首页 > 文章中心 > 计算机系统安全

计算机系统安全

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇计算机系统安全范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

计算机系统安全范文第1篇

安全保护计算机的信息和功能以及计算机的物理组成部分是安全保护计算机信息系统的内容所在。

1.1实体安全

要求计算机主机和所产生的电磁干扰辐射必须在国家或军队制定的标准范围内。以下安全措施是对系统软件的要求:为避免信息被用户越权存取,较完善的存取控制功能需要操作系统具备;为确保用户在指定存贮区域内进行作业,操作系统的存贮保护功能应良好;为对系统的运行进行记录,监测存取的数据文件,较完善的管理能力也是操作系统必须具备的。

1.2输入输出控制

数据处理部门需要配备专人对输出控制进行负责,在数据被发到用户之前,数据处理部门首先需要对数据输出的文件进行审核,完备的手续是发放输出文件时必须拥有的环节,在计算机对用户进行识别时,口令是最常用的方法,因此,需要严格管理口令的产生和登记以及更换期限。系统具备对各种非法请求进行跟踪,并对某些文件的使用情况予以记录的功能,对非法用户终端能够做到识别。每次成功地使用计算机,其过程的完整的日志记录在计算机系统内都能够被存储下来,终端名和操作的类型等等信息都能被记录下来。

2网络安全

在安全和通信方便中平衡两者,这是计算机网络安全的目标所在。由低中高多层次的安全系统构成计算机的安全程度,不同级别的保护着不同重要性的信息资料。

2.1计算机网络安全现状

计算机网络安全的特性:保密性:授权实体具有唯一存取网络资源的权利。完整性:不被修改和信息包完整是存储或传输信息的特点;未授权的第二方不具有修改的权利。可用性:是指可操作的静态信息,可以看见的动态信息内容。

2.2计算机网络安全缺陷

操作系统的漏洞:操作系统作为软件包具有复杂性,I/O处理是操作系统最大的漏洞,在用户内存空间留存I/O命令,在I/O操作开始之后,任何用户都可以把命令的原地址或目的地址给予改变。TCP/IP协议的漏洞:明文传输是TCP/IP协议采用的方式,在传输过程中,攻击者可以把电子邮件截取下来进行攻击,通过把口令输入在网页中或填写个人资料,攻击也很容易做到。应用系统安全漏洞:安全通过WEB服务器和浏览器不能确保,在编CGI程序时,很多人不是对程序进行新编,而是适当的修改程序。这就导致很多CGI程序具有相同的安全漏洞,这是避免不了的。安全管理的漏洞:网络管理员匮乏,不具备规范的信息管理系统,安全测试和检查不能定期进行,网络安全监控不足等,这些都会威胁到网络的安全。

3计算机网络安全概述

把管理控制网络的技术措施利用起来,在一个网络环境中,确保实现可使用和完整以及保密数据。物理和逻辑两者的安全是计算机网络安全所涵盖的内容。物理保护系统设备及相关设施,避免受到破坏和丢失等,这就是物理安全。确保信息完整和保密以及安全就是逻辑安全的内涵。实现对网络系统中的计算机的硬件和软件以及数据资源进行保护,使其不受恶意或偶然的因素影响,没有被泄露或更改或破坏,在网络系统正常运行过程中,具有连续性和可靠性,能够正常有序的开展网络服务,这就是计算机网络安全。

4计算机网络系统安全维护策略

4.1计算机病毒的防御

以下两方面是对计算机病毒进行防御的途径,首先需要对内部管理人员和使用人员加强安全防范意识,从而使他们能做到上网正确和安全。其次,需要强化技术防范措施,如运用高技术防火墙和防病毒工具等。以下是具体做法。

4.1.1权限分级设置,口令控制

很多计算机系统在实施控制访问系统资源时常运用口令来实现,这是最容易和最经济的防病毒方法。网络管理员和终端操作员在自己的职责权限内,运用不同的口令,合法操作应用程序数据,可以对用户越权访问数据和对网络资源进行使用予以防止。注意口令的选择,需要遵循6个字符以上,口令须由字母和数字共同组成;操作员对口令应定期进行改变;口令不应被写下或在电子邮件中被传送。通常简单的口令就能把很好的控制效果获得,这是由于系统本身不会泄露口令。但在网络系统中,网递是认证信息的途径,在网络传输过程中,攻击者很容易窃取口令,所以网络环境中,口令控制的安全性并不是很高。

4.1.2简易安装,集中管理

在网络上,最重要的是安装软件和管理方式,这将涉及到维护和管理网络的效率与质量,而且与网络的安全也具有联系。在几分钟内,一个好的杀毒软件能被轻松地安装到服务器上,并可下载,在所有的目的机器中得到散布,设置和管理由网络管理员集中完成,并与操作系统及其它安全措施共同进行网络安全管理,自动的运用最佳的网络防御病毒措施。

4.1.3实时杀毒,报警隔离

当计算机病毒攻击网上资源应用程序时,这样的病毒就会在共享信息的网络介质上存在,因此设防就要在网关上进行,杀毒于网络前端。结合网络的病毒特点,应注重从整体网络上开展防范措施。层层设防于Internet和LAN服务器,以及计算机硬件和软件,还有服务器上的网关处,过滤和隔离每种病毒,而且操作全部在后台进行。

4.2对黑客攻击的防御

把分层次和多级别的修复和检测以及告警等应急功能在整个网络系统中实时的系统策略就是针对黑客的防御策略,方法如下:

4.2.1包过滤技术

最早使用的防火墙技术就是包过滤,静态包过滤是第一代模型,使用包过滤技术的防火墙在一般情况下是在OSI模型的网络层上工作,动态包过滤属于更新换代产品,添加了传输层,TCP/IP协议的数据进出的通道就是包过滤技术工作之处,数据监控依靠这两层来完成,分析每个数据包的协议和端口等信息,需要把防火墙过滤规则预先设定,在数据进出时可以与其进行核对,一旦某个包的某个或多个部分被发现匹配于过滤规则,符合阻止条件时,计算机就会丢弃这个包。动态包过滤不仅对静态包过滤技术和规则予以保留,而且还会跟踪被传输的报文,并且对该数据包是否威胁系统进行判断,判断机制一旦被触发,防火墙就会把新的临时过滤规则自动产生或者修改已经存在的过滤规则,该有害数据的继续传输将被阻止。

4.2.2应用技术

应用层是OSI模型的最高层,应用协议分析技术就在这里展开,在这一层里数据最终形式为其所接触到的所有数据的特点,更高级的数据检测可以在这里进行。整个防火墙映射自身成为一条透明线路,在防火墙的客户端有外界数据进入时,依据应用层协议,应用协议分析模块就会对这个数据进行处理,对照事先设定的处理规则对这个数据是否带有危害进行查询,由于这一层面功能不是为了对有限的报文协议进行组合,所以防火墙会依靠数据层提供的信息对数据进行判断,更重要的是分辨危害,这个过程与管理员对服务器日志进行分析类似。技术是型防火墙工作的基础,防火墙虽然安全性能比包过滤防火墙更高,但是以牺牲速度为代价获得的,在频繁交换数据时,在整个网络中,防火墙就成了最大的弊端,所以防火墙的应用范围与包过滤防火墙相比,相差甚远。

5结语

计算机系统安全范文第2篇

关键词:计算机,信息技术,安全管理,对策

 

1.计算机系统信息安全隐患

这里我们只考虑从计算机用户角度来讲的计算机系统信息安全隐患。它大致有如下几个方面:

1.1计算机网络病毒

计算机网络病毒除了具有传统病毒的破坏性特点外,还具有网络特性。随着互联网的广泛应用,使得其传播途径更广、速度更快,危害也更大。计算机网络病毒主要有:宏病毒、网页脚本病毒、蠕虫病毒。其中蠕虫病毒与其他病毒不同的是其传播具有主动性。它会主动扫描网络上主机操作系统和一些网络服务的漏洞。利用这些漏洞感染这些主机。

2.2特洛伊木马

许多人也将它归为计算机病毒一类,但它与计算机病毒又有较大的区别。计算机病毒从来不在宿主代码之外独立,而总是把自己嵌入宿主代码,成为恶意代码。木马则是一个独立运行的程序。它一般由一个客户端和一个服务端两部分构成,服务器端就安装在受害者的机器上,并注册成为一种“服务”,然后从远程控制你的机器等等。而且这种攻击往往发生在受害者毫不知情的状况下。所以特洛伊木马的危害不亚于病毒。

3.3黑客恶意攻击

不管黑客攻击的是哪种类型的目标,其采用的攻击手段和过程都具有一定的共性。一般攻击大体有如下几个步骤:对目标系统安全脆弱性进行扫描与分析;找到漏洞入口;执行攻击程序;获得管理员权限;放置木马后门;清除痕迹。

2.计算机系统安全的内容要求

计算机系统安全的内容要求主要是安全保密、完整性、有效性和可用性。

(1)安全保密:防止对信息的非授权访问和窃取。为了保护信息数据在传输过程中不被别人窃取或修改,必须对网络中的信息数据采用加密方法以保证其安全性。

(2)完整性:信息在传输和存储过程中不被破坏、丢失、恶意或偶然的修改。

(3)有效性:许多重要文件的有效与否都是由是否具有权威性的手迹签名决定的。对于计算机的报文系统,可以采用数字签名技术来解决。现在已有多种实现数字签名的方法。。

(4)可用性:确保信息及信息系统能够为授权者所正确使用。

3.计算机系统安全管理对策

计算机系统的安全性和可靠性,来源于安全策略的多样性和安全技术的先进性,计算机技术是当今发展最快的技术之一,对于计算机系统的安全性,也要根据计算机系统的发展不断完善和改进,策略要不断求变,技术要不断创新,特别是随着计算机网络在社会的各个方面的延伸,进入网络的手段越来越多,越来越方便,因此,对于计算机系统来自网络方面的安全威胁,更是安全防范的重中之重。特别是对予各单位的一些要害部门,必须做到领导重视,制度健全,措施得力,大力加强工作人员的责任心和防范意识,自觉执行各项安全制度,采用先进的技术和产品,构造全方位的防御机制,使计算机系统在理想的状态下稳定可靠地运行。

3.1建立健全安全管理制度

建立健全安全管理制度是安全管理的重要前提。标准化的安全管理,能克服传统管理中凭借个人的主观意志驱动管理模式,不管人员如何变化,先进的管理方法和经验可以得到很好的继承。根据本单位的实际情况和所采用的技术条件,参照有关的法规、条例和其他单位好的经验,制定出切实可行又比较全面的各类安全管理制度。这些制度应包括:重要数据备份制度、信息数据恢复策略、应用程序使用权限管理制度、用户账户管理制度、计算机设备使用管理制度、计算机网络安全管理制度、密钥安全管理制度、计算机病毒防治管理制度等。

3.2做好防御病毒和存储权限设置

防御病毒首先要加强计算机内部使用人员的教育,养成良好的安全上网习惯和安全意识,不随便下载和使用来历不明的计算机软件和文件,选择安装杀毒软件、后门及木马检测和清除软件,以及防火墙软件,在局域网中使用网络版杀毒软件。计算机采用口令来控制授权访问,首先口令必须符合复杂口令规则,定期更换口令。不同的人员设置不同的访问权限,我们需要对系统的所有资源进行权限控制,权限控制的目标就是对应用系统的所有对象资源和数据资源进行权限控制,比如应用系统的功能菜单、各个界面的按钮、数据显示的列及各种行级数据进行权限的操控。

3.3做好防御黑客的策略

防御黑客的策略是对计算机系统以及整个网络系统实施分层次、多级别的防护。包括检测、告警和修复等应急功能的实时策略。。主要有:

一是防火墙技术。防火墙构成了系统对外防御的第一道防线。防火墙是用来隔离被保护的内部网络,明确定义网络的边界和服务,完成授权、访问控制以及安全审计的功能。它是分离器、限制器,也是分析器。它有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。防火墙技术可根据防范的方式和侧重点的不同而分为很多种类型,但总体来讲可分为二大类:分组过滤、应用。防火墙很难防范来自于网络内部的攻击以及病毒的威胁,基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施,主要防范部分突破防火墙以及从内部发起的攻击。

二是入侵检测技术。入侵检测技术是为保证计算机系统的安全而设计与配置的,是一种能够及时发现并报告系统中未授权或异常现象的技术,也是用于检测计算机网络中违反安全策略行为的技术。入侵检测系统能够识别出任何不希望有的活动,这种活动可能来自于网络外部和内部。入侵检测系统的应用,能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。在入侵攻击过程中,能减少入侵攻击所造成的损失。在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加到知识库内,以增强系统的防范能力。

3.4关于数据备份策略

建议在计算机中安装光盘刻录机,将一些不再修改的重要数据,直接刻录在光盘上,分别存放在不同地点;一些还需修改的数据,可通过U盘或移动硬盘,分别存放在办公室或家庭中的不同计算机中;对于有局域网的单位用户,一些重要但不需要保密的数据,可分别存放在本地计算机和局域网服务器中;对于一些较小的数据文件,也可压缩后保存在自己的邮箱中。

数据备份的要点,一是要备份多份,分别存放在不同地点;二是备份要及时更新,不可存在侥幸心理,否则,一旦造成损失,后悔莫及。。

3.5关于信息数据的恢复策略

只要及时做好了备份,数据的恢复非常简单,由于备份数据时的文件名可能与原文件名相同,所以,在恢复时一定要注意,不要将被破坏的数据覆盖完整的数据;对于没有做备份的数据,也可以通过一些工具软件进行部分恢复,但操作起来要复杂一些,不是一般用户能做的。

3.6密钥安全管理制度

在该制度的制定中,主要应考虑本单位的一些重要账户和密码的安全,这些重要的账户和密码不应集中在某个人手中,而应该有一套严格的密钥安全管理办法和应急措施。

参考文献

[1]蔡立军. 计算机网络安全技术[M]. 北京:中国水利水电出版社,2008

[2]王宝君. 浅谈计算机系统的安全和计算机病毒的防治措施[J]. 黑龙江科技信息,2008,(9)

计算机系统安全范文第3篇

关键词:病毒威胁与攻击;计算机系统安全;网络安全加密技术;防火墙

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 18-0000-01

我们可以看到计算机网络数据库安全技术变得越来越重要,也成为了信息技术的一个极为关键的问题。这篇文章就是依据这些很显著的问题,充分分析现在的情形之下,信息技术方面所面临的问题,也就是一些安全方面的问题,并且把这个作为出发点,和广大的专家学者探讨计算机网络数据库安全技术的问题,希望对大家的研究有所裨益,或者提供一些实例或者证据。希望大家多多指教。计算机网络数据库安全技术是一种基于现代信息技术的数据可安全技术,致力于保护计算机信息安全,避免不必要的学校泄露所造成的损失。现在的国际形势之下,计算机网络数据库的安全显得越来越重要。各个国家之间的竞争也在朝着这一方向发展,尤其是信息技术方面的竞争更是如此。

一、计算机病毒

计算机病毒是一种特殊的程序,它是一定的程序员或者计算机黑客编程的结果,为了破坏其他计算机的使用安全。一旦中了病毒,这些计算机可能会出现一些中毒的症状,例如开机时间变长,电脑反应变慢。这样一来,对电脑的正常使用造成了严重的干扰。这种病毒可能会从一个电脑传染给另一台电脑,这种病毒的复制和传播是非常快的。可以在很短的时间内感染很多台电脑,顺便窃取其商业机密或者其他有用的数据或者资料。有些病毒纯粹是破坏性的,它可以破坏电脑中的正常程序。目前来看,检测电脑病毒一般有以下的几种方法。其中很多公司或者企业使用的是专业的病毒查杀软件进行病毒查杀,这样可以有效地保障相关的数据安全,降低因为病毒入侵而带来的数据破坏或者信息泄露。

二、计算机系统安全

计算机信息系统的安全保护包括很多方面。其中最基础的是计算机的物理组成部分,即其主机,屏幕,等等。以及信息和计算机功能的保护问题。

(一)实体安全

计算机的主机设备以及它外面的电磁干扰辐射是要经过很严格的检测的,它们必须符合一定的国家标准。有的要求严格的甚至需要符合一定的军队标准。这些电脑的系统软件应该具备很多的安全措施,首先他是可以有很好的存入和取出的控制功能的,这样一来,可以有效防止其他的用户进行信息存取。并且,它可以存很多的东西,并且保护这些存入的东西。可以防止其他的人进行读取信息。还有一点,它可以很准确地读取信息,利于文件的存储和读取。

(二)网络安全

计算机网络安全是和很多人的利益息息相关的,因此我们应该提高警惕。既要保障计算机的安全性,也要保证计算机的通信的方便性。这些都是对于用户或者企业都是极为重要的。针对于不同的用户,我们所采取的保护级别也是不尽相同的,这是需要实施前期的调研,为了更加合理地制定保护的计划,更加因地制宜,合理地和保护算机系统安全与计算机网络安全。具有前瞻性以及随时的修缮的特点。

1.计算机网络安全缺陷

(1)操作系统的漏洞

以前我国使用的操作系统大多数依赖于进口,由于发达国家在核心产品及技术出口上的限制,B1级以上系统不对我国出口,所以国内普遍使用的商用服务器操作系统为C2级,低于我国等级保护国标规定的系统审计保护级(第二级)和安全标记保护级(第三级),主要表现在两方面:首先自主访问控制机制存在缺陷,其次没有强制访问控制机制,操作系统在访问控制方面是不完善的。管理系统可使用三级系统管理制,访问控制是信息安全防范和保护的主要策略,用于保证信息资源不被非法使用和访问。访问控制大致分为自主访问控制和强制访问控制两大类:在自主访问控制下,用户可以对其创建的文件、数据表等进行访问,并可自主地将访问权授予其他用户;在强制访问控制下,系统对需要保护的信息资源进行统一的强制性控制,按照预先设定的规则控制用户、进程等主体对信息资源的访问行为。通过自主访问控制与强制访问控制的协同运作,安全操作系统的访问控制机制可以同时保障系统及系统上应用的安全性与易用性。

一旦中了病毒,这些计算机可能会出现一些中毒的症状,例如开机时间变长,电脑反应变慢。这样一来,对电脑的正常使用造成了严重的干扰。这种病毒可能会从一个电脑传染给另一台电脑,这种病毒的复制和传播是非常快的。可以在很短的时间内感染很多台电脑,顺便窃取其商业机密或者其他有用的数据或者资料。有些病毒纯粹是破坏性的,它可以破坏电脑中的正常程序。

目前来看,检测电脑病毒一般有以下的几种方法。其中很多公司或者企业使用的是专业的病毒查杀软件进行病毒查杀,这样可以有效地保障相关的数据安全,降低因为病毒入侵而带来的数据破坏或者信息泄露。

参考文献:

[1]陈立新.计算机:病毒防治百事通[M].北京:清华大学出版社,2001.

计算机系统安全范文第4篇

【关键词】计算机系统;安全管理;现状问题;解决方案

1.引言

近些年来,为了达到强化消防部队信息建设的目的,有许多并非是内部的人员都逐渐开始参与到消防安全的研究之中。很多不稳定因素(例如:网络自身所存在的脆弱、系统缺陷等外部原因和一些个人因素)促使消防部门的计算机系统安全问题花样百出,而这些问题又反过来使计算机不断出现病毒与泄密等情况,甚至会出现系统崩溃的问题。计算机系统安全问题如果不能得到很好地解决,那么势必会引起更加严峻的问题,甚至会影响到消防部门电子办公建设的进程。

2.消防部队计算机信息系统建设的现状

消防信息化简而言之就是借助现代计算机网络这种工具对有关消防的信息进行分析处理、采集储存等活动,这样有利于一切消防资源的高度共享与共用。而它的实质是各个级别的消防部门在每一项消防任务中的实践活动对其所掌握的的消防资料进行下一步的研究,这样可以为以后一切有关灭火、救援等事件提供参考意见。

近几年来,所有的消防部门都以计算机网络为基础的通信建设为前提,将“金盾工程”作为依托,他们都差不多完成了有关网络运行的基本设施建设。到此为止,按照消防部门所接到的统一安排,我国所有的消防部门正在积极的推进“消防业务一体化的信息系统”的任务进程,我们会用信息化的手段对各种消防业务进行整理和整合,在最大程度上实现数据的共享,并且将消防信息的作用发挥到最大,最少要在消防部门中形成一个消防信息安全系统,以期望大幅度的提高消防部门的信息化水准,达到以信息化带动其他现代化的目的。这样不仅可以将消防部门工作人员的基层基础进行夯实,还可以提高消防人员对灭火救援等能力。

3.消防部队计算机信息系统安全管理方面的问题

3.1 计算机网络接入环节有一定的安全隐患

随着现代化的不断推进,我国消防部门也在推进消防信息化方面的建设,随之而来的是消防信息网的接入方式也在不断发展变化,它们已经从传统意义上的有线与无线的接入方法变成了甚至是可以通过手机进行信息网络连接,这种信息接入法的多样化与接入终端的多样化就决定了消防信息网具有开放性的特征,既然存在开放性的特征,那么一些病毒木马、安全漏洞以及信息泄密等安全问题肯定会接踵而至。

3.2 消防部门的计算机信息系统安全意识薄弱,安全管理等制度难以全面落实

在我国,各个地区的消防部门为了保护计算机信息系统的安全,都制定了相关的管理制度,并且这些制度在一定程度上是非常严格的。可是在实际的操作中却不是如此,很多人都漠视这些制度,越权使用和泄密等现象是普遍存在的。

3.3 缺少具有专业素质的管理人员

到目前为止,有很多的消防部门都缺少经过培训后具有专业素养的网络安全管理人员。因为一旦管理人员没有必备的网络安全管理素质,那么就会留下很多的管理漏洞,而这些漏洞将可能成为黑客等网络不安全因素所攻击的突破口,这样会造成很多不必要的损失。并且绝大多数的消防信息安全网络管理员基本上都是使用静态的口令来保证系统的安全,一旦静态口令遗失了,那么很可能就意味着整个消防网络计算机系统会全面崩溃。

3.4 消防计算机系统缺乏备份系统,会给重建计算机系统带来麻烦

一旦出现系统崩溃的情况后,有很多的消防计算机网络信息安全系统在重建的时候,为了经济考虑而没有建立一个备份系统,并且建设完成的网络计算机安全系统没有随着系统的更新而更新,这样会导致网络系统存在者安全隐患,由于没有备份系统,一旦出现了问题也很难及时的去修复它。

3.5 网络安全相关的技术人员比较缺乏,在开发的过程中存在着安全隐患

近几年来,由于消防部门信息化的进程越来越快,部门内部的技术人员已经到了很难满足技术需要的程度了,因此会有很多的软件部门或公司参与到消防部队计算机信息安全建设中来,并且这种情况越来越多,因此这些软件公司等工作人员对消防部队的计算机信息安全技术的掌握,给整个系统的安全增加了负担。

4.对策分析

针对上述的消防部队计算机信息安全出现的隐患,将会从技术与管理这两方面提出自己的一点看法。

4.1 技术方面

(1)建立一个全面的网络安全管理系统,从而对网络进行监控和扫描评估,并且要查找网络安全漏洞,再经过修补漏洞和对计算机系统进行优化配置在最大程度上消除安全隐患和修补安全漏洞。

(2)个计算机配置防火墙,利用防火墙的功能来制定安全访问的控制标准,将自己所允许的数据与访问人员进入自己的内部网络系统,而那些不被自己认可的资料与人员拒之门外,并且要注意禁止一些黑客来自的网络进行访问,这样可以有效地防止他们将网络上的重要数据进行删改和移除。

(3)首先建立一个科学合理的定期计算机系统安全评估程序,并且可以自动对其进行更新处理,其次要对一些重要的数据进行备份,最后制定一个应对紧急事件的具体可行的措施。必须要为计算机网络系统的安全提供有力的保障,钥匙系统随时都处于安全状态。

(4)安装一个“一机两用”的监控系统,这样可以对消防计算机网络新安安全系统进行密切监控,一旦有一些违规接入互联网事件的发生,可以快速的锁定计算机并且发出警告,同时还要将监控记录记录下来。

(5)在计算机中安装一个全方面防毒的杀毒软件,将网络上的病毒设置与之相对的软件,通过这些杀毒软件对电脑进行全方位的保护,并且将它们进行自动升级,这样也可以是计算机免遭病毒危害。

4.2 管理方面

(1)加大消防部队见算计信息网络安全的宣传力度。在消防部队内部进行计算机系统安全重要性的基本教育和基础防范理论的传播,要让消防部队所有人员都知道计算机信息系统安全的重要性,并且了解到基础防范知识。

(2)要对消防内部计算机信息网络安全管理人员进行培训,并且要积极的引进人才。积极的引进计算机人才可以把消防部队招收人员的范围扩大到招收大学生的层次上,可以提高消防部队工作人员的整体知识素养。另一方面还要对内部的计算机人才进行培训,制定科学的培训计划。

(3)制作一套切实可行的安全计划,和专业的网络公司签订维修保护协议,并且与该网络公司的人员一起为本消防计算机系统制定可行的安全计划,可以和具有经验的网络工程师进行商谈或者直接将其聘请,以指导消防部门进行对计算机信息网络安全的监察工作。

(4)贯彻实行已经制定的计算机信息网络安全管理制。制定一些安全管理制度,比如说:外部人员访问网络需要登记报备、消防部队工作人员进出机房的管理制度以及管理人员维护计算机网络安全的制度等。在指定这些制度的时候,必须要所有人都坚决履行,并且相互监督。

5.结束语

随着计算机网络技术的发展,它的安全问题也会作为重大话题出现在会议室等地方,因此为了防止消防部队计算机系统出现问题,我们要努力提高自己的隐患警觉力与在商讨出新形势下对计算机系统的安全保护措施,并将其不断完善。

参考文献

[1]曾明译.网络工程与网络管理[M].北京:电子工业出版社,2003.

计算机系统安全范文第5篇

关键词:计算机网络;信息系统;安全管理

0引言

计算机网络技术的发展给我们的生活、工作带来的很多便利,有时候,我们根本离不开计算机网络,在人们大量使用计算机时,其系统的安全性就成为我们必须重视的问题。计算机系统中不仅存储了大量数据,一旦丢失,对用户的影响是巨大的,因此,加强计算机信息系统的安全保密,提高计算机的安全性是计算机设计师、工程师们的重点工作。

1.影响计算机网络信息系统安全的因素

1.1网络软件的漏洞

系统本身的漏洞是多方面的,有来自软件的,也有来自硬件的,而由于系统漏洞,那些非法用户以及未经授权获方会轻易进入访问,并恶意的篡改系统数据以及盗取文件信息等。在网络软件系统漏洞中,可能出现计算机操作系统本身及其支撑软件,网络服务器、网络客户或者路由器、防火墙系统而导致的安全问题,总之,计算机硬件或者软件,都是漏洞产生的源头之一。不同计算机的软硬件、系统设置之间,或者相同系统在不同的设置条件下,都有可能存在不同程度的安全漏洞。系统中的漏洞是黑客病毒攻击的主要对象,不少黑客就是通过系统漏洞攻击计算机用户,造成很多无法挽回的信息损失。

1.2人为原因导致的安全问题

人的错误操作和安全意识的缺乏都会给计算机系统带来安全威胁,例如计算机操作人员的不当行为;未对访问设定权限;网络用户将账号随意交由其它人使用等等。当然还有外部人士的恶意攻击,利用各种方法破坏计算机系统的稳定与安全,影响信息的安全性,有的甚至故意添加一些对自己有利的信息,导致人们对错误信息的使用。

1.3计算机病毒

在网络环境下,计算机病毒的威力是不可小觑的,它会造成整个计算机系统的瘫痪,甚至给社会带来巨大的信息网络灾难。计算机病毒是依附在一些软件系统或其它程序上的,它通过计算机的运行使用而使其扩大,当计算机感染病毒后,计算机使用效率会下降,以及死机,其中还会出现文件丢失、主板损害的问题。

2.网络层安全措施

2.1防火墙技术

防火墙技术一种保护计算机系统安全的网络技术,已广泛的应用于各种公共网络、家庭网络中,尤其是在Internet网络中的使用最明显。防火墙在不同的网络中对安全系统进行维护,加强安全保护,有了防火墙,在各种网络以及网络之间建立安全入口,根据用户的安全设计(允许、拒绝、监测)控制网络信息的流通,防火墙本身也具有攻击性,可以杀死一些病毒。如今,防火墙技术已成为保证网络安全的关键技术之一。

防火墙可以控制内部网和Internet之间的任何活动,及时维护网络安全。防火墙中心有安全配置方案,它能将计算机系统中所有的信息(如口令、加密、身份认证、审计等)配置在防火墙上。对网络访问进行监督和跟踪,所有的用户都要经过防火墙进入到网络访问,那防火墙则会记录下所有的访问信息,并对这些信息进行分析和处理,得出安全评价。及时预防用户信息的外泄,防火墙对局域网进行划分,可实现内部网重点网段的隔离,减少局部重点网络和敏感网络对其它网络区域带来的威胁。防火墙除了有安全防护作用外,还能试下Internet服务特性的企业内部网络技术体系VPN,通过VPN,相关用户可以将信息分布在全世界的LAN或专用子网,有机地联成一个整体,这样不仅减少了信息传递的流程和实践,提高了工作效率,还实现了最大安全条件上的信息共享。

2.2数据库安全

   (1)数据加密存储

为保证数据的安全性,数据的加密控制非常重要。我们常见的数据保护是在数据存储的过程总,通过加密算法对数据进行加密。Windows操作系统的NTFS文件系统,采用的是EFS(EncryptFile System)加密技术,并实行数据加密储存。另外,PGP(Pretty GoodPrivacy)技术也可以实行存储介质中数据的加密,早已不再是应用于电子邮件的非授权阅读方面了。

   (2)高可用性系统

高可用性系统的主要用处在于,它能在计算机系统出现内部故障时,该系统能利用集群软件进行快速的业务切换,保证正在执行的任务不会中断,提高计算机的可用性。此外,该系统还能实现将高速网络互连的系统集合与高可用集群系统结合,互相协作,为用户提供更好的外部链接服务。

   (3)网络备份

系统备份是加强计算机系统数据维护的方式之一,主要采取单机备份的方式,将计算机设备与备份设备相连接,但缺点是会增加服务器的负担,备份系统运转速度变慢。网络系统中有很多业务主机,而且进行备份操作的数据库版本及系统平台又不一样,利用网络进行备份,通过服务器实施局域网中的不同主机数据的备份,是保证计算机信息可靠性的有效方式。

   (4)分级及归档存储管理

分级及归档存储技术与网络备份技术不同,分级及归档存储主要解决由于数据信息太大对计算机系统运转造成的一些问题,例如网络信息的不断在鞥家,导致计算机的存储空间不能,因此需要这种技术来解决问题。

2.3鉴别技术

为了更好的预防非法用户入网访问,以及安全的存贮和修改信息,禁止用户越权使用信息,以及违法行为发生后非法人员的抵赖。鉴别技术也称为验证技术,常见的技术有:首先是身份鉴别,主要是为了验明用户的合法身份,以便决定是否允许其入网访问。其次是信息(报文)的过程鉴别。通过系统验证信息的真伪、内容,以及信息流动的过程是否正确。最后是防止抵赖,预防一些重要文书、契约发生否认、抵赖等行为,加强计算机系统安全建设。

2.4访问控制

控制访问是计算机系统安全管理中最重要,也是最不可缺少的一项技术,由访问控制原则和控制机制构成。访问控制原则是一种访问规定,它授予用户一定的权力。例如最小特权原则,就是以用户最基本的访问需求作为标准,进行权力给予的;特权时限原则,规定特权使用的有效期限。访问控制机制是就似乎访问控制功能,通过系统功能,及时有效的控制访问行为。这就由用户自己规定与其共享资源的其他用户的访问权限,或者在一个系统中有多种密级资源和不同等级用户 时,要加强访问控制。强制访问控制机制在计算机操作系统的内核实现,只有被授权的用户和管理员才能进行修改和控制。

3.结束语

现代计算机技术发展迅速,应用也十分广泛,已然成为社会的一个重要组成部分,而计算机系统的安全问题也日益突出,在计算机技术越来越成熟的条件下,我们应加强系统安全管理,保护系统安全,提高信息的安全使用性能,通过上文中几种系统安全维护技术的分析与探讨,找出最有价值的信息,为安全管理者面临系统所的威胁提供辅助决策,应对可能的潜在攻击。

参考文献:

[1]郑.计算机信息系统安全问题初探[J].硅谷,200,(12).

[2]房有策.论计算机信息系统安全防控技术的发展[J].电脑与信息,2010,(6):.