计算机信息系统安全技术探析论文_樊海峰

计算机信息系统安全技术探析论文_樊海峰

中国铁路呼和浩特局集团有限公司信息技术所, 内蒙古呼和浩特 010057

摘要:我国现代化社会的不断发展与进步,使科技在各个领域中的应用也变得越来越深入,计算机更是成为各个领域生产和发展中的重要工具,确保计算机信息系统安全也已到了迫在眉睫的地步。在此形势下,加强计算机信息系统安全技术的研究,大力推广和应用更加先进的安全技术,必将使现有的计算机信息系统安全防护体系得到不断的完善,从而为我国计算机信息系统使用营造良好的安全环境。

关键词:计算机;信息系统;安全技术

引言

近几年来,计算机信息技术的不断涌现,为人们的生产生活做出了极大贡献。与此同时,计算机的安全形势也愈发严峻,各种网络攻击、信息窃取等计算机安全问题频繁发生,如何更好地防范计算机攻击,已经成为确保国家安全、保护个人信息隐私的重要问题。

一、目前计算机信息系统中存在的安全隐患

1、人为原因造成的安全问题

因为现阶段我国综合国力的提升,计算机在生活中使用的越来越频繁,使我们的生活更加多姿多彩,计算机已经融入了我们的生活。但是在计算机操作中,会出现一些人为因素,造成计算机信息泄露,这种现象容易出现在一些公司中的高层管理且年纪稍大的人群中,这些人在公司中有一定的权力,可以接触到企业中的核心机密,但是由于对计算机操作还不太熟悉,以及对于网络信息安全管理的意识薄弱,在操作过程中,存在一定的安全隐患。

2、移动设备造成的安全隐患

互联网技术和智能手机设备的更新换代很快,现在人们采用智能手机进行收发邮件。但是在智能手机和电脑设备之间传输信息的过程中,由于电脑信息系统的安全隐患或漏洞,不仅会造成计算机信息的泄露,还可能会使电脑感染上一些病毒。很多人在使用智能手机设备进行信息传输时,往往会忽略计算机与手机之间传输信息过程中存在的安全隐患,从而很容易对计算机信息系统的安全造成影响。

3、计算机病毒带来的安全隐患

计算机病毒的破坏能力很强,并且具有广泛、高效率的传播性,甚至会造成计算机系统中各部件的损坏。在计算机的使用过程中,要加强对病毒的防范意识,尽量避免因感染计算机病毒造成损失。

4、黑客入侵带来的安全隐患

黑客恶意入侵计算机网络信息系统是安全管理中较为少见的安全问题。黑客入侵一般是有明确的目的、有准备的操作对网络系统进行恶意攻击,因为黑客入侵一般较为突然,人们往往疏于防范,并且因为黑客的准备充分,会使得他们很轻易地控制电脑,获取电脑系统中的信息,严重的还会造成企业中计算机设备无法正常使用,给公司带来严重的利益损失。

二、计算机信息系统安全技术研究

1、信息加密技术

信息加密技术又被称之为密码技术,该技术能够通过密码的形式来加密信息,从而使计算机信息系统在发送和接收信息时,能够通过该技术来加以保护,这样即使信息在传输中被黑客所窃取,黑客在没有密钥的情况下也很难破译信息,从而大大提高了计算机信息系统的安全性,有效保证了系统信息安全。人们在使用计算机信息系统时,可以通过信息加密技术进行针对性的信息保护,这些信息既可以是计算机信息系统中存储的数据,也可以是正在传输的数据。对于存储数据来说,能够通过数据加密的方式来防止其他不具有破解权限的用户进行查看和窃取,只有具有破解权限的特定用户,才能访问这些存储数据,从而大大提高了机密数据在计算机信息系统中的安全性。

期刊文章分类查询,尽在期刊图书馆而对于传输数据,则是在数据传输之前,为了防止数据在传输过程中被其他人窃取和拦截,需要在待传输数据上进行加密,在数据传输至指定方后,由指定方利用密钥对这些加密数据进行解密,方可对这些加密数据进行查看,否则,即使其他人拦截到这些加密数据,在没有密钥的情况下也很难查看数据内容。一般而言,密码技术是以算法和密钥作为核心的,因此按照其技术类型,可将其分为对称加密与非对称加密两种技术,现阶段我国在采用密码技术时,主要是采用DES数据加密标准,DES是一种利用密钥进行信息加密的块算法,由于DES数据加密标准是非常复杂的,因此在没有特定密钥的情况下是很难对加密数据进行解密的,这也使DES算法具有极高的安全性。在DES算法中,其工作模式主要包括加密与解密两种,并且有着对应的密钥,密钥为8字节64位,密钥可采用相同用文意义的明文来替换,在进行相应的替换与组合后,会生成LO与RO两个输出部分,并通过对应位数的运算,即可得到LO与RO的输入部分,从而在经过单次逆置换后,便可获得需要输出的密文,而且在逆置换和初始置换时,其逆运算也同样是相符的。由此可见,在计算机信息系统中,信息加密技术已经成为保障其安全的一种重要安全技术手段。

2、入侵检测技术

入侵检测是计算机信息系统的另一大安全技术,该技术的出现,弥补了计算机信息系统在安全性上的空白,入侵检测技术能够对计算机信息系统进行有效监控,并及时发现任何可能存在或存在的入侵行为,以便于提醒用户来针对这些入侵行为进行防范。入侵检测技术实质上属于一种防护技术,该技术利用四大组件来实现其入侵防护,这四大组件分别为事件产生器与分析器、事件数据库及事件响应单元。其中,事件产生器能够监控计算机信息系统中发生的可疑行为,例如当黑客存在入侵计算机信息系统的行为时,事件产生器即可及时发现这种行为,并将其汇报至事件分析器中进行分析,由事件分析器对这种可疑行为的安全性进行判断,如果发现该可疑行为能够威胁计算机信息系统安全时,则会立即通知响应单元做出及时响应。而事件数据库则存储着各类数据,以便于帮助响应单元做出具体的防护措施,并提醒用户该如何处理可疑行为。入侵检测技术作为计算机信息系统的主动防护技术,能够主动的扫描计算机信息系统的安全状态,并从中发现安全隐患与安全行为,任何没有被用户授权的行为都会被入侵检测技术当作可疑行为,并记录在事件数据库中。

3、防火墙拦截技术

近年来,随着计算机信息系统安全技术的快速发展,防火墙拦截技术也被广泛应用于计算机信息系统的安全防护工作中,防火墙拦截技术能够将计算机信息系统与外界网络进行隔离,从而在确保计算机信息系统安全的同时,还能拦截来自外界网络的攻击和入侵。对于防火墙拦截技术来说,其最为重要的功能便是其拦截功能,其当计算机信息系统和外界网络建立联系时,防火墙便相当于一道过滤网,其能够将所有可能威胁到计算机信息系统安全的攻击及入侵行为进行拦截,从而确保计算机信息系统的安全。此外,防火墙拦截技术还具备监控功能,其能够有效监控外部网络环境对计算机信息系统可能出现的攻击及入侵行为,当发现存在这些恶意行为时,便会第一时间向用户发出安全提醒,并将恶意行为或带病毒文件置于隔离区中等待处理。此外,防火墙拦截技术还能够有效抵御来自外界网络的恶意行为,当防火墙发现这些恶意行为时,会直接与这些恶意行为进行抵抗,防止其入侵至计算机信息系统中造成破坏。最后,防火墙拦截技术还可利用VPN将位于不同地理位置的子系统进行有效连接,从而形成一个整体的网络体系,这样不同的子系统都能够共享到防火墙的安全防护作用,进而大大提高了整个计算机网络体系的信息安全水平。

结束语

随着网络信息化技术的不断发展,计算机技术给我们生活、学习以及工作带来了巨大变化。但与此同时,由于各种病毒、木马程序的存在以及网络协议本身存在的一些问题,给计算机系统的应用带来了非常严重的信息安全问题。由此可知,提升计算机信息系统安全技术这一课题具有重要研究意义。

参考文献

[1]焦智灏.计算机信息系统保密技术及其安全管理的分析与研究[J].中国新通信,2018,20(21):97.

[2]毛轶彬,杨妍蕾.试析基于网络安全角度分析医院计算机信息系统技术的应用[J].网络安全技术与应用,2018(06):87-88.

论文作者:樊海峰

论文发表刊物:《当代电力文化》2019年第5期

论文发表时间:2019/7/22

标签:;  ;  ;  ;  ;  ;  ;  ;  

计算机信息系统安全技术探析论文_樊海峰
下载Doc文档

猜你喜欢