公务员期刊网 论文中心 正文

计算机信息安全技术研究探讨

前言:想要写出一篇引人入胜的文章?我们特意为您整理了计算机信息安全技术研究探讨范文,希望能给你带来灵感和参考,敬请阅读。

计算机信息安全技术研究探讨

摘要:随着科学技术的进步,人们迎来了信息时代,计算机技术的应用早已无处不在,然而凡事都有两面性,有利就有弊,在人们享受信息时代带来的快捷方便的同时,计算机信息系统的安全也时刻威胁着人的财产安全。本文将针对计算机信息系统的安全技术进行详细深入的分析,为计算机系统安全技术研究略尽微薄之力。

关键词:计算机信息系统;安全技术研究;计算机安全特性

0前言

信息化时代的启动使得人们高度依赖计算机信息系统,例如小到日常的工作学习、购物娱乐,大到军事防御系统维护、国家安保系统设定等,都需要计算机系统进行相应处理,可谓是如果生活中缺乏了计算机信息系统,人们将陷入巨大的困境。如今在信息系统安全技术防范系统设置还不够高,频频出现黑客入侵、病毒感染等令人畏惧的事情。在计算机信息系统安全威胁的日益提高,要对其进行全方位的深入分析,研究其解决办法,及时发现问题,解决问题加强计算机信息系统安全维护。

1威胁计算机信息系统安全的主要因素

计算机信息系统安全是指不会人为的改变某些内容,是计算机发生超越授权,在利益诱惑的驱使之下采用专业技术性的计算机技术进行强烈攻击,对原有计算机信息系统产生破坏,是使正常操作无法进行,计算机信息系统相应程序不能有效表达。在此过程中计算机信息系统中的重要信息可能被攻破泄露,无保密性、安全性可言。当前的计算机信息系统安全威胁因素主要存在四大方面,具体安全隐患因素如下:(1)熟知计算机信息系统的程序设计,并且通过网络客户端对用户的基本账户信息进行盗取或冒用,在盗取后重新进行指令编排,使得原有信息系统无法正常操作运行。此外如果对用户的账户进行口令设置,就会导致原有用户受到身份攻击,用户易主等超越用户权限的操作,例如在生活中发生的银行账户被盗,资金未能及时进行安全有效的保护,被转移到其他用户名下发生失窃事故。(2)众所周知,计算机信息系统进行操作时会产生杂乱的电磁波,虽然电磁波杂乱无章,但仍然可以利用信息恢复手段进行原有信息的复原。很多不法分子正是利用计算机信息系统这一弱点进行获取机密信息的。在原有数据被恢复的过程中,获得的数据资料被泄密掌握,产生冒用,造成经济财产损失。这项技术的应用主要在军事领域,对截获地方秘密数据资料,影响世界局势变化。只有更强的计算机安全防护系统才能更好的保障国家利益,有效保护国家机密。(3)高科技手段总是层出不穷,有一种隐蔽性极强的信息攻破手段,对计算机信息系统的安全有巨大的隐患,它就是悄无声息隐藏在信息系统中的虚拟程序。这种虚拟程序以炸弹的形式放入系统中,由于其隐蔽性高不利于防护系统的检验检测,逻辑炸弹或是定时炸弹对程序的编写极具破坏力,很容易造成系统瘫痪,将计算机信息系统工作停滞,无法进行正常运作。(4)利用病毒对计算机系统进行特定攻击,具有一定的针对性,利用特定的病毒程序对信息系统进行破坏的同时也可以造成攻击目标群体之间的相互传染,导致区域性的计算机信息系统破坏,影响面积广,涉及范围大,一般针对区域性的破坏,连带作用影响明显。此外强烈的信号干扰也会对计算机信息系统造成限定模糊,使其无法进行标准的识别,从而使程序错乱,减缓运行速度、用户识别功能下降,为其他不法入侵者提供了可乘之机。这种干扰手段需要强大的技术支持作为后援,才能对计算机信息系统进行程序干扰。

2计算机信息系统安全的技术操作应用

计算机程序三分靠编写,七分靠调试,同样计算机信息系统的安全维护也是计算机在科学技术的运行中占据重要地位。保护计算机信息系统就必须要做好系统安全举措,利用高科技手段对安全隐患逐一排除,充分发挥安全技术的作用。怎样才能真正的利用信息系统安全技术提高对计算机信息系统完成自我防护,自我检测,自我更新吸引着众多科技工作者的目光,保护计算机信息系统的信息识别,避免遭受信息篡改,有效及时地多层次拦截病毒等危害信息系统信息,都是我们迫切需要提高的安全技术手段。在目前我过得计算机信息系统防御主要是防火墙系统建立保护技术以及密码技术的高效保护两种类型。下面为大家详细介绍这两项计算机信息系统安全技术的具体应用举措。

2.1利用密码技术的高效保护

对计算机系统信息的加密维护主要是通过密码技术来实现的,密码技术的原理是通过对信息密码的保密设计,其次对信息密码进行细致入微的对比分析,此过程是为了提高密码的免破解率,使加密复杂。即使被截获信息,敌人也无法破译出密码的具体内容,从而起到高效保护作用;然后是对密码钥匙的管理,密码钥匙的存放必须有极高的防护措施,否则会产生重大的影响后果;最后是对密码技术的管理以及验证工作,保证密码信息真实有效,可以合理的应用与计算机防护系统,检验密码技术编写是否冗杂、耗资是否合适等,如合格可进行秘密使用。密码技术可分为非对密码钥匙加密处理和对密码钥匙加密处理两种方式,是最有代表性的数据加密的标准规定程序算法。在数据加密处理中对数据不断的重复折叠、交替变换,最后对秘文进行连接,无形中在密码处理上加大破解难度,起到保护作用。

2.2防火墙系统防护的建立

防火墙系统主要是针对计算机信息系统内部网络借口与外部网络借口的授权访问权限设置,主要起控制效用的计算机器件是电脑主机的CPU、路由器以及其他网络的连接。防火墙系统的主要处理工作分为三大类,分别是对计算机信息系统网络状态进行监视功能,防止系统程序信息被篡改盗用;对外来信息及内部切合信息的包过滤作用,以防其他危险程序进入主机程序干扰系统正常运行;技术的有效应用,通过处理技术进行把检测到的合法请求及时传送到服务器中,接受网络互相之间的有效请求传送任务,并及时对用户采取服务回复,提高了计算机工作的效率。

3计算机信息系统安全技术的防护措施

为了确保计算机信息系统安全有效的运行,必须采取安全有效的防护措施。对计算机系统安全网络的应用保护体现在诸多方面,如何为计算机信息系统安全保护建立良好的用网服务卫生关系到我们每一个人的计算机正常操作工作,具体防护措施如下:(1)为了保证计算机安全系统的正常操作运用,必须配合高效的防火墙系统,在系统维修的过程中,要有具有专业技术,不能只为达到防护目的而进行操作,应该从根本上控制网络安全,对防火墙的监测系统进行不断的完善修改,对应用软件进行及时的扫描,防止病毒的侵扰,创建优质的网络信息服务环境。(2)对电脑进行常规性的服务保护,例如除尘,定期检修,保护计算机零件设备的安全。防止其他电磁波干扰污染,导致计算机信息系统识别功能紊乱,对计算机的使用效率进行维护。此外还需要注意对计算机日常的管理,包括计算机人员管理知识的专业培训等。在数据采集的安全性方面也需格外注意,要严格保证信息的来源无其他附带的污染,要保证所存储数据的完整性,避免信息确实造成不必要的损失。(3)病毒的防御措施,如若使信息系统的安全得以保障,就必须对病毒进行严格的防止。如若计算机信息系统被病毒入侵,很容易导致计算机的爆发性感染,一定区域内的计算机均会瘫痪。为有效防护计算机系统安全,则需要在计算机信息安全系统需启动时,应用高级查毒程序软件,硬件设施也要对病毒有一定的防护特性,例如防病毒芯片的使用、更高防病毒处理系统的应用等,都能有效地防止病毒侵入感染。

4结束语

不进步就会挨打的道理我们早已明白,同样在计算机信息系统安全技术的应用也是如此,没有更强大的安全保障就无法保证人民、国家正常用网。中国是信息大国,很多绝密都不能暴露在其他居心叵测、具有侵略性的国家眼底,也觉不能以牺牲居民生活安全为代价。所以对信息系统安全技术的研究应用是网络安全的重中之重。通过本文对计算机信息系统安全技术的技术操作和安全防护措施进行详细分析,希望能让大家对信息系统安全技术有更深入的了解,在今后的计算机信息系统安全技术工作中发挥意想不到的好处。

参考文献:

[1]金琳.浅谈计算机信息系统安全技术的研究及其应用[J].计算机光盘软件及应用,2014.

[2]林洋.信息系统安全风险评估模型及其应用研究[D].大连海事大学,2015.

[3]房有策.论信息系统安全安全防控技术的发展[J].信息与电脑(理论版),2016.

作者:杨媚 单位:重庆水利电力职业技术学院