预览加载中,请您耐心等待几秒...
1/4
2/4
3/4
4/4

在线预览结束,喜欢就下载吧,查找使用更方便

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

计算机系统安全问题与对策论文导读:计算机网络病毒除了具有传统病毒的破坏性特点外,还具有网络特性。建立健全安全管理制度是安全管理的重要前提。关键词:计算机,信息技术,安全管理,对策1.计算机系统信息安全隐患这里我们只考虑从计算机用户角度来讲的计算机系统信息安全隐患。它大致有如下几个方面:1.1计算机网络病毒计算机网络病毒除了具有传统病毒的破坏性特点外,还具有网络特性。随着互联网的广泛应用,使得其传播途径更广、速度更快,危害也更大。计算机网络病毒主要有:宏病毒、网页脚本病毒、蠕虫病毒。其中蠕虫病毒与其他病毒不同的是其传播具有主动性。它会主动扫描网络上主机操作系统和一些网络服务的漏洞。利用这些漏洞感染这些主机。2.2特洛伊木马许多人也将它归为计算机病毒一类,但它与计算机病毒又有较大的区别。计算机病毒从来不在宿主代码之外独立,而总是把自己嵌入宿主代码,成为恶意代码。木马则是一个独立运行的程序。它一般由一个客户端和一个服务端两部分构成,服务器端就安装在受害者的机器上,并注册成为一种“服务”,然后从远程控制你的机器等等。而且这种攻击往往发生在受害者毫不知情的状况下。所以特洛伊木马的危害不亚于病毒。3.3黑客恶意攻击不管黑客攻击的是哪种类型的目标,其采用的攻击手段和过程都具有一定的共性。一般攻击大体有如下几个步骤:对目标系统安全脆弱性进行扫描与分析;找到漏洞入口;执行攻击程序;获得管理员权限;放置木马后门;清除痕迹。2.计算机系统安全的内容要求计算机系统安全的内容要求主要是安全保密、完整性、有效性和可用性。(1)安全保密:防止对信息的非授权访问和窃取。为了保护信息数据在传输过程中不被别人窃取或修改,必须对网络中的信息数据采用加密方法以保证其安全性。(2)完整性:信息在传输和存储过程中不被破坏、丢失、恶意或偶然的修改。(3)有效性:许多重要文件的有效与否都是由是否具有权威性的手迹签名决定的。对于计算机的报文系统,可以采用数字签名技术来解决。现在已有多种实现数字签名的方法。论文发表。(4)可用性:确保信息及信息系统能够为授权者所正确使用。3.计算机系统安全管理对策计算机系统的安全性和可靠性,来源于安全策略的多样性和安全技术的先进性,计算机技术是当今发展最快的技术之一,对于计算机系统的安全性,也要根据计算机系统的发展不断完善和改进,策略要不断求变,技术要不断创新,特别是随着计算机网络在社会的各个方面的延伸,进入网络的手段越来越多,越来越方便,因此,对于计算机系统来自网络方面的安全威胁,更是安全防范的重中之重。特别是对予各单位的一些要害部门,必须做到领导重视,制度健全,措施得力,大力加强工作人员的责任心和防范意识,自觉执行各项安全制度,采用先进的技术和产品,构造全方位的防御机制,使计算机系统在理想的状态下稳定可靠地运行。3.1建立健全安全管理制度建立健全安全管理制度是安全管理的重要前提。标准化的安全管理,能克服传统管理中凭借个人的主观意志驱动管理模式,不管人员如何变化,先进的管理方法和经验可以得到很好的继承。根据本单位的实际情况和所采用的技术条件,参照有关的法规、条例和其他单位好的经验,制定出切实可行又比较全面的各类安全管理制度。这些制度应包括:重要数据备份制度、信息数据恢复策略、应用程序使用权限管理制度、用户账户管理制度、计算机设备使用管理制度、计算机网络安全管理制度、密钥安全管理制度、计算机病毒防治管理制度等。3.2做好防御病毒和存储权限设置防御病毒首先要加强计算机内部使用人员的教育,养成良好的安全上网习惯和安全意识,不随便下载和使用来历不明的计算机软件和文件,选择安装杀毒软件、后门及木马检测和清除软件,以及防火墙软件,在局域网中使用网络版杀毒软件。计算机采用口令来控制授权访问,首先口令必须符合复杂口令规则,定期更换口令。不同的人员设置不同的访问权限,我们需要对系统的所有资源进行权限控制,权限控制的目标就是对应用系统的所有对象资源和数据资源进行权限控制,比如应用系统的功能菜单、各个界面的按钮、数据显示的列及各种行级数据进行权限的操控。3.3做好防御黑客的策略防御黑客的策略是对计算机系统以及整个网络系统实施分层次、多级别的防护。包括检测、告警和修复等应急功能的实时策略。论文发表。主要有:一是防火墙技术。防火墙构成了系统对外防御的第一道防线。防火墙是用来隔离被保护的内部网络,明确定义网络的边界和服务,完成授权、访问控制以及安全审计的功能。它是分离器、限制器,也是分析器。它有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。防火墙技术可根据防范的方式和侧重点的不同而分为很多种类型,但总体来讲可分为二大类:分组过滤、应用代理。防火墙很难防范来自于网络内部的攻击以及病毒的威胁,基于网络主机的操作系统安全和物理安全措施。按照级别从低到