计算机系统安全与计算机网络安全研究

发布 2022-10-07 10:32:28 阅读 8865

作者:王一宏。

**:《数字技术与应用》2023年第07期。

摘要:由于计算机技术和网络技术的飞速发展,其优越性越来越被人们认可。因此,在各个行业中,计算机和网络系统被广泛的推广,对这些行业的发展在一定程度上起到了助推作用,由于计算机技术的广泛普及,致使人类社会步入信息时代。

计算机系统的广泛使用,决定了不断扩大互联网规模,人们随时随地的运用任何一台计算机都能与网络方便的进行连接。但是互联网具有开发性,这就使计算机系统和网络安全常受到威胁,一旦病毒危及计算机系统和网络,就会阻碍计算机网络的正常运行,给人们造成巨大的经济损失。 当前计算机软件的产业规模已经具有很大的发展,计算机软件工程在方法上也得到逐步的完善与进步,但网络与计算机系统的安全仍是一个急需解决的重要课题。

本文详细**和分析了计算机软件应用的诸多问题。

关键词:计算机系统安全网络安全。

中图分类号:tp393.08 文献标识码:a 文章编号:1007-9416(2013)07-0230-02

在国际互联网得到迅猛发展的同时,世界各国计算机被病毒感染和黑客攻击的现象屡见不鲜,人类社会正常的生活受到严重地干扰。因此,对网络的安全进行加强,其重要性日益凸显,世界各国也开始高度重视对计算机病毒的防范。本文首先对计算机网络的基础进行了阐述,在剖析计算机系统和网络安全的基础上,把一些与之对应的防范措施提出来,供大家参考与借鉴。

而计算机网络信息安全应从以下几个问题着手进行研究。

1 计算机病毒。

编制或插入计算机程序中,对计算机功能具有破坏性或者对数据具有破坏性,使计算机使用受到影响的,具有自我复制功能的一组计算机指令或者程序**,被成为计算机病毒。破坏和隐蔽,以及潜伏和传染是计算机病毒的表现特性。防病毒卡和自动检测以及人工方法是检测计算机病毒的主要方法。

2 计算机系统安全。

安全保护计算机的信息和功能以及计算机的物理组成部分是安全保护计算机信息系统的内容所在。

2.1 实体安全。

要求计算机主机和所产生的电磁干扰辐射必须在国家或军队制定的标准范围内。以下安全措施是对系统软件的要求:为避免信息被用户越权存取,较完善的存取控制功能需要操作系统具备;为确保用户在指定存贮区域内进行作业,操作系统的存贮保护功能应良好;为对系统的运行进行记录,监测存取的数据文件,较完善的管理能力也是操作系统必须具备的。

2.2 输入输出控制。

数据处理部门需要配备专人对输出控制进行负责,在数据被发到用户之前,数据处理部门首先需要对数据输出的文件进行审核,完备的手续是发放输出文件时必须拥有的环节,在计算机对用户进行识别时,口令是最常用的方法,因此,需要严格管理口令的产生和登记以及更换期限。系统具备对各种非法请求进行跟踪,并对某些文件的使用情况予以记录的功能,对非法用户终端能够做到识别。每次成功地使用计算机,其过程的完整的日志记录在计算机系统内都能够被存储下来,终端名和操作的类型等等信息都能被记录下来。

3 网络安全。

在安全和通信方便中平衡两者,这是计算机网络安全的目标所在。由低中高多层次的安全系统构成计算机的安全程度,不同级别的保护着不同重要性的信息资料。

3.1 计算机网络安全现状。

计算机网络安全的特性:⑴保密性:授权实体具有唯一存取网络资源的权利。

⑵完整性:不被修改和信息包完整是存储或传输信息的特点;未授权的第二方不具有修改的权利。⑶可用性:

是指可操作的静态信息,可以看见的动态信息内容。

3.2 计算机网络安全缺陷。

操作系统的漏洞:操作系统作为软件包具有复杂性,i/o处理是操作系统最大的漏洞,在用户内存空间留存i/o命令,在i/o操作开始之后,任何用户都可以把命令的原地址或目的地址给予改变。⑵tcp/ip协议的漏洞:

明文传输是tcp/ip协议采用的方式,在传输过程中,攻击者可以把电子邮件截取下来进行攻击,通过把口令输入在网页中或填写个人资料,攻击也很容易做到。⑶应用系统安全漏洞:安全通过web服务器和浏览器不能确保,在编cgi程序时,很多人不是对程序进行新编,而是适当的修改程序。

这就导致很多cgi程序具有相同的安全漏洞,这是避免不了的。⑷安全管理的漏洞:网络管理员匮乏,不具备规范的信息管理系统,安全测试和检查不能定期进行,网络安全监控不足等,这些都会威胁到网络的安全。

4 计算机网络安全概述。

把管理控制网络的技术措施利用起来,在一个网络环境中,确保实现可使用和完整以及保密数据。物理和逻辑两者的安全是计算机网络安全所涵盖的内容。物理保护系统设备及相关设施,避免受到破坏和丢失等,这就是物理安全。

确保信息完整和保密以及安全就是逻辑安全的内涵。实现对网络系统中的计算机的硬件和软件以及数据资源进行保护,使其不受恶意或偶然的因素影响,没有被泄露或更改或破坏,在网络系统正常运行过程中,具有连续性和可靠性,能够正常有序的开展网络服务,这就是计算机网络安全。

5 计算机网络系统安全维护策略。

5.1 计算机病毒的防御。

以下两方面是对计算机病毒进行防御的途径,首先需要对内部管理人员和使用人员加强安全防范意识,从而使他们能做到上网正确和安全。其次,需要强化技术防范措施,如运用高技术防火墙和防病毒工具等。以下是具体做法。

5.1.1 权限分级设置,口令控制。

很多计算机系统在实施控制访问系统资源时常运用口令来实现,这是最容易和最经济的防病毒方法。网络管理员和终端操作员在自己的职责权限内,运用不同的口令,合法操作应用程序数据,可以对用户越权访问数据和对网络资源进行使用予以防止。注意口令的选择,需要遵循6个字符以上,口令须由字母和数字共同组成;操作员对口令应定期进行改变;口令不应被写下或在电子邮件中被传送。

通常简单的口令就能把很好的控制效果获得,这是由于系统本身不会泄露口令。但在网络系统中,网递是认证信息的途径,在网络传输过程中,攻击者很容易窃取口令,所以网络环境中,口令控制的安全性并不是很高。

5.1.2 简易安装,集中管理。

在网络上,最重要的是安装软件和管理方式,这将涉及到维护和管理网络的效率与质量,而且与网络的安全也具有联系。在几分钟内,一个好的杀毒软件能被轻松地安装到服务器上,并可**,在所有的目的机器中得到散布,设置和管理由网络管理员集中完成,并与操作系统及其它安全措施共同进行网络安全管理,自动的运用最佳的网络防御病毒措施。

5.1.3 实时杀毒,报警隔离。

当计算机病毒攻击网上资源应用程序时,这样的病毒就会在共享信息的网络介质上存在,因此设防就要在网关上进行,杀毒于网络前端。结合网络的病毒特点,应注重从整体网络上开展防范措施。层层设防于internet和lan服务器,以及计算机硬件和软件,还有服务器上的网关处,过滤和隔离每种病毒,而且操作全部在后台进行。

5.2 对黑客攻击的防御。

把分层次和多级别的修复和检测以及告警等应急功能在整个网络系统中实时的系统策略就是针对黑客的防御策略,方法如下:

5.2.1 包过滤技术。

最早使用的防火墙技术就是包过滤,静态包过滤是第一代模型,使用包过滤技术的防火墙在一般情况下是在osi模型的网络层上工作,动态包过滤属于更新换代产品,添加了传输层,tcp/ip协议的数据进出的通道就是包过滤技术工作之处,数据监控依靠这两层来完成,分析每个数据包的协议和端口等信息,需要把防火墙过滤规则预先设定,在数据进出时可以与其进行核对,一旦某个包的某个或多个部分被发现匹配于过滤规则,符合阻止条件时,计算机就会丢弃这个包。动态包过滤不仅对静态包过滤技术和规则予以保留,而且还会跟踪被传输的报文,并且对该数据包是否威胁系统进行判断,判断机制一旦被触发,防火墙就会把新的临时过滤规则自动产生或者修改已经存在的过滤规则,该有害数据的继续传输将被阻止。

5.2.2 应用**技术。

应用层是osi模型的最高层,应用协议分析技术就在这里展开,在这一层里数据最终形式为其所接触到的所有数据的特点,更高级的数据检测可以在这里进行。整个**防火墙映射自身成为一条透明线路,在**防火墙的客户端有外界数据进入时,依据应用层协议,应用协议分析模块就会对这个数据进行处理,对照事先设定的处理规则对这个数据是否带有危害进行查询,由于这一层面功能不是为了对有限的报文协议进行组合,所以防火墙会依靠数据层提供的信息对数据进行判断,更重要的是分辨危害,这个过程与管理员对服务器日志进行分析类似。**技术是**型防火墙工作的基础,**防火墙虽然安全性能比包过滤防火墙更高,但是以牺牲速度为代价获得的,在频繁交换数据时,在整个网络中,**防火墙就成了最大的弊端,所以**防火墙的应用范围与包过滤防火墙相比,相差甚远。

6 结语。在形式上,辨别计算机病毒日益困难,但其所形成的危害却日益严重,这就为网络防毒产品提出更高要求,需要其具有更先进的技术,更全面的功能。在计算机技术发展过程中,日益突出的问题就是计算机网络安全问题,目前反黑客问题研究和加密技术等这一方面的研究,正在被中国的科研机构广泛开展,相信不久的将来,计算网络安全问题会很快的解决。

参考文献。1]余锋。**计算机系统的安全管理措施[j].电脑知识与技术。2011(02).

2]穆杨。**计算机网络安全的影响因素与应对措施[j].黑龙江科技信息。2011(30).

3]陈淑云。计算机网络安全问题及其防范[j].电脑知识与技术。2011(36).

4]李莹。**计算机网络安全管理及策略[j].科技资讯。2011(34).

5]万书信。防火墙的设立与计算机网络安全[j].黑龙江科技信息。2011(36).

6]杨絮。计算机网络安全防范策略[j].科学之友。2011(24).

7]叶碧野。基于计算机网络的防火墙技术及实现[j].数字技术与应用。2011(12).

8]秦猛。**计算机网络安全的分析及对策[j].数字技术与应用。2011(12).

计算机系统安全与计算机网络安全研究

摘要 在我国经济与技术迅速发展的背景下,人民的生活水平得到不断提高,互联网已经走入人民的日常生活。在互联网技术发展的同时,互联网一系列问题也显现出来,网络与信息安全成为日益凸显的问题,已经被国家列为高度重视的安全问题。尤其以计算机病毒和黑客攻击作为最关键的问题,这些问题的存在对安全应用互联网技术造成...

计算机网络安全与防范

当人类步入21世纪这一信息社会 网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。因此网络安全包括组成网络系统的硬件 软件及其在网络上传输信息的安...

计算机网络安全与防范

摘要本文主要论述了铁煤集团组网以来的发展过程和大明矿普及信息化的历程。介绍了集团公司对网络病毒的防治情况和本矿对计算机病毒的防治情况。以及使用的各种防御设备和软件。关键词病毒,网络安全,杀毒。近年来,铁煤集团以建立和实施现代企业管理制度为目标,以提高企业经济效益为中心,走新型工业化道路,紧紧依靠管理...