论文范文

信息系统的论文

时间:2020-12-08 10:19:26 论文范文 我要投稿

关于信息系统的论文

  信息系统是以计算机网络技术和数据库技术为代表的计算机应用技术的迅速发展推动企业的管理信息系统(MIS)的应用。下面小编整理了关于信息系统的论文,希望对你们有用!

关于信息系统的论文

  关于信息系统的论文一

  计算机信息系统安全问题与对策

  1计算机信息系统的运行安全

  1.1备份与恢复

  对于重要的数据及文件,进行及时的备份与恢复,是系统运行安全的重要举措。

  一方面,重要的系统文件、数据,要及时进行备份,在必要的情况之下,重要的系统设备也可进行备份。

  这是因为,在特殊情况下能够及时准确的进行恢复;另一方面,采取有效技术,如磁盘冗余阵列、磁盘镜像等技术,确保计算机信息系统安全。

  1.2安全的应急处理

  一旦计算机信息系统受到安全威胁,如发生天灾或系统崩溃等情况,能够及时有效的采取应急处理措施,确保系统数据及设备等的安全。

  首先,应有完备的、可行的应急计划,做到快速而有效地恢复;其次,反应要紧急,相关的工作要到位,切实遵循“恢复及时”“备份完备”两大原则。

  2计算机信息系统的信息安全

  信息安全是计算机信息系统安全的核心,也是构建安全防范体系的重点内容。

  计算机信息系统的信息安全,主要在于防止信息被非法识别或控制,进而导致信息被盗、泄漏或破坏,而造成不必要的损失。

  因此,实现计算机信息系统的信息安全,一是要确保信息的完整性和保密性;二是信息的可控性和可用性。

  2.1操作系统安全

  操作系统安全旨在对计算机信息系统的硬软件进行有效控制,并实现对程序执行期间所使用的资源进行检查,进而防止意外事故或人为破坏所造成的威胁。

  具体而言,操作系统的安全构建,主要基于对用户的认证、隔离等方式实现。

  其中,用户认证是指计算机信息系统对用户的身份进行识别,以防止蓄意破坏威胁的出现。

  因此,在登陆时,需要输入正确的用户名和口令方可实现。

  隔离技术是实现操作系统安全的重要方法,旨在用过对电子数据建处理成份的周围建立屏障,进而在时间隔离、物理隔离和密码技术隔离下实施存取规则。

  2.2数据库安全

  计算机数据库的安全,主要在于三个方面:

  一是可用性,即授权用户在信息或趋势,数据库系统应提供其所需数据信息;

  二是完整性,即对于信息的修改,只有授权用户方可实现,不允许非法修改行为;

  三是保密性,即信息的存取,只有授权用户方可执行。

  因此,在数据库的安全构建中,主要基于对用户的身份认证、鉴别以及访问控制等方式实现。

  2.3密码技术

  密码技术是计算机信息系统安全的重要屏障,在计算机信息系统领域,其属于通信加密,且密码加密主要有定长置换加密、矩阵移位加密等算法,是密码体系构成图。

  从中可以看出,相比于一般的通信保密技术,其被加密的“明文P”是程序的运行结果;“密文C”是处于静态,一般情况之下非执行程序。

  2.4计算机网络安全

  在开放的网络环境之下,网络安全问题日益突出。

  在计算机信息传递的过程中,主动攻击的危害十分普遍,主要表现为:对信息进行恶意修改、删除;改变信息的目的地等,给计算机信息系统造成极大的安全隐患。

  当前,对于网络安全,常用的实用技术,如身份验证、报文验证和防火墙,都具有良好的安全防范作用。

  2.5计算机病毒

  计算机病毒是人为故意编制的一种特殊的计算机程序,具有破坏性、传播性和复制性的特点,

  其对信息系统的危害性较大,轻则降低计算机系统的运行效率;重则数据出现丢失,信息系统出现崩溃,无法正常工作。

  因此,严格防范计算机病毒对信息系统的.侵入,做到定期病毒查杀,规范信息系统操作,避免因人为因素而导致信息系统安全问题。

  关于信息系统的论文二

  计算机信息系统安全性分析

  计算机在社会活动和国家机构的运转中发挥着越来越重要的作用,

  在战略决策、经营管理计划、管理控制、运行操作等社会经济活动中广泛地用到了计算机信息系统,一旦出现安全问题将造成巨大的损失,甚至造成重要机密信息的泄露。

  必须采取有效的措施提高信息系统的安全性。

  1计算机信息系统的安全现状

  计算机信息系统面临的安全问题主要表现为信息犯罪、计算机病毒、信息失窃等等。

  1.1信息失窃和篡改

  由于互联网的开放环境,一些非法软件能够绕过防火墙,或者利用管理上的一些失误对信息进行篡改或窃取。

  与此同时还可以利用计算机的电磁波来窃取和篡改信息。

  信息窃取者可以搜集计算机工作时传播的电磁波,获得更加准确和及时的信息。

  非法获取信息的方式很难被管理员所察觉,应用得非常广泛。

  这就要求大型企业、政府机关等重要的部门在使用计算机时必须使用屏蔽设备。

  在存储信息时必然会使用到一些存储设备,例如移动硬盘、U盘、光盘等等,这些设备不仅具有较快的复制速度、携带较为方便,

  而且可以消除复制的痕迹,并且对被销毁的数据进行重建,严重的威胁到了数据的安全。

  1.2不良信息和资源的传播

  我由于我国还没有制定出统一的网络安全法规,造成一些不良信息以网络为平台进行大量的传播。

  在网络中发布人可以以匿名的方式来传播大量的信息,而且信息传播的速度非常快。

  包括垃圾邮件、暴力和色情信息等等不符合公共道德标准和危害网络安全的信息网络上的传播,对于计算机信息系统的安全造成了严重的影响。

  1.3木马和计算机病毒

  所谓的木马和计算机病毒是一种恶意程序软件,一般以邮件的方式在网络中进行传播。

  在下载信息资料的过程中很可能就会感染木马和计算机病毒,造成计算机内的资料和信息被盗用。

  而且木马和病毒具有很大的破坏力和极强的传播能力,恶意窃取用户的个人信息,为违法犯罪活动提供方便。

  2加强计算机信息系统安全性的对策

  正是由于国民经济的发展和社会的运转对于计算机信息系统的依赖性越来越大,一旦计算机信息系统面临安全问题将会给各行各业带来极大的损失。

  特别是一些具有保密性质的信息一旦被他人窃取,后果将不堪设想。

  因此必须采取有效的措施来加强计算机信息系统的安全性。

  2.1提高计算机硬件对非法入侵的抵御能力

  网络的开放性是无法改变的,计算机信息系统难免会遇到非法入侵的攻击,这就需要发挥硬件设施的作用。

  因此,必须不断加强计算机硬件对非法入侵的抵御能力,从而对计算机信息进行有力的保护。

  当前主要的技术措施有预防、防止文件被复制、防止硬件被非法访问、电磁波泄露、文件加密等等。

  通过运用这些技术可以从源头上对计算机信息系统进行有效的保护,提高信息系统的安全性。

  2.2计算机运行环境的建设

  保障计算机在良好的运营环境中运行,可以有效地提高计算机信息系统的安全性。

  特别是对一些存储有重要信息的计算机机房,必须对其进行严格的管控,禁止身份不明的人员进出,并且配备相应的监控设施。

  计算机机房还要设置一定的防火防盗、供水供电设施,避免由于突然断电、火灾的事故而造成的计算机损毁和信息丢失。

  由于计算机在运行时会产生电磁辐射,容易被不法分子所利用。

  因此应该安装相应的屏蔽装置,也就是利用抗电磁波干扰和金属屏蔽技术。

  为了防止重要信息的丢失,要对一些重要的信息进行备份,不要重复使用记录重要信息的磁介质,以免感染病毒。

  2.3加强计算机信息系统的自我保护能力

  计算机信息系统的自我保护能力包括修复补丁技术、扫描漏洞技术、抗病毒技术等等。

  2.3.1补丁升级技术软件在用的过程中由于操作系统的增加会出现一些漏洞,这就需要使用补丁升级技术对漏洞进行修补,

  这样可以使计算机系统地域攻击的能力加强,对信息盗取的风险进行控制,使计算机信息系统具有更强的风险抵御能力。

  2.3.2扫描漏洞技术该技术分为两大类,第一是基于网络的扫描技术,第二是基于计算机的扫描技术。

  扫描漏洞技术可以实现对计算机的远程和本地监控。

  2.3.3防病毒技术主要是对系统中的病毒和木马进行实时监控,并且阻拦非法程序对计算机系统的入侵。

  当前的防病毒技术主要包括实时监控、自动清扫和自动升级功能,还能够对一些被损坏的数据进行恢复。

  2.4提高数据库的安全性

  数据库的安全性也是一个值得深思的问题,数据库具有非常庞大的数据量,而且能够为用户随时读取。

  为了保障数据库的安全,可以使用分类归档存储、网络备份、高可用性系统和数据加密存储等方式。

  3结语

  在二十一世纪,社会生活和经济发展的每个方面都离不开计算机,计算机信息系统的安全性不容忽视。

  我们要看到计算机信息系统还存在着一些安全问题,必须采取有效的措施不断提高计算机信息系统安全性,

  从而保障重要信息的安全,维护网络的稳定,避免计算机信息系统的安全问题造成的重大损失。

【关于信息系统的论文】相关文章:

会计信息系统下的管制论文11-07

关于指挥信息系统信息安全防护体系的构建论文03-22

信息系统项目管理师论文07-11

信息系统在物业管理中的应用论文03-14

旅游管理信息系统的设计与实现论文03-20

企业选择会计信息系统的因素分析论文12-23

旅游管理信息系统设计应用论文03-20

会计信息系统内部控制论文01-25

电力企业物资管理信息系统的应用论文03-26

计算机信息系统的安全性探析论文03-21