个人计算机系统安全隐患分析及对策研究

来源 :电脑迷 | 被引量 : 0次 | 上传用户:tmd632
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要 互联网时代的到来,为人类生活带来了极大的便利,但是网络自身的开放性、自由性和互联性的特点,导致了网络所不可避免的安全隐患。本文分析了个人计算机系统存在的一些安全隐患,所面临的主要威胁,提出传统防护手段是不足的,应采取新的安全防护对策。
  关键词 个人计算机系统 安全隐患 防护对策 威胁
  中图分类号: TP309 文献标识码:A
  计算机软硬件的不断发展使得计算机变成一个生活中十分普遍耐用品,在社会生活的各个角落都可以发现计算机的身影,计算机络的发展使得社会信息资源共享和社会工作分工已成为社会发展的必然趋势,大量的数据和信息通过网络在不同的计算机之间进行传递,使得人们迫切希望提高计算机系统的安全性能。本文试图分析计算机系统所面对的主要安全威胁,进而提出新的安全防护对策。
  1 个人计算机系统所面对的主要安全威胁
  1.1操作系统的不完善
  操作系统体系庞大,结构复杂,具有集成性和扩散性的特点。操作系统需要不定时的进行升级,才能有效弥补本身的漏洞。不论多么成熟、完美的操作系统,都会一直面临着漏洞的威胁。没有任何一种补丁程序可以把操作系统本身的漏洞挡住。只有勤于对操作系统进行升级,才能有效防止操作系统自身的不完善。
  1.2 病毒的传播
  现在的计算机病毒主要是通过Internet传播的,如“尼姆达”、“冲击波”、“爱情后门”等。它们往往利用系统自身的缺陷和漏洞或管理员不恰当的设置,对系统进行攻击。并且,很多病毒自身就是黑客与病毒的结合体,通过破解弱口令的超级用户账号取得管理权限,进而对系统实施破坏。轻者占用大量系统资源,使系统速度变慢,重者造成数据丢失、系统瘫痪。
  1.3 计算机网络威胁
  计算机网络的发展,使得系统面临的威胁大大增加。联网的计算机比独立的计算机更脆弱,原因在于由于网络本身的结构特性,使得对于网络的攻击可以远程化。另一方面,计算机网络是威胁的倍增器。攻击技术的传播速度以指数方式增长,各种自动化的攻击工具大量出现。一旦一个工具公诸于世,任何人都可以下载和使用它,使得它变得不可控制。恶意软件,病毒,蠕虫利用网络快速传播。联网的计算机还受到黑客攻击的威胁。黑客利用计算机网络存在的安全漏洞非法侵入他人的计算机网络系统,这给合法的网络用户造成了极大的经济损失。黑客针对计算机网络的自由性、开放性的特点,利用自身的专业知识,使计算机网络的管理工作难上加难。世界上发生的黑客攻击事件层出不穷,如俄罗斯黑客攻击美国政府网等,这种通过非法侵入他国的网络系统,获取重要的情报信息的做法,造成美国大量的情报外泄,给美国政府带来了巨大的压力。
  2 传统安全措施的不足
  目前主流的信息安全产品从根本上来说,存在三大缺陷:第一,以对外防护为主,对于访问者的源端缺乏相应的控制手段。第二,操作系统自身缺乏安全性,有待改善。第三,安全性的实现是基于己有知识的后验检测,导致系统越做越复杂,出问题的可能性反而增加了。所有的入侵攻击都是从PC终端上发起的。黑客一般无法直接接触目标系统,而是通过自己的终端进行远程攻击;计算机病毒通过存储介质或者网络在终端之间大量传播;终端对合法用户没有严格的访问控制和审计,会造成用户的越权访问,导致系统安全策略失效。传统的防护手段如防火墙、入侵检测、杀毒软件等从本质上来说都属于被动的防御方式。但是针对系统的攻击具有随机性,攻击者不断发掘系统漏洞,设计新的攻击方式;计算机安全人员开发出相应的安全措施。软硬件和计算能力不断发展,各种漏洞不断被发现,密码算法和数学研究也在取得进展,这一切使得曾经相对安全的系统也会在短时间内变得不安全,必须重新设计。从而,对于计算机安全问题的攻防是一个不断循环的过程。
  3 新安全防护对策
  3.1 正确配置个人计算机系统
  正确配置个人计算机系统,是做好计算机安全防范的基础。首先,安装使用较新的正版系统软件,如选择W indows Vista、W indows XP、W indows 2003等。在安装的过程中要注意断开网络,避免在安装过程中感染病毒;另外,还要设置好超级用户的密码并且再设置一个日常使用的用户帐号。操作系统安装完后,可以马上设置网络连接,然后通过互联网更新最新的系统补丁。最新的系统补丁通常可以弥补系统中被发现的安全漏洞。
  3.2 防杀病毒系统
  防杀病毒不是仅限于网络操作系统,实际上它对的应用程序文件,甚至数据文件都有感染的可能应的有引导型病毒、文件型病毒和宏病毒。应在整个计算机系统中构建一套完整的防杀毒体系,对病毒进行全方位的扫描、监控和清除,并可通过病毒研制中心对网络防病毒系统进行实时升级、更新。
  3.3 加强网络安全的建设
  不单单是某一个单一层面的安全建设,网络安全应该是全面彻底的,由最低到最高的每一层都要考虑,从硬件到软件,计算机系统越安全对其软硬件的要求就越高。
  3.4 建立网络防火墙
  防火墙是一种用来加强网络之间访问控制,防止外部用户以非法的手段通过外部网络进人内部网络,访问内部资源,保护内部资源操作环境的特殊网络互联设备。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部用户和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。
  4 结语
  当然,由于计算机系统安全漏洞的不断被发现以及新型的或变种的计算机病毒的不断出现,绝对的安全是没有的(除非把计算机关掉)。只要我们对网上信息经常保持警惕,不要轻易相信一些网上的中奖信息、免費信息等,不要随便打开陌生人发来的邮件附件或网址链接等,还是可以使我们的计算机系统尽量安全的。
  参考文献
  [1] 胡世昌.计算机安全隐患分析与防范措施探讨[J].信息与电脑,2010,(10).
  [2] 蔡东蛟.个人计算机的系统维护及安全防范探讨.网络信息[J]. 2007,(7).
其他文献
澳大利亚研究人员发现,与初产女性相比,未进行母乳喂养的经产女性将来发生2型糖尿病(T2DM)的风险增加50%。母乳喂养可大幅降低这一过度的风险。该项研究从52 731名女性中收
IMF对人民币经常项目预期的下调与央行扩大汇率浮动幅度均说明,国际、国内决策者已认可人民币汇率接近均衡水平的观点。今年4月,中国人民银行宣布将银行间即期外汇市场人民币
期刊
又值盛夏,一年一度的全国大学生智能车竞赛暨第二届“飞思卡尔”杯全国大学生智能车竞赛正在全国紧锣密鼓地开展.在去年全国范围59所大学112支参赛队伍的基础上,今年的大赛规
塑造银幕形象是电影艺术创作的主旨,本文探讨的是新中国战争题材电影当中的儿童形象。文章通过对经典儿童银幕形象外貌、性格特点及精神意象等方面进行具体分析研究,可以看出
从二十世纪末开始,“美女写作”这一新名词就在中国文坛悄然流行,并呈愈演愈烈之势。但历来对于“美女写作”的研究,多集中于对以卫慧为代表的70后“美女作家”的研究,而且主要以
摘 要 本文总结了各种热力采油的经验,结合重油的粘度、温度、热恢复过程讲述了采油工程技术的各个环节。  关键词 生产 工程 热 采稠油采收率  中图分类号: TE355 文献标识码:A  1 引言  重油埋藏深度在1000~1500米,很难用传统的方法开采。有很多开采技术,主要是采矿蒸汽吞吐,蒸汽热采技术,以及采用油冷采技术减少油的流动阻力,降低其粘度,提高采收率。  热力的生产工程技术应用传统的
采用液相还原法研究了纳米铜粉的制备工艺;探讨了乙二胺四乙酸(EDTA)与硫酸铜的浓度比和pH值对产物的影响,并对优化参数条件下的样品进行XRD和TEM检测。结果表明,制备的试样
由中国记协主办的全国优秀新闻工怍者的最高人物奖——第八届长江韬奋奖评选结果2007年8月2日揭晓,20名优秀新闻工作者喜获殊荣。 Top Achievements Prize of National Exce
期刊
1 背景rn在自动化领域,正在进行着一场引人注目的变革.这就是由传统的可编程控制器PLC(Programmable Logic Controller)系统和集散控制系统DCS(Distuibuted Control System)