首页 > 文章中心 > 计算机安全

计算机安全

计算机安全

计算机安全范文第1篇

关键词:信息安全;信息系统;脆弱性

中图分类号:C35文献标识码: A

引言:随着网络技术的发展、人类智慧的进步,信息安全和密码技术都面临着严峻的挑战。我们应该在努力创新的基础上吸取国外先进技术和经验,独立自主地发展我国的信息安全技术。在凝聚了相关学科的各种优秀人才的基础上,加强信息安全检测、信息安全监控、计算机病毒防治技术以及密码技术等各方面的研究,使我国的信息平台安全可靠。

一、计算机信息保密方面的安全隐患

1.人员及管理制度方面存在的安全隐患

如计算机操作人员安全意识不强,设置的保密密码过于简单,或者将密码无意中透露给他人造成信息人为泄密;少数有条件接触计算机信息网络系统的工作人员为了获取一定的利益而故意泄密,如向外单位提供本单位计算机保密系统文件及资料。

2.高新技术产品在使用过程中存在的信息安全隐患

移动存储设备,包括U盘、移动硬盘、软盘等,具有体积小、通用性强、容量大的特点,当前已得到广泛应用,但也存在着很大的安全问题,如因为移动存储介质的丢失而造成信息泄密的问题屡见不鲜;在单位里应用较多的是多功能一体机,常常会与存放重要文档的计算机终端连接。打印机、传真机、复印机的所有信息包括某些信息都会保存在同一内存里,给信息泄密造成了可能,如操作人员对其控制芯片做一些技术改造,就可以对其内存中的信息实现远程非法获取。

3.计算机操作系统漏洞导致的泄密隐患

目前绝大部分计算机使用的都是windows操作系统。事实上,该操作系统存在着许多漏洞,安全隐患尤为突出。如多数情况下我们认为笔记本电脑与互联网连接,不处理信息就不会出现泄密的问题,但检测发现,使用无线互联能够取得该笔记本电脑的所有控制权,还能将麦克风打开变成窃听器,致使该笔记本所在房间的通话内容被他人通过网络监听到。

二、计算机网络信息安全的影响因素

1.计算机病毒。计算机病毒具有较高的技术含量,往往是由某些有特殊目的的个人或者组织编制出来,通过电子邮件、网页捆绑等方式进行传播,对用户的系统进行攻击,或进行信息窃取。计算机病毒的特征是潜伏期长,隐蔽性好,但一旦被激活就会产生很大的破坏性。通常会使系统呈现出运行缓慢,显示异常的状态,部分重要文件会丢失,导致系统瘫痪。

2.黑客攻击。网络黑客是计算机信息安全面临的又一大威胁,近年来,黑客攻击案件频发,呈现出技术高深、手法多样、破坏性大等特点,尤其是对政府或金融机构的攻击都造成了很大的损失。网络黑客主要是利用掌握的黑客技术入侵用户的计算机系统,通过植入木马等来对用户系统进行远程操控,从而非法获取用户重要信息。

3.系统漏洞。任何计算机系统都会或多或少的存在漏洞,这种漏洞就是计算机网络信息安全的隐患所在。如操作程序中的陷门就会被网络黑客利用,在未经安全检查的情况下进入到系统当中,进行非法访问。数据库也会存在安全漏洞,黑客可以轻易进入到数据库当中进行内存信息的窃取或者对数据进行篡改,使信息安全受到威胁。

4.管理不当。很多用户缺少信息安全意识,在使用计算机网络系统时不注意进行信息保护,或者进行一些不当操作,使信息安全隐患得以滋生。很多网络管理员的信息安全意识也比较薄弱,网络管理失当,给部分攻击行为提供了操作空间。

三、 网络信息安全的防范措施

1.加强计算机防火墙的建设。

所谓计算机防火墙是由软件和硬件设备组成、在内网和外网之间、专用网与公共网之间的界面上构造的保护屏障。它是一种计算机硬件和软件的结合,保护内部网免受非法用户的入侵,能够保护计算机系统不受任何来自“本地”或“远程”病毒的危害,向计算机系统提供双向保护,也防止“本地”系统内的病毒向网络或其他介质扩散[2]。

2.建立一个安全的网络系统。

1)从技术上保障可行的资源保护和网络访问安全,主要包括网络身份认证,数据传输的保密与完整性,域名系统的安全,路由系统的安全,入侵检测的手段,网络设施防御病毒等。如加密技术,它是电子商务采取的主要安全保密措施,是最常用的安全保密手段,是利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)的一种技术。加密技术是运用一定的加密算法将传输的信息转化为不能直接读取的密文形式,需要使用相应的密钥来进行解密,读取原信息。加密技术主要包括对称性加密技术和非对称性加密技术两类。对称性加密即私钥加密,解密密钥和加密密钥可以通过相互推算得出,在通信之前,收发双方会共同商定密钥,并对密钥进行严格保密以确保信息的安全。非对称加密即公开加密,其加密密钥对外公开,加密密钥信息可以被任何人使用,但由于加密与解密的非对称性,使解密密钥难以从加密密钥中推算出来,提高了信息的安全度。

2)详细了解当前存在的网络信息安全问题,以及网络信息安全的攻击手段,积极采取相应的有效措施进行解决。

3)要从工作环境以及工作人员、外来人员方面切实做好保密工作,要有严格的岗位考核管理制度,对工作人员的安全意识要经常培训,以便从物理上断绝对网络安全的威胁。

4) 用户本身方面,要有强烈的自我保护意识,对于个人隐私及与财产有关的相关信息要做好保密工作,不能轻易告知他人。

5) 要对网络外部运行环境(温度、湿度、烟尘)进行不定期的检测、检查和维修,提供一个良好、畅通的外界环境。

3。防病毒技术。计算机病毒是计算机网络信息安全的主要威胁,潜伏时间长,破坏力大。它们可以通过电子邮件、信息拷贝等方式进入计算机系统,对系统进行破坏。防病毒技术要真正地发挥功效,就应注意以下几点:首先是通过安装杀毒软件来对计算机病毒进行有效预防,且杀毒软件要尽量选择正版,可以更好地保障病毒查杀效果;其次要及时更新病毒库,对新近出现的病毒和产生变异的病毒进行查杀,并保持防毒补丁处于最新状态;第三,用户收到来历不明的电子邮件时应先进行病毒检查,确保安全再打开查看,防止病毒通过电子邮件进入系统。

4.漏洞扫描技术。漏洞扫描技术是通过对攻击行为的模拟,对网络漏洞进行深入分析,明确攻击行为的目的,再针对漏洞选择相应的技术措施来予以规避。检测攻击目的的主要方法是先提交获取服务的申请,然后跟踪观察主机对申请的回答方式,将一系列的动态信息收集起来,根据反映的结果来明确攻击目的。通过攻击行为模拟,获知攻击行为的所有形式,然后对系统进行检查,查看是否有相同或相似的行为,就可以将其确定为系统漏洞。通过全盘扫描,使网络系统的所有漏洞都暴露出来,再对系统漏洞进行进一步的处理,降低计算机网络信息安全风险。 随着信息化进程的加快和网络安全行业的快速发展,网络教育在学校教育中扮演着越来越重要的角色,推动新的教育模式不断向前发展。同样,我们也面临着新的威胁,因此我们必须运用新的防护技术。网络信息安全是一个系统的工程,我们不能仅靠硬件设备(杀毒软件、防火墙、漏洞检测)等的防护,还应意识到计算机网络系统是一个人机系统,计算机是安全保护的对象,但执行保护的主体是人,只有树立人的计算机安全意识,才有可能防微杜渐,同时还要不断进行网络信息安全保护技术手段的研究和创新,从而使网络信息能安全可靠地为广大用户服务。

结语 :影响计算机网络信息安全的因素很多,需要相关专家学者通过进一步提升计算机网络信息安全技术,来应对存在的安全隐患,努力为人们创造一个更加安全、更加和谐的网络环境。

参考文献

[1]张爱华.试论我国网络信息安全的现状与对策[J].江西社会科学,2011(09).

计算机安全范文第2篇

【关键词】 病毒威胁;计算机系统安全;网络安全

中图分类号:TP39文献标识码:A文章编号:1006-0278(2012)04-123-01

一、计算机病毒

计算机病毒就是指编制或在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。计算机病毒的特性 表现为传染性、隐蔽性、潜伏性和破坏性。计算机病毒的检测方法主要有人工方法、自动检测(用反病毒软件)和防病毒卡。

二、计算机系统安全

计算机系统漏洞是计算机系安全的一个重要问题。漏洞的定义就是指计算机系统中存在的任意的允许非法用户未经授权获得访问或提高访问层次的软硬件特征,是一种缺陷。它的主要表现有以下几种方式:物理漏洞,该类漏洞由未授权人员访问站点引起,他们可以访问那些不被允许的地方;软件漏洞,该类漏洞是由“错误授权”的应用程序引起的;不兼容漏洞,此类漏洞由系统集成过程中由于各部分不兼容所引起的;缺乏合理的安全策略。计算机系统漏洞主要表现在操作系统、数据库、应用程序、开发工具等方面。当一个系统从的那天开始,随着用户的逐渐深入,系统中的漏洞就会不断的暴露出来。当脱离了具体的时间和系统环境是不存在任何意义的,只有针对目标系统的系统版本、在系统上运行的软件版本及服务运行设置等各种实际环境才能够对系统漏洞进行讨论并找到可行的解决办法。同时还要制定合理的安全策略。

三、网络安全

计算机网络安全的目标是在安全性和通信方便性之间建立平衡。计算机的安全程度应当有一个从低、中到高的多层次的安全系统,分别对不同重要性的信息资料给与不同级别的保护。

(一)计算机网络安全具有三个特性

1.保密性:网络资源只能由授权实体存取。2.完整性:信息在存储或传输时不被修改、信息包完整;不能被未授权的第二方修改。3.可用性:包括对静态信息的可操作性及对动态信息内容的可见性。

(二)计算机网络安全缺陷 ,操作系统的漏洞

操作系统是一个复杂的软件包,操作系统最大的漏洞是I/O处理——I/O命令通常驻留在用户内存空间,任何用户在I/O操作开始之后 都可以改变命令的源地址或目的地址。⑵TCP/IP 协议的漏洞:TCP/IP协议由于采用明文传输,在传输过程中,攻击者可以截取电子邮 件进行攻击,通过在网页中输入口令或填写个人资料也很容易攻击。⑶应用系统安全漏洞:WEB服务器和浏览器难以保障安全,很多人在编CGI 程序时不是新 编程序,而是对程序加以适当的修改。这样一来,很多CGI 程序就难免具有相同安全漏洞。⑷安全管理的漏洞:缺少网络管理员,信息系统管理不规范,不能定 期进行安全测试、检查,缺少网络安全监控等,对网络安全都会产生威胁。

(三)计算机网络安全机制应具有的功能

网络安全机制应具有身份识别、存取权限控制、数字签名、审计追踪、密钥管理等功能。

(四)计算机网络安全常用的防治技术

加密技术:加密在网络上的作用就是防止重要信息在网络上被拦截和窃取。加密技术是实现保密性的主要手段,采用这种技术可以把重要信息或数据从一种可理 解的明文形式变换成一种杂乱的、不可理解的密文形式,并以密文形式将信息在线路上传输,到达目的端口后将密文还原成明文。常见的加密技术分单密钥密码技术 和公开密钥技术两种。这两种加密技术在不同方面各具优势,通常将这两种加密技术结合在一起使用。⑵防火墙技术:所谓“防火墙”,是指一种将内部网和公众访 问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你 的网络,同时将你“不同意”的人和数据拒之门外,阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。实现防火墙的技术包括四大类 ——网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙。防火墙的作用是防止外部用户非法使用内部网络资源,并且保护内部网络 的设备不受破坏,防止内部网络的主要数据被窃取。一个防火墙系统通常由屏蔽路由器和服务器组成。屏蔽路由器是一个多端口的IP路由器,它通过对每一个 到来的IP包依据一组规则进行检查,来判断是否对之进行转发。屏蔽路由器从包头取得信息,例如协议号、收发报文的IP地址和端口号、连接标志以至另外一些 IP选项,对IP包进行过滤。

四、用户程序安全

用户程序的安全性主要体现在程序的耗时性、死锁问题、程序的兼容性、程序的漏洞、程序的稳定性、病毒性及蠕虫程序。用户程序由于各种原因可能存在着个各种缺陷,这些缺陷中有的是进行设计的时候或者是编程的时候逻辑不正确所留下的,这些缺陷中有的是程序员无意识造成的,有的是有意造成的。在程序的开发过程中应该防止程序中出现具有攻击性的缺陷。程序设计要减少数据集的冗余性,对数据划分敏感级,防止敏感数据的间接泄露。要对代码进行审查,防止代码中的逻辑错误所留下的缺陷。在测试的过程中要尽可能的确定程序的正确性和排除程序中的的安全隐患。 计算机病毒在形式上越来越难以辨别,造成的危害也日益严重,这就要求网络防毒产品在技术上更先进、功能上更全面。而计算机网络安全是计算机技术快速发展过程中日益突出的问题,目前中国的科研机构正广泛开展这一方面研究,主要是反病毒研究、反黑客问题研究、计算机网络防火墙技术、加密技术、安全机制。到时,计算网络就会得到更安全的保障。

参考文献:

[1]陈立新.计算机:病毒防治百事通[M].北京:清华大学出版社,2008.

计算机安全范文第3篇

【关键词】计算机安全;计算机病毒;防范策略;预防措施

计算机技术当前的发展势头正猛,对我们的生活方式带来了很大的影响。计算机技术给我们的工作带来巨大便利,与此同时计算机病毒的产生也给我们带来了很大的困扰。随着互联网在全球的普及,越来越多的人在接触互联网的同时也意识到计算机病毒的危害性,有报告显示,计算机病毒在网络环境下的传播速度是非网络环境下传播速度的二十倍,并且前者具有更强的破坏性。病毒一旦侵入计算机,便会对信息资源造成威胁,甚至影响到系统的正常运行,因此对计算机病毒的预防研究有积极的现实意义。

1计算机安全与计算机病毒

计算机安全涵盖的领域较为复杂,主要包括软件安全、运行安全和数据安全等,保证计算机的安全可以在很大程度上确保数据存取过程的安全性,最主要是保证计算机软硬件的安全,从而保证内部存储数据的完整性。当前影响计算机安全的因素来自很多方面,比如不可抗力因素、用户自身使用不当、计算机病毒、黑客攻击等,这其中对计算机安全威胁最大的因素就是计算机病毒。计算机病毒技术随着计算机技术的发展而升级,就在计算机已经被广泛应用的今天,计算机病毒也开始泛滥成灾,由于计算机病毒会严重拖慢系统运行速度,并且会盗取信息、毁坏数据,对信息资源的安全性影响非常大。有效防治计算机病毒是包括中国在内世界各国都需要积极面对的一大难题。计算机病毒作为一种能够自我复制、自动执行的程序具有很强的隐蔽性,多数病毒以互联网为介质,尤其是它对信息的破坏作用使企业和个人蒙受了巨大的损失。所谓计算机病毒又不同于普通病毒,因为前者是不法分子可以制造出来的,有的属于轻微的恶作剧,不会造成大范围影响,有的则是“恶性”病毒,作者制作出来的目的是为了破坏信息并获取自身的利益,这种病毒常常会造成计算机死机、重要数据丢失等,更严重的会造成整个网络系统的瘫痪,导致无法继续提供服务。若是针对用户的信息数据盗取产生的影响则较大,有的黑客是针对企业、国家等进行攻击,可能会造成巨大的经济损失或者社会混乱,作者通常将病毒隐藏在软件中进行扩散。比如著名的CIH病毒是台湾大学生针对微软系统的漏洞编写的,这个病毒的大小不到1Kb,通过利用虚拟设备驱动技术潜入内存,并对计算机的硬盘和主板进行破坏。又如前些年著名的熊猫烧香病毒对当时的社会经济造成了非常大的的影响。网络病毒的传播主要是由于网络的开放性所致,这也充分显现出当前计算机系统的脆弱性,但是目前所编写的系统和软件都无法避免漏洞的存在。即使无法从根本上杜绝病毒的产生,还是可以做好防范工作,尽量减小病毒带来的危害。

2计算机主流病毒的基本特征

在目前的网络环境下,病毒传播方式较为统一,多由客户机——服务器——客户机这种方式循环传播,并且不同于传统的计算机病毒。当前环境下的病毒主要存在以下特点。

2.1主动通过网络进行传播

有数据显示当前世界上流行病毒有7/10是通过网络进行传播,这种传播属于被动式,病毒主要依附在某些文件上,在用户同互联网进行信息交互的时候进行传播。

2.2传播范围广、速度快

基于上述特点,计算机病毒扩散的速度非常快,可以通过互联网扩散到全球各国,例如著名的爱虫病毒在短短两天就造成欧美等国家大量计算机系统的瘫痪。

2.3病毒变种多、难控制

当前网络上传播的许多病毒都是实用高级语言进行编写,属于脚本语言病毒或者宏病毒等。这就造成了这些病毒容易被修改再进行传播,例如爱虫病毒在短短十几天内产生了30多种变种,这就给病毒防范工作带来了许多麻烦。

3计算机病毒预防

由于从根本上防止病毒的出现是不现实的,因此必须采取有效的措施,力争将病毒的危害性降到最小。

3.1行政管理措施

计算机病毒的防治工作比较复杂,要从防毒、查毒、解毒等层面着手,必须增强自身的安全意识,即使没有遇到病毒也要积极做好防患工作,做到防患于未然,否则等到数据丢失的时候就为时已晚。相关工作的实施需要引起高度重视,国家可以通过立法鼓励防范工作的实施,对病毒制作者实行相应的惩罚。将计算机病毒的治理上升到法律层面,要养成大家自觉防护的意识。

3.2技术措施

要弄清楚计算机病毒的工作原理和触发机制,才能更有效地做出相应对策,针对当前传播较为广泛的计算机病毒主要可以采取以下技术措施。

3.2.1构建多层次的网络病毒防护体系在网络环境的大背景下,仅仅对某一台电脑的病毒进行处理意义不是非常的大,要把整个互联网看作一个共同体,建立多层次、立体的病毒防护体系,安装基于服务器端的反病毒客户软件,并且保证相应软件的快速升级,有效扩大病毒防范的范围。

3.2.2建立有效的数据库备份系统当前市面上有很多成熟的杀毒软件,如瑞星、卡巴斯基、金山杀毒等,但是这些防毒软件也不可能做到十分准确,有时会出现误报现象,病毒总会有一定几率侵入计算机,因此建立的防病毒系统只能减少病毒的攻击,有效的建立数据库备份系统,力争把损失降到最小。

4结束语

计算机病毒的出现给我们的生活和工作带来了很大的困扰,然而由于相关防范工作比较复杂,许多防范措施的实施都不是很理想。病毒防范工作需要我们共同努力去完成,而不仅仅是个人的工作。在使用计算机时要提高自身的安全防范意识,尽量做到操作规范化,对重要文件进行备份处理,将病毒危害的损失降到最小。

参考文献

[1]王立兵.浅析计算机安全方面的存在问题及应对措施[J].计算机光盘软件与应用,2012(20).

[2]刘帆.基层央行计算机安全工作重在管理和防范[J].华南金融电脑,2010(04).

[3]赵永彩,王效英,宋玉长.加强计算机安全管理防范金融科技风险[J].中国金融电脑,2001(06).

计算机安全范文第4篇

一、计算机实验室的安全问题分析与管理策略

计算机实验室不同其它类型的实验室,除了强调普通的实验室安全管理外,其安全管理还要增加计算机软硬件管理,其安全方面主要存在的问题如下:(一)制度安全这是一项比较突出、普遍又不容易解决的问题,高校实验室的建设中,一般侧重硬件是否到位,实验室能否尽快投入使用等,不够重视实验室的安全管理工作,缺乏制定实验室相关安全管理的制度和安全监督机制。各高校制定安全管理文件时大都是参照其它学校的做法,一般都是条条框框的规章制度,这些制度有些已经过时,有些不具体,有些不全面等,在操作上往往有“走形式走过场的现象”,导致安全管理制度不能适应学校自身的要求[2]。在新加坡的大学一般建有2个专门组织负责安全管理工作加强实验室安全队伍建设,加强实验室安全监督检查。[3]这种安全监督做法在高校实验室仍不能很好地落实,加上安全方面投入资金不够,安全监督机制不易实施。安全管理应以“预防为主”为第一原则,制定和分发计算机实验室安全守则,并在上课前应保证学生先接受实验室安全教育工作,并列为必修学时。同时,计算机实验室在制定制度安全方面应侧重表现为计算机使用上,将实验室中计算机基本的安全使用知识强化出来,并通过辅导员加以宣传和教育,实验员加以监督和控制,以保证安全守则和安全制度能有效发挥作用。(二)消防安全不管什么类型的实验室都将消防作为重中之重,虽然计算机实验室消防等级没有化学类易燃易爆的实验室那么高,但是计算机设备中的配件价值比较高且比较容易被学生偷盗,因此计算机实验室普遍加装钢筋护窗,这种举措虽然不会直接引起火灾,却无形中造成了消防隐患,不利于火灾逃生。计算机属于电器类,目前家庭普遍都有,但高校的计算机实验室并不是只有一两台计算机,一间计算机实验室通常计算机数量在50台至120台之间,针对普通院校实验楼中至少在2000台以上,这么多电器在工作其消防安全亦应提高重视度。根据计算机固有的特点,其表现方式与其它实验室不太一样,计算机设备未及时关机、断电可能导致投影仪灯泡烧坏、计算机主机过热着火等。消防知识的教育与宣传工作已经在中小学普遍接受过相关教育,而高校计算机实验室环境不一样,老师和学生一样都需要学习计算机实验室消防的注意事项,进入高校计算机实验室则老师在第一课应尤为强调,并在每次下课时安全关机、断电等,实验员通过抽查加以防范。(三)防盗安全计算机设备因为容易拆装,其中的配件价值比较高因此容易被上课的学生偷盗,计算机配件发生丢失比较多的是:内存条、鼠标、硬盘等,有一些实验室管理员为了防止主机箱被学生打开,就将主机箱上锁,这种做法确实也可以提高安全性,但对于实验室维护的人员却带来不少麻烦,在维护过程中需要打开主机箱时就必须先开锁,有些密码锁密码忘记或被改就只能撬开,有些是人工锁就更麻烦了,要带一大堆的钥匙,因此这种做法的可行性并不高。更多高校是因为资金问题而没有建立一整套的实验室监控防盗系统。不定期的巡查、建立实验室监控防盗系统均可以缓解偷盗;上课期间采用让学生固定使用计算机的位置,当然出现计算机损坏时则需要换计算机,到教师处报备。防盗安全应加工人员投入,巡查小组制定相应防范措施,并研制使用计算机软件控制硬件变更。(四)网络安全高校中计算机实验室的网络安全一直是困扰着技术人员,网络安全问题与互联网、病毒、各种系统破坏软件、黑客程序等息息相关[4],从技术层面上目前还没有一种一劳永逸的办法,因此在安全管理上是一个十分突出的技术问题。一般情况下,计算机实验室都会配备还原卡用于保护计算机系统,但还原卡较大的缺点就是计算机重启后系统被还原,如需要对各种软件进行修复就得关闭还原卡,这种操作相对比较耗时;也会遇到学生故意破坏还原卡的情况,这时就需要重做计算机系统,这不仅是耗时,损硬盘还有个别计算机网络不通,重做就十分麻烦。计算机网络安全范围很广,此处侧重在计算机在网络管理的层面上的问题,而计算机系统的程序漏洞或浏览器问题划分为系统安全方面。计算机实验室上课应尽量控制两个来源,一个就是连接互联网受病毒感染,另一个就是携带病毒程序的存储器(如U盘);实验室下课后如发现已经受病毒感染则应立即处理,以避免扩散,同时分析病毒原因进一步找到肇事的学生进行批评教育。常规网络安全知识,应列为计算机实验室安全守则中,让学生学会防止计算机中毒。(五)系统安全计算机实验室系统安全包括软件系统(程序漏洞、浏览器、输入法、注册表漏洞等)、硬件系统(BIOS、还原卡等),其安全性太高不利于老师、学生的使用和学习,如果安全性太低容易使计算机系统处于不安全状态,给安全管理带来更多的问题,因此,要合理的解决这一矛盾便是安全管理的难点[5]。杀毒软件是实验室用于保证计算机不受侵害的常用手段,现有杀毒软件基本都有修复计算机软件漏洞的功能,另一方面为了维护计算机操作系统的安全,往往使用还原卡对计算机进行保护,这就影响了杀毒软件实时更新的效果,出现了病毒库相对滞后的现象。还原卡可以将系统和数据均还原为指定状态,病毒库更新困难,一方面要积极探索如何将杀毒软件更新库额外分区,这个分区不受还原卡保护但应为隐蔽分区,否则很容易受到学生和网络的破坏;另一方面计算机实验室每个学期应对系统加载补丁、修复计算机相关的程序漏洞,保持计算机系统处于比较安全的状态。(六)故障安全计算机硬件是通过操作系统和相关软件的运行进行工作的,在使用过程中可能会因为软件缺陷或硬件兼容性等问题出现软件不稳定导致计算机死机、重启、蓝屏等。计算机在工作过程中主机箱都会产生一定热量,为了控制温度不致于过度,主机箱里一般都会有好几种风扇如CPU风扇、电源风扇、机箱风扇、显卡风扇等,这些风扇经过长期的使用会给主机箱内各个硬件引来许多灰尘,这些灰尘就是计算机故障较大的来源,因此需要保持计算机实验室卫生并定期的清除计算机内灰尘。雨天时有些学生会带雨具进入实验室,有时不小心将水渗入到计算机中就很可能出现短路或导致线路生锈等问题,这种可以在上课由教师以预防为主进行控制,以防发生不安全事件。同时教师在上课前要能较初步判断计算机轻微故障问题,如主板提示关机声音,内存嘀嗒声音,焦味出现等均应及时关机,然后交由实验管理人员操作。

二、结语

高校计算机实验室的安全管理任务很重,加之计算机软件的不稳定性因素较复杂,因此只有高校制定出行之有效的制度,并监督到位,始终提倡“重在预防、做好宣传、保障监督”的指导思想,不断查找和借鉴其它高校安全问题,从各安全源头抓起,分析安全隐患的原因,并加大安全管理投入,做到多种防护体制,增强高校计算机实验室的安全管理。当然安全管理还应继续探索通过计算机技术,实现计算机硬件安全,加强具有计算机特点的安全管理。

作者:卢民荣 单位:福建江夏学院会计学院

计算机安全范文第5篇

企业按照分级部署网络版杀毒及管理软件等终端计算机安全软件,做到每台计算机可管理可控制,并掌握整体终端计算机安全动态。通过桌面安全软件部署,保证病毒定义码和补丁更新,也可自动分发企业定制的安全策略,如安全基线设置、违规接入审计、系统补丁等,保证企业信息安全政策连贯执行,达到统一标准。

2运行环境安全

在终端计算机安全防护体系建设中,运行环境至关重要。运行环境主要有物理环境、网络环境等。本文主要介绍网络环境,在网络环境中给终端计算机加几把锁,把握其方向轨迹和动态。

2.1IP地址固定

在网络中,IP地址固定可以解决信息安全事故溯源、IP地址冲突、准确掌握上网计算机数量等问题。实施中通过管理和技术相结合的办法,技术上在网络设备里通过DHCPSnooping和A-CL列表,实现IP和MAC地址绑定。

2.2控制上互联网计算机

因工作性质和安全考虑,部分终端计算机仅处理企业内部业务不需上互联网。因此加大终端计算机上互联网权限审核力度,技术上实施是在IP地址固定的前提下,在网络设备通过访问控制列表ACL或者互联网出口安全设备里进行配置。

2.3部署准入设备

为保证网络安全,在网络边界或内部部署准入设备,设立终端计算机入网规则,如必须安装企业桌面安全软件和配置安全基线等等,通过进程检测合规后入网或可访问关键业务。

2.4部署内容审计系统

在互联网出口边界部署内容审计系统,在线对终端计算机访问互联网的行为进行2~7层的识别,可进行关键字的设置过滤、URL过滤,对于计算机的互联网行为做到可控制、可管理、可审计,以保证网络信息的安全。

2.5部署服务器

为保证终端计算机上网安全,一般建议在互联网出口设置服务器,用户通过服务器访问互联网。通过服务器访问互联网可以提高访问速度,方便对用户行为进行管理和审计,起到防火墙作用,保护局域网安全。

3安全管理

三分技术七分管理,是终端计算机安全防护体系建设的准绳。在自身系统和运行环境建设中,技术操作都是通过管理来实施的,因此形成一套安全管理机制并始终贯彻运行,是十分重要的。

3.1建立终端计算机管理制度

建立终端计算机管理制度也是终端计算机安全防护体系建设的组成部分和重要措施,如《计算机信息系统管理》《计算机安全管理实施细则》《计算机工作考核评比细则》《计算机保密管理规定》《信息化考核体系》等都是非常重要的制度,通过建立健全这些制度,形成信息化考核机制,使得终端计算机安全工作有章可循。

3.2提高计算机安全管理的力度和深度

在企业计算机安全管理管理中,管理人员首先要提高各级领导和员工网络安全重视程度,其次定期通过各种手段完成终端计算机安全检查工作,如通过桌面安全系统、审计系统检查计算机违规行为,根据规定实施处罚等,最后安全管理人员要主动识别和评估安全风险,制定和落实安全整改措施,确保终端计算机持续安全稳定运行。

3.3建设完整的计算机实名库

通过建设终端计算机实名库,掌握计算机管理动态,实现计算机资产管理,给领导提供决策依据。实名库建设可采用各单位签字盖章上报、在桌面安全管理系统里注册、定期现场抽查等,从而完成终端计算机实名库的建设。

3.4建立网络建设标准

通过网络建设标准的建立,保障终端计算机安全运行环境,也加强了桌面安全防护体系在网络体系建设中的作用。

3.5建设一支过硬的信息化队伍

在企业中,建立信息安全组织架构、明确组织责任、设置相应岗位,建立一支过硬的专业信息化安全队伍,切实加强计算机管理、维护终端计算机安全。

4结语