濉溪县玉鑫矿业有限责任公司 235115
摘要:计算机信息系统包含很多专门的私密信息,一旦出现任何安全问题就会泄露机密,给企业造成损失。本文对计算机信息管理系统存在的问题进行简单介绍,并提出改进对策。
关键词:计算机信息管理系统;安全问题;对策
随着科学技术的快速发展,计算机信息管理系统已经被广泛的应用于各行各业。对于一个信息管理系统而言,保障信息的安全是极为重要的。如果无法保障信息系统的安全,将会给客户带来巨大的损失,严重的威胁着人们的财产安全。为此,需要对计算机信息管理系统中容易出现的安全问题进行研究,找出威胁计算机信息管理系统安全的因素,及时的采取相关的措施和对策加以解决,这样才能保障计算机信息管理系统的安全,保障客户的财产安全。
1计算机信息管理系统的安全问题
1.1不确定性因素
计算机信息管理系统难免会遇到电流电压发生瞬变、突然断电等情况,或是一些不可避免的自然灾害,这些都可能会对计算机系统造成数据丢失或者毁坏,造成严重的安全威胁。
1.2 网络系统漏洞
当今网络在生活中无处不在,人们可任意在互联网上进行搜索浏览的,这使得国家机构、企业单位、高校等的内部数据和信息容易造成泄漏。
1.3 计算机信息管理系统软件的制约性
计算机信息管理系统得以保证的关键在于计算机信息管理系统的支持。目前,计算机信息管理系统市场还并不完善,计算机信息管理系统软件也是好坏不一,无论从性能还是质量来说,都不能满足计算机信息管理系统发展的要求。有些管理软件适应性差,兼容性不好,抗病毒的能力也不够,而计算机信息管理系统依赖于计算机软件,软件的安全性很大程度影响了计算机信息管理系统的安全性。
1.4 计算机信息管理系统被入侵
从计算机信息管理系统发生的安全问题来看,很多黑客利用非法程序,入侵计算机的信息管理系统,使我国一些政府有关部门的计算机信息管理系统遭到大肆攻击,有些系统受到严重的破坏,网站和主页被修改,有的主页被张贴有害信息,有的网络系统受攻击陷入瘫痪状态,造成了不可估计的经济损失和不良的社会影响。
1.5 计算机信息理系统被破坏
很多黑客利用非法手段入侵国家机关单位的计算机网络,并对计算机网络中的有关数据文件资料进行篡改、修改与变更,甚至有的还在计算机网络中设置自己的帐号,并安装了破解软件,非法盗取有关文件资料,有的还修改了计算机网络服务器密码,使整个计算机网络处于其控制之下,给国家带来了不可低估的损失。
1.6 破坏计算机系统数据和程序
网络系统的漏洞被黑客利用,非法入侵计算机网络系统,并通过远程控制计算机系统,将计算机系统中的一些重要配置文件资料、网络资料、网站主页资料、邮件资料,甚至是BBS系统资料等删除,引起计算机网络系统瘫痪,无法正常运转,而且所删除的一些重要文件资料根本无法恢复。
1.7 传播计算机病毒等破坏程序
一些人在互联网上下载的黑客病毒程序,利用自己或单位电脑,给计算机网络各个结点上安装了病毒程序,扫描并攻击计算机网络系统,致使这些受到攻击的计算机系统受损。
期刊文章分类查询,尽在期刊图书馆
2计算机信息系统管理的安全措施及改进对策
2.1加强网络信息管理制度建设
网络信息管理制度的建设是重中之重,只有严密的管理制度和防范措施被严格执行,安全方面的隐患才能得到控制。应按照国家有关的法律、法规及保密规定制定信息安全管理制度。严格机房门禁管理,无关人员不得随意进入机房。加强网络内部权限控制,规范网络使用环境管理。制定安全有效的技术规范,系统中的所有软件都必须经过严格的安全测试后才能使用。定期对系统进行测试和维护,严格检查系统环境、工作条件、人员状态等各种因素,确保系统安全稳定运行。严格执行保密制度的管理,按照级别、分工明确设备、网络的使用和访问权限,防止泄密事件发生。
2.2提升系统防火墙
计算机的信息管理系统主要是进行重要信息的管理,方便信息的管理。对于重要信息的管理系统一定做好信息安全管理工作,在系统中要安装相关的杀毒软件和设置一些防火墙,加强信息安全的管理。此外,还需要及时的提升系统防火墙和升级相关的杀毒软件,这样才能够更好的确保计算机信息系统安全。
2.3强化信息安全管理意识
计算机信息管理的相关人员需要提高信息安全意识,在登录信息管理系统的时候,需要事先确定系统运行环境是否安全,如果存在安全隐患需要处理好后再进行。在退出系统的时候要先退出登录系统,再退出终端,不能够直接的退出终端。此外,要将一些重要信息存放在一些安全级别较高的储存中。只有从根本上提高了管理人员的信息安全意识才能够确保信息系统的安全。
2.4采用信息数据加密技术
对信息数据进行加密处理,可防止数据在传输过程中被截获、篡改或是破坏,以确保数据的有效性和安全性。数据加密的方法有很多种,例如链接加密、节点加密、端点加密等。目前加密算法的研究主要集中在提高密码强度的措施上。数据加密的过程是使用加密设备(包括硬件及软件)和密钥将原始数据重新编码成为密文;数据使用的时候必须使用相同类型的加密设备、密钥将密文还原为原始的明文,这个过程也称为解密。加密技术早在计算机技术发明以前就已广为采用,如电报报文加密等,至今仍是一种灵活、高效的安全技术,在网络信息管理中大量使用。
2.5数据备份策略
数据备份就是为了保障数据存储的安全性,将数据复制成若干份分开保存的方法。大部分的人都认为一个单位的任何一部分数据都同其他数据一样重要,因此都使用“通用型”方式来备份数据,结果就造成备份工作量庞大,大量的数据消耗了大量的时间和资源,而重要的数据却仅得到很少的保护。理想的数据备份应该是全方位、多层次的,采用集中式管理、全自动备份,智能的数据库备份和恢复。数据备份策略建立一个完善的备份计划,有利于用户按项目、时间定期对所有数据进行有效的备份处理,提供统一的数据存储格式,保证所有的数据由一个统一的数据格式来做永久的保存,保证数据的永久可用性。数据备份可采用的方式包括全备份、增量备份、按需备份、差分备份等。
2.6损害恢复策略
损害恢复是指当信息系统遭受自然灾害、人为破坏等造成系统或数据大范围损坏或丢失,应用预先制定好的相应处理策略,进行恢复或弥补。企事业单位应该定期做风险评估,确定自身可能面临的威胁,及这些威胁可能带来的后果,通过提前计划和完善的处理步骤,可以减少这些威胁所带来的损失。市场竞争激烈,确保数据不被外界更改,保证信息系统的数据完整性是很重要的。病毒或个人都可以恶意地破坏数据完整性,个人、程序中的错误和一些硬件故障也可以造成数据的破坏,因此安装完善的备份系统、重视安全性事故都是很有必要的。制定损害恢复策略,最重要的就是要知道哪些是工作中最重要的设施,当这些设施发生损害时需要的恢复时间是多长。
3结束语
由于计算机信息具有共享性,开放性等特点,很容易被不法分子利用,给公司、社会、国家造成不必要的损失。因此搞好计算机信息管理系统的安全性措施,对社会的又好又快发展具有很大的现实意义。因此,要建立完善的管理制度,加强法律监督,做好信息系统网络规划,防范好非法入侵以及病毒攻击,防止人为失误,才能保证重要数据信息的安全,从而保障计算机信息管理系统得到安全健康的发展。
参考文献:
[1]梁西陈.计算机网络安全技术与管理措施[J].皖西学院学报,2011(23).
[2]王静.浅谈建立计算机信息系统安全机制的策略[J].科技资讯,2007(11).
论文作者:汪华
论文发表刊物:《防护工程》2019年12期
论文发表时间:2019/9/6
标签:管理系统论文; 计算机信息论文; 数据论文; 系统论文; 备份论文; 计算机网络论文; 信息论文; 《防护工程》2019年12期论文;