下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、计算机考试题库和答案计算机管理系统在安全方面面临的主要问题与安全技术在世界及我国社会的不断发展下,计算机技术特别是网络技术 被普遍的应用到各个生产和生活领域。 计算机网络技术具有较好的开 放性和自由行, 在为人们带来方便的同时, 也为管理系统带来了一系 列的问题,如黑客入侵、网络数据被窃、系统内部泄密、病毒入侵等 等问题,所以相应的技术人员必须重视对计算机管理系统安全方面的 研究,以保证网络信息的安全性。1 计算机管理系统在安全方面的发展状况和特征毋庸置疑,计算机管理系统的核心就是信息管理,它的主要工 作包含联机的事物处理、联机的分析处理、应对突发事件等等,这些 方面都是计算机技术在相应的社会
2、生活中等到应用的重要表现。 大型 计算机管理系统对于相应的金融机构、 企事业单位、 政府部门等实行 高速的信息化管理的时候, 却面临着日益严重的计算机管理系统安全 问题。根据我国计算机网络管理系统安全协调中心的相关数据表示, 我国现阶段的计算机系统安全问题通常有这样几个方面:1.1不良信息及诈骗信息的传播更简单因为网络信息的快速发展,因而在或联网信息散步比较广泛、 传播比较快速和可以发布匿名信息等前提下, 很多的不良信息如赌博、 虚假误导性的广告、 诈骗性的垃圾邮件等有违社会道德标准及我国相 应的法律法规及政策的信息能够在网上得到传播, 这些信息对于围城 年的身心健康及人民的生命财产安全都会产
3、生很大的影响。1.2电脑病毒及木马程序等对计算机管理系统造成很大的危害利用网络进行传播的木马和病毒等恶意程序具有传播速度快、 破坏性强、传播范围广的特点,人们在使用计算机网络进行下载、运 行、收发邮件的时候都有感染恶意病毒程序的可能, 从而形成主机系 统的崩溃或者瘫痪、信息被不法分子盗取等不可估计的损失。1.3非法入侵和攻击篡改相应的网站问题严重这种技术性的网络犯罪主要指一些不法分子利用相应的网络设 备及操作系统中的安全漏洞及管理方面的疏漏, 使用相应的非法手段 对受害人的计算机管理系统进行入侵, 而这种入侵是在受害人没有觉 察的情况下进行的,主要进行删改相应的数据、篡改访问资源、破坏 系统等
4、等恶意的行为,从而对国家、企事业单位、正常使用者的利益 及信息安全产生很大的危害。1.4系统垃圾过多问题如果系统垃圾文件数据太多,就会严重的影响管理系统的安全 运行。大部分计算机管理信息系统都有很大的数据量, 在系统运行了 一段时间之后就会产生很多垃圾数据, 这些垃圾数据就会常常造成计 算机系统出现问题。2 计算机管理系统的安全技术2.1建立健全相应的安全防护体系1 )从计算机管理系统自身的技术条件上看, 要想做好计算机管 理系统的安全防护工作,就要从防护计算机病毒、护理防腐、防护信 息的窃取和破坏等方面进行入手, 有效加强相应信息的加密和传输保 护工作,建设相应计算机管理系统的安全防护系统,
5、 从而搭建安全防 护体系的基础平台。2 )从宏观的管理环境角度讲, 计算机管理系统的安全还要从相 关的政府部门不断加强有关的法律法规、 政策方面的建设, 建立健全 国家的保密机制、建立起比较专业的计算机管理系统安全防控机构、增强网民的信息保护意识, 从而打造出一个计算机管理系统安全防护 的环境及氛围。2.2增强计算机管理系统的安全技术1 )积极运用入侵检测系统。现阶段,有两种主要的入侵检测系 统,即基于网络的入侵检测系统和基于主机的入侵检测系统。 技术人 员不断创新入侵检测的思想, 例如一些计算机科研工作者把模糊理论、 人工智能神经网络、数据挖掘、免疫系统、分布式计算等等技术引入 到了相应的入
6、侵检测系统当中。 现在的入侵检测系统具有多方面的房 展趋势,如应用层入侵检测、分布式入侵检测、多系统联动和职能入 侵检测等等。2 )有效运用防火墙技术。现阶段我国主要有三种防火墙技术, 即状态检测、包过滤、应用代理。计算机科研工作者对防火墙的研究 通常为四个方向: 智能化, 结合相应的信息职能识别技术对非法数据 的传输进行有效的内部控制;采用过滤技术,过滤那些假的 IP 源地 址,过滤掉那些有害的数据包及禁止出入的协议, 从而对互联网所提 供的服务进行有效的检测和控制; 提高防火墙处理速度, 增强硬件的 投入力度及改进防火墙相应的过滤算法; 多系统联动, 联合入侵检测 系统,同身份验证、防病毒
7、等系统进行有机的结合。因为网络病毒具有非常快的传播速度,仅仅使用单机的防病毒 产品已经很难进行全面的、 _ 的清除相应的网络病毒,因而一定要 应用具有适用单位局域网之内的防病毒的软件。 利用配置全方位、 多 层次的防病毒软件, 加上进行不定期的升级和维护, 确保计算机避免 网络病毒的入侵。2.3积极应用路由器、交换机的访问控制技术路由器、交换机的访问控制主要是利用相应的计算机网络之内 的网关交换机及路由器上使用的访问控制列表技术对网络内的用户 进行讯问控制。 这种技术的应用包含过滤技术, 也就是在路由器上读 取相应的源地址、 目的地址、 源端口和目的端口等的第三和第四层包 头当中的信息,然后根据之前已经定义好了的规则对相应的数据包进 行过滤, 这样就可以对相应的访问进行有效的控制。 现在这种技术还 不能对具体的人进行识别, 如果想进行特殊的权限控制, 就必须同系 统级、应用级的访问权限进行结合使用。2.4有效运用网络加密技术网络加密技术是管理系统进行安全防控的有效技术之一,包含 公开私钥加密技术和对称加密技术。 在相应的对称加密技术当中, 加 密和解密相应的信息都使用相同的秘密密钥, 这种加密技术具有运算量比较小、算法公开、加密速度比较快、可以经受时间考验及攻击的 优点,但是相应的密钥数量比较大,还必须通过相应的安全途径进行 传送。公开密匙加密也就是非对称的密匙加密。 这种加密
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024工厂盘让买卖合同
- 2024商品房买卖合同(预售)
- 2024不动产附负担赠与合同下载
- 编程代码大全(15篇)
- 2024上海市技术开发合同
- 2024标准的赠与合同格式
- 2024学校食堂委托经营的合同
- 2024劳务合同模板国际劳务合同范本
- 2024广东省甘蔗种植订购合同范本
- 2024股票转让合同范本
- 钢结构工程冬季施工方案
- 2024年宏观经济发展情况分析报告
- 摄影入门课程-摄影基础与技巧全面解析
- 251直线与圆的位置关系(第1课时)(导学案)(原卷版)
- XX有限公司人员分流方案
- 大语言模型赋能自动化测试实践、挑战与展望-复旦大学(董震)
- 期中模拟检测(1-3单元)2024-2025学年度第一学期西师大版二年级数学
- 追觅科技在线测评逻辑题
- 2024-2030年中国演艺行业发展分析及发展前景与趋势预测研究报告
- 2024年重庆市渝北区数据谷八中小升初数学试卷
- 凝中国心铸中华魂铸牢中华民族共同体意识-小学民族团结爱国主题班会课件
评论
0/150
提交评论