| 资料库

请登录

注册

计算机信息系统的安全与管理

2014-10-07 15:00:55 大云网
A A
摘 要:随着计算机信息技术的快速发展,人们越来越重视计算机信息安全问题,同时计算机信息系统的安全问题也越来越多,影响了信息系统的安全管理。本文分别分析了计算机信息系统的实体安全和信息安全问题,并提
摘 要:随着计算机信息技术的快速发展,人们越来越重视计算机信息安全问题,同时计算机信息系统的安全问题也越来越多,影响了信息系统的安全管理。本文分别分析了计算机信息系统的实体安全和信息安全问题,并提出计算机信息系统安全管理方面应采取的相应解决对策。
关键词:计算机 信息系统 安全管理
     随着科技的高速发展,计算机信息系统已广泛应用于各个领域。计算机信息系统中,保障信息的安全是尤为重要的。如不能保证计算机信息系统的安全,那么将会给用户带来严重的损失,也会威胁人们财产的安全。因此,应找出计算机信息系统中较易发生安全问题的因素,并采取相应的措施进行防治和解决,消除计算机信息系统的安全隐患,保障计算机信息系统的安全和用户的财产不受损失。
 
 
1 计算机信息系统的实体安全
 
计算机系统的硬件作为计算机系统的实体,其中包括计算机内自身的硬件、接口、其他外部设备、线路和通道等。计算机信息系统实体安全是指在对信息收集和处理时,不受外界的破坏,造成信息丢失和泄密,对计算机设备、环境和人员所采取的一系列安全措施。
1.1 设备安全
设备安全是指对于计算机信息系统中所有设备进行的安全防护,主要包含设备的防线路截获、防电磁辐射、防盗,对UPS、外部设备和存储器的保护等。
1.2 环境安全
环境安全主要是针对计算机信息系统所在的环境进行防护。计算机使用的场所应配备防火、放盗防静电、防雷和防灰尘的设备及相应设施。
1.3 媒体安全
媒体安全主要包括媒体的自身安全和媒体数据的安全,主要目的为确保媒体数据的删除安全和销毁安全,防止媒体实体丢失。
 
 
2 计算机信息系统的信息安全
 
信息安全是计算机信息系统的核心,其中包括如何防止个人的信息财产被他人盗用或信息被非法系统控制,个人信息泄露等。根据计算机信息系统中信息的存在形式和运行特点,将信息安全划分为以下几个方面。
2.1 数据库安全
数据库系统中的数据安全包括保密性、可用性和完整性。数据库的安全可以通过用户认证、身份鉴别、访问控制和数据库的内外加密等方式进行保证。身份鉴别是数据库系统具有的用户身份鉴别机制。访问控制技术是按用户身份或其归属的某项定义组来控制用户对特定信息的访问,或者限制对某些功能的使用。用户认证是操作系统的个人用户认证后,对用户时间和日期等所进行的检查认证。数据库内的加密是数据库以数据元素或记录的形式进行加密,而数据库外加密是操作系统完成的。
计算机网络中的信息会经常被攻击,攻击的方式有很多,比如信息内容的泄露、更改、破坏,更改信息源和目的地等。信息交换是计算机网络信息系统存在的基础。因此,要保证网络安全就必须保证其交换过程是合法并安全的。计算机网络安全常用技术有以下几点。
数字签名:签名人不可以否定自己的签名,其他人也不可能对签名进行伪造,这样任何人都不能对信息进行篡改和伪造了。当通信的双方对签名的真伪性有不同意见时,可以通过寻找第三方的仲裁机构进行鉴定,来判定其签名的真伪。
防火墙:是两个网络之间执行控制策略的系统,是用来限制外部的非法用户访问内部网络资源和向外部传递信息,只允许那些经过授权的数据通过,相当于内外网络之间设置了一个海关进行检查。
报文验证:是指在两个通信实体之间建立了通信联系之后,对其中任意一个信息实体均进行信息验证确保其信息的真实性。
身份验证:系统的安全性依靠终端用户身份识别和验证,以防止用户的欺骗行为。
2.3 操作系统安全
是指操作系统对计算机信息系统的软件和硬件进行控制,检查程序运行时所使用资源的合法性,并管理程序和数据的读写,预防由于意外事故发生和它人故意破坏对信息造成的威胁。操作系统的安全可以通过用户认证、完整性和存储控制等来实现。用户认证是系统对用户识别的一种方式,通过用户名和口令来实现,口令机制包括指纹识别和视网膜识别等。存取控制是对程序运行时访问资源合法性进行的检查,通过控制数据和程序的读写、删除等方式实现,消除故意破坏而造成的信息威胁。系统的完整性主要包括两个方面:一是程序的完整性要在程序设计过程中严格的管理;二是数据的完整性由错误控制进行保护。
2.4 病毒防护
计算机病毒是编制者在计算机程序中插入了一组能够破坏数据和计算机使用功能的一组恶意程序代码,影响计算机正常的使用,且具有自我复制的能力。病毒的本质有复制性、破坏性和传播性三种。计算机中的“病毒”不同于自然界的病毒,其实由人为编制的一种特殊程序,而不是天然存在的。计算机病毒的危害性很大,可以降低系统的运行速度,使数据损坏丢失、系统崩溃,造成计算机无法工作,还会影响到计算机硬件使用。
2.5 访问控制
访问控制是系统安全机制的核心,对所有存取行为进行授权,检查程序运行时所访问资源的合法性,并对数据的修改、删除和执行等操作进行合理的控制,防止出现信息被破坏的事故发生。
2.6 加密技术
计算机数据信息加密属于通信加密的一种类型,但又与通信加密技术有一定的区别。被加密的明文通常是程序或数据,且形成的密文是静态的,而不是运行中的程序,只作为存储和通信输出。
 
 
3 计算机信息系统的安全管理
 
3.1 提高技术水平
由于计算机信息系统安全属于动态的,所以没有一劳永逸的防范措施。我们需要不断的提高自身的技术,设计出安全性能更高的操作系统和数据库,制定更加合理的安全协议,不能只考虑效率而不顾安全的重要性。
3.2 提升系统防火墙
计算机信息系统的安全管理主要是针对重要信息进行管理。对重要信息的管理首先要做好信息安全的管理工作,在系统中安装相应的杀毒软件并设置防火墙,加大信息安全的管理力度。还需按时对系统防火墙和杀毒软件进行升级,这样就能更有效的确保计算机信息系统的安全。
3.3 提升安全意识
信息系统是一项系统工程,具有极强的综合性、设计的范围也十分广泛,需要多部门的共同配合。目前,电子化业务已应用到各个领域,所以,计算机信息系统安全已经不是个别技术安全部门的责任,应当加强全体人员对计算机安全的防护意识,普及计算机安全的基础知识,规范操作方法和遵守安全管理条例。
3.4 完善安全管理体系和制度
安全离不开管理,即便有良好的安全系统和设备,如果没有合理的安全管理体系和制度,并且严格执行,那么计算机信息系统的安全也不能保证。在信息系统安全中,人仍是安全管理的主体,培养出合格的安全技术人才,制定符合自身条件的安全管理体系和制度,严格遵守,同样是计算机信息系统安全管理中重要的方面。
 
 
4 结语
 
计算机信息系统安全是人们越来越关心的问题,通常人们会采用信息备份的方式来减少信息丢失和修改的损失,但这种方式不能从根本上杜绝此类安全问题的发生,如何找到更有效的方式来解决计算机信息系统的安全问题,防止计算机出现信息丢失和被攻击等事故的发生,是我们未来需要研究的问题。计算机信息系统的安全不仅是我国急需解决的问题,在全世界同样的问题也没有很好的解决办法。因此,对于计算机信息系统安全问题需要国家和社会更大的投入和支持,并且在全世界范围开展合作来共同研究这个课题。
 
 
参考文献:
 
[1]郝巧红.影响计算机信息安全因素分析[J].山西财经大学学报,2002(S1).
[2]邓娟.计算机信息安全问题研究[J].科技资讯,2009(8).
[3]李桂岩,魏宾.计算机信息安全问题及对策[J].科技风,2008(1).
[4]张晓琴.通信计算机信息安全问题及解决对策[J].中国新通信,2014(9).
大云网官方微信售电那点事儿
免责声明:本文仅代表作者个人观点,与本站无关。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
我要收藏
个赞

相关新闻