计算机信息系统安全体系的建设与实现

2017-09-08 20:53吕明轩
数字技术与应用 2017年6期
关键词:计算机

吕明轩

摘要:在计算机信息技术与网络技术日益发展的今天,计算机信息系统广泛运用于全世界多个领域。不管是在生活中还是工作中,都产生了众多积极有益的影响。但是,随着计算机信息系统的多方面使用,计算机系统所出现的安全隐患也越来越多。本文通过分析并找到计算机信息系统所存在的安全问题,对计算机信息系统安全体系加以建立与实现。以此来确保计算机信息的安全。

关键词:计算机;信息系统安全;建设与实现

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2017)06-0211-01

1 计算机信息系统安全体系现状

1.1 计算机信息盗用

随着计算机网络更加广泛运用。不同年龄、不同职业的人加入计算机的使用,使得计算机的信息的存储量与日俱增,传播量也更加广泛。这些计算机所储存的信息不单单只有公开信息,而更多的则是个人在进行计算机使用时所输入的隐私信息;企业进行交易时所输入的商业机密等。然而这些重要信息一旦经不法分子的盗用及泄露,则会造成非常重大的损失。更有不法分子为了牟取更多的经济利益,采取入侵他人电脑;篡改他人信息;置入他人电脑病毒等途径获得利益。

1.2 相关法律法规不完善,未能认识计算机信息安全的重要性

以我国为例,对于计算机信息系统安全的法律法规并不十分完善,仍有不少不法分子抱着侥幸的心态肆意的破坏计算机信息系统安全。一方面是对盗用计算机信息的犯罪分子打击力度不够;另一方面则是人们对计算机信息安全意识的缺乏,从而使得个人隐私得到泄露。犯罪分子才拥有了可乘之机。

2 计算机信息系统安全体系的建设

2.1 计算机安全体系的构建

计算机信息资源中所涉及的内容方向非常多, 只有建立了具备实用性和完善性的计算机安全体系才能够保证计算机信息的安全,而建立这样的信息安全系统则需要严格的遵守构建要求来完成。要设计出具备实用性和完善性的信息安全体系就需要具备以下原则:分布性;动态性;实时性;可管理性;开放性等。 从而最大的发挥出计算机信息安全系统的最大价值,提升计算机信息安全体系的使用率。在这些前提下,设计出的安全体系更加具备实用性。

2.2 计算机安全体系的组成

在建立计算机信息安全体系时, 应该随时对计算机信息系统的内容进行监督及记录,以防计算机信息的丢失。在构建计算机安全信息体系模型时,应该着重以下几个方面,系统层次;时域;空域以及信息保护等。

3 计算机信息系统安全的实现

在进行计算机信息系统安全体系模型构建时,在注重防御机制的运行的同时,还要充分考虑防御机制的作用。要充分协调好技术;策略;管理;人员这四个要素。这样才能从根本上最大限度解决计算机信息系统的安全问题。计算机信息系统安全技术是根据系统受攻击的程度以及具体信息;来进行区别,进而选择合适的安全措施,保证计算机信息系统的安全;计算机信息系统安全策略是用来确保计算机信息系统安全的主要方式;计算机信息系統安全管理是确保安全体系的主要手段;计算机信息系统安全的相关人员素质是奠定计算机信息系统安全稳定运行的基石。正是这些重要因素,互相合作、互相影响。才能使计算机信息系统安全体系模型的构建快速、稳定的进行。

4 计算机信息安全系统的深入研究

通过对物理位置的划分可以将不同的安全域划分为不同层次的防护范围。随着信息的不断流失,盗取网络信息现象的产生,信息安全系统防护制定出安全域边界的安全防护策略。 安全防护是根据非法盗取信息出现,制定计算机网络环境的安全保护策略。要想具备完善的安全防护系统,还需根据网络与基础设施的安全制定策略,以防网络的动态服务被限制,给用户使用带来不便。安全域能够共享安全的策略,可以根据安全特性的要求,制定具备可用性;保密性以及完整性的安全策略。

5 结语

现如今,计算机技术与网络技术迅速发展。计算机信息系统安全已经成为当代社会发展所不可或缺的重要条件之一,人们可以通过多计算机技术在网络上获得极大的便利,不仅丰富了人们的生活与工作。而且提高了人与人之间的高效相处模式。但在人们获得便利的同时,计算机信息系统安全也起着至关重要的作用。数据的随意盗取;计算机信息的泄露;计算机病毒的传播等让使用计算机与网络的人苦不堪言。因此构建完善的计算机信息安全体系是我国在当下建设信息安全的一个重中之重。不仅要完善计算机信息系统安全的相关法律法规;而且更要提高每个所使用计算机的人信息安全防护意识。计算机信息安全系统通过对恶意的攻击进行分析并且寻找最有效的防护措施,从而做到信息安全的保障。

参考文献

[1]郭庆,黄勇.计算机信息系统安全体系的建设及实现[J].通讯世界,2015,(18):204-204.

[2] 詹沐清.信息化时代出版业中计算机信息系统的运用[J].出版广角,2015,(9):106-107.

[3]邢永杰.破坏计算机信息系统罪疑难问题探析[J].社会科学家,2010,(7):81-84.endprint

猜你喜欢
计算机
计算机操作系统
穿裙子的“计算机”
基于LabVIEW的计算机联锁仿真系统
基于计算机自然语言处理的机器翻译技术应用与简介
计算机多媒体技术应用初探
信息系统审计中计算机审计的应用
计算机应用软件开发技术的几点探讨
计算机网络安全
iLOCK型计算机联锁开发中的需求开发管理
计算机联锁系统配置软件设计与实现