论文部分内容阅读
【摘 要】当前社会在飞速的发展,互联网的技术被越来越广泛的应用,相应的计算机管理系统安全的问题日趋严重,面临的诸多计算机管理安全的问题,如何利用新技术促进管理系统的安全防控值得探讨。
【关键词】计算机管理 安全防控 技术
近些年来我国的发展越来越迅速,计算机的技术在越来越多的领域被运用,但计算机网络的自由性与开放性使管理系统面临网络数据失窃、病毒和黑客入侵以及系统内部被泄密等诸多威胁,所以计算机管理系统的安全防控技术要加强重视,确保网络信息的安全。
一、当下计算机管理的系统特点
计算机管理的系统核心就是对信息的管理,基本工作内容有联机的处理分析和联机的处理事务以及应对突发的事件等,这些都表现了计算机技术被运用在了具体的活动中,大型计算机管理的系统高速且信息化的管理着企事业单位和金融机构以及政府的工作部门等,随之而来的管理系统安全的问题逐渐严重。
网络信息发展的速度特别快,散布广泛且发布匿名,这些背景下不良信息的传播与诈骗的信息的发布变得日趋简单,各种赌博和诈骗以及虚假广告等诸多违反道德标准的信息传播于网络中,严重的影响了青少年的心理健康,对人民生命和财产都有较大的威胁,各种木马与病毒通过网络恶意传播,破坏性和传播的速度及范围令人惊讶,在运行和下载以及收发邮件的过程中都有感染这类恶意程序的可能,导致主机系统瘫痪甚至崩溃,信息被盗取等无法估算的损失,非法入侵或者篡改攻击网站这种技术性的网络犯罪主要就是对网络操作系统存在的管理疏漏与安全漏洞进行入侵,对资料访问,对数据删改,甚至对系统进行破坏,损害了国家和企业的信息安全,造成极大的损失,垃圾数据太多直接影响管理系统安全快速的运行,并且大多数计算机管理的信息系统数据量都较大,运行一段时间就会出现大量垃圾数据,还会引起系统出现问题。
二、完善计算机管理的安全防护系统
从计算机的管理系统自身出发,计算机管理的系统要从防护信息破坏和偷窃以及对计算机病毒与物理防护等方面着手,全面的对信息加密和传输保护进行加强,建立完备的安全防护体系,提供了搭建安全防护的体系的基础平台,宏观管理的环境来看,计算机管理的系统进行安全防控需要相关政策法律的加强,建立专业安全的防空机构和国家保密机制,从人民对信息的保护意识建设入手,营造良好的计算机管理系统的安全防护环境。
三、计算机管理的系统安全技术
入侵检测系统主要有基于主机和基于网络两种,入侵检测思想在不断的创新,例如许多计算机科学家都将人工智能的神经网络和模糊理论以及免疫系统等技术引入至入侵检测系统,目前,入侵检测的系统有向分布式和应用层以及智能入侵入侵检测方向发展,另外还有多系统联动等。
防火墙的技术主要包括包过滤和应用代理以及检测状态三大类,其中智能化是结合信息的智能识别技术对内部非法传输的数据进行控制,另外采用多级过滤的技术可以过滤掉假冒的IP源地址,将所有未经允许出入的协议以及不良数据包过滤,对互联网所提供服务进行检测与控制,防火墙处理的速度越来越高,硬件投入力度加大,防火墙过滤算法得到改进,多系统联动是和入侵检测的系统结合,和防病毒、验证身份系统结合,单机防病毒的产品已经不能全面清理网络病毒了,一定要有适合的软件,全方位多层次的防病毒配置,不定期升级和维护,从而阻止网络病毒入侵。网络加密技术是管理系统安全的防控技术中最有效的,包括对称和公开私钥两种加密技术,对称加密的技术当中,信息加密和解密使用的是同一种密钥,这种技术有算法公开、加密速度快、运算量较小、能经受住时间的考验与攻击等优点,但密钥数量较大,必须由安全的途径传送,公开密钥加密是非对称的密钥加密,这种加密的技术使用私有和公有两个密钥,数据进行通信的时候,发送方使用公用密钥对信息加密,接收方使用私有的密钥解密接到的信息,公开的密钥加密技术对于网络开放性有适应性强的要求,但算法比较复杂,加密的数据不够高效;交换机和路由器访问的控制是利用计算机网络的内部网管交换机与路由器上的访问控制列表的技术,对网络中用户询问控制,使用的是包过滤技术,在路由器上读取目的地址和源地址以及源端口与目的端口等第三层、第四层包头当中的信息,依照预定好的规则过滤数据包,达到控制访问的目的,这种技术目前无法对具体的人进行识别。
通过网络与操作系统管理的机制,借助相应管理的软件与防火墙的技术,阻止病毒与黑客入侵到企业信息的管理网络,加密处理重要的数据与传输数据,避免非法人员对系统应用或者登陆数据库,确保各项业务在网络环境下顺利的进行,针对资源访问的控制,系统程序分成服务端和客户端两个层面,客户端程序的资源访问控制确保用户只看到权利范围内执行界面的功能组件,在客户端的层面上按照用户自身权限严格提供相符的界面进行操作,只显示与其相符权限的按钮盒菜单等信息;通过大型的数据库的操作系统等管理机制与相应管理的软件,对登陆数据库的用户实现检验以及对各种操作权限的控制,包括查询和修改等,实现了数据的及时备份和历史的数据管理;数据库管理层通过对系统平台的应用,借其原理实现角色管理,也就是验证数据库的权限,验证应用系统的系统,以保证合法登陆系统,安全的数据库设计在整个系统的安全中有着重要的地位,能够经由对数据库的访问限制保证数据库安全;系统应用层指的是系统平台所提供的管理的功能测试,有数据权限的设置、功能权限的设置、应用控制的机制与操作日志的管理以及时间权限的设置,功能权限的设置能够控制用户的使用范围,数据的权限设置能够对用户查看与修改数据范围进行控制,设置时间权限能够规定用户的登录系统时间,依照每周7d,每天24h灵活的配置,不是允许的时间以内,系统拒绝用户登录,系统的操作日志会自动的将各个用户从进入系统一直到退出系统过程中的步骤详细记录,出现问题的时候,能够做到对相关责任人找出,系统支持对于系统的操作日志提供了定期的还原备份功能。
参考文献:
[1]焦兆程.计算机管理系统的安全防控策略[J].计算机光盘软件与应用,2014,21(8):152-152,154.
[2]卢伟,郑莹,何燕峰等.上海市肿瘤登记报告计算机管理系统的研究[J].中国肿瘤,2002,11(6):311-313.
[3]刘世兵.计算机管理系统在安全方面面临的主要问题与安全技术[J].硅谷,2012,7(15):178-179.
【关键词】计算机管理 安全防控 技术
近些年来我国的发展越来越迅速,计算机的技术在越来越多的领域被运用,但计算机网络的自由性与开放性使管理系统面临网络数据失窃、病毒和黑客入侵以及系统内部被泄密等诸多威胁,所以计算机管理系统的安全防控技术要加强重视,确保网络信息的安全。
一、当下计算机管理的系统特点
计算机管理的系统核心就是对信息的管理,基本工作内容有联机的处理分析和联机的处理事务以及应对突发的事件等,这些都表现了计算机技术被运用在了具体的活动中,大型计算机管理的系统高速且信息化的管理着企事业单位和金融机构以及政府的工作部门等,随之而来的管理系统安全的问题逐渐严重。
网络信息发展的速度特别快,散布广泛且发布匿名,这些背景下不良信息的传播与诈骗的信息的发布变得日趋简单,各种赌博和诈骗以及虚假广告等诸多违反道德标准的信息传播于网络中,严重的影响了青少年的心理健康,对人民生命和财产都有较大的威胁,各种木马与病毒通过网络恶意传播,破坏性和传播的速度及范围令人惊讶,在运行和下载以及收发邮件的过程中都有感染这类恶意程序的可能,导致主机系统瘫痪甚至崩溃,信息被盗取等无法估算的损失,非法入侵或者篡改攻击网站这种技术性的网络犯罪主要就是对网络操作系统存在的管理疏漏与安全漏洞进行入侵,对资料访问,对数据删改,甚至对系统进行破坏,损害了国家和企业的信息安全,造成极大的损失,垃圾数据太多直接影响管理系统安全快速的运行,并且大多数计算机管理的信息系统数据量都较大,运行一段时间就会出现大量垃圾数据,还会引起系统出现问题。
二、完善计算机管理的安全防护系统
从计算机的管理系统自身出发,计算机管理的系统要从防护信息破坏和偷窃以及对计算机病毒与物理防护等方面着手,全面的对信息加密和传输保护进行加强,建立完备的安全防护体系,提供了搭建安全防护的体系的基础平台,宏观管理的环境来看,计算机管理的系统进行安全防控需要相关政策法律的加强,建立专业安全的防空机构和国家保密机制,从人民对信息的保护意识建设入手,营造良好的计算机管理系统的安全防护环境。
三、计算机管理的系统安全技术
入侵检测系统主要有基于主机和基于网络两种,入侵检测思想在不断的创新,例如许多计算机科学家都将人工智能的神经网络和模糊理论以及免疫系统等技术引入至入侵检测系统,目前,入侵检测的系统有向分布式和应用层以及智能入侵入侵检测方向发展,另外还有多系统联动等。
防火墙的技术主要包括包过滤和应用代理以及检测状态三大类,其中智能化是结合信息的智能识别技术对内部非法传输的数据进行控制,另外采用多级过滤的技术可以过滤掉假冒的IP源地址,将所有未经允许出入的协议以及不良数据包过滤,对互联网所提供服务进行检测与控制,防火墙处理的速度越来越高,硬件投入力度加大,防火墙过滤算法得到改进,多系统联动是和入侵检测的系统结合,和防病毒、验证身份系统结合,单机防病毒的产品已经不能全面清理网络病毒了,一定要有适合的软件,全方位多层次的防病毒配置,不定期升级和维护,从而阻止网络病毒入侵。网络加密技术是管理系统安全的防控技术中最有效的,包括对称和公开私钥两种加密技术,对称加密的技术当中,信息加密和解密使用的是同一种密钥,这种技术有算法公开、加密速度快、运算量较小、能经受住时间的考验与攻击等优点,但密钥数量较大,必须由安全的途径传送,公开密钥加密是非对称的密钥加密,这种加密的技术使用私有和公有两个密钥,数据进行通信的时候,发送方使用公用密钥对信息加密,接收方使用私有的密钥解密接到的信息,公开的密钥加密技术对于网络开放性有适应性强的要求,但算法比较复杂,加密的数据不够高效;交换机和路由器访问的控制是利用计算机网络的内部网管交换机与路由器上的访问控制列表的技术,对网络中用户询问控制,使用的是包过滤技术,在路由器上读取目的地址和源地址以及源端口与目的端口等第三层、第四层包头当中的信息,依照预定好的规则过滤数据包,达到控制访问的目的,这种技术目前无法对具体的人进行识别。
通过网络与操作系统管理的机制,借助相应管理的软件与防火墙的技术,阻止病毒与黑客入侵到企业信息的管理网络,加密处理重要的数据与传输数据,避免非法人员对系统应用或者登陆数据库,确保各项业务在网络环境下顺利的进行,针对资源访问的控制,系统程序分成服务端和客户端两个层面,客户端程序的资源访问控制确保用户只看到权利范围内执行界面的功能组件,在客户端的层面上按照用户自身权限严格提供相符的界面进行操作,只显示与其相符权限的按钮盒菜单等信息;通过大型的数据库的操作系统等管理机制与相应管理的软件,对登陆数据库的用户实现检验以及对各种操作权限的控制,包括查询和修改等,实现了数据的及时备份和历史的数据管理;数据库管理层通过对系统平台的应用,借其原理实现角色管理,也就是验证数据库的权限,验证应用系统的系统,以保证合法登陆系统,安全的数据库设计在整个系统的安全中有着重要的地位,能够经由对数据库的访问限制保证数据库安全;系统应用层指的是系统平台所提供的管理的功能测试,有数据权限的设置、功能权限的设置、应用控制的机制与操作日志的管理以及时间权限的设置,功能权限的设置能够控制用户的使用范围,数据的权限设置能够对用户查看与修改数据范围进行控制,设置时间权限能够规定用户的登录系统时间,依照每周7d,每天24h灵活的配置,不是允许的时间以内,系统拒绝用户登录,系统的操作日志会自动的将各个用户从进入系统一直到退出系统过程中的步骤详细记录,出现问题的时候,能够做到对相关责任人找出,系统支持对于系统的操作日志提供了定期的还原备份功能。
参考文献:
[1]焦兆程.计算机管理系统的安全防控策略[J].计算机光盘软件与应用,2014,21(8):152-152,154.
[2]卢伟,郑莹,何燕峰等.上海市肿瘤登记报告计算机管理系统的研究[J].中国肿瘤,2002,11(6):311-313.
[3]刘世兵.计算机管理系统在安全方面面临的主要问题与安全技术[J].硅谷,2012,7(15):178-179.