公务员期刊网 论文中心 正文

计算机信息系统的网络管理探析

计算机信息系统的网络管理探析

摘要:本文探讨了有关计算机信息系统中存在的不安全因素,分析了有关计算机信息系统的网络安全管理,研究了有关计算机信息系统的安全设计具体方案。

关键词:计算机信息系统;网络安全;安全设计

0引言

目前我国科学技术发展迅速,计算机已经普遍进入到人们的生活中,提高了生活的质量以及工作学习等效率。人们已经习惯用计算机解决现实中存在的问题,并且充分利用计算机的储存功能将一些重要的文件储存在计算机当中。但是现阶段计算机网络安全存在一些问题,导致计算机中的信息数据存在一定的风险,例如信息泄露、信息盗取以及信息丢失等。这些风险将给用户造成很多的麻烦,甚至会威胁到用户的人身以及财产安全,因此计算机网络安全十分重要,需要加强对计算机网络的管理,并且对计算机安全防护系统进行合理的设计。

1有关计算机信息系统中存在的不安全因素

1.1网络环境

现阶段,计算机已经普遍进入到人们的生活中,已经成为了人们工作学习中不可或缺的一部分。但是随着网络技术的不断发展,网络安全问题成为了现阶段重点关注的对象。也正是因为人们更加的依赖计算机,所以计算机中储存着大量的数据信息,网络最大的特点就是具有开放性和共享性,也正是因为网络的这两个特点使得网络缺少了一定的安全性和隐私性。现阶段的互联网安全处于不成熟的阶段,很多的计算机网络系统中的安全问题也逐渐显现出来,因此现在的网络环境安全性非常的低。相比较个人计算机来说,一些国家机关的计算机运用质量更加好的防护工具,但是即使是这样,偶尔也会有黑客对政府机关的计算机进行攻击,使得一些重要的文件以及数据信息丢失或是泄露。现阶段,很多计算机中存在的软件或多或少都有漏洞,一旦存在着漏洞,就会给黑客等一些不法分子创造了入侵计算机的机会,对政府、社会乃至国家造成不良的影响。因此要计算机信息系统安全十分重要,应该不断的提升对计算机信息系统安全的管理[1]。

1.2身份认证

对于每一个人来说,自己的身份信息尤为重要,不能以任何形式泄露出去,因为一个人的很多密码都与自身的身份信息有关,一旦身份信息被不法分子利用,做出一些违法犯罪的事情,因此要对自己的身份信息进行良好的保护。对于计算机信息系统来说,信息系统会设置一定的访问权限,一般情况下只允许用户自己进入,会将不被允许的访问有效的拦截。但是一旦身份信息被泄露,就会使得自己的账号以及密码落入他人手中。这样就对你的信息数据造成了一定的威胁。针对身份认证方面的不安全因素主要分为两个情况:(1)操作不安全,当身份认证时,出现操作不当的状况,就会导致信息系统出现漏洞,造成病毒入侵等现象。因此在使用计算机时需要严格要求行为规范。(2)身份访问不安全,一般当账号和密码正确时,就允许访问信息系统,但是一般的个人计算机的账号和密码都比较的简单,很容易就会被破解。因此当身份信息被泄露时,需要及时更改自己的账户以及密码,防止恶意访问的产生,对自己的信息数据也是一种很好的保护。

2有关计算机信息系统的网络安全管理

2.1配置管理

要想对计算机网络安全实施有效的管理,第一步就是对配置进行管理,这一步非常重要,因为这是对计算机信息系统的基本管理。配置管理的管理对象是网络资源,也就是对网络资源的相关操作进行管理,例如初始化、终止、修改和删除等操作。在计算机信息系统正常运行时,计算机管理人员需要对计算机所处的状态进行具体分析,根据真实状况对计算机的配置进行相应的优化,使得计算机处于最佳状态。针对一些比较特别的设备,还需要下载一些软件进行辅助,有效的保障配置的安全管理。

2.2故障管理

计算机在运行的时候,偶尔会出现一些漏洞,这些漏洞和问题一旦得不到及时的解决就会造成一定的麻烦,为病毒以及黑客创造攻击的机会,使得重要的信息数据丢失或是被泄露。因此对于计算机故障的管理尤为重要。当计算机出现故障时,管理人员需要对计算机进行相应的检查和分析,找到故障发生的区域对故障进行修复。同时需要在计算机中安装杀毒软件,并且对计算机进行定期的检查,这样可以保障计算机时刻处于安全状态,没有任何故障的影响。计算机算管理人员需要对计算机进行定期的排查,因为很多计算机都因为操作问题出现各种各样的故障,因此要想避免计算机故障导致的计算机信息系统安全问题,需要对故障保持一种警惕心。

3有关计算机信息系统的安全设计具体方案

3.1有关身份识别设备的设计

目前为止,计算机信息系统的身份识别技术有多种。(1)对用户的身份信息、密码以及口令进行相应的身份分析,这种方法最大的特点就是对于密码的支持,可以很好的阻止一些不良的访问信息。(2)对用户的签字、身形、指纹、以及面部特征进行扫描,从而对身份信息进行识别。这种方法相比较第一种来说更加具有安全性,因为面部特征以及签字和指纹等都具有用户本身独一无二的特征,这样可以避免除了用户户外的其他人进行访问。(3)对一些带有磁条的证件进行检验,这种方法可以很好地辨认用户的信息,但是一旦这个证件丢失,也会造成不必要的麻烦。这种方法的准确性较高,但是安全性比较的低,但是操作十分的方便。(4)使用多种方法进行识别,换句话说就是将以上几种方法分开进行识别,就像是设置多重防火墙一样。这几种方法最常见的就是密码账号那一种方法,因为这种方法安全性比较的高,并且不需要其他条件进行支持,操作也较为方便。但是当使用这种方法进行身份识别时,需要将密码设置的尽可能复杂一点,这样可以保障密码不容易被破解[2]。

3.2有关访问控制方面的安全设计

对于计算机的信息系统来说,大部分的威胁因素都是有关外来访问的,因此对于外来访问的控制尤为重要。一般信息系统的访问分为两种模式,第一种模式是强制访问,这种模式会对访问者进行相应的分析,如果要不被允许访问,就会将这个访问进行拒绝。第二种访问模式是随意访问,这种访问模式不需要任何的条件就能够对信息系统进行访问,并且可以对信息系统内部的相关文件数据进行随意的更改,同时还可以对任意的文件进行拷贝,换句话说这种访问模式最大的特点就是开放性以及共享性,对于每一个访问者都是一样的。计算机信息系统的访问控制需要根据信息数据的重要性设置不同层次的访问拦截设置,对于不太重要的信息可以相应的设置一些简单的密钥,这样就可以保障信息的安全。对于比较重要的信息数据,需要设置比较复杂的防护系统[3]。

4结语

随着时代的发展,几乎每一个人都需要计算机进行帮助,计算机在不断的改变着人们的生活。人们会将一些较为重要的信息储存在计算机中,因此计算机网络的安全性十分重要。通过对信息系统的安全设计来更好地提高计算机的防御能力,例如身份识别设备的设计、访问控制方面的安全设计等。计算机网络安全还属于发展阶段,需要不断的解决问题,提高技术水平。

参考文献

[1]江海涛.计算机信息系统的网络管理和安全设计探讨[J].信息通信,2018(2):178-179.

[2]刘跃.计算机信息系统的网络管理和安全设计[J].信息与电脑(理论版),2016(14):184-185.

[3]房有策.论计算机信息系统安全防控技术的发展[J],信息与电脑(理论版),2010(6):12.

作者:李根 单位:南京航空航天大学