论文部分内容阅读
摘要:近年来,随着科学技术的飞速发展,我们赢来了信息化时代,信息化发展已经成为整个社会不可逆转的潮流趋势,保证计算机信息的安全与完善信息管理技术,自然而然地也成为了信息时代重要的研究领域。本文分析了计算机信息系统安全的现状,并提出了保证计算机信息系统安全的一些措施,以供大家参考借鉴。
关键词:计算机;信息管理技术;安全防范
中图分类号:G623.58 文献标识码:A 文章编号:
引言:随着全球以信息技术为主导的科技革命进程的加快,人类社会已经逐步由工业化的社会进入信息化的社会。信息技术已经成为当代最具潜力的新型生产力,而信息资源又是经济和社会发展的重要战略资源。因此信息化已经成为各国经济和科技竞争的制高点,这就使信息化程度成为衡量一个国家和地区现代化水平和综合实力的重要标志。
一计算机信息系统安全现状
伴随计算机技术的普及和不断推广应用,计算机信息系统安全所面对的问题越来越多,也越来越严重。当前,计算机信息系统安全主要面对的问题包括:信息犯罪,信息污染,计算机病毒,信息侵权,网络攻击等。依据国家计算机网络信息系统安全协调中心所发布的信息,目前计算机信息系统主要的安全问题包含以下几个方面。
(1)木马及病毒等恶意程序的危害
依赖网络进行传播的木马及病毒等恶意程序,具有惊人的破坏性、传播速度以及传播范围等特点。当计算机连接在网络中,下载、运行、收发电子邮件时,均可能会被该类恶意程序感染,导致信息数据被窃取、信息系统崩溃或瘫痪等巨大的损失。
(2)非法侵入和篡改攻击网站
对网站的非法侵入和攻击,通常是利用计算机操作系统及网络设备的管理上的疏忽及安全上的漏洞造成的,非法侵入者通过各种非法手段的使用,能在被攻击者没有察觉的情况下,入侵到信息系统中,实施删改数据、访问资源、破坏系统等非法行为,导致国家、企业等的信息安全和合法使用者的使用受到极大的损失。
二计算机信息安全的防范措施
1 操作系统安全
(1)防病毒系统
通过防病毒系统,能够清除系统中的各种病毒、木马等程序。防病毒系统集成了病毒扫描和清除、监控识别、以及自动升级等功能,甚至还具备一定的数据恢复等功能,能够有效地防范操作系统遭受各种恶意攻击。
(2)漏洞扫描
利用漏洞扫描系统,可以检测本地或远程的计算机安全性漏洞。例如通过对系统服务的扫描,可以发现系统提供服务漏洞的情况、Web服务器全部TCP分配的端口使用情况、一些专用协议的安全评估等。漏洞扫描系统主要有2种类型:基于网络的漏洞扫描器和基于主机的漏洞扫描器。
2网络安全
(1)虚拟专用网络
虚拟专用网络(Virtual Private Network,VPN)依靠二层或三层的网络加密协议,在本地网络或异地网络之间,在公网的通信基础上,架设一条专有的通讯线路,实施安全、保密通信,而无需布设实际物理线路。
(2)防火墙
防火墙可以防止外部用户对内部网络资源的非授权访问,保护内部的设备及各种信息资源,也可以阻止内部用户对外部网络的攻击行为。防火墙采取一定的安全策略,进行对网络之间传输的数据包检查,判断数据包是否可以放行,同时对网络运行状态进行监控。
(3)高強度身份认证
和使用用户名及口令简单的认证不同,采用PKI体制的数字证书技术的身份认证和系统登录可以提供强度更高的安全。在用户登录信息系统时,以后对资源进行访问时,均要使用证书及会话的信息进行用户真实身份的验证,阻止用户的非法假冒行为。PKI技术体制还可以用在其它许多方面来加强信息的安全性,如系统的单点登录,日志审计与管理,权限控制与管理,安全电子邮件,安全的WWW网站,电子印章,域用户智能卡登录等。
3计算机硬件与环境安全
计算机信息系统正常运转的基础是可靠的计算机硬件和相关运行环境,它们的安全对信息系统的安全有着直接的影响。确保计算机硬件的安全,可以采取多种保护的技术,如文件加密技术,硬件访问控制技术,防电磁泄露技术,防复制技术等,这些技术均可对计算机硬件实施有效的保护。良好的物理环境对计算机运行有较大的影响,这些环境的因素包括灰尘、温湿度、电气与电磁干扰、腐蚀等。因此,在计算机信息系统所处在的位置,要遵循国家颁布的《计算站场地安全要求》(GB9361-88)及《计算站场地技术要求》(GB2887-89)实施,从而为计算机信息系统提供良好的环境基础。
4应用系统安全
应用系统安全主要指避免对系统自身的非授权访问,以及系统对所在的计算机系统产生的破坏。应用系统的主要目的是:确保各种记录的准确性、完全性和输入有效性,避免未授权修改或各种操作的错误。确保应用系统安全的常用控制方式有。
(1)验证输出数据
对于应用程序的输出数据,应当对其进行有效的验证,保证适当、正确地处理存储信息。应定期地将编辑报告打印出来,同时检查输入正确性。
(2)审查日志
系统应当具备维护用户活动及记录异常活动的功能,能根据需要查阅以往的各种记录信息。
(3)管理用户访问
应用系统访问应制定准入政策。系统的研发人员不能对实际使用的数据库进行调试或访问,以免对系统造成影响。
2.5数据库安全
(1)数据加密存储
保证数据的保密性,对于数据的安全性非常关键。一般使用的技术是在存储数据的过程中,通过加密算法进行数据的加密存储于介质中。Windows操作系统的NTFS文件系统,采用的是EFS(Encrypt File System)加密技术,进行对数据加密存储。另外,PGP(Pretty Good Privacy)技术也能够实施存储介质中数据的加密,而不仅仅是应用在电子邮件的非授权阅读方面。
(2)高可用性系统
高可用性系统其主要功能在于,当计算机系统出现硬件或软件故障时,能利用集群软件进行快速的业务切换,确保业务不中断的运行,提高可用性。高可用性系统为利用高速网络互连的系统集合,利用高可用集群软件,实施互相协作,以一致的方式提供给外部相应的服务。
(3)网络备份
对于单机备份这种方式来说,通常是将备份设备连入服务器上,这就会增加服务器的负担,因而备份操作安全性不好。若服务器采用集群或者双机方式,备份设备就仅能使用双机中一台设备实施备份操作。如果网络中有较多的业务主机,而且进行备份操作的数据库版本及系统平台又不一样,那么利用网络备份服务器实施局域网中的不同主机数据的备份,将是一个比较合适的方式。
三结束语
综上所述,计算机信息管理的安全问题越来越受到人们的重视,影响信息安全的因素也会随着信息技术的飞速发展不断加强。因此,信息管理应从各个方面进行多位一体的统筹协调,营造一个安全的信息环境。
参考文献:
[1] 田大翠.计算机信息管理技术研究[J].才智,2011(20).
[2] 韩 萍.对信息网络问题与管理的思考[J].前沿,2009.
关键词:计算机;信息管理技术;安全防范
中图分类号:G623.58 文献标识码:A 文章编号:
引言:随着全球以信息技术为主导的科技革命进程的加快,人类社会已经逐步由工业化的社会进入信息化的社会。信息技术已经成为当代最具潜力的新型生产力,而信息资源又是经济和社会发展的重要战略资源。因此信息化已经成为各国经济和科技竞争的制高点,这就使信息化程度成为衡量一个国家和地区现代化水平和综合实力的重要标志。
一计算机信息系统安全现状
伴随计算机技术的普及和不断推广应用,计算机信息系统安全所面对的问题越来越多,也越来越严重。当前,计算机信息系统安全主要面对的问题包括:信息犯罪,信息污染,计算机病毒,信息侵权,网络攻击等。依据国家计算机网络信息系统安全协调中心所发布的信息,目前计算机信息系统主要的安全问题包含以下几个方面。
(1)木马及病毒等恶意程序的危害
依赖网络进行传播的木马及病毒等恶意程序,具有惊人的破坏性、传播速度以及传播范围等特点。当计算机连接在网络中,下载、运行、收发电子邮件时,均可能会被该类恶意程序感染,导致信息数据被窃取、信息系统崩溃或瘫痪等巨大的损失。
(2)非法侵入和篡改攻击网站
对网站的非法侵入和攻击,通常是利用计算机操作系统及网络设备的管理上的疏忽及安全上的漏洞造成的,非法侵入者通过各种非法手段的使用,能在被攻击者没有察觉的情况下,入侵到信息系统中,实施删改数据、访问资源、破坏系统等非法行为,导致国家、企业等的信息安全和合法使用者的使用受到极大的损失。
二计算机信息安全的防范措施
1 操作系统安全
(1)防病毒系统
通过防病毒系统,能够清除系统中的各种病毒、木马等程序。防病毒系统集成了病毒扫描和清除、监控识别、以及自动升级等功能,甚至还具备一定的数据恢复等功能,能够有效地防范操作系统遭受各种恶意攻击。
(2)漏洞扫描
利用漏洞扫描系统,可以检测本地或远程的计算机安全性漏洞。例如通过对系统服务的扫描,可以发现系统提供服务漏洞的情况、Web服务器全部TCP分配的端口使用情况、一些专用协议的安全评估等。漏洞扫描系统主要有2种类型:基于网络的漏洞扫描器和基于主机的漏洞扫描器。
2网络安全
(1)虚拟专用网络
虚拟专用网络(Virtual Private Network,VPN)依靠二层或三层的网络加密协议,在本地网络或异地网络之间,在公网的通信基础上,架设一条专有的通讯线路,实施安全、保密通信,而无需布设实际物理线路。
(2)防火墙
防火墙可以防止外部用户对内部网络资源的非授权访问,保护内部的设备及各种信息资源,也可以阻止内部用户对外部网络的攻击行为。防火墙采取一定的安全策略,进行对网络之间传输的数据包检查,判断数据包是否可以放行,同时对网络运行状态进行监控。
(3)高強度身份认证
和使用用户名及口令简单的认证不同,采用PKI体制的数字证书技术的身份认证和系统登录可以提供强度更高的安全。在用户登录信息系统时,以后对资源进行访问时,均要使用证书及会话的信息进行用户真实身份的验证,阻止用户的非法假冒行为。PKI技术体制还可以用在其它许多方面来加强信息的安全性,如系统的单点登录,日志审计与管理,权限控制与管理,安全电子邮件,安全的WWW网站,电子印章,域用户智能卡登录等。
3计算机硬件与环境安全
计算机信息系统正常运转的基础是可靠的计算机硬件和相关运行环境,它们的安全对信息系统的安全有着直接的影响。确保计算机硬件的安全,可以采取多种保护的技术,如文件加密技术,硬件访问控制技术,防电磁泄露技术,防复制技术等,这些技术均可对计算机硬件实施有效的保护。良好的物理环境对计算机运行有较大的影响,这些环境的因素包括灰尘、温湿度、电气与电磁干扰、腐蚀等。因此,在计算机信息系统所处在的位置,要遵循国家颁布的《计算站场地安全要求》(GB9361-88)及《计算站场地技术要求》(GB2887-89)实施,从而为计算机信息系统提供良好的环境基础。
4应用系统安全
应用系统安全主要指避免对系统自身的非授权访问,以及系统对所在的计算机系统产生的破坏。应用系统的主要目的是:确保各种记录的准确性、完全性和输入有效性,避免未授权修改或各种操作的错误。确保应用系统安全的常用控制方式有。
(1)验证输出数据
对于应用程序的输出数据,应当对其进行有效的验证,保证适当、正确地处理存储信息。应定期地将编辑报告打印出来,同时检查输入正确性。
(2)审查日志
系统应当具备维护用户活动及记录异常活动的功能,能根据需要查阅以往的各种记录信息。
(3)管理用户访问
应用系统访问应制定准入政策。系统的研发人员不能对实际使用的数据库进行调试或访问,以免对系统造成影响。
2.5数据库安全
(1)数据加密存储
保证数据的保密性,对于数据的安全性非常关键。一般使用的技术是在存储数据的过程中,通过加密算法进行数据的加密存储于介质中。Windows操作系统的NTFS文件系统,采用的是EFS(Encrypt File System)加密技术,进行对数据加密存储。另外,PGP(Pretty Good Privacy)技术也能够实施存储介质中数据的加密,而不仅仅是应用在电子邮件的非授权阅读方面。
(2)高可用性系统
高可用性系统其主要功能在于,当计算机系统出现硬件或软件故障时,能利用集群软件进行快速的业务切换,确保业务不中断的运行,提高可用性。高可用性系统为利用高速网络互连的系统集合,利用高可用集群软件,实施互相协作,以一致的方式提供给外部相应的服务。
(3)网络备份
对于单机备份这种方式来说,通常是将备份设备连入服务器上,这就会增加服务器的负担,因而备份操作安全性不好。若服务器采用集群或者双机方式,备份设备就仅能使用双机中一台设备实施备份操作。如果网络中有较多的业务主机,而且进行备份操作的数据库版本及系统平台又不一样,那么利用网络备份服务器实施局域网中的不同主机数据的备份,将是一个比较合适的方式。
三结束语
综上所述,计算机信息管理的安全问题越来越受到人们的重视,影响信息安全的因素也会随着信息技术的飞速发展不断加强。因此,信息管理应从各个方面进行多位一体的统筹协调,营造一个安全的信息环境。
参考文献:
[1] 田大翠.计算机信息管理技术研究[J].才智,2011(20).
[2] 韩 萍.对信息网络问题与管理的思考[J].前沿,2009.