计算机信息网络安全

  • 格式:doc
  • 大小:25.00 KB
  • 文档页数:6

下载文档原格式

  / 6
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

浅析计算机信息网络安全

摘要:随着经济建设的快速发展,我国的科学技术也得到了飞速的进步,计算机信息技术已经广泛的应用于各行各业,并且为我国的经济建设作出了很大的贡献。计算机信息技术的应用在企业的发展中提高了工作效率,尤其是科技含量高的企业计算机的应用更为重要。在计算机带来正面效应的同时,也存在一定的负面效应,黑客和计算机病毒等无时不在威胁着计算机的安全,对于企业的安全稳定存在很大的隐患。文章对于计算机信息网络安全存在的问题进行了分析,并且制定出了解决的对策。

关键词:网络;安全性;系统

1 计算机网络安全存在的问题

人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面:

1.1 互联网络的不安全性

1.1.1 由于网络技术具有很强的开放性,所以说在应用的过程中,会有来自各方不同的网络安全威胁,或是物理方面的或是利用网络传输方面的,这些都是由其开放性的特质所引起的。

1.1.2 由于网络技术的发达,在全世界的各个范围内基本都存在互联网,为网络提供了便捷性的同时,也使网络安全存在巨大的威胁性。因为对网络造成威胁的不仅是本地的,也可以是世界上任何国家的,所以网络安全面临国际性的挑战。

1.1.3 由于网络使用的自由性,对于网络的使用还没非常具体的

法律规范,并且对于网络终端无法有效的控制,所以在网络上可以自由的发布信息获取信息,在技术角度上没有一定的约束性。

1.2 操作系统存在的安全问题

操作系统是计算机能够运行的基础环境,作为计算机内各个软件运行的载体具有重要的性质。操作系统中具有很多的应用程序和管理功能,计算机在运行的过程中对操作系统有严格的要求,如果操作系统在设计的时候不够严谨,那么计算机在运行期间就会存在漏洞,为网络安全留下隐患。

1.2.1 操作系统结构体系的缺陷。操作系统本身有内存管理、cpu 管理、外设的管理,每个管理都涉及到一些模块或程序,每个模块和程序之间的联系都是非常严谨的,如果因为一个模块或者程序的连接不当都会对整个系统造成很大的影响。如果在连接的过程中,某外设网络连接在了错误的模块上,那么在系统运行时就会出现崩溃。所以说有些黑客就是利用计算机系统设计的漏洞来进行攻击,从而造成计算机系统的瘫痪。

1.2.2 操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如ftp,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。

1.2.3 操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机

制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。

1.2.4 操作系统会提供一些远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,如telnet。远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。

1.3 防火墙的局限性

防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。它是一种计算机硬件和软件的结合,使内部网与外部网之间建立起一个安全网关(security gateway),从而保护内部网免受非法用户的侵入。

2 计算机网络安全的对策

2.1 技术层面对策

2.1.1 建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。

2.1.2 网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种

手段。

2.1.3 数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。

2.1.4 应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。

2.1.5 切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的u盘和程序,不随意下载网络可疑信息。2.1.6 提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。

2.2 物理安全层面对策

计算机网络系统的安全性不仅要从其自身的软硬件方面考虑,还要对于计算机的运行环境有所要求,只有提供一个良好的运行环境,才能够为计算机网络系统的安全运行提供基础的保证。其中的安全环境主要是指机房和相关的设施,具体包括以下内容:

2.2.1计算机系统的环境条件。对于计算机工作的机房在温湿度、空气的洁净度、室内虫害以及电气干扰等都有标准要求,要符合计

算机的使用条件。

2.2.2机房场地环境的选择。机房的选择比较重要,其周边的环境对于计算机的系统运行会有所影响。要充分的考虑到机房附近的振动干扰、磁干扰和噪声干扰,并且要尽量的远离用水设备,不可设置在建筑的高层。

2.2.3 机房的安全防护。所谓的机房的安全防护主要指的是防范机房因为外来的物理环境或者认为的破坏,因为要对机房做好防护措施。首先机房的建筑标准要具有很强的抗震性,具有抵御自然灾害的能力。其次,对于机房中进入的人员要严格控制,要对其进行身份验证,防止人为的破坏和盗取。再次,对于机房中中心控制系统位置要加强防范,应该设置必要的安全防护圈,提高安全性。

3 结语

现在是信息技术的时代,计算机信息技术应用于各个行业中,对社会的发展做出了很大的贡献。那么在计算机信息技术带来便捷的同时也存在一定的网络安全的威胁,对人们的生活和工作带来了极大的困扰,严重的情况下会威胁到国家的安全和社会的稳定,所以一定要加强对计算机信息网络安全的管理,利用计算机信息技术为我国的经济发展创造更大的价值。

参考文献

[1]孟祥初.网络安全重在流程[n].通信产业报, 2007.

[2]陈欣.安全网络体系[n].中国计算机报, 2004.

[3]刘德三,刘瑞琦.网络安全事故防范[n].中国商报, 2003.

相关主题