公务员期刊网 论文中心 正文

计算机信息系统安全技术的应用

计算机信息系统安全技术的应用

摘要:随着社会不断的发展,人们的生活水平逐渐提高,越来越多的计算机技术在人们的日常生活、工作中得到了广泛的应用,大大的提高了人们的工作效率与工作质量。在应用计算机技术的同时,还带来了很多的安全隐患。只有找出威胁计算机信息系统中的安全因素,才能为其制定有效的解决对策,从而解决这个问题,通过对其不断的研究,得知影响计算机通信系统安全的原因较多,基于此,本文对计算机信息系统安全技术的应用进行了简单的研究,只有这样才能保证计算机信息系统的使用安全。

关键词:计算机;信息系统;安全技术

前言:

随着计算机信息技术的出现,在人们的日常工作、生活中得到了广泛的应用,并在一定程度上提高了人们的工作效率与工作质量,也带来了很多的安全已经,比如说恶意遭受黑客破坏,泄漏计算机用户的个人信息或者重要文件等。而计算机信息系统已经成为了人们在生活中重要组要部分,这就使人们对计算机信息系统的使用安全提出了较高的要求。

1计算机信息系统安全概述

1.1计算机信息系统安全

计算机信息系统的安全保护对于社会的发展来说有着非常重要的关系。计算机在人们的日常生活中所发出的功能作用,都必须做到计算机信息系统的安全保护,只有这样才能保证运行网络环境以及数据信息的安全。计算机信息系统的安全表现在多种方面中,因此,在对计算机信息系统安全保护过程中常常会出现一些不确定的现象发生,从而阻碍了计算机信息系统的应用和发展。现阶段,隐私问题是社会在发展过程中所关注的重要问题之一,而保护个人隐私可以有效的促进国家、社会的发展,计算机信息系统的安全计技术可以有效的将其实现。但是,计算机信息系统在运行过程中积累了许多用户的信息和数据资料,如果在一个较低安全性的网络环境中应用计算机系统那么这些用户的信息、数据的安全就得不到完整的保障,严重的话还会遭受一些恶意的黑客破坏。因此,我国相关技术人员也在对这一问题进行不断的研究,但是根据我国目前的现状来看,安全技术的研究工作还没有得到全面落实[1]。首先,计算机信息系统的安全主要指将整个计算机信息系统进行不断的研究,并将安全作为整个计算机信息系统在研究时的主要内容。因此,在系统开发、研究过程中要将安全放在首要地位,只有这样才能做好计算机信息系统的安全技术研究工作。其次,在对计算机信息系统研究过程中还要保证其使用安全、效益、效率等,如果计算机信息系统的安全性不能与其他系统相结合,那么就需要专业技术人员使用其他技术手段对其进行创新、完善,只有这样才能保证计算机信息系统安全技术的研究工作可以顺利进行下去。

1.2计算机信息系统安全特点

计算机信息系统安全特点主要有以下几种:(1)安全性:计算机信息系统的安全性与计算机用户的核心利益有着非常重要的关系。对一些使用范围较大的开放型计算机信息系统来说,信息系统内部在运行时流动性和分布性较强,如果在运行时稍有不慎就会直接影响计算机信息系统的自身的安全性与保密性,从而泄漏计算机用户信心与文件资料。在计算机信息系统运行过程中,可以采用分层次方式进行保护,还可以将一些数据信息进行存储控制、做好数据信息传输加密等工作,只要有这样才能从根本上做好计算机信息系统的保护工作[2]。另外,在其运行国过程中还可以采用多级权限、访问审计、口令等方式对计算机用户进行检查,从而保证计算机信息系统的安全性;(2)先进性:在对计算机信息系统安全技术研究过程中将一些较为成熟技术手段融入到其中,并以国际计算机软硬件和信息网络技术开发系统为基础进行不断的创新、完善,只有这样才能保证计算信息系统可以跟上社会发展的脚步,并保证其使用安全;(3)开放性:计算机信息系统具有一定的开放性,其开放性可以有效的保证计算机信息系统中各项业务都可以通过集成的方式进行操作。另外,计算机信息系统中的开放性可有效的为其中管理工作提供较为开放的分项平台中,从而保证计算机系统中的数据进行可以安全传输;(4)扩展性:在对计算机系统安全技术设计过程中,还要考虑计算机信息系统在使用过程中的发展性与扩展性。

2影响计算机信息系统安全的原因

信息系统安全的主要指计算机系统在运行过程中其中的数据信息不会因为自身利益而利用现代化信息技术手段将计算机信息系统进行破坏,只有这样才能保证计算机信息系统在使用过程中具有较高的安全性、完整性、保密性。现阶段,在计算机信息系统使用过程中常常会发生一些安全隐患,其主要原因体现在以下几点:(1)一些网络黑客通过对计算机的远程操作来窃取相关用户的个人信息与文件数据,在这些信息资源获取完成之后又为其设置一种口令,从而使计算机内部不能正常操作;(2)一些计算机信息系统相关工作人员通过一些现代化信息技术来获取计算机中的数据信息,并对其恶意操作,在操作过程中还在计算机内部发射一些杂乱的电磁波,将所获取的数据信息通过专业技术手段还原。这种获取技术如果在一些粗心大意的用户中使用,这些用户很难发现自己相关数据进行窃取;(3)通过一些较为隐蔽的信息技术将计算机信息系统中的相关程序进行恶意破坏,这些隐蔽的信息技术主要以虚拟程序定时炸弹为主。这种技术可以在不知不觉中进行破坏;(4)利用干扰技术对计算机内部程序进行破坏,从而放慢计算机的使用速度,并给客户造成一种模糊视觉,为接下来的破坏工作为铺垫;(5)一些黑客通过远程操作将一些病毒传输到计算机中,从而影响计算机信息系统的正常运行,这种病毒如果不能及时处理就会损失相关资料信息。

3计算机信息系统安全技术

3.1防火墙技术

防火墙技术可以有效的保证计算机信息系统的使用安全,但是这种安全技术在使用过程中具有一定的局限性。因此,在对计算机信息系统设计过程中要为其添加一些加密技术和防病毒技术,从而解决防火墙技术在使用过程中的局限性。另外,在对其设置过程中还可以将其进行分类处理,主要由以下三种类型组成:状态监视、和包过技术,这些技术对于计算机信息系统的使用安全有着很大的帮助。其中的分类包过滤技术主要指在实际操作时通过一些认为的操作将网络层进行过滤,只有这样才能保证网络的使用安全。同时,这种技术属于路由器中的相关技术,其主要优点就是操作方便、价格简单,在计算机信息系统中得到广泛的应用;技术主要将计算机信息系统中的网络段设置成对应的服务器,如果在运行需要一些功能程序,就需要为其发送请求。在发送请求时需要将计算机进行检测,直到检测结果达到指定标准时才能正常使用;而检测状态监视技术在使用过程中包含了其中两者的优点,将其中的数据信息进行分析、总结、对比,来判断该该技术是否能在计算机信息系统中应用。

3.2密码技术

密码技术在使用过程中可以保证数据信息在传输过程中具有较高的安全性,从而防止数据信息被一些不正当人员获取。密码技术的主要原理就是通过对函数的加密来保证计算机信息系统的使用安全,在加密过程中还可以通过密钥的形式将函数x的所得形式进行转换,只有这样才能得出相关密文数值,再进行传输[3]。而加密技术在使用过程中主要分为以下两点:(1)对称密钥加密:这种加密方式操作简单,方便人们使用,在使用过程中最典型的就是DES算法。这种算法在计算机信息系统安全加密技术中得到了广泛的应用,并将信息系统的明文划分成64为数据块,之后再对这些数据块进行不断的分析、研究,以串联操作的形式进行处理,只有这样才能保证计算机信息系统在传输数据信息时形成一个相对的密文。在对密文操作封锁时可以将密文的位置进行随意操作,将原有的数据块以分散无规律的形式存在,只有这样才能做好加密工作。而DES算法的出现可以有效的提高原有数据在破解时的难度;(2)非对称密钥加密技术:非堆成密钥主要分为公密钥和私密钥,其中的公密钥主要将一些数据进行进行实现加密,并将一些数据信息进行公,在这期间不能对一些密文进行有效的破译;而私密钥就是对一些密文的机密。

4计算机信息系统安全技术的应用

4.1加强系统安全管理

要想对计算机信息系统使用安全进行有效管理,就需要将现代化信息进行融合,并根据计算机信息系统的运行现状制定出对应的安全管理对策,只有这样才能从根本上实现对其的安管理。在计算机信息系统管理过程中要事先制定一个对应的应急计划,就算有一些安全意外发生,也能及时控制住,减少损失。在进行安全管理工作时,还要有针对性的进行管理,只有这样才能保证计算机信息系统的使用安全。但是,在进行安全管理工作时一定要以国家相关制度为基础进行,这是一条维护计算机信息系统使用安全的有效解决对策,

4.2加强工作人员训练

在员工工作期间,做定期开展培训活动,并以提高员工整个综合素质为基础进行,只有这样才能更好的实现计算机信息系统的使用安全。通过我国专业技术人员不断研究,得知,计算机信息系统在运行过程中要想保证其中相关数据信息的使用安全,不仅仅要使用专门的安全技术,还要做好工作人员的培训工作,因为在工作人员工作期间常常会出现一些操作失误、不规范等现象发生,导致计算机信息系统的安全性受到威胁。因此,在员工工作期间要做好对其的安全技术的培训,只有这样他们才能了解到安全技术的重要性,找出自己在工作期间存在的不足,避免工作失误带来的损失。另外,还需要为员工制定一项科学合理的规章制度,严格要求员工在工作期间遵守相关制度进行工作,从根本上做好计算机信息系统的使用安全工作。

4.3对系统安全进行风险评估

做好计算机信息系统的安全风险评估工作,让员工了解在工作期间可能存在的隐患,只有这样才能做好防护工作,减少损失发生。计算机信息系统在运行过程中不管是防火墙技术还是加密技术的应用,都可以有效的做好安全保护工作,但是这些技术还不能彻底的将一些不良因素清理掉。要想彻底将这些不良因素清理掉就需要跟上社会发展的脚步,将现有的安全技术创新、完善。

总结:

计算机信息技术发展快速,相关技术人员要想跟上社会发展的脚步,就需要将其进行准确掌握,只有这样才能对网络安全技术进行实践、研究。

参考文献:

[1]金琳.浅谈计算机信息系统安全技术的研究及其应用[J].计算机光盘软件与应用,2014,20:168+170.

[2]高欣.计算机信息系统安全技术的研究及其应用[J].中小企业管理与科技(中旬刊),2016,02:254.

[3]彭秋蓉.计算机信息系统安全技术的研究及其应用[J].中小企业管理与科技(下旬刊),2014,01:311.

作者:王丹