论文部分内容阅读
在世界及我国社会的不断发展下,计算机技术特别是网络技术被普遍的应用到各个生产和生活领域。计算机网络技术具有较好的开放性和自由行,在为人们带来方便的同时,也为管理系统带来了一系列的问题,如黑客入侵、网络数据被窃、系统内部泄密、病毒入侵等等问题,所以相应的技术人员必须重视对计算机管理系统安全方面的研究,以保证网络信息的安全性。
1 计算机管理系统在安全方面的发展状况和特征
毋庸置疑,计算机管理系统的核心就是信息管理,它的主要工作包含联机的事物处理、联机的分析处理、应对突发事件等等,这些方面都是计算机技术在相应的社会生活中等到应用的重要表现。大型计算机管理系统对于相应的金融机构、企事业单位、政府部门等实行高速的信息化管理的时候,却面临着日益严重的计算机管理系统安全问题。
根据我国计算机网络管理系统安全协调中心的相关数据表示,我国现阶段的计算机系统安全问题通常有这样几个方面:
1.1 不良信息及诈骗信息的传播更简单
因为网络信息的快速发展,因而在或联网信息散步比较广泛、传播比较快速和可以发布匿名信息等前提下,很多的不良信息如赌博、虚假误导性的广告、诈骗性的垃圾邮件等有违社会道德标准及我国相应的法律法规及政策的信息能够在网上得到传播,这些信息对于围城年的身心健康及人民的生命财产安全都会产生很大的影响。
1.2 电脑病毒及木马程序等对计算机管理系统造成很大的危害
利用网络进行传播的木马和病毒等恶意程序具有传播速度快、破坏性强、传播范围广的特点,人们在使用计算机网络进行下载、运行、收发邮件的时候都有感染恶意病毒程序的可能,从而形成主机系统的崩溃或者瘫痪、信息被不法分子盗取等不可估计的损失。
1.3 非法入侵和攻击篡改相应的网站问题严重
这种技术性的网络犯罪主要指一些不法分子利用相应的网络设备及操作系统中的安全漏洞及管理方面的疏漏,使用相应的非法手段对受害人的计算机管理系统进行入侵,而这种入侵是在受害人没有觉察的情况下进行的,主要进行删改相应的数据、篡改访问资源、破坏系统等等恶意的行为,从而对国家、企事业单位、正常使用者的利益及信息安全产生很大的危害。
1.4 系统垃圾过多问题
如果系统垃圾文件数据太多,就会严重的影响管理系统的安全运行。大部分计算机管理信息系统都有很大的数据量,在系统运行了一段时间之后就会产生很多垃圾数据,这些垃圾数据就会常常造成计算机系统出现问题。
2 计算机管理系统的安全技术
2.1 建立健全相应的安全防护体系
1)从计算机管理系统自身的技术条件上看,要想做好计算机管理系统的安全防护工作,就要从防护计算机病毒、护理防腐、防护信息的窃取和破坏等方面进行入手,有效加强相应信息的加密和传输保护工作,建设相应计算机管理系统的安全防护系统,从而搭建安全防护体系的基础平台。
2)从宏观的管理环境角度讲,计算机管理系统的安全还要从相关的政府部门不断加强有关的法律法规、政策方面的建设,建立健全国家的保密机制、建立起比较专业的计算机管理系统安全防控机构、增强网民的信息保护意识,从而打造出一个计算机管理系统安全防护的环境及氛围。
2.2 增强计算机管理系统的安全技术
1)积极运用入侵检测系统。现阶段,有两种主要的入侵检测系统,即基于网络的入侵检测系统和基于主机的入侵检测系统。技术人员不断创新入侵检测的思想,例如一些计算机科研工作者把模糊理论、人工智能神经网络、数据挖掘、免疫系统、分布式计算等等技术引入到了相应的入侵检测系统当中。现在的入侵检测系统具有多方面的房展趋势,如应用层入侵检测、分布式入侵检测、多系统联动和职能入侵检测等等。
2)有效运用防火墙技术。现阶段我国主要有三种防火墙技术,即状态检测、包过滤、应用代理。计算机科研工作者对防火墙的研究通常为四个方向:智能化,结合相应的信息职能识别技术对非法数据的传输进行有效的内部控制;采用过滤技术,过滤那些假的IP源地址,过滤掉那些有害的数据包及禁止出入的协议,从而对互联网所提供的服务进行有效的检测和控制;提高防火墙处理速度,增强硬件的投入力度及改进防火墙相应的过滤算法;多系统联动,联合入侵检测系统,同身份验证、防病毒等系统进行有机的结合。
因为网络病毒具有非常快的传播速度,仅仅使用单机的防病毒产品已经很难进行全面的、彻底的清除相应的网络病毒,因而一定要应用具有适用单位局域网之内的防病毒的软件。利用配置全方位、多层次的防病毒软件,加上进行不定期的升级和维护,确保计算机避免网络病毒的入侵。
2.3 积极应用路由器、交换机的访问控制技术
路由器、交换机的访问控制主要是利用相应的计算机网络之内的网关交换机及路由器上使用的访问控制列表技术对网络内的用户进行讯问控制。这种技术的应用包含过滤技术,也就是在路由器上读取相应的源地址、目的地址、源端口和目的端口等的第三和第四层包头当中的信息,然后根据之前已经定义好了的规则对相应的数据包进行过滤,这样就可以对相应的访问进行有效的控制。现在这种技术还不能对具体的人进行识别,如果想进行特殊的权限控制,就必须同系统级、应用级的访问权限进行结合使用。
2.4 有效运用网络加密技术
网络加密技术是管理系统进行安全防控的有效技术之一,包含公开私钥加密技术和对称加密技术。在相应的对称加密技术当中,加密和解密相应的信息都使用相同的秘密密钥,这种加密技术具有运算量比较小、算法公开、加密速度比较快、可以经受时间考验及攻击的优点,但是相应的密钥数量比较大,还必须通过相应的安全途径进行传送。公开密匙加密也就是非对称的密匙加密。这种加密技术使用私有和公用的两个密匙,进行相应的数据通信的时候,发送方需要使用公开密匙加密信息,接受方则要使用私有密匙解密接收到的信息。两种加密技术对于网络的开放性要求都具有很强的适应性,可是计算方法比较复杂,加密数据的效率也比较低。 2.5 其他方面的一些安全技术
1)有效应用网络操作系统层。利用相应的网络及操作系统的管理机制,然后借助一些管理软件和防火墙技术,可以有效防治何可和病毒入侵相应企业和个人的信息管理网络,对那些于比较重要的数据,在进行传输的时候必须进行加密处理,这样可以避免非法人员登录相应的数据库户应用系统,从而确保在网络环境中可以顺利的处理企业和个人的各项业务。
2)积极使用数据库系统层。利用大型的数据库才做系统如ORACLE等相应的管理机制及管理软件,检验登录数据库的用户,控制数据的操作权限,备份相应的数据并对历史数据进行合理的管理。
3)合理应用系统层。主要为对系统平台所提供的相应的管理功能进行测试,设置相应的功能权限、数据权限、时间权限,管理操作日志并应用控制机制。在功能权限设置上,可以根据每个人不同的工作职能设置相应的功能范围,数据权限设置上则可以有效的控制每个人查询及修改相应数据的范围,在时间权限的设置上则可以规定每个人可以登录系统的时间。
3 结论
在信息化社会当中,计算机和网络已经成为人们日常工作、学习和生活当中一项不可缺少的技术。人们在得到计算机网络所带来的方便的同时,非常担心计算机管理系统的安全问题。现阶段,我国的计算机管理系统还存在很多问题,相应的管理人员只有积极应用各项新技术,才能够有效保证计算机管理系统的安全。
参考文献:
[1]谢希仁、李双其,计算机网络犯罪防范对策[M].北京:商务印书馆,2006.
[2]王志强、李卫,计算机管理系统安全防护研究[M].西安:西安交通大学出版社,2007.
[3]邱昌容、朱敏,浅议计算机信息系统的安全防控建设[M].北京:人民邮电出版社,2007.
[4]蒋平,网络安全管理和安全联动响应的研究[J].信息网络安全,2008(20).
[5]辜承林,网络不安全因素该如何控制和管理[J].安庆师范学院学报,2009(3).
[6]陈学诚,浅议计算机管理系统的安全防护[J].扬州大学学报,2009(12).
[7]卅夏威、马倩,计算机档案管理管理系统的安全防护[J].计算机信息技术,2009(12).
[8]李美旭、林风娟,关于加强和改进计算机管理系统安全防护建设的思考[J].计算机科学论坛,2009(4).
[9]惠飞、赵祥模、杨澜,计算机管理系统的安全防控分析[J].煤炭技术,2011(30).
1 计算机管理系统在安全方面的发展状况和特征
毋庸置疑,计算机管理系统的核心就是信息管理,它的主要工作包含联机的事物处理、联机的分析处理、应对突发事件等等,这些方面都是计算机技术在相应的社会生活中等到应用的重要表现。大型计算机管理系统对于相应的金融机构、企事业单位、政府部门等实行高速的信息化管理的时候,却面临着日益严重的计算机管理系统安全问题。
根据我国计算机网络管理系统安全协调中心的相关数据表示,我国现阶段的计算机系统安全问题通常有这样几个方面:
1.1 不良信息及诈骗信息的传播更简单
因为网络信息的快速发展,因而在或联网信息散步比较广泛、传播比较快速和可以发布匿名信息等前提下,很多的不良信息如赌博、虚假误导性的广告、诈骗性的垃圾邮件等有违社会道德标准及我国相应的法律法规及政策的信息能够在网上得到传播,这些信息对于围城年的身心健康及人民的生命财产安全都会产生很大的影响。
1.2 电脑病毒及木马程序等对计算机管理系统造成很大的危害
利用网络进行传播的木马和病毒等恶意程序具有传播速度快、破坏性强、传播范围广的特点,人们在使用计算机网络进行下载、运行、收发邮件的时候都有感染恶意病毒程序的可能,从而形成主机系统的崩溃或者瘫痪、信息被不法分子盗取等不可估计的损失。
1.3 非法入侵和攻击篡改相应的网站问题严重
这种技术性的网络犯罪主要指一些不法分子利用相应的网络设备及操作系统中的安全漏洞及管理方面的疏漏,使用相应的非法手段对受害人的计算机管理系统进行入侵,而这种入侵是在受害人没有觉察的情况下进行的,主要进行删改相应的数据、篡改访问资源、破坏系统等等恶意的行为,从而对国家、企事业单位、正常使用者的利益及信息安全产生很大的危害。
1.4 系统垃圾过多问题
如果系统垃圾文件数据太多,就会严重的影响管理系统的安全运行。大部分计算机管理信息系统都有很大的数据量,在系统运行了一段时间之后就会产生很多垃圾数据,这些垃圾数据就会常常造成计算机系统出现问题。
2 计算机管理系统的安全技术
2.1 建立健全相应的安全防护体系
1)从计算机管理系统自身的技术条件上看,要想做好计算机管理系统的安全防护工作,就要从防护计算机病毒、护理防腐、防护信息的窃取和破坏等方面进行入手,有效加强相应信息的加密和传输保护工作,建设相应计算机管理系统的安全防护系统,从而搭建安全防护体系的基础平台。
2)从宏观的管理环境角度讲,计算机管理系统的安全还要从相关的政府部门不断加强有关的法律法规、政策方面的建设,建立健全国家的保密机制、建立起比较专业的计算机管理系统安全防控机构、增强网民的信息保护意识,从而打造出一个计算机管理系统安全防护的环境及氛围。
2.2 增强计算机管理系统的安全技术
1)积极运用入侵检测系统。现阶段,有两种主要的入侵检测系统,即基于网络的入侵检测系统和基于主机的入侵检测系统。技术人员不断创新入侵检测的思想,例如一些计算机科研工作者把模糊理论、人工智能神经网络、数据挖掘、免疫系统、分布式计算等等技术引入到了相应的入侵检测系统当中。现在的入侵检测系统具有多方面的房展趋势,如应用层入侵检测、分布式入侵检测、多系统联动和职能入侵检测等等。
2)有效运用防火墙技术。现阶段我国主要有三种防火墙技术,即状态检测、包过滤、应用代理。计算机科研工作者对防火墙的研究通常为四个方向:智能化,结合相应的信息职能识别技术对非法数据的传输进行有效的内部控制;采用过滤技术,过滤那些假的IP源地址,过滤掉那些有害的数据包及禁止出入的协议,从而对互联网所提供的服务进行有效的检测和控制;提高防火墙处理速度,增强硬件的投入力度及改进防火墙相应的过滤算法;多系统联动,联合入侵检测系统,同身份验证、防病毒等系统进行有机的结合。
因为网络病毒具有非常快的传播速度,仅仅使用单机的防病毒产品已经很难进行全面的、彻底的清除相应的网络病毒,因而一定要应用具有适用单位局域网之内的防病毒的软件。利用配置全方位、多层次的防病毒软件,加上进行不定期的升级和维护,确保计算机避免网络病毒的入侵。
2.3 积极应用路由器、交换机的访问控制技术
路由器、交换机的访问控制主要是利用相应的计算机网络之内的网关交换机及路由器上使用的访问控制列表技术对网络内的用户进行讯问控制。这种技术的应用包含过滤技术,也就是在路由器上读取相应的源地址、目的地址、源端口和目的端口等的第三和第四层包头当中的信息,然后根据之前已经定义好了的规则对相应的数据包进行过滤,这样就可以对相应的访问进行有效的控制。现在这种技术还不能对具体的人进行识别,如果想进行特殊的权限控制,就必须同系统级、应用级的访问权限进行结合使用。
2.4 有效运用网络加密技术
网络加密技术是管理系统进行安全防控的有效技术之一,包含公开私钥加密技术和对称加密技术。在相应的对称加密技术当中,加密和解密相应的信息都使用相同的秘密密钥,这种加密技术具有运算量比较小、算法公开、加密速度比较快、可以经受时间考验及攻击的优点,但是相应的密钥数量比较大,还必须通过相应的安全途径进行传送。公开密匙加密也就是非对称的密匙加密。这种加密技术使用私有和公用的两个密匙,进行相应的数据通信的时候,发送方需要使用公开密匙加密信息,接受方则要使用私有密匙解密接收到的信息。两种加密技术对于网络的开放性要求都具有很强的适应性,可是计算方法比较复杂,加密数据的效率也比较低。 2.5 其他方面的一些安全技术
1)有效应用网络操作系统层。利用相应的网络及操作系统的管理机制,然后借助一些管理软件和防火墙技术,可以有效防治何可和病毒入侵相应企业和个人的信息管理网络,对那些于比较重要的数据,在进行传输的时候必须进行加密处理,这样可以避免非法人员登录相应的数据库户应用系统,从而确保在网络环境中可以顺利的处理企业和个人的各项业务。
2)积极使用数据库系统层。利用大型的数据库才做系统如ORACLE等相应的管理机制及管理软件,检验登录数据库的用户,控制数据的操作权限,备份相应的数据并对历史数据进行合理的管理。
3)合理应用系统层。主要为对系统平台所提供的相应的管理功能进行测试,设置相应的功能权限、数据权限、时间权限,管理操作日志并应用控制机制。在功能权限设置上,可以根据每个人不同的工作职能设置相应的功能范围,数据权限设置上则可以有效的控制每个人查询及修改相应数据的范围,在时间权限的设置上则可以规定每个人可以登录系统的时间。
3 结论
在信息化社会当中,计算机和网络已经成为人们日常工作、学习和生活当中一项不可缺少的技术。人们在得到计算机网络所带来的方便的同时,非常担心计算机管理系统的安全问题。现阶段,我国的计算机管理系统还存在很多问题,相应的管理人员只有积极应用各项新技术,才能够有效保证计算机管理系统的安全。
参考文献:
[1]谢希仁、李双其,计算机网络犯罪防范对策[M].北京:商务印书馆,2006.
[2]王志强、李卫,计算机管理系统安全防护研究[M].西安:西安交通大学出版社,2007.
[3]邱昌容、朱敏,浅议计算机信息系统的安全防控建设[M].北京:人民邮电出版社,2007.
[4]蒋平,网络安全管理和安全联动响应的研究[J].信息网络安全,2008(20).
[5]辜承林,网络不安全因素该如何控制和管理[J].安庆师范学院学报,2009(3).
[6]陈学诚,浅议计算机管理系统的安全防护[J].扬州大学学报,2009(12).
[7]卅夏威、马倩,计算机档案管理管理系统的安全防护[J].计算机信息技术,2009(12).
[8]李美旭、林风娟,关于加强和改进计算机管理系统安全防护建设的思考[J].计算机科学论坛,2009(4).
[9]惠飞、赵祥模、杨澜,计算机管理系统的安全防控分析[J].煤炭技术,2011(30).