免费论文查重: 大雅 万方 维普 turnitin paperpass

探讨计算机系统脆弱性与管理方案

最后更新时间:2024-02-03 作者:用户投稿原创标记本站原创 点赞:20860 浏览:93727
论文导读:序设计员出现失误或者是为了以后的方便而故意设计的一些后门,这种脆弱性是很难被觉察,就算被发现了也是很难修复其网络,是个非常大的网络系统计算机系统脆弱性与管理方案由优秀论文网站www.7ctime.com提供,助您写好论文.安全威胁。(3)网络协议本身的缺陷。网络协议是计算机之间的联网手段协议而遵守相应的规则,TCP/IP协
【摘 要】文章对计算机系统脆弱性的含义、类型及产生理由进行了分析,并提出管理与解决方案,以保证计算机系统的安全性。
【关键词】计算机系统;脆弱性;管理
在当今网络时代的背景下,社会经济发展的各个领域都离不开计算机网络技术的支持,特别是在国家、政府、大型企业,计算机技术与网络技术的有效应用,进一步提高了工作效率,方便、快捷的工作方式使得人们越来越离不开计算机和网络。然而,计算机网络资源管理分散,用户缺乏安全意识和有效的防护手段,很多计算机系统在市场运用中逐渐暴露出它的脆弱性。因此,非常有必要对计算机系统的脆弱性进行分析,进而提出管理方案,从而有效地保证计算机系统的安全性。

1.计算机系统脆弱性分析

1.1计算机系统脆弱性的含义

计算机系统脆弱性,是指在整个计算机系统中,由于计算机系统本身带有的防护缺陷,或者恶意的网络攻击行为,导致计算机系统中的某些程序和数据遭到了破坏和泄漏,带来系统损失。计算机系统的这种缺点和不足就是计算机系统的脆弱性。很多攻击者就会利用计算机系统本身存在的漏洞和缺陷对计算机进行攻击,储存在计算机系统内的资数据源,对计算机用户造成利益损害。

1.2计算机系统脆弱性的类型

(1)实体的脆弱性:由计算机硬件设备设计的不足影响了其完整性与安全性,以致CPU故障引起系统瘫痪、系统崩盘的机率就增加了;另外,外界因素如高温、强磁场、电压不稳、潮湿、适配器损坏等也会破坏计算机系统。所以说硬件设备的管理与质量好坏是直接影响计算机系统脆弱性的关键因素。
(2)软件的脆弱性:程序系统结构和软件脆弱性是相关联的,对程序体和程序系统来说只要有空白点,这个点就有可能成为病毒入侵的一个脆弱地。在选择安装软件的时候最好是下载安全的软件,软件补丁及时打上。
(3)网络通信的脆弱性:网络通信的脆弱性指计算机系统在交换数据的过程中,攻击者利用数据光纤、微波电路等交换媒介对所交换的数据进行监视和窃取。网络通信的脆弱性和实体脆弱性是有关系的,与软件脆弱性是分不开的,网络实现了硬软件、数据等共享以及操控数据传输,在网络用户身份授权以及访问操控方面有着危险存在。

1.3计算机系统脆弱性产生的理由

(1)设置方面的错误。这个主要是由于系统管理人员或用户的错误设置,这类脆弱性最为常见的。另外,在把产品推向市场时,一些产品制造商基于对用户的绝对信任,会为系统用户设置很多默认的参数,这些设置虽然会给新用户的使用带来一定的方便,但是这些参数设置也很有可能带给计算机网络系统一些安全隐患。
(2)设计方面的错误。在对各种系统软件进行设计的过程中,程序设计员出现失误或者是为了以后的方便而故意设计的一些后门,这种脆弱性是很难被觉察,就算被发现了也是很难修复其网络,是个非常大的网络系统计算机系统脆弱性与管理方案由优秀论文网站www.7ctime.com提供,助您写好论文.安全威胁。
(3)网络协议本身的缺陷。网络协议是计算机之间的联网手段协议而遵守相应的规则,TCP/IP协议,努力开拓设计和运转效率,缺乏安全整体的概念和设计,因此会有很多漏洞,从而留下了很多安全隐患。

2.计算机系统脆弱性的管理与解决方案

2.1建立健全管理体制,加强安全教育

(1)建立健全安全管理体制,明确管理人员应该履行的权利和义务,自觉遵守所建立的规章制度。
(2)对计算机用户进行经常性地安全教育,加强用户网络安全意识的培养,根据自己的职责权限,使用不同的口令;规范计算机管理人员日常操作,做到按制度操作并对每次。防止其他用户越权访问数据和使用网络资源;强化法律、法规和道德观念,防止计算机犯罪、抵制攻击和防止计算机病毒干扰。
(3)加强计算机安全管理人员专业知识及技能提升,增强企业内部计算机安全管理人员的安全意识,从而提高企业内部计算机安全管理人员的综合素质。
(4)结合企业内部计算机网络与企业运转的实际情况,制定适合于本企业的计算机网络安全防护策略,并确保计算机网络安全防护策略下发到位,得到有效的应用。

2.2加强计算机硬件的维护与管理

计算机使用过程中硬件一旦出现故障,不但影响计算机的正常使用,而且还会造成重要数据的丢失,甚至造成重大经济损失。因此,应加强计算机硬件的日常维护与管理。
(1)计算机工作的环境温度应制约在18~30℃之间,环境相对湿度应保持在40%~70%之间。所以,我们要把计算机放在通风或者空气流动快的地方,这样便于温度的调节,如果条件允许的话,最好给计算机房配备空调。此外,还要注意不要将计算机放到阳光能直接照射到的地方,避开计算机屏幕上的荧光物质受损。
(2)在计算机使用过程中,配置UPS电源,以保持稳定的电压。
(3)计算机的主机不应该频繁的开关机,对于快关机的时间间隔要制约在30秒。要做好相关的开机程序,即在主机开机之前应先开启外部的一些设备,如显示器等。在关机的过程中,最好不要使用直接关机,而是通过系统软件进行关机,以防止信息数据的丢失。
(4)确保计算机的使用频率,即要定时使用计算机,不要让计算机长时间处于搁置的状态,因为这样会导致部分部件产生接触不良或者元件电容失效的现象,从而导致计算机无法正常使用。
(5)对于硬盘的维护,除去日常工作时不频繁的开关机外,还要注意病毒的侵入,首先,要安装正规的杀毒软件以及防火墙,同时对于比较重要的文件要以及备份,以防丢失。此外,不要突然摇晃机箱,否则很容易导致硬盘的损伤。
(6)由于磁头或软盘比较容易积累灰尘,而磁头又会因为这些灰尘产生故障,从而使得读盘无法正常运转,因此要定期清理或检查计算机关盘的磁头或软盘。
(7)由于计算机电源上的散热风扇会积累很多灰尘,因此要使得电源风扇能够正常地转动,必须要保持散热口处的清洁。此外,计算机的散热功能还会受到风扇转速的影响,为了防止CUP和显卡会因为散热功能差而被烧坏情况的出现,需要定期清理和维护散热风扇。

2.3建立计算机网络安全防护体系

现代网络安全防控体系主要包括网络安全评估、安全防护以及网络安全服务等论文导读:侵者,在一定程度上就减少了计算机的危险性。在日常使用计算机的过程中,不使用不明外来存储设备(如光盘、u盘等)、禁止登录不明网站。同时应该养成定期查杀病毒的习惯。安装正版的防黑软件(杀毒软件和防火墙),并及时升级为最新版本,及时修复计算机存在的漏洞,填补计算机缺失的数据代码。总之,只有及时发现计算机系统存在的
3个方面。其中,网络安全评估包括系统漏洞扫描和网络管理评估。安全防护包括病毒防护和网络访问制约等。同时,为了确保在策略上保护网络信息的安全,在一些网站应该隐藏IP地址;关闭不必要的端口,在入侵计算机时一般会扫描用户计算机端口,如果用户安装了端口监视程序,该程序将会警告发出提示,因此,通常应即使关闭不必要的端口。还可以更换管理员账户,先为Administrator账户设置一个复杂强大的,并对Administrator账户进行重命名设置,然后创建一个没有管理员权限的Administrator账户来欺骗入侵者。这样做,会迷惑入侵者,在一定程度上就减少了计算机的危险性。在日常使用计算机的过程中,不使用不明外来存储设备(如光盘、u盘等)、禁止登录不明网站。同时应该养成定期查杀病毒的习惯。安装正版的防黑软件(杀毒软件和防火墙),并及时升级为最新版本,及时修复计算机存在的漏洞,填补计算机缺失的数据代码。
总之,只有及时发现计算机系统存在的脆弱性,并对其进行有效的修补,才能消除安全隐患,使计算机的运转环境更加安全。
【参考文献】
[1]李艳,罗琼.计算机软件的管理与维护[J].计算机光盘软件与应用,2013(7).
[2]洪军.计算机网络脆弱性分析策略初探[J].计算机与网络,2013(12).
[3]张慧彬.浅析计算机网络的脆弱性评估技术.电子技术与软件工程,2013(23).