计算机信息系统应用安全探析

计算机信息系统应用安全探析

ID:46808397

大小:69.50 KB

页数:9页

时间:2019-11-28

计算机信息系统应用安全探析_第1页
计算机信息系统应用安全探析_第2页
计算机信息系统应用安全探析_第3页
计算机信息系统应用安全探析_第4页
计算机信息系统应用安全探析_第5页
资源描述:

《计算机信息系统应用安全探析》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、计算机信息系统应用安全探析【摘要】信息技术飞速发展的同时,计算机信息系统的应用范围也越来越广泛。虽然信息系统给各个行业带来了极人的便利,但是也带来了不少的问题,比如如何有效保障信息的安全。信息系统安全措施不到位,可能导致信息泄露、篡改,会给企业带來巨大的财产损失。在此背景下,本文先分析了计算机信息系统存在的主要问题,进而提出了要加强计算机网络信息系统安全评价工作,全面了解计算机网络信息系统的安全状况,并积极采取相应解决対策改善网络的安全性。【关键词】计算机信息系统安全现状安全评价安全策略一、计算

2、机信息系统主要存在的安全问题计算机信息管理系统的运行屮,会受到诸多因素的影响,这些因素都在不同程度上给其安全管理带来了困难。随着互联网应用的逐渐深入,信息安全问题越来越被人们所重视。但是山于很多问题隐患的存在,计算机信息管理系统总是会出现各种安全问题,侍息很容易泄露出去。主要问题有以下几个方面:(―)安全防火墙的缺失非法用户攻击计算机信息系统是时常发生的事件,这会使得大量客户或者企业的重要信息被窃取,如果这些信息关系着财产,那么将会带来巨大的经济损失。安全防火墙的使用,会在一定程度上制止不法用户

3、的攻击行为。但如果计算机信息系统没有安全防火墙,那么系统的安全保障就会变得极低,很容易被攻破,信息安全很难得到保障。(二)网络黑客的攻击计算机快速发展的当代,安全防护相关管理人员在不断增多,但是网络黑客的数量也处于增多的趋势。黑客,就是主耍从事计算机信息盗取或制造网络病毒的不法分子。他们的计算机水平都十分高超,他们的破坏性行为严重影响到了网络系统的安全,使人们的重要信息处于不安全的状态。一旦计算机系统被黑客攻击,并且信息管理人员没有及时采取措施应对,就会严重影响整个信息系统的安全。(三)计算机病

4、毒的侵入计算机病毒是影响信息安全的主要问题2—,它随着网络技术的不断发展而产生,再被一些不法用户加以利用,给计算机信息管理系统进带來了很大安全隐患。在这种情况下,如果计算机没有相应的杀毒软件进行杀毒,计算机病毒就会侵入,窃取或破坏系统内的重要信息。冇些病毒至会在侵入后不断的扩算,进而影响到整个系统的运行,导致计算机瘫痪,带来巨大的经济损失。(四)人为管理不到位操作系统和软件大都会有一定的不安全因素,所以就需要安全管理人员要时刻注意安全隐患的存在。运行坏境的安全直接影响着信息系统的安全运行,所以在

5、进入计算机信息管理系统之前,管理人员要对相应的运行环境进行检查,在有问题的情况下,一定要及时给予解决,Z后才可以运行系统。但由于系统安全隐患问题发生的概率不是很大,所以大多管理人员的警惕性都不够,不重视一些小的细节,这就给不法用户提供了很多可趁之机。同时还有这样的情况发生,系统管理人员在离开终端前,不能及时的将管理系统关闭,这就给其他人获取信息带来了很大的便易。同时还有信息存放位置的不安全问题等,这些情况都在不同程度影响着信息系统存的安全二、做好计算机网络信息系统安全评价(―)主要原则计算机网络

6、信息系统的安全评价也叫风险评价,是将系统安全作为目的,根据科学的方法程序,对计算机系统当中的危险要素加以泄性建量的分析,同时作出综合性的评价,并根据目前的技术水平以及经济条件,而提出针对性的安全措施,消除计算机系统的风险或者将危险控制到最低的水平。计算机网络信息系统安全评价需要遵循以下儿个原则:(1)准确性的原则。根据网络安全安全评价的要求,而设置相应评价指标,确定评价指标的概念,如果指标的左义不够清楚,就容易导致最后评价的结果出现偏差,其至导致安全评价过程的中断因此在在计算机网络安全评价设置指

7、标的过程中,需要从安全评价的技术基础出发。(2)可靠性的原则。应当根据计算机网络安全评价的具体状况去确定安全评价的指标体系,同时在操作的过程中应当易于检测,需要的数据以及材料具备真实性以及可靠性的特点,从而便于计算机网络工作人员开展安全评价工作。(3)独立性的原则。在计算机网络安全评价指标间,很多数据彼此之间存在联系,应当避免这部分数据干扰最后的安全评价结果,并且在设置指标的过程中尽可能降低相似指标的频率,从而降低重复出现问题,最终保证安全评价可以准确反映计算机网络的安全性。(4)简要性的原则。

8、在建立计算机网络安全评价体系的时候,一方面要要考虑网络安全的各个要素,另一方面也要保证各个要素之间层次分明并且结构清晰。(二)计算机网络信息系统安全评价方法目前在计算机网络信息系统的安全评价过程当中,神经网络算法的应用最为常见,该算法是由输入层、隐含层以及输出层三部分所构成的,各个部分的神经元将其自身状态传递给后续的神经元,这一过程当屮包含正确信息的传播,也包括错误信息的逆向传播。具体工作原理为根据正方向的传播将信息经过输入层而传输到隐含层,从而进行逐层的处理,Z后传输给输出层。在这一过程中如果

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。