APP下载

计算机管理信息系统安全分析及应对策略研究

2016-03-13杨清茹

网络安全技术与应用 2016年7期
关键词:加密信息系统安全性

◆杨清茹

(西安石油大学计算机学院 陕西 710065)

计算机管理信息系统安全分析及应对策略研究

◆杨清茹

(西安石油大学计算机学院 陕西 710065)

步入新时代之后,计算机信息技术得到全方位普及沿用,更面临着严峻的网络系统安全挑战困境,不得不引起不同等级层次用户和技术人员关注。产生该类消极隐患,可以说和网络信息传输量的持续增长、机构数据破坏抵御能力骤降等现象有着直接性关联,正因如此,相关黑客才能肆意地窃取网络信息和口令、篡改数据库,甚至是释放计算机病毒。所以说,尽快处理好网络安全和可靠性隐患,是保证网站长期正常运行的前提,否则企事业单位将难以获得理想的信息咨询、检索和存取等服务。由此,本文针对目前我国计算机管理信息系统不同层次安全问题,以及日后协调应对措施,加以全面地论证解析。

计算机管理;信息系统;安全漏洞;应对举措

0 引言

信息系统本身属于一类繁琐的等级结构单元,所以对应的安全挑战困境也是分层次的。透过信息安全作用层角度观察,大多数状况下计算机管理信息系统安全可顺势划分为物理、运行和数据三个安全层面。其中前者存在意义就是保障计算机和网络硬件设备运行方可靠性;运行安全层则偏重于维持操作、程序、数据库等系统运行的安全稳定状态;而数据安全,即强调系统加工存储和网络数据传递过程中的泄露、仿冒、篡改等安全性隐患,更是现阶段技术人员关注度最为低微的环节。

1 应对上述安全问题的主要措施

1.1 计算机物理安全控制措施

计算机管理信息系统运行的基础性支持媒介,便是计算机所处的运行环境和硬件设备资源可靠性。因此,维持该类结构单元安全性的措施,核心点始终在于掌控计算机运行环境,包括计算机放置位置点与设施结构、空气调节系统、机房防火手段、电源和供电质量等,唯独确保这方面内部安全方案规划妥当之后,才能进一步地探讨怎样应对外部信息安全的侵蚀问题,所以说规划好计算机运行环境安全,便是第一要务。而后续的计算机硬件保护工作则可以细化为两类,一是计算机硬件体系中的CPU、内存、输入和输出通道上的安全措施,二是利用硬件设备添加而换取的信息安全保密手段,如虚拟存储器保护装置、防拷贝卡,以及其余专业化信息保护卡的额外添加工作。不过将希望完全寄托于软件保密手段始终是不现实的,必然会衍生软件破译等危机,所以说,硬件方面的保护工作,还是信息安全应对工程中不可或缺的辅助性要素。

1.2 数据加密防护手段

信息系统安全性保障的另一类重要技术便是数据加密,即数据安全地传输和转移,目前应用十分广泛。主要是预先将须存储或是传输的数据,依照敏感特性加以妥善分类,成功地认证何类数据需要得到加密处理,之后针对应该加密的数据,并将一切原始数据和存储介质加以销毁,确保在未经授权状况下,任何人员都无法透过系统读取这部分数据内容。需要注意的是,在开展数据加密工作期间,必须要沿用富有针对性的加密技术和操作方式,这样不单单是为了保证信息的安全性,同时更是为多元化数据应用提供便利支持性条件。

1.3 信息系统损害恢复手段

损害恢复强调的是一旦信息系统遭遇到任何自然或是人为性地破坏行为,就会令系统内部各类关键性数据出现大规模的丢失和损坏,所以说必须事先制定实施富有针对性的解决方案,保证及时地予以恢复和弥补处理。在此类背景下,有关企事业单位需要定期针对自身计算机管理信息系统做风险评估,挖掘一切潜在威胁并预计有关后果,透过预先完善的计划和处理措施,使得有关经济损失得以降低。市场竞争趋势愈演愈烈,想要保证企业内部数据不被外界更改,就必须想方设法维持数据的完整性。而破坏该类数据完整性的罪魁祸首便是病毒和个人恶意破坏行为,以及硬件故障和程序执行中偏差迹象,所以安装健全样式的备份系统并重视有关安全性事故,显得尤为必要。归根结底,制定实施数据损害恢复方案,核心点在于预知哪些工作中存在更为重要的设施,一旦该类设施发生损害问题时,需要经历多久的恢复时间。

2 完善我国计算机管理信息系统安全性能的具体建议

2.1 设置智能身份卡认证程序

计算机管理信息系统完成安全和身份认证过程中,使用频率最高的模式就是输入正确的用户名和密码形式,不过已然会遭受字典猜测、网络窃听和重放,以及盗用用户数据等多元化攻击问题。相比之下,经过智能身份卡认证程序成功设置之后,便可以有效强化各类用户认证工序流程的安全特性。这就要求用户在初步登录系统前期做足充分的准备工作。

(1)将个人当下访问请求完整提出,并且依照预设规则进行PIN输入并且等待系统核对,如若出现任何误差迹象,便在当下认定访问主体为非法用户;否则即核对成功,便自动调整智能卡的安全状态,允许访问主体临时使用卡内的私有密钥。

(2)系统透过智能卡成功读取用户已有的数字证书之后,便利用公开密钥验证数字证书的合法性。

(3)系统会自然地衍生出一类随机系数r1,结合智能卡中的用户私有密钥key1完成对应随机数的加密控制任务,将获取的d1信息交给系统校验反馈。

(4)系统沿用公开密钥key2和前期衍生出的随机数r1,针对系统提供的反馈结果加以验证,主要是看key2(r1)和d1结果是否相同,如若相同则判定操作主体为合法用户。

2.2 进行MD5加密认证

透过客观角度观察认证,任何用户密码都必然存在强度限制问题,如若在网络空间中直接进行明码传输,则必然会遗留一定的安全漏洞。而MD5加密技术在融入到计算机管理信息系统安全控制方案之后,明显发挥出愈加强劲的保障效用,具体实施细节将表现为:

(1)利用MD5方式将用户输入的准确密码PW进行加密处理,并且获取结果STRL=MD5(PW)。

(2)透过客户端获取服务器当下传输过来的一个随机数RANDL之后,随即组合STRL与RANDL形成一个字符串,即STR=MD5(STRL)+RANDL,之后返回服务器界面。

(3)服务器在确保获取STR反馈结果之后,便会将数据库内部存储的已经利用MD5加密过的用户密码YHPW,和服务器前期衍生的随机数RANDL组合,并获取结果STR0=MD5(PW+RANDL)。

(4)将STR和STR0进行综合校验对比,如若相同,则判定访问主体为合法用户,此时系统才算真正完成登录者身份验证任务。

2.3 科学人性化地控制系统权限

计算机管理信息系统用户权限管理,可以说是系统安全认证工作中不可或缺的组成单元,更是当前比较重要的系统资源访问和控制应用手段,其核心动机在于愈加理想地保护和应用系统内部丰富的资源,顺势提升信息系统整体的安全性,保证用户可以顺利地访问所需的不同类型信息资源。具体来讲,就是结合不同工作人员承担职能和所处岗位特征,进行对应的角色划分,并且赋予单位角色独特的系统权限,依照权限动态生成功能菜单,进一步限制和控制人员访问、应用系统资源的行为。此类权限管理模式同样存在缺陷,即只可以进行系统中用户对应的操作功能控制,至于用户对一类具体公司文件的访问则无法顺利实现,所以控制粒度较粗,目前尚且不能贯彻落实细粒度的访问控制目标。因此,需要相关工作人员在日后不断整合丰富的实践经验,配合思维创新加以改进调试。

3 结语

综上所述,计算机管理信息系统安全性,直接决定企业今后可持续竞争和发展前景。有关技术人员需要企事业单位提前结合各类实际状况进行多角度的探讨,这样才能尽快构筑起完善样式的计算机管理信息系统,维持企业各类数据存储和应用的安全性。

[1]张振寰.管理信息系统的安全策略探讨[J].软件导刊,2009.

[2]王金社.信息技术时代中的网络管理与发展前景研究[J].煤炭技术,2013.

[3]刘海鹰.信息系统安全保密分析[J].电子技术与软件工程,2015.

猜你喜欢

加密信息系统安全性
两款输液泵的输血安全性评估
企业信息系统安全防护
一种新型离散忆阻混沌系统及其图像加密应用
新染料可提高电动汽车安全性
某既有隔震建筑检测与安全性鉴定
一种基于熵的混沌加密小波变换水印算法
基于区块链的通航维护信息系统研究
信息系统审计中计算机审计的应用
加密与解密
ApplePay横空出世 安全性遭受质疑 拿什么保护你,我的苹果支付?