浅谈计算机管理信息系统基于安全角度的设计
2015-05-30梁宇元
梁宇元
摘 要:随着现代科学技术的发展以及互联网、局域网技术的广泛普及,计算机已经成为我们生活中不可或缺的一部分,在改善人民生活状态,增进不同地域的个人与组织之间的联系与交流方面发挥着越来越重要的作用。但是,计算机给人民生活带来巨大方便的同时,也给个人信息泄露、危害国家利益等方面带来一定的安全隐患,因此计算机信息系统的安全性是计算机设计过程中应当考虑的重要环节,考虑到个人和国家的利益诉求,有必要加强系统的安全性设计,尽可能的扫除网络安全隐患。
关键词:计算机系统;安全管理;加密;信息资源
1 引言
计算机与网络在当今社会中发挥着越来越重要的作用,越来越成为人类之间相互交流的纽带。计算机系统安全等级过低或者操作人员的操作不当都会引起用户私人信息的泄露甚至国家机密的被盗取,严重威胁着广大人民的自身利益与国家的长治久安,为此,计算机信息系统的安全性设计工作显得刻不容缓,政府必须加大力度加快国家信息网络的安全性建设,通过技术手段和管理手段切实维护国家和公民的利益,进一步提升我国的网络安全。
2 系统安全设计的原则
计算机安全系统的开发应该是基于一个统一的标准,便于各种辅助系统的开发与使用,包括基于WEB的应用、电子邮件系统、文档管理系统等的应用,使得网络工程师们可以将大部分精力投入到网络技术的安全性设计上,避免了因为系统的重复开发而浪费大量的精力,保障了信息管理系统的设计质量。
系统所使用的所有算法必须是安全可靠地,这是对安全设计的基本要求,只有保证了算法的安全性才能在此基础上开发其他应用系统,进一步增强整个信息管理系统的安全性与完整性。
3 我国当下计算机信息管理系统存在的安全问题
3.1 用户身份认证
用户身份认证是对整个系统安全问题的第一个挑战,许多不法分子利用不法账户进行登录,窃取他人身份信息或国家机密,进而从事非法的信息交易,从中牟取暴利,严重损坏了国家和个人的利益。
3.2 黑客攻击
计算机网络系统中往往会存放大量的敏感信息和重要的数据,这些信息和数据极有可能会关系着我国经济的发展和核心技术的开发与利用,保存不当就很有可能遭受网络黑客的攻击,特别是一些重要的政府机构的网站很有可能成为国际黑客的攻击目标。虽然我国网络技术不断发展,网络的安全等级不断升高,但是总体来讲我国的计算机网络技术落后于其他一些欧美发达国家,一些不法组织的网络黑客很可能利用更加先进的技术传播特洛伊木马、SQL等病毒侵占我国的政府机构网站,窃取国家机密。因此必须要加强身份认证和加密技术的研究与应用,增大黑客入侵的难度,增大其破解难度,最大限度的维护国家利益,保护公民的信息和隐私安全。
3.3 合法用户权限分配
现代计算机管理系统应该是因人而异的,根据不同的人的职位、身份、信用等级等信息设置不同的安全等级,使其具有不同的网络访问权限,便于网络的个性化管理。在信息化高度开放的今天,权限设置显得尤为重要。如果访问权限设置不当,或者身份识别系统出现问题,极有可能出现用户越权访问敏感信息的网站,盗取或篡改重要的信息,造成难以估量的损失,对系统的安全性造成严重的威胁。
3.4 网络工作人员的人为故障或者蓄意破坏
由于网络工作人员的水平良莠不齐,或者对于网络操作的安全性认识程度不够,往往会造成操纵人员在使用过程中操作不当,无法发挥网络技术应有的功能,造成敏感信息的丢失或泄露,造成重大的安全事故,对网络系统的安全性造成一定的损失。
4 增强计算机管理信息系统安全性的措施
4.1 对存储和传输的数据进行安全性加密
利用先进的密码学原理,对传输的数据进行安全性的處理,并妥善保管网络秘钥,使得不法分子虽然窃取了敏感的数据信息,但是很难或者无法识别信息的内容,待用户使用时再临时解密,这样可以最大限度的保护网络传输数据的安全性,给不法分子的数据盗取和破译增加难度。
4.2 严格管理用户的访问权限
计算机的使用权限管理是系统安全管理的重要组成部分,其目的就是控制用户访问各种安全系数高的数据信息,更好的保护和利用系统的信息资源。为此,相应的网络设计管理部门应该着重于用户权限的管理工作,通过建立一套完备的管理系统和网络识别系统,进一步规范用户的使用权限,防止非法用户进入系统,窃取相关的加密信息。一方面,要控制用户的可访问对象,如文件、数据、数据等,另一方面还要严格控制用户对可访问对象的可操作类型,当用户进行操作时检查用户的操作合法性,并对用户的操作进行实时记录,便于后期的检查。
4.3 用多级、多重保密字检查用户是否合法
在用户进行新用户注册时,系统管理员要相应的使用规范与双方协定在系统内登记用户的注册账号、用户信息、访问权限等信息,当用户进行身份验证时,要求用户逐一输入正确的个人信息,并设置一定的错误次数限制,当用户输入错误的次数达到一定限度时,系统自动锁定,或者直接列入黑名单,这就在一定程度上降低了非法分子进入该系统的概率。同时为了进一步保障用户的信息安全,可设置多重保密字,只有当本级的保密字输入正确后,才能进行下一级的输入。这种方法可以使系统更加安全可靠,大大减少被非法入侵的概率,随着技术的发展,可以使用指纹、声音、视网膜扫描等手段代替保密字,进一步增强整个系统的安全性。
4.4 增强系统的容错能力,提高系统的可靠性
尽管在系统创建和调试期都进行过多次的性能测试,系统仍然可能隐藏着未知的错误,在实际运行时,系统的设计缺点就会一点一点的暴露出来,给整个计算机安全系统的运行带来一定的隐患。另外,随着实际运行环境的变化以及用户管理方式的转变等问题,都会导致系统的不适应而发生故障,为了尽量使系统不受这些错误的影响或者将影响减少到最低,我国科学家经过不懈的探索摸索出以下几种可靠的技术:①设备冗作技术。为了尽可能的减少未知错误给整个系统带来的安全隐患,可以准备两套一样的硬件设备,这两套设备可以同时工作处理任务,或者一台机器联机运行,另一台处于备用状态,当工作的机器发生故障时,另一台可以立即投入使用。例如局域网中的服务器硬盘中的双工或者硬盘镜像等都属于设备的冗作技术。②数字冗余校验技术。在数据传输过程中,可以参考密码的编制原则,对要传输的数据进行加密处理,或者按照一定的数学模型或算法对传输数据进行数字化处理,在接收端,再根据相同的算法对数据进行解密,从而更容易的发现错误和纠正错误。③系统数据保护与恢复技术。再设计计算机信息管理系统时,应该完善数据备份与记录系统,在设备正常运行时,系统自动对数据进行定期备份并保留副本,并对系统的信息处理过程进行记录,在数据的传输和存储出现故障时,可以启用数据副本,再根据处理过程记录将系统恢复至正常状态。这样不仅增加了整个系统的安全性与稳定性,更保证了重要数据不会因为系统故障而消失,对用户与政府等都是一个重要的安全保障。再者,系统还要对备份的数据进行重点保护,防止因为备份数据的泄露造成用户信息的损失。④负荷分布技术。在进行数据传输、数据处理以及数据存储等操作时,系统将设备自动分布到多个单元上,进行多通道操作,这样不仅加快了数据的处理效率,更重要的是防止因为一个设备单元的损坏造成整个系统的瘫痪,其他未发生故障的单元还可以照常运行,将设备因素对整个系统工作的影响减小到最低。
5 结语
通过以上得分析,我们发现在计算机信息管理设计工作中的安全性考虑是关系到用户个人数据的安全以及国家重要机密的保密工作的重要问题,是国家和政府高度关注的重要课题。在计算机安全体系的设计、开发与应用等环节中要始终贯彻安全性与保密性原则,根据用户实际需求选择合适的防护措施和相关的技术,在性能、成本等方面寻求平衡点。同时要创新体制建设,逐渐摆脱其他网络发达国家对我国的技术封锁,探索出一条属于我们国家的信息管理系统,逐渐增强我国的计算机网络管理水平。
参考文献:
[1] 徐文亭,肖强.计算机管理信息系统安全分析及应对策略[J].信息安全与技术.2015(04):15-16.
[2] 张青,胡丽华,刘峰.计算机管理信息系统在输血科的应用[J].临床输血与检验.2003(03):231-232.
[3] 邱玉霞,刘庆佩,李雪英.血站计算机管理信息系统的管理探讨[J].中国现代药物应用.2011(03):259-260.
[4] 蒋平,钱为民.计算机信息系统安全问题的探讨[J].科技与经济.2002(S1):68-71.
[5] 王翠莲.计算机信息系统安全体系模型建立与实现[J].河南科技.2013(13):23.
[6] 徐跃林.试论如何开发计算机管理信息系统[J].无线互联科技.2014(03):54.
[7] 蒋蘋,胡华平,王奕.计算机信息系统安全体系设计[J].计算机工程与科学.2003(01):38-41.
[8] 張建国,毕焘,屈晓宇.浅谈计算机管理信息系统发展方向[J].计算机光盘软件与应用.2013(18):135-136.
[9] 黄跖.计算机网络安全技术与管理[J].技术与市场.2013(04):141-142.
[10] 张荣辉.计算机管理信息系统的发展及其经济效益[J].信息与电脑: 理论版.2013(02):154-155.
[11] 张焱,赵伟东.国外计算机管理信息系统的发展及其经济效益[J].中国管理信息化.2012(11):49-50.
[12] 耿立大.国外计算机管理信息系统的发展及其经济效益[J].经济与管理研究.1981(04):60-63.
[13] 张鸿松.简析管理信息系统的发展方向及实现技术[J].通讯世界.2015(05):233-234.
[14] 张巨俭,甘仞初.管理信息系统的发展方向及实现技术[J].计算机应用研究.2003(01):8-10.
[15] 杨波,李桂伦,王云龙.浅析管理信息系统的应用与开发[J].科技致富向导.2012(27):140.
[16] 吴实.计算机管理信息系统发展方向的研究[J].国防科技参考.1997(Z1):100-103.
[17] 钱红雷.计算机信息系统安全现状及分析[J].电子技术与软件工程.2015(17):216.