计算机信息系统安全性分析措施论文

  摘要:文章首先对与计算机信息系统安全相关的几个重要概念进行了剖析。接着,结合社会实际,对于造成计算机信息系统安全问题的主要因素,文章进行了细致的叙述和广泛的探讨。最后,在前述的基础上,对于计算机信息系统的安全的维护,文章从计算机信息系统的设计、用户登录时的身份验证、计算机系统对外部不良信息的处理、重要数据的恢复以及计算机信息系统维护的规范操作等几个方面条分缕析,提出了的实用性强的措施。

  关键词:计算机信息系统;安全性;分析;措施

  0引言

  由于计算机信息系统遭到破坏造成的事故,不管是发生的频率,还是造成的损失,都是以惊人的速度发展着。无论是就计算机软、硬件开发和生产者,还是就各种类型的用户而言,如何在保证正常使用条件下的计算机系统安全,既具有现实作用,也具有长远的意义。

  1计算机信息管理系统安全威胁因素

  给计算机信息管理系统安全带来威胁的因素,从可能的来源来说可能有很多,但总的而言,不外乎两大类,这就是自然因素和认为因素。具体来说,当今世界肆虐计算机信息管理系统安全威胁因素主要有:

  (1)计算机电脑高手的侵入。电脑高手侵入计算机管理系统,这是是一个世界范围较为普遍的现象,也是一个重大的计算机信息管理系统安全威胁因素。这些侵入的电脑高手不同于正常浏览网页或是使用系统的人,他们往往会因为一些恶意和非恶意的目的,通过制造一些“痕迹”来“宣示”他们的曾经“到此一游”。他们要么将相关网站系统进行非法篡改,要么将主页等进行恶意替换,要么公布无关甚至有害的信息,要么造成诸如长时间无法登陆等系统瘫痪。

  (2)计算机电脑高手的破坏。这些电脑高手借助于非法程序,以欺骗计算机系统的方式,入侵一些普通用户根本不能进入的系统,蓄意破坏或为达到非法目的进行破坏性强的操作。这些电脑高手可以在相关计算机信息系统不但“来去自由”,而且恶意操作。这些电脑高手会在诸如行政机关和公司的计算机系统(其中许多还是对外封闭的系统),对相关的重要数据进行窃取、篡改和替换,导致相关数据文件的失真。有的电脑高手还使用设置非法账号和让相关系统附载破解软件等形式,达到对相关系统进行非法监视和控制的目的。还有的电脑高手甚至对计算机管理系统中的服务器密码进行篡改,以达到对整个计算机网络进行操控的目的,造成小自单位,大到整个社会安全受到威胁的严重后果。

  (3)计算机电脑高手的操控。借助于自行编写或是网络上传播的非法程序,有的电脑高手,特别是一些专业电脑高手在进入计算机信息系统后,还会以远程控制的形式,实施犯罪行为,达到其非法的目的,使得被入侵的系统发生一些不正常的变化。如系统中的重要文件资料被删掉,被变换,相关的邮件等被移除或是被恶意植入非法程序。其结果是相关系统陷于瘫痪,甚至造成巨大的经济损失。

  (4)计算机病毒的传播。不断产生新的品种和变种的计算机病毒,作为恶意设计的具有一定破坏力的程序,可以在用户进行一般文件传输或是运行普通程序时“悄无声息”地在不同计算机之间传播。这些病毒甚至会通过对计算机信息管理系统的各个“角落”的侵袭,在很短的时间传遍全球。这些病毒对计算机系统具有很强的攻击性和破坏性。计算机病毒轻则会导致计算机系统的运行速度变慢,直至拖垮系统,表现为电脑的死机。重则导致计算机系统主要信息的外泄,甚至引发某些灾难。

  2计算机信息系统的安全措施

  2.1系统设计的科学化

  对于计算机信息系统而言,其自身的安全系数首先是至关重要的。科学而合理的计算机信息系统本身就是一堵强大的“保安墙”。要使得计算机信息系统的科学化,就首先要求系统设计者具有强烈的信息系统安全意识。这样,在具体设计操作中,他们才可能有意识地加入相关安全因素。结果是系统正常运行时就可以对自身的安全进行实时监控和对病毒等进行有效的拦截。此外,考虑到网络在传播各种信息,特别是较大容量的数据资料时候,容易被“袭击”(也就是拦截、篡改等),要通过物理分段以及逻辑分段这两种有效的形式以加强相关防范措施,确保信息较高的安全性。

  2.2不断升级身份认证技术

  身份认证技术作为计算机信息系统的“门神”在防范电脑高手和不规范甚至不安全操作方面起到至关重要的客观拦截作用。实际上,身份认证技术既可以做到对于异常客户的拒之门外,又可以做到对于访客和计算机管理者的行为进行设定条件下的合理约束。这样,就可以做到既能保证系统的一定程度的开放性,也可以确保系统相当程度的安全性。计算机信息技术发展到今天,经过无数专家的努力,身份认证的实现方式已经是门类齐全、功能繁多。就目前通行主要种类而言,身份认证主要方式有:

  (1)口令认证法。这是计算机系统中历史最悠久,也是既实用,又常见并且最简单的用户身份认证方式。这种口令的实质就是在用户登录时或是进行某些操作时利用“人机之间”相互约定的代码来对用户身份或某些特定的操作进行认定。为方便使用和记忆,这种代码的形成大多以用户自定义方式形成。

  (2)用户生物特征认证法。由于人的许多生物特征具有唯一性和排他性,所以,这种认证技术无论是安全可靠性还是操作的简易性都具有无可比拟的优势。就当前而言,指纹识别法是其中最常见的一种,其他如声音验证仪和手型识别以及视网膜扫描仪也在不断完善和发展中。

  (3)PKI认证法。作为一种专业性较强的以应用公钥密码体制为特征的认证方法,是一种具有很强的强制性的一种认证。它还以对最新技术的采用为其重要特征。这就使得它做到了既具有高效性,也具有安全性。这种认证优势在于对用户私钥秘性的利用,达到用户身份验证的目的。操作中,数字证书发挥了关键性作用。由于在用户公钥和证书ID号码之间建立了合理的排他的映射关系,这种认证的可靠性毋庸置疑。

  2.3大力提高入侵检测的技术水平

  随着互联网跟日常生活和各行各业的联系越来越紧密,每天网络登录量的不断攀升,其安全方面出问题的频率也自然而然地不断攀升,因此,具有配合防火墙和路由器使用特性,对于计算机信息系统有保持稳定和安全作用的入侵检测技术(IDS),正发挥越来越大的作用。这种规范性强的技术可以做到对网络的实时监控。它可以做到对LAN网段中的通信的检查,它还可以对非法网络活动起到记录和阻止的作用。

  2.4强化杀毒软件和防火墙的使用

  一直以来,杀毒软件和防火墙就被认为是最常用的、功能强大而又适用性强的计算机信息系统安全的“守护神”。就杀毒软件而言,不光要提高其查找问题的能力,也就是及时发现系统的漏洞或是被病毒感染的地方,还要提高它的处理问题的能力,也就是隔离病毒和消灭病毒。在计算机信息系统的安全维护中,我们还特别要发挥防火墙内外兼放的强大优势,做到既发挥其阻止外部侵入的作用,又发挥其阻挡内部信息随意向外传播的功能。

  2.5加强信息备份和提高信息恢复能力

  备份技术不但可以帮助人们对系统故障导致的数据丢失起到关键性的补救作用,帮助人们弥补人为操作的失误,还可以做到对于从外部的不良行为造成的数据破坏的恢复。要保证这种功能的充分发挥,首先,相关操作人员要保证对于备份设备,诸如光盘、磁盘阵列以及SAN等的正常使用功能的维持。同时,计算机信息系统的管理人员也要保证备份系统,也就是那些用来恢复数据的软件系统的正常使用。在备份的恢复上,也要将“全盘恢复”和“个别恢复”有机配合起来使用,做到常演练,保证重要信息的完整性和按需恢复。

  2.6规范计算机操作,减少人为不安全因素

  要规范计算机操作,就要首先强化相关人员的安全意识,提高他们的职业操守,养成他们规范操作的习惯。如必须及时给系统设置密码和安装防火墙和杀毒软件,不得随意使用未经检测的存储设备,不得随意打开来路不明的文件,必须经常进行软件备份演习等。对于那些重要数据,特别是涉及个人隐私或是商业机密,甚至国家机密的,要注意设置反复制程序并且做到不能让其被遗留在不安全的存储设备中。删除时,要做到注意使用粉碎性系统之类的软件确保其被删除干净。对于暂时不用的电子产品,一定要彻底清除其中敏感性信息,对于永久性不用的电子产品,最好进行物理销毁。

  参考文献:

  [1]郭郁洁、陈彬茹.计算机信息安全体系研究[J].电脑编程技巧与维护,2011(10)

  [2]次曲.高校图书馆计算机网络信息系统安全现状及对策分析[J].科技风,2014,(20):212-212

  [3]邱松.计算机网络信息系统安全防护分析[J].计算机光盘软件与应用,2013,(13):158-159

  [4]李超、王红胜、陈军广等.加强计算机终端信息安全的两种解决方案[J].计算机技术与发展,2009(1)

  [5]卢卫星.浅析信息安全应急响应体系[J].科技创新导报,2011(5)

相关推荐