公务员期刊网 论文中心 正文

计算机信息系统安全技术思考

计算机信息系统安全技术思考

【摘要】随着经济的发展社会的进步,计算机的产生标志着熏得信息时代已经诞生。现如今计算机已经深入到人们的方方面面,其中囊括的个人信息与隐私也不计其数。但最最频繁爆发的信息泄漏事件,给人们,企业甚至国家都造成了巨大的负面影响以及经济损失。本文对计算机信息系统做了深度研究,解析了信息系统安全技术以及应用,致力于营造良好的网络系统环境,为保障网络信息安全献出一份力量。

【关键词】计算机;信息系统;安全;应用

1信息系统安全的内涵

网络信息安全问题一直受到社会各界的高度关注,如何有效保护计算机用户的信息隐私问题,亟待解决。信息产业在近几年来得到极大的发展,至此已成为我国支柱产业之一。信息系统安全问题在威胁人类人身和财产安全的同时,也影响了网络信息化、信息网络化的可持续发展,计算机或者移动设备在正常运行的过程中,为了保证网络环境和信息数据的安全都需要严格保护信息的安全。在以网络信息安全为首要目标的条件下,信息产业才能安全健康地可持续发展。

2几种计算机信息系统安全技术

2.1数据加密技术

数据加密技术应用的是EFS技术原理,因此也称之为EFS加密技术,数据加密技术通过加密的方式对信息进行保护,只有部分用户能对加密的文件或者数据进行读取或者使用。

2.1.1对称密匙加密技术

对称性密匙加密技术操作简单,但是破译难度很大,因此安全系数也相当高。目前国内使用较为广泛的是采用DES算法对数据进行加密,它属于对称密匙加密技术中的典型类型。DES利用软件和硬件实施,十分方便快捷。

2.1.2非对称密匙加密技术

与对称密匙加密技术相对应的就是非对称密匙加密技术。它通过公钥和私钥两种密钥的应用对信息进行加密。公钥对明文进行加密,私钥对密文进行加密,在确保明文安全的同时提高效率。

2.2VPN技术

VPN对我们来说相对比较熟悉。对于一些经常需要使用一些国外的网站或者移动端应用程序的客户群来说,这些网站或者APP被禁止是一件很头疼的事情。这时,我们通常会使用到一种俗称“翻墙”的手段。这里用到的也就是VPN技术,通过VPN密匙进行链接访问。VPN技术有效保障了计算机信息系统的安全,它能在公共网络中建立私有网络,大型企业内部中使用VPN技术保障企业机密资料的安全。对于私人用户来说也可以,用户个人应用VPN技术引入加密处理的通讯协议,在公共网络中与互联网进行准点连接,建立个人的私有网络,轻松将高危网络信息泄漏因素拒之门外,同时也节省许多费用,性价比相对来说也比较好。这种保障网络信息安全技术一经问世便受到了社会各界的青睐。

2.3防火墙技术

防火墙有四种结构,过滤防火墙、屏蔽主机网关防火墙、双宿主主机防火墙、屏蔽子网防火墙组成了防火墙体系。不同的网络设置不同的防火墙。过滤防火墙是在防火墙体系中最简单,也最常见,一般路由器就能实现。防火墙是计算机信息系统内部和外部之间的保护层。被定性为恶意信息或者威胁安全的软件程序都将被拦截在防火墙外,防火墙技术有效保障了网络安全。而对于系统内部来说,内部的数据信息被防火墙进行严格保护,一旦威胁出现或者入侵,系统会及时发出警告甚至自行处理,做到严格把关数据信息,防止信息外漏。但是值得一提的是,防火墙技术也有它致命的缺陷:抵挡不了安全标准之外的攻击,也抵挡不了人为的病毒攻击,系统仍然存在某些威胁。

2.4入侵检测技术

在防火墙技术日趋成熟的基础上,我们提出了入侵检测技术。入侵检测技术是对防火墙技术的补充,通过随时监控系统及时发现危险因素和行为,有效防护信息系统的安全,具有防护功能。在监控系统的有效前提下,防护功能下的事件产生器监控一切可疑因素包括病毒文件,一旦发现问题,事件产生器将上报给事件分析器,事件分析器进行分析如果发现是病毒文件,立即上报给响应单元。简单来说,入侵检测技术是一种主动寻找安全隐患所在的信息安全技术,它能够及时有效采取解决措施,确保网络信息安全。

3信息安全技术的应用

3.1数据备份

大数据时代已经来临,数据对于人们来说相当重要。对数据进行备份其实也是一种保障个人数据安全的技术,将数据备份保存对数据进行安全保护。但是使用普通的复制备份方式,对于很多企业单位来说,工作量十分庞大,也无法有效保障数据的安全。在备份数据时,要遵循有层次又全面的原则,按需备份。并且制定完善的数据备份计划,突出数据重点,以及尽量做到定期处理数据,有效保护和备份数据。

3.2构建安全防护体系

对计算机信息系统进行合理的规划和设计,是构建完善的安全防护体系的重要保证。从网络信息系统整体出发,分析系统特性,合理使用各种信息安全系统技术。针对不同的网络时期,不同的网络特性,指定不同的防护方案和措施,加强对系统的保护,保证信息的安全。

3.3重视对工作人员的管理与约束

在使用多种信息系统安全技术之外,加强对工作人员的监督和管理也十分重要。近年来爆发的多起用户信息泄漏事件,多数也与内部工作人员的失职有关系。工作人员在不知情,或者外界诱惑下,做出有损信息安全,有害用户财产或人身安全的行为。在加强工作人员的信息安全技术培训的同时,加强对工作人员的管理和监督,制定完善的工作制度,让工作人员充分意识到网络信息安全以及技术的重要性,避免上述情况的发生。

3.4访问控制、漏洞扫描

漏洞扫描技术即定期安全扫描计算机,自动检测出潜在的威胁,及时修复漏洞的技术。漏洞扫描技术是保障网络运行环境,以及网络数据安全必不可少的一项技术,因此不断完善漏洞扫描技术并加以应用在保障计算机信息安全上相当重要。访问控制主要被应用在非法访问网络资源模块,它通过应用防火墙,来保障网路安全。当系统的内部与外部互相连接时,验证工具、防火墙过滤等最大限度地控制非法访问,保证信息系统的安全。

4结论

总而言之,随着互联网的普及、大数据时代的到来,计算机在给人类生活带来方便快捷的同时,也威胁着个人甚至国家的安全,信息产业的发展应该把信息安全放在首要地位。计算机行业的新目标应该是,在保障信息安全的同时,做到信息产业稳定持续的发展。

参考文献

[1]张晓强.计算机信息系统安全的研究现状与安全保护措施探讨[J].科技创新导报,2012(07).

[2]冯庆曦.计算机信息系统安全技术的研究及其应用[J].电脑开发与应用.2012(06)

[3]贾雅娟.计算机安全技术在电子商务中的应用探讨[J].长春理工大学学报,2011(03).

作者:王军1 石新文2 单位: