计算机信息管理的论文 计算机信息安全管理浅析论文

计算机信息安全管理浅析论文

计算机信息安全管理浅析论文 计算机信息安全管理浅析论文篇一 《计算机信息安全管理措施》 摘要:随着计算机信息技术的快速发展,使用计算机进行科学规范的 管理也开始应用到各行各业,计算机所面临的安全威胁也越来越突出。如何保障 网络系统的硬件、软件及其系统中的数据免受破坏,保障系统稳定可靠地工作也 显得比任何时候都重要。

关键词:计算机;信息安全;管理措施 中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 20-0000-02 信息安全涉及到信息的保密性(Confidentiality)、完整性(Integrity)、可 用性(Availability)、可控性(Controllability)和不可否认性(Non-Repudiation)。信息 安全管理是指通过各种应对措施(包括技术措施和制度措施),使网络系统的硬件、 软件及其系统中的数据受到保护,保障系统连续可靠正常地运行,网络服务不中 断,数据免遭恶意破坏、篡改、泄漏。

本文以单位的计算机信息管理系统的安全保障措施入手,简单列举一 些计算机使用中的安全管理措施。

1 中心机房的安全管理 计算机中心机房放置了几乎所有的核心设备,包括服务器、核心交换 机等重要设备,是信息系统数据交换、处理、储存的中心。做好中心机房的安全 管理,是保障信息系统安全的中心工作。

1.1 机房硬件设备:(1)中心服务器采用双机热备方式,双机高可用主 -备方式(Active-Standby方式),即一台服务器处于激活状态(即Active状态),另一 台服务器处于备用状态(即Standby状态),主服务器一旦出现故障,备用服务器立 即接管。(2)数据存储设备采用磁盘阵列共享存储方式,双机享用同一台存储设 备,当主机宕机后,接管工作的备机继续从磁盘阵列上取得原有数据。(3)独立 磁盘冗余阵列RAID5,任意N-1块磁盘上都存储完整的数据,一个磁盘发生损坏后,不会影响数据的完整性,从而保证了数据安全。当损坏的磁盘被替换后, RAID还会自动利用剩下奇偶校验信息去重建此磁盘上的数据,来保持RAID5的 高可靠性。(4)交换机采用双核心、双汇聚、三层网络结构,核心设备链路保持 冗余,避免一台核心出现问题导致整个链路瘫痪。(5)机房配备UPS电源以保证发 生断电时机房设备的用电安全。(6)使用专用的精密空调设备,保证机房的恒湿 恒温。(7)采用防雷防静电措施。中心机房使用防静电地板,安装避雷设备,预 防因雷电天气出现电流浪涌或静电堆积损坏设备。(8)安装监控报警系统,及时 获取设备的软硬件故障报警。(9)先进的消防设备,采用气体自动灭火器,防止 发生火灾后,设备被水淋湿造成损坏。

1.2 机房管理制度:(1)网络管理员实行24小时值班制度,负责中心机 房的日常维护工作,负责保障服务器、网络设备和UPS设备的正常运行。(2)网络 管理员需定期检查机房服务器、交换机、路由器、光纤收发器、UPS等设备运行 情况和存在问题,定期对蓄电池进行充放电操作以保证其始终处于最佳工作状态, 并做好维护记录。(3)网络管理员要认真做好数据备份工作,保证数据安全,可 靠,并做好数据保密工作。(4)网络管理员不得随意操作、更改机房的网络配置、 服务器配置。涉及系统安全和数据安全的操作(如系统升级、系统更换、数据转 储等)应事先书面提出报告,采取妥善措施且系统和数据保护性备份后,经主管 领导批准,方可实施操作,并填写操作记录。(5)严格的实行出入控制。外来检 修人员、外来公务人员等进入机房必须由信息化处人员始终陪同,并填写外来人 员登记表。(6)每周要检查各个服务器的日志文件,保留所有用户访问站点的日 志文件,每两个月要对的日志文件进行异地备份, 备份日志不得更改,刻录光 盘保留。

2 工作站的安全管理 医院信息管理系统运行在医院局域网络上,为保证各部门工作站顺畅 运行,减少故障率,对各工作站采取以下措施加以防范:
2.1 限制移动存储设备的使用。修改注册表,关闭U盘设备的系统识 别,关闭多余的USB口。去除CD-ROM和软盘驱动器。

2.2 同一台计算机禁止同时连接不同的网络。

2.3 电脑主机箱和各楼层交换设备间使用锁具,避免用户私自拆装。3 网络层的安全管理 医院各部门数据交换和传输都需要通过网络层进行,我院网络架构主 要由局域网和互联网构成,其中以局域网为主体。为了保证局域网的绝对安全, 局域网与互联网可以不进行物理连接,这样不仅可以保证内部局域网不受任何外 部侵入,还可以从根本上避免黑客从外部获取、破坏、篡改医院财务数据和病人 隐私信息。

4 用户安全管理 用户是医院信息管理系统的行为主体,统计表明50%以上的安全事故 是人为操作造成的,因此,用户管理对于信息系统的安全具有重要意义。对用户 的管理主要体现在以下几个方面。

4.1 加强用户权限管理。严格用户授权的审批流程。严格控制用户权 限,特别是当用户工作岗位发生变化时,应及时调整用户权限,以保证用户只拥 有与工作岗位相对应的权限。用户登录身份验证,所有用户都应该拥有唯一的识 别码(用户ID),并确保用户口令安全。

4.2 对用户行为进行审计监督。为防止用户错误行为的发生或阻止用 户的错误操作,管理人员应使用技术手段对用户行为进行审计监控,必要时直接 制止用户的错误行为。比如在业务系统中增加用户特定行为日志,以详细记录执 行特定行为的用户身份、时间、计算机、应用程序等信息,如果用户行为会导致 严重错误时应通过举错报警的方法制止其错误操作。

5 备份与转储 5.1 数据备份是保证信息数据安全的基本手段,也是信息部门的基础 性工作。数据备份的意义首先在于对数据以某种方式加以额外的保留以便在系统 遭受破坏或其他特定情况下能够成功重新加以利用,即防止防范意外事件对系统 的破坏。在实际工作中,数据备份坚持以下原则:(1)在不影响业务正常开展的 情况下,数据备份尽量密集,减小数据恢复的时间成本。(2)当数据结构需要调 整、服务器和应用程序需要升级以及涉及到系统的重大操作有可能影响到数据安 全时,需要备份数据。(3)冗余备份,在任何时间点都是多个备份集比较安全, 因此条件允许的话尽量多备份几份。(4)备份集应脱离业务系统存储,实行异地 备份和备份介质多样化。(5)备份完成后应进行备份有效性验证,以确保备份集的有效性。(6)重要数据在做好备份的同时,需要采取进一步的技术手段来保障 数据的安全。如数据加密,可以防止非法用户的不当访问;也可以在数据库中使 用触发器,阻止用户错误操作造成的数据删除和修改。

5.2 历史数据是已经完成不再发生变化或不再使用的业务数据,历史 数据是不断累积增长的,如果不进行转储,一方面会增加系统的负担,另一方面 会使历史数据储存风险增大。因此业务数据的历史数据应及时进行转储,转储后 的数据在条件许可时要从业务系统中卸 6 预防病毒 6.1 安装防火墙是网络安全运行中行之有效的基础措施,可以对使用 者的帐号、时间等进行管理。防火墙能对数据包传输进行有效控制和审计,过滤 掉不安全的服务,监控和抵御来自网络上的攻击。

6.2 众所周知,庞大的Windows系统存在各种各样的漏洞,这些漏洞 是计算机安全的极大隐患。为此,微软公司经常发布针对各种漏洞的安全补丁程 序。经常搜集和安装安全补丁程序是确保网络环境下医院信息管理平台安全运行 的有效手段。

6.3 安装正版杀毒软件是防治计算机病毒最主要和有效的措施。在服 务器和各工作站安装杀毒软件并经常升级,使杀毒软件始终处于最新版本和最佳 状态,能保证绝大多数病毒在感染和传播前,被及时发现和杀灭。

7 结论 随着计算机使用的不断深入发展,系统本身也变得越来越复杂,信息 系统的开放性和多样性,使信息安全管理的难度和成本越来越高。所以,在实际 的安全规划过程中,还要根据本单位所面临的安全风险、安全期望、软硬件情况 和技术措施的成熟程度、成本投入、可维护性等多方面的因素有针对性的来制定 适合自己的安全管理措施。

总之,信息安全管理是复杂、动态和持续的系统管理,且安全管理的 技术手段又是多种多样不断进步的,这就要求信息安全管理要有清晰的架构和根 据技术进步不断进行调整,以保证医院的信息安全管理更科学、更安全、更合理。计算机信息安全管理浅析论文篇二 《计算机信息管理安全问题初探》 摘要:随着计算机技术的快速发展和信息化时代的到来,计算机信息 安全已经逐步的受到了人们的关注,各种计算机信息系统安全问题也越来越突出, 严重的影响到了信息系统的安全管理。计算机信息系统的管理不到位,会导致计 算机病毒不断的侵入计算机系统,将重要的信息窃取,情况严重会导致整个计算 机系统的瘫痪,致使计算机信息系统无法正常运行。为此需要对计算机信息系统 安全问题进行研究,并采取相关的措施进行信息系统的管理,这样才能够更好确 保信息系统的安全。本文主要对计算机信息系统安全问题和管理进行了初步的探 讨。

关键词:计算机;信息系统;安全问题;措施 中图分类号:G623文献标识码:
A 引言 计算机信息管理就是采用计算机技术,对数据、文件进行收集、存储、 处理和应用的过程。网络的便捷性极大地满足了人们使用的需求,甚至使人产生 依赖性;然而网络本身的安全风险又很容易产生系统故障,从而严重影响信息系 统的使用。因此,提高信息管理的安全防范意识,加强信息系统的安全措施,保 障网络信息的安全性是必要的,也是非常重要的。

一、现行信息安全管理及模式 从当前我国信息管理状况来看我国的信息安全管理仍然采用传统“齐 抓共管”的管理模式,由于在信息安全管理的过程中涉及到网络安全、管理安全 和人的行文安全等方方面面。不同的管理部门在信息管理中具有不同的作用。我 国在信息管理方面成立了信息化的领导小组,组长由国务院领导亲自担任,中央 机关的相关部委领导参加小组工作,对我国的信息产业部、安全部和公安部等进 行了相关的分工,明确自己的责任。除此之外在我国信息产业部的领导下,设立 了互联网协会,并且设立了网络和信息安全委员会。我国在信息安全基础建设领 域国家网络和信息安全技术平台已经逐步形成,在这个平台上建立了国家计算机 网络应急处理中心,并且形成了具有综合性质的应急处理机构和相关技术人才。二、造成计算机信息管理系统安全问题的原因 当前计算机信息管理系统受到了安全威胁,直接影响着企业的信息安 全。导致信息安全出现问题的原因有很多,主要分为两个方面,一个是客观原因。

计算机信息安全防范措施比较落后,相关保护信息安全的设备准备不足,系统在 运行过程不稳定而且各项功能不完善等等。此外,相关管理制度还不完善,维护 力度还不够,这就导致信息安全问题经常发生,并随着计算机技术发展逐年上升。

另一方面而是主观因素,人们对信息安全问题认识不够,而且不够重视,人为操 作不当等都会带来信息安全问题。针对于目前信息安全情况,我们对造成计算机 信息管理系统安全问题的因素进行阐述。

1、入侵计算机信息管理系统 从目前己经发生的信息系统安全问题的情况来看,有些人为了非法利 益侵入指定计算机管理系统内部获取一些保密信息,我国政府的有关部门计算机 管理系统曾经遭受过黑客的攻击,使系统遭到破坏,计算机网络出现整体瘫痪, 造成的损失是十分巨大的,我们在谴责这些黑客的同时也应该提高计算机安全防 范措施,这样才能够真正地预防这种现象的发生。

2、破坏计算机信息管理系统 这些黑客对计算机内部控制系统十分熟悉,通过制作一些非法软件, 入侵到国家政府部门的计算机网络中对其中的一些重要数据进行篡改,甚至有些 黑客还在入侵的计算机内安装破解软件,对加密文件进行解锁,盗取相关资料。

此外,有的黑客还在入侵的电脑内设置服务密码,能够实现对这台机器的远程监 控,给国家带来很大的损失,我们应该加强预防。

3、破坏计算机系统数据和程序 有些计算机网络系统本身就存在一定的漏洞,黑客就利用这些漏洞非 法进入网络系统,然后通过远程监控手段对计算机进行监控,这样该计算机内部 的各种传输文件都被黑客掌握了,黑客还会通过植入一些网页或者邮件使网络中 毒而瘫痪,致使计算机网络无法正常工作,一些丢失的文件也没有办法修复。

4、传播计算机病毒等破坏程序 有些人通过一些不正规网站下载的一些数据本身就带有一定的病毒,通过单位的电脑进行传输或使用,就容易使该电脑中毒,这些病毒就会对网络系 统内部的文件进行攻击,导致网络系统运行缓慢甚至出现死机,给人们的正常工 作带来影响。这也说明了人们对网络安全的意识还不够,管理力度还不强,而且 没有安装防火墙的计算机也特别容易出现中毒现象。

三、计算机信息管理的安全措施与对策 1、加强网络信息管理制度建设 网络信息管理制度的建设是重中之重,只有严密的管理制度和防范措 施被严格执行,安全方面的隐患才能得到控制。应按照国家有关的法律、法规及 保密规定制定信息安全管理制度。严格机房门禁管理,无关人员不得随意进入机 房。加强网络内部权限控制,规范网络使用环境管理。制定安全有效的技术规范, 系统中的所有软件都必须经过严格的安全测试后才能使用。定期对系统进行测试 和维护,严格检查系统环境、工作条件、人员状态等各种因素,确保系统安全稳 定运行。严格执行保密制度的管理,按照级别、分工明确设备、网络的使用和访 问权限,防止泄密事件发生。

2、提升系统防火墙 计算机的信息管理系统主要是进行重要信息的管理,方便信息的管理。

对于重要信息的管理系统一定做好信息安全管理工作,在系统中要安装相关的杀 毒软件和设置一些防火墙,加强信息安全的管理。此外,还需要及时的提升系统 防火墙和升级相关的杀毒软件,这样才能够更好的确保计算机信息系统安全。

3、强化信息安全管理意识 计算机信息管理的相关人员需要提高信息安全意识,在登录信息管理 系统的时候,需要事先确定系统运行环境是否安全,如果存在安全隐患需要处理 好后再进行。在退出系统的时候要先退出登录系统,再退出终端,不能够直接的 退出终端。此外,要将一些重要信息存放在一些安全级别较高的储存中。只有从 根本上提高了管理人员的信息安全意识才能够确保信息系统的安全。

4、采用信息数据加密技术 对信息数据进行加密处理,可防止数据在传输过程中被截获、篡改或 是破坏,以确保数据的有效性和安全性。数据加密的方法有很多种,例如链接加密、节点加密、端点加密等。目前加密算法的研究主要集中在提高密码强度的措 施上。数据加密的过程是使用加密设备(包括硬件及软件)和密钥将原始数据重新 编码成为密文;数据使用的时候必须使用相同类型的加密设备、密钥将密文还原 为原始的明文,这个过程也称为解密。加密技术早在计算机技术发明以前就已广 为采用,如电报报文加密等,至今仍是一种灵活、高效的安全技术,在网络信息 管理中大量使用。

5、数据备份策略 虽然数据经过加密处理,提高了数据传输、存储过程中的安全性,然 而难免数据因病毒感染或是由于操作系统、软件崩溃而使信息数据丢失或遭到破 坏,因此采取多重保护措施是必要的,数据备份就是一种有效的安全策略。方法 是将存储设备由主机和网络系统中分离出来进行集中管理,以防止数据丢失和受 到破坏。然后再将各数据通过HUB将整个系统和文件全部备份到NAS设备,NAS 设备是一种适合网络存储的大容量的设备。

6、网络入侵监测系统 在网络中安装入侵监测系统,可以防止来自网络上的恶意攻击或人为 错误操作导致的网络系统瘫痪或受到破坏该系统可以自动检测、识别及报告系统 中的非法入侵行为或其他异常现象,对非法攻击行为主动做出反应并采取保护措 施。网络入侵监测系统应与防火墙配合使用才能发挥最大的效力。

7、定期对网络系统清理的措施 对网络系统进行清理,不仅可以清除垃圾,提高访问的效率,而且清 除网页浏览痕迹,不给网络黑客讨出个人信息等蛛丝马迹,也是安全策略之一, 所以应定期清理浏览器缓存、历史记录、临时文件等。

结束语 随着科学技术的快速发展,计算机信息管理系统已经被广泛的应用于 各行各业。对于一个信息管理系统而言,保障信息的安全是极为重要的。如果无 法保障信息系统的安全,将会给客户带来巨大的损失,严重的威胁着人们的财产 安全。为此,需要对计算机信息管理系统中容易出现的安全问题进行研究,找出 威胁计算机信息管理系统安全的因素,及时的采取相关的措施和对策加以解决, 这样才能保障计算机信息管理系统的安全,保障客户的财产安全。