计算机信息安全初探(4篇)

计算机信息安全初探(4篇)

第一篇:高职院校计算机信息安全技术研究

摘要:随着我国经济文化的快速发展,人们的生活水平也得到了很大的提高,这个社会对技术的要求也越来越高,为了适应社会的发展,培养掌握先进的计算机技术的人才是社会发展的一个必然趋势。近几年来我国对高职院校计算机信息安全技术要求越来越高,人们投入了更多的精力到计算机信息技术的管理和教育上,通过这样的方式进行专科化的培养,使得高职院校的计算机信息技术能够很好的传承下去,同时也需要不断的创新和探索,更好的发展计算机信息技术。本文将从高职院校计算机信息技术的概念、范围、发展情况和如何进行高职院校计算机信息安全技术的管理等方面进行分析。

关键词:高职院校;计算机信息;安全技术

从工业革命到后来的信息革命,通信和互联网时代的来临也标志着我们将进入到一个全新的时代,人们的生活和工作都与计算机信息技术有着不可分割的密切关系。尤其是在现在追求高效和快速化的背景下,我们更需要对计算机信息技术发展起到推动的作用,由于网络信息具有虚拟化和多样化,我们即使拥有计算机信息技术,但是互联网信息本身也可能存在安全问题,信息条也可能携带不法的内容和链接,甚至于部分物理设备会携带病毒,这对计算机信息带来致命的威胁,所以加强高职院校计算机信息技术安全的管理很有必要。

1高职计算机信息技术

1.1计算机信息安全技术的概念

计算机信息安全技术是指专业人员的操作下进行的信息管理,这也是现在高校的一门专业科目,需要普通大众进行一定的了解,这样才不至于在实际的操作中遇到完全不知所措的状况。目前我们高职院校也注重对计算机信息技术安全的教育和普及,特别是在对计算机信息的管理和检测方面,我们更多的讲注意力投入到对技术安全的管理方面。由于如今高职院校在计算机信息技术安全的管理和检测这块存在一定的局限,而且整个社会呈现出计算机安全方面有很大的漏洞,很多的不良信息和病毒都会随着信息的阅览和点击而入侵电脑,所以进行计算机信息技术安全技术发展和提高管理水平迫在眉睫。

1.2计算机信息安全技术的范围

所谓的计算机信息安全技术指的就是通过一系列的防火墙技术阻止和拦截有问题的信息和网页进入电脑,目前主要是为了防止系统出现漏洞,外来病毒的入侵,从而对整个计算机系统造成不可修复的破坏。其中计算机信息技术安全指的就是物理和设备安全,我们需要对计算机所采用的物理设备进行定期的检查,防止不明来源的信息入侵电脑,并且根据计算机的规模和性能进行定期的杀毒。由于高职院校的计算机信息安全技术得到了越来越多人的重视,同时教育部也更加注意高职院校的计算机教育情况和方式,并根据实际的计算机信息技术安全情况进行教学计划的完善,我们在进行高职院校计算机教育中需要结合学生自身的学习水平和学校的综合实力酌情调整策略。

1.3高职计算机信息技术的发展

随着近几年来计算机信息技术的快速发展,我们更加的注重计算机信息技术的普及程度和应用情况,在生活和工作中达到信息化操作是我们追求的一个目标,针对目前大部分人群对计算机的了解后很浅显,甚至于在偏远地区很多人都未接触到这个领域,所以推动计算机信息技术的发展是很有必要。除外还有计算机发展存在的一个更大的问题,由于现在网络化的信息具有很大的虚拟性,在进行信息的操作中往往会携带很多的病毒,我们需要对计算机信息技术的安全进行一定的管理,以便人们更好的运用这项技术,目前高职院校正在对这方面进行探索和管理,以提出更好的计算机信息安全技术的管理策略。

2如何提高高职计算机信息安全技术的管理

2.1加强对信息技术人员的培训

由于计算机信息技术安全管理工作对技术人员的要求更高,我们需要培养出掌握高端技术的专业人员,在高职院校我们更需要这样一些技术人员将技术要点传授给学生,从而培养出一批批优秀的计算机信息技术安全工作人员。所以加强对高职院校计算机信息技术安全教育者的自身技术的培养是很重要的一环我们通过这样的方式能够提高教育者自身的专业水平,同时也可以了解高职院校的计算机信息技术安全工作人员自身的专业技术水平。从而对计算机信息技术安全教育工作的进行情况做一个评估。

2.2完善高职计算机杀毒和防范功能

病毒入侵作为计算机信息技术在发展中一个十分严重的问题,也是最容易发生在计算机操作程序中的一个漏洞有的黑客会攻击相关的网站获取相关的信息进行贩卖,因为这些信息很多是个人隐私、商业机密,最为严重的是关系国家机密的一些文件信息,这一旦泄露将会造成难以估计到了后果,所以提高计算机杀毒和防御的软件和系统是很重要的一项工作。目前在我们高职院校的计算机信息技术安全管理和教育中也把计算机的防御功能提到了更重要的位置,我们需要结合我国经济发展水平和计算机的运营情况进行管理和清理。

2.3对高职学生进行相应知识的教育

在高职院校着重进行计算机信息技术安全的教育和管理是目前实行的一个主要教育方向,特别是针对大部分的高职学生而言,学习计算机信息技术安全也是他们的一个专业进修方向,况且在现代社会在外工作需要掌握基本的计算机操作技术,这也是社会发展的一个趋势,甚至于其它院校的学生也在陆续考取计算机相关的证书,掌握一定的操作能力。计算机信息技术安全管理和检测是相对普通大众来讲更为深入的一项技术,作为高职院校计算机专业的学生而言,刻苦专研、精益求精、开发软件等才是学业之重,需要不断的积极探索,学习相关的技术知识,以便更好的服务社会,同时也为自己以后的事业奠定更好的专业基础知识储备,从而实现自我价值。

3结语

互联网时代下的我们需要对计算机信息技术有一点的掌握,学会一些基本的计算机信息的应用,注重技术和工作的统一结合,把握技术的核心,学会一些数据的恢复与备份,防火墙技术等,这对我们的工作和生活是很有帮助。这样才能在网络化、虚拟化的背景下,避免受到来自网络化的攻击、病毒的入侵。我们才能更好的运用计算机信息技术为社会大众服务,保证经济文化快速发展的同时不受到外来不良信息的干扰和破坏。

参考文献:

[1]倪超凡.计算机网络安全技术初探[J].赤峰学院学报,2009(12):45~46.

[2]任志勇,张洪毅,孟祥鑫.网络信息安全技术的发展[J].信息与电脑,2009(08):91~93.

作者:董礼 李成志 单位:哈尔滨职业技术学院

第二篇:互联网计算机信息转换和信息安全

摘要:随着社会网络化的大范围普及,信息的资源性和战略性地位大幅度提高和增强,随之而来的就是信息的安全与保密问题。企业互联网工作室作为保密企业传递信息和信息交流的重要枢纽。必须在保证国家信息安全的前提下,进行信息互通。这就要求对涉密部门管理互联网提出了要求,要求相关部门运用技术手段对互联网的使用进行干预,对互联网传递的信息进行严格的辨识和筛选,既要使用功能强大的互联网,又要确保网络与信息安全。本文分析了保密单位互联网如何创造条件和加强管理来进行和完成信息转换工作的。

关键词:信息转换;信息交流;信息安全;互联网

0前言

中央企业都是处于关系国家安全和国家经济命脉的重要行业和关键领域。技术秘密自然存在于企业中。因此,企业在进行信息转换的过程中首先要确保信息的安全性。随着信息化建设进程的加快,信息数据开放程度也随之提高,信息迅速传播和共享。信息资源和知识以更紧密的方式组合,用户使用知识资源的主动性和互动性大大增强,用户都可以享用公开的数字信息资源,把搜索和整理的知识为自己所用。某公司因保密需要,促进公司的对内对外信息交流,公司统一归口,设立互联网工作室配合企业实现信息转换的工作。

1营造良好环境,为信息转换提供网络安全和丰富的知识资源

企业互联网工作室作为保密企业传递信息和信息交流的重要枢纽。必须对往互联网上传的信息进行审核把关才能保证国家涉密信息的安全。因此,既要保证公司各下属单位员工对互联网工作室的使用,又要加强对互联网工作室的监控和管理。这就对公司保密部门和网络安全部门提出了要求。加强对互联网网络信息安全的保密管理,确保国家信息安全。部署互联网专业的管控软件,对其上网行为和邮件收发进行终端管理。屏蔽与工作无关的各类网站,净化网络运行环境,提升上网人员的办公效率。相关人员在使用时,需要做好登记,重要数据要定期做好备份存贮。后台通过软件阻止上网人员操作基金炒股、联机游戏、BBS交流以及MSN、QQ等即时通信;禁止使用超文本传输协议(http)以外的应用;禁止同一个胸卡账号在多台客户端机器上同时登录互联网;按国家相关规定对访问互联网的行为进行后台监控,必要时对后台监控日志进行审计;禁止访问与工作无关的网站或不良信息网站。对违反互联网使用管理规定的读者,收回上网人员的上网权限并在单位内部通告。规范外网发邮件行为。认真按照“上网不涉密,涉密不上网”要求,杜绝上网人员客户端安装和使用外网qq、网页版微信、web上传、互联网云盘存储等方式往外网传播公司内部资料信息。为加强信息资源整合,互联网工作室搭建了知网数据库,维普数据库和万方数据库查询下载平台,供广大读者对信息资源搜索和借鉴,满足读者需要。上网人员根据自己需求对信息资源进行检索,在短时间内找到所需的目标信息资源,为信息转换提供丰富的知识资源,为知识积累和创新提供知识宝库。

2互联网计算机内外网信息互通的信息转换

2.1移动存贮介质的使用及管理

根据企业信息保密工作的具体要求建立适合本企业电子信息保密规定,建立可操作的工作制度;建立网络与信息安全保密组织,制定管理制度,大力宣传信息保密工作的重要性,最大程度地保护企业的各种秘密信息。严格执行互联网计算机使用的保密规定。单位内部对移动存储U盘介质进行统一的管理,注册、备案和借用。只有已经注册备案的移动存储U盘才可以在互联网指定的工作电脑上使用和进行数据转换业务。互联网下载的信息进行临时存贮和互联网下载资料输入公司内部网络必须使用经过认证的指定U盘在指定的机器上操作实现。

2.2使用光盘介质作为中间存储工具

根据规定,由于光盘信息的不可交换性,信息存储相对安全,互联网计算机借助光盘介质实现内外资料交流,把内网资料信息转到互联网。光盘存贮的信息是由科技人员部门负责人审核批准,确认无泄密隐患的内网资料。读者根据需要办理信息输出业务,在公司内网个人办公电脑上发起刻录任务,需要刻录哪些资料,在自动刻录流程上上传所需要发往互联网的资料,经过相关保密人员审核,符合条件要求,提交进入下一个流程,待审批完毕和指纹识别后,计算机实现自动化刻录。自动刻录管理系统可为刻录端定密级,根据所定密级进行实现刻录任务。用户进行身份识别后才启动刻录工作,只有刻录的光盘介质确定为非密光盘,不包含涉密信息,才可以在互联网进行对外的信息发送,确保国家信息安全。

2.3实名制上网

互联网计算机都是实行实名制上网。每一个来互联网室办理内外信息转换的员工都是实名制上网。任何操作,都是可以追溯到本人。

3计算机网络安全和实现信息转换,需要提高员工计算机网络水平

在互联网办理信息转换的人员,差异性比较大。年龄跨度和计算机操作水平差异比较大,个人文化程度和所具备的获取信息的能力也是不尽相同的。有的人员能迅速适应新的工作流程,即使第一次使用,工作人员引导一下,就能够很快掌握信息转换业务流程。还有个别用户因计算机操作水平比较低,影响了该用户获取数字信息,互联网工作人员要指导这些用户获取信息再配合办理信息转换业务。需要提升用户的学习力、信息检索和计算机操作水平。只有当用户具备良好的学习能力和学习思维力之后,才能更高效地办理信息转换业务。除此之外,不断提升和强化互联网工作人员的计算机操作水平,对工作人员进行相关专业知识的培训。当用户在使用计算机的过程中,出现了计算机软件方面的问题,互联网工作人员能够及时迅速地帮助他们解决,互联网工作人员具备了很高的信息化水平之后,才能帮助用户更快、更准确地找到目标资源,提升信息转换的质量和效率。计算机网络信息安全保障体系的智力支撑需要高素质的人才队伍。计算机网络安全和实现信息转换,需要提高员工计算机网络水平。和计算机相关的网络安全保密管理系统的规划设计、终端用户的操作使用、硬件设备的维修保养、应用软件的研制开发、系统性能的监测评估等等这些技术操作,都需要高技术人员,一个单位,尤其是保密单位,如果没有这些方面的高精尖人才,网络信息安全保密就很难维护和实现。因此,保密工作应重视人才的培养,提高整个企业员工计算机操作水平,增强整个企业员工计算机网络信息安全的保密意识,争取建设一支专业精深、善于管理的高素质信息安全保密人才队伍。培养的技术人才也都是保密意识很强的信息安全员。

4结语

随着数字化信息技术的发展,信息转换能促使公司员工为社会现存知识带来不断的创新,推动公司科研生产,同时又能为确立新的管理模式带来一些启示。要进行高效的信息转换,来源于技术、管理和人。人是基础,技术是手段,管理是人和技术的桥梁。三位一体,缺一不可。随着社会电子信息技术的不断进步与现代化进程的推进,互联网信息技术也在迅速提升,所以,对网络信息的运行安全也提出了新的挑战,而网络信息安全对保密单位的互联网工作室的运行起着至关重要的作用。为配合公司信息对外交流,企业相关网络信息部门和保密部门需要随着现代电子信息技术的发展,开发和挖掘针对性的网络信息安全举措、制度和相应的技术手段和方法,并对互联网运行过程中出现的问题采取相应的解决方案,从而提升数据信息安全性,保障企业与个人信息的网络环境的纯洁性和稳定性,为互联网工作室提供安全可靠的技术支持。

参考文献

[1]曾墨晶,涉密部门互联网管理[J].无线互联科技,2013(10):15.

[2]春增军.大型企业集团网络与信息安全保密总体方案及策略[J].计算机安全,2009(11):75-78.

作者:孙金录 单位:中国航发沈阳黎明航空发动机有限责任公司

第三篇:计算机网络信息安全及防护策略

摘要:随着互联网技术日趋成熟,我国计算机网络应用迅猛发展,已深入到各行各业,使网络信息安全成为当前国家、企业、个人的基本需求。笔者认为,要确保网络安全,在制定和出台相关法律法规的同时,采用网络信息安全防护措施主动防御十分必要。故本文从技术层面,对防范网络攻击、病毒入侵以及修补系统漏洞等进行深入浅出的分析,并提出有效的计算机网络信息安全防护策略。

关键词:计算机;网络;信息安全;防护策略

任何事物在发展中都会出现新问题,计算机网络信息安全也不例外。所谓信息安全,是指防止信息财产被故意或偶然的非授权泄露、更改、破坏或使信息被非法系统辨识、控制。计算机网络信息安全主要面临两类威胁,一类是计算机信息泄漏,另一类是数据破坏。在互联网快速发展,人们广泛使用计算机和互联网的背景下,有效解决计算机网络信息安全问题关系到国家安全、企业命脉、个人财产和信息的隐私性。

一、计算机网络信息安全影响因素

(一)网络攻击

计算机编程设计中的不足、安全防护设计的缺陷及网络协议不完善等因素会导致网络系统出现漏洞,黑客利用网络中的漏洞和一些安全缺陷,盗取相关信息或破坏网络,使计算机网络不能正常使用,这就是网络攻击。口令窃取、端口扫描和后门攻击等都是网络攻击中较常见的形式。近年来,尽管我国的网络安全防护技术不断提高,但网络攻击手段也在不断更新,二者始终处于博弈状态。有些人为牟取利益,利用计算机网络的缺陷甚至摸索出高级持续攻击手段,这是一种较高级的网络攻击新手段,可针对一个特定目标进行长期不间断的攻击。2010年,谷歌遭遇的极光攻击事件,就是黑客利用高级持续攻击手段引发的一次大规模网络信息安全事件,其造成的损失极高。2011年,大量MSN用户被盗号,600多万的中国软件联盟账户密码在网上被公开,也是黑客利用网络系统漏洞造成的一次大规模计算机网络信息安全事故。可以说,网络攻击对计算机网络安全造成的威胁是巨大的,我们应予以重视。

(二)病毒入侵

计算机病毒是对系统软件具有破坏性的代码,病毒入侵也是一种较常见的计算机网络安全威胁。网络是开放的,这就使其具有了寄生性、潜在性和破坏性等一系列特点,这些特点为黑客植入病毒提供了条件,他们可以通过邮件或非法软件来植入病毒。前些年出现的感染百万台计算机的机器狗和熊猫烧香等病毒已经因云查杀技术和一些防病毒软件的应用得到了遏制,现在的计算机病毒入侵主要是恶意程序和木马病毒通过盗版软件、游戏外挂等一些具有诱惑性的网络资源引诱用户点击,从而使计算机感染病毒,盗取用户的相关信息,从中获取利益。

(三)钓鱼网站

钓鱼网站指的是仿冒真实网站的链接地址,或者是把危险代码插入真实的网站地址,达到非法获取信息目的的网站。钓鱼网站因其只是仿冒和套用正常的网站模板,一般没有携带恶意代码,所以较难被传统的杀毒引擎识别和清除。钓鱼网站主要通过论坛、微博来传播,较常见的形式是仿冒银行网站、虚假中奖信息对用户的银行账号、密码、个人身份信息等一些私人信息造成危害。相关调查显示,钓鱼网站目前已经成为仅次于木马病毒的第二大计算机网络信息安全威胁。

二、计算机网络信息安全防护策略

(一)物理安全策略

物理安全策略是保护计算机系统、网络服务器、打印机等硬件实体设备和通讯链路免受自然灾害、人为破坏及搭接线路攻击破坏的方法。加强物理保护,首先要从完善工作流程,规范工作管理入手。例如建立机房登记制度,规定核心设备链路操作时,必须有2人在场,相互监督。其次,对机房和设备重地做好消防安全防护。最后,针对重要数据信息,进行脱机备份(胶片备份、硬盘备份),备份实体存放必须严格按照国家规定执行。例如档案部门的脱机备份实体硬盘要存放于距档案馆30公里范围内的防空洞掩体内。

(二)有效隐藏IP地址

在计算机网络信息安全中,IP地址非常重要,获取IP地址是黑客攻击计算机网络的前提,如果能有效隐藏IP地址,使黑客无法获取攻击的目标,就可以有效防护计算机网络信息安全。依据目前的科技条件,我们可利用服务器来实现IP地址的隐藏,使黑客只能探测到服务器的IP地址,以此来确保计算机网络信息安全。

(三)加强网络系统的建设

计算机网络系统升级的同时,黑客攻击电脑的手段也在不断改变和升级,显而易见,传统的防御手段已经不能满足当下的防御需求,这就必须加强和完善网络系统自身的建设。加强网络系统建设可以从硬件和软件两方面着手。首先,采用硬件加密技术防范黑客窃取网络数据或者口令密码,将核心算法存储于硬件芯片设备中,采用物理电路及非门控制对计算处理进行加密解密,使其计算过程不被外来软件读取并识别,从而有效提高安全性。其次,提升软件系统的安全性能。将简单的MD5加密设计改为密码加密、全文源码密文加密,使整个源代码处于安全保护机制内。采用动态访问机制,访问期间配合使用远程策略组服务器,将数据处理过程临时存放于第三方缓存服务器,而不是真正使用主服务器承载所有处理数据,从而避免核心数据代码泄露。

(四)实施信息加密

防止他人非法获取信息,可对计算机网络信息进行加密处理。目前,主要的网络信息加密方法有节点加密、端点加密和链路加密。节点加密是对传输链路的保护,主要是对节点和源点间的传输进行保护;端点加密是对目标数据的保护,主要是对源端用户到目的端用户的数据进行保护;链路加密是对信息安全进行保护,主要是对节点间的链接路进行保护。在实际的运用中,用户可根据自身不同的需求变化来选择不同的加密方式,从细微处着手确保计算机网络信息安全。

(五)完善防火墙建设

第一,采用新式的硬件防火墙。硬件防火墙在网络安全建设中必不可少,新一代防火墙采用ASIC构架,把防病毒、内容过滤整合到防火墙里,其中还包括VPN、IDS功能,多单元融为一体,可实现负载均分,是一种新突破。其内置的虚拟负载均分功能,可将众多海量合理的服务请求均分与众多虚拟线路连接,从而巧妙解决了最令人头疼的DDOS攻击。第二,合理使用防火墙的黑洞式丢弃技术,将突发性大流量数据包,转至沙箱内拆解处理,发现非实质性编码后并不丢弃或接收源地址,而是无限接受,从而保护自身资源不被耗尽,反而拖垮攻击者。第三,合理配置和使用硬件防火墙的虚拟出入接口地址,使其不可被跟踪,也是一种有效防护手段。

(六)应用数字签名技术

数字签名是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。数字签名技术,就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。即使用数字签名技术向别人发送文件,就等于是为文件设置了密码,而这个密码只有文件发送者和接收者两人知道,如果没有密码,也就不能接收到文件,就不会造成文件内容的泄露,也就自然地规避了安全隐患。在计算机网络安全防护中也可以应用数字签名技术,利用其为文件加密,防止信息在传输过程中泄露,进而确保网络安全。

三、结语

在计算机网络飞速发展的时代,我们必须重视计算机网络信息安全问题,以营造良好的计算机网络运行环境。相关专家学者要有针对性地进行探究,使恶意获取网络信息的人没有可乘之机,使用户放心地应用计算机。

参考文献:

[1]吴冬冬,石楠.计算机网络信息安全及防护策略研究[J].福建电脑,2015(12):75.

[2]赵飞,刘宁,秦敏.计算机网络信息安全及防护策略研究[J].山东工业技术,2016(5):92.

[3]史源.计算机网络信息安全及防护策略研究[J].计算机光盘软件与应用,2015(1):202.

[4]王晓光.博物馆计算机网络信息安全及防护策略研究[J].科技与创新,2015(23):118.

[5]徐武恒.计算机网络信息安全及防护策略[J].信息系统工程,2017(11):84.

[6]董阳,金虹岑,李诚朋.计算机网络信息安全及防护策略分析[J].科技尚品,2015(7):46.

[7]范若泰.关于计算机网络信息安全及防护策略分析[J].电子技术与软件工程,2016(2):219.

[8]朴新新.计算机网络信息安全及防护策略研究[J].中国高新技术企业,2016(7):58.

作者:余志云 单位:肇庆市科技中等职业学校

第四篇:计算机信息安全管理措施

摘要:目前,随着计算机网络技术的发展,计算机的功能呈现出多元化的趋势,信息处理的复杂性不断增加,庞大的数据信息资源体系已建立,需要进行安全管理。针对计算机信息安全管理中存在的问题,如安全管理意识比较薄弱、安全威胁不断增多、安全管理方式比较落后等,进行合理的分析,并详细介绍中心机房、工作站与用户系统安全管理措施,希望能够给相关工作人员提供一定的参考与帮助。

关键词:计算机;信息;安全管理

伴随信息化时代的到来,先进的计算机技术应用范围越来越广,运用计算机技术,能够减轻相关工作人员的工作压力,提升各项数据的利用率。为了保证计算机技术得到更好的运用,对计算机信息进行安全管理特别重要,相关工作人员在实际工作当中,要结合各项信息的利用情况,不断改进原有的安全管理措施,进一步提升各项信息数据的安全性。鉴于此,本文主要分析计算机信息安全管理中存在的问题与解决对策,从而保证各项信息数据得到更好的利用。

1计算机信息安全管理的重要性

对计算机信息进行妥善的安全管理,不仅能够提升各项信息的安全性,而且保证各项信息得到合理利用,在网络技术迅猛发展的今天,计算机信息安全管理工作难度不断增加,为了更好提升网络系统的运行效率,相关工作人员要对网络系统进行妥善的安全管理,进一步提升网络信息的利用率。网络系统运行结构比较复杂,使得计算机信息安全管理难度不断增加,信息管理人员要对网络系统运行结构有一定的了解,针对网络系统运行过程中出现的问题,制定合理的信息安全管理措施。除此之外,想要保证计算机信息更加安全,管理人员要具备良好的风险意识,并不断提升自身的信息安全风险识别能力,不断降低计算机信息风险的发生概率,保证计算机信息安全。在一些大型的网络系统中,信息安全管理人员还要认真遵守相关规范,对于计算机信息安全管理过程当中出现的问题,不断改进原有的信息安全管理措施,从根本上保证计算机信息安全管理问题得到妥善解决,提高计算机信息安全管理方案的实施率[1]。

2计算机信息安全管理现状

2.1安全管理意识比较薄弱

用户的计算机信息安全管理意识比较差,在一定程度上降低了信息的安全性。例如,大部分用户在运用各项计算机信息技术的过程当中,比较注重信息的准确性,对信息的加密处理缺乏足够的重视,如果病毒直接进入计算机系统中,该网络系统很容易出现漏洞,一些重点信息数据会泄漏,从而导致用户的经济损失不断增加。为了保证计算信息更加安全,运用合理的信息安全管理措施特别重要,用户在实际工作当中,要结合各项信息的利用情况,做好相应的备份工作,从根本上提升计算机信息的安全性。在计算机网络系统运行过程当中,计算机信息安全管理制度不健全,也会降低网络信息的安全性。例如,在某企业中,由于该企业中的计算机信息安全管理制度存在较多缺陷,一些黑客入侵到公司内部系统中,严重影响了企业计算机网络系统的运行效率,降低企业的经济效益。因此,企业中的负责人员要充分认识到计算机信息安全管理的重要性,抵御黑客的入侵,不断提升企业信息的安全性[2]。

2.2安全威胁不断增多

计算机中的病毒比较多,会降低各项信息的安全性。想要保证计算机信息安全,保障用户的合法权益,计算机信息安全管理人员在实际工作当中,要结合用户的信息需求,制定合理的信息安全管理制度。伴随计算机信息技术的迅猛发展,计算机安全威胁也在不断增加,严重影响了用户的合法权益。为了保证用户能够更好利用各项信息,管理人员要适当加大信息安全管理力度,不断减少信息丢失现象的发生。另外,计算机信息安全威胁的不断增多,会给用户带来很多困扰,严重影响网络系统的运行效率。例如,用户在利用各项信息时,由于技术不娴熟,会影响计算机信息安全管理系统的运行效率,降低网络系统结构的完整性,使得计算机信息安全隐患不断增多。为了保证计算机中的安全威胁不断减少,相关管理人员要详细了解计算机信息的利用情况,并运用合理的计算机信息安全管理措施[3]。

2.3安全管理方式比较落后

计算机信息安全管理方式落后,会降低计算机信息的安全性,很多用户在运用计算机信息的过程当中,虽然具备良好的安全风险管理意识,会安装相关的安全管理软件预防信息风险的出现,但是,由于用户对计算机信息安全管理缺乏足够的了解,安全管理软件不合理,使得计算机信息系统中的漏洞比较多,计算机信息安全管理风险不断增加。为了保证计算机信息安全管理措施得到有效实施,管理人员要不断提升用户的信息安全管理意识,让用户充分认识到计算机信息安全管理的重要性,保证计算机信息安全管理方案得到有效实施[4]。由于计算机信息比较多,用户调取完各项信息后,要安装合理的安全管理软件,有效提升计算机信息的安全性。

3计算机信息安全管理措施

3.1中心机房的安全管理措施

在计算机信息系统中,中心机房占据特别重要的位置,由于中心机房中的设备数量与种类均比较多,为了保证各项信息得到更好的传输与交换,计算机信息安全管理人员可以从两个角度进行安全管理,分别是技术角度与制度角度,进一步提升计算机信息安全管理水平。例如,在安装各项硬件设备时,安全管理人员要明确各项硬件设备的运行速度,并结合各项计算机信息的传输情况,采取妥善的信息安全管理技术。除此之外,在对中心机房中的服务器进行安全管理时,管理人员要明确服务器在中心机房中的安装位置,并运用合理的双机备用模式,不断提升中心服务器的运行速度。科学运用双机备用模式,能够帮助安全管理人员更好了解中心机房的运行情况,进一步提升计算机信息的安全性。在管理数据存储设备的过程当中,安全管理人员要充分认识到数据存储设备的重要性,并结合数据存储设备的运行状态,采取合理的数据共享方式,真正达到计算机数据共享的目的[5]。在管理磁盘时,由于磁盘中的信息比较多,计算机信息安全管理人员要结合磁盘内部数据的存储量,采取磁盘冗余模式,运用合理的磁盘冗余模式,能够保证磁盘内部信息更加安全,即使磁盘被破坏,其内部的信息依然特别安全,计算机信息安全管理人员可以利用RAID内部存储信息,将信息进行有效还原,有效提升计算机信息的安全性。通过对中心机房进行合理的安全管理,能够保证计算机信息更加安全,有效提升各项信息的利用率。由于中心机房的内部结构比较复杂,安全管理人员在实际工作当中,可以结合中心机房内部各项设备的运行情况,制定合理的信息安全管理制度,提升中心机房中的各项信息的安全性。对于计算机信息安全管理人员来说,还要定期对中心机房中的各项设备进行检测,及时更换运行时间比较长的设备,有效延长中心机房中各项设备的使用寿命[6]。

3.2工作站的安全管理措施

在计算机网络系统运行过程当中,对工作站进行妥善的安全管理特别重要,工作站能够保证计算机信息得到有效传输,提升计算机信息的传输质量。对于计算机信息安全管理人员来说,可以从以下几方面入手:第一,科学管理工作站中的各项移动设备,合理控制移动存储设备的运行速度,并将工作站中多出来的USB接口合理关闭,将CD-ROM有效去除;第二,一台计算机不能够连接很多网络,如果连接网络比较多,用户信息很容易泄露,降低计算机信息的安全性。除此之外,在安全管理网络层的过程当中,信息安全管理人员要结合局域网络的运行情况,合理调整计算机信息网络的运行效率,不断减少网络黑客的入侵次数。为了保证计算机信息得到更好的安全管理,相关管理人员要结合网络数据的传输情况,适当加大对网络层的安全管理力度,针对网络层运行过程中出现的问题,提出合理的解决方案,从根本上保证计算机网络系统的安全运行[7]。

3.3用户安全管理措施

根据相关统计数据能够得知,采取合理的用户安全管理措施,能够有效减少计算机信息安全事故的发生,提升各项信息的利用率。对于计算机用户来说,要不断加强权限管理,并做好相应的监督工作。管理人员要结合用户权限管理情况,不断扩大管理范围,进一步提升用户的计算机信息安全管理意识,保证各项计算机信息得到合理利用[8]。此外,计算机信息安全管理人员还要结合用户的各项要求,不断规范原有的授权流程,让用户能够更好了解自身的权限,保证用户权限得到更好的控制。例如,用户在进入计算机信息系统前,要输入密码,如果输入的密码与原始密码不同,则不允许获取相关信息。对用户信息进行安全管理,能够帮助用户更好认识到信息安全管理的重要性,更好保障用户的合法权益。

4结语

综上所述,对中心机房、工作站与用户系统进行合理的信息安全管理,能够保证用户信息更加安全,减少计算机信息泄漏现象的发生。对于计算机信息安全管理人员来说,要不断改进原有的安全管理措施,在保证计算机信息安全管理工作顺利开展的基础之上,有效提升计算机信息的安全性。由于计算机信息数据比较多,安全管理人员在实际工作当中,要结合各项安全管理制度的实施情况,定期对用户进行信息安全管理培训,从而保证网络系统更加安全地运行。

参考文献

[1]高鹏.探析信息安全管理中计算机数据库技术的实际应用[J].通讯世界,2017(18):6-7.

[2]宗海.事业单位计算机应用及信息安全管理分析[J].电子制作,2017(10):45-46.

[3]宋志新.涉密计算机信息安全管理体系的设计与实现[J].电子世界,2016(7):89-90.

[4]邓冲,汤毅,薛拥华,等.计算机网络信息安全管理体系的构建[J].信息与电脑(理论版),2016(5):185-186.

[5]李磊.信息安全管理中计算机数据库技术的实际应用探究[J].网络安全技术与应用,2015(9):26,28.

[6]葛晓凡,王峥.关于强化计算机信息安全管理工作的研究[J].通讯世界,2015(9):82.

[7]王越,杨平利,李卫军.涉密计算机信息安全管理体系的设计与实现[J].计算机工程与设计,2010,3(18):3964-3967,3971.

[8]李凌.基层人民银行计算机信息安全管理存在问题及建议[J].时代金融,2016(1):130-131.

作者:李玉花 赵广智 杨博仁 单位:兴安职业技术学院