HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 计算机系统安全

计算机系统安全

时间:2023-01-06 15:14:28

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机系统安全,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

计算机系统安全

第1篇

【关键词】计算机系统;系统安全;维护策略

计算机系统主要是指运行在计算机内的系统软件,是计算机正常工作的基础元素,而影响计算机系统安全的主要因素多种多样。为了确保计算机可以正常工作安全运行则需要做好计算机系统安全防范工作以及对系统进行定期的维护,严格控制计算机访问人员的使用权限,这样才可以充分保证计算机的安全运行。信息技术的不断发展,攻击计算机的手段越来越多样化,本文将对计算机系统安全及维护策略展开探索,提出提高计算机安全性的有效策略,已解决计算机信息被窃取盗用等影响计算机安全性的问题。

1当前计算机系统安全所面临的主要问题

1.1信息化犯罪

如今人们的日常生活、工作都已经离不开计算机的帮助,一些关键性信息和资料都利用计算机进行储存和传输,而不法分子即可利用计算机漏洞攻击用户的计算机进行信息化犯罪,窃取资料影响计算机的正常运行。除了对个人计算机进行入侵以外,不法分子也会对政府部门或者金融机构的计算机系统入侵,以篡改数据获得不法收益。除此以外,由于计算机互联网的开放性与隐蔽性,计算机也为不法分子提供了可靠的信息传输和交易场所,所以必须要做好计算机系统安全防护工作,打击不法分子的犯罪行为。

1.2网络病毒

网络病毒主要是指在计算机中可以快速传播的一种程序或者指令代码,但是该程序不受计算机使用者的控制,会自行破坏系统软件计算机内的储存数据,甚至会威胁到计算机硬件,并且通过网络快速的传播,影响范围极大,会造成不必要的经济损失。目前随着计算机系统安全性的不断提高,网络病毒也更加多样化,由于病毒的传染性较强隐蔽性较强,很难在互联网中精准打击病毒传播的源头,所以计算机病毒就成为了时刻威胁计算机安全运行的主要因素。

1.3网络黑客攻击

黑客攻击主要是指计算机黑客利用互联网对计算机发起入侵以获取对方计算机中的信息或者干扰对方计算机的正常运行,网络黑客攻击的手段目前更加多样化,特别是当前在线支付的应用越来越广,如果不做好网络安全防护,那么就有可能会留给黑客进行网络攻击的机会,从而影响到人们的财产安全。

1.4计算机系统自带漏洞

计算机本身自带系统并不是十分全面完善的,随着操作系统和网络系统的不断更新各类软件也会存在一定的漏洞,部分漏洞是由于软件设计工作人员工作的疏漏,也有部分漏洞是开发设计者为了以后更新提供便利而故意设置的,这些漏洞虽然不会影响的系统的安全运行,但是一旦受到不法分子的利用,后果将会非常严重。1.5强制性安装流氓软件部分网络公司为了提升本公司生产的软件使用率和安装率,在用户不知情的情况下,为用户强制安装多个软件,虽然这些软件对计算机系统威胁度不大,但是也会在一定程度上影响整体计算机性能。并且当前部分流氓软件也拥有窃取系统信息监视用户行为等违法功能,所以流氓软件也是影响计算机安全使用的主要因素。

1.6计算机硬件故障

计算机的正常使用是建立在计算机硬件正常运行的前提下,而计算机硬件本身使用寿命会随着使用时间的增加而减少,硬件的正常损坏也会影响到计算机系统的正常运作,会对计算机内部信息造成一定的威胁。

2提高计算机系统安全的主要策略

2.1制定完善的计算机使用安全管理制度

制定完善的计算机使用安全管理制度是保证计算机系统安全运行的基础环节,根据计算机系统的相应标准确定整个系统环境中的各个控制区域实施分区管理制度,并且设置区域管理工作人员定期对计算机进行检测与查验,如若发现计算机安全隐患应当及时上报管理人员,从源头保证计算机的安全使用。并且计算机管理人员需要落实硬件设备的安全检测与管理,防止外界因素而造成硬件损坏或损伤,导致计算机无法正常运行。同时在计算机使用方面限制不同人员计算机使用管理权限,以确保计算机使用人员明确职能范围,避免出现违规操作。

2.2防范计算机病毒以及信息化犯罪

提供计算机病毒查杀能力,主要是以提高计算机病毒预防技术手段为主,该手段可以分为软件和硬件两种预防模式软件则主要是指针对当前已经出现的病毒加以防范和查杀,对于一些新型病毒和无法检测的病毒尚无防范能力,但是依然可以屏蔽掉当前互联网中大量危害病毒。当前防范计算机病毒的技术手段主要为互联网和入侵检测设备,是保证网络安全的主要元素。同时也需要针对计算机病毒制定好科学的管理模式,要求计算机使用用户避免进入未知网站下载未知文件,在使用外接硬盘时需要首先对该储存设备进行病毒检测,避免由于人为失误而对计算机造成威胁。而打击信息化犯罪则主要需要从计算机网络相关法律建设上来进行完善,目前由于网络犯罪的成本较低,所以很多信息化犯罪人员抱着侥幸的心态从事违法犯罪。健全相关法律法规规范网络使用者的行为,准确打击犯罪促进计算机网络应用的安全发展,建设有法可依有法必依的网络社会,使网络环境得到净化,使信息系统的建设走向法治科学的正确轨道。

2.3加强网络黑客攻击防范工作

为了加强网络黑客攻击的防范工作,系统维护人员需要从多角度出发考虑计算机系统的功能和维修工作。首先,网络路由器是计算机联网的主要设备,为了从源头阻止网络黑客的攻击,首先在网络入网关键节点设置安装防火墙,当计算机受到外部攻击时,防火墙可以将该攻击行为隔离在安全范围之外,并且阻止攻击的进一步扩展,并且根据攻击来源快速寻找到网络攻击源头。在日常计算机系统维护时需要定期检测在关键节点处安装网络检测设备,如若在检测过程中发现疑似于网络攻击的数据包,则应当对该数据包进行及时的拦截与检测,以避免计算机设备受到威胁。同时也需要利用主机过滤网关来防范黑客的攻击行为,主机过滤网关需要由过滤路由器和双速网关共同组成,以确保在传递过程中的数据信息安全性,并且将计算机用户的使用行为约束在服务器所支持的服务内容中。

2.4加强计算机系统的后期更新维护

信息技术的不断发展,使得计算机系统会随着时间的推移而不断更新,但每一次更新也会带来系统上的新漏洞和新问题,所以需要加强计算机系统的后期维护工作,仔细检测计算机系统可能会出现的系统漏洞问题,提高计算机系统的安全性。

第2篇

安全保护计算机的信息和功能以及计算机的物理组成部分是安全保护计算机信息系统的内容所在。

1.1实体安全

要求计算机主机和所产生的电磁干扰辐射必须在国家或军队制定的标准范围内。以下安全措施是对系统软件的要求:为避免信息被用户越权存取,较完善的存取控制功能需要操作系统具备;为确保用户在指定存贮区域内进行作业,操作系统的存贮保护功能应良好;为对系统的运行进行记录,监测存取的数据文件,较完善的管理能力也是操作系统必须具备的。

1.2输入输出控制

数据处理部门需要配备专人对输出控制进行负责,在数据被发到用户之前,数据处理部门首先需要对数据输出的文件进行审核,完备的手续是发放输出文件时必须拥有的环节,在计算机对用户进行识别时,口令是最常用的方法,因此,需要严格管理口令的产生和登记以及更换期限。系统具备对各种非法请求进行跟踪,并对某些文件的使用情况予以记录的功能,对非法用户终端能够做到识别。每次成功地使用计算机,其过程的完整的日志记录在计算机系统内都能够被存储下来,终端名和操作的类型等等信息都能被记录下来。

2网络安全

在安全和通信方便中平衡两者,这是计算机网络安全的目标所在。由低中高多层次的安全系统构成计算机的安全程度,不同级别的保护着不同重要性的信息资料。

2.1计算机网络安全现状

计算机网络安全的特性:保密性:授权实体具有唯一存取网络资源的权利。完整性:不被修改和信息包完整是存储或传输信息的特点;未授权的第二方不具有修改的权利。可用性:是指可操作的静态信息,可以看见的动态信息内容。

2.2计算机网络安全缺陷

操作系统的漏洞:操作系统作为软件包具有复杂性,I/O处理是操作系统最大的漏洞,在用户内存空间留存I/O命令,在I/O操作开始之后,任何用户都可以把命令的原地址或目的地址给予改变。TCP/IP协议的漏洞:明文传输是TCP/IP协议采用的方式,在传输过程中,攻击者可以把电子邮件截取下来进行攻击,通过把口令输入在网页中或填写个人资料,攻击也很容易做到。应用系统安全漏洞:安全通过WEB服务器和浏览器不能确保,在编CGI程序时,很多人不是对程序进行新编,而是适当的修改程序。这就导致很多CGI程序具有相同的安全漏洞,这是避免不了的。安全管理的漏洞:网络管理员匮乏,不具备规范的信息管理系统,安全测试和检查不能定期进行,网络安全监控不足等,这些都会威胁到网络的安全。

3计算机网络安全概述

把管理控制网络的技术措施利用起来,在一个网络环境中,确保实现可使用和完整以及保密数据。物理和逻辑两者的安全是计算机网络安全所涵盖的内容。物理保护系统设备及相关设施,避免受到破坏和丢失等,这就是物理安全。确保信息完整和保密以及安全就是逻辑安全的内涵。实现对网络系统中的计算机的硬件和软件以及数据资源进行保护,使其不受恶意或偶然的因素影响,没有被泄露或更改或破坏,在网络系统正常运行过程中,具有连续性和可靠性,能够正常有序的开展网络服务,这就是计算机网络安全。

4计算机网络系统安全维护策略

4.1计算机病毒的防御

以下两方面是对计算机病毒进行防御的途径,首先需要对内部管理人员和使用人员加强安全防范意识,从而使他们能做到上网正确和安全。其次,需要强化技术防范措施,如运用高技术防火墙和防病毒工具等。以下是具体做法。

4.1.1权限分级设置,口令控制

很多计算机系统在实施控制访问系统资源时常运用口令来实现,这是最容易和最经济的防病毒方法。网络管理员和终端操作员在自己的职责权限内,运用不同的口令,合法操作应用程序数据,可以对用户越权访问数据和对网络资源进行使用予以防止。注意口令的选择,需要遵循6个字符以上,口令须由字母和数字共同组成;操作员对口令应定期进行改变;口令不应被写下或在电子邮件中被传送。通常简单的口令就能把很好的控制效果获得,这是由于系统本身不会泄露口令。但在网络系统中,网递是认证信息的途径,在网络传输过程中,攻击者很容易窃取口令,所以网络环境中,口令控制的安全性并不是很高。

4.1.2简易安装,集中管理

在网络上,最重要的是安装软件和管理方式,这将涉及到维护和管理网络的效率与质量,而且与网络的安全也具有联系。在几分钟内,一个好的杀毒软件能被轻松地安装到服务器上,并可下载,在所有的目的机器中得到散布,设置和管理由网络管理员集中完成,并与操作系统及其它安全措施共同进行网络安全管理,自动的运用最佳的网络防御病毒措施。

4.1.3实时杀毒,报警隔离

当计算机病毒攻击网上资源应用程序时,这样的病毒就会在共享信息的网络介质上存在,因此设防就要在网关上进行,杀毒于网络前端。结合网络的病毒特点,应注重从整体网络上开展防范措施。层层设防于Internet和LAN服务器,以及计算机硬件和软件,还有服务器上的网关处,过滤和隔离每种病毒,而且操作全部在后台进行。

4.2对黑客攻击的防御

把分层次和多级别的修复和检测以及告警等应急功能在整个网络系统中实时的系统策略就是针对黑客的防御策略,方法如下:

4.2.1包过滤技术

最早使用的防火墙技术就是包过滤,静态包过滤是第一代模型,使用包过滤技术的防火墙在一般情况下是在OSI模型的网络层上工作,动态包过滤属于更新换代产品,添加了传输层,TCP/IP协议的数据进出的通道就是包过滤技术工作之处,数据监控依靠这两层来完成,分析每个数据包的协议和端口等信息,需要把防火墙过滤规则预先设定,在数据进出时可以与其进行核对,一旦某个包的某个或多个部分被发现匹配于过滤规则,符合阻止条件时,计算机就会丢弃这个包。动态包过滤不仅对静态包过滤技术和规则予以保留,而且还会跟踪被传输的报文,并且对该数据包是否威胁系统进行判断,判断机制一旦被触发,防火墙就会把新的临时过滤规则自动产生或者修改已经存在的过滤规则,该有害数据的继续传输将被阻止。

4.2.2应用技术

应用层是OSI模型的最高层,应用协议分析技术就在这里展开,在这一层里数据最终形式为其所接触到的所有数据的特点,更高级的数据检测可以在这里进行。整个防火墙映射自身成为一条透明线路,在防火墙的客户端有外界数据进入时,依据应用层协议,应用协议分析模块就会对这个数据进行处理,对照事先设定的处理规则对这个数据是否带有危害进行查询,由于这一层面功能不是为了对有限的报文协议进行组合,所以防火墙会依靠数据层提供的信息对数据进行判断,更重要的是分辨危害,这个过程与管理员对服务器日志进行分析类似。技术是型防火墙工作的基础,防火墙虽然安全性能比包过滤防火墙更高,但是以牺牲速度为代价获得的,在频繁交换数据时,在整个网络中,防火墙就成了最大的弊端,所以防火墙的应用范围与包过滤防火墙相比,相差甚远。

5结语

第3篇

关键词:密码学;计算机安全;系统安全

中图分类号:TP393.08

信息安全是一个简单的词语,但是包含了多方面的内容。对于我们来说,密码就像另一个身份证,让我们自由的使用计算机,在信息海洋里畅游,通过密码,计算机才能证明使用者的合法性。我们也可以使用密码加密自己的信息,防止隐私和信息泄露。通常我们使用密码就是将信息变为扰码,解密就是将这些扰码还原为信息,而陌生人是无法将扰码还原为信息的,相应的也就保障了计算机的系统安全。

1密码学概述

研究破译密码和编译密码的技术是密码学的主要内容,研究密码的客观变化规律,应用在密码破译方面,就是破译密码学;而将变化规律应用在密码编制上,保护计算机信息,就是编制密码学。密码学包含了破译密码学和编制密码学两个方面,这两个方面联系紧密,相辅相成。密码体制主要包含两个方面,即非对称密匙密码体制和对称密匙密码体制,在不了解双方信息的情况下,非对称密码体制的解密密钥和加密密钥是无法通过计算得到的,所以这种体制不要求双方有相同的密钥;而对称体制下的加密双方需要有同样的密钥。密码学除了在计算机系统安全方面有应用外,在设计安全协议和安全管理方面同样应用广泛。

2密码学的种类和功能分析

下面将从种类和功能分析在计算机系统安全中运用的密码学:

2.1种类

要保证密码学的安全应用,就需要同时保证密码学本身的数学算法安全和在实际应用中的安全,而随着计算机日新月异的发展,密码分析技术不断提高,攻击手段也日渐多样化,这就要求我们更新密码算法,弥补以前密码算法中的漏洞。现今中的信息密码学算法主要包括以下几种,即离线、在线密码学,身份密码学、密钥托管问题和密码学等。离线密码学和在线密码学主要是为了弥补非对称密码效率较低的问题而创设的,实际上是将密码分为离线执行和在线执行两个阶段。离线阶段的计算量较大,耗费时间也较多,所以一般提前执行,相对的在线阶段的计算量较小;身份密码学一般是将用户的邮箱地址、姓名作为公钥,通过特定的生成器计算得到相应的私钥;密钥托管的主要应用在授权第三方以及政府实体的明文信息保护上;密码学包括两个方面,即密码系统和签名,主要功能是进行解密和签名。

2.2功能

在一般的计算机系统安全中,密码学主要用来伪装信息,保护计算机用户的隐私,用来伪装的方式一般仍是信息形式,这样,未被计算机使用者授权的用户,就无法访问用户计算机中的信息。密码学的特性有几种,分别为“报文完整性”、“鉴别性”和“机密性”,其中报文完成性是指在信息未被改变的情况下,接收方和发送方双方都可以证实对方的信息;鉴别性是指接收方和发送方可以证明对方的身份,防止第三方仿冒;机密性是指窃听者即使截获了信息,也无法了解信息的真实内容,只有信息的接收方和发送方能知晓。

3运用密码学加密数据的方式

密码学在计算机系统安全中的运用很广泛,下面将对数据的加密方式进行过分析。第一种是链路加密方式,这种方式主要是通过特殊的方式,使某条链路中传播的信息可以解密和加密。但是这条链路中的每个节点,都需要分析密码和编译密码的设备,通过这种方式,信息能够很便捷的在链路中传输。但是值得注意的是,若链路中的某个节点未加密,那么整条链路都是缺乏安全性的,所以,这种加密方式在计算机系统安全中使用不是很多,但是仍然有一定的使用价值。这种方式比较繁琐,因为要传输信息,必须发送方和接收方设备同时进行,这会使得网络信息的传输关系变得更加复杂。

图1计算机密码攻击机制

第二种加密方式是节点加密,上面所述的链路加密和节点加密有一定相似之处,相对于节点加密来说,链路加密的安全性有一定欠缺。节点加密的原理是信息传输中,通过节点进行信息的解密再加密,由于节点加密的这种方式,导致信息在传输过程中其实是可见的。在计算机系统安全方面,使用这种加密需要在安全环境下进行,并且信息在传输之前就需要先加密一次,但是这种方式的一个缺点就是信息是以明文的形式存在的,容易受到外界攻击,危害计算机系统安全。

第三种加密方式是端端加密,通过分析以及和上述两种加密方式进行对比,可以发现,端端加密的安全性更高,因为使用这种加密方式,每个用户都使用独立的通道进行信息传输,而且信息传输需要密钥加密,而随着用户数量的增多,相应的密钥数量也会增多,虽然安全性得到了保证,但是网络负担会变得很重,所以,这种方式较为适用于单个用户之间的信息传输。

4密码学在计算机系统安全中的运用分析

4.1非对称加密

现今的非对称加密技术需要“私钥”和“公钥”,顾名思义,“私钥”由用户自己掌握而“公钥”是公开的。应用比较广泛的非对称加密方法是ISA体制,具体流程是先用不同的编码标记密钥中的字母,用n来表示一个足够大的数字,p×q=n(p和q均为大素数),然后用(p-1)×(q-1)和k互素,数字k就是用来加密的密钥。如果要得到解密密钥,首先将字母分组,然后将二进制编码转换为整数,进行k次方计算最后用n的模计算,得到的就是解密密钥。

4.2对称加密

这种方式需要接收方和发送方有相同的密钥,在密钥不被泄漏的情况下,这种传输方式比较安全,现今流行的对称加密技术有DES等。

密码学在计算机系统安全中有重要应用,运用密码学不仅能让计算机为我们提供服务,还能解决很多问题。将对称加密技术和非对称加密技术应用在计算机系统安全中,双方需要密钥才能知晓信息内容,保证了信息安全和用户隐私安全。我们还可以使用密码学来检测计算机中的病毒,防止计算机受到病毒危害,泄漏信息或者陷入瘫痪。

图2加密方式图解

5结束语

综上,可以看到,我们可以选取多种方式,来加密和解密计算机传递的信息,保证了信息安全,防止计算机受到侵害,但是密码学在计算机系统安全中的运用仍然有较大的发展空间,我们应加大研究力度,让密码学更好的为我们服务。

参考文献:

[1]钱文彬.简述密码学在计算机系统安全中的运用[J].计算机光盘软件与应用,2012(09):138.

[2]王潮,张焕国.加拿大商用量子计算机对密码学的影响[J].信息安全与通信保密,2012(02):31.

第4篇

1、设置复杂的密码。开启计数器,超过错误次数自动锁定。

2、关闭默认共享,关闭自动播放。

3、安装杀毒软件,并定期升级所安装的杀毒软件,打开杀毒软件的实时监控程序。

4、不下载不明软件及程序,应选择信誉较好的下载网站下载软件,将下载的软件及程序集中放在非引导分区的某个目录,在使用前最好用杀毒软件查杀病毒。

5、不要打开来历不明的电子邮件及其附件,以免遭受病毒邮件的侵害,这些病毒邮件通常会以标题吸引你打开其附件,如果下载或运行了它的附件,会受到感染。同样也不要接收和打开来历不明的QQ、微信等发过来的文件。

6、定期备份,如果遭到致命的攻击,操作系统和应用软件可以重装,重要的数据则靠日常的备份重装。

(来源:文章屋网 )

第5篇

科学技术日新月异,计算机已经深入到了各行各业,为人们多元化的学习、生活、工作带来了更多的乐趣,同时也促进了我国国民经济的增长。随着计算机技术、计算机网络技术的飞速发展,计算机系统的漏洞在网络环境下的安全性越来越严重,时常受到计算机病毒和网络黑客的攻击,造成了计算机用户的极大困扰。因此必须采取相关的安全防范技术,有效地避免不法分子利用这些漏洞对计算机进行非法入侵,确保用户数据的安全性。本文就计算机系统漏洞进行了分析,并阐述了相关安全防范技术。

【关键词】计算机 系统漏洞 安全防范技术

计算机信息技术作为衡量一个国家先进科学技术的标准,已经逐渐渗透到人们生活的每个角落,使我国提前进入信息化时代。计算机是人类精神文明的产物,在计算机操作系统、应用软件以及软件服务等方面难免存在缺陷,给攻击者以可乘之机,对计算机系统、数据库信息造成了严重的威胁。据相关数据分析,几乎所有的黑客攻击事件都是利用计算机未修补的系统漏洞而引起的,因此必须对计算机系统漏洞的相关知识进行了解和掌握,并积极学习计算机安全防范技术,确保计算机系统的安全性和可靠性。

1 计算机漏洞的特点

1.1 易被攻击性

攻击计算机系统的黑客往往是计算机系统漏洞的发现者和使用者,这是对漏洞攻击成功的基本条件,对于安全级别较高的系统也是如此。系统漏洞给网络黑客以可乘之机,使其能轻松的攻击用户电脑,窃取重要的信息数据。从某种意义上讲,广泛的攻击性存在必然会使得系统漏洞被发现。

1.2 长久性

随着计算机用户对计算机系统的深入使用,系统中存在的漏洞势必会不断暴露出来,往往是通过系统供应商提供的补丁软件对漏洞进行修补,或者在以后的新版系统中得以纠正。新版系统在对旧版系统漏洞进行纠正的同时,也会引发一些新的系统漏洞与错误,随着时间的推移,旧版系统的漏洞逐渐消失,新版系统的漏洞不断出现,使得计算机系统问题长期存在。

1.3 威胁性

计算机系统漏洞是一种有利于攻击者对系统安全造成危害的缺陷,是系统本身或者系统设置存在的不足。系统漏洞是系统具体实现和使用过程中产生的错误,并不是系统存在的错误都是漏洞,往往只有对系统安全产生威胁的错误才称得上漏洞。系统漏洞在一般情况下并不会对系统安全产生影响,只有在特定条件下被人故意使用时才能对系统造成危害。

2 计算机系统漏洞的主要表现

2.1 操作系统漏洞

计算机操作系统是计算机的核心控制软件,所有的软件安装、操作都必须基于计算操作系统,其对整个计算机信息的安全具有不可或缺的意义。操作系统漏洞主要由输入/输出的非法访问和系统陷门两大类组成。

2.2 应用软件漏洞

应用软件漏洞是其在代码编写和逻辑设计上的错误与不足,这些错误与不足往往是计算机黑客的攻入点,不法分子通过漏洞向计算机中植入病毒、木马等,以此来攻击和控制整个计算机,从而盗取或者篡改用户计算机中重要的数据和资料,对系统造成了严重的破坏。

2.3 计算机软件与服务之间的漏洞

2.3.1 远程登录漏洞

在较大型计算机以及服务器下,远程登录在给用户带来便利的同时,其背后却隐藏着很大的安全隐患。在计算机上运行相关远程命令时,往往需要跨越一些计算机传输口令,但是TCP/IP协议传输的信息通常不会加密,这就使得黑客在所攻击目标主机的IP数据包上安装嗅探器,可以轻松的截取相关口令,从而达到窃取信息的目的,大大降低了计算机数据的安全性和保密性。

2.3.2 密码设置漏洞

服务系统和主机登录使用的静态口令在一定时间内不会变化,且数据库中有相关的记忆功能,以便重复使用。电脑黑客利用非法数据库访问、计算机窃听、重放攻击等手段可以轻而易举的获取静态口令,然后对计算机资源和数据进行恶意的篡改和盗取。

2.3.3 Finger漏洞

在TCP/IP传输协议中,Finger在为主机提供信息的时往往只需要一个IP地址即可实现,比如登录用户、登录时间以及地点等。这就给黑客以可乘之机,能比较轻松地入侵到计算机,破坏计算机系统。

2.3.4 电子邮件

不管利用内部网还是外部网进行邮件发送和接收过程中,可能会遇到一些恶意程序和病毒程序等,但是由于计算机用户安全意识普遍较低,对一些来历不明邮件的警惕性较弱,导致这些病毒和黑客直接入侵计算机系统,难以确保系统的安全。

3 计算机系统安全防范技术探讨

3.1 防火墙技术

随着现代网络技术、信息安全技术以及通信技术的发展,防火墙安全技术逐渐得到了广泛的应用,该技术是目前最流行的网络安全技术之一,其作用就是把互联网和内部网隔开,确保计算机系统的安全。防火墙是一种比较形象的说法,由计算机软件与硬件组成,建立一定安全关卡在互联网和内部网之间,有效地避免内部网受到非法人员的入侵。

3.2 身份验证

在用户对计算机系统、计算机数据库以及各个应用软件进行访问时,可以通过对用户身份的识别与验证,确保用户特征的安全性后方可访问,也可以认为身份认证是计算机和网络系统确定计算机操作人员身份的过程。在实际使用计算机时,身份认证是将一个证据特征与实体身份进行对比,双方在通信过程中,实体向另一方提供这个证据特征证明自己的身份,对方通过规定的机制对证据进行验证,以判断实体访问的安全性。

3.3 加密数据

为确保数据在传输过程中的安全性和完整性,必须对网络中数据进行加密,把重要的信息和资源转换为不可识别的密文,避免黑客无法对其进行识别,从而保证计算机系统和数据的安全。当然若想访问加密内容,就必须进行解密将其转换为明文。

3.4 病毒的防治

病毒防治技术往往贯穿于计算机工作的整个过程,能随时避免计算机受到病毒的入侵,提高计算机系统整体的防护水平。病毒防治技术还能随时对各种病毒进行检测与清除,目前常用的杀毒软件有360、金山毒霸、瑞星等。

4 总结

为确保计算机系统的安全性和可靠性,就必须对系统安全漏洞进行深入的认识和分析,并引入先进的安全防范技术,有效地避免计算机系统产生的巨大风险。在计算机网络技术高速发展的环境下,开放性数据交换使得大量的病毒与黑客侵入计算机,对用户的系统和数据造成了严重的破坏。因此对已经发现的系统漏洞及时进行防范与修复,并对可能发生的安全问题做好防范措施,全方位保证计算机系统安全。

参考文献

[1]宋红安.计算机漏洞防范措施研究[J].农村经济与科技,2011,06:218-219.

[2]赵鑫.漏洞攻击防范技术与漏洞数据库设计[D].北京邮电大学,2008.

[3]王茜.浅议计算机网络安全及其防范措施[J].科技致富向导,2012(06):375.

第6篇

关键词:系统安全 安全管理解决对策

Abstract: from computer virus concept, analysis of computer virus the connotation, types and features, and lists several main virus. On computer virus and analyzed, finally introduces the main protection of computer virus. This to us a comprehensive understanding of the computer virus has a certain guiding significance.

Key words: computer virus; protection;

1.加强安全制度的建立和落实

1.1制度建设是安全前提。通过推行标准化管理,克服传统管理中凭借个人的主观意志驱动管理模式。标准化管理最大的好处是它推行的法治而不是人治,不会因为人员的去留而改变,先进的管理方法和经验可以得到很好的继承。各单位要根据本单位的实际情况和所采用的技术条件,参照有关的法规、条例和其他单位的版本,制定出切实可行又比较全面的各类安全管理制度。主要有:操作安全管理制度、场地与实施安全管理制度、设备安全管理制度、操作系统和数据库安全管理制度、计算机网络安全管理制度、软件安全管理制度、密钥安全管理制度、计算机病毒防治管理制度等。并制定以下规范:

1.2制定计算机系统硬件采购规范。系统使用的关键设备服务器、路由器、交换机、防火墙、ups、关键工作站,都应统一选型和采购,对新产品、新型号必须经过严格测试才能上线,保证各项技术方案的有效贯彻。

1.3作系统安装规范。包括硬盘分区、网段名,服务器名命名规则、操作系统用户的命名和权限、系统参数配置,力求杜绝安全参数配置不合理而引发的技术风险。

1.4问控制列表参数配置规范;规范组网方式,定期对关键端口进行漏洞扫描,对重要端口进行实时入侵检测。

1.5应用系统安装、用户命名、业务权限设置规范。有效防止因业务操作权限授权没有实现岗位间的相互制约、相互监督所造成的风险。

1.6备份管理规范,包括备份类型、备份策略、备份保管、备份检查,保证了数据备份工作真正落到实处。制度落实是安全保证。制度建设重要的是落实和监督。尤其是在一些细小的环节上更要注意,如系统管理员应定期及时审查系统日志和记录。重要岗位人员调离时,应及时注销用户,并更换业务系统的口令和密钥,移交全部技术资料。应成立由主管领导为组长的计算机安全运行领导小组,凡是涉及到安全问题,大事小事有人抓、有人管、有专人落实。使问题得到及时发现、及时处理、及时上报,隐患能及时预防和消除,有效保证系统的安全稳定运行。

2.息化建设进行综合性的长远规划

计算机发展到今天,已经是一个门类繁多复杂的电子系统,各部分设备能否正常运行直接关系到计算机系统的安全。从设备的选型开始就应考虑到它们的高可靠性、容错性、备份转换的即时性和故障后的恢复功能。同时,针对计算机系统网络化、复杂化,计算机系统故障的影响范围大的现实,对主机、磁盘机、通信控制、磁带机、磁带库、不间断电源、机房空调、机房消防灭火系统等重要设备采取双备份制或其他容错技术措施,以降低故障影响,迅速恢复生产系统的正常运行。

3.全体税务干部计算机系统安全意识

提高安全意识是安全关键。计算机系统的安全工作是一项经常性、长期性的工作,而事故和案件却不是经常发生的,尤其是当处于一些业务紧张或遇到较难处理的大问题时,容易忽略或“破例”对待安全问题,给计算机系统带来隐患。要强化工作人员的安全教育和法制教育,真正认识到计算机系统安全的重要性和解决这一问题的长期性、艰巨性及复杂性。决不能有依赖于先进技术和先进产品的思想。技术的先进永远是相对的。俗话说:“道高一尺,魔高一丈”,今天有矛,明天就有盾。安全工作始终在此消彼长的动态过程中进行。只有依靠人的安全意识和主观能动性,才能不断地发现新的问题,不断地找出解决问题的对策。要将计算机系统安全工作融入正常的信息化建设工作中去,在规划、设计、开发、使用每一个过程中都能得到具体的体现和贯彻,以确保计算机系统的安全运行。

4.什么是漏洞

也叫脆弱性(Vulnerability),是计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足。漏洞一旦被发现,就可使用这个漏洞获得计算机系统的额外权限,使攻击者能够在未授权的情况下访问或破坏系统,从而导致危害计算机系统安全。

从概念上理解计算机系统漏洞只是文字意义,现在举个现实中的实例让你更能透彻理解到底什么是计算机系统漏洞。

如今用电子商务支付是非常方便快捷的交易方式,很多人都开通了网上银行坐在家里通过计算机 网络 可以进行各项业务的办理。如果一个人在使用网上银行交易的过程中,如果计算机本身安全系统不健全,这时黑客就可以通过您的计算机系统漏洞把病毒植入计算机中窃取您银行卡的账号和密码,那么存款在瞬间就会被黑客转走,您的存款无形中已被窃走。发生的这一切都是黑客通过网络系统远程在操作。有了系统漏洞无疑计算机系统安全就得不到保障。

5. 漏洞对计算机系统的影响

从计算机系统软件编写完成开始运行的那刻起,计算机系统漏洞也就伴随着就产生了。计算机系统软件分为操作系统软件和应用系统软件,因此相对应也就有系统软件漏洞和应用系统软件漏洞。下面分别对这两种漏洞对计算机系统的影响进行。首先分析一下系统软件漏洞对计算机系统的影响。主要是对windows操作系统常见的若干漏洞分析。

(1)UPNP服务漏洞。此漏洞允许攻击者执行任意指令。Windows操作系统默认启动的UPNP服务存在严重漏洞。UPNP(Universal Plug and Play)体系面向无线设备、PC机和智能应用,提供普遍的对等网络连接,在家用信息设备、办公用间提供TCP/IP连接和Web访问功能,该服务可用于检测和集成UPNP硬件。UPNP存在漏洞,使攻击者可非法获取任何XP的系统级访问、进行攻击,还可通过控制多台XP机器发起分布式的攻击。

(2)帮助和支持中心漏洞。此漏洞可以删除用户系统的文件。帮助和支持中心提供集成工具,用户通过该工具获取针对各种主题的帮助和支持。在目前版本的Windows XP帮助和支持中心存在漏洞,该漏洞使攻击者可跳过特殊的网页(在打开该网页时,调用错误的函数,并将存在的文件或文件夹的名字作为参数传送)来使上传文件或文件夹的操作失败,随后该网页可在网站上公布,以攻击访问该网站的用户或被作为邮件传播来攻击。该漏洞除使攻击者可删除文件外,不会赋予其他权利,攻击者既无法获取系统管理员的权限,也无法读取或修改文件。

(3)RDP信息泄露并拒绝服务漏洞。Windows操作系统通过RDP(Remote Data Protocol)为客户端提供远程终端会话。RDP将终端会话的相关硬件信息传送至远程客户端,其漏洞如下所述:①与某些RDP版本的会话加密实现有关的漏洞。所有RDP实现均允许对RDP会话中的数据进行加密,然而在Windows 2000和Windows XP版本中,纯文本会话数据的校验在发送前并未经过加密,窃听并记录RDP会话的攻击者可对该校验密码分析攻击并覆盖该会话传输。②与Windwos XP中的RDP实现对某些不正确的数据包处理方法有关的漏洞。当接收这些数据包时,远程桌面服务将会失效,同时也会导致操作系统失效。攻击者只需向一个已受影响的系统发送这类数据包时,并不需经过系统验证。

(4)VM漏洞。此漏洞可能造成信息泄露,并执行攻击者的代码。攻击者可通过向JDBC类传送无效的参数使宿主应用程序崩溃,攻击者需在网站上拥有恶意的applet并引诱用户访问该站点。恶意用户可在用户机器上安装任意DLL,并执行任意的本机代码,潜在地破坏或读取内存数据。

(5)帐号快速切换漏洞。Windows操作系统快速帐号切换功能存在问题,可被造成帐号锁定,使所有非管理员帐号均无法登录。Windows操作系统设计了帐号快速切换功能,使用户可快速地在不同的帐号间切换,但其设计存在问题,可被用于造成帐号锁定,使所有非管理员帐号均无法登录。配合帐号锁定功能,用户可利用帐号快速切换功能,快速重试登录另一个用户名,系统则会认为判别为暴力破解,从而导致非管理员帐号锁定。

第7篇

1.1操作系统方面。操作系统是本地计算机与网络系统安全的关键性部分。在复杂的网络环境下,计算机操作系统要想进行高效工作,完成系统安排的种种任务就不可避免地会出现一些漏洞。后门与系统漏洞是操作系统最常见的安全隐患,威胁着系统的安全。系统漏洞主要是在计算机操作系统在不符合软件安全要求的情况下产生的。同时,数据库程序以及电子邮件等也存在着不同程度的漏洞风险,必须予以重视。根据漏洞的方式可判断出,目前漏洞被利用的主要方式是远程攻击,这给计算机网络安全带来了巨大的安全隐患,不利于计算机系统的健康稳定发展。

1.2软件方面。随着我国计算机信息网络技术的不断发展,我国的网络建设取得了一定成效。但总体来看,计算机信息与网络安全仍是困扰用户的主要问题。有关研究数据显示,计算机软件程序也是出现安全漏洞几率最高的部分。近年来,一些计算机网络公司,如微软、Oracle、Sun等都纷纷了最新安全公告,提醒用户尽快下载和安装官网最新程序,这在一方面完善了用户的计算机程序功能,另一方面也给计算机系统带来了巨大的安全隐患,用户的信息安全难以得到有效保障。这些应用程序一旦在使用过程中遭到黑客攻击,就会造成系统功能的缺陷甚至完全失效,威胁其生命财产安全。

2计算机网络受攻击的主要形式

计算机网络具有开放性和互联性特征,有利于计算机信息的高效传播和资源共享,但也给网络病毒、黑客攻击以及系统漏洞的扩散提供了便利。因此,熟悉和掌握计算机网络受攻击的主要形式,对症下药,逐一击破,是保障计算机网络系统安全,确保其正常运行的有效途径。研究计算机网络受攻击的主要形式有利于程序管理人员制定出切实有效的防范措施,从而保障计算机系统的安全性,完整性和可用性。一般地,计算机网络受攻击的主要形式包括以下6种。

2.1威胁系统漏洞。当计算机操作系统和网络软件一旦出现设计失误,使用权限规范不严格,就容易给不法分子以可乘之机。他们将一些威胁系统安全的漏洞肆意传播,从而控制和入侵计算机系统,随意共享他人信息。对网络安全造成了严重威胁。因此,用户在使用计算机时应及时下载一些系统漏洞处理软件,尽早处理和修补漏洞,以防其影响范围的进一步扩大。

2.2欺骗技术攻击。目前,网络欺骗攻击越来越成为一种常见的攻击形式,攻击者通过欺骗路由条目、DNS解析地址以及IP地址的方式进行攻击。在此情况下,计算机系统往往因无法准确辨识或响应请求导致缓冲失败或死机,威胁系统安全。另外,攻击者还经常采用设置网管IP地址的方式,即将局域网中任意一台电脑设置为网管IP地址的方式入侵系统,使得网络数据转发出现异常或短时间内无法访问,从而窃取系统信息。

2.3“黑客”的侵犯。“黑客”就是一种在网络中具有破坏性、隐蔽性和非授权性的特性,它通过非法植入的方式将漏洞植入对方系统。计算机系统一旦遭到“黑客”侵犯,其所有信息都处于黑客控制之下,黑客可以任意窃取、篡改、破坏其程序、网页、账号、密码等,用户的主机安全难以保障,整个系统处于瘫痪状态。

2.4计算机病毒攻击。计算机病毒攻击是最常见的一种攻击方式,它具有潜伏性、隐蔽性、传染性、破坏性等特点,给用户的信息安全造成了极大威胁。计算机病毒攻击轻者可以造成计算机效率低下,重者可以导致系统崩溃,造成数据信息丢失,给用户造成无法挽回的损失。因此,加强计算机系统防护力度,减少网络病毒攻击,是保护计算机网络的有效方式。

2.5网络物理设备故障问题。常见的网络物理设备主要有计算机、存储设备、传输设备、网络通信设备、抗干扰设备等,它们是保障计算机系统运行安全的重要保障,肩负着维护系统安全的重任。因此,网络物理设备一旦出现故障势必会对计算机系统造成一定的消极影响,导致网络故障的出现。因此,用户在实际使用过程中必须做好网络物理设备保养和检查工作,防止设备故障的出现。

2.6网络管理缺陷问题。用户缺乏网络安全意识,网络管理不当也是造成网络安全的主要原因。如用户在使用过程中设置的用户名和口令过于简单,攻击难度系数低;一些重要的信息数据加密措施不当,数据备份不及时;用户级别权限不明等都会给攻击者以可乘之机,导致系统数据丢失、泄漏、破坏,出现网络安全漏洞。

3加强计算机网络安全的对策措施

3.1网络安全的审计和跟踪技术。网络安全的审计和跟踪技术能够在一定条件下审计系统安全性能和追踪入侵信息,从而有效地保护用户安全,这种机制一般情况下不会对主业务流程产生影响。典型的网络安全审计和追踪技术主要有IDS和安全审计系统。其中,IDS作为防火墙的合理补充,有效地提高了计算机网络基础结构的安全性和完整性,能够有效地处理和应对网络攻击,强化管理职能。

3.2运用防火墙技术。防护墙技术是目前使用范围最广的一种网络安全技术,它为计算机网络系统构建了一个相对安全的子网环境。在这个子网环境中,用户可以正常进行其各项网络活动,而无需担心安全漏洞问题。与其他网络安全措施相比,防火墙可以实现两个网络间的访问策略控制,限制被保护网络与网络之间进行信息存储和传递活动,其可靠性和安全性较高。

3.3数据加密技术。数据加密技术是对信息进行重新编码,隐藏信息内容的过程。通过数据加密能够有效地保护用户信息安全,防止信息丢失和被窃。按照其作用可将数据加密技术划分为数据存储、数据传授、数据完整性鉴别以及密钥管理技术。数据加密技术主要是针对传输中的数据而言的,它通过数据验证的方式进行参数分析,以判定验证数据是否符合预设参数标准,从而有效保护数据安全。

3.4网络病毒的防范。针对网络病毒,管理员可使用全方位防病毒产品进行病毒防护,以彻底清除网络病毒,保障计算机系统安全。这种防范方式主要适用于学校、政府机关、企事业单位等。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。

第8篇

计算机信息系统安全就是指存储于计算机系统内的信息不会因为某些人在利益关系的驱使下利用信息技术手段而被破坏,使信息的完整性、保密性、可用性受到威胁,现阶段威胁计算机信息系统安全的因素主要包括以下几种:一种是通过窃取计算机网络用户的个人账号获取其操作自设口令,使计算机内部程序中的访问控制机制失去作用,进而进行身份攻击、越权操作;一种是一些有一定信息处理技术的人通过获取计算机信息系统操作过程中所发射的杂乱电磁波,并通过一定的技术处理手段恢复原数据,从而达到窃取信息的目的,即俗称的信息灌漏现象;一种是通过某些技术手段较隐蔽的将虚拟程序定时炸弹或逻辑炸弹安装到电脑程序之中,从而使系统的功能被破坏;一种是利用具有某一特性的病毒对目标群体进行传播,从而影响其计算机系统的正常工作;还有一种是利用干扰技术手段造成对系统的程序的影响,使其反应速度放慢或使其对用户访问权限设定模糊,从而给破坏行为提供机会[1]。

2计算机信息系统安全技术的研究

维护计算机信息系统的安全就是要达到计算机系统信息不容易被窃取,即使窃取了也不能够进行识读,及时被识读也不会被篡改,通过多层的拦截最后达到保护用户系统信息安全的目的,现阶段有效达到此目的的技术主要有密码技术和防火墙技术两种。

2.1密码技术

密码技术是密码设计,密码分析,密钥管理和密码验证的统称,其主要原理就是对计算机系统中的信息进行加密算法改造,使之以密文的形式进入通信信道,在用户接收到密文后通过之前设定的密钥将密文重新进行解密计算,使原来的数据正常读取、操作。由于对数据进行加密和解密的密钥并不一定要完全一致,所以可以将密码技术分为对称密钥加密技术和非对称密钥加密技术两种。对称密钥加密技术是指在对系统信息加密的过程中采用加密和解密设置同样密钥的方式,在这种情况下,知道密钥就可以随意的操作数据,所以这种密钥一定要得到用户的保密,不能随意的向外界透露,不然数据的安全性就直接受到威胁,这种方式比较具有代表性的就是DES算法,它是采用以56位密钥对64块数据模板进行加密的方法,在对数据进行加密操作之前,先自动将需要保护完整的系统信息进行分块,得到64个独立的数据模块体,再对64位模块进行16轮反复无规则顺序排列以形成关于64为模块的密文数据,针对用户设定的密钥和密文之间的对应关系将密文进行新的排列,从而使原数据无法直接被读取,在DES的基础上现阶段又提出了三重DES技术,就是通过将密钥延长的方式,使对其进行破译的难度加大[2]。非对称性密钥加密技术是指进行数据加密和解密需要两个不同的密钥,单独获取一种密钥并不能够实现对数据进行随意操作的目的,通常情况下此种技术中的加密密钥是公之于众的,因为它并不能够实现对数据的读取。此种加密技术相对于上一种而言解决了密钥分发过程中的取舍问题,例如对于企业内需要对文件进行加密的人并不都具有识读其他文件信息的权利,这就不适合应用第一种加密技术,但是此种加密的算法相对复杂,速率相对于第一种要明显下降[3]。

2.2防火墙技术

防火墙技术是保护局域子网安全的一种有效手段,它通过加强内部整体的安全性,对外来访问权限进行严格的控制,从而实现内部系统信息数据不会轻易的被外界窃取和篡改,防火墙就是处于局域内部与外部之间的有效通道安检,对于符合设定要求或拥有访问权限的予以通过,反之则将其隔离在局域外,但是如果防火墙系统被破坏或有新的路径可以绕过防火墙,防火墙就失去了保护局域信息安全的作用。防火墙技术需要有专门的技术人员进行设定,在保护局域内信息安全方面有明显的作用,但是它自身仍存在一定的缺点,例如它对于病毒就没有系统的识别能力,而且对于知情者的恶意操作也不可能有效识别。现阶段防火墙技术主要由包过滤、、状态监视三种技术组成,包过滤就是对来访的IP数据包进行权限识别,技术就是在局域网连接终端设置关卡,既满足两个局域网之间的交流,又阻断两个局域内信息的直接交流,使之能够对信息进行二次保护;状态监视技术是在系统内设定一个合法数据包后,通过此项技术对来访的数据包进行比对,相似的数据包可以通过,反之则被阻止。三重阻断、分别对于局域内计算机信息安全起到保护作用[4]。

3计算机信息系统安全技术的应用

3.1计算机信息系统安全管理

实现对计算机信息安全的有效管理,不仅需要有信息技术作保证,而且需要制定对应的安全管理策略,首先应制定全面、可行的安全目标,有针对性的进行安全防范,另外要做好应急计划,使突发的威胁能够得到有效的控制,避免信息安全出现问题后发生严重的次生灾害,并根据风险的程度进行科学的分析,明确不同的威胁因素的风险等级,这些工作可以为新的维护计算机信息系统安全技术的出现提供数据基础。保护网络信息安全不仅要依靠技术性的防范措施,而且要国家的法律手段和其他一些物理手段来作支撑,这样才能够使对网络安全构成威胁的行为减少,这是维护计算机系统安全的长久出路[5]。

3.2计算机信息系统安全风险分析与评估

计算机信息系统安全风险分析能够使技术人员对于计算机系统内部的潜在威胁有更加全面的了解,并能够对现阶段的系统安全做出等级判断,并做好进行抵制威胁的准备。威胁系统安全的因素一般都具有不确定性、可变性、多样性、可预测性的特点,所以针对计算机系统信息安全的维护并不能等到系统真正的表现出异常之后,这样有可能导致信息系统的被破坏程度增加,也可能在信息被窃取篡改后才被发现,造成不可估量的损失,所以要通过有效的模型设计对于显现出的威胁进行纠正,对于潜在威胁认知并修正,对于有可能发生的威胁进行防范。不论是加密技术还是防火墙技术都是通过对权限进行限制而实现对威胁因素的防范,这虽然能够有效的识别访问,但是并不能够真正全面的遏制影响系统信息安全的因素威胁,所以技术人员应该在信息科技发展的过程中,根据威胁因素的变化对安全技术进行及时的调整,这样才能够避免新型威胁因素出现,而造成系统瘫痪。

4结束语

第9篇

关键词:计算机;管理系统;安全防控;策略

科学技术的不断发展使得人们对自己的生活质量提出了更高的要求,更加注重自己的精神追求,对我国科技发展也不断提高关注。其中,计算机技术作为我国科学技术发展的重要内容,在很多领域得到广泛应用,在很大程度上促进了我国经济的可持续发展。但是,计算机技术目前在发展中仍然还存在很多问题,对人们的生产生活造成不良影响。其中最关键的问题就是计算机的管理系统安全防控问题,这一问题的存在不仅可以对计算机系统造成不可弥补的伤害,而且对我国经济发展具有重大影响,是现阶段计算机技术发展过程中不得不重视的问题。笔者就现阶段计算机管理系统的安全防控有效措施发表自己的观点,希望对我国计算机技术发展能起到积极推动作用,促进我国科学技术全面大发展。

1现阶段计算机管理系统中存在的安全问题分析

1.1计算机系统自身存在安全隐患

社会经济的全面发展使得人们的生活水平不断提高,我国科学技术水平也不断发展,计算机技术作为一种新型技术,不断受到人们的青睐,但是计算机技术在带来人们便利的同时也对人们的生产

生活构成了威胁,因此,人们对计算机管理系统安全问题更加重视,这主要是因为,计算机管理系统作为计算机中的重要组成部分,其重要性不仅表现在对计算机内部的信息管理,更重要的是计算机管理系统是计算机事务处理以及联机分析的重要设施[1]。因此要求计算机管理系统安全必须得到保障,但是现阶段很多计算机管理系统在安全防控方面,并没有得到有效保护,以至于计算机管理系统安全隐患迟迟得不到解除。例如,计算机管理系统安全主要是由相关工作人员进行系统设置进行保护,但是在技术因素或者是其他因素影响下,计算机管理系统在程序设定时,在安全防控方面会出现安全问题,例如,系统自身存在漏洞,以至于计算机安全管理系统的安全性得不到保证。

1.2计算机系统外部隐患仍然存在

信息全球化发展背景下,计算机技术作为一种媒介,有效促进了信息全球化发展,但是计算机管理系统外部存在的安全隐患问题也因此更加严重。比如,在所有信息当中,计算机并不能自主选择传播或者是禁止传播,又加之计算机在多个领域的使用,使得不良信息被广泛传播,其中主要包括虚假信息或者是其他违法信息,这类信息的迅速传播使得计算机管理系统安全问题变得难以控制。另一方面,计算机病毒以及木马等的存在也是计算机外部隐患存在的重要原因之一。这一类外部隐患存在主要是由于在人为操作或者是计算机防御系统受到损害使得计算机感染病毒,造成不必要的损失。例如,在病毒的攻击下,计算机内部的文件可能会消失,更严重的病毒会导致计算机整个系统的瘫痪,造成用户的损失,阻碍计算机管理系统安全发展。

2计算机管理系统安全防控的有效性措施探讨

2.1加强对计算机防火墙技术重视程度

计算机存在的安全管理系统问题不仅对计算机系统自身发展具有消极作用,而且对国家安全与发展也具有不利影响,因此,计算机的管理系统安全防控问题亟待解决。其中,网络防火墙作为一种重要手段,对计算机安全管理系统具有不可忽视的作用。网络防火墙是隔离在本地网络与外部网络之间的一个保障系统,是一种既经济又有效的网络安全防范措施。网络防火墙技术分为很多种类型,主要包括监测型、网络地址转化型、包过滤型和型等四种基本类型,它通过对网络之间传递的数据和信息进行一定程序的安全检查来加强对网络之间的访问控制,有效地防止了网络病毒与黑客非法入侵,充分保障了内部网络信息安全以及运行和操作环境的安全。网络防火墙作为一种重要的网络安全产品,将其应用于计算机管理系统的安全防控中,通过不断对其进行优化升级和维护,使计算机用户的网络规划更加合理和健康,这有利于防止未被授权的用户访问内部信息,通过对计算机用户的网络运行环境进行监测,限制计算机用户访问危险站点,从而全方位、多层次地保障计算机网络安全[2]。

2.2对计算机数据进行加密处理,严控用户访问权限,保证计算机系统安全性

数据加密作为一种保证通信信息内容安全的有效手段,它是网络安全技术的基石,对计算机管理系统安全发展具有十分重要的作用。所谓数据加密技术,主要指的是信息的发送方通过加密函数将所要发送的信息转变成密文,接收方再通过解密函数将密文还原成明文,从而获取完整信息的一种密保技术。其中,数据的加密技术又分为对称加密技术和非对称加密技术两种,对称加密技术要求通信双方使用一致的密匙,例如,在信息传递中,传递信息的双方可以设定一致的密匙,只有在使用密匙正确的条件下,信息才能被打开。这种传递信息模式的优势在于,用户双方必须使用同一的密码才可以获取信息,有效保障了信息的安全性。但是这种对称性密匙传递需要保障传递途径的安全性,加密的安全性相对降低;相比于对称加密技术,非对称加密技术的安全性更高,因为其使用的一对秘钥一个是公开的公钥,一个是自己保存的秘钥,一个用来加密,一个用来解密,提高了加密的安全性,可以最大限度地保障信息的安全性,是解决计算机管理系统安全防控的又一重大举措。

2.3加强计算机用户的安全防控意识

计算机安全管理系统隐患出现的一个原因就是人为操作不当,因此,计算机安全管理系统防控想要得到有效改善,必须重视提高计算机用户的安全防控意识。例如,用户可以采取定期对计算机系统进行检测的方式,使得计算机管理系统可以保证安全。另一方面,在出现计算机漏洞时,计算机用户也应该对计算机系统进行升级以及漏洞修复,避免漏洞对计算机管理系统的迫害,在提高计算机运行速度的同时保证计算机的管理系统安全,促进我国计算机技术的全面深入发展[3]。

3结语

综上所述,计算机技术在我国得到不断发展,给人们生产生活带来很大便利,但是计算机管理系统安全防控仍然还存在很多亟需解决的问题,针对存在的问题,笔者认为,对计算机防火墙技术以及计算机信息的访问权限应该加强保护,还应该注重提高用户的安全防控意识,避免计算机自身存在的问题或者是外部存在隐患对计算机管理系统安全造成危害,有效保障计算机的管理系统安全,促进我国经济持续发展。

作者:张凌燕 单位:常州工程职业技术学院信息服务中心

参考文献:

[1]郑治刚.计算机网络安全的风险及防范分析[J].网络安全技术与应用,2014(05).

第10篇

今年信息科技部围绕全省数据集中工作,实施了信息中心网络及机房改造工程,完善了计算机系统安全管理及设备维护等方面的制度,为农村信用社各项业务的开展提供技术保障。

一、合理调配资源,完成省中心网络互联工作。 根据省联社综合业务系统建设方案,我市农村信用社上线工作计划在下半年完成,按照省联社计算机中心工作安排,我市信息中心必须在6月10日前完成与省中心的互联工作。在时间紧、任务重的情况下,我们部门制定了专项的工作计划,合理分工,提前完成了省中心的工作部署。 首先,部门技术人员共同协作,以“节约资源、符合标准”为原则,制定了信息中心网络设备改造方案。 ⑴、购置两台cisco3550交换机,做到网络线路的双机热备。 ⑵、购置cisco3662路由模块,做到主线路(电信光纤)的联结。 ⑶、不重新购置cisco3550路由器,利用原cisco2610路由器(信贷管理使用)资源,购置了相应的模块,做到备份线路(联通光纤)的联结。 其次,我们及时将以上的工程改造方案报省信息中心与科技处批准,经科技处批准后,我们部门在设备到位、线路到位的情况下,加班加点与5月中旬完成了与省信息中心的联结,为下一步数据集中提供了网络保障。

二、实施中心机房改造工程,确保中心机房安全运转。 去年上半年,我市农村信用社实现了数据集中,我们信息科技部的中心工作由对营业网点计算机系统的维护转移到对中心机房计算机系统的操作与维护,中心机房安全高效运转是我市农村信用社业务开展的前提。按照省科技处工作要求,我市信息中心机房必须在防雷与防火上符合科技处制定的标准。经过细致的调研,我们部门在几套工程方案中,选择了性价比较好的方案,于4月份完成了施工,并分别通过了市消防大队自动消防系统验收、市防雷测试中心防雷系统验收。

三、完善计算机安全管理制度,确保计算机系统安全运行。 随着计算机应用在信用社业务及管理领域的推广,计算机系统的安全管理尤为重要,为了防范风险,确保计算机系统安全、高效运行,根据公安部门及省联社相关规定,我们部门及时制定了《计算机安全管理办法》,在日常计算机系统安全管理上坚持预防为主、安全第

一、依法办事、综合治理。 首先,联社成立了由主任任组长,各个职能部门负责人参加的计算机信息系统安全保护领导小组,负责监督、检查、指导营业网点的计算机安全保护工作。 其次,明确了联社网络信息中心及营业网点计算机系统管理与操作人员的岗位设置,并制定了详细的岗位职责,做到安全责任落实到人。 在组织落实、责任明确的前提下,我们将信息中心与营业网点的各类操作行为根据业务需要制定了具体的操作方法,从硬件管理、密码管理、数据管理等方面规范操作行为,杜绝安全隐患。

四、适时组织操作员业务培训,提高业务技能。 按照计算机操作员培训制度,根据业务需求,我们下发了《营业网点员工计算机操作技能调查表》,并根据此表制定今年的培训计划,编发了相关的培训资料,组织了两期操作员培训,努力提高操作员业务技能。

五、共同配合,顺利完成综合业务上线,各项业务正常开展。 根据省联社上线工作计划和要求,从8月10日至8月27日18天内完成上线工作任务。在时间紧、任务重的情况下,积极与财务、信贷等部门共同配合,制定上线工作计划,层层落实,相互协调,明确分工。一是及时编制上线更换计算机硬件设备计划。四天内购置设备到位,建起培训机房。二是编制综合业务上线培训资料,组织业务岗位员工进行全面培训,八天举办了五期培训,参加培训人员达210人次。为上线业务开展打下了良好基础。三是各项硬件设施只用了四天时间及时安装到位。四是与财务部门密切配合进行移植账户数据核对,清理规范账户,确保顺利上线,五是与省中心共同协作,结合实际情况进行中间业务开发,顺利完成连调。六是上线前的系统业务测试落实到位,在测试中发现的问题及时协调处理,为一次性上线成功提供了保障。在联社上线领导小组的领导下,奋战十八个日夜,终于顺利完成了上线工作,保证了各项业务正常开展。

六、及时协调解决新业务系统上线后遇到的问题。 新的综合业务系统上线后,对业务操作提出了新的要求和新的业务系统还有一些不完善的地方,及时和相关部门协调解决。一是编制了新业务系统日常工作要求。二是及时总结新业务系统上线后存在的问题,主动和科技人员共同研究解决,或与省中心联系,请求帮助解决,做到了遇到一个问题解决一个问题。三是完成土桥分社与朴席社的机构撤分。

七、做好计算机设备和网络的正常维护工作。 综合业务上线后,对计算机的设备有了新的需求,以“节约资源,符合标准”为原则,对基层网点的设备进行了调整配置,加强了日常维护,保证了计算机设备和网络安全、正常运行。同时,我们部门认真做好中心机房、营业网点软硬件维护工作,做好国税、地税等具体业务操作,较好地完成了各项工作任务。 xx年工作重点。 一是加强业务学习与研究,提高专业技能,确保计算机系统安全运行。 二是按省联社发行银行卡的工作要求,完成发行卡的运行工作。 三是有计划组织业务系统知识培训,确保各类业务的正常开展。

第11篇

关键词:计算机网络;安全;计算机病毒

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599(2012)03-0000-02

Discussion of Computer Network Security Management Issues

Lin Jing

(Xiamen University of Technology,Xiamen361024,China)

Abstract: Since the beginning of the twenty-first century,computer technology,software technology,network technology is the rapid speed of rapid development,has been widely applied to many fields and industries, has profoundly changed the social production and people's lives. However,on the other hand,with the popularity of computer networks, people are increasingly inseparable from the computer,can’t be separated from the network,computer network security issues are becoming increas-

ingly serious.

Keywords:Computer networks;Security;Computer virus

一、引言

随着计算机技术、软件技术以及网络技术的迅速发展,人们在工作和生活中越来越依赖电脑和网络。计算机网络在给人们带来方便的同时,计算机网络安全问题也开始困扰着人们。本文将就计算机网络安全管理这一议题展开讨论,分析当下常用网络安全技术,探究网络安全保护手段,最后提出计算机网络安全防范措施,希望能够为广大的计算机系统管理员的工作提供一些参考。

二、计算机网络安全概述

(一)计算机病毒。计算机病毒是最常见的网络安全隐患,计算机病毒以代码或指令的形式破坏计算机软件系统、损坏计算机数据,破坏力很强,能够到导致计算机系统的瘫痪。当前计算机病毒形式多样化,随着软件技术的发展,病毒的形式也呈现出多样化,从最早的程序形式,到现在的邮件形式、文件形式、电子贺卡形式等形式,层出不穷,防护难度极大;计算机病毒破坏力强,现代网络病毒的破坏力较之以往更强,不仅盗取个人信息,破坏个人电脑软件系统,更有甚者,能够引导计算机反复执行某一程序,让电脑处于死循环状态,从而达到破坏电脑硬件系统的目的;计算机病毒清除难度大,当下网络病毒较之以往清除难度更大。当下计算机病毒隐蔽性高,潜伏性强,不是简单的傻瓜病毒,而是可供黑客操作的工具,很多用户电脑被病毒入侵很久自己浑然不知,直到黑客开始攻击、引发病毒时才发现。此外,当下还出现计算机病毒程序,能够在短时间内产生很多病毒,迅速通过互联网散播,清除难度极大。

(二)黑客和黑客软件。在当前,“黑客”早已不是什么新鲜词汇了,他们利用自己高度专业的计算机技术非法入侵计算机系统,窃取数据、修改文件、破坏计算机系统。黑客软件,是黑客或其他软件工程师编写的,通过网络传播的,破坏计算机系统的,窃取、篡改信息的软件程序,传播性很强,对计算机网络安全威胁很大。黑客是当前计算机网络安全的重要隐患,计算机黑客专业技术很强,了解各种计算机系统原理,他们出于各种不同的目的,入侵各类计算机系统,窃取电脑系统信息、篡改数据,对计算机系统的安全十分不利。此外,当前还有一类被称为GEEK的人群,这个群体和黑客一样,都拥有很强的计算机技术,但是与黑客不同的是:GEEK入侵他人电脑系统只是出于技术的角度,或者说是带一点技术炫耀的成分,而不会破坏他人的电脑,造成安全问题。但是不管怎么说,GEEK入侵他人电脑的行为也是不对的,不为社会主流所接受。

(三)系统和网络安全漏洞。一般来说,所有的计算机应用系统都存在一定的漏洞,这些漏洞可能根植于系统本身,也可能存在于网络协议和数据库部分。这些系统漏洞的存在大大挺高了黑客入侵的成功率,是破坏计算机网络安全的一个重要因素。此外,由于现代计算机系统的更新速度的加快,系统漏洞出现的频率也是越来越高,虽然利用系统漏洞发起对计算机系统的攻击难度很高,但是还是有很多个人和组织出于这样那样的目的利用安全漏洞进行攻击,构成计算机网络安全问题。

三、常用网络安全技术

(一)防火墙技术。防火墙技术是最常见的访问控制技术,能够有效防护内部网络免受外部网络的攻击,轻松实现隔绝非法信息资源的访问,实现对特殊站点的访问控制,实现对易受攻击对象的保护,实现对网络访问的审计。一般说来,防火墙技术主要有包括过滤技术和技术两种,这两种技术各有优劣,对其灵活使用,可以达到良好的防护效果。

(二)网络安全扫描技术。使用网络安全扫描技术,系统管理员能够准确掌握计算机网络系统中的安全漏洞,及时采取措施,有效规避系统安全风险。一般来说,Web站点安全漏洞、防火墙系统安全漏洞、局域网网络安全漏洞以及主机操作系统安全漏洞都可以通过安全扫描系统进行检查。科学合理地使用网络安全扫描技术,我们能够在第一时间内察觉网络不安全因素,并对其进行迅速处理。网络安全扫描技术对于拒绝服务攻击、缓冲区溢出攻击以及窃听程序的处理十分有效,还能够检测防火墙的配置是否正确。

(三)入侵检测技术。入侵检测技术又被称为网络实时监控技术,该技术对数据流进行实时监控,并将所检测数据流和相关特征数据流进行比对,甄别数据流类型,结合计算机用户的设定,判定数据流属性,及时反应,断开网络或者对防火墙进行相关设置。

四、网络安全保护手段

(一)应用身份认证技术。一般来说,基于WEB的计算机应用系统往往涉及很多重要数据和机密数据,这些数据一旦泄漏,后果很严重。为了充分保护这些机密数据,可以通过对用户认证技术实现,以保证系统数据的安全,而用户认证技术主要涉及到Session对象和HTTP haeders两个部分,通过判断用户输入的URL以及口令验证方式等实现对访问的控制。广泛应用身份认证技术能够充分保证计算机网络系统的安全。

(二)进行数据加密。数据加密技术主要是为了防止重要信息被窃取或而已篡改。计算机机密技术的关键在加密算法,而加密算法的研发涉及到数学、行为学、计算机学、软件学以及逻辑学。就目前来看,高加密程度的信息的安全性很高,数据加密技术能够有效保护数据的安全。

(三)应用数据备份技术。对于重点数据和核心数据,管理员和高层管人人员要建立起健全的数据备份和恢复机制,充分保证数据的安全。

(四)权限设置技术。一般来说,计算机系统管理员拥有最高管理权限,可以设置各种不同类型用户的访问权限实现对计算机系统的安全管理。通过不同人群不同权限的管理,可以有效实现对计算机系统的保护。

五、计算机网络安全防范措施

(一)加大打击网络病毒犯罪力度。国家工信部和公安部应当完善相关法律,加大打击力度,维护网络安全、保证社会舆论方向的正确性。国家工信部应当组织计算机、互联网、软件等几个方面专家根据当前网络病毒犯罪现状从技术层面寻求网络犯罪、计算机病毒犯罪的方法,制定打击标准;公安部门应当积极配合、学习工信部制定的网络犯罪、计算机病毒犯罪方面相关方法和标准,针对当下病毒传播实际情况,积极打击网络病毒传播行为,维护网络安全。

(二)重点应用安全系数高的计算机系统。众所周知,Windows操作系统是最常用的操作系统,易用性强,但是也最容易遭受病毒攻击,而绝大多数计算机病毒都是针对Windows操作系统开发的,而Linux操作系统、UNIX操作系统病毒开发难度高,针对这些系统的病毒非常少。所以,重点部门应当学习这类操作系统的使用,进行重点数据管理的计算机系统也应当尽量使用这些计算机系统,保证数据的安全,但是,不可否认,这类操作系统的操作难度比Windows系列的操作系统更大,而且绝大多数专业软件都是基于Windows来开发的,所以,软件开发团队应当针对这类操作系统进行软件开发,保证数据的安全。

(三)重要计算机系统特定防护,对于政府部门、大型企业等重要机构的计算机系统要进行重点防护,主要说来可以从两方面入手:一方面,重要计算机系统要有专人负责,可以不连接到互联网,仅仅使用局域网进行办公,从源头上根除病毒入侵的可能;另一方面,重要计算机系统要专人专时使用、定期进行安全检查、设置多重防火墙,保证重要计算机系统的安全。

(四)及时安装系统漏洞补丁程序

系统漏洞是构成计算机网络安全的一个重要因素,计算机系统漏洞包括软件漏洞、硬件漏洞以及应用程序漏洞三个方面,而用户在进行计算机系统配置时操作不当也会形成计算机系统漏洞。为了解决计算机系统的漏洞问题,系统开发商会及时更新系统补丁,保护系统的安全。而另外一方面,由于更新系统补丁对于众多的普通用户来说,有点难度,所有很多发展成熟的软件开发商,如:微软公司、腾讯公司、诺顿公司都开发了相应的集成漏洞补丁程序,方便众多的普通计算机用户进行漏洞修补。

(五)安装杀毒软件。有很多用户出于心理因素,不安装杀毒软件,将自己的个人电脑处于“裸奔”状态,电脑安全系数很低,导致病毒很容易通过多种途径入侵电脑。随着现代软件技术的发展,杀毒软件公司出产的产品也越来越科学化和人性化,很多杀毒软件的安装是傻瓜式的,很好的迎合了广大普通电脑用户。

(六)养成良好的上网习惯

定期对电脑进行清理。个人用户要养成定期对电脑体检,定期检查硬盘,进行病毒扫描的工作。随着软件技术的发展,市场上有很多专业性很强的计算机防护软件,如:360杀毒系统、金山杀毒、NOD32软件、诺顿杀毒软件、腾讯公司开发的防护系统,科学使用这些软件可以方便的进行病毒扫描、病毒清除,从而达到保证个人电脑安全,保护个人信息的目的。

六、结语

计算机网络的普及无疑为人们的生产和生活带来了极大的便利,然而在当前,计算机网络安全经常会遭受到多种形式的攻击和破坏。本文对计算机网络安全管理相关问题探析展开讨论,系统研究并分析了影响计算机网络安全的主要因素,列举了几种常用的计算机网络安全技术,分析几种网络安全手段,最终给出了保证计算机网络安全的几点防范措施,希望能够为众多的计算机系统管理员的工作提供一些参考,为实现计算机网络的安全贡献出自己的一点绵薄之力。

参考文献:

[1]周翔.浅谈计算机网络安全[M].计算机技术

[2]沈春燕.小议计算机网络安全相关知识[M].现代电子技术

第12篇

对大学计算机安全造成威胁的主要是其硬件系统以及软件系统,通常情况下,大学计算机的使用都是在局域网内进行的,所以,要保证大学计算机系统不被外来信息入侵。

1.1大学计算机操作系统中存在的问题

计算机的操作系统就好比计算机的中枢神经,具有很重要的地位。一旦计算机的操作系统出现问题,就很容易造成信息被泄露甚至是有外来入侵者盗取信息,或者是植入病毒,对大学计算机安全的环境产生一定的影响。一旦用户下载了不安全的软件就很可能造成系统性的瘫痪,加入黑客利用计算机进行漏洞的攻击,就很容易攻击到网络服务器,对用户传输的文件以及相关的内容进行监控,造成严重的信息泄露。

1.2网络系统存在的问题

大学计算机在使用网络的时候都有TCP、FTP等协议,假如网络入侵者利用这些协议中的漏洞和缺陷进入计算机硬件,就会造成信息的泄露,并且更有严重的能够对大学计算机用户的PI地址展开攻击,造成不可估量的损失。

1.3大学计算机数据库存在的缺陷

大学计算机数据库是管理大学中各种信息的系统。假如这个系统存在问题,数据库就很有可能把用户浏览网页的历史以及账户名称以及密码泄露出去,造成个人信息以及学校机密的泄露。运用网络进行数据资源等共享,使用网络进行信息的储存,很大程度上方便了计算机使用,并且在大范围进行推广。可是这些有点也给大学计算机系统带来了很大的威胁,由于大学计算机存在一定的共享性,所以,很容易造成病毒的传播以及数据的丢失、泄露。

2大学计算机安全应用技术

2.1创建硬件防火墙,保护信息

创建硬件防火墙,对大学计算机信息安全作保障。硬件防火墙技术能够有针对性的保证计算机系统不中病毒,或者是被木马进行攻击等等。硬件防火墙技术能够有效的阻挡外来的病毒入侵,保证系统的安全。

2.2系统加密技术

为了保证大学计算机信息安全使用系统加密技术,这是一种保障计算机信息安全的重要手段,能够有效的保证信息的泄露。没有进行加密的数据信息叫做明文,通过相关的数据计算,进行数据加密。通常情况下,校园网上传递的信息都是经过信息加密处理之后的信息。利用函数计算的方法,可以对系统进行解密,这就需要一个密钥,密钥指的就是用来控制信息和解密的计算工具。利用这种系统加密技术能够防止信息的泄露。

2.3备份与恢复技术

对大学计算机进行数据的备份和恢复,能够有效的做到信息丢失后被找回。进行数据备份就是将信息数据利用加密的方式存到另一个地方。当有特殊情况的时候,可以将信息数据放到计算机中进行信息的恢复。再加上由于大学计算机特别容易成为黑客攻击的对象,大学计算机系统比较复杂,连接的网络也比较集中,所以很容易产生病毒,造成大学计算机内部信息收到损坏,所以需要对计算机的数据进行大范围的恢复。因此这种备份技术能够有效的防止信息丢失。在进行大学计算机数据备份的时候要根据不同的情况选择不一样的方法。

2.4保证数据库系统安全

保证数据库的系统安全,如果在大学计算机数据信息上进行不合理的使用,会对大学计算机系统造成十分严重的不良后果。因此,在数据库的保护上都会采用比较高等的安全技术。当前,常见的数据库系统有微软的SQL、access等。这些常见的数据库系统都拥有自己一套安全保证方法,而且还能够根据数据信息进行安全防火墙的设置。这种保证数据库安全的系统能够有效的保证大学计算的系统的安全,采用公钥加密,在管理的过程中不断的进行升级性的处理。通常情况下,数据库系统安全保密的技术主要含有:数据加密处理技术、存储系统加密、密钥加密等多种形式进行大学计算机安全系统保护。

2.5综合性的设计安全防护方案

现实生活中,采取任何的网络安全保障措施都不能保证系统的安全性,因此很多时候大学计算机网络系统都面临着被攻击的危险。所以大学计算机需要创建一个多层的保护系统,实现多层次、全方位的管理。这样的防护方式能够保证当大学计算机系统遭到入侵之后,还有其他层的防护系统对其进行保护,这样的方法能够有效的提高大学计算机的信息安全性。所以,大学计算机系统在建立安全保护的时候,需要综合考虑,进而有效的保证系统的安全,对于存在风险的信息以及软件进行及时的处理。与此同时,学校应该加强对相关人员的计算机安全知识的培训。在进行大学计算机安全保护工作的时候都需要有专业的人员对其进行实际的操作,所以,需要对相关的管理人员进行实际能力的培养,提高大学计算机工作人员的计算机安全意识,规范他们的操作方法,进而有效的保证计算机内部信息的安全。

3结语