期刊ING主营:论文代发、论文查重、专著出书,since 2008.
学术期刊 期刊论文 期刊常识 我要投稿

计算机系统以及计算机网络安全的分析探讨

【作    者】 胡海平、赵恕兰
【出    处】 《科学技术创新》2020年第01期
【标    签】 计算机科学  网络安全  网络工程 
【来    源】 期刊论文来源互联网,如涉及到版权问题或作者不愿意公开,请联系管理员删除!
【提    示】 本站为《科学技术创新》杂志社正规代理组稿员,诚信可靠;如果您也想把论文投稿《科学技术创新》,请联系我们!

计算机系统以及计算机网络安全的分析探讨

胡海平、赵恕兰

(江西科技学院,江西 南昌  330029)

摘要:今日计算机技术已经进入了人类社会所有行业领域,发挥着不可替代的作用。由于互联网具有高度的开放性,其便利性也给网络犯罪以可乘之机,对信息安全的威胁也逐渐增加。本文即针对计算机系统安全和网络安全的概述、存在隐患和防范措施三方面,进行初步思考和讨论。

关键词:计算机系统安全;网络安全;隐患分析;措施

中图分类号:TP393   文献标识码:A   文章编号:2096-4390(2020)01-0096-02

1  维护计算机系统和网络安全的必要性

计算机系统安全指的是计算机本身对其内部的信息、硬件和功能的一种安全保护功能。保护计算机的信息安全性体现在防止计算机内部信息被非法访问、修改和盗取。硬件安全性主要指计算机以及配套设置的物理安全性。硬件安全性可以为系统运行提供可靠的物质运行环境。功能安全性包括系统正常运行时的控制能力,出现故障时的恢复能力等。网络安全则主要指信息的内容安全和传输安全。信息内容安全包括信息的真实性和保密性。传输安全指的是计算机对在网络上信息传播的安全控制技术。维护计算机系统和网络安全在今日社会的重要性和必要性日益显著。人们的生活对网络的依赖性越来越高,各行各业的日常运作和贸易往来已经完全离不开网络。与此同时,来自病毒和黑客的威胁也同样不断升级。网络安全影响着着整个社会的经济发展,社会和个人应格外重视网络安全的重要性,加强安全防范意识,重视实现计算机系统和网络安全的技术手段,人们对网络的信任感以及社会生产的稳定发展才能得到保障[1]

2  计算机系统和网络的常见安全隐患

2.1  软件在开发时存在漏洞

由于设计人员考虑不周、写错代码或忽视系统运行时出现的疏漏,造成计算机系统在设计之初就存在功能和安全两方面的漏洞。由于人为因素无法绝对避免,功能性漏洞只能在前期尽量杜绝,后期不断修复完善。安全性漏洞平时不会影响系统的正常运行,但是当用户访问危险网站或被病毒、黑客等程序恶意入侵时,计算机就格外容易被攻击,造成信息泄露,甚至程序和系统的瘫痪[2]

2.2  实体设施存在安全隐患

计算机硬件设施质量对于运行有很大影响。如果存在过多质量不佳的元件,运行过程就容易发生问题,进而影响计算机系统的安全性。另外,计算机主机及相关设备周围的自然因素也会影响系统正常运行和数据的安全。例如温度、湿度和高辐射环境的威胁[3]。如果缺乏对自然环境变化的检测的警觉,那么当设备出现障碍时,就会延缓排查原因的时间。重要数据就时时处在不安全的状态下,随时可能丢失。

2.3  系统升级不及时,对黑客和病毒攻击的防范能力不足

互联网的开放性和计算机技术的普及,为经济发展和人们生活提供了极大的便利,也给了网络不法分子更多可乘之机。黑客入门变得越来越容易,因此黑客群体也越来越庞大,对网络安全性的威胁也越来越高。黑客主要针对系统和网络中存在的漏洞编写程序,恶意入侵更改和盗取数据信息,给个人和企业造成损失。计算机病毒在互联网上流传已久,具有自我复制和自我扩散的特点,其进入计算机后可以快速自我隐蔽和潜伏,不表现出任何症状,也不影响计算机运行,因此用户难以及时察觉。但是,计算机病毒会在一段时间后或某些特定程序运行时突然爆发,当对计算机系统和信息造成毁灭性的破坏,严重损害了社会生产和人们的生活。

2.4  工作人员和用户操作不当,导致安全问题

计算机安全对于维护人员的专业素质、综合能力、管理机制有较高要求。工作人员如果专业能力不达标,就容易因误操作影响系统的安全性。例如,对重要程序识别有误而当作垃圾删除,对隐藏性较高的病毒判断失误,没有及时清除处理,都会影响整个系统的安全性。另外,局域网内部用户使用盗版软件以及网络管理员的监控疏忽,也会让系统产生漏洞进而导致安全问题。

3  维护计算机系统和网络安全的有效措施

随着科技快速推陈出新,互联网深入生活方方面,计算机系统和网络运行存在的安全隐患也越来越多,越来越复杂。传统的单一安全防护措施无法全面、系统地保护计算机的正常运行和数据安全,所以需要建立多方面的安全措施管理体系。

3.1  提高安全防护意识,加强技术能力

计算机安全维护人员首先要充分认识到来自内部和外部的安全隐患可能会产生的严重后果,提高安全防范意识。其次是加强人员专业素质和综合能力,建设高效管理的专业团队。由于黑客和病毒主要攻击的是系统和程序运行中暴露的漏洞,所以安全维护人员需要对计算机系统进行长期监控,对计算机硬件和软件定期检查、维护、升级和更新。并且长期监控网络信息,及时排查不良信息,防止病毒和黑客利用漏洞入侵,危害系统安全。工作人员的综合素质体现在对系统和数据运行的全面监控、检测,对故障的发现和排查,以及对突发问题提供快速高效的解决方案等。另外,改革现有的网络安全管理机制也是一项重要措施。高效的管理机制可以为整合、归纳网络资源以及组合和调控问题解决方案等管理提供更加便捷的通道。这种集中式管理、优化资源的新型管理方式,不仅可以提高安全可控性,还可以减少用户购买安全管理产品的费用。

3.2  及时开发和运用安全防护措施

3.2.1  加强防火墙技术

防火墙实际上是在不同网络之间建立的一种安全网关,由硬件和软件共同组成。防火墙可以对外界网络和本地网络、专用网络和公共网络之间进行有效隔离,保证网络的安全性。防火墙还可以对网络之间的数据链接进行控制,实现数据的安全传输功能。防火墙网络拓扑结构还对网络安全管理有极大的作用。防火墙简单实用,对用户透明,而且无需改动本地网络系统。常见防火墙主要包括网络级防火墙、应用级防火墙、电路级防火墙和规则检查防火墙四种。网络防火墙最简单,主要阻止外部网络非法入侵本地网络,以及控制本地网络的不安全流量。网络防火墙通过对比数据包的源地址与防火墙指定的安全规则,让符合特定规则的数据包通过,其余一律拒绝进入。电路级防火墙较特殊,可以连接内外网络并对这两个网络进行访问控制的系统。其“代理服务器”功能允许或拒绝某些应用程序或应用程序中的某类特定功能。应用级防火墙负责拦截外部数据包进入应用程序,可以把外界数据包完全隔离在被保护的系统之外。规则检查防火墙综合了上述三类防火墙的功能。

3.2.2  信息加密技术

信息加密是通过增加密钥对网络数据的用户访问进行控制的安全手段。即使网络用户访问到该数据,没有密钥也不能看到数据的内容。数据加密技术高效而灵活,是保护网络数据最安全的技术。近年来,双加密技术由于保密性更高而应用更加广泛。

3.2.3  完善系统容灾技术

一个完整的系统容灾技术主要包括数据备份和系统容错两类。数据容灾技术是用IP在本地和异地建立两个存储器,然后在这两个存储器之间进行复制链接。本地存储器用于存放本地系统信息的备份,异地存储器负责实时对本地系统中的重要数据进行复制,既保障了数据的安全性,也给数据库增加了容灾能力。

3.2.4  安装杀毒软件并及时升级、更新

杀毒软件主要包括网络杀毒和单机杀毒两种。这两种杀毒软件能够防御外来病毒的入侵,监控计算机系统的运行,以及对可疑程序进行及时清除等。杀毒软件的功能需要经常升级、更新,保持最佳性能状态。

3.2.5  增加入侵监控和扫描验证技术

入侵监控技术能够对网络数据进行监控,并与系统数据库中的入侵特征进行对照验证,对危险数据包及时发出警报并作过滤处理。入侵监控技术和防火墙技术结合使用可以达到最佳防护效果。安全扫描技术是对网络进行全面的扫面。网络管理员可以根据扫描结果,发现系统配置和网络数据的漏洞,作出风险种类和级别的评估,并及时处理。入侵监控技术和扫描验证技术一般和防火墙技术的结合应用,对于提高系统和网络安全性是一种有效的保障。

结束语

本文通过分析系统和网络存在的安全性隐患,介绍了包括人员建设和技术防护两方面的措施。笔者认为,科技社会的人们,一方面享受到计算机和网络进入生产和生活的极大便利,另一方面也不能放松计算机和网络的安全防护意识。只有提高技术手段,加强安全措施的管理,才保证计算机网络正常运作,保证企业和个人重要信息的安全性,实现社会发展的共同目标。

参考文献

[1]张智.计算机信息系统安全与计算机网络浅析[J].黑龙江科技信息,2013(7):111.

[2]李大鹏.计算机网络的影响因素与防范措施[J].电子技术与软件工程,2019(7):196.

[3]范凌云,梁修容.浅谈计算机网络安全问题及其防范措施[J].无线互联科技,2018,13:43-44.

作者简介:胡海平(1998-),男,汉族,江西宜春,本科,江西科技学院,计算机方向。

赵恕兰(1995-),女,汉族,江西九江,教师,本科学历,单位:江西科技学院,研究方向:计算机方向。
 
本站承诺
期刊ING做为负责任的论文代发服务提供商,会一如既往地诚信经营,任何情况都如实相告,绝不会为了成交而故意隐瞒、歪曲事实,“有所为有所不为”这个涉及道德底线的原则问题,我们会永远坚持下去!!!

1、刊登您学术论文的期刊,一定是正刊,拒绝假刊、增刊、克隆刊、会议论文集,否则全额退款。

2、论文发表之后,一定能够在知网、万方、维普、龙源等数据库检索到您的论文,否则全额退款。(说明:您论文具体收录在哪些数据库,以所选期刊为准)

3、保证客户隐私,不倒卖客户信息,始终如一的服务态度,坚持售后到底。


相关论文
最新论文
服务与咨询