范秋海
【摘 要】随着社会的进步和科学技术的发展,计算机很快地走进了人们的日常生活,给人民的生活、学习、娱乐、工作等带来了极大地便利。当今社会计算机信息管理系统已经得到普及,但是不容忽视的是随着他的普及计算机信息管理系统的安全问题也逐渐暴露。每年因为计算机信息管理系统的问题引发了很多了问题,社会带来了不可弥补的损失。所以本研究着重探讨了计算机管理系统安全的必要性和重要性,及防范方法。让其真正成为可靠可信任的现代化交流工具。
【关键词】计算机管理系统;安全;重要性必要性
如今计算机信息管理系统的大力发展和综合应用,不但直接推动了当今世界经济的快速繁荣发展,还给人民的生活带来了很多便利,大大增加了劳动效率,也提高了工作的准确性。由于计算机信息具有共享性,开放性等特点,很容易被不法分子利用,给公司、社会、国家造成不必要的损失。因此搞好计算机信息的安全性措施,对社会的又好又快发展具有很大的现实意义。
1 造成计算机信息管理系统安全问题的因素
由于计算机信息具有开放性、共享性,所以造成计算机信息系统安全的因素有很多。包括主观因素和客观因素。从根本性讲由于计算机的设计不合理不科学甚至忽视了计算机信息系统的安全管理就会给计算机安全管理带来麻烦。另外。也有可能是使用者的操作不当造成计算机信息系统的安全暴露。
1.1 不可避免的自然安全威胁
由于自然灾害的发生,常常会导致信息管理系统的破坏,比如电压电流的不稳定经常会导致计算机软件等运行不畅,损坏计算机系统导致的信息丢失。
1.2 非法人员的入侵
目前经常有一些不法黑客通过系统漏洞、非法程序等,侵入计算机信息管理系统,造成我国一些政府部门、企业等遭遇黑客攻击,给信息管理系统带来极大威胁,在官网公布垃圾信息,造成一些网络系统陷入瘫痪状态。有些黑客更改了计算机管理系统的服务器密码,控制整个计算机网络,给国家安全、企业运行带来威胁,甚至造成不可想象的后果。很现实的例子我们身边人的QQ不是经常被盗用么?
1.3 病毒的大量入侵
所谓的病毒就是在计算机编制的过程中能够自我复制的被插入的对系统有破坏的程序性代码。一旦被激活,就会通过网络快速扩散传染,导致计算机运行速度减慢,计算机主板遭到破坏。造成数据丢失。更有一些人通过网络下载一些病毒植入计算机管理系统的各个节点。从管理手段与技术手段两方面来看,管理制度不完善、管理手段落实不到位等,是造成计算机信息管理系统安全威胁的主要原因。同时,没有安装防火墙、缺乏安全管理意识,也是系统出现安全问题的原因之一。
2 如何加强计算机信息管理系统安全性
2.1 合理设计完善计算机信息管理系统
身份证认证技术:在计算机管理中可以应用身份认证技术,可以将黑客等不合法身份的侵入者拒之门外,为系统的安全运行提供保障。
(1)口令认证:这是计算机系统中最常用也是最基础的方式。口令通常为相互约定的代码,可以由系统自由分配,也可用户自定义选择。一般情况下,由用户输入标志性信息,如账号、户名等,由系统询问口令,在口令匹配的情况下,则允许用户进入系统。
(2)生物特征认证:生物特征认证目前尚处于研究和开发阶段,通过个人的生理特征,如指纹、声音、手型和视网膜等实现鉴别,安全性较高。
(3)PKI认证,:PKI指的是用用户私钥机密性特征来实现身份验证过程,然后利用数字证书给合法的用户提供证明,建立映射关系。PKI由应用系统及证书生产系统构成。其中,应用系统提供了加解密、身份认证、签名验证等安全服务,实际上,PKE身份认证属于一种强制性认证系统,包括对称加密、非对称加密、摘要算法以及数字签名等先进技术,将高效性与安全性密切结合。
2.2 防毒软件与防火墙
在计算机的主机中安装防病毒软件,可对信息管理系统进行实时监控与扫描,及时发现漏洞,改变过去被动的查毒方式,采取主动截杀手段。除了查杀潜在病毒之外,还可实时监控系统文件、内存、邮件等,一旦发现异常情况,及时作出反应。在防火墙中,将MAC地址与IP地址绑定,可有效防止IP地址欺骗行为。另外,防火墙既可阻挡恶意攻击行为,又可以屏蔽网络内部的不良行为,确保内部信息不会随意散播到外部公共网络中。
2.3 对信息进行备份和回复
计算机信息管理系统的备份主要由备份设备和备份系统构成,常见的设备有光盘、磁盘等等。备份系统则是用来快速恢复计算机中的数据与信息。一般情况下,计算机信息管理系统的备份策略主要为:全备份、增量备份、差分备份。每种被封都有其特点和优势,操作者可以根据自身情况来选择备份方式。备份的恢复非常重要,可分为全盘恢复和个别文件恢复两种形式。为了避免备份的数据丢失现象,应做好恢复计划,并定期进行演练恢复,确保数据与信息完整、安全。
3 信息管理系统安全保障的重要性和必要性
目前,信息管理系统已经广泛运用于社会各个部门,给社会管理乃至人际沟通都带来很大便利。搞好信息管理系统的安全措施,对于社会经济的安全快速发展乃至提升社会信息化水平有深刻的实际与战略意义。
用户交流过程中的威胁信息管理系统的用户在信息交流过程中,一般会受到:①积极主动进行攻击。那些攻击人大都运用網络线路主动向系统采取删掉、造假等手段给系统添加不实信息, 或者把电脑病毒嵌入信息管理系统之中;②被动的攻击,那些攻击人非法盗取通信线路里的相关信息,导致信息密码被破坏。
通过冒名顶替、修改、盗取、再次释放信息、计算机病毒等攻击信息管理系统的方法。病毒对电脑系统有很大伤害,损坏电脑的操作系统与文件,导致信息系统不能运转,乃至计算机系统的瘫痪状态。
4 计算机信息管理系统实施过程
4.1 硬件建设
计算机信息管理系统的基础是建设一个先进的、实用的网络化系统。它包括室内局域网系统,其中包括Internet的接入,计算机信息管理系统在室内局域网络的基础设施上搭建一个的数据库,WWW服务做成的应用支撑平台,能够非常迅速地查询到相关的信息和资料。
4.2 软件设计
根据计算机信息管理系统的主要功能开发或购买一套应用软件。在这个时期的工作重点是制定软件系统的需求规划。在软件技术人员的帮助下,提出详细的软需求,既要符合计算机信息管理的国家标准,又要符合企业信息管理的特殊性。特别注意管理软件系统应采用B/S结构模式,可增强此类系统软件的跨平台特性及通用性。
4.3 使用维护
计算机信息管理系统的工作建设就绪后,计算机就进入了系统的正常使用和维护阶段。这一阶段的重点工作是不断增加计算机内部资料的数量和系统的推广使用,以获得良好的使用效果。
5 结束语
由上可见,计算机信息管理随着社会与经济的发展而发展,但是网络中不安全因素不容忽视。尤其对于社会与企业的(下转第102页)(上接第60页)网络化发展而言,信息安全是其运行的根本保障。只有重视计算机网络安全性问题,做好安全防御措施,确保计算机的正常操作运行,才能使计算机的优点发挥出来,为人们的生活和工作带来便利。
【参考文献】
[1]王艳,李华子.信息安全的技术防范措施及其相关问题研究[J].内蒙古科技与经济,2010(8).
[2]卢卫星.浅析信息安全应急响应体系[J].科技创新导报,2011(5).
[3]万为军.计算机信息系统安全探索[J].计算机光盘软件与应用,2011(7):19.
[责任编辑:曹明明]