计算机系统安全范文

时间:2023-03-14 02:26:08

计算机系统安全

计算机系统安全范文第1篇

关键词:计算机;系统安全;网络安全;防病毒技术

中图分类号:TP391文献标识码:A文章编号:1009-2374(2010)01-0121-02

计算机软硬件的不断发展使得计算机变成一个生活中十分普遍的耐用品,在社会生活的各个角落都可以发现计算机的身影,计算机网络的发展使得社会信息资源共享和社会工作分工已成为社会发展的必然趋势,大量的数据和信息通过网络在不同的计算机之间进行传输,使得人们迫切希望对计算机系统的安全性能提高。面对愈来愈严重的计算机网络安全问题,本文旨在介绍计算机系统面对的安全问题和威胁,重点通过介绍安全问题产生的原因,分析计算机系统的脆弱性和系统安全的重要性,针对各种安全问题提出相应的解决措施。

一、 构成计算机系统的问题

安全计算机系统安全的具体含义随着威胁对象不同而有所不同,因而可以分为五类:

(一)系统的硬件难以完全保证安全

这类威胁和攻击是对计算机本身和外部环境进而影响到计算机系统的正常运行,如:地震、火灾等天灾人祸发生是不可预测的,电磁信号的干扰,来自系统硬件的电磁干扰,如电源波动,漏电,静电等各种可能的情况都会对系统安全造成威胁。设备老化等各种不同类型的不安全因素可能导致计算机系统硬件处于不安全的环境。

(二)计算机系统的软件数据易被人为破坏和使用不当

管理者使用不当可能会造成计算机系统运行故障;人为破坏使计算机数据被修改、删除、复制、取代,软件系统在运行过程中可能会存在着设计错误,编程错误以及使用错误。当前最大的危险就是网络黑客的攻击,可以使系统瘫痪。

(三)计算机自身的硬件故障可以使计算机系统不能够正常运行

在数据处理为中心的计算机系统中,计算机系统本身是一个复杂的人机系统具有脆弱性,各个相关设备的故障可以直接影响到数据的安全,如果计算机自身硬件故障则可能会造成巨大的损失。

(四)计算机系统是复杂的人机系统,有很多不确定因素

早期的开发人员不能够完全的开发出完美的系统,开发人员的疏忽可能会导致各种的漏洞,系统管理员对系统的操作不当可大大降低系统的安全性,操作人员没有严格按照系统相关规定进行操作会使先前的保护措施失去理想的作用。

(五) 计算机病毒的威胁

已在数学上证明,不可能有这样的系统,它能够检测出所有的病毒。互联网流行以后,计算机病毒的传播速度比以往快很多。计算机病毒发生会损害系统软件或者数据,或者损坏计算机硬件,从而构成系统安全威胁。

二、 计算机系统安全的重要性

计算机系统安全的重要性主要在于以下几点:

1.计算机存储的安全关系到国家政治、经济和国防军事等一系列的部门、组织和机构的保密性,一些相对敏感的信息更应该是加强保护的对象,由于计算机系统具有脆弱性的因素,因此计算机系统更易受破坏和被敌对势力利用。

2.随着社会不断的发展和计算机系统功能的不断进步,系统的组成越来越复杂,系统规模越来越大;人们对于计算机系统的需求也在不断的扩大,这是社会和科技进步所必须的,是无法逆转和改变的,计算机的使用也早已渗透到社会生产的各个方面和角落。

3.计算机系统安全问题涉及到多学科,因此也是一个非常复杂的综合问题,并且其技术、方法和措施都要随着计算机系统应用环境的变化而不断变化。随着计算机学科的不断发展,相应的计算机系统安全也要随着不断的升级换代。

三、 加强计算机系统安全的保护

计算机系统安全从设计到制作使用,都务必注意安全问题,在实际的使用中,根据不同的使用需求,应该制定不同的安全等级和要求,从不同方面综合采用不同技术和措施,能够保证计算机系统运行过程最大化的保护系统的安全,建立不同的安全机制 ,应对不同的安全问题和风险。

(一)制度完善,加强安全制度的建立,落实长远规划

良好的制度建设是安全的前提,推行标准化管理,克服传统的凭借个人才能和影响力来管理,标准化的管理流程不会因为人员的改变而变化,自始至终能够为系统管理带来良好的管理方法和经验;对信息化建设进行综合长远的规划,计算机发展推动着社会的进步,计算机已经是一个多门类的、复杂的电子系统,各个部门紧密的合作关系到计算机系统的安全,能够长远的规划系统的购置、管理、维护、不同设备之间的兼容性,以较少的代价带来较高的收益;加强网络安全的教育。

(二)加强网络安全的建设

不单单是某一个单一层面的安全建设,网络安全应该是全面彻底的,由最低到最高的每一层都要考虑,从硬件到软件,计算机系统越安全对其软硬件的要求就越高。

1.建立网络防火墙,防火墙是一种用来加强网络之间访问控制,防止外部用户以非法的手段通过外部网络进入内部网络,访问内部资源,保护内部资源操作环境的特殊网络互联设备。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部用户和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。一些较好的防火墙软件有:

BlackICE PC Protection();

Tiny SoftwareFirewall();

lackICE Defender();

Norton Personal Firewall 2006(www.norton.corn);

ZoneAlarm(Free)()。

2.利用防病毒技术和设置网络用户的权限,有效的防病毒技术可以增加系统的安全性,比如采用多层的病毒技术,所谓的多层防病毒就是在PC机、服务器和网关都分别按照基于各个需要的反病毒软件,防病毒已不是一个简单的个人问题,而是每个参与者共同的责任。较好的防病毒软件有:

McAfee VirusScan ();

Kaspersky 2010();

Norton AntiVirus ()。

设置网络用户的权限是针对网络非法操作所提出的一种安全保护措施,网络用户被设置一定的权限,在权限范围内对系统进行访问,对有关的文件、目录和设备进行指定范围内操作。

3.加密措施和加权措施,PKI(Publie Key Infrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。为了防止存储设备被盗或者恶意复制删改泄密,在计算机系统中对数据采取加密存储和加密传输的技术。所谓加密,就是使用数字方法来重新组成数据,使得除了合法介绍者外,任何其他人要想恢复原先的信息非常困难,将密文转换成明文的过程称作解密,这样只有合法的密钥才可以读取存储的数据和解密收到的数据,因而解决了软件开发和系统的安全问题。目前常用的数据加密技术有:对称性加密技术、不对称加密技术和不可逆加密技术三类。加权措施只要对计算机系统进行权力管理和存取控制,是目前普遍的使用的安全措施,根据正确的认证,赋予用户操作权限,使其不能进行越权的操作,通常所用的系统注册信息,如用户名,用户账号,密码口令都是属于加权的保密措施。

4.备份措施,备份是保证计算机数据安全的最有效的方法之一,系统和数据都要进行必要的备份,以防系统发生故障时可以迅速的恢复系统和相关数据,减少不必要的损失,重要的网络设备都建有相应的网络备份机制,比如icbc主机设在北京,而在上海建有数据备份中心。

5.侦查和监视构造全方位的防御体系,迅速发现并及时制止任何违规行为,建立有效的安全侦查,监视和记录系统,使之在操作系统下相对独立的运行,以能够监视用户和主程序的活动,监视程序所建立的日志和协调,能够有效的监视用户的行为,是很有效的安全技术措施。以下软件可以提醒你,你的电脑有哪些安全问题并提出修复方案:

WebTrends Security Analyzer();

NetCop Scanner ()。

6.不断更新系统。目前绝大多数客户机都在使用Windows系列操作系统,由于Windows系统非常庞大,难免会存在一些不易被人察觉的“漏洞”。这些漏洞一旦被发现,往往立即会出现针对它的新病毒或攻击手段。因此,需要在客户机上打开“Windows Update”, 不断从微软网站上下载、安装最新的补丁程序,杜绝已知系统漏洞。实践表明,经常从微软系统补丁网站下载并安装补丁程序的计算机很少有感染病毒的现象。

四、结语

近年来,随着中国互联网的不断发展,网络安全也随之引起人们的普遍重视,特别是当很多企业和机构的计算机系统存在着安全漏洞,而这些漏洞给黑客打开了方便大门。当前世界各国都积极开展各种网络安全的教育和制定相关的法律法规,如果我国还没有对计算机系统安全给予足够的重视,这将我国的计算机安全置于不利位置,势必影响到我国的政治、文化和军事等相关领域,因此,足够的认识计算机网络安全是很有必要的。本文只是简单的介绍计算机系统安全的问题和相关保护措施,计算机系统安全的建设也会随着科技的发展而不断的进步,在21世纪的今天,只有与时俱进,建立高素质的人才机制和相关的计算机系统安全措施才可以真正的把我国的计算机安全问题不断的提升到更高的层次,计算机安全的问题不能简单的认为一台电脑防范病毒那么简单,而是整个社会要共同参与,因此提高计算机安全教育,实现网络安全大家共同参与是我们每个人的责任。

参考文献

[1]何畅.计算机系统安全与计算机网络安全浅析[J].中国新技术新产品,2009,(5).

[2]顾少尉,陈雪秀,吕述望.计算机系统安全:威胁与策略[R].全国网络与信息安全技术研讨会,北京,2004.

[3]程磊.关于计算机系统安全与技术防范的几点思考[J].黑龙江科学信息,2007,(5).

[4]崔淼,张兵义.计算机系统安全隐患分析及对策[J].黄河水利职业技术学院学报,河南,2005,17(4).

[5]陈家松,徐济仁,牛纪海.计算机安全技术综述[J].外军电子战,2002,(5).

[6]孙鲁安.计算机系统安全措施浅谈[J].设备管理与维修,2002,(6).

[7]彭亚侬.计算机网络安全与方法措施[J].软件导刊,2009,(2).

计算机系统安全范文第2篇

计算机系统自身存在缺陷且有一定的脆弱性,已被各种人为因素和自然因素破坏,例如:温湿度、水灾、火灾、雷击和空气污染等。

1.1计算机信息系统的物理安全计算机信息系统的物理安全是指计算机自身与其相关、配套的设备的安全,这是实体安全。硬件设备是信息载体,它的安全是信息系统安全的前提条件。若想保证网络系统的物理安全,保证机房安全是关键。依照国家规定和标准建设机房,通常建设在建筑的避光处,有时候可以利用窗帘避免阳光照射,同时,机房中还应配备防火、救火设备。设置满足路由器等设备总功率的电源设备,且能够提供UPS不间断的稳定电压电源。配备空调,以此来保证机房的温湿度。机房重地禁止不相关人员的进入,对于服务器和交换器等重要设备,应该定期进行双机备份。

1.2软件安全软件安全是信息系统功能正常发挥的必要条件。操作系统是计算机的支撑软件之一,应该保证程序或者其它系统在计算中的正常运行。操作系统主要管理硬件资源和软件资源这两个方面。一旦操作系统开发设计时存在缺陷,自身不安全,也会给整个网络带来安全隐患。操作系统管理系统内存CPU和外部设备,各个管理对象和模块或者程序密切相关,任何一个模块或者程序出现问题都会给计算机系统带来损失。

1.3网络传输安全困扰计算机系统安全的相关因素及防范对策目前,主要有局域网和广域网这两种网络形式,且计算机网络构成形式多样,因此,网络覆盖跨度存在差异,这种覆盖跨度差异在传送方面遗留了安全链接隐患。

1.4信息安全信息系统的保护内容包括:保护信息有效性、完整性和保密性,避免删除、修改、泄露和盗窃信息。计算机信息涉及国计民生、科学技术、经济财政和军事外交等重要领域,如果没有科学、系统的保障系统,将会危及国家、社会的发展。

二、计算机系统问题组成

2.1无法保证系统硬件的安全来自系统硬件的电磁干扰。例如:电源变化、漏电、静电等会对系统安全中造成一定的威胁,另外,设备老化等各种不安全因素也可能危及计算机硬件系统,使其处于不安全状态。这类威胁影响计算机本身和周围环境,进而阻碍计算机的正常运行。

2.2计算机系统的软件数据易被主观破坏和利用不合理管理人员的不合理利用可能引起计算机系统的运行故障,主观随意修改、删除、复制和调整计算机数据,导致软件系统在运行过程中可能存在设计、程序编制和使用的错误。目前,网络黑客攻击是计算机系统最大的威胁,容易引起系统瘫痪。

2.3计算机自身硬件故障计算机系统的核心内容是数据处理,计算机系统是一个复杂的人机系统,具有一定的脆弱性,各个设备的故障都会直接影响数据的安全性,一旦发生计算机硬件故障将会造成严重的损失。

2.4计算机系统较为复杂,不确定因素较多计算机研发系统初期,系统不够成熟,存在一定的缺陷,开发人员的疏忽可能会引发各种漏洞,计算机系统管理员对系统的操作不合理会极大降低系统的安全性,系统操作人员没有严格遵循相关规定进行操作,会使提前制定的保护措施失去预期效果。

2.5计算机病毒的威胁随着互联网的不断发展,计算机病毒的传播速度逐渐增加。计算机病毒会对系统软件或者数据造成损坏,有些还会损坏计算机硬件,进而威胁计算机系统安全。

三、计算机系统安全的重要性

3.1计算机中涉及国家政治、经济和军事等内容计算机存储的安全性直接影响相应的保密性,尤其应该加强对一些重大信息的保密,但是由于计算机系统自身脆弱性,导致计算机容易被破坏或者不正当利用。

3.2随着社会的不断发展和信息技术的不断进步计算机系统的功能越来越强大,规模也越来越大,同时,人们对于计算机系统的需求不断增加,这是社会和科技进步的必然需求,计算机也被广泛的应用到社会生活的各个方面。

3.3计算机系统安全问题涵盖面比较广,涉及到很多学科知识它是一个相当复杂的综合问题,同时,计算机技术、方法和防护、控制措施应该随着计算机系统应用环境的变化而变化,及时更新、改进。另外,随着计算机学科的不断发展,与之相对应的计算机系统安全也会不断升级更新。

四、困扰计算机系统安全的相关因素

计算机安全是保证计算机系统资源和信息资源不因自然和人为因素的影响而损坏,保证信息安全可靠,保证计算机系统的安全、高效运行。

4.1自然因素

很难预料和预防的火灾、水灾、雷击、地震等的作用引起计算机设备的损坏,计算机运行环境无法满足安全运行环境标准,例如线路设置不合理、供电系统不稳定、连接不严等引起计算机设备故障、数据信息损坏或者被破坏。

4.2人为因素

人既是计算机系统的设计、使用和维护者,又是损坏和破坏者。计算机系统是一个复杂的人机系统,人与计算机关系微妙且密切。

4.2.1在具体的应用过程中,操作人员不严格按照规范操作,无意中泄露了口令或者密码,导致犯罪分子或者敌对势力非法进入计算机系统,对系统安全构成威胁。

4.2.2窃取、破坏计算机设备,窃取相应的计算机系统信息;管理人员和操作人员没有定期维护、保养设备,导致计算机系统因长期运行出现故障、信息丢失或者损坏。

4.2.3计算机网络黑客利用各种手段,例如:监听密保钥匙的分配过程、网络侦听获得网络用户密码或者口令,非法攻击密保钥匙管理服务器,通过隐蔽渠道进行非法活动,突破防火墙,利用系统漏洞非法登录网络系统,修改、破坏重要数据信息,造成严重的损失。

4.2.4计算机系统中没有制定或者设计病毒防范程序,导致计算机病毒入侵,破坏数据文件,有些严重导致计算机系统和网络系统瘫痪。

4.3安全管理制度因素

安全管理制度能够有效保证计算机系统的安全,但现阶段的安全管理制度规范不完善、内控能力不足和落实不到位。

4.3.1计算机安全管理规范不完善

随着社会的不断发展,计算机安全管理规范已经不能完全适用,需要不断的完善、改进。特别是计算机技术的迅猛发展,新问题的涌现,而相应的安全管理规范滞后于科学技术的发展,这为不法分子提供了机会。

4.3.2落实不到位

人们对计算机技术的认识深度不够,给相应的管理、检查、监督工作带来较大的困难。另外,计算机系统运行管理制度科学性不足,不够严格,例如:对计算机技术人员资格审查不严、缺少相应的思想教育;过于注重使用,忽略管理,缺少相应的监控;没有指派专人保管计算机设备;没有详细的计算机维护记录。

五、计算机系统的安全防护措施

5.1完善计算机安全管理制度

制度是计算机系统安全运的前提条件,制定标准化的管理流程,杜绝凭借个人才能和影响力来管理;综合考虑各方面影响因素,制定长远的、系统的信息化建设计划,计算机是一个复杂、综合的电子系统,各个部门之间的团结协作影响着计算机系统的安全,能够科学的规划计算机系统的采购、管理、维护等,以较少的努力换取较高的经济收益;树立计算机系统安全意识,加强网络安全教育。

5.2加大网络安全建设

对网络整体进行系统建设,从最低层到最高层,从硬件到软件。

5.2.1采取加密和加权措施

加密是指采用数字方法重新组合数据,使得除合法介绍介绍者外,任何人都很难恢复原始数据,常用的数字加密技术有:对成性、不对称性和不可逆加密技术。加权措施是指对计算机进行权利管理和存储控制,依照规范的认证,赋予用户相应的操作权限,保证用户行使有效范围内的权利,不得越权操作。

5.2.2不断更新系统

Windows系统是目前较为常用的计算机操作系统,由于Windows系统规模较大,不可避免的会存在一些容易忽视的漏洞。如果不法分子发现这些漏洞,就会研制针对该漏洞的病毒或者攻击手段。因此,需要在客户机上安装最新的补丁程序,禁止已知系统漏洞,且实践效果较好。

5.2.3建立防火墙

建立网络防火墙,抑制外部用户利用非法手段由外部网络进入内部网路,访问内部资源,是一种保护内部资源操作环境的网络互联网设备。防火墙无法防范通过自身以外的途径的攻击,也不能完全阻止已经感染病毒的软件或者文件的传输。

5.2.4充分利用防病毒技术

有效的防病毒技术能够增加计算机系统的安全性,例如多层防病毒技术较为常见,防病毒不是某个人的责任,是所有用户的共同责任。

六、结语

随之互联网技术的不断发展,人们更加关注网络安全问题,尤其是当用户计算机系统中存在安全漏洞时,給黑客提供了可乘之机。因此,全社会应该深刻认识计算机系统安全的重要性,共同努力、积极参与,树立计算机安全意识,保证计算机系统的安全、可靠、有效运行。

计算机系统安全范文第3篇

关键词:计算机 系统 安全 维护

0引言

计算机系统安全是指系统软件、硬件和设备操作使用安全。影响计算机系统的安全因素包括人为因素、病毒因素、自然因素,为了确保计算机系统的运行安全,必须从人事安全做起,对计算机系统的使用权限进行设置,并对系统进行访问控制,同时加大对机密信息的保护力度,实施加密保护,完整记录操作日志。随着计算机系统的安全性要求越来越高,如何确保计算机系统的安全运行,保护信息数据不被窃取、盗用,已成为当前计算机系统管理必须解决的重要问题。

1计算机信息安全面临的威胁

1.1计算机犯罪

计算机犯罪指采取窃取口令等非法手段入侵他人的计算机信息系统,恶意破坏计算机系统的正常运行,实施犯罪的一系列活动。当今社会计算机网络的普及度达到了一个超乎想象的程度,大量信息在网上传播,为少数的不法分子提供了袭击的目标。不法分子利用各种手段侵入个人用户、政府部门或金融机构的系统,进行窃取、篡改数据。由于计算机犯罪的特殊性,犯罪的低成本和高收益上的差异性使得许多人艇而走险。在我国饱受“5·12”地震灾害的威胁之时,不法分子为了一己之私,企图利用计算机网络进行金融犯罪,盗窃服灾善款。

1.2计算机病毒

计算机病毒不同于我们日常生活中常见的疾病,它是一种特殊的指令代码,不但会破坏系统软件、数据和硬件,还能通过网络传播,最终影响整个网络的正常运行,使网络上更多的信息资源受到破坏,更为严重还造成经济上的损失。计算机病毒是具有较强的传染性、隐蔽性、潜伏性和破坏性的计算机程序,给计算机信息系统安全造成了严重的威胁.在互联网高速发展的时代,计算机病毒不但没有消亡的迹象,还愈演愈烈。近年来不断出现破坏性更为强大的计算机病毒,其时时刻刻威胁着计算机信息系统的安全。

1.3黑客攻击

通过技术手段,侵入计算机信息系统,获取秘密信息或有选择地破坏信息。黑客可以通过邮件传输、木马程序、系统漏洞等各种手段获取信息达到其目的。特别是现在网络银行的使用度越来越高,而网络安全的弊端,使得黑客乘机盗取钱财。2008年黑客利用人翎欺骗程序盗取了900多万美元的案件至今未破。高收益率和满足感使得黑客们越来越猖狂。

1.4系统漏洞

越来越多的病毒利用计算机信息管理系统、操作系统、网络系统等的漏洞,进行窃密与破坏活动。各类软件系统总是存在这样那样的缺陷或后门,有些是工作疏忽造成的,有些则是软件公司为了自便而故意设置的,这些漏洞或后门一般不为人知,但一旦开启,后果将不堪设想。

1.5流氓软件

与病毒不同,流氓软件的目的在于窃取系统信息。这类软件的功能多,可以监视用户行为,修改系统设置,威胁计算机安全,不同程度的影响系统性能。

1.6硬件故障

计算机网络系统硬件本身的损坏,电压、电流的突变对计算机的寿命产生的影响也不容忽视。事故和自然灾害的发生对系统硬件的损坏、日常消耗和磨损最终等因素也会影响到计算机的正常运行,进而威胁计算机信息系统。

2计算机系统的安全

2.1制定完善的管理制度

应依据特定的标准,确定整个系统环境中的各个控制区域;实行分区控制。进出口由专人负责管理,对进入机房人员进行识别,防止非授权人员非法使用计算机系统。要定期巡查机房,监视异常情况,发现不正常状态,及时报告给管理员,以便采取相应行动。不定期的巡检,特别注意防火、防水、防雷、防盗的管理。在规划设计阶段将一些重要的设备,如各种服务器、路电器等实行集中管理。终端设备等设备要落实到人,进行严格管理。只有搞好制度建设,才能将计算机信息系统的安全管理落到实处,做到有章可循,权责分明。安全管理制度应对各种资料和数据按有关规定划分为绝密、机密、秘密三个保密等级,制定出相应的访问、查询及修改的限制条款,并对用户设置相应的权限。对于违反保密制度规定的应作出相应处罚,直至追究刑事责任,移送公安机关。

2.2计算机病毒的防范措施

病毒防范涉及两个方面:技术措施的研究和实现、管理制度的建立和实施。针对不断增强的计算机病毒,目前的技术手段以预防为主,分为软件和硬件预防。目前的病毒的防范只针对己知的病毒,对一些不能诊断或不能消除的病毒则无能为力,但有备无患。现在主要的技术包括防火墙、入侵检测设备等,可以增强网络的安全性。加强法规建设是打击破坏信息系统安全犯罪的基础,规范和约束人的行为,避免信息系统人为事故,打击犯罪,促进计算机信息系统安全的发展。使信息系统的建设走上法制化科学化的轨道,做到有法可依、有章可循。

2.3采用黑客攻击防御策略

黑客攻击是构成计算机系统安全威胁的重要影响因素之一,系统维护人员应当从网络的角度出发,分级别、分层次对计算机系统进行功能修复和全面检测。首先,利用路由的安全防范功能阻止黑客攻击。在计算机网络的关键节点和主要入口安装防火墙,当黑客实施攻击行为时,防火墙可以将其造成的影响封闭在较小的区域内,控制攻击行为的蔓延,并确定攻击来源。同时,在计算机系统的骨干关节点处安装网络检测设备,当发现类似攻击时能够通过临时在各路由节点封锁对攻击目标的数据包,以此确保被攻击的服务器和网络宽带不受侵害;其次,利用过滤主机网关,防范黑客攻击。过滤主机网关是由一个过滤路由器和双宿网关组合而成,能够确保传递的信息安全,并使用户只能够使用服务器支持的服务。

2.4组织制度建设

根据系统的安全级别设置多个岗位,做好工作的分工和责任落实,绝不只由系统的具体使用部门一家来独立管理。组织建立各项安全管理制度,并监督其执行情况;对各种安全设施设备定期检查其有效性,保证其功能的正常发挥。计算机病毒己经成了影响计算机信息系统安全的重要因素,所以对病毒的来源应严格加以封锁,不许外来磁盘上机,不运行来源不明的软件,不许编制病毒程序。

参考文献:

[1]杨荣光.计算机系统安全及维护研究[J].电脑知识与技术,2010(5).

[2]刘向辉.计算机网络系统安全及对策研究[J].计算机光盘软件与应用,2011(9).

[3]刘利,雷正桥.计算机网络系统安全维护策略初探[J].科学咨询,2009(3).

计算机系统安全范文第4篇

关键词: 中职计算机系统 安全教育 表

计算机系统安全对于中职一年级的学生来说,没有深刻的体会,只知道要防范病毒,除此之外,并没有一个全面系统的认识,而教材中也是简单带过,操作性不强,学生在实际使用中并不能完全体会计算机系统安全的重要性,因而也就不能在实际中灵活应用。我们很有必要给学生一个全面系统的认识。因此在给学生讲授这部分的内容时给予适当的补充介绍,并让学生在实际中具有可操作性,以加强学生在实际中的应用能力很有必要。

首先要让学生对计算机系统的安全有一个整体的认识,要让学生知道计算机系统的安全在实际中的重要性,我们既要有一般的防范病毒与建立防火墙知识,又要知道计算机系统安全的概念及所涵盖的内容和范围,同时还必须掌握以下的一些内容。

一、尽量关闭不用或很少使用的端口。

计算机系统给我们开放的端口中有很多不安全的或没什么用的端口,像FTP服务的21端口,SMTP服务的25端口,RPC服务的135端口等,当然也有像www服务的80端口,是常用的端口。因此要关闭端口就要了解当前主机开放了哪些端口,这时可用命令netstat-a-n来查看,然后根据查看的结果,再利用TCP/IP筛选功能进行限制。

二、禁用不必要的账户,并为administrator账户更名的同时加以锁定。

入侵计算机系统要有账户和密码,而账号中guest?这样的来宾账号和administator账号是大家熟知的。为了增加计算机系统的安全性,一方面要禁用来宾账号,禁用的方法是控制面板管理工具本地安全策略安全选项本地安全策略禁用,另一方面要把administrator账号改为自己喜欢的其他名称,更改的方法是控制面板管理工具计算机管理本地用户和组用户更名,这样就为入侵者的登录和控制增加了一道门槛。在更改名称的同时,为该帐号设立一个由字母和数字及其他字符组成的8位以上的密码,且密码要定期更换。还要为该账号增加账户锁定策略,以有效防止他人利用账户词典或密码词典进行远程破解,设置的方法是控制面板管理工具本地安全策略账户策略账户锁定策略设置。

三、关闭不需要的服务。

计算机系统为了具有通用性,为用户开放了许多各种各样有服务,这些服务有一些对一般的用户来说并不一定要使用,其中有些服务对计算机系统的安全性来说具有一定的威胁,例如,“terminal server”这样的服务,它的作用是允许多个用户连接和控制主机,这是远程桌面,快速用户切换,远程协助的基础,关闭该服务就是大大加强了系统的安全,当然若确定需要提供该服务,则在需要时通过控制面板管理工具服务开启,至于其他的服务就不一一列举了,我们要学会根据不同的使用场合进行不同的处理方法即可。

四、及时地修补系统的漏洞。

对于Windows操作系统来说,由于代码的封闭性,以及开发时的人为因素和开发时盲目追求兼容性与易用性,存在先天不足,从而存在许多安全漏洞,这些漏洞极易造成安全隐患,许多木马往往是利用计算机系统的漏洞而控制远程计算机的,例如Active X参数漏洞,该漏洞可以允许恶意用户在另一台主机上运行代码。因此及时下载系统更新补丁,修复已发现的漏洞,可为该系统的安全提供一定的保障。

五、不要开启下载后未经检查或未经杀毒的各种文件。

当前很多的木马程序经常与其他的程序或文件捆绑到一起,它们既起到了伪装的作用,又为进一步入侵做好了准备,一旦激活该捆绑后的文件,它就会把木马程序的服务端神不知鬼不觉地植入我们的计算机系统中,例如Exebinden程序,它就具有把木马程序与exe、doc、jpg等格式的多种文件捆绑在一起的功能。因此,时刻保持警惕是保证计算机系统安全的另一道屏障。

六、禁止注册表的访问和编辑。

注册表是Windows系统中的一个存放计算机软硬件有关配置、状态和各种参数的一个数据库,是计算机系统的灵魂,对注册表的不当处理与更改都有可能造成计算机系统的不安全甚至瘫痪。为了避免恶意用户修改或控制,就有必要禁止访问和编辑注册表,处理的方法是在命令行中输入gpedit.msc启动组策略,然后进入用户配置管理模板系统的右边窗口中启用“阻止访问注册表编辑项”,同时禁用remote registry service服务,以防止他人远程访问注册表。

以上是我在课堂教学中的一些补充。当然还要警惕“钓鱼网站”,不随意开启共享空间,不访问非法网站,定期备份重要数据,重要数据进行一定的加密,给系统安装合适的防火墙、杀毒软件及防木马软件并定期升级病毒库,定期扫描系统等,也是安全防护中的基本要求,否则无异于把自己计算机系统暴露于存在种种威胁的网络中“裸奔”。通过学习及实际的操作,学生在潜意识里会有计算机系统安全的概念,而且会真正地利用所讲授的方法为自己的计算机系统打造一个比较完善的安全环境。

参考文献:

[1]郑斌.黑客攻防入门与进阶.清华大学出版社,2010,1.

计算机系统安全范文第5篇

1.1干扰计算机安全运行的几点因素

计算机的安全性往往受到几项因素的干扰,例如:使用者操作不当,把重要的计算机程序误删;计算机硬件时间长发生老化,或者存在质量问题或主板出现问题等等,导致运行时发生错误,这是比较严重的计算机故障;使用者在应用软件过程中也极易发生错误,编程出现差错给计算机的安全性造成隐患,往往一个细小的程序问题对计算机的影响后果是不可估量的;随着计算机技术的提高,病毒问题也愈加升温,它能够针对计算机系统存在的某些漏洞进行攻击,严重者会导致系统整体瘫痪,也可能会有泄露资料的现象发生,对使用者的生活或工作造成困扰,触犯其权利,涉及到法律关系;另外,伴随着互联网时代的到来,黑客技术得到广泛的恶性传播,很多不法网站上都存有黑客攻击的步骤或指导,令网络安露于众,造成正常计算机使用者的恐慌心态,给人们带来不利影响。

1.2计算机病毒的特性

1.2.1传染性传染性是计算机病毒的普遍特征,病毒通过修改磁盘扇区信息或把自身文件嵌入到其中的方法达到自我繁殖的目的。一个正常的计算机程序不会将其代码强制植入到其他文件之中的,所以我们能很好地判断一个程序是否是计算机病毒。

1.2.2破坏性计算机病毒的破坏性极强,可使计算机中的数据打乱或抢占,影响其运行速度,也有可能对计算机的硬件设备造成烧毁和破坏。

1.2.3潜伏性计算机病毒程序在强行植入后,有可能暂时没有对计算机造成影响,但不代表以后不会有影响,很多病毒都是有一定的潜伏性和可激发性的,一旦达到某种条件,病毒就可能运行,进而对计算机系统造成迫害。

2计算机系统安全与病毒防治的措施和策略剖析

根据计算机系统的特殊性质决定,我们必须找到一条有效可行的方式来应对其更新换代快速和易传播等特性。而且,不能只采取一种措施来维护系统安全性,要多角度多层次的对计算机实行监控。

2.1维护计算机系统的网络安全运行和方法及措施

现代的计算机大多依托于网络来运行,这在技术进步的同时也加大安全保护的难度。从网络覆盖的各个地域范围来看,可以分为局域网、区域网及广域网。计算机系统的安全性主要表现在资源子网中各个计算机系统的安全和通信网络中设备及线路的安全两种。

2.1.1应对不法分子对硬件破坏时的措施不法分子试图通过破坏系统网络的硬件设施进而对计算机网络实施迫害行为,窃取通信网络中的信息,侵占网络资源等。这就需要使用者要及时勘测网络线路,检测硬件设备,维护软硬件系统的安全,不能给不法分子以可趁之机。

2.1.2应对不良自然环境的措施有时,自然环境对计算机本身会造成影响,例如,气候环境、磁干扰等,这就要求使用者选择一个相对安全的场所使用计算机,及时观察计算机的使用环境的变化,留心计算机硬件显现出的各种异常反应,避免自然环境因素对计算机产生损害或影响,对计算机的正常运行是极为不利的。

2.2运用科学化的手段设置网络安全防护屏障

由于网络本身的复杂性,要求使用者在工作或生活中使用计算机时要对其资源实施一定的保护措施,以免泄露。对于网络用户只可以在具有授权允许下才能进行,在一系列存储以及传输过程中不得修改,对于信息的浏览性也要严格把控。

2.2.1基本防护网络安全机制应该具备一些基本防范功能,以应对目前计算机网络安全缺失的现状,例如进行身份识别、存取权限或浏览权限的界定、保密钥匙等等一系列措施,加强维护计算机系统的安全性。

2.2.2加密防护加密措施可以防止重要信息的窃取,这种技术是以难破解的形式表现出来的,通过线路传输后到达指定位置可以将难破解的代码自动转换,完成整个文件的有效传递。

3结束语

虽然计算机系统安全问题是伴随着计算机整个行业的快速发展而来,但是我们不能任其猖獗。计算机使用者一定要重视系统的安全性问题,加强对计算机病毒的防范,与时俱进,不断研究应对新安全隐患的应对措施,把计算机的系统安全措施做到事前维护,减免计算机病毒对人们生活和工作的恶劣影响,完善我国整体的计算机安全网络系统。

计算机系统安全范文第6篇

关键词:计算机安全 系统漏洞 防范对策

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2014)05-0195-01

计算机系统漏洞也被称为系统脆弱性(Vulnerability),简称漏洞,是计算机系统的软硬件和协议的设计实现中存在的缺陷和不足之处,非法入侵者通过漏洞获得计算机系统的额外权限,在未经授权的情况下获取某种访问权或是提升其访问权限,达到破坏系统的目的。漏洞严重威胁计算机系统的安全,但任何计算机系统都不可避免的存在漏洞,虽然其本身没有危害,但攻击者却能利用漏洞引发计算机系统安全事故。

1 当前计算机系统安全漏洞的类型分析

1.1 操作系统漏洞

操作系统是计算机系统的核心控制部分,其对系统安全产生重要影响。常见的操作系统漏洞是输入/输出的非法访问和操作系统陷门两种。

1.2 应用软件漏洞

这种安全漏洞是指在应用软件的设计过程中存在固有的缺陷或是编写时出现某些错误,这些缺陷和错误被非法入侵者利用,进而通过木马、病毒等方式来攻击计算机系统,获取计算机用户的某些重要资料,甚至导致整个系统的崩溃。

1.3 软件服务漏洞

这种系统漏洞主要有:Finger、匿名FTP、远程登录、电子邮件和密码设置漏洞。在TCP/IP网络协议中,Finger只需要一个IP地址就可以提供众多主机的信息,譬如:某台主机的登录时间、登录地点、登录账户等,这种漏洞对非法入侵者来说是最为便利的,是其侵袭目标主机的最简便通道,最终威胁到计算机系统的信息安全。

2 计算机系统安全漏洞的防范对策

2.1 关闭非法入侵的后门

(1)关闭不常用的端口,如139端口、3389端口。端口就是计算机与外部网络连接的逻辑接口,是计算机的第一道屏障,端口设置的正确与否与主机的信息安全密切相连,建议将不常用的端口关闭掉。对于139端口的关闭来说,其流程为:点击“本地连接”中的Internet协议(TCP/IP),进入到TCP/IP设置,接着点击其中的“WinS设置”,再点击“禁用TCP/IP的NETBIOS”,这样就完成了139端口的关闭。对于3389端口关闭来说,其流程为:“我的电脑”-属性-远程-去掉远程协助和远程桌面两个选项中的勾。

(2)停用不必要的Windows服务。点击控制面板中的“管理工具”,运行“服务”,进入到服务界面,双击列表中需要禁用的服务,然后在打开的服务属性常规标签页中“启动类型”一栏,在小三角按钮中选择“已禁用”,接着再点击“停止”按钮,点击确认键就完成的不必要Windows服务的停用,这有利于提高计算机系统的安全性能,加快计算机运行速度。

2.2 加密技术

加密技术是最为常见的安全防范技术之一,其包括密钥和算法两部分。对称加密技术就是加密和解密采用同一个密钥,对称加密算法运用起来具有简单快捷、密钥短优点,且破译困难。非对称加密技术正好与对称加密技术相对,它有两个密钥,一个是公开密钥,一个是私用密钥,如果公开密钥对数据加密,私有密钥则对数据解密;若私有密钥对数据加密,那公开密钥则解密。因为公开密钥和私有密钥是两个完全不同的密钥,故而将这种技术称为非对称加密技术。在数据传输过程中采用加密技术可以保证信息不被窃取和破坏,保证其安全性,它将数据变成常人无法识别的密文,要想将密文转化成明文,必须对其进行解密。

2.3 病毒防治技术

采用实时病毒防治技术给计算机系统添加一层保护伞,使其在运行的全过程中主动抵御病毒的入侵,提高安全防护性能。实时病毒防护技术能实时检测到各种病毒,并积极主动清除病毒,对系统的压缩文件进行主动查毒和杀毒,目前国内计算机用户常用的杀毒软件是金山毒霸和瑞星杀毒软件。从该技术的定义上来看,该技术就是一个病毒检测-清除-预防-免疫的过程,其中常见的运用较为广泛的技术主要有:虚拟机技术、宏指纹识别技术、驱动程序技术、计算机监控技术、数字免疫系统、立体防毒技术、网络病毒防御技术等。比如说:虚拟机技术就是用程序代码虚拟出一个CPU,虚拟出CPU的寄存器,甚至连硬件端口也虚拟出来,用调试程序调入“病毒样本”并将每一个语句放到虚拟环境中执行,进而获得内存、寄存器和端口的变化,了解程序执行情况,判断是否中毒。在病毒的查杀过程中,虚拟机技术模拟出一个“指令执行虚拟机器”;然后在虚拟机环境中虚拟执行可疑带有病毒的文件,而虚拟执行的过程中,从虚拟机环境中获取文件信息,若存在可疑病毒代码,表明已发现病毒,然后再摘除可疑代码,进行杀毒,杀完毒后再将信息还原到原文件中,这样就实现了对各类执行文件内病毒的查杀。

2.4 网络协议策略

TCP/IP提出的www、snmp、ftp等协议均有一些漏洞,如:ftp协议中有两个通道:控制通道和传输通道,而passive模式下服务器不检查客户端的地址,这样在文件的传输过程中就可能发生文件被第三方截取的情况。因此,为保证计算机系统安全,在网络协议方面,应做到:对所有的系统软件、工具软件、程序软件进行写保护,由专人负责系统管理,对外来机器和软件进行全面的病毒查杀,严格控制游戏程序,及时更新病毒库,每周最少更新一次,养成良好的网络操作习惯,提高安全防范意识。

3 结语

综上所述,随着计算机技术的发展,人们之间的信息交流愈来愈便捷,而海量的网络通信流量也给网络信息安全带来巨大威胁。计算机系统漏洞无法避免,因而必须采取强有力的安全防范技术提高其安全性能,保护用户隐私,避免入侵带来的损失。

参考文献

[1]张玉清.网络安全漏洞研究[J].信息网络安全,2008(11).

计算机系统安全范文第7篇

关键词:计算机安全;互联网技术;问题;

近年来,随着我国经济的增长;促进了科学技术的发展,互联网技术已经成为了社会生产与日常生活中必不可少的一项技术。随着其应用范围的日益广泛,互联网安全问题也成为了社会广泛关注的一个重点课题。虽然我国在计算机安全方面取得了一定的进步,但是计算机病毒感染和黑客攻击的事件屡屡发生,严重地干扰了正常的人类社会生活。因此,加强网络的安全显得越来越重要。

一、计算机安全存在的问题

1.计算机病毒问题

病毒问题一直以来都是困扰计算机安全的一个典型问题,任何热点新闻的点击都能够成为病毒的传播途径,点击率越高,浏览的人数越多,病毒的传播范围也就越广泛。计算机病毒在用户点击新闻或者是图片时,会随着点击侵入,并且记性传播。当前,一种新型的计算机系统Vista由于具有比Windows更佳的稳定性而受到了越来越多用户的欢迎,与此同时,其也随着应用范围的广泛也成为了病毒攻击的目标。另外,移动存储设备也是病毒传播的主要途径。人们日常使用的U盘、数码相机等电子设备中也隐藏有多种病毒,而且会随着存储设备在不同的计算机上的应用而广泛的传播。近年来,计算机病毒问题已经成为了计算机安全应用中的一个典型问题,受到了越来越多的关注。

2.计算机操作系统的漏洞问题

操作系统是一个复杂的软件包,操作系统最大的漏洞是I/O处理;1)I/O命令通常驻留在用户内存空间,任何用户在I/O操作开始之后 都可以改变命令的源地址或目的地址。2)TCP/IP 协议的漏洞:TCP/IP协议由于采用明文传输,在传输过程中,攻击者可以截取电子邮 件进行攻击,通过在网页中输入口令或填写个人资料也很容易攻击。3)应用系统安全漏洞:WEB服务器和浏览器难以保障安全,很多人在编CGI 程序时不是新 编程序,而是对程序加以适当的修改。这样一来,很多CGI 程序就难免具有相同安全漏洞。4)安全管理的漏洞:缺少网络管理员,信息系统管理不规范,不能定 期进行安全测试、检查,缺少网络安全监控等,对网络安全都会产生威胁。

二、计算机安全措施

1.计算机系统安全

计算机系统漏洞是计算机系安全的一个重要问题。漏洞的定义就是指计算机系统中存在的任意的允许非法用户未经授权获得访问或提高访问层次的软硬件特征,是一种缺陷。它的主要表现有以下几种方式:物理漏洞,该类漏洞由未授权人员访问站点引起,他们可以访问那些不被允许的地方;软件漏洞,该类漏洞是由“错误授权”的应用程序引起的;不兼容漏洞,此类漏洞由系统集成过程中由于各部分不兼容所引起的;缺乏合理的安全策略。计算机系统漏洞主要表现在操作系统、数据库、应用程序、开发工具等方面。当一个系统从的那天开始,随着用户的逐渐深入,系统中的漏洞就会不断的暴露出来。当脱离了具体的时间和系统环境是不存在任何意义的,只有针对目标系统的系统版本、在系统上运行的软件版本及服务运行设置等各种实际环境才能够对系统漏洞进行讨论并找到可行的解决办法。同时还要制定合理的安全策略。

2.计算机网络安全

计算机网络安全的目标是在安全性和通信方便性之间建立平衡。计算机的安全程度应当有一个从低、中到高的多层次的安全系统,分别对不同重要性的信息资料给与不同级别的保护。计算机网络安全具有三个特性具体为:

一是保密性:网络资源只能由授权实体存取。二是完整性:信息在存储或传输时不被修改、信息包完整;不能被未授权的第二方修改。三是可用性:包括对静态信息的可操作性及对动态信息内容的可见性。

3.计算机网络安全常用的防治技术

加密技术:加密在网络上的作用就是防止重要信息在网络上被拦截和窃取。加密技术是实现保密性的主要手段,采用这种技术可以把重要信息或数据从一种可理 解的明文形式变换成一种杂乱的、不可理解的密文形式,并以密文形式将信息在线路上传输,到达目的端口后将密文还原成明文。常见的加密技术分单密钥密码技术 和公开密钥技术两种。这两种加密技术在不同方面各具优势,通常将这两种加密技术结合在一起使用。⑵防火墙技术:所谓“防火墙”,是指一种将内部网和公众访 问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你 的网络,同时将你“不同意”的人和数据拒之门外,阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。实现防火墙的技术包括四大类;网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙。防火墙的作用是防止外部用户非法使用内部网络资源,并且保护内部网络 的设备不受破坏,防止内部网络的主要数据被窃取。一个防火墙系统通常由屏蔽路由器和服务器组成。屏蔽路由器是一个多端口的IP路由器,它通过对每一个 到来的IP包依据一组规则进行检查,来判断是否对之进行转发。屏蔽路由器从包头取得信息,例如协议号、收发报文的IP地址和端口号、连接标志以至另外一些 IP选项,对IP包进行过滤。

4.用户程序安全

用户程序的安全性主要体现在程序的耗时性、死锁问题、程序的兼容性、程序的漏洞、程序的稳定性、病毒性及蠕虫程序。用户程序由于各种原因可能存在着个各种缺陷,这些缺陷中有的是进行设计的时候或者是编程的时候逻辑不正确所留下的,这些缺陷中有的是程序员无意识造成的,有的是有意造成的。在程序的开发过程中应该防止程序中出现具有攻击性的缺陷。程序设计要减少数据集的冗余性,对数据划分敏感级,防止敏感数据的间接泄露。要对代码进行审查,防止代码中的逻辑错误所留下的缺陷。在测试的过程中要尽可能的确定程序的正确性和排除程序中的的安全隐患。 计算机病毒在形式上越来越难以辨别,造成的危害也日益严重,这就要求网络防毒产品在技术上更先进、功能上更全面。而计算机网络安全是计算机技术快速发展过程中日益突出的问题,目前中国的科研机构正广泛开展这一方面研究,主要是反病毒研究、反黑客问题研究、计算机网络防火墙技术、加密技术、安全机制。到时,计算网络就会得到更安全的保障。

三、结束语

计算机完全问题已经成为了影响计算机应用的一个主要因素,对于计算机安全应用问题的研究,也是一项系统的工程,其不仅要求用户自身要养成良好的操作习惯,而且要不断的加强人员的安全防护意识,在日常应用过程中注重对计算机病毒的防护,确保计算机的正常运行,为人们的生活和工作提供更多的便利。

参考文献

[1]陈立新.赵晓风.关于我国计算机病毒防治百事通[M].北京:清华大学出版社,2008.

[2]郭渊博.关于无线局域网安全设计与实现[M].北京:国防工业出版社,2010.3.1.

[3]刘永波,谭凯诺.浅论计算机系统安全综述[J].中国高新技术业,2010.1:121-122.

计算机系统安全范文第8篇

随着信息技术的快速发展,计算机被广泛应用在人人们生活和经济领域中。计算机网络给人们带来便利的同时,也存在着诸多安全隐患,如病毒感染、黑客攻击、系统漏洞等,这给人们工作和生活带来了一定的影响。本文主要分析了影响计算机系统安全与网络安全的主要因素和安全防护措施,以保证计算机网络系统安全可靠地运行。

【关键词】计算机系统安全 计算机网络安全 防护措施

人们在日常使用计算机的过程中,时常会发生计算机病毒感染、网络黑客攻击等事件,这在一定程度上影响了人们的社会生活。为了有效控制病毒的传播和黑客的攻击,应做好相应的防范措施,建立一套完整的网络安全体系。

1 计算机安全系统与计算机网络安全概述

在信息时代下,计算机在生活、工作和学习领域中扮演着重要角色,尤其网络交流,网络购物等,这些行为给人类带来巨大的益处,然而,随着计算机系统安全与网络安全的不断出现和危害,在一定程度上给人类带来了一定的影响。分析计算机系统安全,其是指计算机在数据处理中所采取的安全保护技术和管理措施,一般情况下,计算机系统的安全保护主要包括基于身份的安全策略、基于角色的安全策略和基于规则的安全策略等三个方面。网络安全,随着互联网的出现,网络技术和信息技术在生活经济领域中得到广泛应用,在当前的计算机网络系统中,网络安全主要由控制安全、信息安全等两部分组成,其中,信息安全是指计算机网络系统中各种信息在使用过程中所具备的整体性、保密性和安全性,而控制安全是指网络安全和信息安全在计算机使用过程中的身份认证及访问控制的控制状态,其具有开放性、广泛性和分散型的特点。网络信息不仅可以促进人们对各种新技术和新理念的认识,也可以为人类社会的进步提供巨大的推动力。

2 计算机系统安全及网络安全现状分析

随着互联网的发展,信息共享为人类带来便利的同时,也带来一些网络信息安全问题,其主要体现在计算机系统安全和网络安全等几个方面。在开放的网络环境中,通常不法分子采用不同的攻击手段来获得访问或修改在网络中流动的敏感信息,甚至一些不法分子通过提供攻击目标来闯入用户或政府部门的计算机系统进行窃取和篡改数据,由于网络信息具有不受时间、地点、条件的限制,这个导致网络诈骗行为在网络信息中时常发生,进而造成计算机信息安全的犯罪活动日趋严重。一般情况下,计算机网络系统的安全威胁主要包括计算机病毒、黑客攻击、拒绝服务攻击等三个方面,其中,第一,黑客攻击的网络安全威胁在主机终端时代就已经出现,在互联网的时代下,现代的黑客攻击主要以网络为主,而不是以系统为主,常见的有:通过网络监听来获取计算机用户在网络中的账号和密码;通过攻击密钥管理服务器来获得密钥或认证码等攻击手法;第二,计算机病毒,其是指不法分子通过在计算机程序中插入破坏计算机中的数据,进而影响系统的正常使用,其具有传染性、隐蔽性和破坏性的特点,在当前的计算机病毒检测中,主要有自动检测、防毒并卡、人工方法等手段,采用人工方法检测病毒,主要是将引导区的内容读出并找一个无病毒的引导区进行对比,若发现有变化,则证明计算机系统有病毒感染;自动检测,常用的工具有反病毒软件,主要包括病毒检测技术和病毒消除技术;而计算机反病毒卡,其在计算机反病毒产品市场形成的初期得到了广泛的应用和发展。

对于计算机网络安全现状,其主要体现在保密性、完整性和可用性等三个特征方面,保密性是指网络资源只能由授权实体存取,完整性是指网络信息和数据在存储、传输过程中不被修改,而可用性是指对静态信息的可操作性及对动态信息内容的可见性。当前,计算机网络安全还存在诸多缺陷,包括:第一,操作系统的漏洞,由于操作系统是一个复杂的软件包,其中,最大的漏洞则属于I/O处理,其可以改变命令的源地址或目的地址;第二,应用系统安全漏洞,在编写程序过程中,大多数通常是对程序进行适当的修改,而不是新编程序,这就造成在编写程序中存在具有相同的安全漏洞;第三,TCP/IP协议漏洞,在传输过程中,若采用明文传输的方式,不法分子可以通过截取电子邮件来进行攻击,若用户在网页中输入口令、或填写个人资料时,也容易遭受攻击;第四,安全管理漏洞,主要体现在网络管理人员缺乏、不能定期进行安全测试、网络安全监控缺乏及信息系统管理不规范等方面,这些行为都对网络安全造成了严重威胁。

3 计算机系统安全及网络安全防范措施

3.1 实体安全

对于计算机主机以及主机外设的电磁干扰辐射,应符合国家标准要求,对于系统软件安全措施,第一,为了防止用户越权获取信息,操作系统应具有比较完善的存取控制功能;第二,为了防止用户在使用过程中读写制定范围以外的存贮区,操作系统应具备良好的存贮保护功能。另外,操作系统应具有较完善的管理功能,这样就可以有效记录系统的运行情况及检测对数据文件的存取,通过实体安全、备份和恢复等各种技术手段,可以有效保护数据的完整性。

3.2 输入输出控制

针对用户重要事务处理项目,必须由合法文件的法定人提交,若需要修改文件,应严格按照规定和批准的手续执行,并保存控制台打印记录。对于数据处理部门的输出控制,应由专人负责,并负责对数据输出文件的审核,确保输出文件发放手续的完整性,由于计算机识别用户的常用方法是口令,因此,在计算机用户识别中,必须对口令的产生、登记及更换期限进行严格管理,有效记录计算机系统中某些文件的使用情况,并及时跟踪各种非法请求,保证完整的日志记录,包括节点名、口令、操作数据等。

3.3 加密技术

在网络系统中,采用加密技术可以有效防止重要信息在网络传输过程中被窃取或篡改,其是通过实现相应技术手段来进行的保密工作,采用加密技术,可以为计算机用户提供重要的信息依据和保障信息数据安全。

3.4 防火墙技术

随着科学技术的发展,网络信息技术在现代化经济建设中发挥着重要作用,而防火墙技术是确保网络信息安全的主要依据,其是一种将内部网和公众访问网分开的方式,防火墙技术是在两个网络通讯时执行的一种访问控制尺度,其可以将“不同意”的人拒之门外,这样就可以有效防止黑客进入网络或篡改数据等,采用防火墙技术,主要包括网络级防火墙、电路级网关、应用级网关和规则检查防火墙等四个技术,防火墙技术的主要作用是通过防止非法用户使用内部网络资源来保护设备,避免内部网络信息和数据被窃取,通常防火墙系统主要由屏蔽路由器、服务器等两部分组成,其中,屏蔽路由器是一个多端口的IP路由器,其可以对每一个传输过来的IP包进行检查,并判断是否将IP包进行转发,而屏蔽路由器是从包头获取信息,并对IP包进行过滤。

3.5 加强计算机网络的安全管理

为了加强计算机病毒的防治,仅仅依靠技术手段是远远不够的,只有将技术手段和网络安全管理机制有效结合起来,才能从根本上保护网络系统的安全,由于当前网路安全在计算机病毒防治技术方面仍然处于被动防御的地位,但是,在网络管理上,其可以是积极主动的,因此,从硬件设备、维护、管理及软件使用等方面来加强网络管理人员和用户的安全教育,加强法制教育和职业道德教育,要求网络管理人员严格按照工作程序和操作规程进行管理,并采用新技术、新手段来建立最佳的网络病毒安全模式,即建立防杀结合,以防为主,以杀为辅的安全模式,以保证计算机系统安全运行。

4 结语

在计算机网络系统中,常见的有黑客攻击、计算机病毒及决绝服务攻击的安全问题,若不加强计算机网络系统的安全管理,则容易给用户造成严重的威胁,因此,分析当前计算机系统安全与网络安全的现状,有针对性地加强计算机网络系统安全管理,采用加密技术、防火墙技术等来防止黑客对网络信息的篡改及窃取,确保用户的信息不被窃取。

参考文献

[1]王巍奇.计算机系统安全与计算机网络安全浅析[J].电子制作,2013,02:1.

[2]张智.计算机系统安全与计算机网络安全浅析[J].黑龙江科技信息,2013,07:111.

[3]康铁峰.浅谈计算机系统安全与计算机网络安全浅析[J].计算机光盘软件与应用,2013,04:94-95.

[4]王一宏.计算机系统安全与计算机网络安全研究[J].数字技术与应用,2013,07:230-231.

[5]何畅.计算机系统安全与计算机网络安全浅析[J].中国新技术新产品,2009,05:27.

[6]梁国权.浅谈计算机系统安全与计算机网络安全[J].黑龙江科技信息,2011,35:108.

作者简介

赵景(1982-),女,河南省许昌市人。硕士学位。研究方向为网络信息安全。

李硕(1980-),男,河南省许昌市人。研究方向为计算机应用。

作者单位

计算机系统安全范文第9篇

关键词:密码学;计算机安全;系统安全

中图分类号:TP393.08

信息安全是一个简单的词语,但是包含了多方面的内容。对于我们来说,密码就像另一个身份证,让我们自由的使用计算机,在信息海洋里畅游,通过密码,计算机才能证明使用者的合法性。我们也可以使用密码加密自己的信息,防止隐私和信息泄露。通常我们使用密码就是将信息变为扰码,解密就是将这些扰码还原为信息,而陌生人是无法将扰码还原为信息的,相应的也就保障了计算机的系统安全。

1 密码学概述

研究破译密码和编译密码的技术是密码学的主要内容,研究密码的客观变化规律,应用在密码破译方面,就是破译密码学;而将变化规律应用在密码编制上,保护计算机信息,就是编制密码学。密码学包含了破译密码学和编制密码学两个方面,这两个方面联系紧密,相辅相成。密码体制主要包含两个方面,即非对称密匙密码体制和对称密匙密码体制,在不了解双方信息的情况下,非对称密码体制的解密密钥和加密密钥是无法通过计算得到的,所以这种体制不要求双方有相同的密钥;而对称体制下的加密双方需要有同样的密钥。密码学除了在计算机系统安全方面有应用外,在设计安全协议和安全管理方面同样应用广泛。

2 密码学的种类和功能分析

下面将从种类和功能分析在计算机系统安全中运用的密码学:

2.1 种类

要保证密码学的安全应用,就需要同时保证密码学本身的数学算法安全和在实际应用中的安全,而随着计算机日新月异的发展,密码分析技术不断提高,攻击手段也日渐多样化,这就要求我们更新密码算法,弥补以前密码算法中的漏洞。现今中的信息密码学算法主要包括以下几种,即离线、在线密码学,身份密码学、密钥托管问题和密码学等。离线密码学和在线密码学主要是为了弥补非对称密码效率较低的问题而创设的,实际上是将密码分为离线执行和在线执行两个阶段。离线阶段的计算量较大,耗费时间也较多,所以一般提前执行,相对的在线阶段的计算量较小;身份密码学一般是将用户的邮箱地址、姓名作为公钥,通过特定的生成器计算得到相应的私钥;密钥托管的主要应用在授权第三方以及政府实体的明文信息保护上;密码学包括两个方面,即密码系统和签名,主要功能是进行解密和签名。

2.2 功能

在一般的计算机系统安全中,密码学主要用来伪装信息,保护计算机用户的隐私,用来伪装的方式一般仍是信息形式,这样,未被计算机使用者授权的用户,就无法访问用户计算机中的信息。密码学的特性有几种,分别为“报文完整性”、“鉴别性”和“机密性”,其中报文完成性是指在信息未被改变的情况下,接收方和发送方双方都可以证实对方的信息;鉴别性是指接收方和发送方可以证明对方的身份,防止第三方仿冒;机密性是指窃听者即使截获了信息,也无法了解信息的真实内容,只有信息的接收方和发送方能知晓。

3 运用密码学加密数据的方式

密码学在计算机系统安全中的运用很广泛,下面将对数据的加密方式进行过分析。第一种是链路加密方式,这种方式主要是通过特殊的方式,使某条链路中传播的信息可以解密和加密。但是这条链路中的每个节点,都需要分析密码和编译密码的设备,通过这种方式,信息能够很便捷的在链路中传输。但是值得注意的是,若链路中的某个节点未加密,那么整条链路都是缺乏安全性的,所以,这种加密方式在计算机系统安全中使用不是很多,但是仍然有一定的使用价值。这种方式比较繁琐,因为要传输信息,必须发送方和接收方设备同时进行,这会使得网络信息的传输关系变得更加复杂。

图1 计算机密码攻击机制

第二种加密方式是节点加密,上面所述的链路加密和节点加密有一定相似之处,相对于节点加密来说,链路加密的安全性有一定欠缺。节点加密的原理是信息传输中,通过节点进行信息的解密再加密,由于节点加密的这种方式,导致信息在传输过程中其实是可见的。在计算机系统安全方面,使用这种加密需要在安全环境下进行,并且信息在传输之前就需要先加密一次,但是这种方式的一个缺点就是信息是以明文的形式存在的,容易受到外界攻击,危害计算机系统安全。

第三种加密方式是端端加密,通过分析以及和上述两种加密方式进行对比,可以发现,端端加密的安全性更高,因为使用这种加密方式,每个用户都使用独立的通道进行信息传输,而且信息传输需要密钥加密,而随着用户数量的增多,相应的密钥数量也会增多,虽然安全性得到了保证,但是网络负担会变得很重,所以,这种方式较为适用于单个用户之间的信息传输。

4 密码学在计算机系统安全中的运用分析

4.1 非对称加密

现今的非对称加密技术需要“私钥”和“公钥”,顾名思义,“私钥”由用户自己掌握而“公钥”是公开的。应用比较广泛的非对称加密方法是ISA体制,具体流程是先用不同的编码标记密钥中的字母,用n来表示一个足够大的数字,p×q=n(p和q均为大素数),然后用(p-1)×(q-1)和k互素,数字k就是用来加密的密钥。如果要得到解密密钥,首先将字母分组,然后将二进制编码转换为整数,进行k次方计算最后用n的模计算,得到的就是解密密钥。

4.2 对称加密

这种方式需要接收方和发送方有相同的密钥,在密钥不被泄漏的情况下,这种传输方式比较安全,现今流行的对称加密技术有DES等。

密码学在计算机系统安全中有重要应用,运用密码学不仅能让计算机为我们提供服务,还能解决很多问题。将对称加密技术和非对称加密技术应用在计算机系统安全中,双方需要密钥才能知晓信息内容,保证了信息安全和用户隐私安全。我们还可以使用密码学来检测计算机中的病毒,防止计算机受到病毒危害,泄漏信息或者陷入瘫痪。

图2 加密方式图解

5 结束语

综上,可以看到,我们可以选取多种方式,来加密和解密计算机传递的信息,保证了信息安全,防止计算机受到侵害,但是密码学在计算机系统安全中的运用仍然有较大的发展空间,我们应加大研究力度,让密码学更好的为我们服务。

参考文献:

[1]钱文彬.简述密码学在计算机系统安全中的运用[J].计算机光盘软件与应用,2012(09):138.

[2]王潮,张焕国.加拿大商用量子计算机对密码学的影响[J].信息安全与通信保密,2012(02):31.

[3]傅晓霞.计算机系统安全密码学[J].价值工程,2011(32):154.

计算机系统安全范文第10篇

关键词:病毒威胁问题 计算机系统安全安全 上网事项

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2013)02-0165-02

该文对计算机综合应用中出现的一系列问题进行简单剖析,以找到更好的方法完善整套计算机系统的安全运行。

1 计算机病毒的危害

计算机病毒的定义是由人为编制一系列程序,对计算机功能数据破坏的程序代码或者计算机指令,它们都能一定程度上侵害使用者的隐私权利,甚至财产安全。计算机病毒具有破坏性、传染性、隐蔽性以及潜伏性的特点,面对计算机病毒的肆虐问题,与之相对的是一系列人工预防,自动检测等等。

2 计算机系统安全问题

计算机系统漏洞严重威胁着计算机的安全,漏洞就是计算机系统中未经管理员允许,却进行访问或提高访问层次的软硬件,它是计算机系统中的一种缺陷,主要包括以下几种方式,物理漏洞、软件漏洞、不兼容漏洞等,其中物理漏洞就是相关人员访问那些不允许访问的地方;所谓的软件漏洞就是由错误授权应用程序导致的;所谓的不兼容是由系统集中过程中各部分环节间的不同引起的,缺乏安全性。计算机的系统漏洞一般表现在操作系统,数据库上,相应的开发工具,应用程序等等。当系统正式应用的那一天开始,其系统的漏洞就会逐渐的暴露出来。但是关于系统的系列问题,如果脱离了系统存在的环境以及其具体的时间运用,它是没有意义的。只有针对具体的系统版本结合具体情形对系统漏洞进行一系列讨论才能找到可行的具体方法。在一系列的系统安全中,确保运行的安全是系统安全的重要保障,所谓的系统安全是指计算机信息系统在运行过程中得到的保证,计算的得到的信息知识能够得到正确处理,系统各个环节的功能都能正常使用。有些因素影响着系统的运作安全。

第一,工作人员一系列的误操作;如果业务人员自身专业水平低下,其综合素质比较低,则系统的安全问题就出现于一系列的误操作。系统不能正确的对数据进行处理。还有一些误删操作,比如把重要程序,数据当做垃圾软件或者病毒软件删除了。

第二,硬件问题;如果硬件问题太多,则系统的运行必定受到影响,比如元器件较差的质量,印刷电路板的生产工艺不合格,焊接的结构不合理,电路出现短路,静电影响等等,都会导致系统的运作失灵,发生故障,硬件故障的错误是很严重的,严重影响计算机的运作系统安全。

第三,发生的软件问题;软件问题一般情况下都是由编程出现错误引起的,随着程序的不断精密化,及时一些细小的问题在重重系统环节运作下也会放大为一个大问题。所以需要认真对软件进行一系列的调试,测试之前,首先要保证硬件的顺利运行。

第四,计算机病毒的升级,随着科技的日益进步,越来越多病毒程序,对存在的系统漏洞,进行一系列攻击,从而导致系统出现瘫痪,影响日常生活的使用,泄露使用者的隐私权权,侵犯使用者的财产信息安全。

第五,黑客的一系列攻击,随着互联网技术的广泛应用,黑客技术得到最大程度的扩散,甚至只要懂一些基本的计算机知识,再加上无处不在的计算机黑客教程,就足够诞生一名入门级的黑客了,黑客增长的趋势不断上升,网站的安全运营受到了极大的威胁。它针对系统出现的漏洞问题,进行一系列侵犯,给日常的生活带来很大的不利。

第六,一系列恶意的破坏,恶意破坏是一种犯罪行为,它分为物理破坏和逻辑破坏两个方面,物理破坏是一种实体的攻击,通过暴力对实体进行毁灭。逻辑破坏就是假冒使用者进入计算机系统,改变其系统参数,修改有用的数据,以及对程序进行修改等,使系统不能正常运行。逻辑破坏相对物理破坏来说,更具隐蔽性。

3 网络安全问题

从网络覆盖的各个地域范围来看,可以分为局域网,区域网以及广域网。从其具有的不同功能来看,网络是由通信子网以及资源子网组成。针对计算机的安全来说,它主要包括两个方面,一方面是资源子网中的各计算机系统的安全;另一种是通信子网中通信设备与通信线路的安全性,对于它们安全性的因素,主要有几种形式。第一,计算机的犯罪行为,犯罪行为包括破坏系统网络的硬软件设施系统,对网络通信设备进行损坏,窃取通信信道中传递的信息,冒充管理者非法访问或者占用网络中的各种资源。故意对有用数据进行修改与删除。第二,自然因素的影响;自然因素包括自然环境与自然灾害的影响。自然环境的影响包括很多方面,具体来说是气候环境,环境污染,以及电磁干扰等几个方面;常见的自然灾害有地震、水灾,大风,雷电等等。它们对计算机的运用是非常不利的。第三,计算机病毒的影响;计算机病毒影响系统的运作效率,严重一点的说,它可能导致真个系统网络瘫痪,不仅破坏软件系统和用户信息,而且对硬件设备也会造成一系列损害。

3.1 计算机网络安全性探究

对保密性的保证:对于网络应用只可以在具有授权允许下才能进行;保持资料信息的完整性,在一系列存储以及传递的过程中不被修改,信息包的保存;未授权者没有想关的权利;对于静态信息进行可操作性,以及对动态信息的可浏览性。

3.2 计算机网络安全陷阱,应对操作系统中的漏洞

操作系统的各个信息结构式非常复杂的,其操作的最大漏洞是I/O处理,这种类型的命令通常情况下储存在用户的内存空间。在用户进行I/O操作的时候,都具有改变目的地址以及命令的源地址。对于TCP/IP协议的应用,这项协议在传输的过程中,容易受到攻击者的攻击,或者使用者在输入网页口令以及填写个人材料的时候也容易导致攻击;应用系统的安全漏洞问题。Web服务器、以及相应浏览器都不能保质计算机网络的安全,人们在进行cgi程序编制的时候,只是对应用程序进行系列修改,并不是本质上的改变,这样一来,cgi难免存在一系列安全漏洞;对于安全管理缺乏而导致的漏洞,如果没有相应的网络管理元进行维护,网络信息系统就容易不安全,如果不能定期进行安全检查,不能实现有效的网络监控,都会对计算机网络安全问题造成影响。

3.3 计算机网络安全机制的防范功能

网络安全机制应该具备一些基本防范功能,以应对目前计算机网络安全缺失的现状,比如是否能够进行身份识别,存取权限的系列控制、数字签名,密钥管理等一些功能的实现。

3.4 计算机网络的防治措施

进行一系列的加密,能够防止重要信息被窃取与拦截,它是实现互联网保密性的一种重要手段,这种技术的具体应用可以理解为将一系列重要信息数据,用一种难以破解的密文形式表达出来,并且通过线路传输到达目的端口后可以将密文还原成明文。我们日常生活中运用的加密技术分为两种,一种是单密匙加密技术另一种是公开性的公开密匙技术。这种技术具有各种优缺点,应用于不同的场景,通常情况下,为了达到网络防范安全的最佳效果,这两种加密技术要结合进行使用。在日常生活中防火墙的具体应用是将内部网与公众访问网进行相互隔离。这种技术是互联网中可以对访问情况进行控制的方式,它能够允许你授权的人进来,同时将你没有授权的人拒之门外,它一方面防止网络中的黑客访问你的网络,更改,复制,copy你的信息,另一方面也保证自身的隐私权,安全权。防火墙技术具有四种,应用级网关、电路级网关、网络级防火墙以及规则检查防火墙。它们的作用是预防外部用户未经授权使用管理者的相关网络资源,并且能够保护内部网的设备不受破坏,防止重要的数据被窃取。一个防火墙系统的构建一般情况下由服务器以及屏蔽路由器两部分组成。这两种屏蔽式的路由器从包头取得信息,比如协议号,以及收发报文的端口号以及IP地址,连接的标志以及另外的IP选项,对IP数据包进行过滤。

4 用户程序安全问题

用户程序的安全性问题,体现在程序的兼容性问题,程序的漏洞以及稳定性问题,程序的病毒性以及蠕虫程序,以及程序的耗时性与死锁问题。用户程序由于不同原因而存在不同的缺陷,有些缺陷是设计进行的时候不符合逻辑规定留下来的,有些缺陷是程序员无意识犯下的,有些是故意造成的。程序的开发中要防止有意的冲击性缺陷。程序设计要正规,方便,简洁,减少逻辑错误,确定逻辑顺序的正确性,猜出程序中存在的安全隐患。如今随着科技技术与互联网的延伸,计算机病毒在形式上难以辨别,所以对于一系列防毒杀毒系统有了更高的要求,做到更先进,更规范。针对计算机网络安全中面临的一系列问题,我国科研机构展开了一系列的研究,进行病毒的预防研究,这一定程度上能够针对计算机病毒日益猖狂的局势,避免陷入被动的局势,促进网络信息安全的全面化。

用户程序的安全性主要体现在程序的耗时性、死锁问题、程序的兼容性、程序的漏洞、程序的稳定性、病毒性及蠕虫程序。用户程序由于各种原因可能存在着个各种缺陷,这些缺陷中有的是进行设计的时候或者是编程的时候逻辑不正确所留下的,这些缺陷中有的是程序员无意识造成的,有的是有意造成的。在程序的开发过程中应该防止程序中出现具有攻击性的缺陷。程序设计要减少数据集的冗余性,对数据划分敏感级,防止敏感数据的间接泄露。要对代码进行审查,防止代码中的逻辑错误所留下的缺陷。在测试的过程中要尽可能的确定程序的正确性和排除程序中的的安全隐患。 计算机病毒在形式上越来越难以辨别,造成的危害也日益严重,这就要求网络防毒产品在技术上更先进、功能上更全面。而计算机网络安全是计算机技术快速发展过程中日益突出的问题,目前中国的科研机构正广泛开展这一方面研究,主要是反病毒研究、反黑客问题研究、计算机网络防火墙技术、加密技术、安全机制。到时,计算网络就会得到更安全的保障。

5 结语

针对计算机系统以及计算机网络安全运行中的一系列问题,要运用不同的手段和方法进行剖析,增加相应的防治措施,以保证计算机系统的正常运行。

参考文献

[1]陈立新.计算机:病毒防治百事通[M].北京:清华大学出版社,2008.

上一篇:当代社会发展范文 下一篇:硬件维护范文