一个专业的论文、出书、专利服务平台

品质、专业的

论文指导服务

企业内部计算机安全系统的维护与应用

时间:2019-05-09分类:经济与管理

  企业通过打造内部计算机网络提升办公效率,员工通过计算机与客户沟通完成工作和贡献各类信息资源。因此,计算机网络的发展对于企业来说越来越重,但是针对目前的网络环境,企业必须加强计算机安全系统的建设与维护。本文将分析在各大企业和单位均利用网络建立起自己的计算机系统, 以此共享各类信息和资源。本文就计算机网络系统应用的安全性进行了分析, 并探讨了企业内部计算机安全系统的维护与应用。

中小企业科技

  《中小企业科技》 国内外公开发行。她是面向中小企业界、营销策划界及个体创业者的商业财经类综合性杂志,集权威性、实用性、知识性于一体,综合汇集市场最新资讯、新奇特创业项目、实用个案分析以及创业致富参考等。创刊20年来,拥有遍布全国的读者,稳定的合作客户,成熟的市场运作模式,以其独特的风格、丰富的内容赢得了广大读者的喜爱,是读者了解国内外市场的窗口,是理性投资者必备的刊物,也是企业招商引资、发布信息的首选媒体。

  21世纪是信息技术飞速发展的时代,计算机网络技术进入千家万户,计算机改变了人们的生活方式,对于企业来说,为了适应时代的发展,也将计算机系统引入到办公中。計算机技术的应用有效地提高了企业办公效率,增加了企业的效益,因此,计算机安全系统的维护与应用显得尤为重要,本文将从企业内部计算机网络系统应用安全的重要意义、计算机网路系统的安全概述、影响计算机网络系统的安全因素和计算机网络系统应用的安全防御四个方面进行阐述。

  1 企业内部计算机网络系统应用安全的重要意义

  计算机网络的应用给企业运营带来了巨大的便利,因此企业计算机网络系统的应用安全具有重要的意义。计算机系统发展到今天,企业对于计算机系统的应具备的安全性要求不断提高。不仅要求计算机系统能够抵挡病毒的入侵,同时也要具备网络黑客的有意破坏,此外,企业对于计算机网络技术还提出了在数据传书中要确保数据的保密性,防止在传输过程中受到非法窃取。

  2 计算机网路系统的安全概述

  维护计算机网络系统的安全就是使得计算机不受病毒和黑客的侵犯,对数据和文件进行加密。根据以上要求,对计算机网络系统的安全提出了以下几个要求:安全性、保密性和完整性。

  (1)计算机系统的安全性

  安全性是计算机系统运行的基础,如果计算机系统运行存在隐患,那就谈不上保密性和完整性。因此在安全性方面,应注重计算机运行的基本内容:访问控制,即是授权、确定访问权限及计算机网络审计跟踪。对于计算机系统的安全性根据入侵的对象则分为内部安全和外部安全。内部是指计算机系统中软件和硬件,内部安全则指维护其安全;外部安全主要是指对参与计算机系统网络维护和接触到保密信息的工作人员信赖程度的一种审查过程。

  (2)计算机系统的保密性

  计算机系统由于连接互联网+,因此企业内部的计算机系统的保密性要求较高,在对计算机系统进行加密时,通常是对计算机数据传输过程进行加密,或者对计算机系统的储存数据进行加密,是保护企业信息的关键

  (3)计算机系统的完整性

  当今的网络并不安全,存在着病毒和黑客的入侵,尤其是企业内部的关键信息,遭到入侵后数据就会发生删改,因此,为了防止黑客和病毒的入侵,企业应保障系统内部的完整,从而防患于未然。

  3 影响计算机网络系统的安全因素

  计算机网络系统的性质,通常将影响计算机安全的因素分为人为主观因素和客观因素。

  3.1 主观因素:人为操作不当

  我国信息技术的发展极为迅速,短短十几年的时间就发展成为人们必不可少的因素,在企业、单位等机构,除了精通计算机技术的员工外,还有许多对计算机网络技术并不是熟练的员工,因此在日常的操作中极易出现操作失误,将含有各类内容的信息共享,成为了企业计算机网络安全的隐患。同时针对企业计算机的操作人员,在日常使用中也极易出现操作失误的现象,从而对计算机网络系统产生威胁。随着企业单位的网络管理制度的完善及对工作人员的定期培训,这种状况越来越少。

  3.2 客观因素内容

  1)对网络的恶意攻击

  由于网络的开放性,使计算机网络极易收到网络攻击,当前,来自网络的恶意攻击已经成为了企业内部计算机网络系统应用安全的最大威胁,随着科学技术的进步,黑客可以采取多种手段针对企业网络系统。我国通过法律制定了恶意攻击计算机网络属于犯罪行为。分析恶意攻击的具体原因可以得到结论:攻击分为主动攻击网络系统及被动攻击网络系统,黑客采取主动攻击通常指:黑客蓄意破坏企业计算机网络的内容,通过破坏计算机系统的有效性和完整性实现目的;被动攻击指:攻击者在不影响企业网络正常运行的情况下,利用各种手段窃取、破译企业内的重要信息。

  2)各种软件漏洞

  当今研发的计算机网络软件并不是完美的,无论是系统自行装载的软件,还是网络环境下装载的软件都存在明显的缺陷和漏洞。这些漏洞成为了非法用户以及网络黑客攻击计算机网络的途径,通过这些漏洞非法用户和黑客可以轻而易举的窃取信息和破坏信息。这些漏洞又被称为计算机软件固有漏洞,又可分为以下几个:

  ①协议漏洞

  由于协议漏洞的理论较为复杂,难以理解。本文通过具体事例展开论述:例如IMAP 和POP3 就存在一个协议,这两种软件如果要运行必须保证在Unix 根目录的框架内开展,这就成为了计算机软件固有的一个漏洞——协议漏洞,网络黑客或非法用户就可以通过这个漏洞攻击 IMAP,从而破坏运行权限,最终取得进入企业内部并拥有超级用户的特殊权利。

  ②缓冲区漏洞

  大多数的计算机系统都拥有此种漏洞,由于并不是所有人都精通计算机技术,导致计算机在长时间的运行后产生了大量的溢出数据,且在运行时仍需接受任何长度的数据输入,而计算机则会将溢出的部分放进堆栈内,这不影响计算机的正常运行。这就给攻击者一个进军的机会,他们就利用其溢出的部分发出指令(超出缓冲区可以处理的长度)。

  3)病毒攻击

  企业办公需要连接外部网络,成为众多网络的一部分,因此,计算机网络就暴露在了一部分非法用户和黑客的时限内,他们通过病毒攻击计算机网络。这些病毒类似于人体或者环境中的病毒,也分为普通病毒和高危病毒:普通病毒对计算机网络系统没有什么危害;高危病毒可以造成计算机网络系统瘫痪,有时会使部分计算机成为“感染源”,甚至影响网络宽带,最终拒绝服务攻击。例如著名的计算机病毒“熊猫烧香”就是黑客通过病毒入侵计算机网络导致瘫痪的具体事例。

  4 计算机网络系统应用的安全防御

  4.1 计算机病毒的防御

  针对当前的网络环境,计算机要着重对病毒进行防御。根据目前情况和信息技术,在防御黑客设置的计算机病毒时可从员工和系统两方面入手,针对企业内部的员工进行有计划和系统培训,加强操作人员的专业技能;二是针对网络系统技术上进行全面升级,提升网络系统技术的防御强度。具体来说有以下几个方面:

  1)设置权限、控制口令

  企业通过设置权限、控制口令来防范计算机病毒是最容易、最经济的方法。通过有效的维护,通常通过设置简单的权限以及口令既能取得较好效果,但是需要說明的是,虽然此种方法较为方便、容易。但是相应的进入网络的口令也较容易被不法分子窃取。因此,设置权限和口令在当今的网络环境只能起到一定的作用,并不能完全保证系统的安全。

  2)实时杀毒,报警隔离

  计算机在使用一段时间后,进行杀毒设置对于网络防范病毒是较为有效的手段。此种方法的原理在于利用在计算机软件中的 LAN 服务器,通过服务器上的网络关口对Internet网络环境进行防御,对每种病毒均进行隔离、过滤,同时也可以在后台进行。例如:在计算机网络系统使用时,如果某一计算机遭到了病毒攻击,服务器就会进行识别,从而在病毒蔓延的过程中被消灭。

  4.2 黑客攻击的防御

  黑客攻击对网络系统具有较大的破坏力,因此整个计算机网络系统针对黑客的攻击开展的防御一般是分层次、多级别,它包含了检测、告警和修复等应急措施。在本文中主要分析防火墙的应用。

  作为防御攻击的第一道防线,防火墙常被用来维护内部网络,以此来完成授权、访问控制、 安全审计等功能.以下几种防火墙技术是常用的:

  1)过滤路由器

  计算机通过路由器加入到网络中,而过滤路由器可以说针对路由器进行的防御。针对现阶段我国的网络环境,过滤路由器加入了许多的防范功能。但是此种防御方式的分类并不是很具体,因此在进行工作时,只能进行允许和禁止的功能,使过滤路由器难以独自完成防御任务。

  2)双宿网关

  双宿网关在运行过程中与过滤路由器有相似之处,都具备路由器的功用,但是不同的是:它具有两个网络界面的主机,每个网络界面都能够与它所对应的网络进行通信。总而言之,在实际的生活和工作中,可以根据实际情况选择适当的防火墙来构建网络系统应用维护的第一道防线,但是根据实际经验,在计算机网络系统下不能单纯依靠防火墙进行保护,必须同时配合其他防护措施来提高系统的稳定性和安全性。

  5 结束语

  本文从维护计算机安全系统的意义、影响系统安全的诸多因素以及那些应用可以有效的提高计算机安全系统等三方面进行了详细的论述。通过本文的论述,可知网络技术的安全系统维护对于企业来说极为重要,因此要求计算机系统管理员掌握完善的计算机系统安全防范知识。这就对网络管理人员的系统的安全维护技术提出了更高的要求。

  参考文献:

  [1] 王珊珊,王利宁.计算机网络系统应用的安全维护分析[J].计算机光盘软件与应用,2013(18).

  [2] 吴名华.防火墙技术在计算机网络中的应用[J].长春师范大学学报,2014(4).

  [3] 李沐,扈培嵩.计算机网络系统应用中的安全维护[J].产业与科技论坛,2012(2).

获取免费资料

最新文章