计算机信息系统保密技术与安全管理(共2992字).doc

上传人:一*** 文档编号:12506875 上传时间:2022-04-25 格式:DOC 页数:5 大小:15KB
返回 下载 相关 举报
计算机信息系统保密技术与安全管理(共2992字).doc_第1页
第1页 / 共5页
计算机信息系统保密技术与安全管理(共2992字).doc_第2页
第2页 / 共5页
点击查看更多>>
资源描述

《计算机信息系统保密技术与安全管理(共2992字).doc》由会员分享,可在线阅读,更多相关《计算机信息系统保密技术与安全管理(共2992字).doc(5页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、计算机信息系统保密技术与安全管理(共2992字)计算机信息系统保密技术与安全管理 摘要:在科学技术高速发展的背景下,计算机被广泛应用于各个领域,并在一定程度上改变了人们的生活方式。本文首先阐述了计算机信息系统所面临的风险,然后对计算机信息系统保密技术和安全管理方式进行分析,希望对保证计算机信息系统安全有所帮助。关键词:计算机;信息系统;保密技术网络技术在改变人们生活方式的同时,也存在着严重的安全风险,对于计算机信息系统来说,想要保证其安全,对风险进行预防,需要应用计算机保密技术,并采取有效的安全管理措施,为计算机信息系统运行营造一个安全的运行环境。一、计算机信息系统安全面临的挑战(一)操作人员

2、在我国计算机知识培训并未受到重视,多数计算机使用者,专业基础知识都十分欠缺,尤其是大龄和低龄操作者。他们通常只能利用鼠标键盘完成一些简单的操作,缺少计算机安全意识,而且会经常进行违规操作和错误操作,比如:乱下载软件,随意点击链接。特别是一些大龄使用者会接触一些比较重要的信息,如果因为操作的原因,导致信息遗失和泄漏,所造成的后果难以估量。(二)移动设备在这个智能手机普及的时代下,人们利用智能手机可以完成各项工作,比如:收发邮件、浏览文件和下载软件,但手机与计算机相比,其安全更容易受到威胁,一旦感染病毒,在与其他手机和电脑设备相连接时,就会使计算机信息系统遭到感染,从而使计算机安全性能下降。(三)

3、网络病毒网络病毒对计算机信息安全系统的威胁是其他因素所无法比拟的,目前,每年因病毒导致的信息泄露事件多达几十万起,在众多病毒中,最著名的病毒为21世纪初期的熊猫烧香和近些年的勒索病毒,计算机一旦感染这些病毒,就会陷入瘫痪的状态。并且这些病毒难以处理,现有杀毒技术很难对其进行防治。(四)黑客入侵黑客入侵并不是常见威胁,具有非常强的目的性和效率,在短短的几分钟内,黑客就会入侵计算机系统,并对计算机进行控制,从而获取计算机中所保存的信息,致使个人或企业遭受严重的损失,特别是大型企业,应该构建安全防护体系,对此类威胁进行预防。二、计算机信息系统常用的保密技术(一)防火墙技术防火墙技术是计算机系统自带的

4、技术,是最常见的保密技术,其应用结果较为显著,能够抵御普通木马病毒的入侵,但这种技术由于是基础技术,无法有效抵御黑客和一些复杂病毒的入侵。(二)加密技术所谓的加密技术是指通过设置访问权限,对外部人员进行阻拦,以确保信息的安全,这种技术的使用,使计算机信息系统的安全性大大提升,可以降低信息泄露的风险。加密技术可以大致分为两类,一种是公开加密技术;另一种为私用加密技术,但二类技术的原理大致相同,应用范围都十分广泛。(三)杀毒技术所谓的杀毒技术就是应用杀毒软件,对电脑中的病毒进行查杀,常用的杀毒软件包括360安全中心、腾讯管家、瑞星杀毒软件等等,其中360安全中心和腾讯安全管家是免费的杀毒软件,而瑞

5、星杀毒软件需要付费,但杀毒效果较好,用户可以根据自身需要酌情选择。虽然杀毒软件可以查杀大部分病毒,但也存在一些缺陷,这个缺陷就是不能处理未知病毒,究其原因,主要是杀毒软件尚未将未知病毒录入到系统之中,有鉴于此,研究人员应加强研究,提升杀毒技术的病毒处理水平。(四)数据库技术这种保密技术被广泛应用于大中型企业,究其原因,主要是大中型企业具有规模大、设备多的特点,且信息十分重要,为了对黑客入侵进行抵御,保证计算机信息系统的安全,需要对ASP脚本进行使用,导入数据并整合信息。三、计算机信息系统安全管理方法(一)对制度法规进行完善制度法规是一切工作开展的基础,为了使计算机信息系统的安全得到保证,需要提

6、高安全管理水平,强调安全管理的质量,并贯彻执行安全管理制度中的规定。在制定安全法规时,应遵循以人为本的理念,并结合实际,确保法规制度的落实效果,以约束操作人员的不合理操作行为。(二)加大宣传力度我国计算机网络技术起步较晚,但发展却十分迅速,据统计资料得知,我国网民数量位于世界前列,且连年增长。其中未成年人是网络用户的重要组成部分,但由于未成年人心智尚未成熟,考虑的事情较少,尚未形成安全意识,故在操作过程中,容易出现安全隐患1。有鉴于此,学校、企业和家庭等社会组织应加大计算机信息系统安全宣传力度,让使用者认识到保障计算机安全的重要性。以规范他们的不合理操作行为。此外,对于违法操作人员,应根据后果

7、,对其进行适当的处罚。(三)构建安全的环境最近几年,网络安全事件层出不穷,这与网络环境复杂程度提升存在着密切的联系,再加上我国法律尚未针对木马和病毒建立法律,致使司法机关对于网络案件的处理往往虎头蛇尾,草草了结。特别是赔偿问题,由于无法合理划分责任,导致人们在遇到网络安全事件时,通常不会求助于司法机关。为了使这种局面得到缓解,构建安全的网络环境,对计算机信息系统进行管理十分重要。网络监管部门应该将重点放在公共网络,在处理网络安全事件后,第一时间向社会公布事件处理结果,这样一来,不仅能得到人们的认可,还能对不法分子产生震慑2。(四)重视网络监控对涉密计算机进行全天候的监控,是许多企业为保护计算机

8、信息安全而采取的常用管理防护措施。究其原因,主要是涉密计算机集多种功能于一体,比如:采集信息、传递信息、保存信息、处理信息等等,网络监控是目前最有效的安全管理方式之一。此外,由于涉密计算机网络与公共网络存在区别,如果可以在普通计算机信息系统之中应用这种监控方式,将有助于提升计算机信息系统的安全。为此,建议相关企业应加大资金投入力度,建设企业局域网,从而使这种安全管理方式发挥出应有的作用。四、结论综上所述,在计算机网络技术高速发展的今天,网络信息安全防护成为了社会的热点话题,防火墙技术、加密技术、数据库技术的应用在一定程度上保障了计算机信息系统的安全,但效果较为有限,故有关部门和使用者应注重安全管理方式的使用,只有这样,才能在最大限度上对计算机信息系统进行保护。参考文献:1倪正鹏计算机信息系统保密技术与安全管理方式J计算机与网络,2019,45(05):552肖小华,徐志刚计算机信息系统保密技术与安全管理方式分析J信息与电脑(理论版),2018(21):205-206第 5 页 共 5 页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 汇报体会

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁