论文部分内容阅读
摘 要:时代不断进步,科技不断发展,国家机构的正常运转与社会活动的普遍开展完全依赖于现今计算机信息技术的应用。一旦计算机信息系统遭受到任何破坏或故障,都将对用户以致整个社会产生巨大影响。研究计算机信息系统的安全性具有重大的现实意义。
关键词:信息技术;网络安全;管理
计算机科学与技术的不断发展和计算机的广泛运用,促进了社会的进步和繁荣,给人类创造了巨大的财富。尤其是计算机网络的发展,使信息共享广泛用于金融、贸易、商业、企业、教育等各个领域。计算机网络具备分布广域性、体系结构开放性、资源共享性和信道共用性等特点,因此增加了网络的实用性,同时由于信息在网络上存储、共享和传输会被非法窃听、截取、篡改或破坏而导致不可估量的损失,相应的不可避免带来了系统的脆弱性,使其面临严重的安全问题。因此,探索研究计算机信息系统的网络安全管理问题有着重大的现实意义。
1操作系统的安全管理
操作系统作为用户与网络的接口在具体的实际应用中发挥着重要的作用,操作系统的安全防护管理也是计算机信息技术网络安全管理工作中最基本最核心的内容。操作系统安全防护管理是一项复杂而系统的工作,其中漏洞检测是用户需要做的第一项工作。每个操作系统都具有不同的版本,例如微软的视窗系统就是在不断的更新换代,每更新一次即意味着将原有的操作系统的原始漏洞打上补丁,从而完善系统的安全性。用户在进行漏洞扫描的时候基本使用两种方法:主动法与被动法。主动法的基本思想是系统管理员模拟黑客的攻击手段对自己的操作进行扫描攻击,这种方法的优点是能够实际的测试安全性,缺点是有可能会对自是的操作系统造成破坏;被动法的基本思想是在计算机数据传输的某一环节放置检测器,用以进行数据监测,数据分析。这种方法的优点是检测数据的灵活性高,通用性广并且不会对实际的操作系统造成破坏,缺点是准确性不高。无论采用哪一种方法,其目的都是获取目标主机所开启的网络端口以及其端口提供的网络服务,将其与网络漏洞扫描系统提供的漏洞库进行匹配,从而检测计算机网络系统是否存在安全漏洞。
2数据加密的安全管理
密码学作为信息安全领域里的一个重要分支,在保证信息数据安全的工作中发挥着不可替代的作用。密码学研究的内容是加密和解密两个过程。加密即将明文利用加密密钥通过加密算法生成密文的过程,解密是将密文利用解密密钥通过解密算法生成明文的过程。对称式加密和非对称式加密是数据加密算法中的两种形式。DEC加密算法是对称式加密算法的典型代表,这种算法的特点是加密密钥和解密密钥相同,或者可以根据加密密钥推算出解密密钥、根据解密密钥也可推算出加密密钥。通常用户使用这种方法加密大数据,因为其算法简单,加密速度快,缺点是相对而言加密强度不够,破解密文相对简单。RSA加密算法是非对称加密算法的典型代表,该类算法也称公钥加密体制。这种算法的特点是加密密钥与解密密钥各不相同,且几乎不可能由加密密钥推导出解密密钥。通常用户使用这种方法利用公钥加密少量的非常重要的数据,使用私钥解密密文。改算法基于数学中的大素数的分解问题,算法非常复杂,加密速度慢,优点是加密强度高,在当今信息系统的背景下使得破解密文成为不可能的问题。数据的安全性依赖于加密密钥,而非加密算法,这就使得该方法的通用性更强。用户通常使用对称式加密算法加密明文,使用非对称式算法加密密钥,这种混合加密的方法可以保证数据的完整性与可用性,能够有效提高信息传送的安全性。
3病毒的控制管理
病毒的发展贯穿于整个计算机信息技术发展史,致力于完善网络安全的专业人士一直以来都在和抗争病毒作者无畏的斗争。病毒本质依然是二进制代码,只是由于其自身的特点决定着其在网络中会且一直会永远存在。因此,加强对网络病毒的控制与管理就显得相当重要。病毒具有自我复制性、传染性、潜伏性、触发性、破坏性等特点。当系统满足病毒的触发条件时病毒即会有所动作,或者进行自我复制,或者进行传染、破坏。 病毒可以不经用户授权即可进行自我复制,然后向相邻的计算机系统进行传染,然而并不是说一旦系统中毒即有所反应,病毒往往会在系统中潜伏一段时间。从破坏性角度来讲病毒分为良性病毒和恶性病毒,良性病毒类似于恶作剧,并不会对系统和数据造成实质性的破坏,只是干扰用户正常使用而已,恶性病毒通常会破坏系统和数据,给用户造成不可预知的损失。如果发现系统中毒,用户需要立刻使用杀毒软件进行系统查杀,将病毒彻底清除出去,保障计算机的安全性。另外除了病毒会对计算机信息系统及其网络造成损坏意外,另一个值得用户注意的问题就是木马的侵扰。木马和病毒有着本质上的区别,木马不会破坏数据,木马的作用是在用户不知情的情况下在后台偷偷运行,用以监视用户所有的操作行为以及窃取用户重要的数据信息。木马分为服务器端和客户端,值得注意的是,攻击端需要安装木马客户端,被攻击端需要安装木马服务器端。只有深刻认识到病毒和木马的原理,特点及其危害以后,我们才能有足够的意识提高对于他们的防控力度,才能不斷的更新我们的技术维护计算机信息系统及其网络的安全。
4计算机信息管理技术的安全管理
俗话说三分技术七分管理,可见管理在稳定整个计算机信息系统高效运行工作汇总的重要地位。在当前,计算机信息管理技术在网络应用中的安全化管理是首要解决的课题。因此必须提升对其的关注力度。加强安全化管理的力度有益于计算机信息管理技术在网络应用中的安全度。对其管理的力度的增强,其实是延伸管理的理论与内涵,将其扩充到对安全问题的预防以及防范的机制、体制之中,这也是必须对其引起重视与关注的原因之所在。计算机信息管理技术在现代的社会中有着广泛的使用,因此其整体的信息系统充满了现代化,并且计算机信息管理技术体系蕴含了很多的信息化因素。在其中的各个不同的部位与环节,例如:软件以及硬件的应用和衔接,用户必须做到牢固的把握与深层次的了解。加强对计算机信息管理技术的管理力度,重点还是要做好对不良因素的防范工作。
综上所述,随着计算机信息技术的不断发展,网络安全问题也层出不穷,严重威胁着人们的用网安全性。本文笔者就当前经常出现的一些网络安全问题提出了几点防护对策,对计算机信息技术发展及其网络安全建设具有一定的指导意义。
参考文献:
[1]朱云娜.提高计算机网络可靠性的探讨[J].计算机光盘软件与应用,2012 (10):165-201.
[2] 赵璞.国土资源局计算机信息系统安全技术的研究及其应用[J].电子技术与软件工程,2014(10).
[3] 金琳.浅谈计算机信息系统安全技术的研究及其应用[J].计算机光盘软件与应用,2014(20).
作者简介:
辛辉,男,1979年12月,黑龙江省安达市人,研究方向:计算机硬件,中学一级,本科学历。
关键词:信息技术;网络安全;管理
计算机科学与技术的不断发展和计算机的广泛运用,促进了社会的进步和繁荣,给人类创造了巨大的财富。尤其是计算机网络的发展,使信息共享广泛用于金融、贸易、商业、企业、教育等各个领域。计算机网络具备分布广域性、体系结构开放性、资源共享性和信道共用性等特点,因此增加了网络的实用性,同时由于信息在网络上存储、共享和传输会被非法窃听、截取、篡改或破坏而导致不可估量的损失,相应的不可避免带来了系统的脆弱性,使其面临严重的安全问题。因此,探索研究计算机信息系统的网络安全管理问题有着重大的现实意义。
1操作系统的安全管理
操作系统作为用户与网络的接口在具体的实际应用中发挥着重要的作用,操作系统的安全防护管理也是计算机信息技术网络安全管理工作中最基本最核心的内容。操作系统安全防护管理是一项复杂而系统的工作,其中漏洞检测是用户需要做的第一项工作。每个操作系统都具有不同的版本,例如微软的视窗系统就是在不断的更新换代,每更新一次即意味着将原有的操作系统的原始漏洞打上补丁,从而完善系统的安全性。用户在进行漏洞扫描的时候基本使用两种方法:主动法与被动法。主动法的基本思想是系统管理员模拟黑客的攻击手段对自己的操作进行扫描攻击,这种方法的优点是能够实际的测试安全性,缺点是有可能会对自是的操作系统造成破坏;被动法的基本思想是在计算机数据传输的某一环节放置检测器,用以进行数据监测,数据分析。这种方法的优点是检测数据的灵活性高,通用性广并且不会对实际的操作系统造成破坏,缺点是准确性不高。无论采用哪一种方法,其目的都是获取目标主机所开启的网络端口以及其端口提供的网络服务,将其与网络漏洞扫描系统提供的漏洞库进行匹配,从而检测计算机网络系统是否存在安全漏洞。
2数据加密的安全管理
密码学作为信息安全领域里的一个重要分支,在保证信息数据安全的工作中发挥着不可替代的作用。密码学研究的内容是加密和解密两个过程。加密即将明文利用加密密钥通过加密算法生成密文的过程,解密是将密文利用解密密钥通过解密算法生成明文的过程。对称式加密和非对称式加密是数据加密算法中的两种形式。DEC加密算法是对称式加密算法的典型代表,这种算法的特点是加密密钥和解密密钥相同,或者可以根据加密密钥推算出解密密钥、根据解密密钥也可推算出加密密钥。通常用户使用这种方法加密大数据,因为其算法简单,加密速度快,缺点是相对而言加密强度不够,破解密文相对简单。RSA加密算法是非对称加密算法的典型代表,该类算法也称公钥加密体制。这种算法的特点是加密密钥与解密密钥各不相同,且几乎不可能由加密密钥推导出解密密钥。通常用户使用这种方法利用公钥加密少量的非常重要的数据,使用私钥解密密文。改算法基于数学中的大素数的分解问题,算法非常复杂,加密速度慢,优点是加密强度高,在当今信息系统的背景下使得破解密文成为不可能的问题。数据的安全性依赖于加密密钥,而非加密算法,这就使得该方法的通用性更强。用户通常使用对称式加密算法加密明文,使用非对称式算法加密密钥,这种混合加密的方法可以保证数据的完整性与可用性,能够有效提高信息传送的安全性。
3病毒的控制管理
病毒的发展贯穿于整个计算机信息技术发展史,致力于完善网络安全的专业人士一直以来都在和抗争病毒作者无畏的斗争。病毒本质依然是二进制代码,只是由于其自身的特点决定着其在网络中会且一直会永远存在。因此,加强对网络病毒的控制与管理就显得相当重要。病毒具有自我复制性、传染性、潜伏性、触发性、破坏性等特点。当系统满足病毒的触发条件时病毒即会有所动作,或者进行自我复制,或者进行传染、破坏。 病毒可以不经用户授权即可进行自我复制,然后向相邻的计算机系统进行传染,然而并不是说一旦系统中毒即有所反应,病毒往往会在系统中潜伏一段时间。从破坏性角度来讲病毒分为良性病毒和恶性病毒,良性病毒类似于恶作剧,并不会对系统和数据造成实质性的破坏,只是干扰用户正常使用而已,恶性病毒通常会破坏系统和数据,给用户造成不可预知的损失。如果发现系统中毒,用户需要立刻使用杀毒软件进行系统查杀,将病毒彻底清除出去,保障计算机的安全性。另外除了病毒会对计算机信息系统及其网络造成损坏意外,另一个值得用户注意的问题就是木马的侵扰。木马和病毒有着本质上的区别,木马不会破坏数据,木马的作用是在用户不知情的情况下在后台偷偷运行,用以监视用户所有的操作行为以及窃取用户重要的数据信息。木马分为服务器端和客户端,值得注意的是,攻击端需要安装木马客户端,被攻击端需要安装木马服务器端。只有深刻认识到病毒和木马的原理,特点及其危害以后,我们才能有足够的意识提高对于他们的防控力度,才能不斷的更新我们的技术维护计算机信息系统及其网络的安全。
4计算机信息管理技术的安全管理
俗话说三分技术七分管理,可见管理在稳定整个计算机信息系统高效运行工作汇总的重要地位。在当前,计算机信息管理技术在网络应用中的安全化管理是首要解决的课题。因此必须提升对其的关注力度。加强安全化管理的力度有益于计算机信息管理技术在网络应用中的安全度。对其管理的力度的增强,其实是延伸管理的理论与内涵,将其扩充到对安全问题的预防以及防范的机制、体制之中,这也是必须对其引起重视与关注的原因之所在。计算机信息管理技术在现代的社会中有着广泛的使用,因此其整体的信息系统充满了现代化,并且计算机信息管理技术体系蕴含了很多的信息化因素。在其中的各个不同的部位与环节,例如:软件以及硬件的应用和衔接,用户必须做到牢固的把握与深层次的了解。加强对计算机信息管理技术的管理力度,重点还是要做好对不良因素的防范工作。
综上所述,随着计算机信息技术的不断发展,网络安全问题也层出不穷,严重威胁着人们的用网安全性。本文笔者就当前经常出现的一些网络安全问题提出了几点防护对策,对计算机信息技术发展及其网络安全建设具有一定的指导意义。
参考文献:
[1]朱云娜.提高计算机网络可靠性的探讨[J].计算机光盘软件与应用,2012 (10):165-201.
[2] 赵璞.国土资源局计算机信息系统安全技术的研究及其应用[J].电子技术与软件工程,2014(10).
[3] 金琳.浅谈计算机信息系统安全技术的研究及其应用[J].计算机光盘软件与应用,2014(20).
作者简介:
辛辉,男,1979年12月,黑龙江省安达市人,研究方向:计算机硬件,中学一级,本科学历。