计算机安全论文

2020-03-01 18:48:24 来源:范文大全收藏下载本文

计算机安全

郭静

1108040425

计算机科学与技术

摘要:

随着计算机信息技术的迅猛发展,计算机网络已经越发成为农业、工业、第第三产业和国防工业的重要信息交换媒介,并且渗透到社会生活的各个角落。因此,认清网络的脆弱性和潜在威胁的严重性,采取强有力安全策略势在必行。计算机网络安全工作是一项长期而艰巨的任务,它应该贯彻于整个信息网络的策划、组成、测试的全过程。本文结合实际情况,分析网络安全问题并提出相应对策。

关键词:计算机;网络安全;病毒;防火墙;

一、前言

随着计算机信息系统应用的深入,计算机信息系统逐步从单机向局域网、广域网发展,特别是Internet的迅速发展,计算机信息系统安全面临新的、更严峻的挑战。 构成计算机信息系统基础的计算机操作系统和网络的千差万别,实现计算机联接的多种网络拓朴结构的混合,所采用介质的多样性,信息的集中处理或分布处理等多种形式,这些都大大增加了计算机信息系统安全问题解决的难度。因此计算机信息系统安全不再是系统内某个元素或某几个元素的安全,而是系统整体的安全,不再是一个单纯而简单的问题,而是一个系统工程。 从技术角度看,计算机系统安全包括计算机安全、网络安全和信息安全。其中信息安全是主线,它贯穿在计算机安全和网络安全之中。

一、计算机存在的威胁与安全问题

对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。

1.1计算机病毒。计算机病毒是具有自我复制能力的并具有破坏性的计算机程序(下简称\"病毒\"),它会影响和破坏正 常程序的执行和数据的安全。它不仅侵入到所运行的计算机系统,而且还能不断地把自己的复制品传播到 其他的程序中,以此达到其破坏作用。病毒一般都具有很强的隐蔽性,所以不易被发现。计算机病毒发展 到今天,已成为计算机世界里的一种恶性顽疾,是研究计算机安全保密防范时必须经常考虑和面对的一个主要问题。

1.1.1病毒的特点。计算机病毒与生物病毒几乎具有完全相同的特征,如生物病毒的传染性、流行性、繁殖性、表现性、针对性等特征,计算机病毒都具备,所不同的是:计算机病毒不是微生物,而是一段可执行的计算机程序。

1.1.2病毒的传染途径。传染性是计算机病毒最显著的特征,威胁也最大。如没有传染性,即使病毒的破坏性再大,也只能破坏一台计算机,而不能威胁其它计算机。 计算机病毒从一个计算机系统向其它计算机系统进行传染的主要途径是联网线路、磁盘和光盘。在单机环境下,病毒主要是通过互相交换的带毒磁盘或光盘传染的。硬盘虽然是固定式存储介质,但是硬盘是病毒的重要滋生地,许多病毒都寄生在硬盘上,一旦用寄生有病毒的硬盘启动计

算机,并且对某些软盘和光盘进行读写操作,那么,病毒就会传染到软盘和光盘上,并通过这张软盘和光盘扩散开来。 对于网络来说,带病毒的服务器则是病毒的集散点,它一般通过可执行文件的传递而传播。在联网条件下,计算机病毒扩散的途径,增加了许多,它可以通过访问、文件下载、电子邮件等各种途径来传播病毒。

1.1.3病毒的种类。在以前,人们用汇编语言来编写病毒以减小它的尺寸,到了今天很多病毒是用VB、JAVA和ActiveX 来编写的。病毒的种类有如下几种:(1)文件病毒。此类病毒会将它自己的代码附在可执行文件(EXE、COM、BAT…)上。典型的代表是\"黑色星期五\"。(2)引导型病毒。此类病毒在软硬磁盘的引导扇区、主引导记录或分区表中插入病毒指令。典型的代表是大麻病毒、磁盘杀手等。(3)混合型病毒。是前两种病毒的混种,并通过可执行文件在网上迅速传播。(4)宏病毒。1995年8月,Windows95发表,并迅速成为主流操作系统,原先在DOS系统下猖獗一时的各种病毒,由于不适应新系统,而渐失活力。代之而起的新型病毒,一类也是攻击可执行文件,如臭名昭著的CIH病毒,另一类就是宏病毒,它主要感染日常广泛使用的字表处理软件(如Word等)所定义的宏,从而迅速漫延。美丽莎就是这方面的\"突出\"代表。(5)网络病毒。网络病毒通过网站和电子邮件传播,它们隐藏在Java和ActiveX程序里面,如果用户下载了有这种病毒的程序,它们便立即开始破坏活动。由于网络传播迅速,这类病毒造成的危害更大。最近,活动十分猖獗,破坏力很大的\"爱\"病毒就属于这一类。

1.1.4病毒的危害。在我了解到的病毒的危害是最大的。计算机病毒对计算机的危害形式主要有以下几种:(1) 减少存储器的可用空间;(2)使用无效的指令串与正常运行程序争夺CPU时间;(3)破坏存储器中的数据信息;(4)破坏相连网络中的各项资源;(5)构成系统死循环;(6)肆意更改、破坏各类文件和数据;(7)破坏系统I/O功能;(8)彻底毁灭软件系统。(9)用借读数据更改主板上可檫写型BIOS芯片,造成系统崩溃或主板损坏;

(10)造成磁头在硬盘某些点上死读,从而破坏硬盘。计算机病毒通过这几种危害形式,给计算机造成的灾害是巨大的。这方面的事例数不胜数。总之是严重危害到了我们的工作学习,有的还危害到人生财产安全。

二、温度对计算机的影响

计算机工作环境的温度不能太高也不能太低,较适宜的温度为10-300C温度太高,会使电路器件散热不良甚至烧毁。温度太低,也会造成器件失效和机械部份运转不正常。

三、湿度对计算机的影响

计算机工作环境的湿度也必须控制在一定的范围,通常在40%-70%较为适宜。湿度太高, 容易造成漏电;湿度太低,又会造成静电荷的聚集,静电放电很容易导致存储器里的数据被抹除或电路芯片被烧毁。当相对湿度在30%以下时,计算机的故障发生率会急剧增加至正常情况的10-30倍。

四、振动对计算机影响

计算机不能在经常振动的环境中工作,计算机磁盘驱动器中的磁头和磁盘在工作中的接触是非常精密 的,稍为强烈的振动即会损坏磁头和磁盘。

五、粉尘对计算机影响

粉尘对计算机的影响也非常大,粉尘的积聚也会给计算机造成漏电、静电感应、磁头磁盘磨损等故障。 计算机信息系统的安全

六、网络安全维护

6.1网络安全,是计算机信息系统安全的一个重要方面。如同打开了的潘多拉魔盒,计算机系统的互联,在大大扩展信息资源的共享空间的同时,也将其本身暴露在更多恶意攻击之下。如何保证网络信息存储、处理的安全和信息传输的安全的问题,就是我们所谓的计算机网络安全。信息安全是指防止信息财产被故意的或偶然的非法授权泄露、更改、破坏或使信息被非法系统辩识、控制;确保信息的保密性、完整性、可用性、可控性。信息安全包括操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密和鉴别七个方面。 设计一个安全网络系统,必须做到既能有效地防止对网络系统的各种各样的攻击,保证系统的安全,同时又要有较高的成本效益,操作的简易性,以及对用户的透明性和界面的友好性。

6.2由于病毒对微机资源造成严重的破坏,所以必须从管理和技术两方面采取有效措施,以防止病毒的入侵。在日常工作中,防止病毒感染的主要措施有:(1) 首先,也是最重要的一点是选择并安装一个反病毒软件,由于新的病毒不断出现(平均每天13个),没有一台计算机能在如今高度共享、高度网络化的世界里在不装反病毒软件的情况下躲过病毒的攻击。定期对所用微机进行检查,包括所使用的软盘和硬盘,以便及时发现病毒,防患于未然。

(2)减少服务器中用户写的权力。把服务器中写的权力控制在尽量少的人手中,能避免不必要的麻烦和损失。(3)防范来历不明软盘和盗版光盘。应对来历不明的软盘和盗版光盘保持高度警惕,在把它塞进驱动器前要考虑清楚,如果你不得不这样做,请先用反病毒软件对软盘进行检查,扫描盘中的每一个文件(不仅仅是可执行文件),包括压缩文件。同样,在你给别人软盘时,及时对软盘写保护,这样别人机器里的病毒就不会传到你的软盘里。(4)在阅读电子邮件的附件前进行扫描。有些邮件接收软件在用户打开一封邮件后会自动打开附件,请千万关闭这个功能。(5)下载的时候要小心。下载文件是病毒来源之一。(6)把文件存为RTF或ASCII格式。如果你想在网络服务器上与别人共享一些数据,但又不愿了解更多的病毒知识,那你最好把文件存为RTF或ASCII格式,因为这两种文件格式都能避免宏病毒的攻击。(7)合理设置硬盘分区,预留补救措施。一般C盘宜采用FAT 32格式,容量应大于1G。这时C盘万一被病毒感染,也能用KV300恢复98%以上数据,而采用FAT 16格式,C盘容量小于2G,也只能恢复5%的数据。(8)用Ghost(克隆)软件、备份硬盘,快速恢复系统。(9)及时升级杀毒软件、提高防范能力。(10)重要数据和重要文件一定要做备份。

6.3防火墙技术

伴随着的国际互联网的迅速普及和发展,诞生了一个崭新的名词-\"防火墙\"技术。所谓防火墙技术,就是象征性地比喻将危害信息系统安全的\"火\"阻挡在网络之外,为网络建一道安全的屏障。它可能由一个硬件和软件组成,也可以是一组硬件和软件构成的保护屏障。它是阻止国际互联网络\"黑客\"攻击的一种有效手段。简单地讲,它的作用就是在可信网络(用户的内部网络)和非可信网络(国际互联网、外部网)之间建立和实施特定的访问控制策略。所有进出的信息包都必须通过这层屏障,而只有授权的信息包(由网络的访问控制策略决定)才能通过。其他防范技术,防火墙技术是国际互联网安全技术的一个重要手段,但也不是万能的,对一些重要的网络,根据需要采用其他加密技术、网络安全检测技术和防病毒技术等等。

七、总结

随着信息技术的飞速发展,影响通信网络技术安全的各种因素也会不断强化,因此计算机网络的安全问题也越来越受到人们的重视,以上我们简要的分析了计算机网络存在的几种

安全隐患,并探讨了计算机网络的集中安全防范措施。

总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全问题,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

参考文献:

(1)

(2)

(3) 龙珑 计算机安全防护技术研究 北京电子工业出版社 2005 程煜等 计算机病毒及其防治技术 清华大学出版社 2004 张洁计算机病毒防治与信息安全知识300问 冶金工业出版社 2006

计算机安全论文

计算机安全论文

计算机论文

计算机安全

计算机控制系统论文

计算机系统分析员论文

计算机系统维护论文

计算机网络安全论文.

计算机导论论文

计算机专业论文

《计算机安全论文.doc》
计算机安全论文
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档
下载全文