免费论文查重: 大雅 万方 维普 turnitin paperpass

论浅析计算机系统安全及其维护对策结论

最后更新时间:2024-03-28 作者:用户投稿原创标记本站原创 点赞:24333 浏览:108838
论文导读:愈烈。近年来不断出现破坏性更为强大的计算机病毒,其时时刻刻威胁着计算机信息系统的安全。1.3攻击通过技术手段,侵入计算机信息系统,获取秘密信息或有选择地破坏信息。可以通过邮件传输、木马程序、系统漏洞等各种手段获取信息达到其目的。特别是现在网络银行的使用度越来越高,而网络安全的弊端,使得乘
摘要:随着计算机技术的不断发展以及网络的广泛普及,使计算机系统处于一个相对开放的空间内,易受到各种攻击和侵入,如、病毒等,严重影响到计算机的安全运行,造成数据信息丢失、盗用、损害等后果,甚至会引发计算机系统功能失灵和瘫痪的威胁。基于此点,现对计算机系统安全的影响因素及其维护策略进行浅析。
关键词:计算机 系统 安全 维护
0引言
计算机系统安全是指系统软件、硬件和设备操作使用安全。影响计算机系统的安全因素包括人为因素、病毒因素、自然因素,为了确保计算机系统的运行安全,必须从人事安全做起,对计算机系统的使用权限进行设置,并对系统进行访问控制,同时加大对机密信息的保护力度,实施加密保护,完整记录操作日志。随着计算机系统的安全性要求越来越高,如何确保计算机系统的安全运行,保护信息数据不被窃取、盗用,已成为当前计算机系统管理必须解决的重要问题。
1计算机信息安全面临的威胁

1.1计算机犯罪

计算机犯罪指采取窃取口令等非法手段入侵他人的计算机信息系统,恶意破坏计算机系统的正常运行,实施犯罪的一系列活动。当今社会计算机网络的普及度达到了一个超乎想象的程度,大量信息在网上传播,为少数的不法分子提供了袭击的目标。不法分子利用各种手段侵入个人用户、政府部门或金融机构的系统,进行窃取、篡改数据。由于计算机犯罪的特殊性,犯罪的低成本和高收益上的差异性使得许多人艇而走险。在我国饱受“5·12”地震灾害的威胁之时,不法分子为了一己之私,企图利用计算机网络进行金融犯罪,盗窃服灾善款。

1.2计算机病毒

计算机病毒不同于我们日常生活中常见的疾病,它是一种特殊的指令代码,摘自:本科毕业论文结论www.7ctime.com
不但会破坏系统软件、数据和硬件,还能通过网络传播,最终影响整个网络的正常运行,使网络上更多的信息资源受到破坏,更为严重还造成经济上的损失。计算机病毒是具有较强的传染性、隐蔽性、潜伏性和破坏性的计算机程序,给计算机信息系统安全造成了严重的威胁.在互联网高速发展的时代,计算机病毒不但没有消亡的迹象,还愈演愈烈。近年来不断出现破坏性更为强大的计算机病毒,其时时刻刻威胁着计算机信息系统的安全。
1.3攻击
通过技术手段,侵入计算机信息系统,获取秘密信息或有选择地破坏信息。可以通过邮件传输、木马程序、系统漏洞等各种手段获取信息达到其目的。特别是现在网络银行的使用度越来越高,而网络安全的弊端,使得乘机钱财。2008年利用人翎欺骗程序了900多万美元的案件至今未破。高收益率和满足感使得们越来越猖狂。

1.4系统漏洞

越来越多的病毒利用计算机信息管理系统、操作系统、网络系统等的漏洞,进行窃密与破坏活动。各类软件系统总是存在这样那样的缺陷或后门,有些是工作疏忽造成的,有些则是软件公司为了自便而故意设置的,这些漏洞或后门一般不为人知,但一旦开启,后果将不堪设想。

1.5流氓软件

与病毒不同,流氓软件的目的在于窃取系统信息。这类软件的功能多,可以监视用户行为,修改系统设置,威胁计算机安全,不同程度的影响系统性能。

1.6硬件故障

计算机网络系统硬件本身的损坏,电压、电流的突变对计算机的寿命产生的影响也不容忽视。事故和自然灾害的发生对系统硬件的损坏、日常消耗和磨损最终等因素也会影响到计算机的正常运行,进而威胁计算机信息系统。
2计算机系统的安全

2.1制定完善的管理制度

应依据特定的标准,确定整个系统环境中的各个控制区域;实行分区控制。进出口由专人负责管理,对进入机房人员进行识别,防止非授权人员非法使用计算机系统。要定期巡查机房,监视异常情况,发现不正常状态,及时报告给管理员,以便采取相应行动。不定期的巡检,特别注意防火、防水、防雷、防盗的管理。在规划设计阶段将一些重要的设备,如各种服务器、路电器等实行集中管理。终端设备等设备要落实到人,进行严格管理。只有搞好制度建设,才能将计算机信息系统的安全管理落到实处,做到有章可循,权责分明。安全管理制度应对各种资料和数据按有关规定划分为绝密、机密、秘密三个保密等级,制定出相应的访问、查询及修改的限制条款,并对用户设置相应的权限。对于违反保密制度规定的应作出相应处罚,直至追究刑事责任,移送机关。
论文导读:的角度出发,分级别、分层次对计算机系统进行功能修复和全面检测。首先,利用路由的安全防范功能阻止攻击。在计算机网络的关键节点和主要入口安装防火墙,当实施攻击行为时,防火墙可以将其造成的影响封闭在较小的区域内,控制攻击行为的蔓延,并确定攻击来源。同时,在计算机系统的骨干关节点处安装网络检测设备,当发现类

2.2计算机病毒的防范措施

病毒防范涉及两个方面:技术措施的研究和实现、管理制度的建立和实施。针对不断增强的计算机病毒,目前的技术手段以预防为主,分为软件和硬件预防。目前的病毒的防范只针对己知的病毒,对一些不能诊断或不能消除的病毒则无能为力,但有备无患。现在主要的技术包括防火墙、入侵检测设备等,可以增强网络的安全性。加强法规建设是打击破坏信息系统安全犯罪的基础,规范和约束人的行为,避免信息系统人为事故,打击犯罪,促进计算机信息系统安全的发展。使信息系统的建设走上法制化科学化的轨道,做到有法可依、有章可循。

2.3采用攻击防御策略

攻击是构成计算机系统安全威胁的重要影响因素之一,系统维护人员应当从网络的角度出发,分级别、分层次对计算机系统进行功能修复和全面检测。首先,利用路由的安全防范功能阻止攻击。在计算机网络的关键节点和主要入口安装防火墙,当实施攻击行为时,防火墙可以将其造成的影响封闭在较小的区域内,控制攻击行为的蔓延,并确定攻击来源。同时,在计算机系统的骨干关节点处安装网络检测设备,当发现类似攻击时能够通过临时在各路由节点封锁对攻击目标的数据包,以此确保被攻击的服务器和网络宽带不受侵害;其次,利用过滤主机网关,防范攻击。过滤主机网关是由一个过滤路由器和双宿网关组合而成,能够确保传递的信息安全,并使用户只能够使用服务器支持的服务。

2.4组织制度建设

根据系统的安全级别设置多个岗位,做好工作的分工和责任落实,绝不只由系统的具体使用部门一家来独立管理。组织建立各项安全管理制度,并监督其执行情况;对各种安全设施设备定期检查其有效性,保证其功能的正常发挥。计算机病毒己经成了影响计算机信息系统安全的重要因素,所以对病毒的来源应严格加以封锁,不许外来磁盘上机,不运行来源不明的软件,不许编制病毒程序。
参考文献:
杨荣光.计算机系统安全及维护研究[J].电脑知识与技术,2010(5).
刘向辉.计算机网络系统安全及对策研究[J].计算机光盘软件与应用,2011(9).
[3]刘利,雷正桥.计算机网络系统安全维护策略初探[J].科学咨询,2009(3).
[4] 樊振宇.计算机网络系统安全的现状及维护策略[J].软件导刊,2011(5).