APP下载

计算机信息安全管理研究

2013-04-29周游

科技创新与应用 2013年8期
关键词:信息安全计算机管理

周游

摘 要:现就计算机信息安全内涵,面临的威胁影响展开探讨,并研究了安全管理技术策略。对提升计算机信息安全综合水平,规范应用管理环境,激发信息综合应用价值,有重要的实践意义。

关键词:计算机;信息安全;管理

1 计算机信息安全内涵

计算机网络系统技术的广泛发展、普及应用,令其渗透至较多工作领域之中,在提升效率的同时,也基于其自身安全性、存在的隐患问题而令个人与企事业单位面临一定威胁。倘若应用处置与管理不当,便会令重要机密信息被不良窃取,引发较大经济损失。由此可见安全成为计算机行业发展应首要注重的问题。计算机安全保护目标就在于做好信息安全的管理,只有确保计算机存储信息的全面完整性、机密性、可用性、真实性、可操控性,方能激发信息效用价值,实现优质、综合应用目标。信息传输应用、存储管理与交换阶段中,应确保其不被修改与破坏,始终应保持原样。不应将其中内容有所泄露,为非授权方非法应用,其仅能成为授权对象的应用工具。网络信息应确保被授权方科学正确的访问,依据要求发挥应用功能。即便在计算机系统受到破坏或攻击影响时,也能较快的恢复如初并继续应用,体现良好的可用性。通信双方交互阶段中,应明确参与者以及相关提供信息的真实性以及统一性,且可以对流通信息的传输与包含内容做好全面管控。网络系统各类信息均应在相应范畴与存储空间之中实现良好的可控性。在应用常规站点以及内容监管基础上,还可应用密码托管。在第三方管控加密算法之时,则应严格管控执行。

2 计算机信息安全面临的威胁影响

计算机系统存贮信息的安全面临较多因素的威胁影响,加之网络系统的广泛应用,更令计算机信息受到了来自黑客、非法入侵者的影响攻击。为此,我们只有创建规范、有序的网络运营环境,方能提升计算机信息整体安全水平,确保其真实完整、优质可用。对计算机信息形成安全威胁影响的因素来自于应用网络的宽泛性、开放性、系统自身局限性、漏洞问题、软件工具以及病毒传播等。网络共享、开放、分布应用的特征为病毒传播、黑客攻击、传输窃取、篡改通信协议,攻克漏洞提供了便利条件。同时网络系统全球应用令对其的攻击行为遍布各地。网络没有对用户提出应用技术要求,因此其自由发布获取信息、网页浏览,也增加了安全隐患威胁机率。计算机系统应用防火墙虽然发挥了安全保障效用,然而却较难对系统内部影响攻击进行防范,体现了一定局限性。应用软件工具由于较为复杂,令其安全性能较为有限,包含一定漏洞问题,因而令黑客可利用其实施攻击影响,对计算机信息安全造成威胁。应用合成以及非法窃取手段则可获取计算机系统中各类较为敏感的信息以及资源,还可进行计算机系统的持续监听,应用分析统计,掌握通信频度,具体的信息流向、总量变更,进而通过捕捉参数窃取价值化信息。针对计算机系统的内部攻击也较为常见,被授权方基于某目标将权限应用在他类非授权操作中,实现授权侵犯。再者计算机病毒问题最为常见,可通过不断的复制、传播对计算机信息形成范围广、层面深的侵害影响,构成较大的安全威胁。另外,信息安全体制法规建设的不规范也令实践工作存在较多漏洞,给信息破坏以及非法盗用创造了机遇。

3 计算机信息安全管理科学策略

3.1 应用信息加密,确保整体安全

基于应用防火墙软件无法对计算机系统内部的威胁攻击形成有效抵御防护,为此可引入优质的信息加密技术,将明文文件以及数据信息,依据某算法实现优化处理,令其形成无法读取代码,进行密文传送,在传输至目的地后,则可利用密钥录入令原本信息内容重现,进而实现安全保护信息文件,确保数据资源不被破坏窃取、篡改的科学目标。此过程相反流程即为解密,通过编码信息的科学转化,形成原本信息。加密技术主体涵盖信息传输以及存储的加密,前者针对传输阶段中的具体信息流实施加密,包含链路、节点等加密操作方式。针对系统不同功能需求、应用需要,我们应优选信息加密手段,确保整体信息数据安全、可靠、优质、全面。

3.2 完善安全管控,消除威胁影响

通常来讲,安全过程涵盖安全目标、实践原则的明确、风险因素分析、需求明确、安全策略制定、体系结构设计、实施领域明确、安全技术以及相关产品试验及比选、安全工程实践、监控管理、测试以及管理运行、意识培养教育、检查评估与应急管理等。该过程为整体信息安全工程的全生命周期。我们应通过全面稽核与细化核查,构成新一轮周期,通过持续不断的管控形成螺旋安全体系模型,消除威胁影响,提升计算机信息综合应用价值。信息技术的持续发展,进一步促进了黑客攻击手段的丰富延伸,因此我们应在安全策略制定、管理体系构建、安全技术应用等层面做好动态更新优化,最大化确保安全系统符合实际需求,真正发挥应用价值,令整体安全体系始终持续的更新、全面完善、良好进步,进而真正抵御外来影响攻击,提升综合安全性能水平。

3.3 实施风险分析,科学应用加密算法

为确保计算机信息整体安全,应科学应用信息加密算法。传统加密体系将密钥视为核心,为对称加密手段。用户应用相同密钥进行解密以及加密。随着加密算法的不断发展,公开密钥实现了广泛应用,其为非对称加密形式,加密以及解密方应用不同密钥,主体涵盖RSA技术、DSA技术等。当前较常应用的为DES以及RSA算法,同时混合PGP加密方式也体现了优质应用功能。在科学应用加密算法的同时,还应做好计算机病毒的全面防护。计算机技术的不断发展推进了病毒形式的丰富,其越来越难察觉辨别,因而令病毒危害影响逐步严重。为此,基于提升计算机信息安全综合目标,我们应不断促进技术更新,研发新型防病毒技术,定期更新病毒,确保其功能优质全面。采用的实践安全策略应同所保护的计算机信息以及网络体系全面相称。因而我们应实施科学的风险分析,权衡利弊,制定有效防御管控策略,规范行业秩序。应养成规范应用操作习惯,定期记录日志,明确自身权限,做好密钥管理。应在安全等级以及投资付出代价间寻求可以接受的良好平衡点。进而令实施的综合安全管控更加全面有效,激发计算机信息安全应用价值,促进行业领域的健康、稳定与持续拓宽发展。

4 结束语

总之,为提升计算机信息安全水平,我们只有针对其安全威胁影响因素特征,制定科学有效的管控策略,明晰信息安全内涵,完善安全管控,方能激发计算机信息综合效用价值,实现安全、高效、可靠优质的服务应用。

参考文献

[1]朱英菊,刘红丽,陈长松.信息安全管理有效性的测量研究[J].情报,2010(1).

[2]郭锡泉,罗伟其,姚国祥.开放可伸缩的信息安全管理测量评价体系[J].计算机工程与设计,2012(4).

猜你喜欢

信息安全计算机管理
枣前期管理再好,后期管不好,前功尽弃
计算机操作系统
基于计算机自然语言处理的机器翻译技术应用与简介
保护信息安全要滴水不漏
信息系统审计中计算机审计的应用
高校信息安全防护
保护个人信息安全刻不容缓
“这下管理创新了!等7则
人本管理在我国国企中的应用
Fresnel衍射的计算机模拟演示