计算机信息系统安全技术的研究及其应用

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机信息系统安全技术的研究及其应用

随着计算机互联网信息技术的快速发展,其应用范围也在不断扩展。通过计算机信息系统,可以实现对各种信息数据的高效快捷管理,给人们的生活和工作带来了很大方便。但是,也应该看到,计算机信息系统在安全方面,也存在不可忽视的问题。现代计算机信息网络系统的应用,已经渗透到人们生活的各个方面。一旦计算机信息系统受到网络攻击,如果安全系统防范能力不足,将会导致比较严重的信息泄露、信息失窃等事故。因此,有必要对计算信息系统安全技术及其应用进行研究,希望可以对保护计算机信息安全,提升安全防范效果做出有益探索。

标签:信息失窃;加密技术;解密函数;信息系统;安全技术

引言

计算机信息技术有效提升了信息的传输和使用效率,但是不可否认的是,人们在享受其信息高效快捷的同时,信息安全已经成了一个不能忽视的重要问题。最近几年计算机信息泄露、信息失窃等事件陆续不断发生,更是让人们认识到了计算机信息安全的重要性。信息安全事关重大,需要我们加大对信息系统安全的投入和研发力度。本文正是基于此,对计算机信息安全的相关问题进行深入探讨。

1 影響计算机信息系统安全的因素

计算机信息系统安全就是存储在计算机系统中的信息,能够安全的存放和传输,不会被外界系统所入侵和泄露,信息的完整性、保密性以及可用性得到有效保障。就目前的现状来看,影响计算机信息系统安全的因素很多,其中主要可以分为如下几类:第一类,窃取用户的账号和密码,这种方式信息窃取者直接以用户的账号和密码进行登录,然后窃取信息。第二类,利用电子信息技术,对用户使用过程中,计算机信息系统发射的电磁波进行收集和恢复,从而实现对用户信息数据的窃取。第三类,将一些虚拟的程序植入到计算机信息系统中,在用户使用计算机过程中,一旦不小心被虚拟程序找到信息漏洞,就会使得信息失窃。第四类,病毒传播破坏正常的计算机信息系统,在病毒入侵之后窃取用户大量数据。第五类,干扰技术破坏用户计算机系统的反应时间,破坏系统的正常信息存储和传输功能,从而达到信息窃取的目的。

2 计算机信息系统的安全技术研究

2.1 防火墙技术

防火墙技术,是当前发展比较成熟的一项安全防护技术,现代很多新的计算机信息系统安全技术,其实就是在防火墙技术上衍生出来的。防火墙技术,从其名称就可以看出,是为了阻挡外界不安全因素而设置的一道网络屏障,其主要功能就是阻止那些没有经过正常授权的用户访问。防火墙技术在实际使用过程中,

是计算机硬件和软件相互结合,网络与网络之间建立起一个安全网关,从而保证用户端网路信息数据的安全性。

2.2 密码技术

密码技术是运用专门的技术,对计算机信息系统传输、存储的信息数据进行加密,防止信息数据被用户之外的系统窃取,保证用户信息数据的完整性和安全性。密码技术的原理是加密函数和明文之间不同的转换,如果转换正确,则说明,是用户本人或者是经过用户本人正常渠道授权的行为,则能够浏览相关的数据信息,如果转换不成功,则说明密码有误,信息系统就不会被打开,从而保障用户信息数据的安全。

3 计算机信息系统安全技术的应用

3.1 加强信息系统的安全管理

计算机信息系统安全技术在应用过程中,必须要加强全面管理,制定科学的应急管理计划。一般信息安全事件发生都具有突发性、集中性等特点,因此,要充分做好应对信息安全突发事件的准备,将信息安全事件的损害程度降到最低。制定切实可行的日常信息安全防范策略,不能忽视平时的信息安全管理,落实好每一环节的安全检查。

3.2 信息数据库安全运维系统

帮助用户识别哪些是关键数据,这些数据分布在哪里,识别数据账号最小访问权限,对数据资产进行梳理。通过身份识别区分合法访问人员,解决口令外泄问题。对访问行为进行审批预防高危操作,避免越权操作。规范流程管理,有效追责定责。分析场景下,需要保持数据脱敏后仍能正常被分析,同时数据处理性能不受损;测试环境下,需要保持数据脱敏后数据关联度依然保持,数据能够充分覆盖需求场景;开发环境下,需要具备数据脱敏的灵活性,以满足不同开发规范要求;展示环境中,脱敏后的数据需要确保数据统计结果不会失真。数据库脱敏系统可有效满足以上四个场景下的正常应用。

3.3 信息数据库监控与审计系统

智能建立数据库访问行为画像,感知数据攻击行为,通过对用户访问数据库的流量、操作、频度、对象、访问源进行建模分析,可发现隐藏在“正常行为”中的潜在攻击行为和安全隐患。将银行、保险、证券等用户数据库中核心敏感对象纳入重点监控范围,发现异常访问行为,实时进行数据风险告警。

3.4 计算机信息数据库防火墙

计算机信息数据库防火墙在应用过程中,当用户数据遭遇外部黑客攻击、内部人员的高危操作、数据泄露等风险出现,数据库防火墙就会针对这些风险进行

有效拦截和阻断,把安全隐患拒绝在数据库之外。

3.5 信息安全模组化平台

在这新一波的移动科技互联革命中,强化信息安全更是其中不可缺少的必要优先考量元素之一。透过软硬体系统整合的1Secure嵌入式信息安全模组化平台,能够有效地整合至现有设计与轻松地建构资料即时全加密应用环境,并佐以生物识别、NFC安全模组等多因子身份认证与前端及后台管理,提供立即性且值得信赖的安全应用环境。

3.6 区块链技术

利用区块链技术能够增强认证云环境的安全性,区块链通过共识机制,保证恶意节点无法影响认证结果;区块链网络通过相互监督,能够及时发现行为异常的校验节点;服务器日志不可篡改,安全日志通过区块链来保存。而且,一方面区块链技术可有效保证身份认证云的安全性,使得黑客难以定位攻击点、主机难以被控制。另一方面,区块链网络易于维护,具有去中心化、区块链服务能自组织、自发现、支持节点数量庞大、占用宽带较低等优点。通付盾多因子身份认证产品达到了信息安全等级EAL3级,是所有以软件形式实现身份认证产品的最高等级。多因子身份认证产品的可信度和安全性已提到一个新的高度。

4 结束语

目前黑客软件肆虐,电信诈骗也日益猖獗,背后的黑色产业链规模庞大,难以防范,频频发生个人信息泄露、资金被盗等案件。在这种背景下,计算机信息系统安全技术显得非常重要,在本文的研究过程中,对影响计算机信息系统安全技术的因素进行了介绍,并指出当前发展比较成熟的两项安全技术。现代计算机信息安全技术在应用过程中,也在不断基于上述两项基础技术进行创新,大大提高了信息安全保护效果,通过多重设置对用户身份进行认证,确认用户身份,可有效遏制信息窃取行为。

参考文献

[1]付蓝岚.基于网络安全角度分析医院计算机信息系统安全技术的应用[J].计算机光盘软件与应用,2015(03).

[2]陈震.浅谈嵌入式的系统的安全问题及常用的安全技术[J].计算机光盘软件与应用,2014(01).

[3]吴凯,赵波,米兰·黑娜亚提,等.TPM2.0策略授权机制的安全缺陷及其改进方案[J].武汉大学学报(理学版),2014(06).

相关文档
最新文档