首页 > 文章中心 > 信息安全的管理

信息安全的管理

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇信息安全的管理范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

信息安全的管理

信息安全的管理范文第1篇

档案信息化是当今世界档案管理的大趋势,是档案能较大发挥信息功能以推动社会发展和变革的必然之事.档案信息安全问题是档案信息化建设中面临的最重要的问题.确保档案信息化建设中档案信息安全是摆在全体档案工作者面前的崭新课题。随着中围特色社会主义建设日新月异的发展,我闻档案事业得到了前所末有的迅速发展,然而,在我国档案管理体系中,由于档案资源数量庞大、管理层次复杂、发展不尽平衡等原因,一些地方档案事业管理还存在诸多问题,档案安全问题就足其中之一。

一、档案信息安全应注意的问题

档案信息化建设是以转变观念为前提的创新性档案工作,当前绝大多数单位的档案管理人员习惯于传统式的手工管理,档案管理人员中缺乏信息技术专业知识,对信息化条件下档案安全管理缺乏有效的智力支持,其安全理念仍停留在防盗、防火、防潮等传统纸质档案的安全管理层面,信息安全观念淡薄,孰知随着信息技术在档案工作中的应用,档案数字化和网络化工作的不断推进,档案安全管理面临新的挑战。

1、病毒威胁。在档案信息化工作的信息安全问题中,计算机病毒发生的频率高,影响的面宽,并且造成的破坏和损失也列在所有安全威胁之首。病毒感染造成网络通信阻塞,系统数据和文件系统破坏,系统无法提供服务甚至破坏后无法恢复,特别是系统中多年积累的重要档案数据的丢失,损失是灾难性的。

2、网络威胁。随着信息技术在档案管理工作的应用不断推进,档案管理逐步向信息化和网络化发展,网络的应用规模和覆盖范围不断扩大,如何保证网络安全已成为档案信息化工作中重点之一。

1、网络结构的安全分析。网络拓扑结构设计也直接影响到网络系统的安全性。假如在外部和内部网络进行通信时,内部网络的机器安全就会受到威胁,同时也影响在同一网络上的许多其他系统。透过网络传播,还会影响到连上Internet/Intrant的其他网络。因此,我们在设计时有必要将公开服务器(WEB、DNS、EMAIL等)和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄;同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其它的请求服务在到达主机之前就应该遭到拒绝。

2、系统的安全分析。所谓系统的安全是指整个网络操作系统和网络硬件平台是否可靠且值得信任。目前恐怕没有绝对安全的操作系统可以选择,无论是Microsfot 的Windows NT或者其它任何商用UNIX操作系统,其开发厂商必然有其Back-Door。因此,我们可以得出结论:没有完全安全的操作系统。不同的用户应从不同的方面对其网络作详尽的分析,选择安全性尽可能高的操作系统。因此不但要选用尽可能可靠的操作系统和硬件平台,并对操作系统进行安全配置。而且,必须加强登录过程的认证(特别是在到达服务器主机之前的认证),确保用户的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。

3、应用系统的安全分析。应用系统的安全跟具体的应用有关,它涉及面广。应用系统的安全是动态的、不断变化的。应用的安全性也涉及到信息的安全性,包括很多方面。信息的安全性涉及到机密信息泄露、未经授权的访问、破坏信息完整性、假冒、破坏系统的可用性等。在有些网络系统中,涉及到很多机密信息,如果一些重要信息遭到窃取或破坏,其经济、社会影响和政治影响很严重。

4、管理的安全风险分析。管理是档案信息化安全中最重要的部分。责权不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。

二、安全的环境为档案信息的快速发展提供土壤

安全的电子信息技术的快速发展。为信息的技术、为计算机的网络技术提供了较多的便捷,极大的方便了档案信息的管理。现代的档案管理,随着电子文件以及档案信息技术的提高,对档案的管理逐步趋向数字化与网络化,然而数字档案的管理仍面临严重问题,例如,面临计算机的蓄意破坏、诈骗以及间谍威胁、遭受黑客的侵害等问题,如何在合理利用电子技术、又不遭受信息的威胁、确保档案信息的安全等问题,成为现代电子信息安全化关注的重点。数字档案信息安全管理所面临的问题数字档案的信息,指的是利用现代的信息技术方法或者手段,对国家以及社会组织中较有价值的、重要的档案归档并整理之后,用计算机对其数据进行系统存储、可通过网络上传、利用,并以数字为代码,进行对文字或者是图像及声音的记录的过程。

三、档案信息安全管理制度的建立

建立健全档案信息安全管理制度,“三分技术,七分管理”尽管不是十分的准确,但任何一个信息系统的安全,在很大程度上依赖于最初设计时制定的网络信息系统安全策略及相关管理策略。因为所有安全技术和手段,都围绕这一策略来选择和使用,如果在安全管理策略上出了问题,相当于没有安全系统。同时,从大角度来看,网络信息系统安全与严格、完善的管理是密不可分的。在网络信息系统安全领域,技术手段和相关安全工具只是辅助手段,离开完善的管理制度与措施,是没法发挥应有的作用并建设良好的网络信息安全空间的。

信息安全的管理范文第2篇

多年来,许多组织大部分专注于病毒、垃圾邮件、混合威胁以及间谍软件所代表的外部威胁。根据IDC的报告,全球信息安全遵从性和控制市场的价值在2005年大约是57.9亿美元,而在2010年这一价值将达到149.2亿美元。 在迈克菲近期的2007年十大威胁中,研究人员发现了创建恶意软件的专业和有组织的犯罪不断增长的证据,这些网络犯罪都有一个负责创建恶意软件的团队,并且测试和自动生成及传播。

构建风险管理战略

IT管理人员每天都会接到有关系统漏洞、新软件漏洞或新恶意代码的警报,所有这些警报的安全级别很难一下子判断出来。因此,结果往往是 IT 人员不由自主地被这类事务牵着鼻子走,采取既耗时又费力的行动,比如查漏洞、打补丁等。然而,这些行动不见能够真正起到防护的作用。

安全风险管理可以为企业提供必要的流程来提高安全性和法规遵从性。安全风险管理的实施离不开CIO、IT 操作人员、网络安全人员及业务主管人员的通力协作。由于有些系统和应用程序更容易暴露在风险之中,而IT部门无法独自确定企业可承受的风险等级。因此,IT 和业务管理人员需要通力合作来帮助企业确定资产优先级和最大限度地降低风险。

安全团队可以建立明智的风险管理战略,使有限的资源可以集中于应对企业面临的最大威胁。任何公司都不会有足够多的财力和人力用于完全消除其与 IT 相关的潜在风险。因此,将所面临的各种风险量化,然后据此确定安全投资的优先顺序势所必然。

新模型的三要素

为了量化风险并确定补救措施的优先顺序,目前业内比较前沿的一个模型从三个方面测量风险:资产价值、资产易受攻击程度以及各种现实威胁。

资产价值:每分钟需处理价值数千美元交易的服务器显然要比客户服务代表的桌面机更为重要。因此,制定降低风险的明智战略需要清楚了解整个企业中各类 IT 资产所代表的企业价值。

资产易受攻击程度:除具有不同的企业价值外,IT 资产存在其固有的不同程度的软肋。提供公共网页的系统比起根本就不连接到 Internet 的系统来,肯定更容易受到攻击。锁在配线橱柜中的交换机要比距离公司安全数千英里远的膝上电脑更安全。

现实威胁:安全团队还必须清楚了解任何现有资产所面临的各种现实威胁。虽然运行在旧式系统上的旧应用程序可能对公司具有很高的价值,但它们受威胁的可能性会更小一些,因此对公司来说,它们所面临的风险可能要比运行在 Windows 或 Linux 上的应用程序所面临的风险要小很多。

把这三个因素结合起来考虑,安全团队就能准确了解企业最大的威胁存在于何处,并据此确定风险缓解行动的优先顺序。风险可以通过综合考虑资产的企业价值、其固有的易受攻击程度以及它实际面临的各种威胁的强度计算出来。除了解具体的风险等级外,安全团队还可以拓宽解决 IT 相关风险的视角,以便显著增强其措施的有效性。Kurtz 提出了四种可能的风险管理战略:风险减轻、风险接受、风险转移和风险回避。风险减轻:这通常是人们碰到风险时头脑中的第一反应,它包括安全团队针对威胁所采取的各种应对措施;接受风险:如果解决风险的成本大于风险本身,或者解决该风险将使资源无法用来解决更为严重的风险,合理的行动可能就是接受该风险;风险转移:在某些情况下,当将风险转移给第三方(如,保险公司)比将有限的资源用于可能并不能产生明显效果的风险减轻行动时,采取前一种方式是更为审慎的选择;规避风险:有时还会碰到这样一些情况,不仅风险的等级很高,而且解决该风险的成本也达到了无法接受的地步。在这种情况下,最好的办法是完全规避风险,撤掉可能会带来这样风险的系统,或者不将其部署在最重要的位置。

信息安全的管理范文第3篇

一、档案的创新管理

1、健全档案管理制度

档案管理应有章可循,规范操作,因此,一套完善且行之有效的档案管理制度尤为重要。档案管理制度要体现合理性、科学性,以便更好地发挥其规范引导作用。作为档案管理人员要强化档案管理意识,遵守档案管理制度,严格档案管理程序,及时、准确地收集档案资料,努力做到档案信息收集齐全完整、内容真实可靠。对于新信息要及时补充调整。同时要完善档案管理硬件设备,确保档案工作有效落实。

2、加强对档案管理人员培训,提升专业化管理水平

档案管理部门应有针对性地培养一支素质较高的档案管理人员队伍,加强档案管理人员的业务培训,让管理人员学习相关理论知识和现代化管理方法,摒弃传统的陈旧管理模式,更新理念,提高业务要求标准。要充分认识到档案管理工作的重要性,并且不断改进工作方式和工作方法,创新工作模式,提高工作效率,努力做好档案服务创新工作,探索档案服务创新之路,把档案管理提高到一个新的台阶。

3、建立电子档案,完善档案现代化管理

随着办公系统信息化与网络技术的普及,档案的管理模式也在逐步现代化,无纸化办公将变为现实,档案归档形式必须更新,传统的以纸质为载体的档案管理方式将发生根本的变革。因此,档案管理工作必须从传统模式向信息化管理模式过渡。采用更为科学、先进的办公软件进行档案信息的存储和利用,将传统的纸质载体档案转化为电子档案,并通过计算机信息系统管理转化为可以自动检索、数据信息分析的技术。缩微摄影技术和数码影像技术的应用可以使照片、影像等档案资料更完整、安全的保存。在后期档案使用时可以直接检索、统计和查阅,同时可以实现远程档案信息传递,提高工作效率。电子档案还具有占地小、容量大、投入少、管理简便、查阅方便等优点。

4、建立档案网页,开展网上在线服务

建立档案网页,开展网上在线服务是对传统工作模式的新的突破,是科技发展给办公自动化带来的变革,同时也给档案管理工作提出新的挑战。网络传输作为一种信息传播方式具有无比的优越性。一是传播速度快,二是传播范围广,三是传播不走样,四是传播成本低。因此,使用互联网开展的网上档案服务已成为为社会和单位提供档案利用服务的一种更加便捷的形式。随着局域网的普及,档案部门可制作自己的网页,组织上网数据和信息,实现档案信息的现代化管理。通过网上服务,电子文件通过下载和上传就可以完成。传统档案管理存在重保管轻利用的问题,而档案网页不仅方便档案的检索等常规服务,更有利于电子信息的资源共享和宣传利用,实现档案的真正价值。此外,现代生活中,人们更注重信息的时效性,而开展网上在线服务通过信息系统及网络及时准确的获得多方信息,更好的满足了人们的需求。网页还可提供信息咨询、文件阅览等服务,具有覆盖面广、信息全、利用率高等优点。档案网页适应新形势的要求,有利于转变工作职能,提高工作效率。

二、档案的信息安全管理

不同于其他信息,档案具有较强的保密性和利用限制性,而在对电子档案及档案网页进行常规操作、信息传输、资料存贮的过程中以及在电子档案的收集整理、归档利用过程中,都难免产生错误操作、信息丢失、病毒侵入、黑客侵犯等问题,这些都对档案的信息安全保障工作提出了更高的要求。加强档案的保密工作,提高档案信息的安全性成为档案管理部门需要面临的一项重要工作。

1、人员安全

档案信息在操作过程中最有可能发生的安全问题就是人为的泄密。因此,必须培养一支有较高素质和较强法律意识的专业档案管理人才队伍。档案管理人员必须认识到档案信息安全的重要性,严防保密信息的泄露,使信息安全问题发生的几率降到最小。档案管理人员要认真学习《档案法》、《保密法》,树立保密意识。应根据档案管理人员的职权岗位给予不同的使用及管理权限。档案管理人员要牢记系统密码并熟练掌握查杀病毒、资料备份等相关安全措施的操作方法。工作人员还要做好操作记录,清晰记录每一次查询、收录、整理等档案管理的时间、参与人员等信息。要分工明确、责任到人、规范操作。遇到档案管理人员调职、离职等情况时要注意加强管理,防止信息外流。

2、操作安全

操作安全是档案安全的重要环节。在档案信息操作过程中要树立安全意识,如确保收集信息的准确性,按时查杀病毒,避免档案信息被病毒感染、篡改。要养成信息备份的习惯,避免操作失误造成的信息资料丢失的情况,带来不可挽回的损失。在对影像、录音等资料进行收集时要注意提取原件,并确保内容未遭到过破坏、篡改。绝密档案的调阅、销毁应经相关领导审批通过后严格按规定手续办理,完善的安全应急机制也是十分重要的,当意外发生时要及时采取措施,有效应对,将损失降到最低。在管理过程中要主动接受保密部门对工作的监督指导,做好对文件的安全保障工作。

3、信息设备安全环境

设备安全是保证档案信息安全的基本条件,无论是纸质档案还是电子档案都应在充分安全的环境下进行保存,档案室、电脑房等档案管理环境必须专人管理并建立严格的门禁制度,出入时要进行详细登记,以避免闲杂人等进入。还应做好信息设备环境的防火、防盗工作,避免水灾、火灾等外力破坏或盗窃等不法行为对档案安全带来的威胁。

信息安全的管理范文第4篇

【关键词】企业 信息安全管理 对策

信息安全管理是指通过保证信息资产的机密性、完整性和可用性来保护和维护企业所有信息资产的一系列管理活动,是完整的企业组织管理体系的重要组成部分。其主要包括制定信息安全政策、风险评估、控制目标与方式选择、制定规范的操作流程、对人员进行安全意识培训等一系列工作。

知识经济时代,企业内部各部门之间以及企业与外部之间的交流与合作日益频繁,且对计算机信息技术的依赖也日益明显,使得信息安全问题成为众多企业的关注焦点。

企业的许多信息,包括一些战略规划的重要信息,均以电子文件形式存储,而这些信息在存储、处理以及传输过程中都有可能被非法截取、恶意破坏以及篡改,损失难以想象。保障信息系统的安全在企业的建设和发展当中具有重要的作用。信息安全管理是确保信息系统顺利运行的有力武器。通过建立信息安全体系及相应的规范机制,如加强对人员的管理、提升人员安全意识、促进软件和操作系统的操作及建设相关网络等,就可以建立起完善的信息安全系统,促进企业在知识经济时代平稳、快速和健康的发展。

一 目前信息安全管理中存在的隐患

1.信息管理的安全意识方面

在传统的企业生产中,企业所应具有的基本生产要素主要有设备、原材料、人员和制度几个方面。但随着信息技术的发展,信息的重要性也日益突显,从而也成为企业发展的基本要素之一。根据以往经验来看,企业对信息安全的重视程度还远远不够,表现在对企业信息的安全保护很不到位,这无疑给企业带来了很大的损失。所以,企业必须要加强对信息安全的保护,建立起一套完善的信息安全体系来保证企业的信息安全。

2.缺乏统一的安全体系规划和安全防范机制

目前,“头痛医头、脚痛医脚”的现象十分普遍,原因在于眼于局部而忽视整体。企业只是在网络中安装了一些安全设备,却未形成统一的安全策略及相关规划方案。企业在建设信息化的过程中通常采取先开展业务,后关注安全的策略,使得安全的管理远远落后于开展业务发展。而由于缺少整体性的规划,使得企业在问题已经出现时才去弥补,对于安全建设只能用“亡羊补牢”来形容。

3.信息安全产品本身存在的问题

大多数企业通常在建设信息安全系统的过程中就采用了一些保证信息安全的产品。但并不是说使用了相关安全产品信息系统就安全了,因为计算机系统所存在的一些安全隐患除了是由信息安全产品本身所具有的漏洞引起的之外,人员在使用信息安全产品的过程中所造成的操作失误及用户配置的错误也会对其产生影响。所以企业不仅要重视安全产品自身的问题,也要重视系统的操作与应用过程。

4.资金投入不够,缺乏安全技术人才

要想建构起完善的信息安全体系,企业不仅要投入大量的资金,而且同时要引进一批高端的IT人才,组建一支专业建设信息安全的团队。但遗憾的是,很多企业并未意识到信息安全的重要性,所以在资金投入方面很是不足,比如说,使用的电子邮箱和杀毒软件等往往都是免费的,也没有构建防火墙,这使得企业的信息安全得不到充分地保障。此外,虽然一些企业投资引进了一些硬件设施,但对软件的重视不足,表现为投入的滞后性,从而阻碍了硬件设施发挥应有的功能。

还有一个问题,大部分企业在加强信息安全建设的过程中,通常都把注意力集中在搭建网络平台及硬件的选择上了,却忽视了对人才的引入和培养。具体表现在许多企业缺乏信息技术人才,而相关专业人才更是不足。按照要求,一个信息系统的运作应该由几个技术人才相互配合、共同操作,但实际上却恰恰相反,企业中的一个信息管理人员往往负责大量的操作,不仅要负责配置系统,还要负责管理系统的安全,导致对安全的设置和监督由一个人负责,任务繁重。

二 加强企业信息安全管理的途径

1.注重人员安全管理,提升信息安全意识

具体的操作人员在信息系统的建设和运行过程中必不可少,人既是管理者又是被管理者,因为他们不仅要建设和应用计算机系统,而且也信息管理的对象。所以在信息安全系统的管理中,最重要的就是对人员的安全管理,做到这一点要从以下几个方面来进行:要建立一个安全的组织结构,对安全职能加以确认,审查人员的安全状况,和安全人员签订相关的保密合同,加强离职人员的安全管理等。

企业要对员工加强有关信息安全的教育,增强他们的安全意识。保障企业的信息安全是每个职工应尽的义务。信息安全不是一种技术而是一种意识,所以仅从技术层面是无法保证企业的信息安全的。加强安全教育要企业要做到以下几个方面,首先,加强员工的教育培训、普及互联网和信息安全的相关知识、提升员工的安全意识并增强其防范能力,使整体员工都有一种为企业信息安全负责的意识。其次通过定期举行有关信息安全的报告和讲座等,使企业自上而下都形成安全意识并铭记于心。通过上述两种途径可以使企业的信息安全工作顺利的开展。

2.建立、健全信息安全防范体系

对于企业中信息安全的管理机制及防护规范的发展和完善,可以使企业中的那些至关重要的信息得到很好的保护。即使信息系统遭到入侵也能够保证企业业务的顺利进行,可以极大地降低企业的损失。

第一,提高安全系统的应急能力,这就要求建立和完善相应的应急管理机制,并制定应急预案。

第二,企业要建立起一个网络和信息安全管理的平台,在网络内外部署相关的信息安全设施,比如要加强网络的安全性管理,在网络中设置一些控制访问的策略,并对网络的安全使用加以规范,具体来说就是要安装避免病毒入侵的软件,对网络经常进行检测,提高防火墙的性能等。

第三,建立机制对信息安全进行集中化管理。如数据安全控制和加密密钥的集中化管理,前者可以做到自上而下的全面执行企业的安全防范策略,后者可以降低人为原因导致的数据安全的风险,并可以保证不与其他的加密策略发生冲突,实现兼容。

第四,企业还要重视对于异地数据的备份工作及当遇到意外情况时可以实现信息恢复的机制设计,因为这可以保障信息系统的安全运行。

第五,重视风险评估工作。这要求企业在平时要对信息系统的安全性进行定期的评估,以提高企业抵御风险的能力。

3.健全用户权限和上网管理制度

企业信息安全管理工作的一个重点就是要建立并完善用户浏览的权限及网上管理的制度设计,并使之得到严格地执行。同时随着企业的发展和业务系统的完善要不断对其补充和修正。

首先,对用户权限的管理加以完善。这就要求企业改变以往把每个员工都当成管理员可以随意浏览信息的状况,要将每个员工的权限加以明确并保证最小,减少他们对信息系统的操作从而在最大程度上保证系统的安全。

其次,要限制员工的上网行为。在信息化时代,要想控制众多员工上网的行为,就必须要从管理和技术两个方面来实现。此外,要严格检测和控制那些从外部传来的文件,防止它们给企业内部的网络带来病毒。

4.进一步健全、监管第三方服务体系

由于对信息安全的担忧和对服务质量的怀疑,大部分企业都不愿意采取第三方提供的服务体系。在企业中,信息安全工作至关重要,如果不小心泄露了企业的重要资料,就会给企业带来致命的打击。

政府应发挥作用加强有关第三方的法律法规建设并制定行业标准,排除企业对第三方的疑虑。企业应加强与第三方的合作,双方共同努力建设起符合企业特点的信息安全体系,使得企业的信息安全能够获得最有力的保证。企业应设立专门的监察职位,主要负责监督、检查企业管理信息系统的运行情况并直接向企业总经理负责。因其“第三者”的角色,可更加客观、公正对企业信息安全以及业务流程进行监察,及时发现信息安全隐患。

5.加大建设资金投入,完善软件硬件建设

要想顺利建成企业的信息安全体系,大量的资金投入是必不可少的。企业应投入足够的资金来购买相应的设备,如相关软件和服务器等,同时企业也可以采取外包的形式。

首先,在加强硬件设施方面,企业可以应用加密系统来保护有关的口令、文档及网内的重要数据。这样我们就可以更有针对性的在网上传输数据。加密管理有三种类型,即端点、节点和链路加密,企业可以根据自己的实际情况从其中进行选择。特别是在控制信息系统开发的过程中就应渗透信息安全保护机制,从根本上预防信息安全隐患。

其次,加强软件建设,最主要的就是采取积极有效的措施使操作系统的安全性得到最大程度的保护。具体来说就是要对有关信息管理的各种软件定期加以更新,保证数据库和终端的操作系统的版本保持一致,这不仅有利于加强管理,而且可以提高系统的防御功能

此外,要做到经常性的数据备份,选用高强度口令保护账号安全,针对不同账号设定不同密令,经常更新杀毒软件及补丁以及在局域网与互联网之间安装防火墙,并周期性的对文件进行排查,及时发现已感染病毒的文件以及信息丢失的现象。

企业的信息安全管理是一个动态的过程,要随时代的发展而不断加以创新。因此,我们必须不断探索加强信息安全管理的思路和方法,并对逐步构建起相对完善、高效、可靠的信息安全管理体系,定期对企业的信息安全风险和信息安全管理水平进行评估。

参考文献

信息安全的管理范文第5篇

关键词:信息安全;安全管理;体系;规划设计

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2011) 18-0000-01

Computer Information Security Management System Design and Planning

Chen Guo

(Chongqing University of Technology School of Business Information,Chongqing 400054,China)

Abstract:With the acceleration of information technology,information security technology,more and more attention has been paid,in particular,to do computer information security management system planning and construction,which is the information security one of the important issues facing, must be scientific analysis and layout,to safeguard the security of information systems.In this paper,computer information security management point of view,combined with the development of information security-related issues that exist in the effective analysis and discussion,and to make suggestions and countermeasures.

Keywords:Information security;Security management;System;Planning and design

计算机信息系统是一个较为复杂管理系统,在它的日常管理过程中,特别是保证其安全运行面临着一系列问题的。计算机的管理是涉及到多个方面的问题,不仅包括硬件和软件上的管理,与此同时在运行环境以及计算机病毒防止、计算机的安全响应上都要进行有效的维护,包括通讯故障或者是病毒干扰和感染上都需要采取一些列积极有效的措施,进而科学而有效的保障计算机的信息技术安全。我们知道,信息安全技术已经发展了长达二十多年,在这个过程中已经在不断的完善,逐渐的形成了一个多学科的综合性管理问题,在保障信息技术安全的进程中我们一定要注重综合全局考虑。而针对于计算机的信息安全保障问题,我们一定要一个有效的安全保障机制,从涉及安全威胁的方方面面出发进行布局和规划,进而建立起安全的保障体系。笔者将结合相关的问题在如下几个方面对其进行有效的分析和探讨。

一、计算机安全管理过程中的问题分析

(一)计算机信息安全维护过程中,保证网络协议的安全性是其安全管理过程中的重要问题之一。在计算机的一些协议中,例如TCP/IP协议,这些协议和构架一般也都是互联网上进行信息共享的,这样一来其中就存在着一定的安全隐患和安全漏洞。这是当前计算机信息安全威胁的一个重要的来源,他对于计算机系统的破坏也是可想而知的,因此,开展计算机的信息系统维护一定要注意对其的防止,加强网络上不明信息以及协议的安全管理,保障信息传输的安全性和科学性,始终以维护信息系统的安全为出发点进行全面客观的分析。

(二)在计算机工作和运行的过程中存在的安全管理问题,也就是工作环境中所存在的安全漏洞。在现有的操作系统以及数据库系统等典型的企业用户工作环境中,其自身一般都会存在许多的安全漏洞,这是计算机安全的隐患之一,其主要包括了自身体系结构的建设问题,以及系统错误和混乱所带来的漏洞,而这些底层的安全漏洞往往是不确定的,如果使用不当就会造成整个信息系统的崩溃。

(三)计算机系统产品自身的安全问题。一般来说网络用户大多已经采用了网络以及相关的信息安全产品。在这个过程中如果其安全漏洞或错误,那么就会导致用户内部网络安全防范机制的失效。与此同时,计算机的安全隐患也不仅仅是安全产品自身的问题,即使安全产品自身不存在安全方面的隐患和漏洞,但计算机用户在对产品进行实际的使用过程中,也会由于用户的配置或使用不当从而造成对产品安全性能的破坏,使其自身性能大大的降低或者是丧失。

二、进行计算机信息安全体系的规划和建设

(一)加强信息管理,设计加密系统进行保护。在信息化程度越来越高的今天,人们利用网络进行信息的收集以及处理也越来越多,由此也会出现相关的信息安全问题,如果不多加防护,就会造成信息的泄露或者是文件的破坏等。针对这一问题,我们开展计算机的信息安全维护和系统建设一定要注意最基础的信息加密体系建设。而信息的加密是为了更好的保护网内的数据、文件以及相关口令和控制信息。这样一来,在网上进行数据的传输也就更加的具有针对性。而在加密管理的过程中一般有链路加密、端点加密和节点加密三种。一个加密网络,不仅可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法。

(二)计算机信息安全审计系统的规划和建设。我们知道,计算机系统在长期的运行过程中一般会出现这样或者那样的问题,如果不对其进行长期有效的检查和维护的话,潜在的安全威胁就会趁虚而入。所以,加强计算机的信息安全维护一定要注意加强安全审计管理体系的建设,其主要内容就是针对系统中的所有资源和行为进行审计,其中包括数据库、主机等。通过有效的审计,并对审计结果所作的记录、得出的数据进行有效的分析,进而能更好的开展网络安全防范和维护工作,一旦出现问题就可以及时有效、快速的找出原因进行妥善的解决。

(三)计算机信息安全的系统软件系统建设。通常来说计算机所使用的各种版本的操作系统都存在一定不安全的因素,所以必须采取有效的措施加强安全系统的管理,对其中的数据库软件以及操作系统进行很好的维护。而这一问题的解决方法就要从系统终端的操作系统上进行相应的准备,重要的一点就是要采用统一的、相匹配的版本,这样一来也可以从软件系统的角度更好的进行维护和管理。

(四)计算机的物理环境安全防护体系建设。这一体系建设主要的就是针对于计算机所处的外部环境,也就是物理环境,包括对机房的监控系统维护、计算机所处的温度等,甚至是漏水和电源情况等时刻进行监控。同时还需要考虑服务器的管理问题,保证外部的电源以及环境的温湿度。

参考文献:

[1]李涛.网络安全概论[M].网络安全,2004

[2]郝文江,李玉霞.基于计算机技术对信息的保护[M].2007,12