欢迎来到论文网! 识人者智,自知者明,通过生日认识自己! 生日公历:
网站地图 | Tags标签 | RSS
论文网 论文网8200余万篇毕业论文、各种论文格式和论文范文以及9千多种期刊杂志的论文征稿及论文投稿信息,是论文写作、论文投稿和论文发表的论文参考网站,也是科研人员论文检测和发表论文的理想平台。lunwenf@yeah.net。
您当前的位置:首页 > 科技论文 > 计算机论文

计算机系统安全问题与对策

时间:2011-04-23  作者:秩名

论文导读:计算机网络病毒除了具有传统病毒的破坏性特点外,还具有网络特性。建立健全安全管理制度是安全管理的重要前提。
关键词:计算机,信息技术,安全管理,对策
 

1.计算机系统信息安全隐患

这里我们只考虑从计算机用户角度来讲的计算机系统信息安全隐患。它大致有如下几个方面:

1.1计算机网络病毒

计算机网络病毒除了具有传统病毒的破坏性特点外,还具有网络特性。随着互联网的广泛应用,使得其传播途径更广、速度更快,危害也更大。计算机网络病毒主要有:宏病毒、网页脚本病毒、蠕虫病毒。其中蠕虫病毒与其他病毒不同的是其传播具有主动性。它会主动扫描网络上主机操作系统和一些网络服务的漏洞。利用这些漏洞感染这些主机。

2.2特洛伊木马

许多人也将它归为计算机病毒一类,但它与计算机病毒又有较大的区别。计算机病毒从来不在宿主代码之外独立,而总是把自己嵌入宿主代码,成为恶意代码。木马则是一个独立运行的程序。它一般由一个客户端和一个服务端两部分构成,服务器端就安装在受害者的机器上,并注册成为一种“服务”,然后从远程控制你的机器等等。而且这种攻击往往发生在受害者毫不知情的状况下。所以特洛伊木马的危害不亚于病毒。

3.3黑客恶意攻击

不管黑客攻击的是哪种类型的目标,其采用的攻击手段和过程都具有一定的共性。一般攻击大体有如下几个步骤:对目标系统安全脆弱性进行扫描与分析;找到漏洞入口;执行攻击程序;获得管理员权限;放置木马后门;清除痕迹。

2.计算机系统安全的内容要求

计算机系统安全的内容要求主要是安全保密、完整性、有效性和可用性。

(1)安全保密:防止对信息的非授权访问和窃取。为了保护信息数据在传输过程中不被别人窃取或修改,必须对网络中的信息数据采用加密方法以保证其安全性。

(2)完整性:信息在传输和存储过程中不被破坏、丢失、恶意或偶然的修改。

(3)有效性:许多重要文件的有效与否都是由是否具有权威性的手迹签名决定的。对于计算机的报文系统,可以采用数字签名技术来解决。现在已有多种实现数字签名的方法。论文发表

(4)可用性:确保信息及信息系统能够为授权者所正确使用。

3.计算机系统安全管理对策

计算机系统的安全性和可靠性,来源于安全策略的多样性和安全技术的先进性,计算机技术是当今发展最快的技术之一,对于计算机系统的安全性,也要根据计算机系统的发展不断完善和改进,策略要不断求变,技术要不断创新,特别是随着计算机网络在社会的各个方面的延伸,进入网络的手段越来越多,越来越方便,因此,对于计算机系统来自网络方面的安全威胁,更是安全防范的重中之重。特别是对予各单位的一些要害部门,必须做到领导重视,制度健全,措施得力,大力加强工作人员的责任心和防范意识,自觉执行各项安全制度,采用先进的技术和产品,构造全方位的防御机制,使计算机系统在理想的状态下稳定可靠地运行。

3.1建立健全安全管理制度

建立健全安全管理制度是安全管理的重要前提。标准化的安全管理,能克服传统管理中凭借个人的主观意志驱动管理模式,不管人员如何变化,先进的管理方法和经验可以得到很好的继承。根据本单位的实际情况和所采用的技术条件,参照有关的法规、条例和其他单位好的经验,制定出切实可行又比较全面的各类安全管理制度。这些制度应包括:重要数据备份制度、信息数据恢复策略、应用程序使用权限管理制度、用户账户管理制度、计算机设备使用管理制度、计算机网络安全管理制度、密钥安全管理制度、计算机病毒防治管理制度等。

3.2做好防御病毒和存储权限设置

防御病毒首先要加强计算机内部使用人员的教育,养成良好的安全上网习惯和安全意识,不随便下载和使用来历不明的计算机软件和文件,选择安装杀毒软件、后门及木马检测和清除软件,以及防火墙软件,在局域网中使用网络版杀毒软件。计算机采用口令来控制授权访问,首先口令必须符合复杂口令规则,定期更换口令。不同的人员设置不同的访问权限,我们需要对系统的所有资源进行权限控制,权限控制的目标就是对应用系统的所有对象资源和数据资源进行权限控制,比如应用系统的功能菜单、各个界面的按钮、数据显示的列及各种行级数据进行权限的操控。

3.3做好防御黑客的策略

防御黑客的策略是对计算机系统以及整个网络系统实施分层次、多级别的防护。包括检测、告警和修复等应急功能的实时策略。论文发表。主要有:

一是防火墙技术。防火墙构成了系统对外防御的第一道防线。防火墙是用来隔离被保护的内部网络,明确定义网络的边界和服务,完成授权、访问控制以及安全审计的功能。它是分离器、限制器,也是分析器。它有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。防火墙技术可根据防范的方式和侧重点的不同而分为很多种类型,但总体来讲可分为二大类:分组过滤、应用代理。防火墙很难防范来自于网络内部的攻击以及病毒的威胁,基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施,主要防范部分突破防火墙以及从内部发起的攻击。

二是入侵检测技术。入侵检测技术是为保证计算机系统的安全而设计与配置的,是一种能够及时发现并报告系统中未授权或异常现象的技术,也是用于检测计算机网络中违反安全策略行为的技术。入侵检测系统能够识别出任何不希望有的活动,这种活动可能来自于网络外部和内部。入侵检测系统的应用,能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。在入侵攻击过程中,能减少入侵攻击所造成的损失。在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加到知识库内,以增强系统的防范能力。

3.4关于数据备份策略

建议在计算机中安装光盘刻录机,将一些不再修改的重要数据,直接刻录在光盘上,分别存放在不同地点;一些还需修改的数据,可通过U盘或移动硬盘,分别存放在办公室或家庭中的不同计算机中;对于有局域网的单位用户,一些重要但不需要保密的数据,可分别存放在本地计算机和局域网服务器中;对于一些较小的数据文件,也可压缩后保存在自己的邮箱中。

数据备份的要点,一是要备份多份,分别存放在不同地点;二是备份要及时更新,不可存在侥幸心理,否则,一旦造成损失,后悔莫及。论文发表。

3.5关于信息数据的恢复策略

只要及时做好了备份,数据的恢复非常简单,由于备份数据时的文件名可能与原文件名相同,所以,在恢复时一定要注意,不要将被破坏的数据覆盖完整的数据;对于没有做备份的数据,也可以通过一些工具软件进行部分恢复,但操作起来要复杂一些,不是一般用户能做的。

3.6密钥安全管理制度

在该制度的制定中,主要应考虑本单位的一些重要账户和密码的安全,这些重要的账户和密码不应集中在某个人手中,而应该有一套严格的密钥安全管理办法和应急措施。


参考文献
[1]蔡立军. 计算机网络安全技术[M]. 北京:中国水利水电出版社,2008
[2]王宝君. 浅谈计算机系统的安全和计算机病毒的防治措施[J]. 黑龙江科技信息,2008,(9)
 

 

查看相关论文专题
加入收藏  打印本文
上一篇论文:计算机网络中服务的研究
下一篇论文:家庭智能化系统结构与实现方案设计(图文)
科技论文分类
科技小论文 数学建模论文
数学论文 节能减排论文
数学小论文 低碳生活论文
物理论文 建筑工程论文
网站设计论文 农业论文
图书情报 环境保护论文
计算机论文 化学论文
机电一体化论文 生物论文
网络安全论文 机械论文
水利论文 地质论文
交通论文
相关计算机论文
最新计算机论文
读者推荐的计算机论文