论文部分内容阅读
【摘 要】本文分析了危害计算机网络系统安全的隐患,主要有物理电磁辐射造成泄漏信息,在系统内部存在着计算机网络安全隐患,指出危害计算机网络的可靠性因素,并根据防火墙系统、数据加密系统以及访问控制系统来防止类似于设备宕机这样的导致系统瘫痪事件发生,这样就可以尽快的发现问题解决问题,从而大大提高整个可靠性计算机网络的安全。
【关键词】计算机安全的可靠性
计算机网络技术与信息通信技术相互融合形成了计算机网络,将通信系统与不同地点的独立计算机通过网络数据线组合成一个庞大计算机网络体制,使其实现数据的传输和计算机资源的共享及完成协助工作。由于计算机技术的不断进步,计算机业务处理不再是用简单的单机数学运算处理文件了,而是可以通过局域网、互联网的帮助进行系统处理,在全球范围内实现了共享信息和处理业务。伴随着处理信息手段的优化,网络的组合能力也在不时完善。网络安全组合的问题不断恶化,而信息组合和共享能力快速提高。
一、危害网络系统的安全因素
计算机系统的安全性由三个方面组成:数据传递的安全性;共享的安全性;人为的安全隐患。网络体系的安全性受任意一个方面的影响。
(一)泄漏的信息是由电磁辐射导致的
在计算机工作过程中,其辅助设备通常是电源线、地线、信号线等各辐射信号或者是谐波,造成电磁辐射。数据传输会在这种辐射会下的出现差错,其辐射主要来源有以下两个方式:1、网络附属设备出现的网络电磁的辐射与阻断辐射源企图干扰数据的传输。2、工作设备中的复印打印设备、网络端口和别的带电设备等都会造成辐射影响。
(二)在系统内部存在着计算机网络安全隐患
在系统内部危害计算机网络安全的因素主要有:1.脆弱的数据传输路线和网络系统。2.计算机软硬件在配置上的差异和使用方法的不同。3.人为的网络安全漏洞;如机房的工作人员不小心把操作命令泄漏;更换网络安全配置;泄露网络记录的信息;计算机的秘密文件意外被其他人员窃取;临时信息情急之下的清除导致被盗等。
二、计算机可靠性受到危害的因素
主要影响电脑信息安全性的方面:
(一)计算机网络可靠性也受网络设备的影响。由于客户人员的设备和信息用户方的设备直接相对应,所以可靠性极为关键,而权衡电脑信息安全性的重要原因也和其相关。网络信息在运行过程中保证了工作中安全性极高的用户终端信息,同时提高用户终端的影响力的大小,计算机的网络信息也可得到安全性能的提高。
(二)计算机网络的可靠性还会受到传输交换设备的影响。有些专家表示,使用标准的高质量的通信线路和布线系统进行实际的网络建设,这样就会保证其有很好的可行性,更能完善电脑信息未来发展的情况。与此同时还能考虑到一定的信息冗余量与信息的报错量。一些极为重要的电脑网络最好的布线方式则是成双线,这种方式有利于网络故障是采取相应的措施开进行集成线路的切换,使网络路线可以继续使用。如果连进网络的各用户端口是多个,这些终端可以把各种设备的信息错误和其拥有的网络系统相关信息分开,使其显而易见。同时能使电脑的网络稳定性可以得到提高。
三、计算机信息安全常用技术
(一)防火墙系统
“防火墙”(Firewall)安全保障系统的目的是保护各种与网络系统之间相连接的接口,提高网络系统间的访问可靠性,使外部系统网络的相关人员借用违法方式想利用外部体系网络接入内部系统网络的情况得以禁止,,同时还是有效访问内部系统网络信息,加强内部系统网络安全操作环境,防止特殊系统网络接入的网络安全设备。它可以在两个或这更多个网络体系之间已输入的网络信息包依据各种不同的安全手段进行安全检查;如链接方式等,从而来确定各网络体系之间的共享能不能得到保护,同时其具有监管网络体系运行的状态,它是现阶段防止互联网络系统被网络黑客攻击的最佳手段。当前的防火墙设备种类很多,常用的有以下几个,应用层网关、双宿主机、堡垒主机、包滤器和电路层网关以及屏蔽防火墙等。根据防火墙在使用技术上的方法不同,通常可以将其分为包代理型、过滤型、地址转换型以及数据监测型这四种主要的类型。
(二)数据的加密体系
较之于防火墙,计算机的数据网络信息加密系统更加灵活便捷,对开放性网络的适应性强,其最重要的作用就是确保网络动态信息存在的可靠性。攻击动态信息由分为被动与主动这两种;对于信息的被动袭击,我们虽即使检测不到,但可采取方法予以却避免;而不可逃避的是其受到主动的袭击,能够进行检测,但是实现此目的的唯一的方式就是去检测加密码。给数据加密码就是的实质就是加入一些符号,进行新的算法。
(三)访问的控制系统
使用系统的控制方法和策略就是实行安全网络保护,其主要的目标是达到网络不能随时的使用甚至无任何禁止,包含网络限制权限、网络控制访问、服务器安全使用、属性的控制这四个大的方面。限制网络访问,是第一层保护网络安全的措施,只要达到此种要求用户才能够获取IP地址然后访问相关网络。用户与用户组都被给予一些的权限,使网络的控制用与用户组能够访问哪具体的目录与子目录一些文件和其他的资源都可以放入到指定的空间中。服务器在关于设置口令和服务密码的时候,以防止用户非法修改密码。这样做还可以减少维护费用,是网络系统的性价比达到最佳的水平,此外还应该加大网络管理的监管力度,对网络的运行进行定期的测试维护。些机构还专门配置了24小时的岗位检查设备,以防止类似于设备宕机这样的导致系统瘫痪事件发生,这样就可以尽快的发现问题解决问题,从而大大提高整个计算机网络安全的可靠性。
参考文献:
[1]赵杨杰,刘峻杉.计算机网络安全的主要技术及措施研究[J].计算机光盘软件与应用,2013,(6):243-244.
[2]盛健.计算机网络安全分析研究[J].电子制作,2013,(15):147-147.
[3]傅俊博.政府部门计算机网络安全问题分析与维护研究[J].成功(教育版),2013,(5):280.
[4]叶霏.计算机网络的可靠性研究及应用[J].中国电子商务,2012,(3):64-64.
[5]雷领红,莫永华.计算机网络安全问题分析与对策研究[J].现代计算机(专业版),2010,(8):73-75,90.
【关键词】计算机安全的可靠性
计算机网络技术与信息通信技术相互融合形成了计算机网络,将通信系统与不同地点的独立计算机通过网络数据线组合成一个庞大计算机网络体制,使其实现数据的传输和计算机资源的共享及完成协助工作。由于计算机技术的不断进步,计算机业务处理不再是用简单的单机数学运算处理文件了,而是可以通过局域网、互联网的帮助进行系统处理,在全球范围内实现了共享信息和处理业务。伴随着处理信息手段的优化,网络的组合能力也在不时完善。网络安全组合的问题不断恶化,而信息组合和共享能力快速提高。
一、危害网络系统的安全因素
计算机系统的安全性由三个方面组成:数据传递的安全性;共享的安全性;人为的安全隐患。网络体系的安全性受任意一个方面的影响。
(一)泄漏的信息是由电磁辐射导致的
在计算机工作过程中,其辅助设备通常是电源线、地线、信号线等各辐射信号或者是谐波,造成电磁辐射。数据传输会在这种辐射会下的出现差错,其辐射主要来源有以下两个方式:1、网络附属设备出现的网络电磁的辐射与阻断辐射源企图干扰数据的传输。2、工作设备中的复印打印设备、网络端口和别的带电设备等都会造成辐射影响。
(二)在系统内部存在着计算机网络安全隐患
在系统内部危害计算机网络安全的因素主要有:1.脆弱的数据传输路线和网络系统。2.计算机软硬件在配置上的差异和使用方法的不同。3.人为的网络安全漏洞;如机房的工作人员不小心把操作命令泄漏;更换网络安全配置;泄露网络记录的信息;计算机的秘密文件意外被其他人员窃取;临时信息情急之下的清除导致被盗等。
二、计算机可靠性受到危害的因素
主要影响电脑信息安全性的方面:
(一)计算机网络可靠性也受网络设备的影响。由于客户人员的设备和信息用户方的设备直接相对应,所以可靠性极为关键,而权衡电脑信息安全性的重要原因也和其相关。网络信息在运行过程中保证了工作中安全性极高的用户终端信息,同时提高用户终端的影响力的大小,计算机的网络信息也可得到安全性能的提高。
(二)计算机网络的可靠性还会受到传输交换设备的影响。有些专家表示,使用标准的高质量的通信线路和布线系统进行实际的网络建设,这样就会保证其有很好的可行性,更能完善电脑信息未来发展的情况。与此同时还能考虑到一定的信息冗余量与信息的报错量。一些极为重要的电脑网络最好的布线方式则是成双线,这种方式有利于网络故障是采取相应的措施开进行集成线路的切换,使网络路线可以继续使用。如果连进网络的各用户端口是多个,这些终端可以把各种设备的信息错误和其拥有的网络系统相关信息分开,使其显而易见。同时能使电脑的网络稳定性可以得到提高。
三、计算机信息安全常用技术
(一)防火墙系统
“防火墙”(Firewall)安全保障系统的目的是保护各种与网络系统之间相连接的接口,提高网络系统间的访问可靠性,使外部系统网络的相关人员借用违法方式想利用外部体系网络接入内部系统网络的情况得以禁止,,同时还是有效访问内部系统网络信息,加强内部系统网络安全操作环境,防止特殊系统网络接入的网络安全设备。它可以在两个或这更多个网络体系之间已输入的网络信息包依据各种不同的安全手段进行安全检查;如链接方式等,从而来确定各网络体系之间的共享能不能得到保护,同时其具有监管网络体系运行的状态,它是现阶段防止互联网络系统被网络黑客攻击的最佳手段。当前的防火墙设备种类很多,常用的有以下几个,应用层网关、双宿主机、堡垒主机、包滤器和电路层网关以及屏蔽防火墙等。根据防火墙在使用技术上的方法不同,通常可以将其分为包代理型、过滤型、地址转换型以及数据监测型这四种主要的类型。
(二)数据的加密体系
较之于防火墙,计算机的数据网络信息加密系统更加灵活便捷,对开放性网络的适应性强,其最重要的作用就是确保网络动态信息存在的可靠性。攻击动态信息由分为被动与主动这两种;对于信息的被动袭击,我们虽即使检测不到,但可采取方法予以却避免;而不可逃避的是其受到主动的袭击,能够进行检测,但是实现此目的的唯一的方式就是去检测加密码。给数据加密码就是的实质就是加入一些符号,进行新的算法。
(三)访问的控制系统
使用系统的控制方法和策略就是实行安全网络保护,其主要的目标是达到网络不能随时的使用甚至无任何禁止,包含网络限制权限、网络控制访问、服务器安全使用、属性的控制这四个大的方面。限制网络访问,是第一层保护网络安全的措施,只要达到此种要求用户才能够获取IP地址然后访问相关网络。用户与用户组都被给予一些的权限,使网络的控制用与用户组能够访问哪具体的目录与子目录一些文件和其他的资源都可以放入到指定的空间中。服务器在关于设置口令和服务密码的时候,以防止用户非法修改密码。这样做还可以减少维护费用,是网络系统的性价比达到最佳的水平,此外还应该加大网络管理的监管力度,对网络的运行进行定期的测试维护。些机构还专门配置了24小时的岗位检查设备,以防止类似于设备宕机这样的导致系统瘫痪事件发生,这样就可以尽快的发现问题解决问题,从而大大提高整个计算机网络安全的可靠性。
参考文献:
[1]赵杨杰,刘峻杉.计算机网络安全的主要技术及措施研究[J].计算机光盘软件与应用,2013,(6):243-244.
[2]盛健.计算机网络安全分析研究[J].电子制作,2013,(15):147-147.
[3]傅俊博.政府部门计算机网络安全问题分析与维护研究[J].成功(教育版),2013,(5):280.
[4]叶霏.计算机网络的可靠性研究及应用[J].中国电子商务,2012,(3):64-64.
[5]雷领红,莫永华.计算机网络安全问题分析与对策研究[J].现代计算机(专业版),2010,(8):73-75,90.