计算机信息系统安全技术探析
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
统
计
与
管
理
二
○
一
五
·
三热点透视
方面韩国有必要通过完善居住群设施来优化社会大众的居住环境,不仅要考虑到对低收入者住宅需求的满足,同时要考虑到具有较多家庭成员与具有较少家庭成员在住宅需求方面的差异性。
另外,韩国有必要重视养老社区的建设,这种社区的建设能够满足中等收入者的住宅需求,在此过程中韩国有必要通过财政扶持来引导社会企业参与到养老社区的建设中。
开发能够适应老年人多种需求的金融产品。
对于高收入老年人而言,他们所需要的金融产品偏向于资产管理与资产服务方面,对于中等收入的老年人而言,则关注生活保障与消费。
然而当前韩国有限的金融产品和人力资源并不能够满足中产以上老年人所具有的多样化金融产品需求,所以韩国有必要在人力资源培养和提高金融机构的竞争力方面做出努力。
另外,对于低收入老年人有必要强化社会保障制度,从而为老年人构建良好的生活保障体系。
(三)人口老龄化背景下社会企业的经营创新
韩国政府要重视引导社会企业参与到老龄服务产业中。
在传统理念中,老龄服务产业的构建与推广主要是政府所需要承担的责任,并且作为社会企业,也更加关注这一产业所具有的风险以及所能够提供的效益,因此社会企业并不会很快地投入到老龄服务产业中,这决定了韩国政府对社会企业的引导至关重要,在此过程中,韩国政府不仅需要为参与老龄服务产业的社会企业给予政策优惠,同时有必要对老龄服务产业所具有的风险性和所能够创造的效益进行宣传,从而使社会企业对老龄服务产业做出全面认知的基础上激发社会企业参与老龄服务产业的积极性
韩国政府部门有必要引导企业为老年人提供适应其年龄特点和意愿的工作岗位。
这样做的好处在于许多到达退休年龄的老年人不仅具有着较强的工作能力和技术水平,并且具有着健康的体格与希望参与工作的意愿,而为老年人提供适应其年龄特点与意愿的工作,不仅有利于推动这些老年人为社会经济的发展发挥余热,同时有利于做好老年人人力资源的充分开发与利用工作。
参考文献:
[1]杜鹏,杨慧.中国和亚洲各国人口老龄化比较[J].人口与发展,2009(02).
[2]刘清芝.美国、日本、韩国应对人口老龄化的经验及其启示[J].西北人口,2009(04).
[3]姚从容,李建民.人口老龄化与社会福利状况:国际比较及其启示[J].人口学刊,2007(06).
[4]郑贵廷,韩鹏.人口老龄化的经济学再审视[J].人口学刊,2007(06).
(作者单位:浙江越秀外国语学院)
计算机信息系统安全技术探析
乔玉冰 柳科春 崔淑林
摘 要:本文在对计算机信息系统所面临的主要安全威胁做出论述的基础上,对计算机信息系统安全防护中的密码技术以及防火墙技术做出了分析与探讨。
关键词:计算机 信息系统 安全技术
DOI:10.3969/j.issn.1674-537X.2015.03.042
一、计算机信息系统所面临的主要安全威胁
随着计算机信息技术的发展和在社会各行各业中的应用,计算机信息技术在推动社会发展与进步方面的机制得到了广泛的肯定,但是因为计算机具有着不均匀的终端分布以及多样性的联结形式,所以计算机网络也容易受到恶意病毒或者黑客的攻击,因此,计算机信息系统安全成为了当今社会中被普遍关注的问题。
在此过程中,我们应当认识到计算机信息系统所面临的安全威胁,并有针对性选取合理的计算机信息系统安全技术措施,从而使计算机信息系统能够具备面临不同安全威胁的能力,以便确保计算机信息系统中数据的完整性、安全性与保密性。
从当前计算机信息系统面临的主要安全威胁来看,主要是计算机信息系统中的信息数据以及计算机信息系统设备面临安全威胁,而产生这些安全威胁的因素主要体现在以下几个方面:
(一)计算机信息系统管理员的误操作行为
在计算机信息系统的管理工作中,管理工作者如果出现操作不当行为,就有可能使计算机信息系统产生安全漏洞。
同时计算机信息系统使用者如果欠缺系统安全保护意识,也容易因为账号外借等行为而导致计算机信息系统中的信息数据面临安全威胁。
(二)黑客入侵等人为行为对计算机信息系统进行的攻击
这种形式的威胁是计算机信息系统面临的主要安全威胁,同时这种人为攻击可以根据后果的不同分为破坏性攻击和窃取性攻击,其中破坏性攻击表现为对计算机信息系统中的信息数据所具有的完整性造成破坏,从而影响信息数据的利用价值;窃取性攻击则是在不影响计算机信息系统正常工作的基础上对计算机信息系统中的信息数据进行破译、截获等。
(三)计算机信息系统安全漏洞
计算机信息系统中的安全漏洞是不可能完全避免的,这些漏洞的弥补只能依靠及时发现,因此,在计算机信息系统维护工作者没有发现已经存在的漏洞之前,这些系统漏洞就很容易成为计算机信息系统遭受攻击的目标。
二、计算机信息系统主要的安全技术
(一)密码技术
计算机信息系统安全技术需要保障计算机信息系统中的数据不能泄漏并且需要在泄漏之后不能被识别与篡改。
其中密码技术就能够在一定程度上解决上述安全保障难题。
计算
统计与管理
二○一五·三热点透视
机信息系统本身所具有的脆弱性决定了物理安全同时以及访
问控制等入口控制措施并不能够完全避免黑客的恶意攻击,
所以利用密码技术来确保计算机信息系统中的数据安全是十
分必要的。
当前广泛应用到计算机信息系统安全防护中的密
码技术包括身份衍生技术、密钥管理技术等。
对计算机信息
系统中信息数据进行加密的实现方法为加密算法,利用这种
算法对原始数据进行编码,可以让原始的数据形成密文。
在
此过程中,加密算法一般是公开的,但是在解决数据中需要
使用的密钥却是保密的。
因此,这种技术是计算机信息系统
安全保障机制中的重要基础。
在计算机信息系统安全保障机制的密码技术中,可以分
为对称加密与非对称加密两类。
其中对称加密的对称性主要
体现为无论是数据的加密还是数据的解密都需要使用同样的
密钥,也由于这种对称性的存在,所以这种密码技术具有着
更简单的实现难度。
美国DES就是比较典型的对称加密方法。
DES加密主要是利用56位密钥来加密64位数据块,其中,
原始的数据信息需要分割为数据块,并进行多轮替换,从而
产生64位密文,在串联这些密文之后能够形成一个整体。
在替换过程中,64位中的56位是密码长度,剩余8为来进
行奇偶校验。
这种技术的加密步骤与解密步骤完全相同,并
且这种加密方法在当前可以完全通过硬件来实现,所以也具
有着较快的执行速度和较高的标准化特征。
在这种方法的基
础上又衍生出了三重DES,相对于以往的DES而言,这种
方法具有更高的可靠性。
通过了解对称密钥,非对称密钥的
原理也容易理解,即在加密过程中具有两个密钥,其中一个
是公开的加密密钥,而另一个则是非公开的解密密钥,掌握
加密密钥的数据非法侵入者并不能对解密密钥做出准确的推
算。
这种加密方法的优势在于只有具有解密密钥的数据合法
使用者才能够对密文进行破译,同时由于加密密钥是公开的,
所以并不需要投入过大成本来进行加密密钥的分发。
另外,
在公布公钥之后,这种方法也可以用来进行数字签名和身份
鉴定等工作。
然而其缺点也十分明显,即相对于对称加密而
言,非对称加密具有更加复杂的算法,这导致了这种技术有
着较低的加密速率。
其中RSA是非对称加密的典型技术。
在计算机信息系统的数据加密中,信息系统给管理人员可以
对两种方法进行综合使用,从而更好地提高加密工作的便捷
性和可靠性。
(二)防火墙技术
网络技术的发展是局域网和互联网应用到计算机信息系
统中,同时网络安全也成为计算机信息系统安全管控中的重
要问题,其中防火墙技术在这一问题的解决中受到了广泛的
青睐。
防火墙可以通过控制计算机之间的访问来强化网络安
全性,在此过程中,所有基础计算机信息系统的数据都需要
经过防火墙检查,只有经过防火墙认证的数据才能够通过,
从而避免数据的流失以及病毒等数据的流入,避免非法侵入
者对计算机信息系统中的资源进行窃取与破坏。
由此可见,
防火墙的主要作用在于对外部网络和内部网络之间的数据流
动做出控制。
当然仅仅依靠防火墙技术来进行计算机信息系
统安全保障是远远不够的,这还要求计算机信息系统管理者
能够具备安全防护意识并采取更多的病毒防护措施与加密措
施。
从防火墙的局限性方面来看,首先防火墙并不能防止内
部人员对计算机信息系统的破坏;其次,不经过防火墙的数
据不能做出检测;再次不能防范所有的安全威胁。
也正因为
如此,计算机信息系统安全不仅要求设置防火墙,还需要使
用其他技术来与防火墙技术实现配合。
从防火墙的结构来看,防火墙结构主要包括以下几种,
一是包过滤防火墙。
这种防火墙是最基本的防火墙。
在这种
防火墙中,数据进出都需要经过过滤路由器,过滤路由器根
据已经设定的过滤规则来选择允许行为或拒绝行为。
这种防
火墙的优点在于具有较小的实现难度,并且也不需要安装和
运行其他软件。
其缺点则在于日志记录能力较弱,如果计算
机信息系统遭到入侵,并不能够提供详细的攻击记录,因此
这种防火墙更加适用于简单的计算机网络。
二是双宿主机防
火墙。
即主机具有负责连接外部网络和保护内部网络的接口,
在两种网络之间具有网管并负责对IP层数据传输进行隔断。
这让两个网络之间的数据不能进行直接流通,从而保证计算
机信息系统安全。
这种防火墙的优点在于能够对数据流通情
况作出记录,同时内部网络所具有的IP地址是隐藏的;其
缺点则在于这种防火墙服务需要依靠网管代理,所以在一些
场合中并不能使用。
三是屏蔽子网防火墙。
这种防火墙中容
易受到攻击的是堡垒主机,而由于堡垒主机可以直接连接内
部网络,所以对堡垒主机的攻破也就代表着黑客入侵的成功。
这种防火墙的优势在于能够对计算机信息系统提供多层保
护;缺点则在在于需要较高的造价,并且配置也具有较大的
难度,因此这种防火墙主要适用于具有较高安全要求的单位。
综上所述,计算机信息系统面临着来自于多方面的威胁,
而密码技术与防火墙技术能够在一定程度上避免这些安全威
胁对计算机信息系统中的数据造成破坏。
当然,仅仅依靠密
码技术与防火墙技术并不能完全避免计算机信息系统遭到破
坏,因此作为计算机信息系统管理工作者,需要树立较高的
安全管理意识,并重视对其他安全技术的探索与应用,从而
提高计算机信息系统的安全系数。
参考文献:
[1]房有策.论计算机信息系统安全防控技术的发展[J].
信息与电脑(理论版). 2010(06).
[2]倪超凡.计算机网络安全技术初探[J].赤峰学院学报
(自然科学版). 2009(12).
[3]郑赟.计算机信息系统安全问题初探[J].硅谷.
2009(24).
[4]游珂.企业计算机信息系统安全的管理[J].电脑与电
信. 2009(11).
(作者单位:张家口职业技术学院
张家口市宣化区交通局公路工程施工处)。