浅谈计算机系统的安全防范.docx

上传人:b****5 文档编号:6414061 上传时间:2023-01-06 格式:DOCX 页数:6 大小:23.14KB
下载 相关 举报
浅谈计算机系统的安全防范.docx_第1页
第1页 / 共6页
浅谈计算机系统的安全防范.docx_第2页
第2页 / 共6页
浅谈计算机系统的安全防范.docx_第3页
第3页 / 共6页
浅谈计算机系统的安全防范.docx_第4页
第4页 / 共6页
浅谈计算机系统的安全防范.docx_第5页
第5页 / 共6页
点击查看更多>>
下载资源
资源描述

浅谈计算机系统的安全防范.docx

《浅谈计算机系统的安全防范.docx》由会员分享,可在线阅读,更多相关《浅谈计算机系统的安全防范.docx(6页珍藏版)》请在冰豆网上搜索。

浅谈计算机系统的安全防范.docx

浅谈计算机系统的安全防范

浅谈计算机系统的安全防范

 

 浅谈计算机系统的安全防范

随着计算机及网络技术与应用的不断发展,伴随而来的计算机系统安全问题越来越引起人们的关注。

计算机系统一旦遭受破坏,将给使用单位造成重大经济损失,并严重影响正常工作的顺利开展。

加强计算机系统安全工作,是信息化建设工作的重要工作内容之一。

一、计算机系统面临的安全问题

目前,广域网应用已遍全省各级地税系统。

广域网覆盖地域广、用户多、资源共享程度高,所面临的威胁和攻击是错综复杂的,归结起来主要有物理安全问题、操作系统的安全问题、应用程序安全问题、网络协议的安全问题。

(一)物理安全问题

网络安全首先要保障网络上信息的物理安全。

物理安全是指在物理介质层次上对存贮和传输的信息安全保护。

目前常见的不安全因素(安全威胁或安全风险)包括三大类:

1.自然灾害(如雷电、地震、火灾、水灾等),物理损坏(如硬盘损坏、设备使用寿命到期、外力破损等),设备故障(如停电断电、电磁干扰等),意外事故。

2.电磁泄漏(如侦听微机操作过程)。

3.操作失误(如删除文件,格式化硬盘,线路拆除等),意外疏漏(如系统掉电、”死机”等系统崩溃)

4.计算机系统机房环境的安全。

(二)操作系统及应用服务的安全问题

现在地税系统主流的操作系统为windows操作系统,该系统存在很多安全隐患。

操作系统不安全,也是计算机不安全的重要原因。

(三)黑客的攻击

人们几乎每天都可能听到众多的黑客事件:

一位年仅15岁的黑客通过计算机网络闯入美国五角大楼;黑客将美国司法部主页上的”美国司法部”的字样改成了”美国不公正部”;黑客们联手袭击世界上最大的几个热门网站如yahoo、amazon、美国在线,使得他们的服务器不能提供正常的服务;黑客袭击中国的人权网站,将人权网站的主页改成反政府的言论;贵州多媒体通信网169网遭到”黑客”入侵;黑客攻击上海信息港的服务器,窃取数百个用户的账号。

这些黑客事件一再提醒人们,必须高度重视计算机网络安全问题。

黑客攻击的主要方法有:

口令攻击、网络监听、缓冲区溢出、电子邮件攻击和其它攻击方法。

  (四)面临名目繁多的计算机病毒威胁

计算机病毒将导致计算机系统瘫痪,程序和数据严重破坏,使网络的效率和作用大大降低,使许多功能无法使用或不敢使用。

虽然,至今尚未出现灾难性的后果,但层出不穷的各种各样的计算机病毒活跃在各个角落,令人堪忧。

去年的“冲击波”病毒、今年的“震荡波”病毒,给我们的正常工作已经造成过严重威胁。

二、 计算机系统的安全防范工作

计算机系统的安全防范工作是一个极为复杂的系统工程,是人防和技防相结合的综合性工程。

首先是各级领导的重视,加强工作责任心和防范意识,自觉执行各项安全制度。

在此基础上,再采用一些先进的技术和产品,构造全方位的防御机制,使系统在理想的状态下运行。

(一)加强安全制度的建立和落实

制度建设是安全前提。

通过推行标准化管理,克服传统管理中凭借个人的主观意志驱动管理模式。

标准化管理最大的好处是它推行的法治而不是人治,不会因为人员的去留而改变,先进的管理方法和经验可以得到很好的继承。

各单位要根据本单位的实际情况和所采用的技术条件,参照有关的法规、条例和其他单位的版本,制定出切实可行又比较全面的各类安全管理制度。

主要有:

操作安全管理制度、场地与实施安全管理制度、设备安全管理制度、操作系统和数据库安全管理制度、计算机网络安全管理制度、软件安全管理制度、密钥安全管理制度、计算机病毒防治管理制度等。

并制定以下规范:

1.制定计算机系统硬件采购规范。

系统使用的关键设备服务器、路由器、交换机、防火墙、ups、关键工作站,都应统一选型和采购,对新产品、新型号必须经过严格测试才能上线,保证各项技术方案的有效贯彻。

2.制定操作系统安装规范。

包括硬盘分区、网段名,服务器名命名规则、操作系统用户的命名和权限、系统参数配置,力求杜绝安全参数配置不合理而引发的技术风险。

3.制定路由器访问控制列表参数配置规范;规范组网方式,定期对关键端口进行漏洞扫描,对重要端口进行实时入侵检测。

4.制定应用系统安装、用户命名、业务权限设置规范。

有效防止因业务操作权限授权没有实现岗位间的相互制约、相互监督所造成的风险。

5.制订数据备份管理规范,包括备份类型、备份策略、备份保管、备份检查,保证了数据备份工作真正落到实处。

制度落实是安全保证。

制度建设重要的是落实和监督。

尤其是在一些细小的环节上更要注意,如系统管理员应定期及时审查系统日志和记录。

重要岗位人员调离时,应及时注销用户,并更换业务系统的口令和密钥,移交全部技术资料。

应成立由主管领导为组长的计算机安全运行领导小组,凡是涉及到安全问题,大事小事有人抓、有人管、有专人落实。

使问题得到及时发现、及时处理、及时上报,隐患能及时预防和消除,有效保证系统的安全稳定运行。

   

(二)对信息化建设进行综合性的长远规划

计算机发展到今天,已经是一个门类繁多复杂的电子系统,各部分设备能否正常运行直接关系到计算机系统的安全。

从设备的选型开始就应考虑到它们的高可靠性、容错性、备份转换的即时性和故障后的恢复功能。

同时,针对计算机系统网络化、复杂化,计算机系统故障的影响范围大的现实,对主机、磁盘机、通信控制、磁带机、磁带库、不间断电源、机房空调、机房消防灭火系统等重要设备采取双备份制或其他容错技术措施,以降低故障影响,迅速恢复生产系统的正常运行。

(三)强化全体税务干部计算机系统安全意识

提高安全意识是安全关键。

计算机系统的安全工作是一项经常性、长期性的工作,而事故和案件却不是经常发生的,尤其是当处于一些业务紧张或遇到较难处理的大问题时,容易忽略或“破例”对待安全问题,给计算机系统带来隐患。

要强化工作人员的安全教育和法制教育,真正认识到计算机系统安全的重要性和解决这一问题的长期性、艰巨性及复杂性。

决不能有依赖于先进技术和先进产品的思想。

技术的先进永远是相对的。

俗话说:

“道高一尺,魔高一丈”,今天有矛,明天就有盾。

安全工作始终在此消彼长的动态过程中进行。

只有依靠人的安全意识和主观能动性,才能不断地发现新的问题,不断地找出解决问题的对策。

要将计算机系统安全工作融入正常的信息化建设工作中去,在规划、设计、开发、使用每一个过程中都能得到具体的体现和贯彻,以确保计算机系统的安全运行。

(四)构造全方位的防御机制

全方位的防御机制是安全的技术保障。

网络安全是一项动态的、整体的系统工程,从技术上来说,网络安全由安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保您信息网络的安全性。

1.利用防病毒技术,阻止病毒的传播与发作

2001年,红色代码病毒、尼姆达病毒、求职病毒触动了信息网络脆弱的安全神经,更使部分信息网络用户一度陷入通讯瘫痪的尴尬局面;2003年、2004年,“冲击波”病毒、“震荡波”病毒更是给计算机用户留下了深刻的印象。

为了免受病毒所造成的损失,应采用多层的病毒防卫体系。

所谓的多层病毒防卫体系,是指在每台pc机上安装单机版反病毒软件,在服务器上安装基于服务器的反病毒软件,在网关上安装基于网关的反病毒软件。

因为防止病毒的攻击是每个员工的责任,人人都要做到自己使用的台式机上不受病毒的感染,从而保证整个网络不受病毒的感染。

2.应用防火墙技术,控制访问权限

防火墙技术是近年发展起来的重要网络安全技术,其主要作用是在网络入口处检查网络通讯,根据客户设定的安全规则,在保护内部网络安全的前提下,保障内外网络通讯。

在网络出口处安装防火墙后,内部网络与外部网络进行了有效的隔离,所有来自外部网络的访问请求都要通过防火墙的检查,内部网络的安全有了很大的提高。

防火墙可以完成以下具体任务:

-通过源地址过滤,拒绝外部非法ip地址,有效避免外部网络上与业务无关的主机的越权访问;

-防火墙可以只保留有用的服务,将其他不需要的服务关闭,这样做可以将系统受攻击的可能性降低到最小限度,使黑客无机可乘;

-同样,防火墙可以制定访问策略,只有被授权的外部主机可以访问内部网络的有限ip地址,保证外部网络只能访问内部网络中的必要资源,与业务无关的操作将被拒绝;

-由于外部网络对内部网络的所有访问都要经过防火墙,所以防火墙可以全面监视外部网络对内部网络的访问活动,并进行详细的记录,通过分析可以得出可疑的攻击行为;

-另外,由于安装了防火墙后,网络的安全策略由防火墙集中管理,因此,黑客无法通过更改某一台主机的安全策略来达到控制其他资源访问权限的目的,而直接攻击防火墙几乎是不可能的。

-防火墙可以进行地址转换工作,使外部网络用户不能看到内部网络的结构,使黑客攻击失去目标。

3.应用入侵检测技术及时发现攻击苗头

应用防火墙技术,经过细致的系统配置,通常能够在内外网之间提供安全的网络保护,降低网络的安全风险。

但是,仅仅使用防火墙、网络安全还远远不够。

因为:

(1)入侵者可能寻找到防火墙背后敞开的后门;

(2)入侵者可能就在防火墙内;

(3)由于性能的限制,防火墙通常不能提供实时的入侵检测能力。

入侵检测系统是近年出现的新型网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。

实时入侵检测能力之所以重要是因为它能够对付来自内外网络的攻击,其次是因为它能够缩短发现黑客入侵的时间。

4.应用安全扫描技术主动探测网络安全漏洞,进行网络安全评估与安全加固

安全扫描技术是又一类重要的网络安全技术。

安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。

通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。

网络管理员可以根据扫描的结果及时消除网络安全漏洞和更正系统中的错误配置,在黑客攻击前进行防范。

如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,可以有效避免黑客攻击行为,做到防患于未然。

5.应用网络安全紧急响应体系,防范安全突发事件

  网络安全作为一项动态工程,意味着它的安全程度会随着时间的变化而发生改变。

在信息技术日新月异的今天,昔日固若金汤的网络安全策略,总难免会随着时间的推进和环境的变化,而变得不堪一击。

因此,我们需要随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略,并及时组建网络安全紧急响应体系,专人负责,防范安全突发事件。

   总之,计算机网络系统的安全工作不是一朝一夕的工作,而是一项长期的任务,需要全体税务干部的参与和努力,同时要加大投入引进先进技术,建立严密的安全防范体系,并在制度上确保该体系功能的实现。

 

最新入党申请书范文

 

我之所以要加入中国共产党,是因为.......

目前,我坚持在业余时间学习有关理论知识,思想上有了极大进步.......同时,我在自己的本职工作中踏实肯干,起到了模范带头作用.......此外,我还担任了...的社会工作,成绩也是不小的.......

在自己有了一些优点的同时,我还经常作自我批评,发现自己在以下方面还有不足之处.......不过我会尽快改正的,同时还请组织给与指导和帮助。

今天,我虽然向党组织提出了入党申请,但我深知,在我身上还有许多缺点和不足,因此,我希望党组织从严要求我,以便使我更快进步。

今后,我要用党员标准严格要求自己,自觉地接受党员和群众的帮助与监督,努力克服自己的缺点和不足,争取早日在思想上,进而在组织上入党。

请党组织在实践中考验我!

此致

敬礼!

一、“城中村”:

推进城市化发展中出现的现象我省已经确定了提前基本实现现代化的战略目标,加快城市化进程是实现这一战略目标的必由之路,而“城中村”则是城市化进程快速推进当中出现的现象。

所谓“城中村”,是指改革开放以来,由于城市化快速推进而把周边地区部分村落及其农用地一起纳入城市用地的范围,使大部分农用地的性质由集体所有制转化为全民所有制,而在征地过程中返还给乡村的用地和以前的村民住宅用地、自留山等则维持征地前的集体所有制性质不变,在维持征地前的集体所有制性质不变的土地上以居住功能为主、且深受城市影响的农村社区就被称为“城中村”。

近几年来,随着城市化建设进程的加快发展,城区范围不断扩大,原先城区周边的村庄,现在区域位置上已成为城区的组成部分,成为一道城市建设发展中的特殊景观——“城市里的村庄”。

“城中村”在行政上已是城市的范畴,属于街道管理,但“城中村”仍然实行农村集体所有制和农村管理体制。

“城中村”农民的土地大部分已经被国家所征用,不再从事农业耕作,其经济来源主要依靠第二、三产业及土地收益,生活方式也发生了根本的变化,已不再是传统意义上的农民。

二、“城中村”存在的问题“城中村”是发展中出现的现象,也给城市发展提供了宝贵的空间,但是,“城中村”也存在着诸多的问题。

这些问题主要表现在以下几个方面:

1、土地利用粗放,土地资产流失由于“城中村”缺乏统一的规划和管理,造成土地利用率和产出率低下,房屋建筑占地面积大,建筑风格与城市规划不够衔接,且往往含有院落和小块菜地、猪圈等,房屋容积率低,土地利用十分粗放。

同时,“城中村”的土地区位条件相对优越,土地的产权又属于村集体所有,这样,优越的区位条件和相对于城市低廉的土地价格,使“城中村”中不规范的房地产二级市场特别活跃,导致由于规划和基础设施改善而使土地升值的部分国有土地资产的流失。

2、管理体制不顺,管理难度较大“城中村”周围已经被城市社区所包围,而“城中村”是一种特殊类型的社区,它既像城市又像农村,既不是城市又不是农村。

从管理体制上考察,城市社区的管理体制与农村社区的管理体制有较大的区别,它们在“城中村”形成矛盾和冲突,有时又会出现管理上的“真空”,“城中村”的性质使城市管理部门管不到,街道、村、镇管理又不力。

这样,村集体组织和村民受利益的驱动,乱搭乱建成风,违法违章用地十分普遍,住宅用地严重超标。

3、人口构成多元,社会治安堪忧“城中村”的人口构成十分复杂,并不是以前所认为的城乡二元结构。

据调查,“城中村”的人口主要由以下几个方面构成:

首先是当地的原有“村民”(部分村民的户籍实际上已经成为市民),其次是租用“城中村”村民住宅的城区市民,第三是来自外地、职业构成十分复杂的外来人口。

特别应当指出的是,由于租金低廉,“城中村”容易吸引外来人口,出租房中聚居了大量缺乏有效管理且职业构成和宗教信仰十分复杂的人员,因此可能成为滋生“黄*毒”的温床和违法事件发生的策源地,这种状况的存在制约着城市的健康发展。

4、公共设施缺乏,环境问题严重“城中村”的基础设施是与原来低密度的建筑和低密度的人口相适应的,现在由于部分市民和大量外来人口的入住,小企业的开办,使给水、排水、道路、交通、电力、邮电通讯等基础设施严重不足,超负荷运转,导致污水横溢,垃圾乱倒、蚊蝇丛生,空气质量较差。

缺乏统一规划的凌乱建筑,形成不了统一连续的街景立面,视觉作用,用干部、党员的模范行动,调动群众参与“城中村”改造的积极性。

3、“城中村”改造,必须与加强城市社区建设相结合。

撤村建居后,农民变成了居民,成为城市社区的一员,要针对农民变成市民这类人群的特点,最大限度地发挥社区管理和服务的功能。

通过大力开展社区文化、社区教育、社区服务等工作,从思想观念、行为方式、社区管理方面彻底把“城中村”居民的传统农村生活方式转变为现代化城市生活方式,使“城中村”居民彻底告别旧有的生活方式,走进现代城市文明社区,成为真正的城市人。

4、“城中村”改造,必须处理好集体土地的关系,并对集体资产进行改制。

撤村建居后,农村集体土地原则上应依法征用,转为国有。

转为国有后的土地所有权归国家,在国家未实施城市建设前,可区别不同情况进行处理。

政府对此必须出台具体的实施办法。

农村集体资产去留和经营中涉及到村民切身利益的大事,建议通过税费政策和土地升值收益的调节使集体资产实现普遍增值,再将村的集体资产组建为社会化股份公司。

在改制工作中,还要正确处理国家、集体和个人的关系,在留足必要的集体公共积累外,按人口、劳动年限将股份尽可能量化到个人,从而壮大和优化原有的集体资产,解决“城中村”农民转为城市居民的后顾之忧。

5、“城中村”改造,必须实行政府调控与市场运作相结合的手段。

“城中村”改造是推进城市化的大事,也是城市化进程中的一件难事。

这其中既有做群众思想工作的难度,又有实行政策补偿的难度,还有成本投入的难度。

只有把政府调控与市场运作相结合才能解开这一难题。

如资金运作,单靠某一方面的投入是不够的,必须多元化融资,除可采取群众集资一部分,银行贷款一部分,政府补助一部分外,要用优惠政策激起投资者的投资兴趣,以此吸收大量的民间资本,从根本上解决建房资金缺口的困难。

通过市场运作,收到好的经济效益。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 电子电路

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1