计算机信息系统安全技术的研究及其应用论文_贲超宇

计算机信息系统安全技术的研究及其应用论文_贲超宇

桂林市物业维修资金管理中心 541000

摘要:随着时代的进步,信息技术也在不断提升,计算机信息在我国经济和社会运作过程中的重要性也越来越高。计算机信息系统一旦出现故障或者被破坏,都会严重影响社会和经济的发展。因此,计算机信息系统的安全是非常值得讨论和深入研究的。本文在通过计算机信息系统安全的定义和重要性,分析影响当前系统安全的因素,并结合相关内容讲述如何应用信息系统的安全技术。

关键词:计算机信息系统;安全技术;研究及其应用

前言

随着计算机信息技术的出现,在人们的日常工作、生活中得到了广泛的应用,并在很大程度上提高了人们的工作效率与工作质量,但也带来了很多的安全问题,计算机信息泄露、信息失窃等事件陆续不断发生,更是让人们认识到了计算机信息安全的重要性。信息安全事关重大,需要我们加大对信息系统安全的投入和研发力度。本文正是基于此,对计算机信息安全的相关问题进行深入探讨以满足人们对计算机信息系统的安全使用的更高要求。

1.计算机信息系统安全技术概述

1.1 定义

计算机信息系统安全技术指的是为了保证系统在安全的环境下能够正常地运行,利用安全技术对计算机的信息系统中的数据、应用、硬件、软件等进行保护,使其不会受到恶意的侵犯或者是偶然的破坏的影响。还要注意计算机系统的安全不仅仅要从技术层面进行相应的保护,也要对信息系统安全的管理人员加强管理,对相关的制度进行规范,还要对系统安全的管理人员进行专业的培训,全方位的确保信息的安全。

1.2 重要性

随着信息时代的到来,计算机在人们生活中使用的频率越来越高,不仅仅是个人使用,企业、政府、机关都在使用计算机来保管信息,为人们带来了很多的便利。信息储存量的不断加大,也为信息安全带来了新的机遇与挑战。计算机在社会中的使用范围不断地加大,人们喜欢计算机为我们带来的便利,导致对计算机的依赖性越来越大。个人的计算机中有很多个人的信息,企业、政府、机关常常利用计算机来办公,计算机内存有很多的数据,涉及经济、政治、日常生活和机密文件,这些信息的属性中有着保密的属性,这就要求对信息系统的安全性提出了相应的条件,一旦信息系统遭到破坏,带来的后果不堪设想。

2.影响计算机信息系统安全的因素

信息系统安全的主要指计算机系统在运行过程中其中的数据信息不会因为自身利益而利用现代化信息技术手段将计算机信息系统进行破坏,只有这样才能保证计算机信息系统在使用过程中具有较高的安全性、完整性、保密性。现阶段,在计算机信息系统使用过程中常常会发生一些安全隐患,其主要因素总结如下:

2.1一些网络黑客通过对计算机的远程操作来窃取相关用户的个人信息与文件数据,在这些信息资源获取完成之后又为其设置一种口令,从而使计算机内部不能正常操作;

2.2一些计算机信息系统相关工作人员通过一些现代化信息技术来获取计算机中的数据信息,并对其恶意操作,在操作过程中还在计算机内部发射一些杂乱的电磁波,将所获取的数据信息通过专业技术手段还原。这种获取技术如果在一些粗心大意的用户中使用,这些用户很难发现自己相关数据进行窃取;

2.3通过一些较为隐蔽的信息技术将计算机信息系统中的相关程序进行恶意破坏,这些隐蔽的信息技术主要以虚拟程序定时炸弹为主。这种技术可以在不知不觉中进行破坏;

2.4利用干扰技术对计算机内部程序进行破坏,从而放慢计算机的使用速度,并给客户造成一种模糊视觉,为接下来的破坏工作为铺垫;

2.5物理因素:物理因素只要指的是因为计算机的组成硬件、系统的储存系统或者是外接设备,计算机机房等受到了损坏,也会影响信息的安全性。

3.计算机信息系统安全技术

3.1防火墙技术

防火墙技术可以有效的保证计算机信息系统的使用安全,但是这种安全技术在使用过程中具有一定的局限性。因此,在对计算机信息系统设计过程中要为其添加一些加密技术和防病毒技术,从而解决防火墙技术在使用过程中的局限性。另外,在对其设置过程中还可以将其进行分类处理,主要由以下三种类型组成:状态监视、代理和包过技术,这些技术对于计算机信息系统的使用安全有着很大的帮助。其中的分类包过滤技术主要指在实际操作时通过一些认为的操作将网络层进行过滤,只有这样才能保证网络的使用安全。同时,这种技术属于路由器中的相关技术,其主要优点就是操作方便、价格简单,在计算机信息系统中得到广泛的应用;代理技术主要将计算机信息系统中的网络段设置成对应的代理服务器,如果在运行需要一些功能程序,就需要为其发送请求。

期刊文章分类查询,尽在期刊图书馆在发送请求时需要将计算机进行检测,直到检测结果达到指定标准时才能正常使用;而检测状态监视技术在使用过程中包含了其中两者的优点,将其中的数据信息进行分析、总结、对比,来判断该该技术是否能在计算机信息系统中应用。

3.2密码技术

密码技术简言之就是对计算机的信息设置密码,用户对计算机的信息进行加密算法的改造,使信息以密文的形式储存,并且进入信息的通道,接受用户在接收到密文之后再对信息进行解密,信息会转换为原有的格式,再对信息进行使用。加密的密码和解密的密码可以不一样,通过这样的使用方式我们可以把密码技术分为两种,一是对称密钥加密技术;二是非对称密钥加密技术。对称密钥加密技术简单来说就是指数据文件的密码技术,加密的方式与解密的方式相同,这种方式的安全性较低,知道其中任意一个密码,就能够对信息随意的使用,这就要求用户一定要将密码的难度加大,且坚决不能将密码外泄。而非对称密钥加密技术就是指数据文件的加密方式与解密方式不同,有其中一个密码也不能对信息进行任何的操作,安全程度较高,但是这种情况下的加密一般加密的方式会公开,加密的方式不会影响到信息的安全性。

4.计算机信息系统安全技术的应用

4.1加强信息系统的安全管理

要实现加强对信息安全的有效管理,不仅需要来自于信息技术的有效保证,并且需要制定相对应的安全管理策略,首先要做好相对应的应急计划,能够有效的控制突发的威胁,防止因安全信息出现问题后导致严重的次生灾害,另一方面要制定可行并且全面的有针对性的进行安全防范。这些工作可以为新的维护信息安全系统提供相对应的数据基础。但是与此同时还需要国家的法律手段进行支撑,这样才能够使对网络安全构成威胁的行为减少,这是一条来维护计算机系统安全的长久出路。

4.2计算机信息数据库防火墙

计算机信息数据库防火墙在应用过程中,当用户数据遭遇外部黑客攻击、内部人员的高危操作、数据泄露等风险出现,数据库防火墙就会针对这些风险进行有效拦截和阻断,把安全隐患拒绝在数据库之外。

4.3信息系统风险评估

信息系统的风险评估简单来说就是指对相关的用户或者系统的工作人员提供对信息系统的安全性进行评估的方式和技术,通过对系统中每一个部分进行评估,确认其风险性和对安全的威胁程度,通过对系统的内部进行是否能够进行开发利用的程度。信息的安全存在的危险是十分常见的,当危险发生时,为人们带来的经济损失、精神损失和信息损失都是不可估量的,所以要以防止危险发生为目标,对系统的安全性能给予保障,进行风险评估管理是十分必要的,也是在保障经济与效益的同时,风险最小的一种安全管理方式。

4.4加强工作人员训练

在工作人员工作期间,做定期开展培训活动,并以提高员工整个综合素质为基础进行,只有这样才能更好的实现计算机信息系统的使用安全。通过我国专业技术人员不断研究,得知,计算机信息系统在运行过程中要想保证其中相关数据信息的使用安全,不仅仅要使用专门的安全技术,还要做好工作人员的培训工作,因为在工作人员工作期间常常会出现一些操作失误、不规范等现象发生,导致计算机信息系统的安全性受到威胁。因此,在员工工作期间要做好对其的安全技术的培训,只有这样他们才能了解到安全技术的重要性,找出自己在工作期间存在的不足,避免工作失误带来的损失。另外,还需要为员工制定一项科学合理的规章制度,严格要求员工在工作期间遵守相关制度进行工作,从根本上做好计算机信息系统的使用安全工作。

5.结语

计算机技术越来越发达,在方便了我们的工作和生活的同时,计算机的信息的安全也面临着这极大的威胁。通过对影响计算机系统安全的因素进行分析,可以有效地加强对这些因素的抵制。但是由于信息技术的不断发展,使得影响的因素越来越复杂,因此还需要相关人员不断提高对系统安全技术的创新和升级能力。相关的计算机信息系统安全技术应该随着信急技术发展不断完善, 从而给大家创造一个更加安全的信息系统。

参考文献

[1]金琳. 浅谈计算机信息系统安全技术的研究及其应用[J]. 计算机光盘软件与应用,2014;

[2]陈震.浅谈嵌入式的系统的安全问题及常用的安全技术[J].计算机光盘软件与应用,2014(01);

[3]吴凯,赵波,米兰•黑娜亚提,等.TPM2.0 策略授权机制的安全缺陷及其改进方案[J].武汉大学学报(理学版),2014(06);

[4]蒋蘋.计算机信息系统安全体系模型建立与实现[D].中国人民解放军国防科学技术大学,2003;

[5]高建培.基于网络安全角度分析计算机信息系统安全技术的应用[J].网络安全技术与应用,2015(6)。

论文作者:贲超宇

论文发表刊物:《基层建设》2017年第7期

论文发表时间:2017/7/10

标签:;  ;  ;  ;  ;  ;  ;  ;  

计算机信息系统安全技术的研究及其应用论文_贲超宇
下载Doc文档

猜你喜欢