前言:本站為你精心整理了計算機管理系統安全及應對措施范文,希望能為你的創作提供參考價值,我們的客服老師可以幫助你提供個性化的參考范文,歡迎咨詢。
摘要:步入新時代之后,計算機信息技術得到全方位普及沿用,更面臨著嚴峻的網絡系統安全挑戰困境,不得不引起不同等級層次用戶和技術人員關注。產生該類消極隱患,可以說和網絡信息傳輸量的持續增長、機構數據破壞抵御能力驟降等現象有著直接性關聯,正因如此,相關黑客才能肆意地竊取網絡信息和口令、篡改數據庫,甚至是釋放計算機病毒。所以說,盡快處理好網絡安全和可靠性隱患,是保證網站長期正常運行的前提,否則企事業單位將難以獲得理想的信息咨詢、檢索和存取等服務。由此,本文針對目前我國計算機管理信息系統不同層次安全問題,以及日后協調應對措施,加以全面地論證解析。
關鍵詞:計算機管理;信息系統;安全漏洞;應對舉措
0引言
信息系統本身屬于一類繁瑣的等級結構單元,所以對應的安全挑戰困境也是分層次的。透過信息安全作用層角度觀察,大多數狀況下計算機管理信息系統安全可順勢劃分為物理、運行和數據三個安全層面。其中前者存在意義就是保障計算機和網絡硬件設備運行方可靠性;運行安全層則偏重于維持操作、程序、數據庫等系統運行的安全穩定狀態;而數據安全,即強調系統加工存儲和網絡數據傳遞過程中的泄露、仿冒、篡改等安全性隱患,更是現階段技術人員關注度最為低微的環節。1應對上述安全問題的主要措施
1.1計算機物理安全控制措施
計算機管理信息系統運行的基礎性支持媒介,便是計算機所處的運行環境和硬件設備資源可靠性。因此,維持該類結構單元安全性的措施,核心點始終在于掌控計算機運行環境,包括計算機放置位置點與設施結構、空氣調節系統、機房防火手段、電源和供電質量等,唯獨確保這方面內部安全方案規劃妥當之后,才能進一步地探討怎樣應對外部信息安全的侵蝕問題,所以說規劃好計算機運行環境安全,便是第一要務。而后續的計算機硬件保護工作則可以細化為兩類,一是計算機硬件體系中的CPU、內存、輸入和輸出通道上的安全措施,二是利用硬件設備添加而換取的信息安全保密手段,如虛擬存儲器保護裝置、防拷貝卡,以及其余專業化信息保護卡的額外添加工作。不過將希望完全寄托于軟件保密手段始終是不現實的,必然會衍生軟件破譯等危機,所以說,硬件方面的保護工作,還是信息安全應對工程中不可或缺的輔助性要素。
1.2數據加密防護手段
信息系統安全性保障的另一類重要技術便是數據加密,即數據安全地傳輸和轉移,目前應用十分廣泛。主要是預先將須存儲或是傳輸的數據,依照敏感特性加以妥善分類,成功地認證何類數據需要得到加密處理,之后針對應該加密的數據,并將一切原始數據和存儲介質加以銷毀,確保在未經授權狀況下,任何人員都無法透過系統讀取這部分數據內容。需要注意的是,在開展數據加密工作期間,必須要沿用富有針對性的加密技術和操作方式,這樣不單單是為了保證信息的安全性,同時更是為多元化數據應用提供便利支持性條件。
1.3信息系統損害恢復手段
損害恢復強調的是一旦信息系統遭遇到任何自然或是人為性地破壞行為,就會令系統內部各類關鍵性數據出現大規模的丟失和損壞,所以說必須事先制定實施富有針對性的解決方案,保證及時地予以恢復和彌補處理。在此類背景下,有關企事業單位需要定期針對自身計算機管理信息系統做風險評估,挖掘一切潛在威脅并預計有關后果,透過預先完善的計劃和處理措施,使得有關經濟損失得以降低。市場競爭趨勢愈演愈烈,想要保證企業內部數據不被外界更改,就必須想方設法維持數據的完整性。而破壞該類數據完整性的罪魁禍首便是病毒和個人惡意破壞行為,以及硬件故障和程序執行中偏差跡象,所以安裝健全樣式的備份系統并重視有關安全性事故,顯得尤為必要。歸根結底,制定實施數據損害恢復方案,核心點在于預知哪些工作中存在更為重要的設施,一旦該類設施發生損害問題時,需要經歷多久的恢復時間。
2完善我國計算機管理信息系統安全性能的具體建議
2.1設置智能身份卡認證程序
計算機管理信息系統完成安全和身份認證過程中,使用頻率最高的模式就是輸入正確的用戶名和密碼形式,不過已然會遭受字典猜測、網絡竊聽和重放,以及盜用用戶數據等多元化攻擊問題。相比之下,經過智能身份卡認證程序成功設置之后,便可以有效強化各類用戶認證工序流程的安全特性。這就要求用戶在初步登錄系統前期做足充分的準備工作。(1)將個人當下訪問請求完整提出,并且依照預設規則進行PIN輸入并且等待系統核對,如若出現任何誤差跡象,便在當下認定訪問主體為非法用戶;否則即核對成功,便自動調整智能卡的安全狀態,允許訪問主體臨時使用卡內的私有密鑰。(2)系統透過智能卡成功讀取用戶已有的數字證書之后,便利用公開密鑰驗證數字證書的合法性。(3)系統會自然地衍生出一類隨機系數r1,結合智能卡中的用戶私有密鑰key1完成對應隨機數的加密控制任務,將獲取的d1信息交給系統校驗反饋。(4)系統沿用公開密鑰key2和前期衍生出的隨機數r1,針對系統提供的反饋結果加以驗證,主要是看key2(r1)和d1結果是否相同,如若相同則判定操作主體為合法用戶。
2.2進行MD5加密認證
透過客觀角度觀察認證,任何用戶密碼都必然存在強度限制問題,如若在網絡空間中直接進行明碼傳輸,則必然會遺留一定的安全漏洞。而MD5加密技術在融入到計算機管理信息系統安全控制方案之后,明顯發揮出愈加強勁的保障效用,具體實施細節將表現為:(1)利用MD5方式將用戶輸入的準確密碼PW進行加密處理,并且獲取結果STRL=MD5(PW)。(2)透過客戶端獲取服務器當下傳輸過來的一個隨機數RANDL之后,隨即組合STRL與RANDL形成一個字符串,即STR=MD5(STRL)+RANDL,之后返回服務器界面。(3)服務器在確保獲取STR反饋結果之后,便會將數據庫內部存儲的已經利用MD5加密過的用戶密碼YHPW,和服務器前期衍生的隨機數RANDL組合,并獲取結果STR0=MD5(PW+RANDL)。(4)將STR和STR0進行綜合校驗對比,如若相同,則判定訪問主體為合法用戶,此時系統才算真正完成登錄者身份驗證任務。
2.3科學人性化地控制系統權限計算機管理信息系統用戶權限管理,可以說是系統安全認證工作中不可或缺的組成單元,更是當前比較重要的系統資源訪問和控制應用手段,其核心動機在于愈加理想地保護和應用系統內部豐富的資源,順勢提升信息系統整體的安全性,保證用戶可以順利地訪問所需的不同類型信息資源。具體來講,就是結合不同工作人員承擔職能和所處崗位特征,進行對應的角色劃分,并且賦予單位角色獨特的系統權限,依照權限動態生成功能菜單,進一步限制和控制人員訪問、應用系統資源的行為。此類權限管理模式同樣存在缺陷,即只可以進行系統中用戶對應的操作功能控制,至于用戶對一類具體公司文件的訪問則無法順利實現,所以控制粒度較粗,目前尚且不能貫徹落實細粒度的訪問控制目標。因此,需要相關工作人員在日后不斷整合豐富的實踐經驗,配合思維創新加以改進調試。
3結語
綜上所述,計算機管理信息系統安全性,直接決定企業今后可持續競爭和發展前景。有關技術人員需要企事業單位提前結合各類實際狀況進行多角度的探討,這樣才能盡快構筑起完善樣式的計算機管理信息系統,維持企業各類數據存儲和應用的安全性。
參考文獻:
[1]張振寰.管理信息系統的安全策略探討[J].軟件導刊,2009.
[2]王金社.信息技術時代中的網絡管理與發展前景研究[J].煤炭技術,2013.
[3]劉海鷹.信息系統安全保密分析[J].電子技術與軟件工程,2015.
作者:楊清茹 單位:西安石油大學計算機學院