计算机网络系统安全维护论文

2023-01-08

在计算机网络日益扩展和普及的今天, 计算机系统安全的要求更高, 涉及面更广。不但要求防治病毒, 还要提高系统抵抗外来非法黑客入侵的能力, 还要提高对远程数据传输的保密性, 避免在传输途中遭受非法窃取。

1 主要威胁

计算机网络系统被攻击的原因来自多方面的因素, 可以分为以下若干类型:黑客入侵、来自内部的攻击、计算机病毒的侵入、秘密信息的泄漏和修改网络的关键数据等。目前, 计算机信息系统的安全威胁主要来自于以下几类:

1.1 计算机病毒

所谓病毒, 是指一段可执行的程序代码, 通过对其他程序进行修改, 可以感染这些程序, 使他们成为含有该病毒程序的一个拷贝。计算机病毒技术在快速地发展变化之中, 而且在一定程度上走在了计算机网络安全技术的前面。专家指出, 从木马病毒的编写、传播到出售, 整个病毒产业链已经完全互联网化。计算机感染上病毒后, 轻则使系统工作效率下降, 重则造成系统死机或毁坏, 使部分文件或全部数据丢失。甚至造成计算机主板等部件的损坏, 导致硬件系统完全瘫痪。

1.2 黑客的威胁和攻击

计算机信息网络上的黑客攻击事件越演越烈, 据 (2008瑞星中国大陆地区互联网安全报告》披露, 以牟利为目的的黑客产业链已经形成并成为新的暴利产业。在2006年的“五一”“中美黑客大战”中, 中美各有上千的网站被涂改。

1.3 其他

其他威胁因素还包括来自内部的攻击、网络犯罪、系统漏洞以及秘密信息的泄漏和修改网络的关键数据等。

2 系统安全维护策略

2.1 计算机病毒的防御

巧用主动防御技术防范病毒入侵, 用户一般都是使用杀毒软件来防御病毒的侵入, 但现在年增加千万个未知病毒新病毒, 病毒库已经落后了。因此, 靠主动防御对付未知病毒新病毒是必然的。实际上, 不管什么样的病毒, 当其侵入系统后, 总是使用各种手段对系统进行渗透和破坏操作。所以对病毒的行为进行准确判断, 并抢在其行为发生之前就对其进行拦截。

很多计算机系统常用口令来控制对系统资源的访问, 这是防病毒进程中, 最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限, 选择不同的口令, 对应用程序数据进行合法操作, 防止用户越权访问数据和使用网络资源。操作员应定期变一次口令;不得写下口令或在电子邮件中传送口令。

当计算机病毒对网上资源的应用程序进行攻击时, 这样的病毒存在于信息共享的网络介质上, 因此就要在网关上设防, 在网络前端进行杀毒。基于网络的病毒特点, 应该着眼于网络整体来设计防范手段。在计算机硬件和软件, LAN服务器, 服务器上的网关, Inter层层设防, 对每种病毒都实行隔离、过滤, 而且完全在后台操作。例如:某一终端机如果通过软盘感染了计算机病毒, 势必会在LAN上蔓延, 而服务器具有了防毒功能, 病毒在由终端机向服务器转移的进程中就会被杀掉。为了引起警觉, 当在网络中任何一台工作站或服务器上发现病毒时, 它都会立即报警通知网络管理员。

2.2 对黑客攻击的防御

对付黑客攻击等威胁行为必须采取有效的安全策略和安全机制。

首先要加强系统本身的防御能力, 完善防护设备, 如防火墙构成了系统对外防御的第一道防线。防火墙作为网络的第一道防线并不能完全保护内部网络, 必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高, 分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。

堵住系统漏洞要比与安全相关的其它任何策略更有助于确保网络安全。及时地安装补丁程序是很好的维护网络安全的方法。对于系统本身的漏洞, 可以安装软件补丁;另外网络管理员还需要做好漏洞防护工作, 保护好管理员账户, 只有做到这两个基本点才能让我们的网络更加安全。公务员之家:http://www.gwyoo.com

3 预防措施

从实际应用上看, 即使采用了种种安全防御手段, 也不能说就万无一失或绝对安全, 因此还需要有一些预防措施。这类措施应有:

对日常可能出现的紧急情况要制定相应的应急计划和措施, 发生运行故障时, 要能快速抢修恢复。将操作系统CD盘留副本保存。由于有一个或者多个备份集, 因此可以减少原版CD丢失 (损坏) 所造成的损失。当网络管理员或系统管理员调动以后立即修改所有的系统管理员口令。坚持数据的日常备份制度, 系统配置每次修改后及时备份, 对于邮件服务器等实时更新的服务器应坚持每日多次备份 (至少每小时一次) 。

4 结语

网络系统安全作为一项动态工程, 它的安全程度会随着时间的变化而发生变化。在信息技术日新月异的今天, 需要随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略。

摘要:本文就对影响计算机网络系统安全的主要因素结合工作实际进行分析, 并提出相应的对策, 与广大同行共同探讨。

关键词:计算机网络,安全威胁,维护策略,预防措施

参考文献

[1] 钱蓉.黑客行为与网络安全, 电力机车技术, 2002, 1, 25

[2] 关义章, 戴宗坤.信息系统安全工程学.四川大学信息安全研究所, 2002, 12, 10

[3] 文卫东, 李旭晖, 朱骁峰, 吕慧, 余辰, 何炎祥.Internet的安全威胁与对策[J].计算机应用.2001年07期

[4] 李淑芳.网络安全浅析.维普资讯, 2006, 2

[5] 袁家政.计算机网络安全与应用技术[A].清华大学出版社, 2002, 08

本文来自 99学术网(www.99xueshu.com),转载请保留网址和出处

上一篇:探讨老年性糖尿病合并缺血性中风护理体会下一篇:基于嵌入式系统和GPRS技术的远程自动抄表系统