- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅谈计算机信息管理技术和其安全防范措施
浅谈计算机信息管理技术和其安全防范措施 摘要:近年来,随着科学技术的飞速发展,我们赢来了信息化时代,信息化发展已经成为整个社会不可逆转的潮流趋势,保证计算机信息的安全与完善信息管理技术,自然而然地也成为了信息时代重要的研究领域。本文分析了计算机信息系统安全的现状,并提出了保证计算机信息系统安全的一些措施,以供大家参考借鉴。
关键词:计算机;信息管理技术;安全防范
中图分类号:G623.58 文献标识码:A
引言:随着全球以信息技术为主导的科技革命进程的加快,人类社会已经逐步由工业化的社会进入信息化的社会。信息技术已经成为当代最具潜力的新型生产力,而信息资源又是经济和社会发展的重要战略资源。因此信息化已经成为各国经济和科技竞争的制高点,这就使信息化程度成为衡量一个国家和地区现代化水平和综合实力的重要标志。
一计算机信息系统安全现状
伴随计算机技术的普及和不断推广应用,计算机信息系统安全所面对的问题越来越多,也越来越严重。当前,计算机信息系统安全主要面对的问题包括:信息犯罪,信息污染,计算机病毒,信息侵权,网络攻击等。依据国家计算机网络信息系统安全协调中心所发布的信息,目前计算机信息系统主要的安全问题包含以下几个方面。
(1)木马及病毒等恶意程序的危害
依赖网络进行传播的木马及病毒等恶意程序,具有惊人的破坏性、传播速度以及传播范围等特点。当计算机连接在网络中,下载、运行、收发电子邮件时,均可能会被该类恶意程序感染,导致信息数据被窃取、信息系统崩溃或瘫痪等巨大的损失。
(2)非法侵入和篡改攻击网站
对网站的非法侵入和攻击,通常是利用计算机操作系统及网络设备的管理上的疏忽及安全上的漏洞造成的,非法侵入者通过各种非法手段的使用,能在被攻击者没有察觉的情况下,入侵到信息系统中,实施删改数据、访问资源、破坏系统等非法行为,导致国家、企业等的信息安全和合法使用者的使用受到极大的损失。
二计算机信息安全的防范措施
1 操作系统安全
(1)防病毒系统
通过防病毒系统,能够清除系统中的各种病毒、木马等程序。防病毒系统集成了病毒扫描和清除、监控识别、以及自动升级等功能,甚至还具备一定的数据恢复等功能,能够有效地防范操作系统遭受各种恶意攻击。
(2)漏洞扫描
利用漏洞扫描系统,可以检测本地或远程的计算机安全性漏洞。例如通过对系统服务的扫描,可以发现系统提供服务漏洞的情况、Web服务器全部TCP分配的端口使用情况、一些专用协议的安全评估等。漏洞扫描系统主要有2种类型:基于网络的漏洞扫描器和基于主机的漏洞扫描器。
2网络安全
(1)虚拟专用网络
虚拟专用网络(Virtual Private Network,VPN)依靠二层或三层的网络加密协议,在本地网络或异地网络之间,在公网的通信基础上,架设一条专有的通讯线路,实施安全、保密通信,而无需布设实际物理线路。
(2)防火墙
防火墙可以防止外部用户对内部网络资源的非授权访问,保护内部的设备及各种信息资源,也可以阻止内部用户对外部网络的攻击行为。防火墙采取一定的安全策略,进行对网络之间传输的数据包检查,判断数据包是否可以放行,同时对网络运行状态进行监控。
(3)高强度身份认证
和使用用户名及口令简单的认证不同,采用PKI体制的数字证书技术的身份认证和系统登录可以提供强度更高的安全。在用户登录信息系统时,以后对资源进行访问时,均要使用证书及会话的信息进行用户真实身份的验证,阻止用户的非法假冒行为。PKI技术体制还可以用在其它许多方面来加强信息的安全性,如系统的单点登录,日志审计与管理,权限控制与管理,安全电子邮件,安全的WWW网站,电子印章,域用户智能卡登录等。
3计算机硬件与环境安全
计算机信息系统正常运转的基础是可靠的计算机硬件和相关运行环境,它们的安全对信息系统的安全有着直接的影响。确保计算机硬件的安全,可以采取多种保护的技术,如文件加密技术,硬件访问控制技术,防电磁泄露技术,防复制技术等,这些技术均可对计算机硬件实施有效的保护。良好的物理环境对计算机运行有较大的影响,这些环境的因素包括灰尘、温湿度、电气与电磁干扰、腐蚀等。因此,在计算机信息系统所处在的位置,要遵循国家颁布的《计算站场地安全要求》(GB9361-88)及《计算站场地技术要求》(GB2887-89)实施,从而为计算机信息系统提供良好的环境基础。
4应用系统安全
应用系统安全主要指避免对系统自身的非授权访问,以及系统对所在的计算机系统产生的破坏。应用系统的主要目的是:确保各种记录的准确性、完全性和输入有效性,避免未授权修改或各种操作的错误。确保应用系统安全的常用控制方式有。
(1)验
文档评论(0)