前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇计算机信息系统安全范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
关键词 计算机信息系统 安全现状 应对策略
现代社会可以说是一个真正的信息时代,掌握了最先进的信息就掌握了未来社会发展的方向,作为信息时代的重要标志,计算机信息管理系统的作用更加明显和重要,从管理的角度看,计算机信息系统的安全程度关系到整个国家的安全,如果没有良好的计算机信息系统安全保障,国家的经济发展等各方面都很难取得成就,因此就必须针对计算机信息系统当前存在的问题进行及时分析,并且寻找到解决问题的方法,这样才能更好的促进我国计算机信息系统安全的发展。
一、我国计算机信息系统存在的问题
计算机信息系统在使用中经常会发生一些漏洞和问题,作为现代社会发展的重要载体,如何更好的保证计算机信息系统的安全成为当前社会面临的重要话题,根据笔者的分析发现,当前我国计算机信息系统存在的问题主要包括以下几个方面的内容:
1、计算机信息系统防火墙存在问题
安全的防火墙能够有效防止外界病毒的侵入,对一些信息的保护也是具有明显的作用,安装一个安全的防火墙可以说是防止经济等利益损失的重要因素。但是在我国当前许多的计算机程序中正是缺少一个安全的防火墙,这也是我国计算机信息系统安全面临的一个主要的问题。
2、网络黑客存在着巨大危害
计算机信息系统最终是依靠具体的工作者来操作的,随着专业知识的人员越来越多,一些人热衷于从事网络黑客的活动,这些黑客掌握着超强的计算机技术,而且可以通过计算机系统攻击达到获取信息或者传播病毒的目的,是计算机信息系统安全的重要威胁,如果不能及时控制或者预防黑客的攻击,后果将难以想象。
3、计算机病毒的入侵
网络时代能够为人们带来巨大的利益,同时也孕育了一些病毒程序,而且计算机病毒的侵害对计算机的影响也是巨大的,如果没有相应的杀毒软件,病毒可能会造成重要文件的损失、信息泄露,而且病毒的传播性比较强,在计算机运行中病毒也有可能侵入其他系统,严重的可能造成系统的瘫痪。
4、计算机信息系统管理存在问题
计算机的运作需要人为的控制和管理,而且计算机本身在使用中就会存在对一些风险或者漏洞,这是不能避免的,此时为了将风险降到最低,就必须对计算信息系统进行有效的管理工作。比如在使用计算机之前就首先做好相应的检查工作,了解计算机系统运行的环境是否恰当安全,一旦发现问题就要先解决问题才能更好的运作计算机系统但是在现实操作中,相关的人员往往会忽略这些问题,不重视一些小的细节,这样容致使计算机信息系统受到攻击,导致系统的瘫痪和信息的泄露。此外,信息管理的相关人员在登录和使用计算机后没有退出管理系统就直接离开了终端,这样其他人在使用此计算机的时候就可以登录到系统获取相关的信息。同时有的人员还将重要的信息存入到了计算机中不太适合存放重要信息的地方。以上这些情况都会导致计算机信息系统存在安全隐患。
二、保障计算机信息系统安全的对策
计算机信息系统的保护是当前社会发展的需要,也是未来计算机信息系统建设的重点,作为新时代的主要工作和生活工具,人们对计算机信息系统的安全也逐渐重视,如何更好的保障计算机信息系统的安全成为了一个全社会的问题,笔者通过学习研究认为,为了保障计算机信息系统安全必须做好以下几个方面的工作。
1、在设计方面做好计算机信息系统管理
计算机信息系统的设计和使用是和社会需要有密切关系的,在未来发展中,计算机信息系统的安全成为了社会主要考虑的因素,因此在设计方面就必须切实做好保护工作。众所周知,每个计算机信息系统都会存在着一些缺点,在使用过程中,不断是数据传输还是正常的运作都有可能面临着一些数据被盗窃、篡改的问题,出现这些问题的主要原因就在于所有的数据访问和控制功能都是通过中心交换机运行的,因此针对这一问题,为了更好的保障计算机信息系统的安全就必须在设计时做好防范工作,尽量采用一些保密的方式,防止数据被盗用或者篡改、拦截。
2、充分发挥防火墙的作用
防火墙作为计算机信息系统中的一种重要防护措施,在实际的应用中并没有发挥其应有的作用,作为信息管理的重要方式计算机信息系统在面临的一些侵害时,往往是防火墙没有起到有效的屏蔽、排除作用,因此为了更好地保障计算机信息系统的安全和稳定,必须切实提升防火墙的功能,比如针对防火墙和杀毒软件进行定期更新升级,这样才能更好的提高其防御病毒入侵的功能。
3、提供计算机使用者的安全意识
现在大多数的计算机使用者的安全意识不是很高,其对一些计算机病毒等危害计算机信息系统安全的情况认识不足,这是非常不科学,也是不利于计算机信息系统安全的主要体现,作为计算机的使用者必须切实提高自己的安全管理意识,在使用计算机的过程中,从开始登陆就必须切实注重一切信息。比如在登陆信息管理系统中,首先检测当前网络环境是否安全,是否存在一些安全隐患,一旦发现问题就必须及时处理;在退出系统时,要先退出登陆,在退出终端,而不能在不退出登陆的情况下直接退出终端,这是非常危险的操作方法。另外,计算机使用者在储存一些重要信息时要切实提高防范意识,将信息放置一些安全程度较高的地方
三、结语
随着信息时代的快速发展和计算机技术的发展,计算机信息管理系统问题已经渐渐的得到了人们的关注。很多的人员已经开始研究这些方面的问题,针对计算机信息安全管理系统中的一些问题,探讨了一些计算机信息系统安全的管理策略。但是计算机信息安全中的问题还是没有得到很好的解决。为此,在今后的研究中还需要加大研究的力度,探讨出一些能够彻底解决信息安全的策略,进而确保整个计算机信息系统的安全,保障客户的重要信息和财产安全。
参考文献:
[1]李帅,张弛.浅析我国计算机信息系统安全问题[J].计算机网络安全,2008(3).
【关键词】计算机;信息系统;安全;应用
1信息系统安全的内涵
网络信息安全问题一直受到社会各界的高度关注,如何有效保护计算机用户的信息隐私问题,亟待解决。信息产业在近几年来得到极大的发展,至此已成为我国支柱产业之一。信息系统安全问题在威胁人类人身和财产安全的同时,也影响了网络信息化、信息网络化的可持续发展,计算机或者移动设备在正常运行的过程中,为了保证网络环境和信息数据的安全都需要严格保护信息的安全。在以网络信息安全为首要目标的条件下,信息产业才能安全健康地可持续发展。
2几种计算机信息系统安全技术
2.1数据加密技术
数据加密技术应用的是EFS技术原理,因此也称之为EFS加密技术,数据加密技术通过加密的方式对信息进行保护,只有部分用户能对加密的文件或者数据进行读取或者使用。
2.1.1对称密匙加密技术
对称性密匙加密技术操作简单,但是破译难度很大,因此安全系数也相当高。目前国内使用较为广泛的是采用DES算法对数据进行加密,它属于对称密匙加密技术中的典型类型。DES利用软件和硬件实施,十分方便快捷。
2.1.2非对称密匙加密技术
与对称密匙加密技术相对应的就是非对称密匙加密技术。它通过公钥和私钥两种密钥的应用对信息进行加密。公钥对明文进行加密,私钥对密文进行加密,在确保明文安全的同时提高效率。
2.2VPN技术
VPN对我们来说相对比较熟悉。对于一些经常需要使用一些国外的网站或者移动端应用程序的客户群来说,这些网站或者APP被禁止是一件很头疼的事情。这时,我们通常会使用到一种俗称“翻墙”的手段。这里用到的也就是VPN技术,通过VPN密匙进行链接访问。VPN技术有效保障了计算机信息系统的安全,它能在公共网络中建立私有网络,大型企业内部中使用VPN技术保障企业机密资料的安全。对于私人用户来说也可以,用户个人应用VPN技术引入加密处理的通讯协议,在公共网络中与互联网进行准点连接,建立个人的私有网络,轻松将高危网络信息泄漏因素拒之门外,同时也节省许多费用,性价比相对来说也比较好。这种保障网络信息安全技术一经问世便受到了社会各界的青睐。
2.3防火墙技术
防火墙有四种结构,过滤防火墙、屏蔽主机网关防火墙、双宿主主机防火墙、屏蔽子网防火墙组成了防火墙体系。不同的网络设置不同的防火墙。过滤防火墙是在防火墙体系中最简单,也最常见,一般路由器就能实现。防火墙是计算机信息系统内部和外部之间的保护层。被定性为恶意信息或者威胁安全的软件程序都将被拦截在防火墙外,防火墙技术有效保障了网络安全。而对于系统内部来说,内部的数据信息被防火墙进行严格保护,一旦威胁出现或者入侵,系统会及时发出警告甚至自行处理,做到严格把关数据信息,防止信息外漏。但是值得一提的是,防火墙技术也有它致命的缺陷:抵挡不了安全标准之外的攻击,也抵挡不了人为的病毒攻击,系统仍然存在某些威胁。
2.4入侵检测技术
在防火墙技术日趋成熟的基础上,我们提出了入侵检测技术。入侵检测技术是对防火墙技术的补充,通过随时监控系统及时发现危险因素和行为,有效防护信息系统的安全,具有防护功能。在监控系统的有效前提下,防护功能下的事件产生器监控一切可疑因素包括病毒文件,一旦发现问题,事件产生器将上报给事件分析器,事件分析器进行分析如果发现是病毒文件,立即上报给响应单元。简单来说,入侵检测技术是一种主动寻找安全隐患所在的信息安全技术,它能够及时有效采取解决措施,确保网络信息安全。
3信息安全技术的应用
3.1数据备份
大数据时代已经来临,数据对于人们来说相当重要。对数据进行备份其实也是一种保障个人数据安全的技术,将数据备份保存对数据进行安全保护。但是使用普通的复制备份方式,对于很多企业单位来说,工作量十分庞大,也无法有效保障数据的安全。在备份数据时,要遵循有层次又全面的原则,按需备份。并且制定完善的数据备份计划,突出数据重点,以及尽量做到定期处理数据,有效保护和备份数据。
3.2构建安全防护体系
对计算机信息系统进行合理的规划和设计,是构建完善的安全防护体系的重要保证。从网络信息系统整体出发,分析系统特性,合理使用各种信息安全系统技术。针对不同的网络时期,不同的网络特性,指定不同的防护方案和措施,加强对系统的保护,保证信息的安全。
3.3重视对工作人员的管理与约束
在使用多种信息系统安全技术之外,加强对工作人员的监督和管理也十分重要。近年来爆发的多起用户信息泄漏事件,多数也与内部工作人员的失职有关系。工作人员在不知情,或者外界诱惑下,做出有损信息安全,有害用户财产或人身安全的行为。在加强工作人员的信息安全技术培训的同时,加强对工作人员的管理和监督,制定完善的工作制度,让工作人员充分意识到网络信息安全以及技术的重要性,避免上述情况的发生。
3.4访问控制、漏洞扫描
漏洞扫描技术即定期安全扫描计算机,自动检测出潜在的威胁,及时修复漏洞的技术。漏洞扫描技术是保障网络运行环境,以及网络数据安全必不可少的一项技术,因此不断完善漏洞扫描技术并加以应用在保障计算机信息安全上相当重要。访问控制主要被应用在非法访问网络资源模块,它通过应用防火墙,来保障网路安全。当系统的内部与外部互相连接时,验证工具、防火墙过滤等最大限度地控制非法访问,保证信息系统的安全。
4结论
总而言之,随着互联网的普及、大数据时代的到来,计算机在给人类生活带来方便快捷的同时,也威胁着个人甚至国家的安全,信息产业的发展应该把信息安全放在首要地位。计算机行业的新目标应该是,在保障信息安全的同时,做到信息产业稳定持续的发展。
参考文献
[1]张晓强.计算机信息系统安全的研究现状与安全保护措施探讨[J].科技创新导报,2012(07).
[2]冯庆曦.计算机信息系统安全技术的研究及其应用[J].电脑开发与应用.2012(06)
防火墙体系结构包括以下几种:1)包过滤防火墙该种类型防火墙为结构最为简单的一种防火墙,其能够在路由器或主机上的路由器上实现。内部网络所有经过的数据都必须经过过滤路由器,路由器对每个数据包进行检查,根据设定的规律规则来选择允许或拒绝数据包。2)双宿主主机防火墙。该类型防火墙是由一种特殊的主机来设置的,该主机具备连接外部网络以及需要保护的内部网络接口,并且运行服务器[2]。其不使用包过滤规则,而是在外部网络以及被保护内部网络之间设置网关,将IP层之间传输进行隔断。两个网络中的主机无法直接通信,通信过程要经过应用层数据共享以来实现。3)屏蔽主机网关防火墙。其主要是有过滤路由器与堡垒主机组成,堡垒主机位于内部网络上,而过滤路由器位于内部与外部网络之间。外部网络主机只能访问堡垒主机,无法直接访问内部网络的其他主机。假如内部网络的主机想要对外进行通信,必须经过堡垒主机,在经过堡垒主机允许后才能够访问外部网络。在屏蔽主机网关防火墙技术中堡垒主机成为了内部与外部网络通信的唯一途径。
二、计算机信息系统安全技术的应用
2.1防病毒措施
要防止计算机病毒入侵可以从以下几个方面入手:1)使用知名厂家出品的专业防病毒、杀病毒的程序。2)设置网络服务器上系统资源的访问权限。2)使用防病毒的硬件,例如在主机中安装防病毒板卡或芯片,阻挡病毒与系统的侵害。
2.2内部网络安全措施
2.2.1局域网安全措施
针对局域网存在的安全隐患可以采用以下措施来进行防护:1)网络分段。网络分段法就是集合物理分段与逻辑分段两种方式来实现对局域网的安全防护,其主要目的就是将非法用户与敏感的网络资源相互隔开,进而防止非法窃听获取信息;2)虚拟局域网划分。在分布式网络环境下,根据部门设置来划分VLAN,各个部门内部所有的服务器都连接在自身的VLAN内,互相不干扰。
2.2.2服务器端安全措施
针对服务器端存在的安全隐患可以采用以下措施进行防护:1)内核级透明。即为每个数据库只使用一个数据库账号,其对系统所涉及到的所有数据都拥有操作权限,并且1给系统操作人员建立了应用系统账号[3]。这种方式就像是给数据库建立了坚硬的防火墙。2)增强用户授权机制。在该种安全体系中,应用系统变为隔离用户与数据库之间的防火墙,其自身就具有一定的安全性能,特别是对于用户授权管理机制来说,严密性将会直接影响到信息系统的安全性能[4]。在软件上可以根据用户自身的实际需求来选择相应的安全等级,以获得最高等级的安全保护。3)完善备份与恢复机制。对于防止存储设备遭到破坏导致信息数据受损,服务器可以采用热插拔的SCSI硬盘,通过RAID5的方式来进行热备份。在有需求追踪数据丢失的全部信息时可以将系统日志与备份数据结合在一起,以保证系统的安全性能。
2.3广义网络安全
一般情况下广域网均采用公网来进行数据传送,因此在传送信息数据的过程中被窃取的几率远高于在局域网上传送[5]。因此,要保证广义网络的安全就应该采取必要的手段。例如加密技术以及VPN技术都能够保证广义网络安全。加密技术是通过对网络数据来进行加密保障网络的安全性。VPN技术是使用隧道技术,把企业专用网进行数据加密,然后在虚拟建立的公网隧道中树输送,以防止敏感数据被偷窃。
三、结束语
关键词:计算机信息系统;安全问题;管理
中图分类号:C93文献标识码: A
前言
所谓的信息系统安全指的就是对计算机数据信息采取的安全防护措施,进而保护计算机的硬件、软件等各项数据不受到破坏和泄露。这只是理论上的定义,换句话说就是静态的信息系统安全保护。
一、计算机信息系统安全问题
1、网络配置的缺陷
网络的配置中包含很多原件,服务器、路由器以及防火强都属于网络配置的重要硬件设施。服务器的配置不当造成网络传输的效率地,特别是路由器的配置出现问题会造成无法链接到网络,同时防火墙也会降低对系统的保护能力,同样也会造成很大的损失。从总体上概括计算机网络安全的威胁主要涉及两个方面,一方面,网络的管理机制存在漏洞,电子文档在生命周期内,文档的授权访问与传输过程存在一定的缺陷,网络的内部控制薄弱。另一方面,网络安全体系不健全,密码保护系统脆弱,登陆系统的信任体系不健全,对系统的监控不到位。专用的控制软件安全意识不强,对系统的监控和审视都不到位,数字签名的安全性不强。
2、系统维护管理不科学
随着计算机技术的不断提高,计算机系统中的软件更新随度也在不断加快,而在系统升级或维护的过程中,由于防火墙过滤规则太过复杂,很多的日常维护都无法全面保障系统安全,甚至可能制造新的系统漏洞,这也从侧面要求了计算机系统在进行升级时要做到高效升级、全面维护,使系统管理风险降到最低。
3、病毒的大量入侵
所谓的病毒就是在计算机编制的过程中能够自我复制的入的对系统有破坏的程序性代码。一旦被激活,就会通过网络快速扩散传染,导致计算机运行速度减慢,计算机主板遭到破坏。造成数据丢失。更有一些人通过网络下载一些病毒植入计算机管理系统的各个节点。从管理手段与技术手段两方面来看,管理制度不完善、管理手段落实不到位等,是造成计算机信息管理系统安全威胁的主要原因。同时,没有安装防火墙、缺乏安全管理意识,也是系统出现安全问题的原因之一。
4、计算机操作系统漏洞导致的泄密隐患
目前绝大部分计算机使用的都是windows操作系统。事实上,该操作系统存在着许多漏洞,安全隐患尤为突出。如多数情况下我们认为笔记本电脑与互联网连接,不处理信息就不会出现泄密的问题,但检测发现,使用无线互联能够取得该笔记本电脑的所有控制权,还能将麦克风打开变成窃听器,致使该笔记本所在房间的通话内容被他人通过网络监听到。
二、计算机信息系统安全问题的管理措施
1、合理设计完善计算机信息管理系统
身份证认证技术:在计算机管理中可以应用身份认证技术,可以将黑客等不合法身份的侵入者拒之门外,为系统的安全运行提供保障。
(1)口令认证:这是计算机系统中最常用也是最基础的方式。口令通常为相互约定的代码,可以由系统自由分配,也可用户自定义选择。一般情况下,由用户输入标志性信息,如账号、户名等,由系统询问口令,在口令匹配的情况下,则允许用户进入系统。
(2)生物特征认证:生物特征认证目前尚处于研究和开发阶段,通过个人的生理特征,如指纹、声音、手型和视网膜等实现鉴别,安全性较高。
(3)PKI认证,:PKI指的是用用户私钥机密性特征来实现身份验证过程,然后利用数字证书给合法的用户提供证明,建立映射关系。PKI由应用系统及证书生产系统构成。其中,应用系统提供了加解密、身份认证、签名验证等安全服务,实际上,PKE身份认证属于一种强制性认证系统,包括对称加密、非对称加密、摘要算法以及数字签名等先进技术,将高效性与安全性密切结合。
2、安装防火墙及杀毒软件
现如今,各项杀毒软件与防火墙充斥着网络资源市场,用户只需根据自己平时在计算机上进行的主要操作来选取需要用到的软件即可。防毒软件的安装能够自动检测出浏览网站的不良信息,确保用户不会进行点击操作,这样一来,一些病毒或是恶意程序就不会侵入到个人电脑中,也不会对电脑中信息造成损害了。同时,杀毒软件可以定期、定时的对计算机中的软件进行扫描,对于会修改计算机操作的程序或是目的地不明确的程序能够及时找出并向用户通报。同时,杀毒软件会将用户在网络上自行下载的资源进行自动扫描,对于含有病毒的程序或是发现有异常的程序能够自动将其毁灭,保障用户计算机安全。
3、运用漏洞扫描技术
漏洞扫描技术就是利用计算机操作系统或者其他网络设备进行信息安全检测,以查出安全隐患和系统漏洞,然后进行排除。由于漏洞是系统本身不可避免的,因此各种软件常通过“打补丁”的方式修补漏洞。系统开放的服务越多,存在漏洞的几率也就越大。因此不要同时运行太多的软件,以减少漏洞隐患,提高计算机的运行速度。漏洞扫描的结果实际就是对系统安全性能的评估,定时运行漏洞扫描技术,是保证信息安全的必要手段。
4、对传输的信息实行安全保护策略
传输信息安全保护策略主要涉及到分级保护这方面的内容,从技术这方面出发,实现对方案的设计管理,规范其中的安全性。其中具备了一套完整的标准规范,严格落实安全保密体系,按照信息的安全程度划分网络,同时对网络的安全控制实行全面的保护和控制。加强对网络安全的监测,实现边界防护。强化内部控制和安全保密的策略,提高人员的安全保护策略。同时还需要加强对网路信息的安全管理,实现信息传输的有效性和安全性。
5、对信息进行备份和回复
计算机信息管理系统的备份主要由备份设备和备份系统构成,常见的设备有光盘、磁盘等等。备份系统则是用来快速恢复计算机中的数据与信息。一般情况下,计算机信息管理系统的备份策略主要为:全备份、增量备份、差分备份。每种被封都有其特点和优势,操作者可以根据自身情况来选择备份方式。备份的恢复非常重要,可分为全盘恢复和个别文件恢复两种形式。为了避免备份的数据丢失现象,应做好恢复计划,并定期进行演练恢复,确保数据与信息完整、安全。
6、分时保护
计算机信息的存储与利用是一个持续性的过程,因而其安全防护也是动态的、连续的,贯穿于信息生成到删除的整个生命周期。基于该特点,可以以时间为轴线,对计算机所存储的数据信息进行保护、检测以及响应,在不同阶段为信息存储安全制定不同的防护策略,及时发现与处理存储信息所面临的安全威胁,将因信息泄露或破坏所带来的损失降到最低。
如在存储信息初期为硬件设备选择适当的硬件部署环境,选取信息存储与管理方式;在信息存储过程中定期或不定期更换密钥,修复系统或软件中存在的安全漏洞,使用更先进的防护技术对所存储的信息进行防护,使用容灾备份技术保障信息的安全性以及可恢复性;在信息存储生命周期的最后使用数据替换、数据销毁技术等删除数据信息等。
结束语
计算机网络信息系统安全是一项学科涉及范围广、结构复杂的研究性课题,作为相关的计算机安全维护人员,要做到实时做好计算机病毒、黑客入侵等问题的防护,采用先进的产品和技术改进计算机信息安全传输途径,有效解决计算机网络信息安全隐患。
参考文献
[1]刘广良.建设银行计算机网络信息系统安全管理策略研究(学位论文).湖南:湖南大学,2001.
关键词:学校;计算机信息系统;安全;管理措施
中图分类号:TP308 文献标识码:A文章编号:1007-9599(2012)05-0000-02
随着社会经济的进步与发展,科学技术的提高,网络技术也就随之诞生与发展,现在人们已经进入了信息社会,计算机网络通信技术已经融入了人们的日常生活与工作当中,而且逐渐的形成了密不可分的趋势,尤其是在学校内,学生的学习和教师的教学都是离不开计算机网络信息系统的,还有就是学校机房,因为计算机网络通信技术不是完美无缺的,它有着致命的安全隐患,所以,学校要对计算机网络系统的安全问题加强防范与管理。
一、学校计算机网络通信安全隐患形成的因素
学校计算机网络通信安全隐患的成因有许多种,不同的原因会给计算机网络通信造成不同的后果,它的防范和预防措施也就不同,总的来说计算机网络通信安全问题的形成可以分为两大类:内部原因和外部原因。
(一)内部原因。内部原因的形成是计算机本身的问题,是计算机网络通信技术的不完善造成的,不管现在的科学技术多么的发达,计算机网络系统看起来多么的完善,但是他都在一定的程度上存在着缺陷和安全隐患,随着时间的推移都会给人们的生活与工作造成很大的不便。在学校内,学校把这些在技术上存在安全隐患的电脑连接起来,让学生学习或者让教师教学,这些都是非常不好的。
(二)外部原因。在学校计算机网络通信技术存在着很多内部自身因素的同时也存在着更多的外在因素,使得学生在使用计算机网络进行工作的时候造到突发事件,从而影响到了学生和教师的正常学习和教学。1.学校对电脑卫生与连接电脑的线路疏于管理。在学生运用计算机网络进行学习的时候,会发生突然的断电或者因为某种原因而造成线路失火,使得学生在计算机系统内的信息或着数据来不及保存而丢失,这都是很正常的情况,尤其是在机房内,几十甚至几百台电脑连在一块,这样就会造成很多的安全隐患,尤其是在学生同时上网的时候,由于对计算机信息系统安全防范意识的不强,容易造成电脑的突然断电。还有就是由于机房内电脑数量众多,学校对电脑的卫生疏于管理和打扫,使得学校计算机信息系统的安全存在着很大的隐患。2.黑客的攻击或威胁。随着计算机进入到人们的日常生活当中来,学校内计算机信息系统的普及,为学生的学习提供了很大的方便,使得学生的视野更加开阔,知识更加的丰富,但是问题也就随之而来,自从计算机网络技术的发展与投入使用,黑客的攻击也就随之而来,为学生的日常学习造成了很大的影响,使得学生几乎无法正常的学习。黑客的攻击可谓是无孔不入,他可以通过一封电子邮件、木马程序、对计算机强行攻击等等手段入侵用户的电脑,造成用户的计算机无法正常工作或者受他人控制,使得计算机网络系统内的数据或信息被盗、丢失或者泄露。3.计算机网络病毒。计算机网络病毒是当下人们最害怕的一种电脑攻击手段,它不像黑客那样有着明确的攻击目标,计算机病毒就像传染病一样,会在整个的计算机网络系统中进行传播,只要进行联网的电脑,都可能会遭到病毒的入侵,它就像暗夜幽灵一样,阴魂不散,给人们的心理造成很大的阴影。计算机病毒可以说是无孔不入,它的传染范围很广而且速度很快,尤其是在机房内,一些学生由于对计算机心痛安全防范意识不强,经常下载一些隐秘文件或者垃圾文件,这些文件说不定就会绑定着网络病毒,下载下来后,迅速的传到学校各个联网的计算机里,给学校造成很大的损失。如1988年11月2日,一次典型的计算机病毒入侵计算机网络的事件,造成美国六千多台计算机被病毒感染,Internet不能正常运行,这次事件中遭受攻击的有5个计算机中心和12个地区结点,它们连接着政府、大学、研究所和拥有政府合同的250000台计算机,所以这次病毒事件致使美国经济损失达到9600万美元。迫使美国政府立即作出反应,国防部成立了计算机应急行动小组。
三、学校计算机网络通信的安全防护措施
随着计算机网络通信的安全隐患的逐渐增加,学校对计算机网络通信安全的防御意识也逐渐的增加,现在最常见到的防范和阻拦软件就是防火墙,最常用的杀毒软件就是金山毒霸、卡巴斯基等。但是,随着防火墙技术访问权限的增加,使得学校计算机网络系统有了很大的安全隐患,而一些杀毒软件一般可以杀死一般的病毒,有的很复杂的或者其它隐藏的很深的病毒则不容易被杀死,所以,学校再有了这些辅助工具的时候在其它方面也应做好防范和保护措施。
(一)做好学校计算机系统技术的稳定性和安全防护工作。在学校使用计算机网络系统的过程中,要全面的分析和考虑计算机网络系统的每一个环节和容易忽略的方面,要在任何一个可能被黑客或者病毒入侵的地方做好防御和拦截工作,在学校计算机系统上或者其他重要系统软件上安装病毒拦截软件或病毒截获系统软件,做到很好的预防工作,在病毒还没有入侵电脑系统的时候,在电脑就把病毒截获或者消灭。还可以在计算机的网络系统中设计一个垃圾文件或者不知名文件的处理系统,使这些文件在进入网络系统之前就被消灭和分解掉,尤其是学校的重要档案室,更应该加强这方面的防御措施,严格的防止黑客的恶意攻击和病毒的侵害,以免给学校造成严重的损失和不良的影响。
(二)做好对学校计算机有关联的外部环境的影响。我们知道计算机在工作的过程中很容易遭受外在环境的不良影响,使得学校计算机网络通信系统无法正常的工作,如突然断电、线路失火、打雷闪电而造成电脑磁场破坏等等,所以,要经常检测链接电脑的线路问题,看看那些线路有问题,及时的发现或者处理掉,要及时的造好学校电脑尤其是机房的卫生工作,把一切安全隐患都要扼杀掉,要做好电脑防御和避雷的工作,在学校计算机工作的高层处安装避雷针或其他强制干扰电脑磁场的防御措施,使得学校电脑不容易受外在自然条件的影响或侵害。
(三)做好学校计算机信息系统访问加密措施。其实很多时候病毒的入侵和黑客的攻击,都是因为学校自身的文件的保密工作和数据的加密技术太简单而造成的,在文件的保密性和数据加密技术的环节太薄弱的话,很容易给黑客、计算机网络病毒或者一些不法犯罪份子提供可趁之机,使学校的信息和数据被盗或者外泄,所以,应该做好学校保密文件的保密工作和数据的加密措施。在2011年,可以说是一个 “资料泄露”年,计算机网络系统事故频连发生,连续不断的资料泄密和账号被盗,让网民用户应接不暇,3月份中旬RSA遭到黑客的强烈攻击,4月份索尼被黑客黑掉,8月份新浪微博病毒大面积的传播,到了12月份CSDN用户信息和账号大范围泄露事件,这也是中国互联网历史上最大的一次泄露事件也是影响力较大的一次事件。密码是保护计算机网络里的个人资料的最基本的一道防线,但是人们在设置密码这方面的防范意识还不是很强烈,有的人为了省事就干脆直接设置一组简单的数据,如123456,或者设置一些简单的字母,如abcdefg等等,虽然现在有的网站要求人们使用字母、数字和下划线来组成个人的密码,但是有的人们也是在设置密码的时候设置的过于简单,如abcd123456等,这样就给黑客或者不法分子造成可趁之机,让他们很容易的把我们的密码和账号盗走。所以,我们在设置密码的时候不要设计的过于简单,怎样复杂怎样设置。还有就是经常更换密码,不要一味的使用一个密码,这样一来,也容易被黑客盯上,从而把你的密码破解掉,所以网络用户一定要在这一方面特别注意。
结语:
随着社会的发展与进步,科学技术的进步,信息社会的进一步的来临,我国的学校甚至世界学校已经进入了信息化的教学与管理,所以,在信息化教学给学生带来方便、快捷的同时,也给学校的重要资料泄露或其他方面的安全管理带来严重的隐患,加强学校计算机信息系统的安全管理也是现今社会的重要工作之一。
参考文献:
[1]张琳.电脑知识与技术[J].浅谈网络安全技术,2006,11
[2]程吉.湘潭师范学院学报[J].计算机网络安全的现状及防范对策,2007,12
[3]曲运莲.太原理工大学外语学院网络中心[J].浅谈学校计算机信息系统安全管理的措施,2010,12
[4]滑翔.中国高新技术企业[J].计算机机房管理,2010,6
[5]许素焕.电脑编程技巧与维护[J].解析中等职业学校学生机房管理与维护,2010,2