计算机系统维护论文计算机系统集成论文:计算机系统安全及维护研究.doc_第1页
计算机系统维护论文计算机系统集成论文:计算机系统安全及维护研究.doc_第2页
计算机系统维护论文计算机系统集成论文:计算机系统安全及维护研究.doc_第3页
计算机系统维护论文计算机系统集成论文:计算机系统安全及维护研究.doc_第4页
计算机系统维护论文计算机系统集成论文:计算机系统安全及维护研究.doc_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机系统维护论文计算机系统集成论文:计算机系统安全及维护研究摘要:当今世界,计算机与互联网已经非常普及,给我们生活和工作带来帮助,另一方面又给我们的带来了极大的不安全性。人们常常会受到计算机病毒,黑客攻击,系统故障等问题的困扰,导致资料泄密,文件丢失,系统瘫痪等问题。因此计算机安全与维护问题必须放在很高的位置。该文对计算机系统安全与维护措施进行介绍,希望对计算机系统管理人员有一定的帮助。关键词:计算机系统;系统安全;维护;管理计算机系统安全为人们采取安全技术和管理方法对计算机系统进行安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。包括可靠性、完整性、保密性、可控性、可用性等特点,计算机安全问题主要在以下三个方面:计算机病毒,、黑客攻击、系统与硬件故障。计算机系统维护主要是建立安全措施,设置权限控制,数据备份,1计算机安全1.1计算机安全概述计算机安全包括系统软件,硬件,以及周围的设备中存在的安全问题,影响计算机安全的因素包括软件漏洞,计算机病毒,黑客攻击、操作失误等。要保护计算机安全,首先是人事安全,不让不相关工作人员接触计算机相关设备,设置权限对人员进行审查并对系统进行访问控制,二是对敏感数据进行加密保护,三是对计算机的使用有详细日志,提供一个完整记录。1.2影响计算机安全因素影响计算机安全因素包括软件漏洞,黑客攻击,病毒攻击等1.2.1漏洞任何软件都有可能存在漏洞和缺陷,漏洞成为黑客,病毒,非法用户进行非授权访问,窃取机密,破坏计算机系统的首要途径,漏洞包括软件漏洞,协议漏洞,缓冲区溢出。通过漏洞,可以获得超级用户的权限,或者给系统造成不稳定。1.2.2黑客攻击黑客攻击包括,口令攻击,漏洞攻击,拒绝服务,后门木马等。黑客攻击常常会带来非常大的经济损失,黑客攻击主要是破坏信息的有效性和完整性,窃取、截获、破译各种重要机密信息,个人用户要防止黑客攻击阻止电脑被黑客操纵,变为攻击互联网的“肉鸡”,保护带宽和系统资源不被恶意占用,避免成为“僵尸网络”成员1.2.3病毒攻击在当今病毒泛滥的年代,任何一台电脑和局域网都不可避免的受到病毒攻击,病毒会大量传播,感染大量的电脑,造成系统瘫痪,宽的占用等。包括木马攻击、后门攻击、远程溢出攻击、浏览器攻击、僵尸网络攻击等。1.2.4系统与硬件故障计算机设备在长期运行中,操作系统故障,硬盘故障,造成文件丢失,系统瘫痪时有发生。2计算机维护计算机维护要保证系统正常运行,避免各种非故意的错误与损坏;防止系统及数据被非法利用或破坏。要保证计算机安全的措施首先要及时升级操作系统补丁,防御病毒,防御黑客,及时备份数据2.1防御病毒防御病毒首先要加强计算机内部使用人员的教育,养成良好的安全上网习惯和安全意识,不随便下载和使用来历不明的计算机软件和文件,选择安装杀毒软件、后门及木马检测和清除软件,以及防火墙软件,在局域网中使用网络版杀毒软件。2.2权限设置计算机采用口令来控制授权访问,首先口令必须符合复杂口令规则,定期更换口令。不同的人员设置不同的访问权限,我们需要对系统的所有资源进行权限控制,权限控制的目标就是对应用系统的所有对象资源和数据资源进行权限控制,比如应用系统的功能菜单、各个界面的按钮、数据显示的列及各种行级数据进行权限的操控。2.3防御黑客对黑客的防御策略应该是对计算机系统以及整个网络系统实施的分层次、多级别的包括检测、告警和修复等应急功能的实时系统策略。方法如下:2.3.1防火墙技术防火墙构成了系统对外防御的第一道防线。防火墙是用来隔离被保护的内部网络,明确定义网络的边界和服务,同时完成授权、访问控制以及安全审计的功能。防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。防火墙技术可根据防范的方式和侧重点的不同而分为很多种类型,但总体来讲可分为二大类:分组过滤、应用代理。防火墙很难防范来自于网络内部的攻击以及病毒的威胁,基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施,主要防范部分突破防火墙以及从内部发起的攻击。2.3.2入侵检测技术入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测系统能够识别出任何不希望有的活动,这种活动可能来自于网络外部和内部。入侵检测系统的应用,能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。在入侵攻击过程中,能减少入侵攻击所造成的损失。在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入知识库内,以增强系统的防范能力。从黑客攻击事件分析,对外提供计算机系统的防护。单单依靠防火墙难以防范所有的攻击行为,这就需要将防火墙技术、入侵检测技术、病毒检测技术有效协同,共同完成保护网络安全的任务2.4系统备份系统备份用来遭受攻击之后或者系统出现硬件故障后进行系统恢复。当数据遭到破坏时,这就是一场灾难,网络数据备份是一套比较成熟的备份技术,其基本设计思想是利用服务器连接合适的备份设备,实现对整个网络系统各主机上关键业务数据的自动备份管理。预先制定的备份策略,实现备份过程和备份介质的自动化管理,减少系统管理的工作量。3结束语计算机系统安全是一项动态工程,IT技术日新月异,计算机系统管理人员要不断学习掌握最新最先进的技术,要随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略,并及时组建安全应急响应体系,防范安全突发事件,才能保护系统安全。参考文献:1马宜兴.网

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论