计算机管理现状及意义(全文)_第1页
计算机管理现状及意义(全文)_第2页
计算机管理现状及意义(全文)_第3页
计算机管理现状及意义(全文)_第4页
计算机管理现状及意义(全文)_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机治理现状及意义一、计算机治理系统的现状及意义第一,系统开发的观念与社会的进展不同步。在开发方法和思想上,大部分的人只着眼于编写程序,却忽略了治理信息系统工作的重心是治理,而并非是一般的数据的堆砌,也更加没有在意应当融合先进的治理技术和治理理念的思想,观念仍停留在数据的增、删、改、查等简单功能上。第二,已经开发出的系统性能较差、功能较少。计算机进展的速度很快,开发软件的速度如果滞后于计算机硬件的进展速度,加之开发水平和理念的落后,往往会造成硬件系统和软件系统的应用设计水平都较低,不能适应治理工作进展中千变万化的特征。第三,不同的治理信息系统之间缺乏相互的联系。已开发使用的信息治理系统大部分

2、都属于独立的数据库系统,单机操作相对较多,信息数据的专业性较强,数据格式不统一,这种不一致性导致系统以及数据无法共享,造成大量的数据冗余,也给治理工作增加复杂性,更造成计算机资源和人力资源的浪费。第四,大多数治理信息系统之间不能进行远程数据访问,也无法及时与互联XX上大量相关的信息有很好的交流与联系,同时也无法将自身的信息共享给相关系统。第五,缺乏系统级的顶层设计,导致系统难以维护,更难以升级。二、计算机治理系统的现状第一,计算机能够及时对数据进行响应,包括数据的修改、计算机治更新以及分享,这是信息时代应该具有的特点。第二,理系统使得工作简单化、数据化、XX络化,降低工作出错概率,提高工作效率

3、。第三,降低治理成本,把数据之间的复杂关系交由计算机进行治理,降低对数据治理以及维护的成本。但是新技术往往受到技术进展以及自身属性的限制,从而带来新的问题以及挑战。综合各种治理系统,我们能够总结出计算机治理系统中存在的普遍性问题:第一,计算机治理系统软件开发公司自身受到技术因素、社会因素以及内部消耗等因素影响,很少能够适应时代进展,迅速准确地开发出行之有效的计算机治理系统,且与国外相关企业的差距客观存在,很多公司自己甚至都没有有效的治理系统,因此在开发层面存在短板。第二,计算机治理系统开发企业更多地遵从客户的需求进行开发,在开发过程中不能够充分总结并创新开发方法以及治理方法,疲于满足用户的需求

4、,停留在仅仅完成功能的层面,缺少企业创新活力,使得计算机治理系统进展缓慢。第三,系统维护没有统一标准,缺少行业监管,并且当维护人员流失或者流动的情况下,维护工作难以继续,存在系统复用性弱、继承性低、可维护性差的问题。综合以上问题,提出以下对策:第一,鼓舞中小计算机治理系统企业进展,鼓舞技术创新,吸引外部投资,增加市场竞争,并做好行业监管。在良性竞争的环境下淘汰不合格企业,促使相关企业学习先进技术,更好地为计算机治理系统做出贡献。第二,加强人才培养,既注重人才在专业领域的学习,也要给人才提供相关领域的拓展。在技术上加强的同时也要在业务上进行熟悉,不仅能够了解客户需求,更能够想客户所想,急客户所急

5、。第三,建立行业监管体系,可以采取企业联盟的方式,给各个企业提供合理进展空间,并制定相关规章制度,确保行业持续的生命力。三、计算机治理系统的安全第一,成为不良信息传播的平台和途径。信息技术进展迅速,信息传播速度也随之提升,所以利用XX络传播虚假信息、黄色信息、诈骗信息甚至是危害GJ安全的信息等问题都逐渐暴露出来,这些信息的滋生给人们带来了身心上甚至是物质上的危害,也给社会造成了不良影响,是信息技术进展的副作用之一。第二,黑客的入侵和病毒木马等的危害。在服务器以及计算机内部植入病毒或者木马,恶意入侵他人服务器或者计算机,盗取账户信息、敏感信息等问题屡见不鲜,例如最近发生的OpenSSL心脏出血事

6、件,足以被黑客利用,给世界范围内上亿的XX民带来直接或间接的经济损失。第三,垃圾信息以及数据直接影响系统的安全稳定运行。计算机外存上的碎片过多、数据库中的表空间分配不合理、失败的索引建立等都会给计算机治理信息系统带来极大的安全隐患,久而久之会导致系统变慢甚至宕机。综合上述安全威胁,我们提出以下几个解决方式:第一,应用防火墙技术。防火墙是一组软件和硬件设备,主要针对内部XX络、外部XX络、专用XX和公用XX之间的环节。防火墙可以简单的分为四类:特别设计的硬件防火墙、数据包过滤型、电路层XX关和应用级XX关,或者是其中几种的组合。第二,入侵检测系统的应用。入侵检测系统简称IDS,是一种实时监控XX

7、络传输的设备,相比于其他XX络安全设备,入侵检测系统更偏重于主动检测安全。目前,入侵检测系统快速进展,有取代传统防火墙的趋势。入侵检测系统则主要分为两大类型:一种是基于标志的入侵检测系统,另外一种是基于异常情况的入侵检测系统。基于标志的方法主要是提前将了解到的入侵攻击方式纳入知识库治理,类似于现有的杀毒软件,在待检测的信息中如果出现类似的内容则予以检测和报告。基于异常的检测则主要是定义一种正常情况,例如合理的CPU利用率、合理的内存利用率等,如果超出定义的范围,那么则认为有异常发生。相比于基于标志的方式,该方法更侧重于对未知入侵攻击的检测。第三,XX络设备的访问操纵技术。主要分为自主访问操纵和强制访问操纵,自主访问操纵是指自身有对自身创建资源的访问和授权权限,也可以收回权限等。强制访问操纵则指派一个或多个XX络治理员指定访问规则,对某些用户可以访问某些资源有明确的规则限制,用户必须无条件遵守。在XX络中,我们可以在路由器以及交换机设备上实现访问操纵策略,从而达到安全操纵目的。四、结论随着信息技术的进展,计算机治理信息系统需要不断地创新和进展,才能更快捷、更安全地服务于广大有着治理需求的用户。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论