欢迎来到学术参考网

计算机信息管理系统的安全性探讨

发布时间:2015-12-14 14:10

摘 要:随着计算机与网络时代的到来,计算机信息管理系统在人们的学习、生活、工作中广泛应用,但同时引发的计算机安全问题也不容忽视。对于一个信息管理系统来说,如果缺乏安全保障,可能给用户带来不可弥补的损失。本文结合笔者实际工作经验,对计算机信息管理系统的相关安全性问题进行分析与阐述。

关键词:计算机; 信息管理系统; 安全性
  随着我国科学技术的不断发展与完善,计算机信息管理系统已经广泛应用于人们的生产、生活中。由于计算机信息系统具有开放性、高密性、共享性、脆弱性等特征,而这些特征又恰好与计算机信息管理系统的安全性息息相关,直接决定了信息管理系统的潜在威胁。一旦这些特性被不法分子利用,将对系统资源造成破坏,引发无法挽回的损失,甚至泄漏企业组织的重要机密。因此,加强计算机信息管理系统的安全管理,具有非常重要的现实意义。
1.威胁计算机信息管理系统安全的成因
  由于计算机具有开放性特征,因此造成信息管理系统安全威胁的因素可以有很多,包括主观原因和客观原因。如果计算机信息系统的设计不科学、不完善,甚至忽略了安全管理内容,就会造成计算机信息管理系统的薄弱性。另外,设备配置不合理,造成系统功能不完善、运行不平稳等,也会直接影响计算机信息管理系统运行的效益性、安全性。再加上相关管理制度不健全、管理措施落实不到位等问题,都会造成计算机信息管理系统的安全威胁,并日益严重,计算机信息管理系统的安全问题不容忽视。以目前应用状况来看,形成安全威胁的主要原因为以下几方面:
1.1计算机信息管理系统的入侵
   以目前发生较多的安全问题状况来看,经常有一些不法黑客通过系统漏洞、非法程序等,侵入计算机信息管理系统,造成我国一些政府部门、企业等遭遇黑客攻击,给信息管理系统带来极大威胁,篡改系统网站或主页,在官网公布垃圾信息,造成一些网络系统陷入瘫痪状态,造成不可预计的损失与社会负面影响。
1.2计算机信息管理系统的破坏
  一些黑客通过制定或利用非法程序、系统漏洞等,进入国家行政机关单位、企业管理等计算机网络中,随意盗取、篡改、变更系统中的相关数据文件。甚至在一些计算机中设置账号,加装破解软件,非法监控系统运行、盗取数据资料。有些黑客更改了计算机管理系统的服务器密码,控制整个计算机网络,给国家安全、企业运行带来威胁,甚至造成不可想象的后果。
1.3计算机信息管理系统的数据与程序被破坏
   一些黑客入侵计算机信息管理系统之后,利用远程监控控制整个计算机系统,删除或更改系统中的重要文件资料、网站主页资料、网络资料或邮件等,造成计算机系统陷入瘫痪,不能正常运转,一些删除的文件资料不能恢复,给系统应用带来极大不便。
1.4计算机病毒的大肆传播
  一些人通过网络下载病毒程序,并植入相关计算机信息管理系统的各个节点中,扫描、攻击计算机系统,受到攻击的计算机系统就会出现死机、速度变慢等问题,无法正常使用,甚至造成信息外漏,带来严重损失。从管理手段与技术手段两方面来看,管理制度不完善、管理手段落实不到位等,是造成计算机信息管理系统安全威胁的主要原因。同时,没有安装防火墙、缺乏安全管理意识,也是系统出现安全问题的原因之一。
2.加强计算机信息管理系统安全性的对策
2.1合理设计计算机信息管理系统
  合理设计计算机信息管理系统,是确保安全不受威胁的根本保障,加强对计算机信息管理安全性的重视,确保网络运行质量与网络运行安全,制定与之相符的方案,提高设计的科学性、合理性。另外,由于网络具有一定的局限性,在网络中传输的各种数据资料可能遭遇拦截、篡改或盗用,主要原因在于局域网的核心为交换机,并以路由器作为便捷,进行网络数据传输,所有访问与控制功能都是通过中心交换机而实现。因此,通过物理分段和逻辑分段两种形式,加强局域网的安全防范与控制手段,进而避免出现非法侦听、盗用、拦截等现象,确保计算机信息管理系统中的运行安全。
2.2身份认证技术
  在计算机信息管理系统中,应用身份认证技术,可将黑客行为拒之门外,为系统安全运行提供保障。以当前技术发展状况来看,身份认证可通过以下几方面实现:
(1) 口令认证
   口令认证是计算机系统中最常用、最简单的一种方式。口令通常为相互约定的代码,可以由系统自由分配,也可用户自定义选择。一般情况下,由用户输入标志性信息,如账号、户名等,由系统询问口令,在口令匹配的情况下,则允许用户进入系统。
(2)生物特征认证
  生物特征认证目前尚处于研究和开发阶段,通过个人的生理特征,实现鉴别,安全性较高,包括指纹、脸谱、手掌几何、视网膜、虹膜等,目前已投入使用的设备主要有:指纹识别器、声音验证仪、手型识别器、视网膜扫描仪等。
(3)PKI认证
  PKI认证主要应用公钥密码体制,以用户私钥机密性特征,实现用户身份验证过程,然后利用数字证书,给合法用户公钥提供合法证明,建立用户公钥与证书ID号码之间的映射关系。PKI由应用系统及证书生产系统构成。其中,应用系统提供了加解密、身份认证、签名验证等安全服务,有效解决了计算机信息管理系统中完整性、不可否认性、机密性、认证性等问题;证书生产系统则包括密钥管理中心和数字证书认证中心,二者合作完成数字证书的申请、核查、签发、更新、注销、查询等功能。
  实际上,PKE身份认证属于一种强制性认证系统,包括对称加密、非对称加密、摘要算法以及数字签名等先进技术,将高效性与安全性密切结合。目前,这种方法已经在计算机信息管理系统中的电子邮件、防火墙认证、客户端认证以及访问应用服务器等领域得以应用,效果良好。
2.3入侵检测技术
  由于网络的开放性,安全风险系数与日攀登,入侵检测技术(IDS)作为防火墙的有效补充功能,可协助网络系统迅速发现攻击行为,实现信息系统管理员的拓展功能,提高信息系统运行的稳定性、安全性。计算机入侵检测技术对一切网络行为进行实时监控,该系统位于防火墙之后,与路由器、防火墙共同发挥效用,可检查LAN网段中的所有通信行为,并记录、禁止非法网络活动,通过重新配置,避免防火墙外部恶意流量的入侵。因此,在计算机信息管理系统中应用入侵检测系统,可快速分析网络信息,审计主机上的用户行为,加强集中控制与管理。
2. 4防毒软件与防火墙
   在计算机的主机中安装防病毒软件,可对信息管理系统进行实时监控与扫描,及时发现漏洞,改变过去被动的查毒方式,采取主动截杀手段。除了查杀潜在病毒之外,还可实时监控系统文件、内存、邮件等,一旦发现异常情况,及时作出反应。防火墙是硬件系统与软件系统的组合,在内外网络之间构建安全网关,过滤数据包内容,最终确定是否安全,能否转发至目的地。通过数据包过滤,可严格限制外网用户的非法访问行为,减少外来拓展服务攻击。在防火墙中,将MAC地址与IP地址绑定,可有效防止IP地址欺骗行为。另外,防火墙既可阻挡恶意攻击行为,又可以屏蔽网络内部的不良行为,确保内部信息不会随意散播到外部公共网络中。
2.5信息备份与恢复
  计算机信息管理系统的备份主要由备份设备、备份系统构成。常见的设备主要有光盘、磁盘阵列、SAN等。备份系统则是用来快速恢复计算机中的数据与信息。通过应用备份技术,不仅可以在网络系统出现故障或者人为操作失误时么确保数据的完整性,也可避免非法入侵或网络攻击行为造成的数据破坏,将损失降到最低点。一般情况下,计算机信息管理系统的备份策略主要为:全备份、增量备份、差分备份。其中,全备份需要的时间比较长,但是恢复时间短、操作方便,如果系统中的数据量较少,可采取全备份方式;但是随着数据量的不断增加,不能每天完成全备份的情况下,也可实行周备份,而其他时间则以增量备份和差分备份为主。备份的恢复非常重要,可分为全盘恢复和个别文件恢复两种形式。为了避免备份的数据丢失现象,应做好恢复计划,并定期进行演练恢复,确保数据与信息完整、安全。
3.结束语
    由上可见,计算机信息管理随着社会与经济的发展而发展,但是网络中不安全因素不容忽视。尤其对于社会与企业的网络化发展而言,信息安全是其运行的根本保障。因此,深入分析并探讨有关计算机信息管理系统的安全性问题,对推动计算机与网络应用具有重要价值。
参考文献:
[1]杜慧勇、唐娜娜、李力.计算机的信息安全隐患分析[J].科海故事博览·科教论坛.2011(5)
[2]卢权.结合实践着重探讨计算机信息管理的若干问题[J].大科技:科技天地.2011(12)
[3]王艳、李华子.信息安全的技术防范措施及其相关问题研究[J].内蒙古科技与经济.2010(8)
[4]郭郁洁、陈彬茹.计算机信息安全体系研究[J].电脑编程技巧与维护.2011(10)
[5]李超、王红胜、陈军广、孙蕊.加强计算机终端信息安全的两种解决方案[J].计算机技术与发展.2009(1)
[6]卢卫星.浅析信息安全应急响应体系[J].科技创新导报.2011(5)
[7]张云龙、卢春兰、曹宜森、郑传家.中国电子学会第十四届信息论学术年会暨2007年港澳内地信息论学术研讨会[J].2007
[8]杨永峰、王经洲.计算机网络管理在管理运用中的不足与防范[J].经济研究导刊.2009(29)

上一篇:五笔字型教学

下一篇:中文分词算法在自然语言处理技术中的研究及应