公务员期刊网 论文中心 正文

计算机信息系统安全技术

前言:想要写出一篇引人入胜的文章?我们特意为您整理了计算机信息系统安全技术范文,希望能给你带来灵感和参考,敬请阅读。

计算机信息系统安全技术

摘要:随着我国改革的不断推进,科技的迅猛发展,使人们的生产生活方式发生了巨大的改变。计算机便是科技发展的产物,现如今,计算机已经是人们用于生产和生活所不可或缺的重要工具,计算机信息技术的发展与应用,更是与人们的生产生活建立了紧密的联系。人们可以通过计算机信息系统来提高生产效率与管理水平,从而实现各个领域的信息化转变。与此同时,信息系统安全也愈发受到人们的关注,大力开展计算机信息系统安全技术的研究与应用工作,必将为计算机的可靠使用营造良好环境。为此,本文针对计算机信息系统,对其安全技术进行深入的研究,并明确了这些安全技术的相关应用。

关键词:计算机;信息系统;安全技术;应用

1计算机信息系统安全技术研究

现阶段,针对计算机信息系统的安全问题,我国已经研究出许多安全技术,这些安全技术大致可分为三类,分别是信息加密技术、入侵检测技术与防火墙拦截技术,这三大主要安全技术,为计算机信息系统提供了可靠的安全保证。以下便对这三类主要的安全技术进行逐一的深入研究。

1.1信息加密技术

信息加密技术又被称之为密码技术,该技术能够通过密码的形式来加密信息,从而使计算机信息系统在发送和接收信息时,能够通过该技术来加以保护,这样即使信息在传输中被黑客所窃取,黑客在没有密钥的情况下也很难破译信息,从而大大提高了计算机信息系统的安全性,有效保证了系统信息安全。人们在使用计算机信息系统时,可以通过信息加密技术进行针对性的信息保护,这些信息既可以是计算机信息系统中存储的数据,也可以是正在传输的数据。对于存储数据来说,能够通过数据加密的方式来防止其他不具有破解权限的用户进行查看和窃取,只有具有破解权限的特定用户,才能访问这些存储数据,从而大大提高了机密数据在计算机信息系统中的安全性。而对于传输数据,则是在数据传输之前,为了防止数据在传输过程中被其他人窃取和拦截,需要在待传输数据上进行加密,在数据传输至指定方后,由指定方利用密钥对这些加密数据进行解密,方可对这些加密数据进行查看,否则,即使其他人拦截到这些加密数据,在没有密钥的情况下也很难查看数据内容。一般而言,密码技术是以算法和密钥作为核心的,因此按照其技术类型,可将其分为对称加密与非对称加密两种技术,现阶段我国在采用密码技术时,主要是采用DES数据加密标准,DES是一种利用密钥进行信息加密的块算法,由于DES数据加密标准是非常复杂的,因此在没有特定密钥的情况下是很难对加密数据进行解密的,这也使DES算法具有极高的安全性。在DES算法中,其工作模式主要包括加密与解密两种,并且有着对应的密钥,密钥为8字节64位,密钥可采用相同用文意义的明文来替换,在进行相应的替换与组合后,会生成LO与RO两个输出部分,并通过对应位数的运算,即可得到LO与RO的输入部分,从而在经过单次逆置换后,便可获得需要输出的密文,而且在逆置换和初始置换时,其逆运算也同样是相符的。由此可见,在计算机信息系统中,信息加密技术已经成为保障其安全的一种重要安全技术手段。

1.2入侵检测技术

入侵检测是计算机信息系统的另一大安全技术,该技术的出现,弥补了计算机信息系统在安全性上的空白,入侵检测技术能够对计算机信息系统进行有效监控,并及时发现任何可能存在或存在的入侵行为,以便于提醒用户来针对这些入侵行为进行防范。入侵检测技术实质上属于一种防护技术,该技术利用四大组件来实现其入侵防护,这四大组件分别为事件产生器与分析器、事件数据库及事件响应单元。其中,事件产生器能够监控计算机信息系统中发生的可疑行为,例如当黑客存在入侵计算机信息系统的行为时,事件产生器即可及时发现这种行为,并将其汇报至事件分析器中进行分析,由事件分析器对这种可疑行为的安全性进行判断,如果发现该可疑行为能够威胁计算机信息系统安全时,则会立即通知响应单元做出及时响应。而事件数据库则存储着各类数据,以便于帮助响应单元做出具体的防护措施,并提醒用户该如何处理可疑行为。入侵检测技术作为计算机信息系统的主动防护技术,能够主动的扫描计算机信息系统的安全状态,并从中发现安全隐患与安全行为,任何没有被用户授权的行为都会被入侵检测技术当作可疑行为,并记录在事件数据库中。

1.3防火墙拦截技术

近年来,随着计算机信息系统安全技术的快速发展,防火墙拦截技术也被广泛应用于计算机信息系统的安全防护工作中,防火墙拦截技术能够将计算机信息系统与外界网络进行隔离,从而在确保计算机信息系统安全的同时,还能拦截来自外界网络的攻击和入侵。对于防火墙拦截技术来说,其最为重要的功能便是其拦截功能,其当计算机信息系统和外界网络建立联系时,防火墙便相当于一道过滤网,其能够将所有可能威胁到计算机信息系统安全的攻击及入侵行为进行拦截,从而确保计算机信息系统的安全。此外,防火墙拦截技术还具备监控功能,其能够有效监控外部网络环境对计算机信息系统可能出现的攻击及入侵行为,当发现存在这些恶意行为时,便会第一时间向用户发出安全提醒,并将恶意行为或带病毒文件置于隔离区中等待处理。此外,防火墙拦截技术还能够有效抵御来自外界网络的恶意行为,当防火墙发现这些恶意行为时,会直接与这些恶意行为进行抵抗,防止其入侵至计算机信息系统中造成破坏。最后,防火墙拦截技术还可利用VPN将位于不同地理位置的子系统进行有效连接,从而形成一个整体的网络体系,这样不同的子系统都能够共享到防火墙的安全防护作用,进而大大提高了整个计算机网络体系的信息安全水平。

2计算机信息系统安全技术应用

通过对以上安全技术进行分析,上述技术在计算机信息系统中具有重要的地位,这些应用主要体现在两个方面,其一是在构建安全技术体系中的应用,其二是作为安全监测工具的应用。在构建安全技术体系中,通过专家知识库、智能模式识别等现代化信息技术的应用,能够大大提高计算机信息系统的安全性,在实现计算机系统开放性的同时,还能确保信息共享,并可在这些安全技术的基础上进行升级,从而构建出完善健全的计算机信息系统安全技术体系。在安全监测工具中,通过防火墙拦截技术、入侵检测技术、信息加密技术以及杀毒软件技术的结合应用,能够从全方位来保护计算机信息系统的安全,防止任何可疑的入侵和攻击破坏计算机信息系统,进而为计算机信息系统的安全、可靠使用提供了技术保障。

3结语

总而言之,我国现代化社会的不断发展与进步,使科技在各个领域中的应用也变得越来越深入,计算机更是成为各个领域生产和发展中的重要工具,确保计算机信息系统安全也已到了迫在眉睫的地步。在此形势下,加强计算机信息系统安全技术的研究,大力推广和应用更加先进的安全技术,必将使现有的计算机信息系统安全防护体系得到不断的完善,从而为我国计算机信息系统使用营造良好的安全环境。

参考文献:

[1]赵宗耀.计算机信息系统安全技术的研究及其应用[J].城市建设理论研究(电子版),2017(8):256.

[2]黄祥华.计算机信息系统安全技术的研究及其应用[J].科技创新与应用,2015(18):95.

[3]程成,齐建,徐楠楠.新形势下计算机信息系统安全技术的研究及其应用[J].网络安全技术与应用,2018(2):11+55.

作者:薛宁 单位:陕西广播电视大学延安分校