(8)网络和通信安全:这是计算机安全的重要部分。
篇6
1计算机网络安全技术分析
计算机网络安全技术主要包括以下几种:第一,防火墙技术。防火墙技术是当前应用最为普遍的计算机网络安全技术,能够对计算机硬件和软件进行有效防护。防火墙位于网络连接边界,能够对进出网络的信息安全进行有效保护,结合访问控制措施,能够对信息进行有效控制。从防火墙的功能来看,防火墙技术不仅能对网络外部攻击行为进行有效控制,还能够采用拦截方式来保证信息安全传输。再者,防火墙能够将Internet和内网进行隔离,在内网隔离上,还可以通过不同网段距离来保证内网安全。从目前防火墙技术应用来看,可以分为两种:一是过滤防火墙。过滤防火墙主要适用于数据包的过滤,能够对网络数据包进行分析和选择,根据数据包地址、协议等因素判断数据包的安全与否。换句话说,该项过滤技术能够通过网络允许和阻止功能,形成了多层次的网络安全机制。二是应用级网关。应用级网关主要用于特殊网络中,如对网络服务协议下的指定数据进行过滤,在数据包统计和分析的过程中,形成完整的安全报告。通过应用级网关的防护作用,能够对注册信息进行精细化管理,对复杂访问进行有效控制。
第二,数字加密技术。数字加密技术作为最安全最基本的安全技术之一,对复杂网络的安全防护有重要的作用。数字加密技术即将受保护的数据源通过密文转换的按时,以密文形式将该信息进行存储或者传输。通过这样的过程,能够保证数据信息在存储或者传输状态下,不被外界获取或者攻击,对该信息源进行有效保护。数字加密技术防护级别的高低,与密码长度有很大关系,在不同网络状态下,密码的保护性有很大不同。从目前来看,密码技术主要有两种算法:对称密码和非对称密码。对称密码算法指的是数据包加密、解密的密匙是一样的,安全系数高低和密匙安全有紧密联系。非对称密码算法指的是数据包加密、解密的密匙是不同的,通过破解加密密匙比较困难,数据信息安全性比较高。
第三,入侵检测技术。入侵检测技术时通过对计算机网络资源存在的安全问题进行有效识别,并及时做出反应的过程。在计算机网络运行过程中,入侵检测技术通过对计算机网络的关键信息、网络行为、安全日志、审计数据进行收集和分析,对网络中是否存在违法行为和攻击现象进行确认。与防火墙技术相比,入侵检测技术是一种主动性较强的安全防护技术,能够对计算机网络遭受的各种内部攻击、误操作、外部攻击行为进行防护,在计算机网络遭受危害之前进行有效拦截,能够弥补防火墙技术和数字加密技术防护中的不足。入侵检测技术作为一种重要的计算机网络安全防护技术,在不影响系统正常使用的前提下,能够对计算机系统运行中所面临的安全问题进行监测,不仅扩展了计算机系统的管理能力,也增强了计算机系统信息保护的合理性。从入侵检测技术的功能来看,具有以下功能:一是能够对用户的各种网络操作行为进行统计分析;二是能够对计算机系统的运行情况及构造变化情况进行掌握,进而采取必要措施消除网络安全问题;三是在攻击行为出现后,入侵检测技术在识别之后及时发出警报;四是对各种网络异常问题进行分析,进而评估各种网络安全信息。五是能够对操作系统的运行情况进行有效管理。第四,访问控制技术和网络追踪技术。在计算机网络运行中,可以通过合理控制网络访问行为,建立访问网络准则,结合素质签名技术来保证数据的有效性,对用户的访问行为进行有效控制,以降低网络运行的安全隐患。同时,对计算机网络运行信息进行收集,锁定计算机网络攻击行为的IP地址,来分析攻击者在网络中的活动轨迹,从而采取措施以防止网络安全事故发生。
2计算机网络管理技术
2.1网络配置管理网络配置对计算机网络系统的运行状况有重要的影响,因此,应加强网络配置管理,通过初始化网络并配置相应的网络系统,能够为网络系统提供各种服务。网络配置管理是通过监视组、控制组、定义组、辨别组组成的通信网络对象,为计算机网络提供各种必需的功能,以优化网络性能或者实现网络系统的某种特定的功能。
2.2网络性能管理网络性能管理是主要是对网络系统的各种资源配置情况和通信效率情况进行分析和评估。性能管理的能力主要应包括分析和监视计算机网络系统及服务性能。性能分析结果对整个网络的运行情况有很大影响,通过网络重新配置和触及某处诊断测试点,以维护计算机网络系统的性能。在性能管理和搜集分析上,通过被管网络的运行状况数据的搜集,能够分析和维持网络性能日志。
2.3网络故障管理网络故障管理是计算机网络管理的重要内容。在计算机网络技术的应用上,网络用户对计算机网络的可靠性要求非常高。当计算机网络系统某个组成部件出现问题时,网络管理器应迅速查找出故障源,并进行排除。在通常经常下,由于隔离时间会有很大限制,且网络故障原因比较复杂,网络故障可能会因为多个原因共同引起。因此,在网络故障管理时,应先对网络进行修复,通过网络故障产生的原因再采取相应的措施,还能预防同类故障的重复发生。在网络故障管理时,可以分为故障检测、故障隔离、故障纠正三项内容。故障检测是通过对网络部件的运行状态进行实时监测,将不严重的故障列入错误日志,不进行特殊处理。对于一些比较严重的故障,应该及时通知相应的网络管理器,及时发出警报,根据警报信息对故障进行有效排除。在故障非常复杂难以处理时,应通过网络管理器的诊断测试来判断故障出现的原因。
2.4网络安全管理计算机网络的开放性和互动性等特点,决定了计算机网络系统存在很大漏洞,容易遭受各种网络攻击行为,对计算机网络的正常运行造成破坏和干扰。因此,为了对计算机网络系统的安全问题进行有效防护,对各种非法访问和步伐操作进行控制,需要对计算机网络安全进行管理,保证计算机网络信息的完整性和机密性。
3网络管理的未来发展趋势
从总体上看,新型综合网管软件的系统开放性更强,具有易用性、可伸缩性、可移植性、兼容性等优点,是未来网络管理软件和网络管理技术的发展趋势。从网络管理技术的发展历程来看,分布式技术作为网络管理技术最核心的内容,在推定网络管理技术发展方面产生了重要的影响,因而越来越受到社会的关注。同时,基于远程管理目标的B/S结构逐渐发展起来,逐渐成为了计算机网络管理的主要结构。计算机网络管理软件体系的框架也呈现出集中式、分布式、集中分布式等结构并存的局面,能够适应规模不同的网络管理的需要。故障自动诊断及排除、智能模拟等人工智能技术在网络管理软件中的应用也大大增加。在网络底层技术标准化、网络应用不断增多和增多的情况下,网络管理的发展方向也更加倾向于业务、应用和系统管理。网络管理软件在网络规划决策支持方面的作用也日益显现出来,逐渐发展成为除网络故障和安全以外的最重要的职能。随着网络安全与网络管理的有机结合,推动了网络综合化管理的发展,越来越多的网络用户更加希望能够将网络安全与网络管理应用到同一管理平台上,通过这样的整合实现对网络资源的有效整合。
4结束语
篇7
1.网络结构的脆弱性
所谓网络结构的脆弱性主要是针对计算机网络的规模来说的,由于计算机网络的规模比较大、覆盖面积比较广,所以网络结构就行对不好管理和规划。计算机网络还是一个开放性的大众网络,对网络上的用户是没有技术上的要求的,用户可以在计算机网络中随意和获取自己需要的信息,这就给计算机网络的维护带来了更多的困难,“牵一发而动全身”是对计算机网络结构的最好诠释。
2.操作系统的脆弱性
操作系统与计算机硬件接触最为密切,若想要其他的软件和程序在计算机上运行就少不了操作系统这个支撑软件,计算机的操作系统主要是用来管理软件和硬件资源,但是操作系统本身并不具有较高的安全性,这种跟自身的不安全性便给计算机网络安全埋下了隐患。操作系统支持在网络上下载传输文件、安装可执行程序这些功能都会带来不安全的因素,一些病毒往往是由网络程序携带的,但计算机的所有程序都必须在操作系统上进行,所以黑客往往会对没有较高安全防护的操作系统下手,一旦攻破了操作系统那么计算机就无法使用会处于一种瘫痪的状态,严重时甚至会影响到服务器导致数据丢失。
3.后台数据库的脆弱性
数据库是整个计算机的存储核心,它管理着系统大量的信息和资料,像我们浏览网页里面的信息都是在数据库里面进行存储、管理、利用的,对于数据库而言主要的工作是保证数据的完整性和可靠性,所以在安全方面的数据库是不能保证的,而一旦数据库内的信息外漏对整个计算机网络所造成的损失将是不可估量的,黑客所要窃取的信息也正是数据库内的信息。
4.防火墙的脆弱性
大家可能不理解了,防火墙不就是防止外来入侵的么?有什么脆弱不脆弱可言?防火墙是一个由硬件设备和软件共同组合而成的保护屏障,它存在于内网和外网、专用网和公用网之间,用以保护他们的安全,但这种保护并不是绝对的,它无法防范来自网络内部的攻击和病毒侵犯,随着黑客技术的提高,内部人员操作缺乏监控,防火墙也变成了可破解的,这使防火墙的局限性大大的暴露出来,给计算机网络安全重重的一击。
二、计算机安全防范措施及对策
1、防火墙改进技术
虽然防火墙的安全机制不够完善,但防火墙对外界的攻击还是能够有效的阻隔的,为了提高防火墙的安全系数,我们积极研发不同的防火墙,针对不同领域有相应的防病毒措施。例如:包过滤防火墙,这种防火墙一般是在IP层实现的,它只能由路由器来实现,它对于用户来说是透明的,用户不需要密码就可登陆,这大大的方便了使用者,但正是由于省去了登陆的麻烦所以包过滤防火墙没有用户的使用记录,这样我们就不能在访问记录中发现黑客的攻击记录。防火墙,也叫做应用层网关防火墙,这种防火墙能够阻隔没有授权的用户来访问主机,大大的增加了计算机的安全性,但这种防火墙并不能用作企业控制内部人员访问外部网络。由于防火墙工作在应用层,所以他可以用于特定的网络服务像是远程文件传输、超文本传输等等,并且还可以用于数据流的监控、记录和报告。复合型防火墙,这种防火墙是将以上两种结合在一起,弥补了两种防火墙的缺点从而实现了网络安全、透明的优势互补。
2、加密技术
数据加密就是对信息内容进行重新编码,使非法用户无法得到信息的真实内容,从而保证信息的保密性的一种手段。数据加密技术可以分为数据存储、数据完整性鉴别、数据传输和密匙管理技术这四种,在加密过程中起着重要作用的就是密匙了,他就好像是打开大门的钥匙一样非法用户没有这把钥匙,所以即使得到了数据包也无法取读。像是现在比较流行的数字签名和安全证书也是在主句加密的基础上发展起来的,这种信息处理技术对计算机网络安全保证起到了功不可没的作用。
3、系统容灾技术
字面意思就能够提高系统对外来攻击的适应能力,既然无法阻止攻击,就要使计算机适应攻击存在的环境,并且能够慢慢地转化攻击,使其失去效力。现在的网络安全部门比较常使用的是一种叫做集群技术的系统容错技术,这种技术是通过对系统整体冗余和容错出发解决,从而达到解决局部部件失效引起的系统问题。入侵检测技术入侵检测技术是从多样的网络资源中采集需要的信息,并且对这些信息进行检查和分析判断,在检测过程中若是发现冲突和攻击行为入侵检测系统会对异常行为一方面进行阻拦和记录,另一方面会发出警报通知工作人员及时处理。
三、漏洞扫描技术
篇8
关键词:计算机安全监控系统;关键技术研究
1计算机使用环节存在的安全隐患
1.1网络病毒大量入侵通常情况下计算机的运行环境都是较为安全的,但是一旦有黑客入侵或者是计算机本身受到外界因素影响,抵御病毒能力逐渐下降,就会为病毒的入侵提供了可乘之机,一旦发生这类问题,就会对计算机本身及内部运行文件产生直接损伤,更为严重的还会导致机密外泄、系统瘫痪等问题的出现。病毒是一种能够迅速扩散及传播的网络病毒,其存在方式具有一定的多样化特点,同时这也是导致计算机瘫痪的安全隐患问题。计算机病毒的侵入不仅能够导致计算机本身无法按照用户指令正常运行,更会对计算机应用行业的发展带来阻碍性作用,因此不难发现,病毒的存在会对计算机使用带来致命一击。在计算机的应用过程中,部分用户由于缺少安全意识,导致小病毒在计算机中正常运行,长时间的累计作用必然会对计算机带来较大程度的负面影响,相对的预防工作不到位,不能在病毒没有入侵前开展杀毒工作,轻者会导致计算机运行效率不断下降,更为严重的就会出现信息丢失等问题,而后计算机系统就会始终处于难以启动的状态。虽然数据的丢失在部分企业中并不会带来致命性影响,但是经济损失却在所难免,因此这就需要在计算机的使用过程中积极开展杀毒工作,使其运行环境始终保持在最佳状态。1.2信息泄露问题频繁发生计算机在使用环节出现信息泄露问题是较为常见的,无论是在日常生活还是企业运营中,该类问题一旦发生造成的后果都是较为严重的,导致信息泄露问题的原因通常具有一定的量化特点:首先,用户在应用相关模块时并没有对信息进行保护,或者是部分用户缺少对安全隐患的正确认识,使得计算机使用中保护意识存在缺失性,这就为病毒的入侵提供了便利途径,这种问题的发生源头就在用户本身;其次,计算机本身系统存在漏洞,这主要是因为信息系统在创建过程中研发工作不到位,使得其安全漏洞在这一阶段就已经存在于计算机信息系统中,本文仅对常见的漏洞问题进行了阐述,因此无论是上述哪一种原因造成的安全漏洞问题,都会用户的信息使用权限带来不利影响,而企业及个人也会因为信息泄露而蒙受经济损失,因此在实际使用过程中应当不断强化计算机使用者的安全意识,实时开展杀毒工作,避免信息泄露问题的发生。1.3预警工作不到位从当前形势来看,部分计算机系统为用户提供应用服务时,也会预先安装安全检测装置,但是这类装置却普遍具有一个弊端性通病,那就是只有在问题发生后该装置才会做出预警反应,这就相对降低了系统的预防性应用能效,这种缺少事前预防的安全检测装置形式化问题过于明显,在事后做出预警并不能起到良好的预防作用,也不能从源头上避免问题的发生,这不仅会导致经济损失及数据损失问题的相对发生,该种应用现状也进一步展示了安全系统中的应用漏洞,这是因为虽然该系统能够在问题发生后作出预警,但是预防作用也相对失效,这并不能阻止安全事件的发生,因此这就需要强化系统的事前预警功能,从根本上保障网络运行安全。
2利用计算机安全监控系统技术进行解决的办法
2.1研发高效率的防病毒软件由于人们在设计软件时追求信息处理功能的提高和生产成本的降低,因此给计算机病毒的发展创造了有利便捷的条件。因此在使用计算机的同时也应时刻注意它的安全问题,每次使用计算机之前或使用之后都要及时进行杀毒。由于计算机病毒是在不断地更新换代的,所以要时常更新自己的杀毒软件,不给病毒入侵的机会。除此之外,也要做好一些预防工作,一定要使用正版软件,对于重要的文件要进行备份,避免病毒入侵后文件丢失,造成不必要的损失。2.2增强保密功能的设置人们在享受网络时代带来的各种便利条件的同时,也会面临着许多安全问题,其中最常见的问题就是信息泄露问题。由于用户在使用时信息发生泄漏问题,会造成一系列的问题,最常发生的就是经济上的损失。然而如果是企业中的某项专利或者是重要的公司机密遭到窃取,那么所造成的损失将是十分巨大的,不仅仅是经济上的损失,还会涉及到法律问题。因此保护用户的信息安全十分重要,要求用户在使用各种软件是都要增强自己的安全防范意识,不要轻易透露个人信息,同时还应该经常更换自己的密码,设置的密码难度要高一些。除此之外,信息安全系统的研发者在进行研发时一定要增强保密功能的设置,设置多重保护功能,另外在研发时要认真,注重许多小细节,因为失误往往都出自于经常被忽视的细小环节中,避免在不经意间造成一些完全可以避免的失误。只有在各方面都做好对信息的保护工作,才能使用户信息得到安全的保护,这样才能保障使用计算机的个人或企业的信息安全,使其不受到经济上的损失。
3通过图像识别进行预警
计算机的安全监控系统一般是在安全事件发生后再由系统进行处理的,但是安全系统一旦安装,进行监控的范围其实就已经确定了,在监控范围内的光线如果没有发生变化,所获取的图像一般也不会发生变化。因此完全可以利用这一原理,在安全事件发生之前就利用图像识别进行预警。在异常情况发生时,光线就会发生变化,因此所获取的图像也会发生变化,安全系统在此时就能够发现异常情况的出现,及时发出安全警报,使用者在接收到安全预警之后可以及时地对发生的情况进行处理。这样可以最大程度保障网络的安全问题,减少对用户造成的损失。随着计算机安全监控系统软件的不断更新和升级,技术开发人员应当严格按照计算机安全监控软件开发的设计要求,创新计算机安全监控系统软件设计思想,优化计算机安全监控系统技术,保障监控软件开发的设计质量和效率,进而推动我国计算机安全监控系统软件开发技术的创新发展。
参考文献
[1]李文.计算机安全监控系统的关键技术探讨[J].电脑迷,2013(4).
篇9
关键词:大数据时代;计算机;安全风险因素;控制措施
一、大数据时代下的计算机安全风险因素分析
(一)计算机系统安全风险
在大数据时代的信息数据处理需求下,计算机软硬件技术的更新换代速度不断加快,在系统设计过程中,容易因自身存在漏洞问题引发安全风险。目前计算机使用的Windows、Linux、Solaris系列操作系统,都无法杜绝系统漏洞的存在,其他应用软件系统的漏洞则更多。如果计算机用户在系统下载和安装过程中,没有及时发现系统漏洞问题,则会使计算机在运行过程中面临着较高的安全隐患。如果遇到网络攻击行为,更容易出现信息泄露或被破坏的现象[1]。
(二)网络数据传输安全风险
大数据时代下的计算机应用是基于网络化的数据交互过程,世界各地、各个行业产生的信息数据,在网络中集成、交互,具有信息爆炸的特点。在计算机网络化应用过程中,不可避免的面临着网络数据传输安全问题。网络本身具有开放性特点,在虚拟的网络环境中,存在各种各样的信息传播主体,除了共享的数据资源外,需要实现定向传输,才能确保不同信息主体之间的正常交互。由于大数据时代下的数据量激增、用户数量激增,在网络数据传输过程中,也更容易出现混乱。
(三)人为操作安全风险
人为操作风险主要是在计算机及网络的应用过程中,因人为操作失误或恶意攻击行为引发的安全风险问题。在大数据时代下,计算机技术发展日新月异,计算机使用者自身的操作水平提升缓慢,则容易在计算机使用过程中出现操作失误的现象。另一方面,黑客攻击、传播病毒的行为也客观存在,如果计算机使用者缺乏计算机安全防范意识及能力,则容易出现计算机使用风险。
(四)数据存储管理安全风险
大数据本身具有“5V”特点,即信息量大(Volume)、信息类型多(Variety)、传播速度快(Velocity)、价值密度低(Value)和真实性(Veracity)。这种特点对计算机存储及安全管理能力提出了严峻挑战,同时还要利用各种数据挖掘算法,在海量异构数据中挖掘可利用的信息。如果用户仍采取传统的单机数据存储和管理方式,一方面难以满足信息利用要求,一方面也容易因软硬件故障,导致重要信息数据丢失[2]。
二、大数据时代下的计算机安全风险因素控制措施
(一)加强计算机系统漏洞检测与防护
针对上述大数据时代下计算机面临的安全风险问题,首先应在计算机软硬件系统的更新和研发过程中,加强漏洞检测与防护,提高计算机系统自身的安全风险抵御能力。在此方面,需要加快漏洞修补软件研发,掌握漏洞修补的关键技术,针对新的计算机及网络运行环节,分析每个节点可能存在的系统漏洞问题,通过采用编程检测方法,对系统漏洞进行自动检测。在漏洞修补技术的研究过程中,也要注重发挥大数据技术的优势,根据系统运行日志,分析潜在的漏洞问题,并通过引进机器学习算法,让系统具备漏洞自识别能力。发现系统漏洞后,启动专家系统,提出具体的解决方案,并制定系统补丁,及时在计算机系统中更新,从而提高计算机系统的安全风险防护能力。
(二)营造良好的计算机网络运行环境
大数据时代下的计算机应用是基于网络的应用模式,为了保障数据在计算机网络中的传输安全性,应积极营造良好的网络运行环境。针对大数据时代下网络数据传输量大、系统交互频繁的特点,首先应做好网关及系统接口设计,采取标准化设计方法,保证数据在网络传播过程中的规范性。其次应加快网络入侵检测技术研究,通过与人工智能技术向结合,设计自动触发系统,对计算机网络中存在的安全隐患及供给行为进行识别、分析和汇总,为构建安全性更好的网络模型提供依据。此外还应加快相关技术标准协议的研究工作,依靠网络通信协议营造良好的数据传输秩序。
(三)提高计算机操作水平及监管水平
针对人为操作方面的安全隐患,相关管理部门应加强对计算机网络安全防护的宣传和指导工作,引导人们提高对计算机安全防护的重视,并主动学习各种安全防护技术。在大数据应用环境下,计算机使用者必须掌握防火墙、病毒查杀软件等的操作技能,及时更新相关安全防护软件,并经常性的对系统病毒进行检测和查杀。网络监管部门则应通过采用IP查找和限制技术等,对实施黑客攻击行为、在网络传播病毒的个人或团体作出坚决打击。同时应对各种黑客攻击软件、病毒类型进行登记,积极研发有针对性的识别和防护软件,不断提高计算机网络安全防护能力。
(四)创新计算机数据存储及管理方法
目前大数据技术已经在政治、经济、文化等各个领域得到了广泛应用。以大数据技术在商业领域的应用为例,无论是工程项目建设、材料采购还是市场营销、第三方服务机构管理等,都需要基于高效的数据分析方法,提取有价值信息,确保管理决策的科学性和前瞻性。应根据大数据时代下的计算机使用需求,不断提高其软硬件性能水平,优化数据存储及处理能力。在此方面,可以与云计算技术相结合,通过租用云数据库,帮助企业节省计算机软硬件投资,同时利用先进的云安全技术,保障数据传输和利用过程的安全性,从而提升计算机使用安全水平。
篇10
冯立文 吉林省白山市市政设施维护管理处 吉林白山 13430
【文章摘要】
计算机的不安全因素会导致个人隐私的泄露,而防火墙技术不失为一种保障计算机安全的有效手段。因此,对防火墙技术加以改进和研究, 能够对建设安全的计算机网络环境起到重要的作用。本文首先分析了计算机安全的影响因素,然后分析了计算机安全中防火墙技术的主要类型, 最后详细阐述了防火墙安全技术对于计算机安全的具体应用。
【关键词】
计算机安全;防火墙;配置访问;信息
1 计算机网络安全
1.1 网络安全的概念
计算机网络安全指的就是计算机的网络信息安全,计算机网络安全要保证网络中流动和储存的数据不会受到恶意的攻击和破坏。广义上讲,计算机网络安全就是指与网络上信息的保密性、完整性、可用性、真实性和可控性有关的技术和理论都是网络安全涵盖的范畴。
1.2 网络安全的影响因素
如果计算机网络受到非法的入侵,那么计算机网络上储存的某些重要的信息就有被盗窃和破坏的可能,这些安全隐患的发生大多是由于网络自身的不安全性和计算机管理系统的漏洞所致。影响网络安全的因素大致有以下几个:
1) 信息泄密
信息泄密是网络安全中常见的问题, 其最常见的泄密形式就是窃听信息。而这种方式只是属于消极侵犯者的范畴,即只是窃听信息,而不会对信息构成危害或阻碍信息传输。
2) 信息被墓改
与信息泄密相比,信息篡改便属于积极侵犯者的范畴,即不光窃听信息,还对现有信息进行截获,继而实施破坏和篡改,使这些信息失效或者变成对自己有利的信息。可以说,这种形式对网络安全的信息破坏是十分巨大的。
3) 传输非法信息流
这种形式的网络破坏是通过对用户之间的通信类型进行限制,来达到禁止其他通信类型进行的目的。比如,只允许文件传输而对电子邮件实行禁止发送,以达到破坏网络安全的目的。
4) 非法使用网络资源
非法使用网络资源在网络安全事件中也是较为常见的,即一些不合法的用户进入登录系统,对合法用户的网络信息资源进行乱用和消耗,在一定程度上危害了合法用户的相关权益。
5) 软件漏洞
计算机软件若存在安全漏洞,那么就极容易受到病毒的危害和侵袭,大大威胁到网络信息数据的安全。一般情况下,计算机漏洞主要有这几种: 网络软件和服务安全漏洞、操作系统安全漏洞、通信协议安全漏洞、密码设置安全漏洞等。
2 计算机安全中防火墙技术的主要类型
计算机防火墙是专门为保证计算机网络的安全而设置的一系列的部件组合, 防火墙防止的都是外网可能对内网发生的威胁,从而保护我们自己网络的安全。当前,计算机安全中防火墙技术主要有以下类型:
2.1 包过滤型防火墙
包过滤型防火墙属于早期的产品,网络分包传输是其关键技术。我们都知道, 在网络中互相传输的数据都是以“包”作为单位的,各类数据被分割成为了不同的数据包,这些数据大小不同,并且每个数据包中都含有一些特定的信息,如数据的源地址、目标地址、目标端口等。而防火墙就是通过将数据包中的相应地址信息进行读取,然后判断其来源的站点是否值得信任,如果是可信任的站点,那么其数据会通过防火墙继续传输,若是数据来源的站点不可信任,那么防火墙就会拒绝数据的继续传输。
2.2 型防火墙
型防火墙就是通常所说的服务器,这类防火墙是要比包过滤型的防火墙安全性能高,而且该类防火墙已经在计算机网络的应用层中得到了快速发展。服务器相当于数据信息的中转站,在用户与服务器之间进行数据信息的阻挡。从用户的角度出发,服务器就是真正的服务器,而如果是站在服务器的角度上看,服务器则是一套用户机。因为服务器要对所有信息进行中转,这样外部的信息便很难进入到用户及计算机系统中,而那些属于恶意攻击的程序也会被服务器过滤掉,从而使得用户的计算机得到了有效的安全保护。
2.3 监测型防火墙
上述防火墙的基本功能都是防范恶意侵入,而监测型防火墙的功能则更加完善,因为改类防火墙能够实现对数据信息的自动和实时监测,在提高计算机安全性方面具有独特的功效。但是该类防火墙的成本较高,因此当前并未得到广泛的应用。今后发展的重点是要从经济性和安全性两方面进行综合考虑,可以通过一些监测型软件的应用来提高计算机网络的安全性,并且成本也会有所降低。
3 防火墙安全技术对于计算机安全的具体应用
3.1 配置访问的策略
配置访问的策略是一般防火墙核心的安全策略,因此一定要采用详细的信息说明或者是系统的统计才能够被进行设置, 而且在设置的过程中,我们还应该了解这个单位对外界或者对内部的应用,以及这个单位所对应的目的地址、源地址、UDP 或者TCP 的端口,并且根据这个应用对策略进行排序,应用的准则和原则是执行的频繁程度,而进行排序的原则和准则则是根据规则表中位置,然后再进行实施和配置这种配置访问策略的原因是因为防火墙对规则进行查找时,是按照顺序进行执行的,如果按照我们一般的规则直接放在首位的话就能够大大提高防火墙的应用,还能够增强防火墙应用时的工作效率。
3.2 安全服务的配置
(1) 安全服务隔离区
安全服务隔离区就是在计算机系统中专门划定出一定的区域进行安全隔离, 一般是将系统的管理机群和服务器机群划分出来进行单独保护。安全服务隔离区既是一个独立的局域网络也是内网的组成部分。而将这些机群进行单独划分的目的就是保障这些机群上信息数据的安全性,从而保障计算机网络的安全运行。
1) 我们建议通过对网络地址的转换这一防火墙技术实现内部网络的保护,将全部的主机地址设置成有效的网络护地址,而且将这些网络地址设置成公用的, 这样就能够对外界的护地址进行屏蔽或者是对外部屏蔽内部的网络结构,这样就能够有效地保护内部的网络IP 地址,能够保护计算机内部网络安全进行,能够节省防火墙方面投资的成本,还能够节省公网地址的使用,能够全面、系统地保护网络的安全。
2) 网络地址转换
防火墙技术中很重要的一个技术就是网络地址的转换,该项技术能够实现对内网安全的有利保护。首先要将全部的主机地址设置成有效的网络IP 地址,而且将这些网络地址设置成公用的,这样就能够对外界的IP 地址进行屏蔽或者是对外部屏蔽内部的网络结构,这样就能够有效地保护内部的网络IP 地址,能够保护计算机内部网络安全进行。
3.3 日志的监控
日志的监控手段是行之有效的管理手段,是为了保障网络的安全使用,管理员普遍都认为不必利用日志采集信息,比如说: 所有的策略匹配流量或者是所有警告等等,这样是否对日志信息实施了保护,但是防火墙的信息数据进入数量非常多,而且很复杂,采集关键的日志才能够作为有效的日志,普遍来讲,系统警告信息是非常重要的,要进行记录,对进入防火墙的信息进行针对性地选择,就能够将对网络安全构成威胁的信息做好记录并且做好日志。
【参考文献】