欢迎来到天天文库
浏览记录
ID:21339232
大小:60.12 KB
页数:3页
时间:2018-10-21
《浅谈计算机系统安全与计算机网络安全》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、浅谈计算机系统安全与计算机网络安全♦冯春艳内蒙古经贸学校010010摘要:木文在阐述计算机网络的基础上分析了当前计算机系统安全及网络安全等问题,提出了一些相应的防范措施,提出了计算机M络信息安全应注重研究的几个问题。关键词:病毒威胁与攻击计算机系统安全网络安全加密技术防火墙一、计算机病毒计算机病毒就是指编制或在计算机程序中插入的破坏计算机功能或者破坏数据、影响计算机使用并能自我复制的一组计算机指令或程序代码。计算机病毒的特性表现为传染性、隐蔽性、潜伏性和破坏性。计算机病毒的检测方法主要有人工方法、自动检测
2、(用反病毒软件)和防病毒卡。二、计算机系统安全1.实体安全计算机主机及外设的电磁干扰辐射必须符合国家标准或军队标准的要求。系统软件应兵备以下安全措施:操作系统应有较完善的存取控制功能,以防止用户越权存取信息;应有良好的存贮保护功能,以防止用户作业在指定范围以外的存贮区域进行读写;还应有较完善的管理能力,以记录系统的运行情况,监测对数据文件的存取。2.输入输出控制数据处理部门的输出控制应有专人负责,数据输出文件在发到用户之前,应由数据处理部门进行审核,输出文件的发放应有完备手续。计算机识别用户最常用的方法是
3、U令,所以须对口令的产生、登记、更换期限实行严格管理。系统应能跟踪各种非法请求并记录某些文件的使用情况,识别非法用户的终端。计算机系统必须有完整的日志记录,每次成功地使用,都要记录节点名、用户名、口令、终端名、上下机时间、操作的数据或程序名、操作的类型、修改前后的数据三、网络安全1.计算机网络安全现状计算机网络安全具有三个特性:(1)保密性:网络资源只能由授权实体存取。(2)完整性:信息在存储或传输时不被修改,信息包完整,不能被未授权的第二方修改。(3)可用性:包括对静态信息的可操作性及对动态信息内容的可
4、见性。2.计算机网络安全缺陷(1)操作系统的漏洞:操作系统是一个复杂的软件包,操作系统最大的漏洞是I/O处理I/O命令通常驻留在用户内存空间,任何用户在I/O操作开始之后都可以改变命令的源地址或目的地址。(2)TCP/IP协议的漏洞:TCP/IP协议由于采用明文传输,在传输过程中,攻击者可以截取电子邮件进行攻击,通过在网页中输入U令或填写个人资料也很容易攻击。(3)应用系统安全漏洞:WEB服务器和浏览器难以保障安全,很多人在编CGI程序时不是新编程序,而是对程序加以适当的修改。这样一来,很多CGI程序就难
5、免具有相同的安全漏洞。⑷安全管理的漏洞:缺少网络管理员,信息系统管理不规范,不能定期进行安全测试、检査,缺少网络安全监控等,对网络安全都会产生威胁。3.计算机网络安全机制应具有的功能网络安全机制应具有身份识别、存取权限控制、数字签名、审计追踪、密钥管理等功能。4.计算机网络安全常用的防治技术(1)加密技术:加密在网络上的作用就是防止重要信息在网络上被拦截和窃取。加密技术是实现保密性的主要手段,采用这种技术可以把重要信息或数据从一种可理解的明文形式变换成一种杂乱的、不可理解的密文形式,并以密文形式将信息在线
6、路上传输,到达B的端口后将密文还原成明文。常见的加密技术分单密钥密码技术和公开密钥技术两种。这两种加密技术在不同方面各具优势,通常将这两种加密技术结合在一起使用。(2)防火墙技术:所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,冋吋将你“不同意”的人和数据拒之门外,阻止网络中的黑客来访问你的网络,防止他们更改、拷W、毁坏你的重要信息。实现防火墙的技术包括四大类一一
7、网络级防火墙、应用级网关、电路级网关和规则检查防火墙。防火墙的作用是防止外部用户非法使用内部网络资源,并且保护内部网络的设备不受破坏,防止内部网络的主要数据被窃取。一个防火墙系统通常由屏蔽路由器和代理服务器组成。屏蔽路由器是一个多端口的IP路由器,它通过对每一个到来的IP包依据一组规则进行检查,来判断是否对之进行转发。屏蔽路由器从包头取得信息,例如协议号、收发报文的IP地址和端口号、连接标志以及另外一些IP选项,对IP包进行过墟。四、结论计算机病毒在形式上越来越难以辨别,造成的危害也日益严重,这就要求网络
8、防毒产品在技术上更先进、功能上更全面。0前中国的科研机构正广泛开展这一方面的研究,主要是反病毒研究、反黑客问题研究、计算机网络防火墙技术、加密技术、安全机制。到吋,计算机网络就会得到更安全的保障。参考文献[1】陈立新《计算机:病毒防治百事通》[M].北京清华大学出版社,2001。[2】程煜《计算机维护技术》.北京清华大学出版社,2006。[3】张富荣张代旭《浅论计算机网络的安全问题》。
此文档下载收益归作者所有