安全应用网络信息管理技术探析

2015-01-03 02:58王华永
北方经贸 2015年6期
关键词:计算机信息攻击者漏洞

王华永

(黑龙江省经济管理干部学院,哈尔滨 150080)

一、网络信息管理技术的现状

目前互联网络的应用已经非常普及,互联网的用户不断增加。在日常工作和学习中,很多人借助互联网络提供的丰富资源从事着信息加工和信息管理工作,所有这些都离不开网络信息管理技术的应用。利用网络信息管理技术,可以提高部门企业信息管理水平,提高办公办事效率,加强人与人之间的信息交流。从实际应用的情况和效果看,互联网络在电子商务、电子政务、机关事务管理、公共信息服务等领域的应用已经非常普遍,并且取得了较好的效果,发挥了巨大的管理和调控作用。

二、信息系统常见技术安全漏洞与技术安全隐患

(一)权限攻击

攻击者无须一个账号登录到本地直接获得远程系统的管理员权限。通常通过攻击以root身份执行的有缺陷的系统守护进程来完成。漏洞的绝大部分来源于缓冲区溢出,少部分来自守护进程本身的逻辑缺陷。读取受限文件。攻击者通过利用某些漏洞,读取系统中本没有权限的文件。这些文件通常是安全相关的。这些漏洞的存在可能是文件设置权限不正确,或者是特权进程对文件的不正确处理和意外dumpcore使受限文件的一部份dump到了core文件中。

(二)拒绝服务

攻击者利用这类漏洞,无须登录即可对系统发起拒绝服务攻击,使系统或相关的应用程序崩溃或失去响应能力。这类漏洞通常是系统本身或其守护进程有缺陷或设置不正确造成的。

(三)口令恢复

因为采用了很弱的口令加密方式,使攻击者可以很容易的分析出口令的加密方法。从而使攻击者通过某种方法得到密码后还原出明文来。

漏洞的存在是个客观事实,但漏洞只能以一定的方式被利用,每个漏洞都要求攻击处于网络空间一个特定的位置,因此按攻击的位置划分,可能的攻击方式分为以下四类:物理接触、主机模式、客户机模式、中间人方式。

三、计算机信息管理技术应用的改进方法及其具体运用

(一)加强技术研究

提高技术水平计算机技术水平的先进与否,主要表现在社会各个领域里计算机技术的应用范围及使用水平,以及在社会中的普及程度,因此相关人员在这些方面加以重视。对计算机信息管理技术的研究不中断,技术水平才可以得到不断提高。学习别人的先进经验,结合自己的实际情况探索出更先进的适用范围更广的技术。

(二)加大推广力度

扩大使用范围物质资料生产方式决定了计算机信息管理技术的推广程度。因此,加快经济发展才是硬道理。地方政府要充分利用自身条件,积极推动本地经济发展,不断提高经济发展水平,丰富人民的物质生活。首先,提高人民的物质生活,使计算机在社会中的推广具备可以依存的经济基础,也使民众有机会深入了解计算机信息管理技术的相关知识。

(三)培养专业人才

计算机信息管理技术水平的提高,离不开专业人才的努力探索,所以,要利用一切有利条件,加强对专业人才的培养。计算机院校也要注重对学生技能、知识水平、专业素质的培养,从而增强计算机管理技术方面的科研力量;社会各个领域要重视计算机信息管理技术的运用,分配适当的人员在这方面深入探索,加强同行业之间的交流与协作,为相关人才在计算机技术在本行业的运用创设一个良好的交流学习平台,使计算机信息管理技术在本领域充分发挥作用。

四、如何保证网络信息资源的安全

(一)管理网络信息的关键在于对数据管理

因此要严格设置访问数据的权限,应当做到既防止他人破坏数据,又要防止因为错误的操作导致出现信息丢失或无法访问的问题,因此在设计数据库时,应当根据级别设置访问网络信息权限,另外也要及时更新网络上陈旧信息,否则会给信息浏览者带来不便。

(二)对设计的网页程序要进行严格测试

主要目的是防止和避免出现程序漏洞。在设计网页程序时,应当选择安全度高的软件设计网页程序,特别要注意对程序的代码需要加密。

(三)要及时保存数据和程序,防止不法人员非法侵入

系统管理员应当经常关注自己网站的运营情况。网络信息资源管理是一种简便和快捷的信息管理模式,只要了解了其中的管理技术,完全可以利用信息资源为管理工作服务。

五、结语

随着计算机技术和通信技术的发展,信息系统将日益成为企业的重要信息交换手段。因此,认清信息系统的脆弱性和潜在威胁,采取必要的安全策略,对于保障信息系统的安全性将十分重要。同时,信息系统技术目前正处于蓬勃发展的阶段,新技术层出不穷,其中也不可避免的存在一些漏洞。因此,进行信息系统安全防范要不断追踪新技术的应用情况,及时升级、完善自身的防御措施。

[1]贾 晶,陈 元,王丽娜.信息系统的安全与保密[M].北京:清华大学出版社,1999(1):第1版.

[2]张小磊.计算机病毒诊断与防治[M].中国环境科学出版社,2003.

猜你喜欢
计算机信息攻击者漏洞
BIM时代计算机信息技术在建筑工程中的应用
漏洞
基于贝叶斯博弈的防御资源调配模型研究
计算机信息技术在食品质量安全与检测中的应用
基于selenium的SQL注入漏洞检测方法
浅析维护邮政计算机信息系统的策略
正面迎接批判
正面迎接批判
探究大数据时代计算机信息处理技术的发展方向
漏洞在哪儿