浅谈银行计算机网络系统的安全防范

时间:2019-05-14 19:49:07下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《浅谈银行计算机网络系统的安全防范》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《浅谈银行计算机网络系统的安全防范》。

第一篇:浅谈银行计算机网络系统的安全防范

浅谈银行计算机网络系统的安全防范

摘要从近几年金融犯罪的手段来看,银行的计算机网络系统已成为一些罪犯侵犯的对象和渠道。因此,其安全问题不仅是当前银行的重点工作,也应一直作为银行日常的重点工作。笔者根据近几年的工作实践,谈谈对安全工作的一些看法。

关键词网络安全管理防范

一.银行系统主要面临的网络安全问题

1.计算机网络系统的实体遭到破坏

实体是指网络中的关键设备,包括各类计算机(服务器、工作站等)、网

络通信设备(路由器、交换机、集线器、调制解调器、加密机等)、存放数据的媒体(磁带机、磁盘机、光盘等)、传输线路、供配电系统以及防雷系统和抗电磁干扰系统等。这些设备不管哪一个环节出现问题,都会给整个网络带来灾难性的后果。这类问题,一部分由于系统设计不合理造成,一部分由于内部工作人员责任心不强、不按规定操作、麻痹大意造成,一部分是来自外部的恶意破坏。

2.内部人员利用网络实施金融犯罪

据有关调查显示,在已破获的采用计算机技术进行金融犯罪的人员中,内部人员占到75%,其中内部授权人员占到58%。他们方便地利用所授的权利,轻松地对网络中的数据进行删除、修改、增加,转移某些帐户的资金,达到挪用、盗用的目的。更为严重的是预设“后门”,“后门”就是信息系统中未公开的通道,在用户未授权的情况下,系统的设计者或其他技术人员可以通过这些通道出入系统而不被用户发觉,这类行为不仅损害客户的利益,大大影响银行在民众中的信誉,更为严重的是“后门”成为黑客入侵系统的突破口危及整个系统的安全性和数据的安全性。

3.遭受各类黑客的侵犯和破坏

存储和运行在银行计算机网络系统中的信息、数据,不仅本质上代表着资金的运动,而且从微观上能反映某些企业的经济活动,从宏观上能折射出国家的经济运行情况。因此,在经济竞争如此激烈的当今时代,银行网络系统必然遭到各类黑客的“亲睐”。有的通过监视网络数据截取信息,从事经济领域的间谍活动;有的未经授权擅自对计算机系统的功能进行修改;有的进行信用卡诈骗和盗用资金;有的进行恶意破坏,造成通信流量堵塞;我国的电子商务工作屡遭挫折,很多原因是遭遇黑客,如2000年3月30日金融CA认证中心(由国内12家银行发起的保障企业进行电子商务交易的组织)试发证书的消息公布不到1小时,认证中心就遭到黑客的攻击。

4.面临名目繁多的计算机病毒的威胁

计算机病毒数据,将导致计算机系统瘫痪,程序和数据严重破坏,使网络的效率和作用大大降低,使许多功能无法使用或不敢使用。虽然,至今尚未出现灾难性的后果,但层出不穷的各种各样的计算机病毒活跃在各个角落,大有一触即发之势,令人堪忧。

二.银行计算机网络系统的安全防范工作

笔者认为,银行计算机网络系统的安全防范工作是一个极为复杂的系统

工程,是人防和技防相结合的工程方案。在目前法律法规尚不完善的情况下,首先是各级领导的重视,加强工作人员的责任心和防范意识,自觉执行各项安全制度,在此基础上,再采用一些先进的技术和产品,构造全方位的防御机制,使系统在理想的状态下运行。

1.加强安全制度的建立和落实工作

安全制度的建立也是一门科学。一定要根据本单位的实际情况和所采用的技术条件,参照有关的法规、条例和其他单位的版本,制定出切实可行又比较全面的各类安全管理制度。主要有:操作安全管理制度、场地与实施安全管理制度、设备安全管理制度、操作系统和数据库安全管理制度、计算机网络安全管理制度、软件安全管理制度、密钥安全管理制度、计算机病毒防治管理制度等。

制度的建立切不能流于形式,重要的是落实和监督。尤其是在一些细小的环节上更要注意。如系统管理员应定期及时审查系统日志和记录。重要岗位人员调离时,应进行注销,并更换业务系统的口令和密钥,移交全部技术资料,但不少人往往忽视执行这一措施的及时性。还有防病毒制度规定,要使用国家有关主管部门批准的正版查毒杀毒软件适时查毒杀毒,而不少人使用盗版杀毒软件,使计算机又染上了其他病毒。

另外,要强化工作人员的安全教育和法制教育,真正认识到计算机网络系统安全的重要性和解决这一问题的长期性、艰巨性及复杂性。决不能有依赖于先进技术和先进产品的思想。技术的先进永远是相对的。俗话说:“道高一尺,魔高一丈”,今天有矛,明天就有盾。安全工作始终在此消彼长的动态过程中进行。只有依靠人的安全意识和主观能动性,才能不断地发现新的问题,不断地找出解决问题的对策。

2.构造全方位的防御机制

笔者认为,衡量一个网络系统的安全性如何,至少应能保证其数据的保

密性、完整性、可使用性及可审计性等。为达到这些要求应采用如下的防御机制:

要保证处于联机数据文件系统或数据库之中的以及网络传输当中的保密信息不会非法地主动地或被动地提供给非授权人员,系统资源只能被拥有资源访问权的用户所访问,能鉴别访问用户身份,保证合法用户对系统资源的访问和使用。其防御机制是:除了对关键数据进行级别较高的加密外,还要建立访问控制体系,根据信息密级和信息重要性划分系统安全域,在安全域之间用安全保密设备(加密机、防火墙、保密网关等),通过存取矩阵来限制用户使用方式,如只读、只写、可读写、可修改、可完全控制等。

要使信息的安全性、精确性、有效性不因种种不安全因素而降低,不会使存储在数据库中以及在网络中传输的数据遭受任何形式的插入、删除、修改或重发,保证合法用户读取、接收或使用的数据的真实性。其防御机制是除了安装“防火墙”和计算机病毒防治措施之外,还要建立良好的备份和恢复机制,形成多层防线。主要设备、软件、数据、电源等都有备份,并具有在较短时间内恢复系统运行的能力。

要使合法的用户能正常访问网络的资源,有严格时间要求的服务能得到及时响应,不会因系统的某些故障或误操作而使资源丢失,或妨碍对资源的使用,即使在某些不正常条件下也能正常运行。其防御机制主要靠系统本身所设计的功能来实现。

要使网络系统中的每一项操作都留有痕迹,记录下操作的各种属性,并保留必要的时限,以使各种犯罪行为有案可查。其关键是建立监控体系和审计系统。集中式审计系统将各服务器和安全保密设备中的审计信息收集、整理、分析汇编成审计报表,用来处理绝密级信息或信息内容,特别重要的涉密系统,分布式审计系统的审计存放在各服务器和安全保密设备上,用于系统安全保密管理员审查。

3.采用先进的技术和产品

要构造上述的防御机制,保证计算机网络系统的安全性,还要采用一些先进的技术和产品。目前主要采用的相关技术和产品有以下几种。

①“防火墙”技术

“防火墙”是近年发展起来的一种重要安全技术,是通过对网络作拓扑结构和服务类型上的隔离来加强网络安全的一种手段,它是电脑网络之间的一种特殊装置,主要用来接收数据,确认其来源及去处,检查数据的格式及内容,并依照用户的规则传送或阻止数据。其类别主要有:应用层网关、包过滤网关、代理服务器等,它可与路由器结合,按不同要求组成配置功

能各异的防火墙。

②加密型网络安全技术

这一类技术的特征是利用现代的数据加密技术来保护网络系统中包括用

户数据在内的所有数据流,只有指定的用户或网络设备才能够解译加密数据,从而在不对网络环境作特殊要求的前提下从根本上保证网络信息的完整性和可用性。这种以数据和用户确认为基础的开放型安全保障技术是比较适用的,是对网络服务影响较小的一种途径,可望成为网络安全问题的最终的一体化解决途径。

③漏洞扫描技术

漏洞扫描是自动检测远端或本地主机安全脆弱点的技术,通过执行一些脚本文件对系统进行攻击并记录它的反应,从而发现其中的漏洞。它查询TCP/IP端口,并记录目标的响应,收集关于某些特定项目的有用信息,如正在进行的服务,拥有这些服务的用户,是否支持匿名登录,是否有某些网络服务需要鉴别等,可以用来为审计收集初步的数据。

④入侵检测技术

入侵检测可被定义为对计算机和网络资源上的恶意使用行为进行识别和

响应的处理过程。它不仅检测来自外部的入侵行为,同时也检测内部用户的未授权活动,还能发现合法用户滥用特权,提供追究入侵者法律责任的有效证据。该技术通过分析入侵过程的特征、条件、排列以及事件间的关系,具体描述入侵行为的迹象,这些迹象不仅对分析已经发生的入侵行为有帮助,而且对即将发生的入侵也有警戒作用。

总之,银行计算机网络系统的安全工作不是一朝一夕的工作,而是一项长期的任务,需要全体员工的参与和努力,同时要加大投入引进先进技术,建立严密的安全防范体系,并在制度上确保该体系功能的实现。

第二篇:浅谈计算机网络系统安全维护

浅谈计算机网络系统安全维护

摘要:随着信息产业的高速发展,众多企业、单位都利用互联网建立了自己的计算机网络信息系统,以充分利用各类信息资源。本文就对影响计算机网络系统安全的主要因素结合工作实际进行分析,并提出相应的对策,与广大同行共同探讨。

关键词:计算机网络;安全威胁;维护策略;预防措施

计算机的系统安全性历来都是人们讨论的主要话题之一。在计算机网络日益扩展和普及的今天,计算机系统安全的要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。

一、主要威胁

计算机网络系统被攻击的原因来自多方面的因素,可以分为以下若干类型:黑客入侵、来自内部的攻击、计算机病毒的侵入、秘密信息的泄漏和修改网络的关键数据等,这些都可以造成损失等等。目前,计算机信息系统的安全威胁主要来自于以下几类:

(一)计算机病毒

病毒是对软件、计算机和网络系统的最大威胁之一。所谓病毒,是指一段可执行的程序代码,通过对其他程序进行修改,可以感染这些程序,使他们成为含有该病毒程序的一个拷贝。计算机病毒技术在快速地发展变化之中,而且在一定程度上走在了计算机网络安全技术的前面。专家指出,从木马病毒的编写、传播到出售,整个病毒产业链已经完全互联网化。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失。甚至造成计算机主板等部件的损坏,导致硬件系统完全瘫痪。

(二)黑客的威胁和攻击

计算机信息网络上的黑客攻击事件越演越烈,据(2010瑞星中国大陆地区互联网安全报告》披露,以牟利为目的的黑客产业链已经形成并成为新的暴利产业。在2006的五一“中美黑客大战”中,中美各有上千的网站被涂改。曾专门跟踪网站的攻破后的页面,最后由于这种事件太多,有时一天会接到上百个网站被涂

改的报告。

(三)其他

其他威胁因素还包括来自内部的攻击、网络犯罪、系统漏洞以及秘密信息的泄漏和修改网络的关键数据等。

二、系统安全维护策略

(一)计算机病毒的防御

巧用主动防御技术防范病毒入侵,用户一般都是使用杀毒软件来防御病毒的侵入,但现在年增加千万个未知病毒新病毒,病毒库已经落后了。因此,靠主动防御对付未知病毒新病毒是必然的。实际上,不管什么样的病毒,当其侵入系统后,总是使用各种手段对系统进行渗透和破坏操作。所以对病毒的行为进行准确判断,并抢在其行为发生之前就对其进行拦截。

很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。操作员应定期变一次口令;不得写下口令或在电子邮件中传送口令。

当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。基于网络的病毒特点,应该着眼于网络整体来设计防范手段。在计算机硬件和软件,LAN服务器,服务器上的网关,Inter层层设防,对每种病毒都实行隔离、过滤,而且完全在后台操作。例如:某一PC机如果通过U盘感染了计算机病毒,势必会在LAN上蔓延,而服务器具有了防毒功能,病毒在由终端机向服务器转移的进程中就会被杀掉。为了引起普觉,当在网络中任何一台工作站或服务器上发现病毒时,它都会立即报警通知网络管理员。

(二)对黑客攻击的防御

黑客攻击等威胁行为为什么能经常得逞呢?主要原因在于计算机网络系统内在安全的脆弱性;其次是人们思想麻痹,没有正视黑客入侵所造成的严重后果,因而舍不得投入必要的人力、财力和物力来加强计算机网络的安全性,没有采取有效的安全策略和安全机制。

首先要加强系统本身的防御能力,完善防护设备,如防火墙构成了系统对外防

御的第一道防线。防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。当然如果LAN要求非常高的安全性,可以在防火墙和交换机,交换机与交换机之间加防毒墙,防毒墙24小时更新病毒库,扫描并自动隔离染毒的PC或服务器,并以短信的方式通知系统管理员。

堵住系统漏洞要比与安全相关的其它任何策略更有助于确保网络安全。及时地安装补丁程序是很好的维护网络安全的方法。对于系统本身的漏洞,可以安装软件补丁;另外网络管理员还需要做好漏洞防护工作,保护好管理员账户,只有做到这两个基本点才能让我们的网络更加安全。在这里笔者有个很好的经验要跟大家分享,如果系统管理员管理只有10几台以下的PC,那么打补丁可以用360等软件分别给每一台PC打补丁,但是如果有几十台甚至几百台,一台一台的打补丁将会是一个十分繁重的工作,笔者建议做一台SUS服务器,系统管理员只要及时更新这台服务器的补丁,那么服务器会给LAN内的所有PC自动打上补丁。

三、预防措施

从实际应用上看,即使采用了种种安全防御手段,也不能说就万无一失或绝对安全,因此还需要有一些预防措施,以保证当系统出现故障时,能以最快的速度恢复正常,将损失程度降到最底。这类措施应有:

1对日常可能出现的紧急情况要制定相应的应急计划和措施,发生运行故障时,要能快速抢修恢复。

2将操作系统 CD 盘留副本保存。由于有一个或者多个备份集,因此可以减少原版CD丢失(损坏)所造成的损失。

3当网络管理员或系统管理员调动以后立即修改所有的系统管理员口令。4坚持数据的日常备份制度,系统配置每次修改后及时备份,对于邮件服务器等实时更新的服务器应坚持每日多次备份(至少每小时一次)。

四、结束语

网络系统安全作为一项动态工程,它的安全程度会随着时间的变化而发生变化。在信息技术日新月异的今天,需要随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略。

参考文献:

[1]钱蓉.黑客行为与网络安全,电力机车技术,2002,1,25

[2]关义章,戴宗坤.信息系统安全工程学.四川大学信息安全研究所,2002,12,10

[3]文卫东,李旭晖,朱骁峰,吕慧,余辰,何炎祥.Internet的安全威胁与对策[J].计算机应用.2001年07期

[4]李淑芳.网络安全浅析.维普资讯,2006,2

[5]袁家政.计算机网络安全与应用技术[A].清华大学出版社,2002,08

第三篇:计算机网络系统安全管理制度

计算机网络系统安全管理制度

为了确保xx旅游网及旅游应用系统的安全运行,加强计算机网络系统的管理,保证局域网机房及终端设备协调、高效、稳定地运行,特制定本制度。

一、机房管理制度

(一)机房应保持整洁,并保持一定的温度和湿度(温度保持在21摄氏度,湿度保持在相对湿度45%—65%)

(二)非工作人员未经同意,不得随意进入机房。

外单位参观,须经领导批准并有专人陪同。

(三)机房内严禁存放易燃、易爆品及腐蚀物、强磁场等。

(四)机房内不准进食、不准存放食品、不准吸烟、不准会客和大声喧哗。

(五)机房应配备一定数量的消防器材,由经过培训的专人负责,并能熟练使用各种消防器材。

遇火灾等意外情况,应立即报警或向相关部门求助,尽可能抢救设备财产。

(六)网络管理人员要保管好服务器账号密码,做好服务器登记、备案工作。

要不定期地检查服务器的日志,不定期地备份重要数据。服务器遭到黑客攻击后,必须在三小时内向xx市公安机关报告。

二、计算机使用管理制度

(一)工作时间严禁使用计算机玩各类游戏,播放MP3、CD、DVD等;

严禁下载、安装与工作无关的程序与软件。

(二)要及时升级计算机杀毒软件,及时检测、清除计算机系统中的病毒,不得擅自安装或拷贝外来程序及数据,不要随便下载网页信息,特别是不要随便打开不明来历的邮件及附件,严防计算机病毒感染。

(三)按计算机操作规程操作:开机时,应遵循先开电源插座、显示器、主机的顺序。

每次的关、开机操作至少相隔一分钟。严禁连续进行多次的关机操作。关机时,应遵循先关主机、显示器、电源插座的顺序。下班时,务必要将电源插座的开关全关上,节假日时,更应将插座拔下,彻底切断电源,以防止火灾隐患。

(四)长时间不用的计算机,应有防尘罩盖着,并应每半个月通电运行半小时。

计算机不能放在潮湿的地方,应放在通风的位置。

(五)严禁在计算机键盘旁放置水杯、食物。

防止异物掉进键盘而将键盘损坏。

(六)避免计算机、打印机的疲劳使用,节约打印墨盒和打印纸张。

(七)注意计算机信息资料的保存备份。

需保存的信息,除在硬盘保存外,还应进行外置盘的备份,以免电脑损坏时所有的资料丢失。

(八)网络系统的安全运行和线路设备管理维护工作由管理处技术促进科负责,任何单位和个人,未经技术促进科同意、不得擅自安装、拆卸或改变本科室网络设备。

(九)所有用户应当自觉遵守网络法规,严禁利用计算机从事违法犯罪行为。

主动接受当地公安机关及信网办的监督、检查,并积极配合做好违法犯罪事件的查处工作。

如发现上述行为,除告诫操作者本人外,还将在机房交换机上对此电脑断网一个月。

xx市旅游公共服务管理处

第四篇:医院计算机网络系统安全管理制度

XXX医院计算机网络系统安全管理制度

一、我院计算机网络系统指为医疗体系而建立的计算机信息系统,其目的是利用计算机信息技术和网络通信技术,实现医院管理和业务流程计算机办公和网络管理,我院目前主要分为院内业务系统网络和因特互联网。

二、连入我院网络的各科室和用户必须严格执行安全保密制度,不得利用计算机和网络从事违反国家法律、法规和泄露本单位机密的活动,不得制作、查阅、复制和传播不良信息。

三、禁止在网络上进行干扰网络用户,破坏网络服务器和网络设备的活动。

四、除信息科的网络管理人员,其他科室或个人不得以任何方式试图登陆网络服务器和网络交换机等设备,进行修改、设置删除等操作。

五、各工作站必须使用由信息科网络管理员统一分配的IP地址,严禁私自设置IP或盗用地址。

六、不得浏览不健康网站和政治敏感度较高的网站,工作时间不得浏览与工作无关的网页,工作时间不得私自使用聊天工具或进入聊天室聊天,工作时间不得玩游戏。

3得从网上下载保存与工作无关的文章、图片、小说、网页以及压缩电影等,科室应谨慎使用文件共享功能,以避免重要数据文件外泄或造成病毒传播,不得携带医院以外的便携式电脑或数据存储设备接入医院网络拷取资料。

七、计算机是医院为员工提供的办公设备,非属个人所有,严禁在计算机内保存与工作无关的个人资料,禁止在计算机上擅自安装、卸载应用软件或更改系统配置软件,如需安装或卸载需在征得科室负责人或主管领导同意后,通知微机中心网络管理员进行相应操作,禁止私自拆装、损坏计算机设备。

八、禁止随意在科室计算机上插入u盘、移动硬盘等外部存储设备。

第五篇:计算机系统安全防范

计算机系统安全防范

一、计算机安全概述

计算机系统自身存在缺陷且有一定的脆弱性,已被各种人为因素和自然因素破坏,例如:温湿度、水灾、火灾、雷击和空气污染等。

1.1计算机信息系统的物理安全计算机信息系统的物理安全是指计算机自身与其相关、配套的设备的安全,这是实体安全。硬件设备是信息载体,它的安全是信息系统安全的前提条件。若想保证网络系统的物理安全,保证机房安全是关键。依照国家规定和标准建设机房,通常建设在建筑的避光处,有时候可以利用窗帘避免阳光照射,同时,机房中还应配备防火、救火设备。设置满足路由器等设备总功率的电源设备,且能够提供UPS不间断的稳定电压电源。配备空调,以此来保证机房的温湿度。机房重地禁止不相关人员的进入,对于服务器和交换器等重要设备,应该定期进行双机备份。

1.2软件安全软件安全是信息系统功能正常发挥的必要条件。操作系统是计算机的支撑软件之一,应该保证程序或者其它系统在计算中的正常运行。操作系统主要管理硬件资源和软件资源这两个方面。一旦操作系统开发设计时存在缺陷,自身不安全,也会给整个网络带来安全隐患。操作系统管理系统内存CPU和外部设备,各个管理对象和模块或者程序密切相关,任何一个模块或者程序出现问题都会给计算机系统带来损失。

1.3网络传输安全困扰计算机系统安全的相关因素及防范对策目前,主要有局域网和广域网这两种网络形式,且计算机网络构成形式多样,因此,网络覆盖跨度存在差异,这种覆盖跨度差异在传送方面遗留了安全链接隐患。

1.4信息安全信息系统的保护内容包括:保护信息有效性、完整性和保密性,避免删除、修改、泄露和盗窃信息。计算机信息涉及国计民生、科学技术、经济财政和军事外交等重要领域,如果没有科学、系统的保障系统,将会危及国家、社会的发展。

二、计算机系统问题组成

2.1无法保证系统硬件的安全来自系统硬件的电磁干扰。例如:电源变化、漏电、静电等会对系统安全中造成一定的威胁,另外,设备老化等各种不安全因素也可能危及计算机硬件系统,使其处于不安全状态。这类威胁影响计算机本身和周围环境,进而阻碍计算机的正常运行。

2.2计算机系统的软件数据易被主观破坏和利用不合理管理人员的不合理利用可能引起计算机系统的运行故障,主观随意修改、删除、复制和调整计算机数据,导致软件系统在运行过程中可能存在设计、程序编制和使用的错误。目前,网络黑客攻击是计算机系统最大的威胁,容易引起系统瘫痪。

2.3计算机自身硬件故障计算机系统的核心内容是数据处理,计算机系统是一个复杂的人机系统,具有一定的脆弱性,各个设备的故障都会直接影响数据的安全性,一旦发生计算机硬件故障将会造成严重的损失。

2.4计算机系统较为复杂,不确定因素较多计算机研发系统初期,系统不够成熟,存在一定的缺陷,开发人员的疏忽可能会引发各种漏洞,计算机系统管理员对系统的操作不合理会极大降低系统的安全性,系统操作人员没有严格遵循相关规定进行操作,会使提前制定的保护措施失去预期效果。

2.5计算机病毒的威胁随着互联网的不断发展,计算机病毒的传播速度逐渐增加。计算机病毒会对系统软件或者数据造成损坏,有些还会损坏计算机硬件,进而威胁计算机系统安全。

三、计算机系统安全的重要性

3.1计算机中涉及国家政治、经济和军事等内容计算机存储的安全性直接影响相应的保密性,尤其应该加强对一些重大信息的保密,但是由于计算机系统自身脆弱性,导致计算机容易被破坏或者不正当利用。

3.2随着社会的不断发展和信息技术的不断进步计算机系统的功能越来越强大,规模也越来越大,同时,人们对于计算机系统的需求不断增加,这是社会和科技进步的必然需求,计算机也被广泛的应用到社会生活的各个方面。

3.3计算机系统安全问题涵盖面比较广,涉及到很多学科知识它是一个相当复杂的综合问题,同时,计算机技术、方法和防护、控制措施应该随着计算机系统应用环境的变化而变化,及时更新、改进。另外,随着计算机学科的不断发展,与之相对应的计算机系统安全也会不断升级更新。

四、困扰计算机系统安全的相关因素

计算机安全是保证计算机系统资源和信息资源不因自然和人为因素的影响而损坏,保证信息安全可靠,保证计算机系统的安全、高效运行。

4.1自然因素

很难预料和预防的火灾、水灾、雷击、地震等的作用引起计算机设备的损坏,计算机运行环境无法满足安全运行环境标准,例如线路设置不合理、供电系统不稳定、连接不严等引起计算机设备故障、数据信息损坏或者被破坏。

4.2人为因素

人既是计算机系统的设计、使用和维护者,又是损坏和破坏者。计算机系统是一个复杂的人机系统,人与计算机关系微妙且密切。

4.2.1在具体的应用过程中,操作人员不严格按照规范操作,无意中泄露了口令或者密码,导致犯罪分子或者敌对势力非法进入计算机系统,对系统安全构成威胁。

4.2.2窃取、破坏计算机设备,窃取相应的计算机系统信息;管理人员和操作人员没有定期维护、保养设备,导致计算机系统因长期运行出现故障、信息丢失或者损坏。

4.2.3计算机网络黑客利用各种手段,例如:监听密保钥匙的分配过程、网络侦听获得网络用户密码或者口令,非法攻击密保钥匙管理服务器,通过隐蔽渠道进行非法活动,突破防火墙,利用系统漏洞非法登录网络系统,修改、破坏重要数据信息,造成严重的损失。

4.2.4计算机系统中没有制定或者设计病毒防范程序,导致计算机病毒入侵,破坏数据文件,有些严重导致计算机系统和网络系统瘫痪。

4.3安全管理制度因素

安全管理制度能够有效保证计算机系统的安全,但现阶段的安全管理制度规范不完善、内控能力不足和落实不到位。

4.3.1计算机安全管理规范不完善

随着社会的不断发展,计算机安全管理规范已经不能完全适用,需要不断的完善、改进。特别是计算机技术的迅猛发展,新问题的涌现,而相应的安全管理规范滞后于科学技术的发展,这为不法分子提供了机会。

4.3.2落实不到位

人们对计算机技术的认识深度不够,给相应的管理、检查、监督工作带来较大的困难。另外,计算机系统运行管理制度科学性不足,不够严格,例如:对计算机技术人员资格审查不严、缺少相应的思想教育;过于注重使用,忽略管理,缺少相应的监控;没有指派专人保管计算机设备;没有详细的计算机维护记录。

五、计算机系统的安全防护措施

5.1完善计算机安全管理制度

制度是计算机系统安全运的前提条件,制定标准化的管理流程,杜绝凭借个人才能和影响力来管理;综合考虑各方面影响因素,制定长远的、系统的信息化建设计划,计算机是一个复杂、综合的电子系统,各个部门之间的团结协作影响着计算机系统的安全,能够科学的规划计算机系统的采购、管理、维护等,以较少的努力换取较高的经济收益;树立计算机系统安全意识,加强网络安全教育。

5.2加大网络安全建设

对网络整体进行系统建设,从最低层到最高层,从硬件到软件。

5.2.1采取加密和加权措施

加密是指采用数字方法重新组合数据,使得除合法介绍介绍者外,任何人都很难恢复原始数据,常用的数字加密技术有:对成性、不对称性和不可逆加密技术。加权措施是指对计算机进行权利管理和存储控制,依照规范的认证,赋予用户相应的操作权限,保证用户行使有效范围内的权利,不得越权操作。

5.2.2不断更新系统

Windows系统是目前较为常用的计算机操作系统,由于Windows系统规模较大,不可避免的会存在一些容易忽视的漏洞。如果不法分子发现这些漏洞,就会研制针对该漏洞的病毒或者攻击手段。因此,需要在客户机上安装最新的补丁程序,禁止已知系统漏洞,且实践效果较好。

5.2.3建立防火墙

建立网络防火墙,抑制外部用户利用非法手段由外部网络进入内部网路,访问内部资源,是一种保护内部资源操作环境的网络互联网设备。防火墙无法防范通过自身以外的途径的攻击,也不能完全阻止已经感染病毒的软件或者文件的传输。

5.2.4充分利用防病毒技术

有效的防病毒技术能够增加计算机系统的安全性,例如多层防病毒技术较为常见,防病毒不是某个人的责任,是所有用户的共同责任。

六、结语

随之互联网技术的不断发展,人们更加关注网络安全问题,尤其是当用户计算机系统中存在安全漏洞时,給黑客提供了可乘之机。因此,全社会应该深刻认识计算机系统安全的重要性,共同努力、积极参与,树立计算机安全意识,保证计算机系统的安全、可靠、有效运行。

下载浅谈银行计算机网络系统的安全防范word格式文档
下载浅谈银行计算机网络系统的安全防范.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    浅析计算机网络安全隐患及防范策略

    龙源期刊网 http://.cn 浅析计算机网络安全隐患及防范策略 作者:熊燕 来源:《职业·下旬》2012年第05期 摘要:随着计算机互联网技术的飞速发展,网络的应用遍及各个领域。由于网......

    药监系统安全防范制度

    范县食品药品监督管理局安全防范制度一、保护局机关办公大楼安全。维护正常办公秩序是局机关每位干部职工、保卫人员的职责,大家必须同心协力,共同做好安全保卫及防范工作,做到......

    浅析计算机网络安全问题与防范策略

    浅析计算机网络安全与防范措施 关键词: 计算机网络 安全 防范技术 摘要:随着计算机科学技术和网络技术的高速发展,使得计算机系统功能与网络体系变得日渐复杂与强大。但是计算......

    计算机网络安全漏洞及防范开题报告

    计算机网络安全漏洞及防范开题报告1. 背景和意义 随着计算机的发展,人们越来越意识到网络的重要性,通过网络,分散在各处的计算机被网络联系在一起。做为网络的组成部分,把众......

    XX银行计算机网络管理办法

    XX银行计算机网络管理办法 一、总则 为保障全行网络系统安全、稳定、高效运行,加强网络管理的规范性,有效保证XXXX内部网络的安全,杜绝内联网安全隐患,根据中国人民银行、中国......

    如何防范影子银行

    防控影子银行风险不能仅靠监管层施压 据报道,当前国内有一半以上的资金通过“影子银行”体系流动。鉴于“影子银行”潜在的巨大风险性,目前“影子银行”已经成为众矢之的。今......

    移动银行系统安全测评内容

    移动银行系统安全测评主要从管理安全测评、业务安全测评和技术安全测评三方面开展。 1) 管理安全测评 安全管理措施与信息系统中各种角色参与的活动有关,主要通过控制各种角......

    银行信息系统安全管理方案

    银行信息系统安全管理方案 随着金融界向电子化、数字化、网络化的发展,各金融机构对计算机的重视程度越来越高,全球高新技术尤其是信息技术的发展,进一步提高了银行计算机的应......