论文部分内容阅读
【摘 要】本文在阐述计算机网络的基础上分析了当前计算机系统安全及网络安全等问题,提出了一些相应的防范措施,提出了计算机网络信息安全应注重研究的几个问题。
【关键词】病毒威胁与攻击计算机 系统安全 网络安全 加密技术 防火墙
随着互联网的快速崛起,世界各国均受到不同程度的计算机病毒感染或者黑客攻击事件的影响,网络威胁严重地影响着人类社会正常的生活和工作。为此,对应网络正常进行运行而加强相应的安全措施保障就变得越来越重要,同时,对于计算机病毒以及黑客侵袭事件,世界各国都高度予以重视并进行网络安全的防范。
一、计算机病毒
计算机病毒是值在对应的计算机程序内进行相应的破坏程序的编制或者插入破坏计算机正常运行的相关数据,能够严重的影响计算机用户的正常使用,很多病毒能够通过破坏原计算机运行系统后对原系统进行数据的重新复制和编制相应的计算机指令或程序代码。当前计算机病毒的的具体特性为几点:具有一定的传染性、隐蔽性、潜伏性以及很强的破坏性。当前进行计算机病毒的主要检测方法主要通过人工手动、软件自动检测或相应的防病毒卡进行。
二、计算机系统安全
对计算机进行必要的保护措施是计算机系统进行正常运行的重要保障。对计算机信息系统进行安全保护涵盖了对计算机物理部分、计算机信息系统以及计算机信息系统功能运行三个方面。
(一)实体安全
所谓实体安全主要是指针对计算机主机及受到外设电磁干扰和辐射的影响,对计算机系统软件应确保具备以下的安全措施:第一,应确保计算机的操作系统有较为完善的存取、控制和管理功能,能够有效防止用户进行越权查看和进行存取信息的操作;第二,应确保计算机能够有良好的信息存贮的保护功能,要确保用户在进行工作中所进行的所有信息储存和读写的要求使用功能的实现;第三,应确保计算机系统能够有较完善的系统运行的管理功能,要日常进行计算和监督计算机运行中各项数据的运行情况,确保计算机信息能够有效进行存取、运行和使用。
(二)输入输出控制
在终端计算机系统进行数据处理时,数据人员或部门应有专人负责单位信息的输出控制,在进行数据的输出时要设置相应的管理权限,要确保每一项的输出信息任务都能够由数据处理的专人进行审核,对计算机信息和文件的输出应有单位发放的响应批示手续,对计算机进行系统用户识别体系和口令设置并严格遵守。要确保计算机系统能够跟踪非法请求的指令并对这些指令进行记录和备案,计算机输出时要设置对应识别非法用户的终端软件。确保计算系统能够有比较完整的正常输出和非法请求的日志记录。
三、网络安全
计算机网络安全的首要目标就是确保计算机系统在安全性和通信方面建立一定的平衡。进行网络安全措施应确保计算机的安全程度能实现由从低、中到高的多层次的安全系统,能够确保对不同用户和不同级别的信息运用进行多层次的保护措施。
当前进行计算机网络安全的具体措施有三个比较明显的特征:第一是保密性措施,这点需要通过对计算机信息和网络资源进行授权进行信息和文件的存取。第二是完整性措施,这点主要是确保计算机信息在进行存储或传输过程中不被任何第二方进行随意修改,要确保计算机信息的完整性;第三是可用性的措施,即主要是指确保能够对计算机的静态信息和动态信息内容进行日常的一系列的可见性和可操作性。
四、计算机网络安全防治技术措施
(一)加密技术
随着网络的发展,加密在网络上的作用逐渐凸显出来。加密技术是指为了防止重要和关键的信息在网络中被截取或窃取而采用的加密措施。加密技术有效确保了网络信息进行传输和运行中的安全性,是当前实现信息保密性的主要手段之一,采用加密技术可以将计算机终端系统中的重要信息和数据通过相应可理解的明文或密文形式进行传输和下载。网络运行安全中常见的加密技术分为:单密钥密码技术和公开密钥技术两种。两种加密技术均在各自擅长的领域中发挥了较为明显的技术优势,现实应用中通常也将两种加密技术相结合进行使用。
(二)防火墙技术
所谓“防火墙”,就是将Internet与内部使用网络环境进行分割的一种隔离技术和措施,防火墙技术的应用确保了网络安全的同时,还会设置不同等级权限以确保计算机用户能够进行正常的信息查看和应用权限。防火墙设置了一定的访问控制尺度,通过对用户权限和信息系统的识别 “同意”或者“不同意”用户进行数据的权限应用,能够明显的阻止黑客访问等。防火墙的作用在当前网络安全应用中已成为了不可或缺的重要的一环。
五、结论
随着计算机病毒的发展,其病毒表现的种类和形式越来越多,也使得计算机运行安全管理中越来越难以进行辨别,对计算机安全和网络安全造成的危害日益严重,因此,在当前严峻的网络安全环境中,只有确保对网络进行更加缜密的预防措施,强化对计算机终端用户的权限进行审核;另外,要加大对计算机防毒软件的开发和设计,要满足计算机系统和网络安全运行的需求。要加大开展针对反病毒、反黑客侵袭的研究,要强化设计计算机网络防火墙技术、计算机加密技术以及网络安全机制的研究工作。从而确保计算机和网络安全能够得到应有的保障。
参考文献:
[1]房超,蔡忠闽,沈超等.基于鼠标动力学模型的用户身份认证与监控[J].西安交通大学学报,2008,42(10):1235-1239.
[2]梁国权.浅谈计算机系统安全与计算机网络安全[J].黑龙江科技信息,2011,(35):108-108.DOI:10.3969/j.issn.1673-1328.2011.35.118.
[3]杨荣光.计算机系统安全及维护研究[J].电脑知识与技术,2010,6(5):1212-1213.DOI:10.3969/j.issn.1009-3044.2010.05.077.
【关键词】病毒威胁与攻击计算机 系统安全 网络安全 加密技术 防火墙
随着互联网的快速崛起,世界各国均受到不同程度的计算机病毒感染或者黑客攻击事件的影响,网络威胁严重地影响着人类社会正常的生活和工作。为此,对应网络正常进行运行而加强相应的安全措施保障就变得越来越重要,同时,对于计算机病毒以及黑客侵袭事件,世界各国都高度予以重视并进行网络安全的防范。
一、计算机病毒
计算机病毒是值在对应的计算机程序内进行相应的破坏程序的编制或者插入破坏计算机正常运行的相关数据,能够严重的影响计算机用户的正常使用,很多病毒能够通过破坏原计算机运行系统后对原系统进行数据的重新复制和编制相应的计算机指令或程序代码。当前计算机病毒的的具体特性为几点:具有一定的传染性、隐蔽性、潜伏性以及很强的破坏性。当前进行计算机病毒的主要检测方法主要通过人工手动、软件自动检测或相应的防病毒卡进行。
二、计算机系统安全
对计算机进行必要的保护措施是计算机系统进行正常运行的重要保障。对计算机信息系统进行安全保护涵盖了对计算机物理部分、计算机信息系统以及计算机信息系统功能运行三个方面。
(一)实体安全
所谓实体安全主要是指针对计算机主机及受到外设电磁干扰和辐射的影响,对计算机系统软件应确保具备以下的安全措施:第一,应确保计算机的操作系统有较为完善的存取、控制和管理功能,能够有效防止用户进行越权查看和进行存取信息的操作;第二,应确保计算机能够有良好的信息存贮的保护功能,要确保用户在进行工作中所进行的所有信息储存和读写的要求使用功能的实现;第三,应确保计算机系统能够有较完善的系统运行的管理功能,要日常进行计算和监督计算机运行中各项数据的运行情况,确保计算机信息能够有效进行存取、运行和使用。
(二)输入输出控制
在终端计算机系统进行数据处理时,数据人员或部门应有专人负责单位信息的输出控制,在进行数据的输出时要设置相应的管理权限,要确保每一项的输出信息任务都能够由数据处理的专人进行审核,对计算机信息和文件的输出应有单位发放的响应批示手续,对计算机进行系统用户识别体系和口令设置并严格遵守。要确保计算机系统能够跟踪非法请求的指令并对这些指令进行记录和备案,计算机输出时要设置对应识别非法用户的终端软件。确保计算系统能够有比较完整的正常输出和非法请求的日志记录。
三、网络安全
计算机网络安全的首要目标就是确保计算机系统在安全性和通信方面建立一定的平衡。进行网络安全措施应确保计算机的安全程度能实现由从低、中到高的多层次的安全系统,能够确保对不同用户和不同级别的信息运用进行多层次的保护措施。
当前进行计算机网络安全的具体措施有三个比较明显的特征:第一是保密性措施,这点需要通过对计算机信息和网络资源进行授权进行信息和文件的存取。第二是完整性措施,这点主要是确保计算机信息在进行存储或传输过程中不被任何第二方进行随意修改,要确保计算机信息的完整性;第三是可用性的措施,即主要是指确保能够对计算机的静态信息和动态信息内容进行日常的一系列的可见性和可操作性。
四、计算机网络安全防治技术措施
(一)加密技术
随着网络的发展,加密在网络上的作用逐渐凸显出来。加密技术是指为了防止重要和关键的信息在网络中被截取或窃取而采用的加密措施。加密技术有效确保了网络信息进行传输和运行中的安全性,是当前实现信息保密性的主要手段之一,采用加密技术可以将计算机终端系统中的重要信息和数据通过相应可理解的明文或密文形式进行传输和下载。网络运行安全中常见的加密技术分为:单密钥密码技术和公开密钥技术两种。两种加密技术均在各自擅长的领域中发挥了较为明显的技术优势,现实应用中通常也将两种加密技术相结合进行使用。
(二)防火墙技术
所谓“防火墙”,就是将Internet与内部使用网络环境进行分割的一种隔离技术和措施,防火墙技术的应用确保了网络安全的同时,还会设置不同等级权限以确保计算机用户能够进行正常的信息查看和应用权限。防火墙设置了一定的访问控制尺度,通过对用户权限和信息系统的识别 “同意”或者“不同意”用户进行数据的权限应用,能够明显的阻止黑客访问等。防火墙的作用在当前网络安全应用中已成为了不可或缺的重要的一环。
五、结论
随着计算机病毒的发展,其病毒表现的种类和形式越来越多,也使得计算机运行安全管理中越来越难以进行辨别,对计算机安全和网络安全造成的危害日益严重,因此,在当前严峻的网络安全环境中,只有确保对网络进行更加缜密的预防措施,强化对计算机终端用户的权限进行审核;另外,要加大对计算机防毒软件的开发和设计,要满足计算机系统和网络安全运行的需求。要加大开展针对反病毒、反黑客侵袭的研究,要强化设计计算机网络防火墙技术、计算机加密技术以及网络安全机制的研究工作。从而确保计算机和网络安全能够得到应有的保障。
参考文献:
[1]房超,蔡忠闽,沈超等.基于鼠标动力学模型的用户身份认证与监控[J].西安交通大学学报,2008,42(10):1235-1239.
[2]梁国权.浅谈计算机系统安全与计算机网络安全[J].黑龙江科技信息,2011,(35):108-108.DOI:10.3969/j.issn.1673-1328.2011.35.118.
[3]杨荣光.计算机系统安全及维护研究[J].电脑知识与技术,2010,6(5):1212-1213.DOI:10.3969/j.issn.1009-3044.2010.05.077.