分析计算机系统安全与计算机网络安全 李博飞

发表时间:2020/7/3   来源:《基层建设》2020年第7期   作者:李博飞
[导读] 摘要:在我国经济与技术迅速发展的背景下,人民的生活水平得到不断提高,互联网已经走入人民的日常生活。
        身份证号码:13052419890112XXXX
        摘要:在我国经济与技术迅速发展的背景下,人民的生活水平得到不断提高,互联网已经走入人民的日常生活。在互联网技术发展的同时,互联网一系列问题也显现出来,网络与信息安全成为日益凸显的问题,已经被国家列为高度重视的安全问题。尤其以计算机病毒和黑客攻击作为最关键的问题,这些问题的存在对安全应用互联网技术造成严重困扰,本文具体剖析了与计算机系统相关的安全和网络问题,并以最大程度对问题进行解决为宗旨。
        关键词:计算机系统安全;计算机网络安全;问题;措施;
        计算机设计的安全性方面的缺陷在计算机应用的初期并没给人们带来太多的问题。但是随着互联网的发展,随着所有的计算机全部纳入到互联网这个可以联通世界各个角落的一体化环境中来的那一刻的到来,计算机的安全性问题就变成了一个极为严重且极为棘手的问题。
        一、计算机病毒
        计算机病毒就是指编制或在计算机程序中插入的破坏计算机功能或者破坏数据、影响计算机使用并能自我复制的一组计算机指令或程序代码。计算机病毒的特性表现为传染性、隐蔽性、潜伏性和破坏性。计算机病毒的检测方法主要有人工方法、自动检测(用反病毒软件)和防病毒卡。
        二、计算机系统安全
        1.实体安全
        计算机主机及外设的电磁干扰辐射必须符合国家标准或军队标准的要求。系统软件应具备以下安全措施:操作系统应有较完善的存取控制功能,以防止用户越权存取信息;应有良好的存贮保护功能,以防止用户作业在指定范围以外的存贮区域进行读写;还应有较完善的管理能力,以记录系统的运行情况,监测对数据文件的存取。
        2.输入输出控制
        数据处理部门的输出控制应有专人负责,数据输出文件在发到用户之前,应由数据处理部门进行审核,输出文件的发放应有完备手续。计算机识别用户最常用的方法是口令,所以须对口令的产生、登记、更换期限实行严格管理。系统应能跟踪各种非法请求并记录某些文件的使用情况,识别非法用户的终端。计算机系统必须有完整的日志记录,每次成功地使用,都要记录节点名、用户名、口令、终端名、上下机时间、操作的数据或程序名、操作的类型、修改前后的数据值。
        三、网络安全
        1.计算机网络安全现状
        计算机网络安全具有三个特性:
        (1)保密性:网络资源只能由授权实体存取。(2)完整性:信息在存储或传输时不被修改,信息包完整,不能被未授权的第二方修改。(3)可用性:包括对静态信息的可操作性及对动态信息内容的可见性。
        2.计算机网络安全缺陷
        (1)操作系统的漏洞:操作系统是一个复杂的软件包,操作系统最大的漏洞是I/O处理——I/O命令通常驻留在用户内存空间,任何用户在I/O操作开始之后都可以改变命令的源地址或目的地址。(2)TCP/IP 协议的漏洞:TCP/IP协议由于采用明文传输,在传输过程中,攻击者可以截取电子邮件进行攻击,通过在网页中输入口令或填写个人资料也很容易攻击。(3)应用系统安全漏洞:WEB服务器和浏览器难以保障安全,很多人在编CGI程序时不是新编程序,而是对程序加以适当的修改。这样一来,很多CGI程序就难免具有相同的安全漏洞。(4)安全管理的漏洞:缺少网络管理员,信息系统管理不规范,不能定期进行安全测试、检查,缺少网络安全监控等,对网络安全都会产生威胁。


        3.计算机网络安全机制应具有的功能
        网络安全机制应具有身份识别、存取权限控制、数字签名、审计追踪、密钥管理等功能。
        4.计算机网络安全常用的防治技术
        (1)加密技术:加密在网络上的作用就是防止重要信息在网络上被拦截和窃取。加密技术是实现保密性的主要手段,采用这种技术可以把重要信息或数据从一种可理解的明文形式变换成一种杂乱的、不可理解的密文形式,并以密文形式将信息在线路上传输,到达目的端口后将密文还原成明文。常见的加密技术分单密钥密码技术和公开密钥技术两种。这两种加密技术在不同方面各具优势,通常将这两种加密技术结合在一起使用。(2)防火墙技术:所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。实现防火墙的技术包括四大类——网络级防火墙、应用级网关、电路级网关和规则检查防火墙。防火墙的作用是防止外部用户非法使用内部网络资源,并且保护内部网络的设备不受破坏,防止内部网络的主要数据被窃取。一个防火墙系统通常由屏蔽路由器和代理服务器组成。屏蔽路由器是一个多端口的IP路由器,它通过对每一个到来的IP包依据一组规则进行检查,来判断是否对之进行转发。屏蔽路由器从包头取得信息,例如协议号、收发报文的IP地址和端口号、连接标志以及另外一些IP选项,对IP包进行过滤。
        5.输入输出控制
        针对用户重要事务处理项目,必须由合法文件的法定人提交,若需要修改文件,应严格按照规定和批准的手续执行,并保存控制台打印记录。对于数据处理部门的输出控制,应由专人负责,并负责对数据输出文件的审核,确保输出文件发放手续的完整性,由于计算机识别用户的常用方法是口令,因此,在计算机用户识别中,必须对口令的产生、登记及更换期限进行严格管理,有效记录计算机系统中某些文件的使用情况,并及时跟踪各种非法请求,保证完整的日志记录,包括节点名、口令、操作数据等。
        6.加密技术
        在网络系统中,采用加密技术可以有效防止重要信息在网络传输过程中被窃取或篡改,其是通过实现相应技术手段来进行的保密工作,采用加密技术,可以为计算机用户提供重要的信息依据和保障信息数据安全。
        7.防火墙技术
        随着科学技术的发展,网络信息技术在现代化经济建设中发挥着重要作用,而防火墙技术是确保网络信息安全的主要依据,其是一种将内部网和公众访问网分开的方式,防火墙技术是在两个网络通讯时执行的一种访问控制尺度,其可以将“不同意”的人拒之门外,这样就可以有效防止黑客进入网络或篡改数据等,采用防火墙技术,主要包括网络级防火墙、电路级网关、应用级网关和规则检查防火墙等四个技术,防火墙技术的主要作用是通过防止非法用户使用内部网络资源来保护设备,避免内部网络信息和数据被窃取,通常防火墙系统主要由屏蔽路由器、代理服务器等两部分组成,其中,屏蔽路由器是一个多端口的IP路由器,其可以对每一个传输过来的IP包进行检查,并判断是否将IP包进行转发,而屏蔽路由器是从包头获取信息,并对IP包进行过滤。
        结束语
        对计算机网络技术现状和发展趋势的分析和解读,可以更好地理解计算机网络技术,以便对未来发展方向和趋势更好地把握,更好地发展和利用。从目前来看,计算机网络技术的发展空间还有很大,其为人们生活生产提供优质服务的潜力还有待挖掘,人们对计算机网络技术的应用可以极大的提高生活质量。在今后的发展中,计算机网络技术和移动通信技术将进一步融合。
        参考文献:
        [1]李利民.职业化背景下的计算机网络技术专业人才培养体系构建[J].教育与职业,2017.
投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/1
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: