期刊专题 | 加入收藏 | 设为首页 12年实力经营,12年信誉保证!论文发表行业第一!就在400期刊网!

全国免费客服电话:
当前位置:首页 > 免费论文 > 管理论文 >

计算机安全技术与安全管理

0引言

计算机技术的广泛发展与应用促进了社会的进步与发展,为人类创造了巨大的财富。计算机网络的出现,让资源与信息的共享与共用成为了现实,同时不可避免的也会出现系统的漏洞,给计算机的安全带来极大的挑战。因而,对计算机技术与安全管理的研究有着重要的意义。

1计算机安全技术

1.1数据库安全技术

上个世纪60年代诞生的数据库技术已经成为目前计算机领域的一项重要技术,它是通用化的相关数据集合,不仅包括数据自身,还包括了数据之间的相关联系。数据库的安全性可以通过DBMS、DBA的职能实现,能够有效避免数据的丢失与错乱现象。DBMS其实就是数据库管理系统,它在操作系统的基础上建立,因而操作系统的安全性是数据库管理系统的安全的前提。数据库中的数据要经过DBMS进行访问,不能绕过DBMS直接向操作系统访问。DBMS的只能能够通过用户授权、制止非法用户的系统使用、统计数据库安全等方面的措施保障数据库的安全。由于数据库能够实现资源共享,所以要对其进行信息保密,只有确保其的安全,才能真正发挥其功能。DBA是数据库管理员,它的重要职责就是保护数据库信息的安全,它利用DBMS提供的手段,借助必要的政策规范对数据的安全进行保护,避免数据被随意篡改或是窃取。DBA根据DBMS提供的功能对数据库的用户以及权限进行控制,比如一些具有敏感性的重要数据需要跟踪调查,若是发现有不对的苗头,DBA会及时进行分析处理,严格管理其访问口令并对其进行定期的更换。

1.2密码技术

对数据进行加密是通过密码技术实现的,比较典型的是DES方法。这种算法的精巧之处在于将密匙排除在外,加密与解密的步骤完全一致。由软件或硬件实现的DES,目前大多采用硬件,因为这样的执行速度很快,标准化与通用化也很容易实现。在DES基础上产生的三重DES,是用两个密匙对明文实行三次DES加密,可以产生将DES密钥长度加倍的效果,比起DES更加安全,因为它达到了112位,破译的程序会更加繁琐。除了DES外,还有公开密钥加密技术。它是由两个不同的密匙,一个是只有解密人自己知道,一个则是公开的。对数据进行加密时,发送方采用公开的密匙进行数据加密,一旦对方接收到数据之后则用私人密匙进行解密,那些非法的使用者仅仅依靠公开的密匙是不能推算出解密密匙的。目前,我们经常使用的一种公开密匙加密技术是RSA,它运用的基本远离为数论知识,也就是寻找两个数值较大的素数,将它们相乘会得到一个合数,但是若要将这个合数再次分解成为两个素数却是十分困难的。在计算机实际的安全加密中,我们可以将DES与RSA两种加密技术结合起来,也就是DES传递机要信息的同时可以利用RSA来传送密匙,这样可以利用DES速度快的特点,也可以有效利用RSA的方便与安全性。

1.3防火墙技术

作为保护局域子网的一种有效措施,防火墙技术受到了广大网民的青睐。计算机的防火墙是有一个或是一组系统构成的,它可加强网络间的访问控制,避免非法使用内部资源,能够有效增强网络内部的安全。目前,由于工作原理的实现不同,防火墙大致可以分为包过滤技术、代理技术、状态监视技术。包过滤技术是一种基于网络层的防火墙技术,按照提前设置好的过滤规则,对IP数据包进行筛查,那些不符合规定的IP地址会被防火墙过滤掉。这种基于路由器的过滤技术比较方便安装使用,价格也比较便宜;代理技术是在两个网络中间设置一个检查站,两边的网络应用能够通过它相互沟通,但是不能逾越。当检查站收到用户的访问请求之后,它会自然验证其合法性,若是合法的,则会将访问请求发送到真实的服务器上,然后将结果告知用户。这种技术可以隔离外界,外部是看不到内部的任何资源,与之前的过滤技术相比,它似乎更为安全;状态监视技术集合了前两种技术的优势,能够对多种协议与应用程序提供之处,可以方便快捷的实现应用与服务的扩充。与前两种技术相比,它还能对RPC与UDP进行检测。通过这样层层的状态检测,最终实现计算机安全的目的。

1.4入侵检测技术

作为防火墙之后第二道安全闸门的入侵检测技术是一种主动安全的保护技术,它能在保持网络性能的前提下对网络进行监控。计算机的使用过程中必然会遭受各方不同程度的侵害,这就需用入侵检测技术对网络上的数据进行实时检测,这样检测结果与计算机系统的入侵特征的数据库进行比较之后,可以第一时间发现计算机侵害的痕迹。一旦有攻击的趋势,便可以根据操作用户的保护动作对其作出一定的制止措施,如告知防火墙将用户进行控制、切断其网络连接或者将入侵的数据包进行处理。当然,网络入侵技术针对的只是用户的侵入危害,能够对计算机进行及时有效的提示,若想将危险根除,必须要将其同其他安全技术结合起来,从而实现计算机网络安全的有效保证。

2计算机安全管理

2.1计算机数据库的管理

加强计算机数据库的冗长管理能够确保计算机数据库系统的正常运行,保证日常管理工作的顺利开展。对于数据库的管理我们可以通过以下三个方面:第一,强化存取技术。存取管理技术由访问控制技术与认证技术两部分组成,前者在使用过程中以资源共享为前提,后者则根据用户的不同需求进行设置,若是数据丢书,可以通过外部备份的数据进行恢复处理,这样便可保障数据的准确性与安全性;第二,重视日常管理。计算机数据库的日常管理工作主要集中在以台主机上,只有将这个数据库维护好,用户的行为得到监督,那么便可通过服务器的提示发现纰漏。在日常管理工作中,我们要积极总结经验,这样才能够对数据库系统中存在的问题全面了解,便于日后有针对性的维护工作;第三,备份与恢复。计算机的用户使用量是庞大的,数据库一旦出现问题便会对整个企业造成无以挽回的措施,因此要对数据库每天进行备份,这样即便计算机系统出现了故障,数据库的资源与信息也不会丢失。所以,在计算机的日常管理维护工作中,要重视对数据库信息的备份与恢复,比如U盘就是一种很好的外部储存设备。

2.2网络性能与配置的管理

网络性能管理需要对网络系统的资源配置与通信效率进行分析与评估,主要包括分析与监视的性能。性能分析结果对整个网络的运行状况有着密切的联系,为了维护计算机网络系统的性能,需要对网络进行重现配置或是诊断测试。在性能管理上,可以根据网络运行状况的数据分析网络性能的日志。网络配置管理是按照网络环境对网络进行初始化与提供相应服务的,它在安全管理中占有很重要的地位。计算机网络管理是通过各种功能实现通信网路,与网络性能有着十分密切的关系,若是网络配置不合理,网络的性能自然就会降低,增加了网络侵害的可能。因而,根据具体的网络环境进行网络配置,能够让计算机系统在最优的状态下运行,从而确保网络的使用安全。

2.3网络故障与安全的管理

网络故障是计算机经常发生的一种现象,为了将这种危害讲到最低,我们必须要做好网络故障管理工作。当计算机的某个功能或是某个组成部分出现了问题,网络便会发生故障,这时我们便可以通过网络故障管理及时的找到发生的原因,若是因为某个驱动文件造成的,网络故障管理便会对此进行确认,将之前的隔离状态解除。为了避免故障的扩大,网络故障管理会执行隔离排查的操作,这是由于计算机这个庞杂的系统,造成故障的原因可能是多方面的,所以才对其进行隔离修复。一般而言,网络故障管理分为检测、隔离、修复三个部分,它们是保证计算机系统正常运行的关键措施。网络资源是用户操作的关键点,一旦这种资源被非法占有,那么必然会导致网络资源的无法正常使用,所以必须要做好网络资源的安全管理。网络管理系统在未经授权的情况下原本是不可能进行访问的,这是为了确保信息的完整性与私密性。网络安全管理是通过网络安全管理员通过计算机系统执行相关操作的,每个用户在具体的网络使用过程中都会占用一定的网络资源,网络安全管理员会根据用户的需求对其进行控制与管理,这样可以保证对网络资源的利用效率,也可以促进网络的安全维护。总之,在网络经济时代,网络环境呈现一体化的发展趋势,我们应将综合性、系统性的网络管理维护与计算机安全技术结合起来,才能适应网络安全发展的需要。与此同时,我们清醒的认识到,计算机技术的快速发展、网络安全问题不断涌现,需要我们强化相关技术的研发,对网络安全管理的方法与措施进行升级,才能对网络安全隐患进行有效的预防与控制。

参考文献:

[1]史嘉林.计算机网络信息安全分析与管理{J}.电脑开发与应用,2012.

[2]李传金.浅谈计算机网络安全的管理及其技术措施{J}.黑龙江科技信息,2011.

[3]戴扬.计算机网络安商业机电论文全管理技术与应用{J}.信息与电脑,2011.

[4]温爱华,张泰,刘菊芳.基于计算机网络信息安全技术及其发展趋势的探讨{J}.煤炭技术,2012.

作者:黄孝贵 单位:攀钢集团矿业有限公司设计研究院


    更多管理论文论文详细信息: 计算机安全技术与安全管理
    http://www.400qikan.com/mflunwen/gllw/194270.html

    相关专题:小说月报电子版 货币乘数


    上一篇:加强教育管理的思考
    下一篇:初中思想品德教育创新方式探究

    认准400期刊网 可信 保障 安全 快速 客户见证 退款保证


    品牌介绍