论文部分内容阅读
摘 要:当今社会是信息化社会,计算机及网络走入千家万户,影响人们的生活,随之而来的是信息安全面临的严峻形势。现代信息管理是通过综合运用计算机处理技术以及网络技术,从而加快处理信息的速度,提高处理效率。但是网络中的安全隐患严重影响到了计算机信息管理系统的正常运行,因此,加强信息的安全防范管理,采取必要的安全措施,确保信息安全势在必行。本文以问题入手,分别探讨了常见的几种安全问题,进而详细讨论了安全维护方略。以期对计算机信息管理安全性给予帮助。
关键词:计算机;信息管理;安全
中图分类号:TP393.08
所谓计算机信息管理是指,通过计算机技术来收集并且分析有关数据和文件。对于现代信息管理而言,是通过综合运用计算机处理技术以及网络技术,从而加快处理信息的速度,提高处理效率。通过互联网技术,可以实现信息共享,保证更加方便地管理和使用文件。但是,互联网技术的发展是一把双刃剑,虽然能够给人们带来很多方便,但是却会使人们对此产生依赖。同时,网络本身存在风险,极易导致系统出现故障甚至是瘫痪,影响其正常使用。可见,加强信息的安全防范管理,采取必要的安全措施,确保信息安全势在必行。
1 计算机信息管理中的安全问题
1.1 硬件问题
第一是物理设备存在故障,这主要是由人力破坏所引起的,以及意外事故所导致的设备出现故障。其中,人为因素主要包括非工作人员随便进入机房,并且蓄意进行破坏。意外因素包括某些自然灾害造成的不可避免的危害,以及没有安装UPS电源所导致的电压瞬变,甚至是断电。总的看来,比较容易受外界影响的设备包括服务器以及线路等,因此这些易损坏设备应该受到广泛的重视。第二是与安全设置相关的问题,上述易损坏设备同时具有安全性低的缺陷,极易遭受黑客的攻击,导致黑客拥有远程控制权。
1.2 软件问题
有关软件的问题是多种多样的,互联网的普及为病毒的传播带来了更大的可能;TCP/IP协议的安全问题受到威胁;网络内部的权限也包含很多安全漏洞,这样一旦某些人故意进行破坏,就极有可能导致重要数据丢失;网络操作系统也不完善,出现很多漏洞。
1.3 信息管理中的漏洞
网络信息管理中,安全管理意识相对比较匮乏,再加上缺乏缜密的安全措施,这都导致信息安全受到威胁,甚至是被泄露出去。有的密码比较简单,很容易就被破解了;有相关人员没有做好保密工作,有意或者无意地泄露了机密。
2 提升计算机信息管理安全的方略
2.1 加强信息管理制度建设
为了加强计算机信息的安全管理,就必须建设完善的网络信息管理制度。只有建立完善的管理制度,并且实施了一定的防范措施,才能够抑制安全隐患的发生。这些管理制度的制定和完善,必须基于一定的国家制度和法规,而不是凭空随意规定的。加强对机房门的管理,严禁一切无关人员出入机房,防止信息被窃取和泄露。对于网络内部权限,也必须严格控制,同时不断加强环境管理。在技术规范方面,也必须保证其安全性和有效性,基于此规范对所有软件进行测试,确保所有的软件具备可使用性。定期对系统进行检查,确保系统保持适宜的工作条件、良好的工作环境,始终能够稳定运行。制定了保密制度,就必须严格执行,杜绝一切机密泄露事件的发生。
2.2 防火墙与防病毒的应用
防火墙作为一道屏障存在于内部和外部网络之间,对于网络安全管理具有至关重要的作用。加强对过滤的使用,并且按照代理规则来执行,控制好内外网之间的相互访问。关于防火墙的软件,需要定期进行升级,同时进行扫描漏洞,确保防火墙的有效性。反病毒软件也不是万能的,也存在安全隐患,但是常对其进行优化管理可以有效减少病毒发作机会。与此同时,在网络中进行层层设防,也能够提高信息的安全性。
2.3 安全加密技术
为了防止信息被截获,甚至是遭到破坏,就必须对其进行加密,这样不仅能够确保信息安全,而且可以保持其有效性。数据加密的方法有很多,在这一方面的研究多集中在如何提高密码强度上。数据加密是一个复杂的过程,一般是通过加密设备和密钥的配合使用,将原始数据转化为密文。在使用数据时就必须经过解密过程,即将密文还原成可识别的明文。加密技术的出现早于计算机技术的发明,而且经久不衰,在网络信息管理得到了更为广泛地应用。
2.4 访问控制措施
访问控制是指对系统进行权限设置,系统中的资源只允许授权用户进行共享,这样就能够有效避免非法用户进行入侵,杜绝信息被无故外漏。当前,在技术条件所允许的范围内,主要的访问控制策略是基于角色和规则所发展起来。基于角色发展的策略主要适用于与外界隔绝的部门,角色控制在维护这些部门中表现出了不可替代的安全性和实用性。规则控制的种类也很繁多,包括之前述及的防火墙在内。除此之外,还有(1)口令认证。在众多规则控制策略中,口令认证是最常用的。这种规则控制的具体方法是:用户和系统之间事先约定一个口令,而且这个口令是可以定期进行更改的,而且系统会自行进行到期提醒。当用户需要登录系统时,就要输入口令,只有口令匹配,才能获得系统访问权。(2)在众多规则控制策略中,身份认证是相对比较严格的一种。用户和系统之间事先进行身份预定,只有身份获得系统认可的用户才能获得系统访问权。(3)证书访问控制。通过系统进行证书认证,且获得系统识别的证书,才能够访问系统。同时,还可以通过系统访问权限设置,对所要访问的资源进行控制。
2.5 数据备份
对于加密的数据而言,虽然安全性得到了提高,但是不能够排除数据受到病毒感染而被破坏的可能,以及软件崩溃所导致的数据丢失。可见,对数据进行多重保护,并及时备份数据势在必行。具体的操作方法是,把存储设备从主机和系统中分离出来,并严格进行管理,这样就能够提高信息的安全性,避免数据被损坏和丢失的问题发生。
2.6 网络入侵监控及清理
入侵检测系统在网络管理中是必不可少的,能够有效避免蓄意攻击事件的发生,可以明显降低系统瘫痪的可能。这个系统能够自动检测非法入侵现象,并且采取相应的措施对数据和系统进行保护。这个系统的使用,需要在防火墙的配合下,才能够得到最好的监控效果。
经常清理网络系统,能够减少垃圾,大幅度提高访问效率。同时,及时对网页进行清理,以去除历史记录以及其他浏览痕迹,尽可能切断一切黑客获得个人信息的途径,这样才能更好地保证信息安全。
3 结束语
网络技术的发展,对于社会的进步以及经济的发展具有明显的推动作用,但是网络中的安全隐患严重影响到了计算机信息管理系统的正常运行。网路的信息安全问题不是独立存在,因此需要从法律、技术以及管理等多方面入手来解决。所以要采取合理有效的安全措施,进行信息的安全防范管理的强化,以保障计算机信息管理安全。也就是要积极分析探究计算机信息管理中的安全问题,针对问题合理提出有效的安全维护方略。确保计算机信息管理安全有所帮助。
参考文献:
[1]李全喜.计算机网络安全漏洞与防范措施[J].计算机光盘软件与应用,2012(16).
[2]曲运莲.浅谈学校计算机信息系统安全管理的措施[J].科技情报开发与经济,2013(35).
[3]程喆.计算机网络安全的现状及防范对策[J].湘潭师范学院学报(自然科学版),2012(04).
[4]刘广辉.计算机网络通信安全问题与防范策略探讨[J].信息安全与技术,2012(06).
[5]朱萍.浅述计算机网络安全防范[J].才智,2013(03).
作者单位:郑州硕云软件科技有限公司,郑州 450001
关键词:计算机;信息管理;安全
中图分类号:TP393.08
所谓计算机信息管理是指,通过计算机技术来收集并且分析有关数据和文件。对于现代信息管理而言,是通过综合运用计算机处理技术以及网络技术,从而加快处理信息的速度,提高处理效率。通过互联网技术,可以实现信息共享,保证更加方便地管理和使用文件。但是,互联网技术的发展是一把双刃剑,虽然能够给人们带来很多方便,但是却会使人们对此产生依赖。同时,网络本身存在风险,极易导致系统出现故障甚至是瘫痪,影响其正常使用。可见,加强信息的安全防范管理,采取必要的安全措施,确保信息安全势在必行。
1 计算机信息管理中的安全问题
1.1 硬件问题
第一是物理设备存在故障,这主要是由人力破坏所引起的,以及意外事故所导致的设备出现故障。其中,人为因素主要包括非工作人员随便进入机房,并且蓄意进行破坏。意外因素包括某些自然灾害造成的不可避免的危害,以及没有安装UPS电源所导致的电压瞬变,甚至是断电。总的看来,比较容易受外界影响的设备包括服务器以及线路等,因此这些易损坏设备应该受到广泛的重视。第二是与安全设置相关的问题,上述易损坏设备同时具有安全性低的缺陷,极易遭受黑客的攻击,导致黑客拥有远程控制权。
1.2 软件问题
有关软件的问题是多种多样的,互联网的普及为病毒的传播带来了更大的可能;TCP/IP协议的安全问题受到威胁;网络内部的权限也包含很多安全漏洞,这样一旦某些人故意进行破坏,就极有可能导致重要数据丢失;网络操作系统也不完善,出现很多漏洞。
1.3 信息管理中的漏洞
网络信息管理中,安全管理意识相对比较匮乏,再加上缺乏缜密的安全措施,这都导致信息安全受到威胁,甚至是被泄露出去。有的密码比较简单,很容易就被破解了;有相关人员没有做好保密工作,有意或者无意地泄露了机密。
2 提升计算机信息管理安全的方略
2.1 加强信息管理制度建设
为了加强计算机信息的安全管理,就必须建设完善的网络信息管理制度。只有建立完善的管理制度,并且实施了一定的防范措施,才能够抑制安全隐患的发生。这些管理制度的制定和完善,必须基于一定的国家制度和法规,而不是凭空随意规定的。加强对机房门的管理,严禁一切无关人员出入机房,防止信息被窃取和泄露。对于网络内部权限,也必须严格控制,同时不断加强环境管理。在技术规范方面,也必须保证其安全性和有效性,基于此规范对所有软件进行测试,确保所有的软件具备可使用性。定期对系统进行检查,确保系统保持适宜的工作条件、良好的工作环境,始终能够稳定运行。制定了保密制度,就必须严格执行,杜绝一切机密泄露事件的发生。
2.2 防火墙与防病毒的应用
防火墙作为一道屏障存在于内部和外部网络之间,对于网络安全管理具有至关重要的作用。加强对过滤的使用,并且按照代理规则来执行,控制好内外网之间的相互访问。关于防火墙的软件,需要定期进行升级,同时进行扫描漏洞,确保防火墙的有效性。反病毒软件也不是万能的,也存在安全隐患,但是常对其进行优化管理可以有效减少病毒发作机会。与此同时,在网络中进行层层设防,也能够提高信息的安全性。
2.3 安全加密技术
为了防止信息被截获,甚至是遭到破坏,就必须对其进行加密,这样不仅能够确保信息安全,而且可以保持其有效性。数据加密的方法有很多,在这一方面的研究多集中在如何提高密码强度上。数据加密是一个复杂的过程,一般是通过加密设备和密钥的配合使用,将原始数据转化为密文。在使用数据时就必须经过解密过程,即将密文还原成可识别的明文。加密技术的出现早于计算机技术的发明,而且经久不衰,在网络信息管理得到了更为广泛地应用。
2.4 访问控制措施
访问控制是指对系统进行权限设置,系统中的资源只允许授权用户进行共享,这样就能够有效避免非法用户进行入侵,杜绝信息被无故外漏。当前,在技术条件所允许的范围内,主要的访问控制策略是基于角色和规则所发展起来。基于角色发展的策略主要适用于与外界隔绝的部门,角色控制在维护这些部门中表现出了不可替代的安全性和实用性。规则控制的种类也很繁多,包括之前述及的防火墙在内。除此之外,还有(1)口令认证。在众多规则控制策略中,口令认证是最常用的。这种规则控制的具体方法是:用户和系统之间事先约定一个口令,而且这个口令是可以定期进行更改的,而且系统会自行进行到期提醒。当用户需要登录系统时,就要输入口令,只有口令匹配,才能获得系统访问权。(2)在众多规则控制策略中,身份认证是相对比较严格的一种。用户和系统之间事先进行身份预定,只有身份获得系统认可的用户才能获得系统访问权。(3)证书访问控制。通过系统进行证书认证,且获得系统识别的证书,才能够访问系统。同时,还可以通过系统访问权限设置,对所要访问的资源进行控制。
2.5 数据备份
对于加密的数据而言,虽然安全性得到了提高,但是不能够排除数据受到病毒感染而被破坏的可能,以及软件崩溃所导致的数据丢失。可见,对数据进行多重保护,并及时备份数据势在必行。具体的操作方法是,把存储设备从主机和系统中分离出来,并严格进行管理,这样就能够提高信息的安全性,避免数据被损坏和丢失的问题发生。
2.6 网络入侵监控及清理
入侵检测系统在网络管理中是必不可少的,能够有效避免蓄意攻击事件的发生,可以明显降低系统瘫痪的可能。这个系统能够自动检测非法入侵现象,并且采取相应的措施对数据和系统进行保护。这个系统的使用,需要在防火墙的配合下,才能够得到最好的监控效果。
经常清理网络系统,能够减少垃圾,大幅度提高访问效率。同时,及时对网页进行清理,以去除历史记录以及其他浏览痕迹,尽可能切断一切黑客获得个人信息的途径,这样才能更好地保证信息安全。
3 结束语
网络技术的发展,对于社会的进步以及经济的发展具有明显的推动作用,但是网络中的安全隐患严重影响到了计算机信息管理系统的正常运行。网路的信息安全问题不是独立存在,因此需要从法律、技术以及管理等多方面入手来解决。所以要采取合理有效的安全措施,进行信息的安全防范管理的强化,以保障计算机信息管理安全。也就是要积极分析探究计算机信息管理中的安全问题,针对问题合理提出有效的安全维护方略。确保计算机信息管理安全有所帮助。
参考文献:
[1]李全喜.计算机网络安全漏洞与防范措施[J].计算机光盘软件与应用,2012(16).
[2]曲运莲.浅谈学校计算机信息系统安全管理的措施[J].科技情报开发与经济,2013(35).
[3]程喆.计算机网络安全的现状及防范对策[J].湘潭师范学院学报(自然科学版),2012(04).
[4]刘广辉.计算机网络通信安全问题与防范策略探讨[J].信息安全与技术,2012(06).
[5]朱萍.浅述计算机网络安全防范[J].才智,2013(03).
作者单位:郑州硕云软件科技有限公司,郑州 450001