计算机信息系统安全技术应用

    刘家熠

    摘 要:计算机信息系统给人们提供了开放的资源共享应用平台,同时由于开放性和共享性的特点也带来了网络信息安全的相关问题。文章对计算机信息系统安全进行了分析和研究,结合实际应用对计算机信息系统的安全技术进行了相关的介绍。

    关键词:计算机信息系统;安全技术;系统安全;应用研究

    在我们工作和生活的各个领域,计算机已经成为重要的组成部分。计算机系统具有快速的网络信息资源传播和跨区域的信息资源共享的特点,并且还具有对机密资料和隐私信息保护的作用。计算机信息系统的安全保护受到信息安全领域的普遍关注,所以对计算机信息系统安全技术的研究是必要的。

    1 计算机信息系统的安全分析与研究

    1.1 计算机信息系统安全分析与研究的意义

    计算机信息系统的安全涉及多方面的安全问题,计算机信息系统的安全包括计算机硬件设备和软件应用的安全,还包括网络运行环境的安全,以及信息数据的安全等。大数据和互联网+时代到来之际,为了保证国家信息资源的安全性和个人隐私信息的安全性,计算机信息系统安全技术的应用就显得非常重要了。计算机信息系统负责存储和运行用户的信息和数据资源,如果没有安全技术对计算机信息系统以及整个网络环境进行保护,那么系统的信息将面临很多的安全威胁,计算机信息系统的信息和数据很容易遭到破坏。近几年来,计算机信息数据被泄露和窃取的事件时有发生,计算机信息系统的安全性受到很大的挑战,网络信息的安全性问题也变得越来越重要,计算机信息安全技术的工作人员对网络信息安全保障和预防等方面也在进行相关的技术研究。

    1.2 计算机信息系统安全影响因素分析

    计算机信息系统安全存在自然灾害等不可控制的因素,严重影响着计算机信息系统的安全运行,引起计算机信息安全系统的中断,对计算机信息系统中的信息和数据造成一定安全威胁。人为失误的操作也会对计算机信息系统造成威胁,比如计算机系统的管理人员操作不当把系统中的文件误删除,对系统漏洞的修复不当,把一些共享资源无意间的泄露给不法分子等。计算机信息系统安全也受到主动攻击和被动攻击的威胁,不法分子通过窃取和对通信线路进行干扰等方式对系统中的信息数据进行破坏,对系统中重要的信息数据进行破译和非法复制来获取机密的信息资源等[1]。系统中的软件一般都会留有后门,这是为了方便系统开发和维护人员对软件进行远程维护,也正是这些后门成了系统的漏洞,为不法分子进入系统提供了通道,任何系统和软件都无法完全对入侵进行抵抗。木马和病毒的制造与传播也在威胁计算机信息系统的安全性。病毒和木马对计算机信息系统的破坏性非常强,尤其是借助网络媒介进行传播,危害性非常大。信息在传播的时候也存在一定的风险,信息在正常传输时存在信息损耗和被窃取的隐患,这些都给计算机信息系统带来了很大的威胁。

    2 计算机信息系统安全技术研究及其应用分析

    2.1 防火墙技术

    防火墙主要采用先进隔离技术,是不同网络之间的信息进出的唯一的出入口。防火墙是设置在内部网和外部网之间的一种设备,是公共网和局域网之间的一个有效的屏障[2]。防火墙可以对网络通信进行扫描,有效地防止病毒的入侵,对攻击行为和信息进行有效过滤。防火墙功能一般包括访问控制功能、包过滤功能、安全日志审计功能和VPN功能等。防火墙可以对网络中的活动进行记录,对信息系统的安全策略进行强化,是网络中非常有效的安全检查站。防火墙的工作原理如图1所示。

    在网络中所有的数据流在内网和外网之间进行传输的时候都要经过防火墙,防火墙中设置安全策略,符合安全策略的数据流可以通过防火墙,不符合安全策略的数据流过滤掉,防火墙自身具有很强的抗攻击免疫能力[3]。

    2.2 数据加密技术

    数据加密技术是发送方把明文的信息经过加密密钥及加密算法进行加密转换成密文,接收方在接收到密文后在经过解密密钥对密文进行解密还原成明文。加密技术是网络安全技术中的关键性技术,把信息通过加密函数进行转换成密文,在把密文经过解密函数还原成明文。数据加密技术只有在特定的用户和网络中才可以实现,在整个过程中密钥是非常重要的,数据加密技术可以实现节點加密和链路加密等。数据加密技术原理如图2所示。

    2.3 访问控制技术

    访问控制技术是保证计算机信息系统内部信息资源安全的一种访问控制技术,保证计算机信息系统内部资源不被非法访问,访问控制技术是计算机信息系统安全保护的核心技术之一。访问控制技术分为网络服务访问控制和服务器访问控制两种方式,主要是对用户访问信息的权限进行控制。访问控制技术是对访问信息资源的主客体分别进行安全策略的设置,控制主客体的访问权限。网络服务访问控制可以通过在网络之间建立防火墙并设置访问控制列表的方式进行实现。服务器访问控制一般从操作系统的进行控制,在操作系统上设置用户权限进行控制。

    2.4 VPN技术

    虚拟专用技术(Virtual Private Network,VPN)技术,通过公共网络建立一个临时的安全连接隧道。VPN技术是在不同的多个企业内部网络中通过加密手段来建立的专用的通信线路,VPN技术没有实体的线路,主要是信息技术之间的连接。VPN技术同样也是路由交换技术中一种重要的应用。通过VPN技术在公网中建立一个私有的虚拟专用网。在与企业路由器连接后VPN就具有了路由功能,VPN技术可以保证企业内部资产的安全,在安全功能方面VPN发挥着重要的作用。VPN技术是保证网络之间安全通信的虚拟专用线路,VPN技术包括加密技术和隧道技术等[4]。这些安全技术可用来保证数据在传输过程中的安全,保证传输的数据不被窃取。

    3 结语

    在计算机信息系统中,对计算机信息系统的安全保护是非常重要的。在计算机信息系统中主要涉及国家和企业的重要信息数据以及个人的重要隐私,所以计算机信息系统安全技术的研究具有一定的研究意义和应用价值。

    [參考文献]

    [1]张晓强.计算机信息系统安全的研究现状与安全保护措施探讨[J].科技创新导报,2012(7):41.

    [2]高建培. 基于网络安全角度分析计算机信息系统安全技术的应用[J].网络安全技术与应用,2015(6):71.

    [3]俞明治. 基于WebService的商业银行客户信息系统安全技术的研究与实现[J].福建电脑,2012(2):125-127.

    [4]吴凯,赵波,米兰·黑娜亚提,等. TPM2.0策略授权机制的安全缺陷及其改进方案[J].武汉大学学报(理学版),2014(6):478-484.

    Application of computer information system security technology

    Liu Jiayi

    (Chifeng Agriculture and Animal Husbandry School, Chifeng 024005, China)

    Abstract: Computer information system provides people with an open resource sharing application platform. At the same time, due to the openness and sharing characteristics, it also brings about related problems of network information security. This paper analyzes and studies the security of computer information system, and introduces the security technology of computer information system in combination with practical application.

    Key words:computer information system; security technology; system security; application research

相关文章!
  • 融合正向建模与反求计算的车用

    崔庆佳 周兵 吴晓建 李宁 曾凡沂<br />
    摘 要:针对减振器调试过程中工程师凭借经验调试耗时耗力等局限性,引入反求的思想,开展了

  • 基于MATLAB 的信号时域采样及

    唐敏敏 张静摘要:频率混叠是数字信号处理中特有的现象,发生频率混叠后,信号会分析出错误的结果。而采样过程中,由于频率不够高,采样出

  • 卫星天线过顶盲区时机分析

    晁宁+罗晓英+杨新龙<br />
    摘 要: 分析直角坐标框架结构平台和极坐标框架平台结构星载天线在各自盲区状态区域附近的发散问题。通过建