摘 要:计算机的普及给人们的生活带来了很大的改变,传统的手工时代已经结束,而信息时代也真正崛起,但是我们也遇到了越来越多的计算机网络信息系统安全问题。文章分析了计算机系统安全问题存在的主要因素,并集中力量提出了各种解决安全问题的对策,改善安全环境的技术,希望对信息系统的维护有所帮助。
关键词:计算机网络;信息系统;安全管理
0引言
计算机网络技术的发展给我们的生活、工作带来的很多便利,有时候,我们根本离不开计算机网络,在人们大量使用计算机时,其系统的安全性就成为我们必须重视的问题。计算机系统中不仅存储了大量数据,一旦丢失,对用户的影响是巨大的,因此,加强计算机信息系统的安全保密,提高计算机的安全性是计算机设计师、工程师们的重点工作。
1.影响计算机网络信息系统安全的因素
1.1网络软件的漏洞
系统本身的漏洞是多方面的,有来自软件的,也有来自硬件的,而由于系统漏洞,那些非法用户以及未经授权获方会轻易进入访问,并恶意的篡改系统数据以及盗取文件信息等。在网络软件系统漏洞中,可能出现计算机操作系统本身及其支撑软件,网络服务器、网络客户或者路由器、防火墙系统而导致的安全问题,总之,计算机硬件或者软件,都是漏洞产生的源头之一。不同计算机的软硬件、系统设置之间,或者相同系统在不同的设置条件下,都有可能存在不同程度的安全漏洞。系统中的漏洞是黑客病毒攻击的主要对象,不少黑客就是通过系统漏洞攻击计算机用户,造成很多无法挽回的信息损失。
1.2人为原因导致的安全问题
人的错误操作和安全意识的缺乏都会给计算机系统带来安全威胁,例如计算机操作人员的不当行为;未对访问设定权限;网络用户将账号随意交由其它人使用等等。当然还有外部人士的恶意攻击,利用各种方法破坏计算机系统的稳定与安全,影响信息的安全性,有的甚至故意添加一些对自己有利的信息,导致人们对错误信息的使用。
1.3计算机病毒
在网络环境下,计算机病毒的威力是不可小觑的,它会造成整个计算机系统的瘫痪,甚至给社会带来巨大的信息网络灾难。计算机病毒是依附在一些软件系统或其它程序上的,它通过计算机的运行使用而使其扩大,当计算机感染病毒后,计算机使用效率会下降,以及死机,其中还会出现文件丢失、主板损害的问题。
2.网络层安全措施
2.1防火墙技术
防火墙技术一种保护计算机系统安全的网络技术,已广泛的应用于各种公共网络、家庭网络中,尤其是在Internet网络中的使用最明显。防火墙在不同的网络中对安全系统进行维护,加强安全保护,有了防火墙,在各种网络以及网络之间建立安全入口,根据用户的安全设计(允许、拒绝、监测)控制网络信息的流通,防火墙本身也具有攻击性,可以杀死一些病毒。如今,防火墙技术已成为保证网络安全的关键技术之一。
防火墙可以控制内部网和Internet之间的任何活动,及时维护网络安全。防火墙中心有安全配置方案,它能将计算机系统中所有的信息(如口令、加密、身份认证、审计等)配置在防火墙上。对网络访问进行监督和跟踪,所有的用户都要经过防火墙进入到网络访问,那防火墙则会记录下所有的访问信息,并对这些信息进行分析和处理,得出安全评价。及时预防用户信息的外泄,防火墙对局域网进行划分,可实现内部网重点网段的隔离,减少局部重点网络和敏感网络对其它网络区域带来的威胁。防火墙除了有安全防护作用外,还能试下Internet服务特性的企业内部网络技术体系VPN,通过VPN,相关用户可以将信息分布在全世界的LAN或专用子网,有机地联成一个整体,这样不仅减少了信息传递的流程和实践,提高了工作效率,还实现了最大安全条件上的信息共享。
2.2数据库安全
(1)数据加密存储
为保证数据的安全性,数据的加密控制非常重要。我们常见的数据保护是在数据存储的过程总,通过加密算法对数据进行加密。Windows操作系统的NTFS文件系统,采用的是EFS(EncryptFile System)加密技术,并实行数据加密储存。另外,PGP(Pretty GoodPrivacy)技术也可以实行存储介质中数据的加密,早已不再是应用于电子邮件的非授权阅读方面了。
(2)高可用性系统
高可用性系统的主要用处在于,它能在计算机系统出现内部故障时,该系统能利用集群软件进行快速的业务切换,保证正在执行的任务不会中断,提高计算机的可用性。此外,该系统还能实现将高速网络互连的系统集合与高可用集群系统结合,互相协作,为用户提供更好的外部链接服务。
(3)网络备份
系统备份是加强计算机系统数据维护的方式之一,主要采取单机备份的方式,将计算机设备与备份设备相连接,但缺点是会增加服务器的负担,备份系统运转速度变慢。网络系统中有很多业务主机,而且进行备份操作的数据库版本及系统平台又不一样,利用网络进行备份,通过服务器实施局域网中的不同主机数据的备份,是保证计算机信息可靠性的有效方式。
(4)分级及归档存储管理
分级及归档存储技术与网络备份技术不同,分级及归档存储主要解决由于数据信息太大对计算机系统运转造成的一些问题,例如网络信息的不断在鞥家,导致计算机的存储空间不能,因此需要这种技术来解决问题。
2.3鉴别技术
为了更好的预防非法用户入网访问,以及安全的存贮和修改信息,禁止用户越权使用信息,以及违法行为发生后非法人员的抵赖。鉴别技术也称为验证技术,常见的技术有:首先是身份鉴别,主要是为了验明用户的合法身份,以便决定是否允许其入网访问。其次是信息(报文)的过程鉴别。通过系统验证信息的真伪、内容,以及信息流动的过程是否正确。最后是防止抵赖,预防一些重要文书、契约发生否认、抵赖等行为,加强计算机系统安全建设。
2.4访问控制
控制访问是计算机系统安全管理中最重要,也是最不可缺少的一项技术,由访问控制原则和控制机制构成。访问控制原则是一种访问规定,它授予用户一定的权力。例如最小特权原则,就是以用户最基本的访问需求作为标准,进行权力给予的;特权时限原则,规定特权使用的有效期限。访问控制机制是就似乎访问控制功能,通过系统功能,及时有效的控制访问行为。这就由用户自己规定与其共享资源的其他用户的访问权限,或者在一个系统中有多种密级资源和不同等级用户
时,要加强访问控制。强制访问控制机制在计算机操作系统的内核实现,只有被授权的用户和管理员才能进行修改和控制。
3.结束语
现代计算机技术发展迅速,应用也十分广泛,已然成为社会的一个重要组成部分,而计算机系统的安全问题也日益突出,在计算机技术越来越成熟的条件下,我们应加强系统安全管理,保护系统安全,提高信息的安全使用性能,通过上文中几种系统安全维护技术的分析与探讨,找出最有价值的信息,为安全管理者面临系统所的威胁提供辅助决策,应对可能的潜在攻击。
参考文献:
[1]郑.计算机信息系统安全问题初探[J].硅谷,200,(12).
[2]房有策.论计算机信息系统安全防控技术的发展[J].电脑与信息,2010,(6):.
[3]游珂.企业计算机信息系统安全的管理[J].电脑与电信,2009,(11).
[4]倪超凡.计算机网络安全技术初探[J].赤峰学院学报,2009,(12).