公务员期刊网 论文中心 正文

计算机信息管理与控制系统

计算机信息管理与控制系统

摘要:自计算机普及以来,其应用越来越广泛。计算机、互联网和通信等技术的发展,促进了计算机信息管理与控制系统的诞生。与此同时,该系统的发展面临着很多威胁。这些威胁主要包括计算机病毒泛滥、系统的功能不全面、系统开发人员的安全意识较低等。通过对这些威胁进行阐述,笔者提出了三个关于更好地运用信息管理与控制系统的建议,确保能够通过计算机这一工具,实现信息的有效处理和使用。这也对扩展计算机的应用范围具有重要意义。

关键词:计算机;信息管理;控制

0前言

在这个信息大爆炸的时代,如何迅速有效地进行数据和信息的收集、整理、分析和应用,是全国、乃至全球各大领域的关注重点。在信息管理过程中,计算机无疑起着非常重要的作用。通过建立计算机信息管理与控制系统,可以有效地整合数据和信息。因此,研究该系统的应用和发展可以达到节约社会资源的目的。

1计算机信息管理与控制系统概述

计算机信息管理与控制系统是一个以人为核心,以计算机为工具,运用管理、运筹、统计等多学科知识,结合计算机技术、互联网技术、通信技术等科学技术,对各种数据和信息进行收集、处理、存储、传输和应用的人机交互系统。该系统的一个主要功能就是信息管理。计算机技术给系统提供了有关信息输入输出和存储方面的功能。互联网技术给系统提供了有关信息收集和应用方面的功能。通信技术给系统提供了有关信息传输和交换方面的功能。该系统的另一个重要功能,就是控制信息管理的各个环节。一方面是对计算机的运行状态进行监督,确保信息管理的各个环节能够顺利实施,并及时发现运行过程中出现的偏差和错误。另一方面是及时对这些问题进行反馈,对系统进行调节或优化。

2计算机信息管理与控制系统面临的威胁

2.1计算机病毒泛滥

计算机病毒本质上就是一段编码,一个程序,或者一组指令。因为它能够以网页、硬盘、U盘、文件等为传播介质,在计算机内迅速地进行复制和扩散,甚至可以在不同计算机之间扩散,如同生物病毒一般,所以被形象地称为“计算机病毒”。这些病毒的危害非常大,会对计算机的功能造成破坏,轻则减慢计算机的运行速度,占用计算机的内存,重则导致数据、信息的丢失和破坏,造成系统的崩溃和瘫痪。随着计算机的不断普及,计算机病毒的类型越来越多。系统病毒、脚本病毒、后门病毒和蠕虫病毒等等都是常见的病毒。它们的生存能力越来越强,大多数都具有躲避或者关闭杀毒软件的能力。它们的潜伏位置也越来越隐蔽,能够不留痕迹地感染系统,而且难以清除。例如当病毒存在于硬盘的MBR扇区时,连格式化也不能清除掉它们。

2.2系统的功能不全面

目前,我国信息管理与控制系统的功能还不完善。有的系统不具备识别入侵的功能。这导致其不能很好地阻止病毒入侵。有的系统没有实时备份功能。当操作人员不小心对数据实施了误操作,或者有人员恶意删除了某些数据,由于系统不能实时对其进行备份,就会导致数据的丢失。有的系统没有完善的恢复功能。当某个计算机的系统因受到攻击,而造成系统瘫痪或故障后,无法立刻恢复其运行状态,甚至系统会被永久破坏。还有的系统没有可靠的加密功能。加密,对于保护信息的安全来说非常重要。没有加密功能,信息会更容易被盗用。计算机加密技术虽然有很多,但是因其操作步骤比较繁琐,使用不方便,所以非常不利于对该技术进行推广和利用。

2.3系统开发人员的安全意识较低

系统开发人员在研发新系统时,由于安全意识较低,通常对系统的安全问题考虑不周。在编写相关程序时,只考虑了系统的使用功能,却忽略了非常重要的安全问题。开发人员只有编写周密的程序,才能不让黑客有机可乘。最近Facebook的用户信息泄露事件就是个很好的例子:由于Facebook的某个功能存在安全漏洞,导致有黑客利用这一漏洞窃取了大约五千万用户的信息,给用户和公司造成了极为严重的损失。由此可以看到,提高系统开发人员的安全意识非常重要。只有意识到了系统安全的重要性,开发人员才能增强自己的责任感,尽可能发现程序中的漏洞,避免造成严重的损失。

3计算机信息管理与控制系统的应对措施

3.1严防计算机病毒入侵

防止病毒入侵的主要方法就是在计算机系统内部和外部之间建立安全可靠的防火墙,并彻底检查进入计算机的所有文件和信息,防止病毒或具有安全隐患的数据进入计算机,确保计算机系统的安全。管理人员要在计算机内安装可靠的杀毒软件,对计算机进行全面监控。杀毒软件应当能够及时检测病毒,并自动隔离或者删除病毒。这样一来,即使操作人员没有较高的识别病毒的能力,它也可以保护计算机免受病毒侵害。另外,管理人员要定期对杀毒软件的病毒库进行更新,因为病毒的类型会不断发生变化,这样才能有效地发现所有潜在的病毒,并进行处理。计算机的使用人员应当提高自己的安全意识,增强识别病毒的能力,不要轻易地被网络上的事物所诱惑。例如,那些前缀为Harm的病毒,往往具有吸引人的图标。这些破坏性程序病毒正是通过吸引用户点击图标来进行传播的。因此,使用人员要提高自己的安全意识,不要轻易打开一些来源不明的文档、图片或者其他影音资料,尽量在安全可靠的网站上下载软件或者资料。

3.2完善系统的功能

信息系统应当具备良好的检测和识别入侵的功能。系统应当连续检测信息的使用情况。当有黑客入侵系统时,系统应当能够灵敏地识别到这种入侵行为,并提醒管理人员,记录入侵的情况,通知他们尽快采取应对措施,避免信息资源被窃取或破坏。系统应当具备信息备份和加密的功能。如果发生了数据丢失的情况,例如使用人员操作失误,系统就可以快速恢复丢失的数据。使用人员可以在计算机系统上添加一套NAS装置——网络附属存储设备,这样可以将数据和信息及时存储下来,以备不时之需,并且可以减少系统资源的占用情况。系统加密,可以在一定程度上保护信息不被窃取。开发人员应当不断对加密技术进行改进,增加破译的难度。随着技术的进步,开发人员还可以考虑结合人脸识别技术和身份验证技术进行加密。总之,加密技术的应用可以确保只有拥有授权的人员才能使用系统的信息资源,提高了信息系统的安全性。

3.3培养高水平的技术型人才

企业应当定期组织学习培训活动和有关先进技术的讲座,给开发人员提供一个良好的学习平台,提高他们的技术水平,引导他们运用系统思想考虑问题。一个强大的信息系统,仅仅保证使用功能是不够的,还要考虑系统的安全性。因此,在研发计算机信息管理系统时,开发人员应当将系统的安全性作为一个重要的考虑因素。开发人员应当不断加强学习,提高程序编写水平,减少程序错误和漏洞。新系统研发完毕后,开发人员应当对该系统进行全面地测试,努力在试运行的过程中发现问题,确保真正投入使用时,不会隐含很大的风险。企业还可以适当引入国外的专业化人才和先进技术,或者多开展一些行业技术交流会,这样能够帮助企业的开发人员提高专业技能,掌握最新的开发技术。企业还应当重视培养开发人员的创新能力,使他们能够从容地应对不断变化的信息环境。

4结语

以上就是笔者关于应用计算机信息管理与控制系统的一些建议。任何项目的决策和实施都离不开信息,所以研发和使用这一系统是必然的选择。为了更好地使用该系统,企业要在严防计算机病毒入侵,完善系统的功能,培养高水平的技术型人才这三个方面采取措施。当今时代技术进步飞快,技术人员和管理人员只有不断学习新的技术手段,积极应对新的挑战和威胁,才能使信息系统持续符合时代的发展要求,为国家和企业创造更多的财富。

参考文献

[1]南继东.计算机信息管理与控制系统探讨[J].通讯世界,2015,(20):281.

[2]马良.维护网络安全中计算机信息管理技术的实践与探索[J].电脑编程技巧与维护,2018,(08):118-119+130.

作者:魏骏 单位:江西银诚建设有限公司