计算机信息管理安全策略浅析

计算机信息管理安全策略浅析

ID:45909786

大小:61.00 KB

页数:4页

时间:2019-11-19

计算机信息管理安全策略浅析_第1页
计算机信息管理安全策略浅析_第2页
计算机信息管理安全策略浅析_第3页
计算机信息管理安全策略浅析_第4页
资源描述:

《计算机信息管理安全策略浅析》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、计算机信息管理安全策略浅析摘要:信息技术给人们的FI常生活和工作带来了很多方便,同时也带來了不少安全隐患,使信息管理工作面临巨大的挑战。本文分析了计算机信息管理的重要性及存在的安全问题,并从多方面提出加强计算机信息管理安全措施与对策。关键词:计算机信息管理安全策略1.加强计算机信息管理安全的重要性计算机信息管理就是采用计算机技术对PC屮的数据、文件进行收集、存储、分析和处理等一系类操作过程的总和。现代信息管理就是将PC机数据处理技术和网络技术有机地结合起来,提高了信息处理的速度与效率,使数据文件的管理、

2、使用更加便捷。但是网络系统的安全问题也会带來巨大的损失,甚至危害社会和国家安全。网络攻击者采用各种方法來攻击他人网络和PC机,一旦此黑客行为成功,就会使联网PC机处于被黑客操纵状态,黑客可以轻而易举的窃取目标计算机的资料,给用户造成损失,此类案件呈多发趋势。出于各种目的,一些黑客经常以各种手段对政府部门和军事部门的计算机网络设施进行攻击,从而对社会、国家安全和国防建设等造成威胁。因此,出于国家信息安全保障的需要,不断增强信息安全意识,加强安全防范有效措施,针对网络攻击特点保障信息数据安全将是一个长期而艰

3、巨的任务。2.当前计算机信息管理中存在的安全隐患2.1软件方面的问题软件技术方面存在大量问题,如网络病毒的侵袭,且每天都有新的病毒出现;Internet底层TCP/IP协议不完善,程序对安全考虑不周;人为恶意攻击,有选择地破坏信息和在不影响网络止常工作的情况下,对公共信道进行截获、窃取、破译以获得重要机密信息。网络操作系统存在安全漏洞,为黑客攻击提供了目标。2.2硬件方面的问题硬件方血的问题包括设置和设备两方面。设备故障主要是由人为破坏行为或者意外事件导致的。如非法人员进入中心机房对机房进行有预谋的破坏

4、行为;口然因素,如火灾、地震等或者是在没有电源保护的情况下发生的电压突变、断电等供电故障。设置方面的安全问题主要是服务器、交换机、路由器等安全设置等级不够,容易受到攻击或被他人控制。2.3管理方面的问题管理方面的存在问题也是信息安全管理中经常出现却不能忽视的问题。特别是信息安全管理意识的淡薄很容易产生疏忽管理系统安全的风险,造成系统安全缺陷从而容易受到攻击导致泄密,口令、密码简单易被破译是常见的问题,用户将账号随意转借他人或与别人共享等也是问题。3.提高计算机信息管理安全的对策3.1加强信息安全管理制度

5、建设信息安全的首耍问题是信息管理制度的建设,想从源头控制安全隐患,就要制定严密的制度和措施并严格执行。严格控制机房进出人员,外来人员进入机房必须经过安全检查和有关部门的批准。加强信息网络内部权限控制,严格控制访问权限,规范使用。系统中所应用的软件在使用之前都要经过严格安全措施,以技术规范保障使用安全。制定专人负责制,安排专门人员对信息系统进行定期和随机的安全测试和维护,严格检查各种支持系统安全运行的要素,女口:网络安全、系统安全、人员状态等,从而保障系统安全平稳运行。制定严格的安全保密制度,设定使用、访

6、问和管理级别,最大限度的杜绝安全隐患。2.2运用防火墙和防病毒技术防火墙是一个用以阻止网络黑客非法进入某个机构网络的主要屏障。它位于内网的边缘,能够实现对Internets其他外部网络和内部网络之间互相隔离,最大程度上组织黑客的非法活动,它成为网络信息安全的基础,成为信息安全服务提供的前提。目前的防火墙技术有包过滤防火墙、代理防火墙、双穴主机防火墙等。并不是所有的防毒软件都可以有效地阻止病毒侵入,在日常的系统管理和维护当屮应该对系统软件和防火墙进行及时的升级和更新从而减少病毒入侵的机会,同时在网络系统中

7、要层层进行防护,在每一层的出入口均进行防护,提高信息网络管理的效率,有效防控和阻断病毒入侵。1.3强化访问控制,确保计算机网络系统运行正常计算机网络系统安全防范和保护的一个主要措施就是访问控制,其目的在于保证网络资源能够不被黑客进入,这一方法这也是网络安全中的核心策略Z-o冃前技术条件所支持的访问控制策略主耍以基于规则和角色的两种方式为主。基于规则控制的访问控制的策略有很多,如架设防火墙、口令认证、身份认证、证书访问控制等。基于角色主要针对一些局域网之间,主要控制角色行为,这是最实用也是最安全的。其他控

8、制措施还有网络服务器安全控制、属性安全控制、目录级安全控制、网络端口节点安全控制等。3.4进一步完善数据保密及数据备份工作在应对数据传输过程屮的安全问题上,数据加密无疑是最好的选择。可用数据加密的方法当前存在很多种,通常用端到端加密和线路加密两种。前者是利用信息发送者端对信息进行自动加密,并进入TCP/IP数据包回封,然后作为不可阅读和不可识别的数据穿过互联网,一旦这些信息到达目的地,计算机将自动对数据进行重组、解密,最终成为可读数据。线路

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。