计算机信息管理系统及其应用探析

来源 :数字化用户 | 被引量 : 0次 | 上传用户:oslo123
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘要】随着计算机与网络时代的到来,计算机信息管理系统在人们的学习和生活中的到了广泛的应用,但是计算机存在的安全隐患也不容忽视。对于一个计算机信息管理系统来说,如果缺乏安全保障,可能给用户带来不可弥补的损失。因此,加强计算机信息管理系统的安全管理,具有非常重要的现实意义。
  【关键词】计算机 计算机信息管理 网络安全 应用
  
  1 威胁计算机信息管理系统安全的成因
  由于计算机具有开放性特征,因此造成信息管理系统安全威胁的因素可以有很多,包括主观原因和客观原因。如果计算机信息系统的设计不科学、不完善,甚至忽略了安全管理内容,就会造成计算机信息管理系统的薄弱性。另外,设备配置不合理,造成系统功能不完善、运行不平稳等,也会直接影响计算机信息管理系统运行的效益性、安全性。再加上相关管理制度不健全、管理措施落实不到位等问题,都会造成计算机信息管理系统的安全威胁,并日益严重,计算机信息管理系统的安全问题不容忽视。以目前应用状况来看,形成安全威胁的主要原因为以下几方面:
  1.1计算机信息管理系统的入侵
  以目前发生较多的安全问题状况来看,经常有一些不法黑客通过系统漏洞、非法程序等,侵入计算机信息管理系统,造成我国一些政府部门、企业等遭遇黑客攻击,给信息管理系统带来极大威胁,篡改系统网站或主页,在官网公布垃圾信息,造成一些网络系统陷入瘫痪状态,造成不可预计的损失与社会负面影响。
  1.2计算机信息管理系统的破坏
  一些黑客通过制定或利用非法程序、系统漏洞等,进入国家行政机关单位、企业管理等计算机网络中,随意盗取、篡改、变更系统中的相关数据文件。甚至在一些计算机中设置账号,加装破解软件,非法监控系统运行、盗取数据资料。有些黑客更改了计算机管理系统的服务器密码,控制整个计算机网络,给国家安全、企业运行带来威胁,甚至造成不可想象的后果。
  1.3计算机信息管理系统的数据与程序被破坏
  一些黑客入侵计算机信息管理系统之后,利用远程监控控制整个计算机系统,删除或更改系统中的重要文件资料、网站主页资料、网络资料或邮件等,造成计算机系统陷入瘫痪,不能正常运转,一些删除的文件资料不能恢复,给系统应用带来极大不便。
  1.4计算机病毒的大肆传播
  一些人通过网络下载病毒程序,并植入相关计算机信息管理系统的各个节点中,扫描、攻击计算机系统,受到攻击的计算机系统就会出现死机、速度变慢等问题,无法正常使用,甚至造成信息外漏,带来严重损失。从管理手段与技术手段两方面来看,管理制度不完善、管理手段落实不到位等,是造成计算机信息管理系统安全威胁的主要原因。同时,没有安装防火墙、缺乏安全管理意识,也是系统出现安全问题的原因之一。
  2 加强计算机信息管理系统安全性的对策
  2.1合理设计计算机信息管理系统
  合理设计计算机信息管理系统,是确保安全不受威胁的根本保障,加强对计算机信息管理安全性的重视,确保网络运行质量与网络运行安全,制定与之相符的方案,提高设计的科学性、合理性。另外,由于网络具有一定的局限性,在网络中传输的各种数据资料可能遭遇拦截、篡改或盗用,主要原因在于局域网的核心为交换机,并以路由器作为便捷,进行网络数据传输,所有访问与控制功能都是通过中心交换机而实现。因此,通过物理分段和逻辑分段两种形式,加强局域网的安全防范与控制手段,进而避免出现非法侦听、盗用、拦截等现象,确保计算机信息管理系统中的运行安全。
  2.2防毒软件与防火墙
  在计算机的主机中安装防病毒软件,可对信息管理系统进行实时监控与扫描,及时发现漏洞,改变过去被动的查毒方式,采取主动截杀手段。除了查杀潜在病毒之外,还可实时监控系统文件、内存、邮件等,一旦发现异常情况,及时作出反应。防火墙是硬件系统与软件系统的组合,在内外网络之间构建安全网关,过滤数据包内容,最终确定是否安全,能否转发至目的地。通过数据包过滤,可严格限制外网用户的非法访问行为,减少外来拓展服务攻击。
  2.3信息备份与恢复
  计算机信息管理系统的备份主要由备份设备、备份系统构成。常见的设备主要有光盘、磁盘阵列、SAN等。备份系统则是用来快速恢复计算机中的数据与信息。通过应用备份技术,不仅可以在网络系统出现故障或者人为操作失误时么确保数据的完整性,也可避免非法入侵或网络攻击行为造成的数据破坏,将损失降到最低点。一般情况下,计算机信息管理系统的备份策略主要为:全备份、增量备份、差分备份。其中,全备份需要的时间比较长,但是恢复时间短、操作方便,如果系统中的数据量较少,可采取全备份方式;但是随着数据量的不断增加,不能每天完成全备份的情况下,也可实行周备份,而其他时间则以增量备份和差分备份为主。备份的恢复非常重要,可分为全盘恢复和个别文件恢复两种形式。为了避免备份的数据丢失现象,应做好恢复计划,并定期进行演练恢复,确保数据与信息完整、安全。
  3 结束语
  由上可见,计算机信息管理随着社会与经济的发展而发展,但是网络中不安全因素不容忽视。尤其对于社会与企业的网络化发展而言,信息安全是其运行的根本保障。因此,深入分析并探讨有关计算机信息管理系统的安全性问题,对推动计算机与网络应用具有重要价值。
  
其他文献
【摘要】目前先进计算机处理程序布置体系不断详尽,关于测量学与认知原理的有效搭接能效已经得到技术监督部门的强力重视,结合具体成绩结果公布与细致经验总结质量分析,涉及必要试题的编辑以及语言测试工作会产生同步转化效应。特定教育机构已经将计算机智能评分系统与分散客观测试机制高效结合,为后期繁琐数据的整编和规划提供方便条件。本文主要结合计算机相关语言测试技巧进行系统论述,并将详细进度条件和效度掌控标准划分清
期刊
【摘要】本文主要介绍HXD3B型电力机车整车电气接地的概念、种类、对干扰抑制消除的原理,以及对在二年检中出现的各种因接地干扰引发的误报信息原因进行分析,并提出相应的修复措施。  【关键词】HXD3B电力机车 接地 干扰 分析 故障信息  HXD3B电力机车是用于干线牵引的电力机车,其最高运行速度为120Km/h。HXD3B型电力机车采用大功率水冷IGBT水冷变流器,单轴控制技术,大功率交流牵引电动
期刊
【摘要】科技的进步使得办公系统的信息化程度逐渐加深,在这个过程中各个领域学科对其进行的渗透呈现出多样化的趋势,计算机技术、通信技术、以及管理学等学科领域都参与到企业信息的管理之中,给其增添了新鲜的生命活力,使办公室的处理业务的自动化水平得到提升。本文解读了现代OA系统概念,分析了现代OA系统特点,解析了企业信息管理应用OA系统的意义,阐述了OA系统在企业信息管理中的应用。  【关键词】OA系统;企
期刊
【摘要】世界进入网络信息时代,如何使计算机软件知识产权有所保护,又不影响计算机软件在实际应用过程中的使用,是各个国家对信息产权面临的共同问题。本文借鉴了西方发达国家对计算机信息产权的保护进程,提出我国对计算机软件的专利性的策略,建立法律、法规等形式来加大对计算机软件的保护力度。  【关键词】计算机;软件;专利;法律  前言:计算机软件是计算机系统的重要组成部分,随着计算机在社会各界中的广泛应用和全
期刊
【摘要】随着计算机技术的飞速发展,软件开发经历了从研发到创新和不断完善的历程。本文就软件开发方法的现状进行分析,探讨软件开发方法的创新发展过程,以便为今后软件开发方法的创新提供依据,促进软件的全面发展。  【关键词】软件开发 创新 方法 发展过程  一、引言  在软件工程中,软件开发方法是其重要的内容,在软件开发方法中,需要明确开发软件的目的和方法及用途。人们在不同时期,对软件开发方法具有不同的看
期刊
【摘要】本文的主要目的是议题:浅谈关于医院电子信息的管理办法。在文章中,先就什么是电子信息进行了解释,接着再对电子信息的内容、应用以及特点进行了简单的陈述。接着就用自己文献参考法谈谈如何进行电子信息的安全保护工作,并得出了如何让医院的电子信息得到安全管理的做法以及结论。文章用简洁的言语地讲明如何保护好电子信息的安全。本文有绪论和正文。在正文部分,主要分为三大部分。第一部分是关于电子信息的解释,第二
期刊
【摘要】目前随着地理信息系统(GIS)、遥感技术(RS)、全球卫星定位系统(GPS)三大空间科学的迅速发展(简称“3S”),3S及其集成技术已成为目前土地调查中主要的手段,3S及其集成技术具有高效率、高精度、数字化、客观调查的特点,弥补了纸质图记录、手工绘图、人工皮尺丈量变更手段的缺点。使国土资源管理工作的技术和方式产生了质的飞跃。本文主要介绍3S及其集成技术特点和在土地利用变更调查中应用模式。 
期刊
【摘要】在大数据时代,很多集团公司都认识到数据力量,建立了自己的数据中心,为集团公司提供了数据资源进行集中、集成、共享、分析的平台。但是怎样才能有效利用数据资源为企业服务呢?笔者就如何建立一个敏捷型和灵活型的数据中心进行探讨。  【关键词】数据中心 资源 动因  一、前言  数据中心产生于业务的发展、管理的需要。企业在经营管理的过程产生了大量的数据,如生产管理、质量管控、原料采购、财务管理等,数据
期刊
【摘要】由于网络快速发展,现在有些服务器在同一时间内负载暴增,造成服务器性能下降,如果反应时间较长,甚至服务器死机,导致服务器中断。在Linux环境下搭建Vritual Server服务可以改善系统瓶颈的缺陷,并为提供多种(http、ftp、online game等)负载平衡  【关键词】服务器负载 LVS均衡  一、Linux Vritual Server  LVS是Linux Virtual
期刊
【摘要】本文分析了现有一些网络防御措施。总结出当前网络安全设备防火墙等对应用层上攻击的防御存在缺陷,本文构思了一种新的网络安全威胁的解决方案。  【关键词】计算机 网络安全 防御措施  20世纪90年代以来,计算机网络在人类生活中的影响越来越大,网络技术广泛应用于社会的各个领域,网络在给人们带来巨大便利的同时,也越来越显示出它的不足之处,连接到网络上的计算机系统很容易就遭遇到外界的恶意进攻或者窃取
期刊