欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 信息管理 > 试析计算机信息管理安全探究

试析计算机信息管理安全探究

日期:2023-01-24 阅读量:0 所属栏目:信息管理


  信息技术已经成为了21世纪的产业支柱,每个人以及每个企业集团都离不开计算机网络,犯罪集团利用网络的无区域性,窃取信息然后进行人为的攻击,这给任何一个有关的人和企业带来了不可估量经济损失和精神上的伤害,这也从计算机信息安全问题升级为社会问题。所以,加强计算机网络完全和防范技术迫在眉睫。

  1.计算机信息管理安全的重要性

  计算机信息管理技术是通过结合PC机数据处理技术和网络技术实现文件收集、信息处理等一系列操作。这不仅提高了信息处理的速度和效率,而且也到达信息共享和使用便利、快捷,同时节约人力资源管理时间。然而计算机网络技术存在着复杂多变性,黑客可以通过互联网对联网的计算机种植病毒,一旦病毒种植成功,可盗取计算机上的信息资料,给人们带来经济或者其他方面的损失,这也有可能危害着社会甚至国家的安全。也有些黑客为了各种目的通过非法手段来入侵政府要门或军事部门的机密文件,使得国家安全和国防建设处于危险的边缘。所以,为了让社会国家信息安全得到保障,从而不断的提高计算机信息管理安全意识,加强安全防范措施,让计算机和网络安全一直在更高的领域的道路上。


  2计算机信息管理安全存在的主要问题。

  2.1计算机存在的问题

  计算机的分为硬件和软件两部分,硬件就是我们能看见的部分,软件则是计算机的程序系统。硬件方面容易出现人为的损坏或意外损坏。比如非工作人员有蓄谋的进入机房对机房进行损坏;线路老化短路着火等原因造成损坏,这些发生的几率不大。软件方面可能是技术管理人員在对计算机进行装系统的时没有装一系列的杀毒软件之类的,导致病毒入侵,损坏信息。


  2.2传播病毒破坏计算机系统

  黑客通过在各种软件或者文档上注入各种病毒,然后通过人为的下载使用,让病毒入侵到电脑上,从而攻破计算机的防护体统,导致计算机运行速度缓慢,严重导致计算机瘫痪。从管理和技术方面来看,主要是管理方面不到位,计算机防火墙版本低。


  2.3计算机信息管理方面的问题

  信息管理安全是管理方面中最容易忽略的问题,如果在这方面安全意识比较淡薄就会疏忽管理导致安全系统被破坏,导致企业内部信息被窃取、信息内容被修改等,情况严重的也会导致计算机瘫痪,带来不可估计的损失。


  3.应对计算机信息管理安全存在的问题提出解决措施

  3.1完善计算机信息管理制度

  完善计算机信息管理制度是从根本上杜绝安全隐患,并严格的执行管理制度。严谨控制机房的工作人员进出,非工作人员进入机房时必须实名登记并且由相关人员进行核查才能进入机房。定期对机房内的线路进行诊断看是否存在线路老化等安全隐患。


  3.2加强使用防火墙和杀毒软件

  防火墙其实就是隔离其他黑客非法进入计算机网络的一个防御系统的总称。它是计算机硬件和软件共同结合的产物,处于Internnet的内网和外网之间,形成了一个网络安全系统,最大程度上隔离阻碍黑客的非法活动。但是防火墙不是万能的,不可能抵挡全部病毒的入侵,唯有不断的升级防火墙、修补安全漏洞才能有效的阻止减少病毒入侵的机会。除了使用防火墙外,也得使用一系列的杀毒软件,现在目前使用最多的则是360、金三毒霸和鲁大师之类的。杀毒软件其实就是给某些携带者病毒的文件或者软件在计算机上运行使用的时候进行杀毒,计算机在层层的保护下,可以有效防止病毒的入侵,提高信息管理安全的效率。


  3.3对计算机信息加密

  信息加密是保障信息数据传输过程的最有效的安全方法。现在数据加密的方法很多大致分为五类,其中端到端加密和线路加密两种是使用最为广泛的,端到端加密就是在数据传输的源头到终点的整个传输过程中文件都是封闭式形式存在的。线路加密则不像端到端加密那样考虑到源头之类的,这个直接在网络线路上对每个路段采用不同的密匙对信息加密。相对于这两种来说端到端加密性价比高些,他价格相对便宜而且更可靠,容易设计和后期维护。在除了对信息数据加密外还得定期的稳妥存储数据的备份,确保在出现意外故障时尽快恢复数据,降低损失。


  4总结

  计算机普遍使用,给人们带来了便利也带来了危险,为了确保人们安全使用计算机网络,我们应该完善计算机网络安全制度,培养优秀管理人员,提高网络安全防范意识,研发网络安全技术。只有在安全的计算机信息网络技术下,才能保证使用者的利益不在受到伤害。从而人们可以通过计算机信息网络提高人们的生活水平。


  参考文献:

  [1]杨福贞.关于计算机网络的安全管理技术探究[J].佳木斯教育学院学报,2013,06(17):473-475.

  [2]张世民.计算机网络的安全设计与系统化管理探究[J].煤炭技术,2013,06(10):224-226.

  [3]李红.管理信息系统开发与应用〔M〕.北京:电子工业出版社,2003.

  [4]熊华,郭世泽.网络安全——取证与蜜罐北京:人民邮电出版社2003年7月

  [5]陈鹏,吕卫锋,单征.基于网络的入侵检测方法研究.计算机工程与应用,2007。


  来源:科学与财富 2017年12期

  作者:李新国


本文链接:http://www.qk112.com/lwfw/jsjlw/xinxiguanli/258169.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学