欢迎来到专业的米粒范文网平台! 心得体会 工作总结 工作计划 申请书 思想汇报 事迹材料 述职报告 教学设计
当前位置:首页 > 范文大全 > 公文范文 > 正文

计算机信息系统安全技术的应用分析

时间:2022-11-24 17:00:03 来源:网友投稿

摘要:近几年来,伴随着信息技术的发展及计算机的普遍应用,在为人民生活、工作、学习带来方便的同时,也带来了网络安全问题,造成用户隐私泄露,损害了用户利益。因此,本文重点介绍计算机信息系统安全技术的应用。

关键词:计算机;信息系统;安全技术;应用

近年来,我国网络与信息技术得到广泛普及与高速发展,进一步扩大了互联网开放性、共享性及互联程度,现代计算机网络在社会生活各领域都有所涉及,然而,计算机网络发展的同时,邮件炸弹、黑客程序及远程侦听等问题逐渐突出出来,严重困扰着计算机信息系统安全。因此,从当前来看,计算机信息网络安全技术的应用任务非常艰巨,需要对所存在的问题给予综合分析,进而提出针对性解决途径。

一、计算机信息安全的威胁特征

1、突发性。由于计算机在运行过程中毫无任何预示,就遭到破坏,且这种破坏具有较强的扩散性及传播性。当计算机信息系统遭受到影响后,则可攻击群体或个体,进而破坏计算机的安全[1]。

2、破坏性。当计算机信息系统受到病毒攻击后,一旦这些病毒在计算机信息系统中得到激活,就会迅速的将整个计算机信息系统感染,造成计算机中的信息、数据等丢失、泄露等,产生较大的破坏,严重的影响到计算机用户信息的安全,甚至影响到国家的安全。

3、隐蔽性。由于计算机系统在受到攻击后,不容易被维护着所发现,具有较强的隐蔽性。计算机网络受到攻击,是因为计算机使用者在日常的使用中,对于计算机的安全保护,疏于防范,造成网络病毒潜伏在计算机网络系统中,一旦对计算机信息系统进行攻击的条件满足后,就会对计算机、计算机网络进行攻击。

二、计算机信息系统网络安全问题

1、计算机病毒。计算机病毒一定入侵到电脑系统,就会造成电脑操作系统运行速度变慢,电脑性能变差,情况较严重时还可以造成计算机整个硬件系统彻底崩溃。另外,其它的一些无安全措施的软件或木马软件也可以导致计算机系统数据的泄露。

2、系统漏洞。网络系统的主要组成部分一个是是计算机支持软件,另一个是计算机语言编码,由这两者组成的网络系统是存在一定缺陷的,例如系统中很容易出现逻辑性失误以及逻辑偏差等等不良现象[2]。而很多计算机病毒就可以利用这个条件,找到网络系统中的防御能力较薄弱的地方和漏洞所在,然后进行攻击。生活中很多数据和资料被非法窃取就是在这种情况下为非法操作钻了空子。而且这种安全问题在系统的很多环节都存在,如网络系统的运行软件、网络系统的防火墙以及网络系统的路由器等等,都是给网络系统带来安全隐患的因素。

3、黑客攻击。在计算机信息系统用户使用计算机网络的过程中,其通过方位网页、Web站点等,在计算机网络用户通过网络访问各个网站的过程中,往往忽视网络的安全性问题,正是因为计算机网络的合法用户在使用的过程中,没有关注到安全问题,为黑客留下了破坏的机会。黑客利用用户访问的网站、网页等,将其信息篡改,将计算机信息系统使用者访问的URL篡改为黑客所使用的计算机的服务器,在计算机网络用户再次登陆这些网站、网页的同时,就会出现计算机网络信息系统漏洞,而黑客就会利用这些安全漏洞,对合法用户的计算机网络系统进行攻击[3]。

4、电邮攻击。由于计算机在人们的工作、生活及其学习中得到广泛应用,改变了人们的生活、工作。其中电子邮件则成为人们通信中最为常用的交流工具,其黑客则往往会利用CGI程序、想炸弹软件对用户的电子邮箱进行访问,发送垃圾信息和邮件,造成用户的电子邮箱被挤爆,影响用户电子邮箱的正常使用[4]。在计算机中,如果产生的垃圾信息、邮件过多,会影响计算机网络的运行,占用大量的宽带,造成计算机网络反应迟钝,最终造成系统瘫痪。

5、数据安全。所谓数据安全则是指计算机信息系统安全中,对局域网平台中的数据库应用、网络接入等,所产生的漏洞及其缺陷。最为常见的系统漏洞则是数据库系统安全漏洞,由于数据库在计算机信息系统中有着广泛的应用,且该系统在应用的基础之上属于用户所共享的应用软件,并在操作中由于受到软件共享服务的影响,对服务器中的数据文件造成破坏。

三、计算机信息系统网络安全技术的应用

1、访问控制。可设立相应的存取控制,其中包括有权限控制及其数据标识等。对于计算机信息系统安全来讲,是网络安全理论中最为重要的内容,与身份严重技术相互使用,若为不同的用户,则可赋予不同的身份权限操作,最终实现分级管理[5]。并做好黑客攻击以及病毒传播等的控制,将对访问的控制有效加强,对网络资源的合法访问和使用加以确保,并合理的认证以及控制用户对网络资源权限的访问,避免非法目的用户的不法访问。将身份认证和相关口令加以添加,做好对规范用户的基础控制,有效维护系统,并对网络资源进行高效性的保护。此外,还应做好网络的隔离控制。将网络的隔离控制加强,主要是当前防火墙技术常见的一种网络隔离技术,通过对防火墙部署在数据存储系统上加以采用,尽可能的将网络分为外部和内部,并对数据通道进行授权处理,对网络访问权进行一定的隔离和限制,并对网络的安全进行合理的控制。

2、漏洞扫描技术。该技术就是对本地主机或者远端主机安全自动检测,对TCP/IP服务端口进行查询,记录主机响应,并对特定项目中的相关信息进行收集。程序安全扫描是该技术的实现方式,在较短时间内,扫描程序就能够将计算机安全脆弱点查找出来,扫描完成后通过系统格式全部输出,方便程序员分析与参考。

3、防火墙技术。该技术是用于强化互联网访问控制,避免外部互联网用户通过非法方式进入内部网络,对内部互联网操作环境进行有效保护的一种网络互连设备。各网络信息均会通过防火墙过滤,依照防火墙安全控制出入互联网信息流,防火墙本身抗攻击能力也比较强。防火墙能够阻挡黑客进入计算机系统,避免其毁坏、篡改或者拷贝计算机数据或信息。将防火墙部署在各种连接路径上,依据安全规则检查每一个通过的数据包。对于各种安全隐患因素,可以通过控制协议和服务的方式,保证授权协议和服务通过,并严格阻止各种非授权协议和服务的通过,从而有效减少因协议或者服务漏洞导致的安全事件的出现。如果存在黑客攻击情况,防火墙可以通过对进出内外网数据包进行严格控制和监控的方式,分析不同数据包的状态,并予以处理。从而及时发现异常现象,并按照具体情况予以相应的反应,进行有效防范,提高系统抗攻击等级[6]。另外,对与各种受到保护网络的信息,防火墙还可以进行有效的屏蔽,从而避免这些重要信息受到黑客的攻击。将免疫机制应用于计算机网络入侵检测中,免疫机制的原理和大自然的生物免疫系统是一样的,正是人们对多年生物免疫系统的探讨和研究,给免疫机制的产生带来灵感。首先,人们通过对生物免疫机制对微生物的辨别模式发现了计算机病毒的存在,我们知道免疫系统对外界都有一定的排斥性,对不属于自己体内的细胞都有很强的免疫作用,而计算机网络的完全系统就是依据自然免疫系统的原理来进行研究的。计算机软件一直都具有多样化,而且功能繁多、杂乱,比较缺乏安全性,这样用户在计算机上运行软件时很容易在不自知的情况下被计算机病毒感染。

防火墙技术又分为数据包过滤型、代理型、监测型。(1)数据包过滤型防火墙技术:是在对数据包读取过程中,通过其相关信息判定这些数据的可信度以及安全性,以此作为结果判断依据实施数据处理。一旦数据包没有得到防火墙的信息,那么也就无法进入到计算机操作系统之中。相对来讲这种防火墙技术具有较高实用性,通常在网路环境中均能够有效的对计算机网络安全提供保护,同时也能够在实际应用中对其推广应用。但是因为这一技术是依照基本信息对其安全性实施判定,因此也就不能有效的递质一些应用程序和邮件病毒。(2)代理型:该类型防火墙技术也就是代理服务器,其能够回应输入封包,阻断内外网和外部网之间的信息交流。代理型防火墙技术是在客户和服务器之间,因此对于客户机来讲,技术本身也就被认为是一台服务机器,不但能够对外部网络篡改内部网络阻力加强,同时就算是误用计算机内部系统,也不会出现从防火墙之外入侵计算机,而致计算机出现安全漏洞,能够显著提升计算机网络安全性。目前这一技术已经在逐渐向应用层面发展,专门针对入侵计算机应用层病毒实施相应的防护[7]。但是这一技术也有缺点,其会对计算机网络安全防护成本提高,并且对计算机管理人员专业水平和综合素质的要求也较高,也就会进一步增加网络管理压力。(3)监测型:这一防火墙技术能够对网络通信数据监测任务主动完成,从而对计算机网络安全性显著提高。一开始关于计算机防火墙的设计理念是对可能对计算机网络安全造成影响的信息和数据实施过滤,那么这也就需要首先将监测型防火墙技术成功应用,其在相关信息监测工作中有着十分重要的优势条件,可以显著提升计算机安全性保障能力。但是同时这一技术的管理和成本投入也比较高,因此到目前为止这一技术也没有得到普及应用。在实际网络环境下,可以依照实际情况选择合适的监测技术,以此在计算机网络安全基础之上对其投入成本降低。

4、病毒防范技术。随着近些年计算机病毒逐渐复杂,严重威胁到计算机网络系统安全。计算机遭到病毒入侵时,应该通过主动防御技术准确判断病毒,对计算机病毒进行有效拦截。有效地病毒防范技术是维护网络安全中关键因素。对病毒进行有效防范的防病毒软件由互联网防病毒、单机防病毒两种软件。所谓单机防病毒软件,指的是通过分析扫描措施对计算机远程资源进行病毒扫描和彻底清除。互联网防病毒软件对网络防病毒较为注重,如果网络或者资源传播中含有病毒成分,网络防病毒软件能够对其及时、快速的检测与彻底清除。病毒防范中也可采用防火墙技术,该技术是一种由计算机硬件和软件的组合,通过互联网和内部网络之间建立的安全网关来保护内部网络避免受到非法用户的入侵。通常会应用“包过滤”技术,根据安全策略制定包过滤标准,一般有包的源地址、连接请求的方向、包的目的地址、数据协议等标准。上述技术有效增强了信息在互联网上的安全性[8]。

5、数据和信息加密技术。在计算机网络安全方法中,与防火墙有异曲同工之妙的还有数据加密处理、计算机网络用户设置授权访问权限等。计算机信息系统中的数据进行加密处理,或者是用户进行授权访问控制,容易操作且方便灵活控制,可以在开放性网络中广泛的应用。数据加密(Data Encryption)技术是将网络信息经过加密钥钥匙及加密函数转化为无意义的密文,该技术是计算机信息网络安全技术的基础。当前的计算机信息系统中数据加密处理技术,主要是使用密钥进行控制,公密钥加密应用较为广泛。在加密处理中,公密钥是公开的,任何都可以使用公密钥加密的信息,在自己的需求下,可以再将加密的信息、文件发送给私密钥加密的使用者,此时的私密钥是保密的。加密技术还可分为专用密钥、对称密钥、非对称密钥技术,其中专用密钥则是较为简单的密钥技术,为同一个算法,通信双方需要交换彼此密钥,当需要对方所发送信息时,则可采用自己的加密来予以加密处理。而对称密钥则是较为古老的加密技术,有着较小的运算量、较快的速度、较高的安全性,迄今为止,仍广泛应用于计算机信息系统安全中。而非对称密钥技术则是对整个明文予以某种变换,从而得到一个数值,将其作为核实签名。在现实利用中,数字签名则普遍应用于电子贸易及其银行中,数字签名与手写签字有着严格的区分,并随着文本的变化而变化。在使用非对称加密技术时重点是密钥的管理。

6、其他防范措施。(1)提高安全防范意识。拥有安全防范意识,是提高计算机网络安全的重要措施。在用户日常使用计算机网络的过程中,需要提高安全意识,规范的操作计算机网络,加强计算机网络安全的建设,保证其计算机网络的安全。计算机网络使用者,需要设置其计算机网络的使用权限,在计算机网络应用的过程中,正确、合法的进行相关应用程序的操作,且使用正确的口令,以防被非法入侵者破解,在计算机网络的日常使用中,需要加强安全设置。(2)做好安全审计工作。做好网络安全审计工作,就要综合提升网络信息安全性能和网络信息的稳定性,在实际的工作过程中,借助于网络方式对原始数据包进行合理的监控和分析,并借助于审计的手段,还原原始信息,准确的记录访问网络的关键性信息,对网络方位、上网时间控制以及邮件的访问等行为进行极好的记录,尽可能的保证业务正常有序的进行[9]。(3)做好入侵检测控制。一般而言,入侵检测,主要是借助于主机系统和互联网,综合性的分析预设的关键信息,并对非法入侵进行检测,在入侵检测控制中,就要借助于监测网络将内外攻击以及相关的操作进行及时的监测,并采取主动性和实时性的特点,对信息的安全结构进行保证,进而做好入侵的检测控制,对网络信息安全进行最大上的保障。(4)在计算机信息系统安全防范中,还有很多方法措施,例如加强计算机网络安全管理的建设、更新计算机网络杀毒软件、关闭计算机网络服务窗口、加强计算机网络管理人员的网络运行过程安全管理和其管理素质等等。

四、结束语

综上所述,计算机信息系统安全并非静止孤立的一个概念,是动态的、多因素、多层面以及综合的过程,该动态工程具有极为复杂的特性,必须有效部署内部网络各个环节,对网络内部威胁进行集中收集,分析计算机信息系统安全风险,对计算机信息系统安全管理策略进行适当灵活调整,可联合使用访问控制、防火墙技术、漏洞扫描技术、数据及信息加密技术等,并兼顾计算机网络使用环境,确保网络工作人员与管理人员综合素质得以提升,有效结合安全技术与网络工作者,由此才能构建安全、搞笑的互联网系统,最终营造一个有序、安全的计算机互联网工作环境。

参考文献:

[1]柴继贵.计算机信息系统安全技术的研究及其应用[J].价值工程,2012,31(3):160.

[2]曹军.计算机信息系统安全技术的研究及其应用[J].青春岁月,2013,(16):492.

[3]罗晓婷.浅析计算机信息系统安全技术的研究与应用[J].无线互联科技,2014,(3):51.

[4]彭秋蓉.计算机信息系统安全技术的研究及其应用[J].中小企业管理与科技,2014,(3):311.

[5]焦洋.计算机信息系统安全技术的研究及其应用[J].信息系统工程,2013,(5):80.

推荐访问:计算机 信息系统安全 分析 技术

猜你喜欢