加强管理办公计算机安全论文

2022-04-29

摘要:随着我国互联网的飞速发展,计算机信息安全问题渐渐成为国家发展、企业发展、公民日常生活的潜在威胁。计算机网络信息安全性涉及面广,使得计算机信息管理系统一旦遭遇入侵破坏,极有可能造成办公瘫痪、资金损失、隐私泄露甚至构成犯罪等极为严重的后果。下面是小编精心推荐的《加强管理办公计算机安全论文(精选3篇)》相关资料,欢迎阅读!

加强管理办公计算机安全论文 篇1:

计算机网络信息安全浅析

摘要:计算机网络信息安全是互联网健康发展的关键因素,也是保护企业网络计算机信息资源的重要前提。当今信息技术发展迅猛,信息被泄漏,用户上网使用的计算机被电脑骇客侵入的事件时有发生,计算机网络信息安全成为一个不容忽视的重要问题。为更好的维护企业计算机网络信息系统,该文主要阐述了企业计算机网络信息安全隐患、及其防护工作,结合企业自身实际情况开展计算机网络信息安全体系建设工作。

关键词:网络;信息;隐患;防护

Key words: network; information; hidden danger; protection

1 计算机网络信息安全隐患

1.1 网络环境下计算机安全隐患

1.1.1 网络环境下计算机操作系统本身存在安全隐患

计算机操作系统的漏洞与后门是计算机网络条件下的主要安全隐患之一。在计算机连接网络的时候电脑操作系统本身存在的漏洞有可能会导致系统无法运行,甚至死机。然而,计算机操作系统存在的漏洞就成为了计算机被入侵的重要路径。很多安全隐患都是隐藏在文件传输的过程中、软件程序的下载与安装及邮件收寄中,在这些文件里,通过文件感染计算机从而窃取机密信息。另外,操作系统的远程调用功能也是安全隐患之一。

1.1.2 网络环境下计算机的特点存在安全隐患

在网络环境下计算机有以下特点:共享性,客户端可以随意浏览下载在网络上的信息资源,而这些资源通常都是共享的,网络资源可以互相利用,用户都可以随意使用,用户也可以发布信息,用户下载和发布的信息在Internet网络中具有共享性。开放性,网络是开放的技术,因此,计算机就会受到四面八方的攻击,这些攻击无处不在。全球性,网络不属于一个人,一个组织,一个国家,网络属于全世界所有人,计算机都是和全球的互联网联系在一起的,网络计算机可能会受到局域网内部攻击,也有可能受到全球范围内连接互联网的任何一台计算机的入侵,因此,需要防御来自各个地方的网络黑客与病毒的攻击,计算机的风险也由此增加了。

1.2 计算机机房安全隐患

计算机机房必须有专门人员进行值守,机房的值守情况和人员进入机房情况应当进行严格记录。机房整体结构是否达到承重要求;机房隔离门防火性能是否良好,一旦发生火灾能否及时对火情进行隔离控制。采取防水措施是否得当,机房是否安装对水敏感的检测仪表或元件,一旦发生机房窗户、屋顶和墙壁渗透水的情况下如何判断机房是否存在漏水、积水或返潮等现象。关键设备和磁介质是否位于电磁屏蔽的环境内。

1.3 安全管理方面的隐患

1.3.1 管理制度缺乏

企业信息安全管理制度缺乏,信息安全管理制度的制定与发布缺少严格的评审流程,并缺乏制度评审和修订记录。每次对系统进行变更,涉及重要的操作、物理访问、还有系统接入等重要事项的时候审批流程不明确,没有对审批过程保留应有的记录。实施安全检查工作不到位,不能按时汇总安全检查数据同时形成安全检查报告。没有配备专门岗位的网络信息安全管理员,关键事务岗位是否配备多人共同管理。是否定期进行信息安全教育和培训,包括培训周期、方式、内容和考核方式等相关内容。

1.3.2 网络信息系统安全管理

是否经常对服务器系统漏洞扫描,当发现系统安全存在漏洞的时候,需要及时进行计算机修补,同时做好系统漏洞扫描报告汇总。是否定期对系统运行日志和审计数据进行分析,以便及时发现异常行为。是否对截获的计算机病毒、木马或恶意代码程序及时进行分析处理,并汇总报表和写书面报告,是否制定数据备份和恢复策略。

1.3.3 存储介质和设备管理

是否定期对存储介质使用现状进行检查,定期对存储介质的完整性(数据是否损坏或丢失)和可用性(介质是否受到物理破坏)进行检查,是否有对存储介质的归档、查询和借用等情况的管理记录。对各种软硬件设备带离办公区域是否有进行申报和审批,各种软硬件设备的带入和带离办公区域,计算机容易受到病毒侵入,尤其是从外部带入的U盘,移动硬盘等存储设备在没有经过病毒扫描处理的情况下极有可能已经受到病毒感染。

1.3.4 缺少应急预案管理

在统一的应急预案框架下缺少不同事件的应急预案。是否对与系统有关的工作人员定期进行应急预案教育培训。是否每年对原有的应急预案进行重新评估,并根据安全评估结果进行定期修订、演练。

2 计算机网络信息安全防护

计算机网络信息安全一般是指在互联网中使用网络管理技术及其控制手段,保证接入网络中(通常指Internet)的计算机的逻辑安全,数据信息资源的保密性、完整性及可用性。有两个方面需要得到保障:首先,要确保计算机系统设备和信息数据相关设施的物理安全,这些相关设备设施是不允许被破坏或丢失的。另外,就是要确保信息数据的可用性、完整性、保密性。

2.1在物理层面上网络信息安全防护

创造一个安全的网络物理环境是网络计算机信息安全的重要保障。

2.1.1 机房以及相关硬件设备元件要确保可靠

确保机房和机房里配备的元件和设备硬件能够防水、防火、防地震、防电磁干扰等突发事件,并且要做到每月一次定期检查机房与设备元件是否出现不正常现象,比如网线、光纤、电缆等是否有损坏、供电系统有没有出现异常、噪音污染是不是太过严重等,一旦发现问题要及时采用措施补救。另外,没有授权的人禁止进入机房重地,避免人为因素造成损失。

2.1.2 接入多条互联网出口链路,加强上网终端设备管理

分别接入联通出口,铁通出口与电信出口等多条出口链路,结合链路负载均衡设备,形成从内到外,从外到内的流量负载,保证每条链路的充分利用。登记终端设备的使用者、使用者部门、使用者房间号和MAC地址的对应关系,收集该信息点的网络接入端口信息。利用DHCP服务器,通过DHCP提供保留功能的方式,将员工的终端MAC形成固定的IP对应关系,在核心交换机上,通过开启DHCP SNOOPING等,实现IP和MAC对应;保证只有指定的DHCP服务器能提供DHCP服务,禁止其他无线路由器等自带的DHCP功能。完善客户端使用制度和网络管理制度,要求员工严格按照制度执行。

2.2 在技术层面上网络信息安全防护

2.2.1 计算机病毒防范技术

网络病毒、木马与后门等恶意代码随着网络计算机技术的不断发展越来越猖獗,其对网络计算机系统造成的危害日益突出,用户通常使用安装防病毒软件的办法来防止网络病毒的攻击,一旦有网络病毒威胁计算机,网络防病毒软件能够立即发现并清除病毒。市面上得到较广泛使用的网络病毒查杀工具有奇虎360安全卫士、卡巴斯基、NORTON、瑞星杀毒软件等,这些常用杀毒软件可以满足网络计算机用户的一般需求。

2.2.2 正确配置防火墙抵御网络病毒攻击

防火墙是网络通讯防范安全隐患的常用技术,可以实现物理隔离,将重要的和不重要的服务器放在不同的区域,物理上分段隔开。当用户访问服务器的时候,正确设置防火墙的控制访问的权限,允许授权用户进入网络,没有经过授权的用户禁止访问,这样就可以防止服务器遭受恶意攻击,保证网络计算机系统的数据信息安全。比如将公司比较重要的财务数据,客户信息放在内网核心区,方便高层与财务人员访问数据,将BBS服务器,WEB服务器放在内墙与外墙之间的DMZ区,方便外部访问。

2.2.3 网络加密与认证技术

网络协议从设计之初即没有考虑过加密,也没有考虑过认证,加密与认证技术是数据安全的核心技术,加密与认证是指数据在通讯的过程中采用运算法则使数据信息重新编码,没有得到密钥的用户是不能得到数据信息内容,这样就保证了数据信息在通讯过程中的安全。

2.2.4 网络系统入侵检测技术

入侵检测技术可以比喻成巡逻保安队的作用,对进入到网络系统内的可疑代码进行侦别,采取有效的处理措施,保证网络系统安全。是完善防火墙功能、保证网络安全的新型技术。入侵检测技术可以在第一时间检测发现网络威胁并对其进行分析,做出快速的响应机制,保证网络系统不受破坏,是全面保护网络计算机系统安全的重要技术。

2.2.5 数据的备份和存储技术

为了保证数据安全和出现故障能有效恢复,数据存储和备份至关重要,利用备份好的数据来恢复整个系统,包含用户数据,系统参数和环境参数等。数据备份前要认真仔细考虑备份周期、时间、方式、异地存储方式、存储介质、信息资源数据保证等,采用全备份与增量备份方式。全备份的优点是可靠性较高、恢复时间短;全备份缺点是占用资源多、备份时间长,同时也占用较多的备份存储介质。增量备份优点是备份时间短、占用资源少,同时对备份介质的占用量也较小。在选择好备份方式后需要进一步制定好备份周期及时间,定期进行备份工作。备份本身就是为了保障数据的安全,以保证在发生灾难后能够及时恢复业务。全备份数据存储在移动硬盘上,增量备份数据存储在公共磁盘和光盘上,采用全备份和增量备份相结合,移动硬盘存储和光盘刻录相结合,保证数据的完整性和灾难恢复准确性。

2.3 管理制度层面防护

2.3.1 完善信息安全管理制度

建立完善在网络信息安全相关管理制度并要求企业员工严格执行。建立安全管理制度保证网络计算机的安全,如网络计算机运行维护管理制度、网络管理员管理制度、文档资料管理制度、机房安全管理制度等一系列的管理制度和规定,按照制度办事,为了网络计算机的安全需要通过这些安全管理制度、规定来保证。工作人员必须自觉遵守规章制度,只有这样才能充分体现安全管理制度的作用。针对安全管理制度,应当定期的组织人员进行管理制度的评审与修订,不断完善制度,使管理制度更好的发挥管理作用;对于管理制度的落实,应当建立起监督管控机制,对管理制度的落实进行审计与检查,督促管理制度的落实。

2.3.2 完善信息安全管理机构设置与人员配置

在机构人员配置方面,应建立信息安全领导小组和工作小组,并配置一名专职的信息安全管理员、具体负责信息安全管理工作,关键事务岗位配置多人共同管理,形成权限的相互制约,权限最小化。加强对重要操作、系统变更、系统接入和物理访问等重大事项的审批管理,并形成审批记录汇总,定期查看审核。

2.3.3 加强管理养成良好的信息安全行为习惯

在公司层面加强管理,各种规章制度严格执行,开展网络安全培训,提高用户的安全意识,避免企业内部安全隐患的发生对企业网络安全尤为重要。进行信息安全意识和信息安全行为习惯的培训和教育,明确信息安全的重要性和紧迫性,掌握正确的信息安全知识,养成良好的信息安全行为习惯,加强对内网终端用户的安全管理,使员工在日常工作和生活中自觉保护企业信息资源安全。

3 结束语

计算机网络信息安全隐患防护要素和环节很多,专业性强,在掌握和了解信息安全的基础上选择优秀的信息安全服务商是解决人手不足、资源不足、知识更新换代快的有效办法,需要建立信息安全方案、信息安全产品和信息安全服务商的评选准则和评选标准。在日常工作中需要做好防御措施,定时进行病毒扫描,及时更新病毒库、及时给系统及软件打补丁、安装更新,不随意点不熟悉的网址,不接收陌生人传输的文件,不随意下载软件或加载控件,避免计算机受到病毒、木马、骇客的入侵,设置一个安全密码,确定在每个网站和在线服务中使用不同的密码,使用这些最基本的简单有效方法,因为,百分之九十九的恶意代码能够生效的原因在于用户没能做到这些最基本的事情来防止危险的发生。

参考文献:

[1] 宋超臣.计算机安全漏洞检测技术综述.2012(01).

[2] 谭丹丹,谭晶晶.计算机安全问题剖析[J].科技信息,2012(01).

[3] 李培强,郑铁成.企业计算机安全运行的研究和解决[J].计算机光盘软件与应用,2011(12).

[4] 黄梯云.管理信息系统[M].高等教育出版社,2005.

作者:赖剑岩

加强管理办公计算机安全论文 篇2:

探析企业计算机信息安全问题与对策

摘 要:随着我国互联网的飞速发展,计算机信息安全问题渐渐成为国家发展、企业发展、公民日常生活的潜在威胁。计算机网络信息安全性涉及面广,使得计算机信息管理系统一旦遭遇入侵破坏,极有可能造成办公瘫痪、资金损失、隐私泄露甚至构成犯罪等极为严重的后果。本文将以企业计算机信息安全的相关问题展开论述,并通过对企业计算机信息安全的重要性以及潜在问题进行分析,提出解决企业计算机信息安全问题的建议性对策,以优化企业计算机信息安全工作的监测和防范。

关键词:计算机;信息安全;问题;对策

近年来,我国计算机的相关技术取得飞速的普及,我们的工作、生活、交际等充斥着各类电子板类信息,迎来了信息时代。计算机网络的广泛应用是信息时代特征之一 ,对计算机网络进行信息的收集、传送、接收、分类、远程和保存等运用已深入生活,但是,因为企业对计算机信息系统存在的一些安全隐患没有引起重视,致使信息被截获和公开。所以,企业在发展的同时应对计算机信息安全的重要性、常见的不安全因素进行分析研究,寻求出应对企业信息安全问题的对策,让企业获得更好发展。

1 企业计算机信息安全管理的重要性

信息技术日新月异的今天,企业在计算机信息应用和建设管理方面的要求也在慢慢提升。然而信息化技术给企业带来便利和发展的同时,各种网络信息系统安全问题也逐渐裸露出来。计算机信息安全是企业持续发展的屏障,也是企业日常安全运用与管理方面的守护星,对企业信息化建设成败起到决定性作用;对企业信息管理水平和办公效率起到推进作用;同时对企业计算机信息安全自身的精细化管理也有着相应制约作用[1]。计算机信息安全管理为提高企业计算机信息管理化体系的安全指明了管理思路。

2 企业计算机信息安全常见问题分析

2.1 计算机信息管理失误。近年来,计算机网络以惊人的速度渗透于企业管理的各个层次,但由于企业的历史发展原因,给企业造成计算机信息安全管理失误原因很多,也很复杂。大致可分為两大方面。技术方面:电磁信号的辐射,企业管理层人员的信息安全管理意识淡薄、系统防火墙不到位导致信息系统被泄露,“计算机在工作中会产生一定的电磁辐射,在适当范围内可以通过专门仪器收集起来进行还原处理,导致域名、IP地址等内容被秘密泄露”;网络协议漏洞,目前我们所使用的 TCP/IP 的协议中存在不少的管理漏洞,管理不当漏洞就是一个威胁计算机信息管理安全的根源问题,计算机操作系统的工作环境中有不少信息安全管理问题,如系统开发时有意留下的后门和不完整脚本,这些系统基础管理的不当,使计算机网络的高层往往很容易被恶性攻击;总体管理规划不足、管理制度不落实、应急预案可操作性差等导致管理体系的技术失误[2]。管理方面:造成计算机管理出现失误的因素主要是互联网的管理不善;没有相关配套的管理体制;人们在观念上对信息安全的重视程度不足。

2.2 计算机病毒感染。计算机网络信息管理技术在计算机应用中有着不可替代的地位。计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中有明确定义,是指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。“有资料显示,二十世纪九十年代时只有21%的病毒通过电子邮件、服务器或网络下载感染,到近几年就已达到85%”。

2.3 计算机安全漏洞。计算机安全漏洞是遭受限制的计算机、组件、应用程序或其他联机资源无意中留下不受保护的入口点。安全漏洞是硬件、软件使用上的失误,计算机的漏洞会使计算机受到病毒和网络黑客入侵[3]。不同的软硬件设备中也可能存在编程不同的安全漏洞问题;不同种类的软、硬件设备、同种设备的不同版本之间、不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在不同的安全漏洞问题。

2.4 遭受恶意攻击和非法入侵。计算机网络安全的具体含义会随着使用者的变换而变化,不同的使用者对网络安全的认知和理解也不同。人为的网络非法入侵和恶意攻击使网络安全面临挑战。常见的攻击、入侵手段有:技术攻击、网络监听、拒绝服务攻击(DOS)、远程攻击以及系统攻击。

3 企业计算机信息安全问题的优化对策

3.1 计算机管理问题的优化对策。计算机信息安全对我们的学习、生活、工作以及企业与国家的计算机信息管理有极其重要的影响,对计算机信息安全问题提出优化对策。首先,加强管理风险的遏制以及防范意识,加强计算机信息管理技术在网络应用中的安全度;加强相关人员对管理风险问题的遏制和防范的意识,从根源上对不良因素及信息入侵的抵制树立防范意识[4]。进而做好对付管理风险的优化计划与对策,提高在应用中的警惕性,使得计算机信息管理在网络管理应用中能完善,从而推动计算机信息管理技术在网络应用中的安全发展。其次,进行信息管理技术上的监控,加强计算机管理技术在网络中的管理度,进行信息管理技术上的控制,控制是核心环节,面对突如其来的风险能有效的解决和处理,做其在网络上的分工,明确责任,确保能够合理及科学的应用。最后,加强计算机信息的安全管理化力度,实行内外网隔离、计算机行为管理等强力措施,有利于计算机信息管理技术的优化。计算机信息技术管理极度的增强,可以扩充网络安全管理问题的预防和防范机制。

3.2 先进性杀毒软件的安装与应用。长期以来,计算机病毒一再威胁着计算机信息管理系统的安全。计算机系统面临着木马、蠕虫、间谍软件等恶意性病毒的干扰。为防止网络病毒的传染和破坏,使得国内外很多安全厂商研究并推出了云安全技术。例如金山公司的方案中,客户端与金山卫士“云安全”平台实时通信,监测恶意软件的干扰,在客户端安装轻量级的主动防御软件,将检测引擎完全移入云端,由云端为客户端提供实时的安全防御。

3.3 重视防火墙技术的应用。防火墙是一个或一组在网络之间执行访问控制策略的系统。重视防火墙技术的应用管理,可以有效地阻挠恶性软件传输流通行,防火墙技术是通过对网络拓扑结构及服务类型上的隔离来加强网络安全,防范来自计算机信息管理保护网外部的安全威胁,所以防火墙技术最适合于在信息安全管理中使用,特别是在企业专网与公共网络互连时使用。

3.4 安全检测与防范技术的合理应用。随着计算机网络信息技术的不断发展,计算机病毒的种类也在日新月异不断地发展着,使得我们对其防范的难度越来越大,因此,我们应该更努力的去了解计算机病毒的特点和原理,这样才能从根本上去防范它[5]。计算机安全检测的主要任务包括口令安全、系统升级补丁、杀毒软件及U盘管理软件的安装。在安全检测的基础上合理应用信息安全防范技术,才能构建出安全稳定的计算机信息安全管理系统。

4 结束语

伴随着电子安全信息化的潮流,计算机信息安全管理技术的应用范围也在不断扩大,计算机信息技术在社会经济中的普及,使得计算机信息安全管理技术对用户在网络中的信息安全化管理意义深远重大。针对计算机信息安全管理技术在网络信息系统中的健全管理,增强了安全管理的意识,促进计算机信息管理技术在网络中的安全性。

参考文献:

[1]李晓勇.计算机网络信息安全面临的威胁及对策探究[J].管理学家,2013:17-34.

[2]邓保华.邹议计算机使用安全策略[J].经营管理者,2011(05):123-324.

[3]谭秦红.SSL VPN技术在计算机教学资源网络中的应用[J].计算机光盘软件与应用,2012(03):11-43.

[4]大学英语教师计算机焦虑?网络自我效能及计算机信念的关系研究[D].2012:47-64.

[5]杨锋.计算机网络通信与网络服务体系搭建[J].计算机光盘软件与应用,2013(15):21-63.

作者单位:郴州市烟草公司,湖南郴州 423000

作者:周寅晴 欧阳资春

加强管理办公计算机安全论文 篇3:

企业计算机设备运维管理探析

摘要:在信息时代背景下,企业计算机设备运维管理较为重要,设计服务管理、系统故障排除和维修等多方面的工作。通过实施企业计算机设备运维管理,可以为企业提供优质的信息技术服务,并且实现企业精细化管理。计算机技术在当前的企业中有着广泛的应用,从基础的办公到企业应用方面都有涉及,企业的运行在较大程度上依赖信息化技术,因此需要持续完善企业计算机设备运维管理,提升服务管理的可靠性、稳定性和安全性,本文针对企业计算机设备运维管理提出了相关的建议。

关键词:计算机设备;运维管理;企业

信息技术的应用和发展,给当前的企业计算机设备运维管理带来了机遇和挑战。通过实施企业计算机设备运维管理,可以为企业的信息化建设提供保障服务,为企业的运营管理和决策提供关键信息。在当前企业持续发展扩大的背景下,需要促进自身的层次化、多元化和自动化发展,持续完善和加强管理手段和措施。

1 企业计算机设备运维管理的现状分析

1.1工作内容较为复杂

在运算计算机设备的过程中,需要解决多方面的问题。相关问题的产生存在一定的随机性,而且可能出现并发性。当前的企业计算机设备管理中,缺乏专业的运维人员,计算机设备管理人员往往处于满负荷的工作状态,需要解决各方面的计算机问题。企业对信息化建设重视不足的话,会简化对于信息化设备管理流程,服务级别管理混乱,設备安全性大大降低,增加了设备运维的难度。

1.2 计算机设备运维难度大

当前的计算机设备和系统复杂性持续提升,具体管理难度和维护难度比较高,所以显著提升了工作的复杂性。运维人员具备较强的专业技术和分析能力,但是在工作中仍然会碰到需求变更和范围蔓延,因此需要重视对于原因的分析,并且引入针对性解决措施,这样可以保障整体的管理效率。

1.3缺乏完善的管理制度

当前背景下,在处理企业计算机设备问题过程中没有遵循科学的流程,处理过程存在不规范性。在管理方面缺乏完善的制度内容,所以难以系统处理各方面的问题。如果产生的计算机设备问题较多,难以有效进行跟踪处理。在长时间的工作管理中,可能出现效率低下的难题,无法落实和有效监督计算机设备运维工作。

2 企业计算机设备运维管理的思路

2.1 构建完善的计算机设备管理系统

第一,完善当前的工作系统结构。计算机设备有着相对稳定的结构,直接影响到计算机效能的发挥。当前的企业计算机设备运维管理中,采用了多种管理工作模式。当前应完善管理系统的稳定性,保障相关管理系统是不会干涉彼此的。当前的企业计算机设备运维管理中,主要使用c/s系统结构采集数据,以动环监控软件监控实时设备数据并处理分析,以B/S结构作为数据展示给管理人员。对于集群应用系统或虚拟机平台,设置硬件安全阈值与动态监控硬件参数,配置短信平台报警功能。利用这种结构,可以发挥基础应用的功能,并且完善计算机数据服务。这种系统具备科学的操作方式,运维人员或者系统使用人员利用管理命令能够有效工作。

第二,加强对数据库的管理。检查数据库主要进程运行情况,数据库连接是否正常,数据库表空间使用情况,数据库日志是否有异常,数据库日常备份是否正常等。当前的企业一般采用MySQL数据库。这种数据库在应用中有着巨大优势,不会产生格式层面的使用问题,因此适用性较强。MySQL数据库有着三方面优势:第一,可以显著提升数据库运行效率。第二,并不需要占用较多的设备存储空间。第三,能够有效释放CPU空间,降低CPU占用率。应用这种数据库,能够有效存储和调用信息,维护的难度也比较低,

第三,应急响应。组建应急响应组织,确定应急响应制度,系统性识别运行维护服务对象及运行维护活动中可能出现的风险,定义应急事件级别,制定预案,开展培训和演练。

第四,风险评估。通过风险评估找出那些潜在的威胁,然后引入风险降低的措施或恢复等手段达成这个目的,同时为了确保其有效性,必须持续维护恢复能力。

2.2 加强企业计算机设备日常运维管理

第一,进行有效监控和巡检。在管理中需要制定信息系统巡检计划,针对应用系统、中间件、数据库和服务器进行巡检,这样可以及时发现存在的隐患问题。通过分析会话数据、中间件、数据库和服务器状态,能够了解系统在各个时间段的运行状况。根据SMART原则设计KPI过程,确定过程KPI指标,定义过程KPI评价、评估及改进机制,进而保障过程目标的达成。例如,通过监控系统的安全系数,能及时鉴别不良侵入,同时实施必要措施制止侵入行为。通过检查系统告警信息和日志,能够结合分析数据制定合理的应对方案。通过监控应用系统的接口状况,可以及时发现并且处理异常数据情况。针对数据库中的垃圾信息进行定期处理,并且迁移历史数据等,通过及时检查CPU、内存、磁盘空间、系统进程的使用情况,能够优化系统功能,并且保障集群软件正常运行。

第二,重视对软硬件启停作业的管理。通过实施启停操作,能够让计算机设备系统有效应用各种因素的变化,并且利用更新补丁、升级、重启等措施来保障系统可靠可用,可以满足用户的实际需求。在管理中,需要整理作业指导书和硬件清单,这样才能提升维护效率。在系统部署过程中,有效规划硬件设备,避免单机环境运行,难以应对外部环境变化。在停机之前需要做好备份,并且保护好当前的数据信息。在升级过程中,重视软件备份。

第三,重视数据管理和权限管理。使用者在处理业务数据或者应用系统权限的过程中,需要经过业务管理部门的审批和用户所处部门的审查之后才能获得权限,进而实施删改方面的操作。在分配用户权限的过程中,遵循最小权限原则,保障用户口令长度符合密码复杂性要求,规范针对用户账号的命名规则。按照安全策略制订的要求,进行日常工作,保证数据的完整性,机密性。对违反安全策略的事件进行监控与追踪,如非法提权,非法渗透等。对于违反安全策略的事件要进行追责。设置数据安全的关键指标、考核周期,保证数据的保密性、完整性、可用性。

2.3 构建计算机设备运维管理制度

企业的发展中会产生较多重要信息和商业机密信息,在计算机维护管理中,提升对于关键信息的重视程度。在工作中制定和自身状况匹配的计算机安全管理制度,可以为企业的发展和稳定发挥积极作用。结合规章制度记录采购计算机设备的清单,并且明确日常计算机操作的注意事项和规定。在维护计算机的过程中,应要求计算机设备维护人员做好相关的知识积累,针对常见问题的描述、分析和解决方法建立知识库,以保证在部门内收集、共享、重复使用所积累的知识和信息,根据维护人员能力,选择合适的知识管理策略,并进行知识生命周期管理。

为了保障计算机设备的安全性,定期针对计算机内容进行查毒处理,制定计算机安全管理和防范制度。选择反馈良好和实用性较强的杀毒软件系统,重视防火墙的设置和使用,规范员工的计算机使用行为,这样能够提升网络安全系数。再比如,针对企业的税务信息管理,应从多个方面加强制度建设。针对信息储存问题,利用先进加密技术进行加密管理,标注和区分各类数据的名称,避免出现数据篡改问题和现象。企业可以利用强制访问的措施,限制访问主题,并且明确信息界面权限。针对企业员工进行区分,只有特定人员才能查看关键数据信息,加强对系统漏洞的扫描,并且在第一时间进行修复和改善。

为了提升管理效果,可以利用条形码或者二维码技术进行标记,每个计算机设备拥有独立的编号信息,其中包括设备的具体参数和应用范围。利用条形码管理技术,可以快速获得设备信息数据,如果计算机设备出现问题,可以快速获得设备的详细信息,能够主动了解设备出现故障的历史和性能特点,进而完善设备的维护流程。可见,通过构建计算机设备归档制度,进行有效归类和编号,能够有效获得故障信息数据。在这个前提下,构建完善的管理监督系统,能够监督所有计算机的正常运行,可以发挥一定的防范作用。针对计算机设备,明确具体的检测周期,并且完善后续的检测工作。检测属于企业计算机设备运维管理的核心内容,可以及时发现故障和问题。计算机设备往往有多个功能模块,可以利用自动检测或者试验的方式分析运行状态。针对管理中出现的问题和反馈信息,进行合理分析和汇总。反馈系统应避免信息延迟等问题,通过提供即时信息来提升设备管理效率,避免出现计算机设备无故闲置的问题,避免引发管理问题。针对出现的问题,引入有效改善措施,进而解决系统设备硬件的不足。针对计算机设备进行模块划分,进而制定差异化管理措施,能够避免因为高负荷而影响到管理效率。

2.4 及时处理计算机系统故障

第一,数据库故障的处理。对于数据库来说,归档日志空间占满和表空间不足都是常见故障。所谓表空间不足,指的是表空间的使用率等于百分之百或者接近百分之百,数据库系统难以增加soL语句。如果出现这种故障问题,可以快速定位错误信息,通过扩充表空间设备文件的措施排除故障和问题[1]。归档日志空间占满指的是因为日志空间占满而引发的数据库无响应问题,可能显示无法登录等错误[2]。為了解决这种问题,可以备份归档日志。

第二,处理计算机应用服务器故障。如果服务器出现请求处理、请求超时和新请求时间过长的问题,可能就是服务器挂起故障。例如,内存溢出错误需要利用重启应用服务的方式进行处理[3]。服务器挂起之后可能出现崩溃问题,需要进行远程监控和管理,了解线程操作的具体信息,分析是否存在较多请求或者死锁的问题。针对这方面的故障,在运维管理中有效调整Weblogic配置并且优化soL语句,通过优化CPU和服务器内存性能,可以减少这类故障的发生[4]。在运维管理中,转变被动的管理模式,主动记录、研究和监控计算机设备的运行情况,及时转变运维工作思路,可以构建主动的积极的工作体系。通过加强对于关键点监控,能够及时解决出现的软硬件问题,针对可能出现隐患的部分指定科学的应急方案,以此来提升企业计算机设备运维管理的效果。

3 结论

当前的企业计算机设备运维管理中,需要优化管理程序并且制定具体的制度,通过引入科学的服务管理思路,可以形成合理的工作流程和清晰的运维结构,能够提升管理工作的实效性。依托于网络和软硬件平台,能够利用应用软件的功能提升管理效率,保障系统的可靠和安全运行。在运维管理过程中,重视日常监控和巡视,及时解决发现的故障问题,为企业提供有效信息技术支持。

参考文献:

[1]傅笛轩,计算机信息技术在中小企业经营中的作用研究[J].商场现代化,2019(24):89-90.

[2]贾祥森.办公设备管理与维护探究[J].珠江水运,2019(3):41-42.

[3]武兵男,计算机网络及企业计算机网络应用研究[J].黑龙江科学,2018,9(18):142-143.

[4]杨松.提高计算机网络可靠性的方法研究[J].网络安全技术与应用,2018(7):8-9.

【通联编辑:李雅琪】

作者:朱福良

上一篇:图书馆剪报信息服务探究论文下一篇:音乐课堂民主性评价探讨论文