计算机信息系统安全技术的研究及其运用
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机信息系统安全技术的研究及其运用
发表时间:2018-06-20T10:41:36.077Z 来源:《电力设备》2018年第4期作者:丁波
[导读] 摘要:计算机信息系统主要是指用户系统、网络设备、软硬件系统、规章代码、有效数据等组成的以数据分析和处理为目的的系统模式,其可实现数据的精准分析、妥善存储和整合、真实度检验等。
(宁夏电力有限公司信息通信公司宁夏银川 750001)
摘要:计算机信息系统主要是指用户系统、网络设备、软硬件系统、规章代码、有效数据等组成的以数据分析和处理为目的的系统模式,其可实现数据的精准分析、妥善存储和整合、真实度检验等。随着当今社会科学技术的不断发展,信息系统也在逐渐的发展完善,且应用范围越来越广。
关键词:计算机信息系统;安全技术;运用
1计算机信息系统安全技术存在的问题
1.1黑客的恶意攻击
通过对网络计算机系统安全技术的分析可以发现,在信息系统运行的背景下,存在着较多不安全因素。网络黑客威胁着网络的安全性,并在整个网络环境中占据着主导地位。当网络信息环境中出现了黑客,会严重威胁到信息的稳定性,并导致用户隐私泄露,从而影响人们的正常生活。同时,对于一些专业的网络信息技术人员而言,为了个人利益做出一些不法行为,使人们的隐私安全受到了影响。近年来由于隐私泄露问题频发,对人们的生活造成严重影响。因此,在现阶段,应认识到黑客恶意攻击的弊端,构建针对性的解决办法,以便保证网络系统运行的安全性。
1.2恶意代码病毒
通过对计算机系统的分析可以发现,在信息技术使用的过程中,存在着一定的网络侵袭问题,这种现象主要是由于恶意代码病毒对计算机网络资源造成的影响。恶意代码病毒存在着隐匿性的特点,在网页、邮件以及信息中均广泛传播,而且,恶意代码造成的危害较大,这种问题是全球性的,因此,需要在网络系统运行的背景下构建信息数据整合方案,以便提高信息数据使用的安全性。
1.3人为因素影响
通过对计算机系统安全性的分析可以发现,在数据整合中存在着人为因素影响计算机系统运行的安全性。对于人为因素而言,主要是由于计算机用户在使用信息系统时所出现的安全漏洞,严重降低了信息系统运行的安全性。同时,也有一些技术人员对系统安全流程认识不全面,不能合理进行计算机管理系统安全装置的设计,对信息系统的安全运行造成制约,严重的会造成用户数据丢失。
2计算机信息系统安全技术的研究
2.1密码技术
密码技术是利用密码的方式,对计算机信息的系统传输,及对其已经储存的信息数据进行加密处理。用户可以通过对计算机内的相关信息设置密码,从而对信息进行加密算法的改造,使信息可以以密文的形式存储于计算机当中。当用户输入密码后,可以将信息进行解密,并使其转换为原有的格式。在对密码进行设置的过程中,加密的密码可以不同于解密的密码,因此在对密码技术进行分析时,发现其主要包括对称密钥密码技术和非对称秘钥密码技术。顾名思义,对称密钥密码技术即为加密与解密的密码方式相同,该方式的安全性相对较低,因此要求用户必须增加密码的难度,且不可将密码外泄。非对称密钥密码技术即为加密和解密的密码不同,即使知道了其中一个密码也无法对该信息进行操作,同时也不会影响信息的安全性。
2.2防火墙技术
该技术在具体应用过程中,主要以管理用户信息指令为基础,允许安全数据进入到个人信息网络和公网内部中,将一些非安全或者可疑信息拦截在外,禁止进入。通过该安全防护技术的实施,所有信息数据均需通过防火墙的筛选和分析之后才能进入,可有效将可疑信息和垃圾信息拦截在外。目前市面上常见的防火前技术主要有以下几种:①状态防火墙,该技术主要是分析编码的分流和性质、信息数据的来源等等,也可同时监管各支路的信息安全。②应用防火墙,其可对运行状态中的计算机网络所产生的应用程序安装包和相关数据进行严格检测和分析,并找出其中的可疑性信息,在保证软件安全性的同时,也防止了用户隐私泄露问题的发生。除上述两种防火墙技术类型外,另外两种分别为数据防火墙和网络层防火墙,其应用的主要目的是进行大型数据的检测和分析工作。
2.3数字签名及认证技术
近年来,科学技术的快速发展,出现了一种全新的计算机信息系统安全防范技术,即数字签名及认证技术。对信息进行传输时,首先在密码技术的基础上利用另一方的公钥编制出相应的信息编码,并将其传递给另一方。另一方接收到信息之后,通过打开自己设定的公钥将信息编码,随后,利用HASH将这些信息转化为相应的编码信息,通过对两者之间的比较,确定信息的传递情况。若比较结果一致,表明信息传递时,未出现任何问题,信息具有较高的完整性,若比较结果不一致,则说明信息传递的过程中,出现了篡改、恶意阻拦等问题,外界会对计算机信息系统造成一定侵害。
2.4访问控制技术
访问控制技术是指防止任何资源在未授权的情况下被访问,确保计算机系统可以在合法的范围内进行使用。在对访问控制技术进行分析时,发现其可以确保用户访问授权进行保护的网络资源,以此来避免非法主体进入到受到保护的网络资源当中,同时也避免了出现合法用户对已经收到保护网络资源的非授权保护。已经使用了访问控制技术的系统,需要用户先对其身份的合法性进行验证,同时需要利用控制技术使用选用和管理工作,待用户的身份通过后,还需要对越权操作进行全面的监控。
3分析计算机系统安全技术未来发展态势
计算机系统安全技术伴随信息技术不断发展、跨界融合,提高系统运行安全性。计算机系统安全技术设计者通过与软件开发商的合作,在雄厚的资金支持下勇于打破陈旧思想,转变设计思路,使计算机系统安全技术产业链条更加完善、坚固,为计算机系统安全技术稳定发展奠定基础。在人力、财力支持下,计算机系统安全技术更具敏锐洞察力与发展潜力,在技术标准方面,当今较为完善的标准体系为SIP的MSDN,ITU-T、ETSI等体系形式,同时已经显现出应用IMS框架的意向,在MSDN框架基础上,将融入固定NGN的多媒体域网架构。计算机业务是ITU-T、ETSI定义的NGN业务在未来的发展方向,其中NGN业务也朝着移动性方向发展,提高NGN网络构架扩充性。这就需要安全技术在技术标准发展趋势下,不断进行创新,确保安全技术与时俱进,符合系统运行安全性与稳定性需求。在未来计算机系统