网站首页  词典首页

请输入您要查询的论文:

 

标题 计算机信息系统安全技术的研究及其应用
范文
摘 要:随着社会经济的快速进步,计算机信息技术不仅得到了迅速发展,也得到了广泛运用,在很大程度上带动了社会的文明与进步。计算机信息系统在多个领域有着非常重要的作用,所以对系统安全的要求也越来越高。鉴于此,本文结合理论与实践经验,对计算机信息系统安全的定义以及相关的安全技术进行系统化地梳理,最后针对计算机系统安全技术的应用提出几点策略。
关键词:计算机信息系统;安全技术;应用
随着计算机信息技术的快速发展和进步,计算机信息系统在社会活动的运行操作、经营管理以及决策等方面的应用范围越来越广,其安全性能更加重要。如果信息系统遭到破坏,势必会导致某些重要的信息泄露,从而影响到生产活动。所以,本文对数据库安全技术、防火墙技术等进行研究分析,并针对其应用提出几点建议。因此,本文对于计算机信息系统安全技术的进一步发展与应用有积极的影响。
1 计算机信息系统安全的定义
对计算机信息系统的安全技术进行研究,了解其安全的定义是十分必要的。在理论中,对计算机信息系统安全是这样定义的:计算机信息系统安全指的是构成计算机信息系统的软硬件以及数据不会因一系列原因而遭到破坏,同时能够确保系统正常、安全地运行。所以,计算机信息系统涉及的安全措施既包括技术措施,也包括管理措施等。
2 计算机信息系统的安全技术
2.1 数据库安全技术 在计算机信息系统中,数据有着非常重要的作用。因此,数据库安全技术在信息系统中有着至关重要的地位。数据库技术主要由数据管理系统、DBA职能、访问控制、数据加密以及跟踪审查等部分组成。其中,数据库管理系统主要是对用户授权,为保证数据安全,防止非授权用户进入系统;而DBA主要是利用数据管理系统对敏感数据进行分析与处理;访问控制是对用户访问视窗、目录、表格等资源进行程序控制,当用户访问某一个数据库时不能应用其他数据库;数据加密指的是基于访问基础上的对数据进一步加密处理的技术,能够防止重要数据被盗;跟踪审查是数据库安全技术中的一种监视措施,主要对重要的保密数据的访问进行跟踪记录,一旦出现异常,跟踪审查可以为事后调查提供依据。
2.2 防火墙技术 防火墙系统是外部网与内部网之间的访问控制系统,主要由主机、路由器、其他网络设备组成。目前,防火墙技术主要有三种实现原理,分别是包过滤技术、代理技术以及状态监视技术。但是,这些技术的应用仍然使防火墙技术存在一系列的问题,比如无法全部阻止病毒威胁等。
包过滤技术作为基于计算机网络外层的防火墙技术,在应用中是根据过滤原则进行功能实现的;代理技术建立在两个网络中间的防火墙技术,通过代理服务器,接受网络之间的服务请求,如果请求合法,代理技术将合法的请求发送至服务器,并对用户进行回复;状态监视技术集成了包过滤技术与代理技术的优势,在应用中能够实现对通信各层的检测,过滤数据包,无须依靠应用层代理,通过算法来识别应用层的数据[1]。
2.3 密码技术 在计算机信息系统中,对数据的加密工作主要是通过密码技术得以实现的。目前,计算机信息系统中的密码技术主要是对数据进行密码设计、密码分析,以及对密钥进行管理,同时也包括密码验证技术等。密码技术又可以分为对称密钥加密技术与非对称密钥加密技术。
对称密钥加密技术中最为典型的是数据加密标准算法。主要是通过56位密钥对64位数据进行加密,加密过程中对数据块进行替换或者变换处理,然后将各种密文串联起来。这一技术主要需要软件与硬件共同实现。
非对称密钥加密技术主要是存在两个密钥,一个是解密人知道,一个是公开密钥。其加密原理如下图1所示[2]:
3 计算机信息系统安全技术的应用措施
为了确保计算机信息系统的安全利用或者安全技术的安全应用。本文结合经验提出以下几种措施。
3.1 常规应用措施 一方面,确保计算机等设备的安全,防治电磁污染、自然因素等对计算机信息系统的安全运行造成破坏与影响;另一方面,为了提高计算机信息系统的安全运行效率,应对信息处理的过程进行维护,可以组织专业的计算机人员强化管理,防治非法侵入;此外,对信息数据的采集、录入、加工等流程进行专业处理与严格控制,确保数据的安全性、完整性,也是维护信息系统的一种安全措施。
3.2 防病毒措施 为了使各项安全技术得以充分发挥与利用其作用,对病毒进行防范是至关重要的。所以,首先应为安全技术的应用提供良好的基础环境,采用性能较好的杀毒程序,其次是使用防病毒芯片等硬件,防治病毒对系统的侵害以及对安全技术的威胁[3]。
3.3 网络安全措施 为了确保计算机信息系统的安全,应充分发挥防火墙技术以及入侵检测技术的应用。所以,要求在计算机信息系统应用中,对防火墙技术进行不断地改进与完善,从而为信息系统提供安全的网络环境。此外,通过入侵检测技术对网络活动进行监视,对可能发生的威胁进行检测分析,从而进一步提高计算机信息系统的安全管理效率,提高信息系统安全结构的完整性[4]。
4 结束语
本文主要对计算机信息系统的安全进行了定义,然后对计算机信息系统中的密码技术、防火墙技术以及数据库安全技术的原理以及应用进行了分析。为了使计算机信息系统的安全技术得以充分利用以及提高计算机信息系统的安全,本文结合理论与工作经验,提出了几种常规性的措施、防病毒措施以及网络安全措施。总地来说,由于篇幅问题,本文的研究还不够深入。但是,对于计算机信息系统的进一步认识有比较积极的作用。
参考文献:
[1]金琳.浅谈计算机信息系统安全技术的研究及其应用[J].计算机光盘软件与应用,2014,08(20):168-170.
[2]林洋.信息系统安全风险评估模型及其应用研究[D].大连海事大学,2013,05(14):77-79.
[3]赵璞.国土资源局计算机信息系统安全技术的研究及其应用[J].电子技术与软件工程,2014,10(28):229-231.
[4]房有策.论计算机信息系统安全防控技术的发展[J].信息与电脑(理论版),2010,06(29):112-114.
作者简介:高欣(1983-),女,国网冀北电力有限公司迁西县分公司,助理工程师,本科,研究方向:计算机专业技术与应用。
随便看

 

科学优质学术资源、百科知识分享平台,免费提供知识科普、生活经验分享、中外学术论文、各类范文、学术文献、教学资料、学术期刊、会议、报纸、杂志、工具书等各类资源检索、在线阅读和软件app下载服务。

 

Copyright © 2004-2023 puapp.net All Rights Reserved
更新时间:2024/12/23 2:19:44