浅析计算机信息管理技术及其安全防范措施

来源 :城市建设理论研究 | 被引量 : 0次 | 上传用户:haohaodezuzut
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:近年来,随着科学技术的飞速发展,我们赢来了信息化时代,信息化发展已经成为整个社会不可逆转的潮流趋势,保证计算机信息的安全与完善信息管理技术,自然而然地也成为了信息时代重要的研究领域。本文分析了计算机信息系统安全的现状,并提出了保证计算机信息系统安全的一些措施,以供大家参考借鉴。
  关键词:计算机;信息管理技术;安全防范
  中图分类号:G623.58 文献标识码:A 文章编号:
  引言:随着全球以信息技术为主导的科技革命进程的加快,人类社会已经逐步由工业化的社会进入信息化的社会。信息技术已经成为当代最具潜力的新型生产力,而信息资源又是经济和社会发展的重要战略资源。因此信息化已经成为各国经济和科技竞争的制高点,这就使信息化程度成为衡量一个国家和地区现代化水平和综合实力的重要标志。
  一计算机信息系统安全现状
  伴随计算机技术的普及和不断推广应用,计算机信息系统安全所面对的问题越来越多,也越来越严重。当前,计算机信息系统安全主要面对的问题包括:信息犯罪,信息污染,计算机病毒,信息侵权,网络攻击等。依据国家计算机网络信息系统安全协调中心所发布的信息,目前计算机信息系统主要的安全问题包含以下几个方面。
  (1)木马及病毒等恶意程序的危害
  依赖网络进行传播的木马及病毒等恶意程序,具有惊人的破坏性、传播速度以及传播范围等特点。当计算机连接在网络中,下载、运行、收发电子邮件时,均可能会被该类恶意程序感染,导致信息数据被窃取、信息系统崩溃或瘫痪等巨大的损失。
  (2)非法侵入和篡改攻击网站
  对网站的非法侵入和攻击,通常是利用计算机操作系统及网络设备的管理上的疏忽及安全上的漏洞造成的,非法侵入者通过各种非法手段的使用,能在被攻击者没有察觉的情况下,入侵到信息系统中,实施删改数据、访问资源、破坏系统等非法行为,导致国家、企业等的信息安全和合法使用者的使用受到极大的损失。
  二计算机信息安全的防范措施
  1 操作系统安全
  (1)防病毒系统
  通过防病毒系统,能够清除系统中的各种病毒、木马等程序。防病毒系统集成了病毒扫描和清除、监控识别、以及自动升级等功能,甚至还具备一定的数据恢复等功能,能够有效地防范操作系统遭受各种恶意攻击。
  (2)漏洞扫描
  利用漏洞扫描系统,可以检测本地或远程的计算机安全性漏洞。例如通过对系统服务的扫描,可以发现系统提供服务漏洞的情况、Web服务器全部TCP分配的端口使用情况、一些专用协议的安全评估等。漏洞扫描系统主要有2种类型:基于网络的漏洞扫描器和基于主机的漏洞扫描器。
  2网络安全
  (1)虚拟专用网络
  虚拟专用网络(Virtual Private Network,VPN)依靠二层或三层的网络加密协议,在本地网络或异地网络之间,在公网的通信基础上,架设一条专有的通讯线路,实施安全、保密通信,而无需布设实际物理线路。
  (2)防火墙
  防火墙可以防止外部用户对内部网络资源的非授权访问,保护内部的设备及各种信息资源,也可以阻止内部用户对外部网络的攻击行为。防火墙采取一定的安全策略,进行对网络之间传输的数据包检查,判断数据包是否可以放行,同时对网络运行状态进行监控。
  (3)高強度身份认证
  和使用用户名及口令简单的认证不同,采用PKI体制的数字证书技术的身份认证和系统登录可以提供强度更高的安全。在用户登录信息系统时,以后对资源进行访问时,均要使用证书及会话的信息进行用户真实身份的验证,阻止用户的非法假冒行为。PKI技术体制还可以用在其它许多方面来加强信息的安全性,如系统的单点登录,日志审计与管理,权限控制与管理,安全电子邮件,安全的WWW网站,电子印章,域用户智能卡登录等。
  3计算机硬件与环境安全
  计算机信息系统正常运转的基础是可靠的计算机硬件和相关运行环境,它们的安全对信息系统的安全有着直接的影响。确保计算机硬件的安全,可以采取多种保护的技术,如文件加密技术,硬件访问控制技术,防电磁泄露技术,防复制技术等,这些技术均可对计算机硬件实施有效的保护。良好的物理环境对计算机运行有较大的影响,这些环境的因素包括灰尘、温湿度、电气与电磁干扰、腐蚀等。因此,在计算机信息系统所处在的位置,要遵循国家颁布的《计算站场地安全要求》(GB9361-88)及《计算站场地技术要求》(GB2887-89)实施,从而为计算机信息系统提供良好的环境基础。
  4应用系统安全
  应用系统安全主要指避免对系统自身的非授权访问,以及系统对所在的计算机系统产生的破坏。应用系统的主要目的是:确保各种记录的准确性、完全性和输入有效性,避免未授权修改或各种操作的错误。确保应用系统安全的常用控制方式有。
  (1)验证输出数据
  对于应用程序的输出数据,应当对其进行有效的验证,保证适当、正确地处理存储信息。应定期地将编辑报告打印出来,同时检查输入正确性。
  (2)审查日志
  系统应当具备维护用户活动及记录异常活动的功能,能根据需要查阅以往的各种记录信息。
  (3)管理用户访问
  应用系统访问应制定准入政策。系统的研发人员不能对实际使用的数据库进行调试或访问,以免对系统造成影响。
   2.5数据库安全
  (1)数据加密存储
  保证数据的保密性,对于数据的安全性非常关键。一般使用的技术是在存储数据的过程中,通过加密算法进行数据的加密存储于介质中。Windows操作系统的NTFS文件系统,采用的是EFS(Encrypt File System)加密技术,进行对数据加密存储。另外,PGP(Pretty Good Privacy)技术也能够实施存储介质中数据的加密,而不仅仅是应用在电子邮件的非授权阅读方面。
  (2)高可用性系统
  高可用性系统其主要功能在于,当计算机系统出现硬件或软件故障时,能利用集群软件进行快速的业务切换,确保业务不中断的运行,提高可用性。高可用性系统为利用高速网络互连的系统集合,利用高可用集群软件,实施互相协作,以一致的方式提供给外部相应的服务。
  (3)网络备份
  对于单机备份这种方式来说,通常是将备份设备连入服务器上,这就会增加服务器的负担,因而备份操作安全性不好。若服务器采用集群或者双机方式,备份设备就仅能使用双机中一台设备实施备份操作。如果网络中有较多的业务主机,而且进行备份操作的数据库版本及系统平台又不一样,那么利用网络备份服务器实施局域网中的不同主机数据的备份,将是一个比较合适的方式。
  三结束语
  综上所述,计算机信息管理的安全问题越来越受到人们的重视,影响信息安全的因素也会随着信息技术的飞速发展不断加强。因此,信息管理应从各个方面进行多位一体的统筹协调,营造一个安全的信息环境。
   参考文献:
  [1] 田大翠.计算机信息管理技术研究[J].才智,2011(20).
  [2] 韩 萍.对信息网络问题与管理的思考[J].前沿,2009.
其他文献
【摘 要】 随着我国经济的快速发展,水利工程建设也得到了迅速提升,工程建设的质量问题,是工程建设成败的关键。工程质量的优劣,不仅影响水利工程效益的充分发挥,也影响承包商的信誉,同时也可以反映出监理工作的好坏。因此,工程建设的质量问题是参与工程建设各方共同利益之所在,搞好工程质量管理,是有关各方共同的义不容辞的责任。本文主要对水利工程建设质量管理进行分析。  【关键词】 水利工程;建设;质量管理  
CCD应用技术已成为集光学、电子学、精密机械与计算机技术为一体的综合性技术,并被广泛应用于现代光学和光电测试技术领域。本文主要介绍了CCD技术国内外研究的有关情况,探讨了
该文结合京石铁路客运专线JS-1标的冬季喷涂聚脲防水的现场施工,探讨了冬季喷涂聚脲防水工艺,重点从梁面加温、抛丸、基层处理和喷涂聚脲四个方面给出了较为可行的质量控制措施
我国经济高速发展的同时,也带动了建筑行业的飞快发展,相应的工程施工技术也应运而生,其中建筑工程模板施工技术的应用最为广泛。早在20世纪90年代中期,我国建设部门就提出了要在建筑
随着我国经济的飞速发展,建筑行业也得到了蓬勃发展,如何做好建筑工程造价中各个阶段的控制和管理已成为现阶段建筑行业重点关注的问题。本文结合相关建筑实践和理论知识,从建筑
随着人们生活水平的不断提高,对文化、审美的不断提升,居住区景观设计渐渐成为规划设计的一项重头戏。本文从居住区景观的塑造、植物的配置和景观的人文特色体现等方面简要介绍
“缩短停电时间,提高供电质量”作为整个供电系统对电力用户服务水平的综合体现,通过加强管理,优化流程,尽可能减少停电时间,提高电网可靠性,降低电网安全运行风险,并尽量减少终端用
水下混凝土裂缝检查对大坝的正常使用具有重要意义,本文以丹江口大坝为例探讨混凝土坝水下裂缝的检查和处理。丹江口大坝是南水北调中线的控制性工程,是在丹江口水利枢纽初期
人类知识体系中城市规划知识是作为一个分支存在,其与一般知识的转型有着相似的特性,均经过了四大阶段的转变,但不同时期同一形态也展现着不同的特点,尽管如此,城市规划知识仍然具
建筑电气工程监理对保证工程监理目标能否顺利完成有着决定性的作用,这就需要了解其监理中的问题,优化监理工作。