计算机系统安全论文:计算机系统安全问题与对策

计算机系统安全论文:计算机系统安全问题与对策

ID:30210369

大小:79.04 KB

页数:6页

时间:2018-12-27

计算机系统安全论文:计算机系统安全问题与对策_第1页
计算机系统安全论文:计算机系统安全问题与对策_第2页
计算机系统安全论文:计算机系统安全问题与对策_第3页
计算机系统安全论文:计算机系统安全问题与对策_第4页
计算机系统安全论文:计算机系统安全问题与对策_第5页
资源描述:

《计算机系统安全论文:计算机系统安全问题与对策》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、文章源于科技论文发表网:www.59168.netQQ:100359168计算机系统安全论文:计算机系统安全问题与对策【摘要】随着信息技术的广泛运用,计算机技术给人们的工作于生活方式带来了革命性的变革,同时也带来了信息安全方面的挑战。本文探讨了计算机系统安全问题与对策。【关键词】计算机;信息技术;安全管理;对策1.计算机系统信息安全隐患这里我们只考虑从计算机用户角度来讲的计算机系统信息安全隐患。它大致有如下几个方面:1.1计算机网络病毒计算机网络病毒除了具有传统病毒的破坏性特点外,还具有网络特性。随着互联网的广泛应用,使得其传播途径更广、速

2、度更快,危害也更大。计算机网络病毒主要有:宏病毒、网页脚本病毒、蠕虫病毒。其中蠕虫病毒与其他病毒不同的是其传播具有主动性。它会主动扫描网络上主机操作系统和一些网络服务的漏洞。利用这些漏洞感染这些主机。1.2特洛伊木马许多人也将它归为计算机病毒一类,但它与计算机病毒又有较大的区别。计算机病毒从来不在宿主代码之外独立,而总是把自己嵌入宿主代码,成为恶意代码。木马则是一个独立运行的程序。它一般由一个客户端和一个服务端两部分构成,服务器端就安装在受害者的机器上,并注册成为一种“服务”文章源于科技论文发表网:www.59168.netQQ:10035

3、9168,然后从远程控制你的机器等等。而且这种攻击往往发生在受害者毫不知情的状况下。所以特洛伊木马的危害不亚于病毒。1.3黑客恶意攻击不管黑客攻击的是哪种类型的目标,其采用的攻击手段和过程都具有一定的共性。一般攻击大体有如下几个步骤:对目标系统安全脆弱性进行扫描与分析;找到漏洞入口;执行攻击程序;获得管理员权限;放置木马后门;清除痕迹。2.计算机系统安全的内容要求计算机系统安全的内容要求主要是安全保密、完整性、有效性和可用性。2.1安全保密:防止对信息的非授权访问和窃取。为了保护信息数据在传输过程中不被别人窃取或修改,必须对网络中的信息数据

4、采用加密方法以保证其安全性。2.2完整性:信息在传输和存储过程中不被破坏、丢失、恶意或偶然的修改。2.3有效性:许多重要文件的有效与否都是由是否具有权威性的手迹签名决定的。对于计算机的报文系统,可以采用数字签名技术来解决。现在已有多种实现数字签名的方法。2.4可用性:确保信息及信息系统能够为授权者所正确使用。文章源于科技论文发表网:www.59168.netQQ:1003591683.计算机系统安全管理对策计算机系统的安全性和可靠性,来源于安全策略的多样性和安全技术的先进性,计算机技术是当今发展最快的技术之一,对于计算机系统的安全性,也要根

5、据计算机系统的发展不断完善和改进,策略要不断求变,技术要不断创新,特别是随着计算机网络在社会的各个方面的延伸,进入网络的手段越来越多,越来越方便,因此,对于计算机系统来自网络方面的安全威胁,更是安全防范的重中之重。特别是对予各单位的一些要害部门,必须做到领导重视,制度健全,措施得力,大力加强工作人员的责任心和防范意识,自觉执行各项安全制度,采用先进的技术和产品,构造全方位的防御机制,使计算机系统在理想的状态下稳定可靠地运行。3.1建立健全安全管理制度建立健全安全管理制度是安全管理的重要前提。标准化的安全管理,能克服传统管理中凭借个人的主观意

6、志驱动管理模式,不管人员如何变化,先进的管理方法和经验可以得到很好的继承。根据本单位的实际情况和所采用的技术条件,参照有关的法规、条例和其他单位好的经验,制定出切实可行又比较全面的各类安全管理制度。这些制度应包括:重要数据备份制度、信息数据恢复策略、应用程序使用权限管理制度、用户账户管理制度、计算机设备使用管理制度、计算机网络安全管理制度、密钥安全管理制度、计算机病毒防治管理制度等。3.2做好防御病毒和存储权限设置防御病毒首先要加强计算机内部使用人员的教育,养成良好的安全上网习惯和安全意识,不随便下载和使用来历不文章源于科技论文发表网:ww

7、w.59168.netQQ:100359168明的计算机软件和文件,选择安装杀毒软件、后门及木马检测和清除软件,以及防火墙软件,在局域网中使用网络版杀毒软件。计算机采用口令来控制授权访问,首先口令必须符合复杂口令规则,定期更换口令。不同的人员设置不同的访问权限,我们需要对系统的所有资源进行权限控制,权限控制的目标就是对应用系统的所有对象资源和数据资源进行权限控制,比如应用系统的功能菜单、各个界面的按钮、数据显示的列及各种行级数据进行权限的操控。文章源于科技论文发表网:www.59168.netQQ:1003591683.3做好防御黑客的策略

8、防御黑客的策略是对计算机系统以及整个网络系统实施分层次、多级别的防护。包括检测、告警和修复等应急功能的实时策略。主要有:一是防火墙技术。防火墙构成了系统对外防御的第一道防线。防火

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。