浅析计算机信息系统维护与网络安全漏洞处理策略
2019-12-24◆吴超
◆吴 超
浅析计算机信息系统维护与网络安全漏洞处理策略
◆吴 超
(西北工业大学明德学院 陕西 710000)
随着信息化的不断发展,在吸收当代先进的信息科学技术成果的基础上,信息系统迎来了发展的机遇。本文介绍了对计算机信息系统维护的重要性,信息系统的维护和优化方法,提高了信息系统的效率,增强了防范计算机网络安全漏洞策略,以此确保了计算机的运行效率和安全,降低病毒入侵造成的损失。
计算机信息系统;网络安全漏洞;维护
近年来,信息技术的普及应用给人命生活带来了诸多的便利。信息技术支撑着社会各行各业的主要业务,然而信息安全问题层出不穷,2018年的“勒索”病毒事件,如何迅速发现漏洞并进行修复,已成为一个重要的课题。计算机已经成为帮助人类完成一系列的信息处理工作的重要一环。有效使用信息系统,认识到信息安全的重要性,成为我们当今的“必修课”,更是保证信息安全的前提。
1 提高计算机信息系统维护效率与措施
1.1 信息采集过程的维护方法及优化
信息采集是指利用计算机软件技术,通过载体在一定环境中展现、并进行加工处理,从而为各种信息服务系统提供数据输入的整个过程,形成信息系统可以识别处理的形式,这是信息处理的基础,计算机信息传采集过程要确保信息源的完整性,真实性和可用性。可用性是要求信息、信息系统可以在任何时间进行访问,即使是在信息系统受到损坏的情况下,仍能为用户提供操作,查取到有效信息;完整性的影响有很多原因,其中操作失误是影响中最容易轻视的地方,我们需要制定合适的措施,如提高技术人员的素质,操作前进行系统备份,来防止这方面的影响;真实性包含了消息源的真实性,要求对用户身份进行鉴别,对信息的来源进行验证以及判断信息的是否可靠,使用非对成密码机制使信息的真实性和安全属性得到保证,只有保证信息的完整性,才能保证计算机正常工作。为了提高信息采集效率,需要分离出有效的数据,抛弃无效的数据,这就需要计算机编程设计者确保代码的准确性,使计算机能够更加精确的分离处理各个类型的数据。
1.2 信息处理过程的维护方法及优化
对进行信息系统的数据进行加工处理需要将存储的数据进行分析,通过算法进行处理,从而得到所需要的各项数据。信息处理就是对信息的接收、存储、传送和发布,模拟以及进行各种数学分析统计。现在信息系统都是依靠计算机来进行加工处理数据,且能够高效完成数据处理。其主要体现在计算机对信息进行整合的能力,依靠计算机编程语言来完成,我们就需要在程序的框架,结构上确保系统处于一个稳定,代码确保正确,无逻辑上、无BUG上的错误。编程时最好使用汇编语言、C语言、Java等计算机能容易识别的语言,这样能够大幅降低计算机编译语言所用的时间,提高计算机的处理效率。
1.3 信息存储过程的维护方法及优化
信息存储是将经过加工后形成对分析数据有效的信息,按照一定顺序和格式对数据进行存储。存储方式通常有物理存储和逻辑存储,物理存储技术分为:电存储,如内存,其优点是存储速度快,但容量比较小,价格高;磁存储,如磁盘,其原理是利用特定的磁粒子的极性来记录数据,具有永久磁化性和被删除文件可恢复的特点;光存储,如光盘,其特点是记录密度高,存储量大、存储速度比半导体介质和磁介质慢。数据常用的逻辑存储结构:FAT文件系统、NTFS文件系统及UNIX文件系统。还可以利用数据库进行数据存储,它也能够对数据进行处理加工,方便技术人员的操作,并且能够控制操作者权限,防止数据因操作人员的技术原因造成的损坏,从而提高信息的维护效率。
1.4 信息传输过程的维护方法及优化
将收集的信息和数据上传到计算机上,需要借助于网络,它是信息传递的唯一载体,其中涉及许多信息传输问题,计算机的传输数据,传输的距离。网络信息的传输要使用一些终端设备。这些设备由于自身的缺陷面临着一些安全问题,如对传输设备的非授权访问、网络传输设备中存在大量计算机病毒和恶意程序、信息泄漏或者丢失、破坏数据完整性等。针对这些传输过程中的漏洞采用访问控制技术、加密技术等一系列技术,可以有效防止数据被破坏。保证信息安全传输,要防患于未然,配置好防火墙,定期扫描,更新系统补丁。
2 防范计算机网络安全漏洞的策略
2.1 安装系统补丁
Windows系统有自动更新功能,系统会根据用户设置的日期和时间来检查是否有更新,程序会自动下载微软最新发布的补丁。通常自动更新功能在安装好后默认打开的。
2.2 目录级安全控制
主要是为了控制用户计算机资源的访问,或指定对目录下的文件使用权限,通过对用户控制访问权限来提高安全性,还可进行对目录和文件的控制权限。通过给定用户的权限,让他们可以用何种方式访问客体,以此保证用户能够完成任务,且控制服务器的资源访问,进一步强化了网络的安全性。
2.3 属性安全控制
当使用文件、目录和设备时,网络系统根据计算机资源的调用、指定访问属性和需要调用需求性不同来分配权限。可靠性,完整性,保密性是属性安全控制的基本特征,它具有比权限安全更高的安全性。用户对网络资源的使用的权限要靠访问控制表,它是应用在路由器指令接口的路由表,用于源地址,目的地址,端口号的调用。当我们进行上网,调用网络资源,进行拷贝文件,文件的增、删、改、查都是属性安全控制的权限。
2.4 配置防火墙
防火墙是基于安全区域进行安全工作的安全设备。一个安全区域是若干接口所连网络的集合。基于访问控制,某些主系统可由外部网络访问,而其他系统则能够有效封闭起来,避免病毒在计算机上执行,拦截特殊网点的访问,防止不明入侵者的通信,利用数据包的头信息过滤规则行匹配,定义出数据包使得路由器能够根据特定的服务允许或拒绝流动的数据包,当数据包与规则不符,就会丢弃掉数据包,防止病毒的攻击,并且能够限制内部访问外部资源。
2.5 密码技术
密码技术是将信息数据进行加密处理,限制用户的访问,确保信息的安全性。数据加密技术是所有网络上安全通信所依赖的基本技术,通过给信息“上锁”,只有授权的用户才有“钥匙”,能够读取其中的信息。其主要体现在软件加密和硬件加密上,传输前“上锁”,到达客户端“解锁”,通过这些技术可以保证计算机的数据安全,防止由于数据泄漏造成的损失。
2.6 定期备份重要数据
定期备份数据可以保证计算机遭受攻击入侵的时,最大程度保护信息,降低损失,可以通过系统重装来恢复重要的数据,或者是硬件来恢复数据,这样就可以保证数据的安全,不被破坏。
3 结束语
随着信息系统的不断进步,信息系统应用的不断扩展,信息系统的设计需要合理,并且能够适应当下与未来的发展需求,为了保证系统能高效、稳定地运行,我们需要通过合理的方法去维护,让信息系统功能得到利用。计算机网络安全漏洞的防范重在防范,不否认在网络安全破坏以后,能够亡羊补牢,但是这样毕竟已经造成了损失。通过我们日常在计算机上的维护,对计算机上的潜在威胁进行排查,并能够提前做好预防措施,这样才能避免网络安全漏洞带来的损失,保证计算机的安全。
[1]唐学军.提高计算机软件系统维护效率的方法研究[J].无线互联科技,2015(9):69-70.
[2]鲍卫卿.计算机信息系统维护效率提升的策略[J].信息系统工程,2015(3):113.