计算机系统安全问题研究

来源 :硅谷 | 被引量 : 0次 | 上传用户:myfarm
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要 现代社会是一个信息高速的时代,计算机技术和网络科技在各个领域中广泛使用,信息安全的问题也变得越来越明显。文章概括计算机系统面对的安全问题和威胁,分析安全问题产生的原因,同时论述计算机系统安全的重要性,还有如何加强计算机系统安全的保护和采取一些有效的防范政策。
  关键词 计算机系统安全;网络安全;防病毒技术
  中图分类号:TP393 文献标识码:A 文章编号:1671—7597(2013)041-154-01
  计算机的身影也变得越来越有魅力,大量的信息和数据利用互联网在各个计算机之间相互传递,这就促进信息资源的共享和社会分工明朗化。离开网络,很多工作会很难正常进行。人们对于计算机的这种依赖,折射出计算机系统安全的重要性,比如财务数据、重要的文字资料、具有保密性质的资料,将给使用单位造成重大损失,有些损失甚至是难以弥补的。对于这种可能发生的极恶影响,采取有效的措施,应对越来越严峻的计算机网络的安全形势。
  1 威胁计算机系统安全的具体问题
  威胁计算机系统安全的具体问题可以分为两大类,主要是根据攻击对象的不同来区分。
  1)计算机系统本身的原因,主要包括计算机的硬件设备的安全和软件的安全。
  ①硬件的安全
  整个计算机的基础是硬件,相应的软件只有在这个基础之上才能正常的运行,因此要做好硬件设备的保护工作是重中之重。做到完全保护系统安全,不受到任何威胁是很难的,一些天灾人祸比如地震、火灾等是不可预测的。还有一些其他方面的干扰,如电源波动,漏电,静电等电磁信号干扰都会对系统安全造成威胁,设备老化也会使得计算机系统处于不安全的环境。
  ②计算机系统的软件
  计算机的一些软件数据是很容易被人为破坏或者在某种程度上的使用不当,这也会造成计算机系统运行故障。人为破坏计算机数据主要是指修改或者删除一些软件数据。 软件中的各个程序都可能会出现错误删除这样的情况,同时还可能存入错误程序覆盖一个本来正确的程序。有时候软件的商业价值是很高的,因为这个因素,人们会加强它的访问权的控制,这样就防止了被有意或者无意的删除破坏。修改后的软件也会出现运行错误,当然也有可能是正常的,还可以修改软件的功能,然后出现一些修改者所要的工作,也可以出现相当于功能定时的新作用。这就让计算机系统存在一个不定时的安全问题。
  2)计算机病毒。
  在计算机迅速发展的同时,计算机病毒也逐渐产生,并且变得强大,成为了计算机安全问题不得不考虑的威胁。并且數学上也证明了,不可能存在一个系统,将帮助人们检查出所有的计算机病毒。计算机技术的快速发展和快速的信息传播使得病毒有了一个理想的传播渠道。所以一时间计算机病毒也显现了他的传播速度之快,危害范围之大。计算机病毒就是程序代码编写而成,能进行自我复制,把计算机的敏感资料盗取和破坏。同时病毒还是有国际性的,只要用互联网,病毒是可以传播在每一台计算机。它的危害性是不可轻视的。
  2 计算机系统安全的重要性
  计算机在如今社会的应用让它的安全性变得十分重要,主要表现在:
  1)国家政治经济,还有国防军事等资料的储存是依靠计算机的安全性作为基本前提。还有相关部门组织的保密性也需要计算机的安全性做保证。因为计算机系统本身具有脆弱性,所以现实中很容易被敌对势力利用。
  2)计算机的系统功能变得丰富,它的组成也变得复杂,规模也在壮大 。人们生活和工作对计算机的依赖性也变得强烈。它的使用已经渗透到社会生产的每个方面和角落。
  3 加强计算机系统安全的保护
  在做好计算机系统安全保护工作时,首先要做好外部防范工作,首先是主机和相关设备的防辐射工作,要保证没有电磁信号干涉到基本的操作系统设立的相应权限问题。除了自身没有其他人故意使用操作系统,还要进行相关的监控记录。这样在发现比较危险的操作时,可以及时的进行有效办法,排除相应的故障。备份工作也是万分重要的事情,所以一定要认真实施,当出现任何问题时也不怕重要资料意外丢失。其他的主要实施方法还有以下几点:
  1)完善制度,建立强大的安全制度可以帮助落实长久的安全规划,管理也要标准化,这样的管理不会因为人员的改变而变化,计算机推动社会进步,并且自身是复杂的电子系统,部分之间精密合作,会加强计算机系统的安全,给各个设备带来强大的兼容性,用较少的付出换来巨大的利益。
  2)建设安全的网络。
  这是需要一种彻底的网络安全,不仅仅是一个层面的简单建设,要考虑全面,要建设出强大的网络安全系统。首先可以利益网络防火墙,阻止一些非法用户进入内部系统,同时访问重要资料。这是保护资料流失和被盗,抵制黑客入侵的有效手段。这种方式也有其明显的缺点,无法阻止那些已经通过了防火墙以外的其他攻击方式,更简单的举例是内部用户或者是马虎用户给自己带来的威胁,更不能防止病毒的传染。还有通过设置用户权限的方式来增强计算机的安全性,网络用户权限的设置主要目的是作为网络非法操作的安全保护,在有限范围里面做有限文件和软件的访问。当然还有加密的方法让信息更具有秘密性,使得操作和文件都安全。最后还有不断更新系统,让系统自身的安全性不断的加强,自觉的修复一些漏洞,安装一些补丁。
  4 结论
  现代社会,计算机系统安全开始变得越来越重要,互联网的发展使得它的安全威胁变得越来越多。建设一个足够安全的计算机系统安全是很有必要的,它不是一台电脑的防范病毒这么简单,需要我们全社会的参与和努力,去实现我们大家的安全环境。
  参考文献
  [1]刘永波,谭凯诺.计算机系统安全综述[J].中国高新技术企业,2010(5).
  [2]魏念忠.计算机系统的安全问题及防范策略[J].计算机安全,2011(4).
  [3]梁国权.浅谈计算机系统安全与计算机网络安全[J].信息产业,2011(5).
其他文献
目的 探讨非甾体抗炎药物对老年人胃粘膜损害与溃疡病发生的相互关系.方法 统计我院干部病房2006年6月~2008年6月60~94岁上消化道内镜检查者1213例,其中服用NSAID组612例.非服
目的:探讨早发型重度子痫前期的临床转归.方法:分析96例重度子痫患者的临床资料,按发病孕周将患者分为:孕≤32周50例(early onset severe pre-eclampsia,EOSP组);孕>32周46例(
微循环(microcirculation)是机体各器官组织血流灌注和调节的最小和基本单位,在维持组织生理代谢,反映器官病损及危险因素方面有重要意义.本文综述存在于高血压病过程中的微
目的 观察压缩雾化吸入盐酸利多卡因麻醉下行支气管镜术的临床效果.方法 采用德国百瑞压缩雾化吸入机PARI BOYN进行雾化吸入麻醉,取代传统应用喉头喷雾器进行咽喉部及鼻腔黏
摘 要 通过对汽车生产线自控方式的比较,以及PF40变频器“一卡多机”控制方式的系统设计讲解,来介绍变频器一卡多机在汽车生产线上的应用。  关键词 输送线;一卡多机;变频器;总线配置  中图分类号:TM921 文献标识码:A 文章编号:1671—7597(2013)041-108-01  1 變频器控制方式的比较  在汽车生产输送线上,我们会使用大量的变频器来进行生产线的控制,以达到对生产线工艺段
煤业公司对选煤厂的传统管理模式有生产车间模式、利润中心模式、成本中心模式、托管运营模式,在对这些模式的研究基础上,提出了一种新的管理模式——专业化管理模式,该模式
在机械加工过程中会产生各种误差,产生误差的原因是多样的,这些误差对工业自动化生产会产生重要的影响,工业自动化生产需要提高精确度,有效控制成品报废等一系列的问题,如果
由于小波变换具有良好的局部特性与多尺度特性,能多尺度逼近边缘,这使得它在图像奇异性检测和特征提取方面得到了广泛的应用。采用二次样条二进小波变换进行边缘检测,用边缘梯度方向直方图表示图像形状特征,用颜色直方图表示图像颜色特征,提出了综合颜色特征和形状特征的图像检索算法。实验结果表明,该算法不仅具有较好的检索性能,而且对图像中存在的光照变化和几何变化(尺度、平移、旋转等)具有较强的鲁棒性。
近年来,人们在复杂网络方面的研究成果正被用来揭示更多的现实网络.本文重点探讨基于复杂网络的微博网络研究情况,总结了用复杂网络的现有理论研究微博的意义,并提出了几个有
摘 要 电网用电信息采集系统在改造过程中出现了诸多问题,给用电信息系统的运行造成不便,因此,对用电信息采集系统采集率问题进行分析显得尤为重要。本文将从用电信息采集系统采集率的现状进行分析,找出影响其成功的因素,进而提出解决问题的有效办法,以期能对信息采集系统的管理有所帮助。  关键词 用电;信息系统;采集  中图分类号:TP274 文献标识码:A 文章编号:1671—7597(2013)041-1