1、计算机信息系统应用安全探析【摘要】信息技术飞速发展的同时,计算机信息系统的应用范围也越来越广泛。虽然信息系统给各个行业带来了极大的便利,但是也带来了不少的问题,比如如何有效保障信息的安全。信息系统安全措施不到位,可能导致信息泄露、篡改,会给企业带来巨大的财产损失。在此背景下,本文先分析了计算机信息系统存在的主要问题,进而提出了要加强计算机网络信息系统安全评价工作,全面了解计算机网络信息系统的安全状况,并积极采取相应解决对策改善网络的安全性。 【关键词】计算机信息系统 安全现状 安全评价 安全策略 一、计算机信息系统主要存在的安全问题 计算机信息管理系统的运行中,会受到诸多因素的影响,这些因素都
2、在不同程度上给其安全管理带来了困难。随着互联网应用的逐渐深入,信息安全问题越来越被人们所重视。但是由于很多问题隐患的存在,计算机信息管理系统总是会出现各种安全问题,信息很容易泄露出去。主要问题有以下几个方面: (一)安全防火墙的缺失 非法用户攻击计算机信息系统是时常发生的事件,这会使得大量客户或者企业的重要信息被窃取,如果这些信息关系着财产,那么将会带来巨大的经济损失。安全防火墙的使用,会在一定程度上制止不法用户的攻击行为。但如果计算机信息系统没有安全防火墙,那么系统的安全保障就会变得极低,很容易被攻破,信息安全很难得到保障。 (二)网络黑客的攻击 计算机快速发展的当代,安全防护相关管理人员在
3、不断增多,但是网络黑客的数量也处于增多的趋势。黑客,就是主要从事计算机信息盗取或制造网络病毒的不法分子。他们的计算机水平都十分高超,他们的破坏性行为严重影响到了网络系统的安全,使人们的重要信息处于不安全的状态。一旦计算机系统被黑客攻击,并且信息管理人员没有及时采取措施应对,就会严重影响整个信息系统的安全。 (三)计算机病毒的侵入 计算机病毒是影响信息安全的主要问题之一,它随着网络技术的不断发展而产生,再被一些不法用户加以利用,给计算机信息管理系统进带来了很大安全隐患。在这种情况下,如果计算机没有相应的杀毒软件进行杀毒,计算机病毒就会侵入,窃取或破坏系统内的重要信息。有些病毒至会在侵入后不断的扩
4、算,进而影响到整个系统的运行,导致计算机瘫痪,带来巨大的经济损失。 (四)人为管理不到位 操作系统和软件大都会有一定的不安全因素,所以就需要安全管理人员要时刻注意安全隐患的存在。运行环境的安全直接影响着信息系统的安全运行,所以在进入计算机信息管理系统之前,管理人员要对相应的运行环境进行检查,在有问题的情况下,一定要及时给予解决,之后才可以运行系统。但由于系统安全隐患问题发生的概率不是很大,所以大多管理人员的警惕性都不够,不重视一些小的细节,这就给不法用户提供了很多可趁之机。同时还有这样的情况发生,系统管理人员在离开终端前,不能及时的将管理系统关闭,这就给其他人获取信息带来了很大的便易。同时还有
5、信息存放位置的不安全问题等,这些情况都在不同程度影响着信息系统存的安全 二、做好计算机网络信息系统安全评价 (一)主要原则 计算机网络信息系统的安全评价也叫风险评价,是将系统安全作为目的,根据科学的方法程序,对计算机系统当中的危险要素加以定性定量的分析,同时作出综合性的评价,并根据目前的技术水平以及经济条件,而提出针对性的安全措施,消除计算机系统的风险或者将危险控制到最低的水平。计算机网络信息系统安全评价需要遵循以下几个原则: (1)准确性的原则。根据网络安全安全评价的要求,而设置相应评价指标,确定评价指标的概念,如果指标的定义不够清楚,就容易导致最后评价的结果出现偏差,甚至导致安全评价过程的
6、中断因此在在计算机网络安全评价设置指标的过程中,需要从安全评价的技术基础出发。 (2)可靠性的原则。应当根据计算机网络安全评价的具体状况去确定安全评价的指标体系,同时在操作的过程中应当易于检测,需要的数据以及材料具备真实性以及可靠性的特点,从而便于计算机网络工作人员开展安全评价工作。 (3)独立性的原则。在计算机网络安全评价指标间,很多数据彼此之间存在联系,应当避免这部分数据干扰最后的安全评价结果,并且在设置指标的过程中尽可能降低相似指标的频率,从而降低重复出现问题,最终保证安全评价可以准确反映计算机网络的安全性。 (4)简要性的原则。在建立计算机网络安全评价体系的时候,一方面要要考虑网络安全
7、的各个要素,另一方面也要保证各个要素之间层次分明并且结构清晰。 (二)计算机网络信息系统安全评价方法 目前在计算机网络信息系统的安全评价过程当中,神经网络算法的应用最为常见,该算法是由输入层、隐含层以及输出层三部分所构成的,各个部分的神经元将其自身状态传递给后续的神经元,这一过程当中包含正确信息的传播,也包括错误信息的逆向传播。具体工作原理为根据正方向的传播将信息经过输入层而传输到隐含层,从而进行逐层的处理,之后传输给输出层。在这一过程中如果没有取得预先设定的期望值,神经末端则发出错误的信号,同时沿原路反向传播到输入层。在重复操作之后,计算的误差就可以降到最低水平,从而在一定程度上确保计算机网
8、络信息系统的精确度。 (1)输入层的设计。根据神经网络的设计规则,输入层的神经元节点数量同评价指标的个数是对应的。如果设计的安全评价指标有 15 个二级指标,同时基于这 15 个二级指标采集数据,那么安全评价模型输入层也要设置 15 个输入的神经元节点,并且同二级指标之间一一对应。 (2)隐含层的设计。对任何闭区间的连续函数都能够使用隐含层的网络逼近,3 层的神经网络能够完成任意 N 维之间的映射,所以在安全评价的过程当中,大部分的神经网络使用单隐含层。在神经网络的安全评价设计过程中,网络隐含层的节点数太少,那么网络非线性的映射功能以及容错性就会比较差,节点数量的设置太多,则会导致学习时间的上
9、升,同时学习误差并不一定会达到最佳的水平,从而影响到安全评价的效率。目前在隐含层的节点数确定方面有很多经验公式,例如 h=Iog2N以及 h=(N+0)1/2,其中 h 表示隐含层的节点个数,N 则表示输入的节点数,0 表示输出的节点数输出层的设计。网络输出的目的是对计算机网络安全评价结果加以输出,根据评价结果的评语集设定,神经网络的输出层节点数可以进行具体的设定,输出结果为(0,0)表示很不安全,(1,0)表示基本安全, (0,1)表示不安全, (1,1)表示安全。 计算机网络信息系统的安全评价成为信息技术发展过程当中需要解决的一个重要难题,对计算机网络的安全状况加以科学评价,能够帮助用户掌
10、握计算机网络信息系统的安全状况,从而采取针对性的防范措施,改善网络安全性,从而更好地为工作生活服务。 三、计算机信息系统安全的管理策略 随着计算机信息安全问题的日益严重,这个问题己经成为当前信息管理人员面临的首要问题。信息管理系统的应用就是对重要信息进行管理的,因此要确保信息的安全,首先就要对系统的进行合理的设计。其次,在安全问题发生时,要及时找出问题的根源在哪里,具体问题具体分析,采取科学合理的措施进行整治,并对此类问题加以防范,避免以后类似问题的出现,只有这样才能确保计算机信息系统的安全 (一)提高设计水平,完善计算机信息管理系统 完善信息管理系统的设计是确保信息安全的重要措施之一。一般情
11、况下,网络在某些方面都会存在一些局限性,例如在信息传递时可能会遭到不法用户的拦截或窃取。这是由于大多信息数据的访问和控制都是通过中心交换机进行的。基于以上问题,我们就需要在设计信息系统上提高设计水平,通过逻辑和物理分段等方法完善计算机管理系统,从而避免一些信息被不法用户窃取现象的发生。 (二)加强防范措施,提升系统防火墙 防患于未然是计算机的信息安全管理的重要手段。信息管理系统就是对重要信息进行管理的系统,所以对于重要信息的防范系统一定做好。防火墙和杀毒软件的应用可以有效的解决一些病毒的入侵和黑客的行为。所以,在这些方面的琐事,还需进一步的加强,提升系统防火墙的升级和杀毒软件的使用程度,进一步
12、为信息的安全提供保障提高安全意识,强化信息安全管理 安全意识是计算机管理人员必备的职业素质。为此在操作中要严格按照规定执行,登陆信息系统前要确保系统运行环境的安全,对于隐患的存在要及时处理。人离开之前,一定要退出操作系统,避免外来人员的的操作。在重要信息的存储上,也要十分注意,要存放在一些安全级别较高的信息库中。 具体说来,可以从以下三个方面着手强化信息系统的安全性: 广域网方面:由于广域网采用公网来进行数据传输,信息在广域网上传输时被截取和利用就比局域网要大得多。因此,必须采取必要的手段,使得在广域网上的信息传输是安全的。首先是运用加密技术,不依赖于网络中数据通道的安全性来实现网络系统的安全
13、,而是通过对网络的数据加密来保障网络的安全可靠性。其次是 VPN(虚拟专网)技术的运用。VPN 技术的核心是采用隧道技术,将企业专用网的数据加密封装后,透过虚拟的公网隧道进行传输,从而防止敏感数据的被窃取。企业通过公网建立 VPN,就如同通过自己的专用网建立内部网一样,享有较高的安全性、优先性、可靠性和可管理性,而其建立周期、投入资金和维护费用却大大降低。 局域网方面:由于局域网采用以交换机为中心、路由器为边界的网络格局,又基于中心交换机的访问控制功能和三层交换功能,综合应用物理分段与逻辑分段两种方法,来实现对局域网的安全控制,其目的就是将非法用户与敏感的网络资源相互隔离,从而防止可能的非法侦
14、听,这是一重要的措施。在集中式网络环境下,可以将中心的所有主机系统集中到一个 VLAN 里,在这个 VLAN 里不允许任何用户节点,从而较好地保护敏感的主机资源。在分布式网络环境下,按机构或部门的设置来划分 VLAN。各部门内部的所有服务器和用户节点都在各自的 VLAN 内,互不侵扰。VLAN 内部的连接采用交换实现,而 VLAN 与 VLAN 之间的连接则采用路由实现。 外网方面:外网安全的威胁主要表现在:非授权访问、冒充合法用户、破坏数据完整性、干扰系统正常运行、利用网络传播病毒、线路窃听等。针对外网的安全,主要有以下两种措施: 防火墙技术。防火墙是一种保护计算机网络安全的技术性措施,它是
15、一个用以阻止网络中的黑客访问某个机构网络的屏障,在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入。同时防火墙还可以限定内外网通信主体和通信协议。目前防火墙有以下几种:包过滤防火墙;双宿主主机防火墙;屏蔽主机网关防火墙;屏蔽子网防火墙。 入侵检测技术。入侵检测是一种主动安全的保护技术,作为防火墙之后的第 2 道安全闸门,实时监视网络活动,并对数据进行分析,以检测发生和可能发生的攻击,并对网络行为进行审计。从而扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。 四、结束语 随着人们对信息安全关注度的越来越高,技术人员在相关技术方面的问题的研究也逐渐深入,但是仍然存在很多问题亟待解决。所以,在今后的研究中还需进一步深入,从各个方面对信息的安全进行保障,寻找到一些能够彻底解决信息安全的策略。这条道路任重而道远,只有不断创新,不断与时俱进,刁一能更好的利用新措施来确保客户的重要信息和财产安全。 参考文献: 1王琴.关于强化计算机信息安全管理工作的研究J.电子世界,2014 (10). 2肖天发.计算机信息安全的重要性及对策分析J.数字化用户,2013, (33). 3李宏韬.关于计算机信息安全问题探析J.科技创新与应用,2012, (11).