公务员期刊网 论文中心 正文

计算机信息系统安全技术的运用

计算机信息系统安全技术的运用

关键词:计算机信息系统;安全技术;应用

一、计算机信息系统安全问题

计算机信息系统运行中会受到多方面因素影响,引发各类安全问题,影响信息数据准确性、完整性等。在计算机信息系统运行过程中,不安全因素比较多,比如:利用某些恶意手段获取用户个人计算机的重要信息、账号、密码等,获取访问权限的同时更改或者攻击计算机程序;计算机信息系统运行中受到黑客恶意攻击,即通过相关技术手段,让用户计算机信息系统运行中产生一定的电磁波,电磁波信号不具有规律性,在特殊化处理基础上恢复窃取计算机信息数据,影响系统稳定运行,造成重要信息数据泄露、丢失等问题;通过多样化路径利用干扰技术,影响用户计算机信息系统的运行速度,使其出现异常情况,可以让计算机信息系统访问权限无法得到合理化控制,影响信息数据传输、存储等问题;计算机信息系统运行中极易感染恶意代码病毒,这是因为其具有明显的隐匿性特征,在邮件、网页等中不断传播,危害极大,信息数据应用安全得不到有效保障;计算机网络配置不合理,计算机信息系统操作不规范等,都会引发安全问题。

二、计算机信息系统安全技术的应用

(一)防火墙技术

防火墙技术经常应用到计算机信息系统中,可以有效提升其安全等级,保证局域子网安全运行,防止受到黑客攻击、感染恶意代码病毒等[1]。防火墙技术在和计算机信息系统有机整合中能够动态化防控外来访问权限,充分发挥数据过滤、传输检测等功能,避免计算机信息系统运行中信息数据被盗用、泄露,防火墙是内外局域网有效衔接的关键性安检通道,严格筛选访问计算机系统设备的用户,如果不具有访问权限,要及时屏蔽,防止受到黑客攻击。防火墙技术应用功能包括:借助包过滤,可以准确识别进行访问的各类IP数据包权限;借助,将关卡设在局域网的连接终端,确保信息数据在局域网间高效传输,二次保护传输的关键性信息数据;借助状态监视,将合法的数据包储存在计算机信息系统内部,实时、准确识别来自局域网的信息数据,只有和数据包信息类似的各类信息数据才能通过,阻止不具有关联性的信息数据,确保计算机信息系统安全[2]。

(二)加密技术

加密技术主要是利用多种可行的加密技术,高效加密计算机计算机信息系统安全技术的应用探讨彭扬剑◆信息系统运行中呈现的各类信息数据,避免传输中被非法盗用等。在实际工作应用过程中,借助密文、明文合理化转换,对计算机信息系统设备运行中的海量信息数据进行加密、解密,即先要合理化加密重要的计算机信息数据,以密文的方式,将其存储到对应的通信通道[3]。如果要将加密的信息开启,用户接收到密文之后,要准确输入网络密钥,对加密的信息数据进行合理化解锁操作以及读取。在此过程中,加密技术主要体现在信息数据传输以及存储两大层面。传输加密技术包括:脱线加密、线路加密。脱线加密主要对计算机信息系统运行中数据传输全过程进行规范化加密处理,提升数据传输的实效性、有效性,各类信息数据没被接收之前是不会被解密的,极大地提高了数据传输的安全系数;线路加密主要对数据传输线路进行合理化加密。与此同时,数据储存加密技术主要是在数据储存过程中进行有效加密,防止其被窃取、丢失,确保应用到实践中的各方面信息数据有着较高的准确性。

(三)密钥管理技术

在加密技术作用下,数据加密、数据解密的密钥并不一定完全相同,可以对密钥管理技术进行合理化划分,即对称密钥加密技术、非对称密钥加密技术。对称密钥技术是指在加密计算机信息系统信息数据中加密、解密的密钥相同,在设置过程中,要强调保密操作,可以将DES算法应用其中,在操作计算机信息系统中借助56位密钥,加密64块数据模块。在实际应用中,用户只需要知道正确的密钥,便可以实时、快速读取对应的信息数据[4]。非对称性密钥加密技术是指数据加密或者解密的密钥不相同,可以有效解决计算机系统设备应用中关于密钥权限设定的问题,确保各个层次群体的访问权限不相同,从根本上提升计算机信息系统的安全系数。

(四)身份认证技术与入侵检测技术

身份认证技术也属于信息保密技术之一,可以用来确定计算机用户各方面基本信息。在实际应用中,用户可以借助口令、指纹、刷脸等方式,对登录计算机系统设备的用户身份进行合理化认证,和实际情况不吻合的,将无权访问对应的计算机信息系统,从根本上保证计算机信息系统运行安全。入侵检测技术、防火墙技术二者有机联系,入侵检测技术能够在一定程度上合理补充防火墙技术功能作用,动态化监控计算机信息系统,及时主动发现、预警出现的安全隐患问题,比如,黑客恶意攻击、恶意代码病毒,确保其在最短时间内得到科学化处理,防止安全问题进一步加重,确保传输的信息数据更加准确、完整。在此过程中,入侵检测技术可以分为两类:特征检测技术和异常检测技术。要在有效整合基础上将其应用到实践中,对主机、系统等进行合理化病毒、攻击等检测,实时监控以及分析计算机信息系统运行状态,尤其是出现的异常情况,在正确识别、实时响应基础上及时将计算机网络连接切断,自动化记录异常情况等。

三、计算机信息系统安全技术的应用策略

(一)完善安全技术应用制度体系,安装安全检测工具

根据计算机信息系统出现的各类安全问题,完善构建的安全技术应用制度体系,确保防火墙技术、入侵检测技术、加密技术等实际应用中有重要的制度保障,使其在规范化应用中充分发挥多样化功能作用,保证计算机信息系统安全以及稳定运行。在此过程中,以安全技术应用制度体系为基点,以安全问题为导向,定期做好计算机信息系统升级工作,全面提升其整体性能。与此同时,要根据计算机信息系统运行中常见的安全隐患问题以及薄弱环节,科学安装适宜的安全检测工具,实时检测计算机信息系统运行安全,及时发现、妥善处理面临的各类安全隐患问题,加大对薄弱环节的防控力度,最大化降低安全风险发生系数。

(二)落实安全监督管理工作,强调安全风险分析和评估

在应用安全技术过程中,要落实计算机信息系统安全监督管理工作,在具体分析各类安全问题基础上制定可行的监督以及管理制度,在层次化落实中对计算机信息系统进行全过程监督,科学化管理各类安全技术应用,制定可行的安全防范方案、应急预案等,注重对计算机信息系统运行中的突发情况进行科学化控制,防止产生连锁反应,导致传输的信息数据被篡改、泄露、丢失等。在此过程中,安全技术应用中要强调安全风险分析以及评估,要合理分析计算机信息系统运行中出现的安全风险,明确等级、严重程度的同时对其进行系统化评估,实时预测极易出现的各类安全风险隐患,采用多种层次的安全防范对策,防范计算机信息系统安全风险隐患的发生[5]。

(三)利用技术手段,做好系统更新升级与安全维护工作

计算机设备的IP地址并不相同,人们在应用计算机系统设备中大都会借助IP登录网页的同时进行层次化浏览、查询等。在安全技术有效应用中,可以将IP快速追踪技术手段应用其中,动态化追踪用户使用的IP地址,随时了解用户网页浏览、查询等方面情况,及时发现黑客攻击、恶意代码病毒等,科学化管理各方面信息数据。在此过程中,将密钥病毒防止技术手段应用其中的同时合理安装防病毒软件、入侵检测系统,实时检测计算机系统安全运行状态的同时防止其感染病毒,促使各方面信息数据高效传输,提升信息数据准确度、完整度[6]。此外,要在病毒查杀、防控基础上落实系统更新升级、安全维护工作,不断提升计算机信息系统自身安全性能以及抵抗病毒、黑客攻击的能力,借助多层次安全维护,高效控制安全风险。

四、结语

综上所述,计算机信息系统安全问题也显得尤为重要,安全防控是计算机信息系统高效运行的必要基础,解决安全隐患问题,降低安全风险发生系数,是保证计算机传输的信息更加准确、完整,满足新时代下人们多元化信息数据传输的需求。

参考文献

[1]陈星宇,陈焕燮,汪灿,等.基于网络安全层面分析计算机信息系统安全技术的应用[J].数字通信世界,2018,(2):153-153.

[2]程成,齐建,徐楠楠,等.新形势下计算机信息系统安全技术的研究及其应用[J].网络安全技术与应用,2018,(2):11,55.

[3]王红伟,王鸿飞.浅析计算机信息系统安全技术的研究进展及应用现状[J].信息记录材料,2018,19(3):78-79.

作者:彭扬剑 单位:湖北中医药高等专科学校