计算机与信息系统管理论文(2)
计算机与信息系统管理论文篇二
计算机信息系统安全问题与管理
摘要:解决计算机信息系统安全问题,能够有效的提升计算机信息系统安全的可信性,同时提高了生产生活效率。加强计算机信息系统的安全性,是一个长期的过程,需要不断的进行完善。本文对计算机信息系统安全问题与管理进行研究。
关键词:计算机信息系统;安全问题;管理
中图分类号:C93文献标识码: A
前言
所谓的信息系统安全指的就是对计算机数据信息采取的安全防护措施,进而保护计算机的硬件、软件等各项数据不受到破坏和泄露。这只是理论上的定义,换句话说就是静态的信息系统安全保护。
一、计算机信息系统安全问题
1、网络配置的缺陷
网络的配置中包含很多原件,服务器、路由器以及防火强都属于网络配置的重要硬件设施。服务器的配置不当造成网络传输的效率地,特别是路由器的配置出现问题会造成无法链接到网络,同时防火墙也会降低对系统的保护能力,同样也会造成很大的损失。从总体上概括计算机网络安全的威胁主要涉及两个方面,一方面,网络的管理机制存在漏洞,电子文档在生命周期内,文档的授权访问与传输过程存在一定的缺陷,网络的内部控制薄弱。另一方面,网络安全体系不健全,密码保护系统脆弱,登陆系统的信任体系不健全,对系统的监控不到位。专用的控制软件安全意识不强,对系统的监控和审视都不到位,数字签名的安全性不强。
2、系统维护管理不科学
随着计算机技术的不断提高,计算机系统中的软件更新随度也在不断加快,而在系统升级或维护的过程中,由于防火墙过滤规则太过复杂,很多的日常维护都无法全面保障系统安全,甚至可能制造新的系统漏洞,这也从侧面要求了计算机系统在进行升级时要做到高效升级、全面维护,使系统管理风险降到最低。
3、病毒的大量入侵
所谓的病毒就是在计算机编制的过程中能够自我复制的被插入的对系统有破坏的程序性代码。一旦被激活,就会通过网络快速扩散传染,导致计算机运行速度减慢,计算机主板遭到破坏。造成数据丢失。更有一些人通过网络下载一些病毒植入计算机管理系统的各个节点。从管理手段与技术手段两方面来看,管理制度不完善、管理手段落实不到位等,是造成计算机信息管理系统安全威胁的主要原因。同时,没有安装防火墙、缺乏安全管理意识,也是系统出现安全问题的原因之一。
4、计算机操作系统漏洞导致的泄密隐患
目前绝大部分计算机使用的都是windows操作系统。事实上,该操作系统存在着许多漏洞,安全隐患尤为突出。如多数情况下我们认为笔记本电脑与互联网连接,不处理涉密信息就不会出现泄密的问题,但检测发现,使用无线互联能够取得该笔记本电脑的所有控制权,还能将麦克风打开变成窃听器,致使该笔记本所在房间的通话内容被他人通过网络监听到。
二、计算机信息系统安全问题的管理措施
1、合理设计完善计算机信息管理系统
身份证认证技术:在计算机管理中可以应用身份认证技术,可以将黑客等不合法身份的侵入者拒之门外,为系统的安全运行提供保障。
(1)口令认证:这是计算机系统中最常用也是最基础的方式。口令通常为相互约定的代码,可以由系统自由分配,也可用户自定义选择。一般情况下,由用户输入标志性信息,如账号、户名等,由系统询问口令,在口令匹配的情况下,则允许用户进入系统。
(2)生物特征认证:生物特征认证目前尚处于研究和开发阶段,通过个人的生理特征,如指纹、声音、手型和视网膜等实现鉴别,安全性较高。
(3)PKI认证,:PKI指的是用用户私钥机密性特征来实现身份验证过程,然后利用数字证书给合法的用户提供证明,建立映射关系。PKI由应用系统及证书生产系统构成。其中,应用系统提供了加解密、身份认证、签名验证等安全服务,实际上,PKE身份认证属于一种强制性认证系统,包括对称加密、非对称加密、摘要算法以及数字签名等先进技术,将高效性与安全性密切结合。
2、安装防火墙及杀毒软件
现如今,各项杀毒软件与防火墙充斥着网络资源市场,用户只需根据自己平时在计算机上进行的主要操作来选取需要用到的软件即可。防毒软件的安装能够自动检测出浏览网站的不良信息,确保用户不会进行点击操作,这样一来,一些病毒或是恶意程序就不会侵入到个人电脑中,也不会对电脑中信息造成损害了。同时,杀毒软件可以定期、定时的对计算机中的软件进行扫描,对于会修改计算机操作的程序或是目的地不明确的程序能够及时找出并向用户通报。同时,杀毒软件会将用户在网络上自行下载的资源进行自动扫描,对于含有病毒的程序或是发现有异常的程序能够自动将其毁灭,保障用户计算机安全。
3、运用漏洞扫描技术
漏洞扫描技术就是利用计算机操作系统或者其他网络设备进行信息安全检测,以查出安全隐患和系统漏洞,然后进行排除。由于漏洞是系统本身不可避免的,因此各种软件常通过“打补丁”的方式修补漏洞。系统开放的服务越多,存在漏洞的几率也就越大。因此不要同时运行太多的软件,以减少漏洞隐患,提高计算机的运行速度。漏洞扫描的结果实际就是对系统安全性能的评估,定时运行漏洞扫描技术,是保证信息安全的必要手段。
4、对传输的信息实行安全保护策略
传输信息安全保护策略主要涉及到分级保护这方面的内容,从技术这方面出发,实现对方案的设计管理,规范其中的安全性。其中具备了一套完整的标准规范,严格落实安全保密体系,按照信息的安全程度划分网络,同时对网络的安全控制实行全面的保护和控制。加强对网络安全的监测,实现边界防护。强化内部控制和安全保密的策略,提高涉密人员的安全保护策略。同时还需要加强对网路信息的安全管理,实现信息传输的有效性和安全性。
5、对信息进行备份和回复
计算机信息管理系统的备份主要由备份设备和备份系统构成,常见的设备有光盘、磁盘等等。备份系统则是用来快速恢复计算机中的数据与信息。一般情况下,计算机信息管理系统的备份策略主要为:全备份、增量备份、差分备份。每种被封都有其特点和优势,操作者可以根据自身情况来选择备份方式。备份的恢复非常重要,可分为全盘恢复和个别文件恢复两种形式。为了避免备份的数据丢失现象,应做好恢复计划,并定期进行演练恢复,确保数据与信息完整、安全。
6、分时保护
计算机信息的存储与利用是一个持续性的过程,因而其安全防护也是动态的、连续的,贯穿于信息生成到删除的整个生命周期。基于该特点,可以以时间为轴线,对计算机所存储的数据信息进行保护、检测以及响应,在不同阶段为信息存储安全制定不同的防护策略,及时发现与处理存储信息所面临的安全威胁,将因信息泄露或破坏所带来的损失降到最低。
如在存储信息初期为硬件设备选择适当的硬件部署环境,选取信息存储与管理方式;在信息存储过程中定期或不定期更换密钥,修复系统或软件中存在的安全漏洞,使用更先进的防护技术对所存储的信息进行防护,使用容灾备份技术保障信息的安全性以及可恢复性;在信息存储生命周期的最后使用数据替换、数据销毁技术等删除数据信息等。
结束语
计算机网络信息系统安全是一项学科涉及范围广、结构复杂的研究性课题,作为相关的计算机安全维护人员,要做到实时做好计算机病毒、黑客入侵等问题的防护,采用先进的产品和技术改进计算机信息安全传输途径,有效解决计算机网络信息安全隐患。
参考文献
[1]刘广良.建设银行计算机网络信息系统安全管理策略研究(学位论文).湖南:湖南大学,2001.
[2]杨军,毕萍.浅谈计算机网络通信安全[J].电子设计工程,2012(06):89-92.
[3]郭郁洁,陈彬茹.计算机信息安全体系研究[J].电脑编程技巧与维护,2011(10):110+122.
看了“计算机与信息系统管理论文”的人还看: