APP下载

计算机信息系统安全技术的研究应用

2018-05-14张海浪

科技风 2018年5期
关键词:安全技术计算机网络研究

张海浪

摘 要:随着信息化发展进程的加快,计算机在企业生产和管理中的应用越来越多,同时彻底改变了人们的工作方式。但是由于各种病毒、木马程度的存在以及网络协议本身中存在的一些问题,给计算机系统的应用带来了非常严重的安全问题,因此本文就计算机应用中存在的安全隐患进行了分析,并且给出可以采取的安全策略。

关键词:计算机网络;安全技术;研究

1 计算机应用中存在的安全隐患

1.1 网络入侵

这种形式的入侵是计算机专业人士进行的,他们通过编写各种计算机程序非法或者企业网络中文件的访问权限,实现对企业网络中数据信息的修改或者盗用。对于网络入侵者来说,他们的目的是访问其没有权限的内容或者恶意攻击该系统,使其丧失基本的服务功能。

1.2 木马

木马是计算机网络中常见的一种攻击形式,它能够帮助黑客实现对计算机的远程控制,具有较强的隐蔽性,很难被发现。

1.3 病毒

病毒属于一种类型的计算机程序,它能够实现对计算机中数据的破坏功能。一般情况下,病毒通过网络进行传播,具有破坏范围快和破坏速度快的特点。一旦企业中的某个联网计算机被病毒攻击,就会在整个网络中迅速蔓延,给企业带来严重的损失。

1.4 IP协议的攻击

由于TCP/IP协议在设计时是基于网络环境安全的基础,所以协议中缺乏必要的安全认证机制,不能够实现对数据信息的保密处理。企业在设计时所使用的协议,有可能跟计算机中的防火墙技术产生冲突。

2 计算机应用安全策略

面对日益嚴峻的竞争形势,对信息保密的要求越来越高。为了能够确保计算机网络的安全性和稳定性,避免各种类型的信息泄密事件的发生,下面给出计算机信息系统安全问题的具体解决策略。

(1)网络安全策略。一般情况下,网络要采用两级以上的网络拓扑结构,即主干网和子网。其中主干网络中应该选择目前技术比较成熟的1000M以上的以太网,并且在主干网络中设置相应的代理服务器,实现主干网络和Internet之间的连接。同时经过主干网络到外网中的所有信息都要经过严格的数据传输检测过滤,避免计算机中信息的泄露。然后采用光纤将网络从网络管理中心引入客户端,利用交换机将实现所有用户网络的连接。

(2)采用数据加密技术。将计算机中的所有机密文件信息进行加密处理,用户要想查看文件信息必须输入正确的密码。数据加密技术是现阶段加强网络数据传输安全性的主要方式之一,属于一种主动安全防护技术,能够有效防止数据信息被盗用现象。

(3)用户身份验证技术。计算机系统中按照各部门的功能不同,存放着各个部门的数据信息,如财务数据库信息、生产部门数据库信息以及后勤部门数据库信息,如果这些数据信息得不到有效的保护,导致信息被非法复制和篡改,就会给企业带来非常严重的后果。目前企业网络中使用的系统是Windows系列,为了防止不同系统之间数据的随意防护,企业管理人员可以为不同用户设置相应的登陆账号。

(4)防病毒技术。病毒是当前计算机应用过程中受到的最大威胁,特别是电子邮件的使用极大的提高了病毒的传播速率。企业中的大部分信息泄露都是由病毒导致的,由于病毒传播的形式多种多样,企业网络中病毒的防范措施不能够只针对单台计算机进行,而是应该建立多层次的病毒防护措施。为了防止病毒对计算机网络的攻击,企业还要建立非常完善的病毒管理措施,提高对各类病毒文件和内容的扫描、检测和处理。这就要求企业网络管理人员分别针对网络中的服务器、计算机以及网关安装相应的反病毒软件,实现对所有节点病毒的查杀。另外还要加强对计算机使用人员的安全意识和病毒防范意识,定期对电脑进行病毒查杀,定期进行病毒库的更新,同时用户要避免访问存在安全隐患的网站。另外企业还要建立集中式病毒防杀系统,对企业中多个联网电脑进行统一的病毒查杀,并且将相应的病毒信息进行公告。同时还查杀系统还能够实现对所有邮件中携带病毒信息的过滤,避免病毒通过邮件在企业网络中进行传播和攻击。

(5)访问控制技术。根据企业中不同用户所要完成工作内容的不同,为其赋予不同的权限,只有具有相关权限的人员才能够完成对系统的操作和修改,其他人们只能够进行浏览。用户在系统登陆界面,需要输入正确的用户名、密码和权限信息,然后系统会将用户输入的验证信息跟其数据库中存放信息进行对比分析,如果用户输入正确则进入到其权限界面,完成相应的操作。

(6)安全管理制度。为了确保计算机网络管理中心服务器中数据的安全性,必须要制定严格的机房出入管理制度以及使用制度,确保网络中心数据的安全性。首先对要严格计算机网络中心的出入制度,无关人员未经允许不得进入网络中心,外来参观人员在没有领导批准的情况下不得参观计算机网络中心。另外所有人员进出都要做好出入登记工作,同时还要做好对出入人员携带物品的检查,避免服务器中的数据被盗取。其次任何人员不能够随意关闭UPS设备以及供电系统电闸。系统服务器的维护和管理工作由专人负责,其他人员不得对服务器进行任何更改或者操作。机房中的所有线路要按照顺序分布,并且为不同网线贴上标签,便于维修人员的查找。最后还要做好对网络管理人员的安全培训工作,提高其安全防护意识。同时不断提高管理人员的工作态度,加大对进出机房人员安全的排除工作,避免不法分子利用各种移动设备从服务器中盗取数据信息。

3 结论

计算机安全是现阶段计算机使用过程中的主要障碍,因此只有彻底解决计算机应用中存在的安全隐患才能够实现计算机网络在企业中的应用,才能够更好的提高企业信息系统建设的水平和质量。随着各种网络安全事件的发生,人们对网络应用安全性的要求越来越高,因此加强计算机网络安全的建设已经成为人们广泛关注的热点。

参考文献:

[1]黄益民,杨子江,等.安全管理系统中基于角色访问控制的实施方法[J].浙江大学学报,2004(4):408-413.

[2]张险峰,秦志光,刘锦德.DES加密体制的性能分析.电子科技大学学报,2001.2:89.

[3]徐立新.大型管理信息系统安全模型.武钢技术,2000.5:201-205.

[4]彭和平,高德远,姜刚,樊晓娅,杜宏伟.计算机信息安全防拷贝系统研究与实现.微电子学与计算机,2005.1:12-16.

猜你喜欢

安全技术计算机网络研究
基于应用型人才培养的《计算机网络》课程教学改革研究
浅析计算机网络安全的影响因素与防范措施
人工智能在计算机网络技术中的应用
计算机网络可靠性优化设计方法
谁说小孩不能做研究?
Applications of Deep Mixing to Earthquake Disaster Mitigation
A Thought:What have We Learned from Natural Disasters? Five Years after the Great East Japan Earthquake
对周期函数最小正周期判定法的研究与应用
Domino安全策略研究
刍议数字图书馆计算机网络的安全技术及其防护策略