欢迎来到天天文库
浏览记录
ID:5968136
大小:27.50 KB
页数:6页
时间:2017-12-30
《浅谈计算机系统安全和其维护策略》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、浅谈计算机系统安全和其维护策略 摘要:随着计算机技术的不断发展以及网络的广泛普及,使计算机系统处于一个相对开放的空间内,易受到各种攻击和侵入,如黑客、病毒等,严重影响到计算机的安全运行,造成数据信息丢失、盗用、损害等后果,甚至会引发计算机系统功能失灵和瘫痪的威胁。基于此点,现对计算机系统安全的影响因素及其维护策略进行浅析。关键词:计算机系统安全维护0引言计算机系统安全是指系统软件、硬件和设备操作使用安全。影响计算机系统的安全因素包括人为因素、病毒因素、自然因素,为了确保计算机系统的运行安全,必须从人事安全做起,对计算机系统的使用权
2、限进行设置,并对系统进行访问控制,同时加大对机密信息的保护力度,实施加密保护,完整记录操作日志。随着计算机系统的安全性要求越来越高,如何确保计算机系统的安全运行,保护信息数据不被窃取、盗用,已成为当前计算机系统管理必须解决的重要问题。1计算机信息安全面临的威胁1.1计算机犯罪6计算机犯罪指采取窃取口令等非法手段入侵他人的计算机信息系统,恶意破坏计算机系统的正常运行,实施犯罪的一系列活动。当今社会计算机网络的普及度达到了一个超乎想象的程度,大量信息在网上传播,为少数的不法分子提供了袭击的目标。不法分子利用各种手段侵入个人用户、政府部门
3、或金融机构的系统,进行窃取、篡改数据。由于计算机犯罪的特殊性,犯罪的低成本和高收益上的差异性使得许多人艇而走险。在我国饱受“5·12”地震灾害的威胁之时,不法分子为了一己之私,企图利用计算机网络进行金融犯罪,盗窃服灾善款。1.2计算机病毒计算机病毒不同于我们日常生活中常见的疾病,它是一种特殊的指令代码,不但会破坏系统软件、数据和硬件,还能通过网络传播,最终影响整个网络的正常运行,使网络上更多的信息资源受到破坏,更为严重还造成经济上的损失。计算机病毒是具有较强的传染性、隐蔽性、潜伏性和破坏性的计算机程序,给计算机信息系统安全造成了严重
4、的威胁.在互联网高速发展的时代,计算机病毒不但没有消亡的迹象,还愈演愈烈。近年来不断出现破坏性更为强大的计算机病毒,其时时刻刻威胁着计算机信息系统的安全。1.3黑客攻击6通过技术手段,侵入计算机信息系统,获取秘密信息或有选择地破坏信息。黑客可以通过邮件传输、木马程序、系统漏洞等各种手段获取信息达到其目的。特别是现在网络银行的使用度越来越高,而网络安全的弊端,使得黑客乘机盗取钱财。2008年黑客利用人翎欺骗程序盗取了900多万美元的案件至今未破。高收益率和满足感使得黑客们越来越猖狂。1.4系统漏洞越来越多的病毒利用计算机信息管理系统、
5、操作系统、网络系统等的漏洞,进行窃密与破坏活动。各类软件系统总是存在这样那样的缺陷或后门,有些是工作疏忽造成的,有些则是软件公司为了自便而故意设置的,这些漏洞或后门一般不为人知,但一旦开启,后果将不堪设想。1.5流氓软件与病毒不同,流氓软件的目的在于窃取系统信息。这类软件的功能多,可以监视用户行为,修改系统设置,威胁计算机安全,不同程度的影响系统性能。1.6硬件故障计算机网络系统硬件本身的损坏,电压、电流的突变对计算机的寿命产生的影响也不容忽视。事故和自然灾害的发生对系统硬件的损坏、日常消耗和磨损最终等因素也会影响到计算机的正常运行
6、,进而威胁计算机信息系统。2计算机系统的安全2.1制定完善的管理制度应依据特定的标准,确定整个系统环境中的各个控制区域;实行分区控制。6进出口由专人负责管理,对进入机房人员进行识别,防止非授权人员非法使用计算机系统。要定期巡查机房,监视异常情况,发现不正常状态,及时报告给管理员,以便采取相应行动。不定期的巡检,特别注意防火、防水、防雷、防盗的管理。在规划设计阶段将一些重要的设备,如各种服务器、路电器等实行集中管理。终端设备等设备要落实到人,进行严格管理。只有搞好制度建设,才能将计算机信息系统的安全管理落到实处,做到有章可循,权责分明
7、。安全管理制度应对各种资料和数据按有关规定划分为绝密、机密、秘密三个保密等级,制定出相应的访问、查询及修改的限制条款,并对用户设置相应的权限。对于违反保密制度规定的应作出相应处罚,直至追究刑事责任,移送公安机关。2.2计算机病毒的防范措施6病毒防范涉及两个方面:技术措施的研究和实现、管理制度的建立和实施。针对不断增强的计算机病毒,目前的技术手段以预防为主,分为软件和硬件预防。目前的病毒的防范只针对己知的病毒,对一些不能诊断或不能消除的病毒则无能为力,但有备无患。现在主要的技术包括防火墙、入侵检测设备等,可以增强网络的安全性。加强法规
8、建设是打击破坏信息系统安全犯罪的基础,规范和约束人的行为,避免信息系统人为事故,打击犯罪,促进计算机信息系统安全的发展。使信息系统的建设走上法制化科学化的轨道,做到有法可依、有章可循。2.3采用黑客攻击防御策略黑客攻击是构成计算机系统
此文档下载收益归作者所有