教育资源为主的文档平台

当前位置: 查字典文档网> 所有文档分类> 论文> 其他论文> 计算机信息系统安全技术的研究及其应用

计算机信息系统安全技术的研究及其应用

上传者:网友
|
翻新时间:2023-08-06

计算机信息系统安全技术的研究及其应用

摘 要:随着信息科技的逐步发展,计算机应用范围逐渐扩大,甚至应用于金融、军事等涉及到国计民生的领域中,所以计算机信息系统的安全性成为人们日益关注的问题,文章将从现阶段威胁计算机信息系统安全的因素角度渗入,对计算机信息系统安全技术的研究及应用进行深入的分析。

关键词:计算机;信息系统;安全技术

前言

在计算机应用范围逐渐扩大的同时,威胁计算机信息系统安全因素的破坏性也明显增大,如何在网络环境下保护信息安全成为现阶段信息科技产业急需解决的问题。

1 威胁计算机信息系统安全的因素

计算机信息系统安全就是指存储于计算机系统内的信息不会因为某些人在利益关系的驱使下利用信息技术手段而被破坏,使信息的完整性、保密性、可用性受到威胁,现阶段威胁计算机信息系统安全的因素主要包括以下几种:一种是通过窃取计算机网络用户的个人账号获取其操作自设口令,使计算机内部程序中的访问控制机制失去作用,进而进行身份攻击、越权操作;一种是一些有一定信息处理技术的人通过获取计算机信息系统操作过程中所发射的杂乱电磁波,并通过一定的技术处理手段恢复原数据,从而达到窃取信息的目的,即俗称的信息灌漏现象;一种是通过某些技术手段较隐蔽的将虚拟程序定时炸弹或逻辑炸弹安装到电脑程序之中,从而使系统的功能被破坏;一种是利用具有某一特性的病毒对目标群体进行传播,从而影响其计算机系统的正常工作;还有一种是利用干扰技术手段造成对系统的程序的影响,使其反应速度放慢或使其对用户访问权限设定模糊,从而给破坏行为提供机会[1]。

2 计算机信息系统安全技术的研究

维护计算机信息系统的安全就是要达到计算机系统信息不容易被窃取,即使窃取了也不能够进行识读,及时被识读也不会被篡改,通过多层的拦截最后达到保护用户系统信息安全的目的,现阶段有效达到此目的的技术主要有密码技术和防火墙技术两种。

2.1 密码技术

密码技术是密码设计,密码分析,密钥管理和密码验证的统称,其主要原理就是对计算机系统中的信息进行加密算法改造,使之以密文的形式进入通信信道,在用户接收到密文后通过之前设定的密钥将密文重新进行解密计算,使原来的数据正常读取、操作。由于对数据进行加密和解密的密钥并不一定要完全一致,所以可以将密码技术分为对称密钥加密技术和非对称密钥加密技术两种。

非对称性密钥加密技术是指进行数据加密和解密需要两个不同的密钥,单独获取一种密钥并不能够实现对数据进行随意操作的目的,通常情况下此种技术中的加密密钥是公之于众的,因为它并不能够实现对数据的读取。此种加密技术相对于上一种而言解决了密钥分发过程中的取舍问题,例如对于企业内需要对文件进行加密的人并不都具有识读其他文件信息的权利,这就不适合应用第一种加密技术,但是此种加密的算法相对复杂,速率相对于第一种要明显下降[3]。

2.2 防火墙技术

防火墙技术是保护局域子网安全的一种有效手段,它通过加强内部整体的安全性,对外来访问权限进行严格的控制,从而实现内部系统信息数据不会轻易的被外界窃取和篡改,防火墙就是处于局域内部与外部之间的有效通道安检,对于符合设定要求或拥有访问权限的予以通过,反之则将其隔离在局域外,但是如果防火墙系统被破坏或有新的路径可以绕过防火墙,防火墙就失去了保护局域信息安全的作用。防火墙技术需要有专门的技术人员进行设定,在保护局域内信息安全方面有明显的作用,但是它自身仍存在一定的缺点,例如它对于病毒就没有系统的识别能力,而且对于知情者的恶意操作也不可能有效识别。现阶段防火墙技术主要由包过滤、代理、状态监视三种技术组成,包过滤就是对来访的IP数据包进行权限识别,代理技术就是在局域网连接终端设置关卡,既满足两个局域网之间的交流,又阻断两个局域内信息的直接交流,使之能够对信息进行二次保护;状态监视技术是在系统内设定一个合法数据包后,通过此项技术对来访的数据包进行比对,相似的数据包可以通过,反之则被阻止。三重阻断、分别对于局域内计算机信息安全起到保护作用[4]。

3 计算机信息系统安全技术的应用

3.1 计算机信息系统安全管理

实现对计算机信息安全的有效管理,不仅需要有信息技术作保证,而且需要制定对应的安全管理策略,首先应制定全面、可行的安全目标,有针对性的进行安全防范,另外要做好应急计划,使突发的威胁能够得到有效的控制,避免信息安全出现问题后发生严重的次生灾害,并根据风险的程度进行科学的分析,明确不同的威胁因素的风险等级,这些工作可以为新的维护计算机信息系统安全技术的出现提供数据基础。保护网络信息安全不仅要依靠技术性的防范措施,而且要国家的法律手段和其他一些物理手段来作支撑,这样才能够使对网络安全构成威胁的行为减少,这是维护计算机系统安全的长久出路[5]。

3.2 计算机信息系统安全风险分析与评估

计算机信息系统安全风险分析能够使技术人员对于计算机系统内部的潜在威胁有更加全面的了解,并能够对现阶段的系统安全做出等级判断,并做好进行抵制威胁的准备。威胁系统安全的因素一般都具有不确定性、可变性、多样性、可预测性的特点,所以针对计算机系统信息安全的维护并不能等到系统真正的表现出异常之后,这样有可能导致信息系统的被破坏程度增加,也可能在信息被窃取篡改后才被发现,造成不可估量的损失,所以要通过有效的模型设计对于显现出的威胁进行纠正,对于潜在威胁认知并修正,对于有可能发生的威胁进行防范。

不论是加密技术还是防火墙技术都是通过对权限进行限制而实现对威胁因素的防范,这虽然能够有效的识别访问,但是并不能够真正全面的遏制影响系统信息安全的因素威胁,所以技术人员应该在信息科技发展的过程中,根据威胁因素的变化对安全技术进行及时的调整,这样才能够避免新型威胁因素出现,而造成系统瘫痪。

4 结束语

通过技术手段可以对威胁计算机信息系统安全的因素进行有效的抵制,但是随着信息科技的发展,威胁因素越来越强大,需要设计安全技术的部门根据实际情况对技术进行升级和创新,以达到切实保障计算机用户信息安全的目的。

参考文献

[2]金琳.浅谈计算机信息系统安全技术的研究及其应用[J].计算机光盘软件与应用,2014,10(15):108-110.

[4]马健丽.信息系统安全功能符合性检验关键技术研究[D].北京:北京邮电大学,2010.

[5]高朝勤.信息系统等级保护中的多级安全技术研究[D].北京:北京工业大学,2012.

下载文档

版权声明:此文档由查字典文档网用户提供,如用于商业用途请与作者联系,查字典文档网保持最终解释权!

网友最新关注

恐龙时代
20年后的母校
美丽的春天
放学第一次自己回家
蝴蝶花
考18名以后
小皮皮
我最喜欢的漫画书
春、夏、秋、冬的精灵
我与轮滑的故事
未来的学校
我们的校园
保护母亲河——温瑞塘河
我喜欢做的事
2011年本科生入党申请书范文
入党自传的写法及经典模版
武警入党自传
第七条猎狗读书心得500字精选
2011年1月研究生入党申请书2篇
街道党支部预备党员转正申请书
经典转正申请书模版
私企管理人员入党申请书
2011年最新入党申请书
入党申请书写作要求
怎样写2011年入党申请书
计算机学院大一新生入党申请书
大学女生入党自传
2011年大三学生入党自传范文
2011年公务员入党自传
多媒体在农村小学音乐教学中的作用
谈合唱指挥教学的改革与创新
民族声乐多元进展的重要性及表现
中国物流现代化及其对亚太地区经济发展的巨大影响
论普罗科菲耶夫钢琴奏鸣曲创作特征分析
“模仿”与“记忆”—论声乐学习的两个最基本因素
中国物流与配送发展的经济环境和市场条件分析
法国歌曲风格与演唱技巧
音乐艺术教育对大学生的影响
论手风琴的音乐感觉与演奏技巧
京剧要刻画人物吗?——李玉声短信引发的讨论
伴唱艺术的美学力场
分析李斯特的艺术歌曲创作特征
公路面层改性沥青AK
论城市客运形象设计
《我要的是葫芦》教学实录+习题+说课设计2
《窗前的气球》教学实录2
《从现在开始》教学实录第二课时
《从现在开始》教学实录第一课时
《我要的是葫芦》教学实录+习题+说课设计3
《“红领巾”真好》教学设计之二
《坐井观天》教学实录1
《窗前的气球》教学实录3
《坐井观天》教学实录3
《坐井观天》教学实录2
《窗前的气球》教学实录1
《我要的是葫芦》教学实录+习题+说课设计4
《我要的是葫芦》教学实录+习题+说课设计
《从现在开始》教学实录1
《纸船和风筝》教学实录2