首页 > 文章中心 > 正文

计算机信息安全技术浅谈(4篇)

前言:本站为你精心整理了计算机信息安全技术浅谈(4篇)范文,希望能为你的创作提供参考价值,我们的客服老师可以帮助你提供个性化的参考范文,欢迎咨询。

计算机信息安全技术浅谈(4篇)

第一篇:计算机信息安全技术与防护措施

前言

计算机已经成为现代人生产生活中不可缺少的重要组成部分,很多人会将各种资料存储在计算机中,如果一台计算机感染了病毒,其他计算机也会在很短时间内感染病毒,因此,计算机信息安全技术受到广泛关注。尽管网络安全存在较大隐患,但随着计算机信息安全技术的而提升,用于计算机信息保护的措施也逐渐增多,确保了人们安全使用计算机存储信息。

1现阶段计算机信息安全防护中容易出现的问题

随着社会经济的不断发展,透过计算机信息安全技术就能看出一个国家的经济发展水平,经济越发达的国家,计算机信息安全越好,相反则越差。计算机信息安全成为现代人最为关注内容,为使我国人民安全使用计算机技术,我国在不断完善其安全防护工作,但尽管是这样依然有不少问题存在,严重威胁到计算机用户的安全使用。经过长期实践分析得知,存在于计算机信息安全防护中的问题主要有以下几点:①从全局上看,计算机信息安全技术相对较低,其安全质量难以得到保障。现代计算机技术较为发达,黑客技术则更为先进,但计算机信息安全防护工作却正处于初级优化阶段,十分容易受到黑客攻击,人们怨声载道,给相关工作人员带来巨大精神压力。②虽然已经有了较为完善的计算机信息安全机制,但这样的机制在一定程度上依然很难满足人们的要求。从全球范围上看,只有十三台计算机信息安全防护服务器,但却没有一台在我国境内。一旦我国遭到黑客恶意攻击,其防护工作就会显得异常被动,再加上相关部门难以找到黑客来源,这也为计算机信息安全带来严重威胁。③现阶段很多企业不重视相关工作人员的技术培训工作,致使企业信息安全受到严重威胁,尤其是近些年,商业诈骗等犯罪行为逐渐增多,这在一定程度上也在表明商业信息安全较为薄弱,这也是现阶段需要重点研究问题。

2促进计算机信息安全技术提升与防护的主要措施

2.1做好计算机病毒的防护工作

现代社会只要应用计算机就需要联网,人们可以通过互联网完成工作,但也正是这样使得计算机网络联系较为密切,如果有严重计算机病毒爆发,一定会引起大范围计算机的瘫痪,造成巨大的经济损失。如前些年出现的代号为熊猫烧香的病毒,给社会带来的损失难以估量。因此,在防护计算机病毒时:①要用有效的措施应用到计算机操作系统中,确保计算机信息安全。随着科技的发展,我国的科技企业逐渐兴盛起来,其所研制的防毒软件保护了计算机安全,尤其是360安全卫士以及金山毒霸等基本实现了实时查杀的目标,同时还让用户实时了解新病毒,使用户可以事先做好防护工作,减少了计算机被病毒感染几率。②增强计算机系统的防护能力,确保计算机系统稳定,有效减少各种漏洞的出现。目前,所有计算机系统均为windows,从这方面看,微软所给予的维护主要是防护计算机病毒,而我国的各种科技企业所提供的则是实时防护。

2.2应用良好的计算机信息安全技术

近些年,我国一直在为计算机信息安全防护不断努力,从计算机信息安全防护软件使用者来看,以社会企业居多。从某种程度上来看,企业要将其防护作用发挥到极致就重要的就是提升相关工作人员的专业技能与综合素质,对于机密性文件则需要在开机阶段就完成查杀工作,并对其进行备份,完成网站的实时访问,确保计算机信息安全。为保证计算机信息安全,企业可以通过各种加密技术提升管理,禁止病毒传播,一旦发现有计算机感染病毒,则应立即进行彻底查杀,同时不将来源不明的外界设备插入电脑,发现可疑邮件应立即删除,只有这样才能防止病毒入侵计算机系统。

2.3逐渐提升相关工作人员的防护技术水平

尽管我国已经在防护计算机病毒上投入了大量的人力、财力,但从目前来看,要实现计算机信息安全则依然需要人为操作,这就需要相关工作人员不断努力,通过各种方式提升自身专业防护水平。对于企业方面,应经常开展培训活动,在增强其专业能力的同时,也要使其树立起端正的工作态度,能够熟练完成各项工作。此外,要鼓励相关工作人员实现通力合作,积极应对各种干扰。

3结论

综上所述,我国对于计算机信息安全防护工作还存在一定不足,这就需要相关企业与工作人员不断努力,将威胁计算机安全的信息降到最低,确保人们安全应用计算机,推动国家发展。

作者:曹迪迪 武翔宇 徐冉 单位:南京邮电大学

第二篇:计算机信息系统安全技术应用

0前言

在计算机飞速发展的过程中,也伴随着一些安全问题的产生。网络攻击、病毒侵入会造成信息资源的丢失甚至造成巨大的经济损失。所以加强计算机信息系统的安全管理将成为计算机网络发展的重点问题。而安全技术的推广,以及如何利用安全技术来解决安全问题,是我们关注的重点。

1计算机信息系统的安全问题

1.1网络攻击

随着互联网的普及,网络越来越多的应用到社会生活的各个领域。网络安全的问题被越来越多的人所关注。由于计算机网络分布区域广泛,结构体系开放,加上信息系统在预测防范和恢复能力方面还很薄弱,电脑黑客活动是重要威胁。利用计算机信息系统中的缺陷和不足,对系统进行网络攻击。网络攻击活动频繁,对存储在网络的信息资源进行窃取和破坏。而在遭遇黑客的网络攻击时,大多数的网站不能抵御攻击,很多的企业都发生过网络信息失窃的事件。随着信息化的发展,网络攻击是计算机信息系统存在的显著的安全问题,如果不解决这个问题,将成为信息化发展的进程中的最大阻碍。

1.2网络配置的缺陷

计算机信息系统的安全问题中,还有一部分是由于自身系统存在不足导致的。由于网络配置的缺陷,而造成经常性的系统崩溃。另外,网络系统和软件系统不可能不存在缺陷和漏洞,这些都会使存储在网络系统中的信息资源流失和泄漏,不能很好的保证信息资源的安全性,同时也给恶意的人为网络攻击提供了机会。

1.3病毒的侵入

病毒的入侵也是计算机信息系统的安全中的一个严重的问题。病毒对计算机系统的感染和破坏是很严重的,不仅会使计算机运行速度减慢,还会对其系统加以破坏。加上通过网络传播的病毒以其可怕的传播速度、广泛地传播范围和巨大破坏性方面都让人十分担忧。网络病毒所造成的损失占网络经济损失绝大部分,有些病毒是某些组织或个人出于某种目的,对政府机构、单位的网络系统进行破坏,来窃取机密文件或信息资源。网络病毒的危害巨大,严重的威胁到整个计算机的信息系统。我们需要寻找更多更好的防护病毒的方法,能够在计算机被病毒侵入后作出快速反应,将其造成的危害降到最低。

2计算机信息系统的安全保护措施及技术应用

2.1计算机信息系统的安全保护

计算机系统的安全保护,需要的是对其运行环境和自身配置安全的保护,进而增强计算机信息系统的安全。正是由于在计算机信息系统的运行过程中,存在着各种各样的安全威胁甚至恶意的破坏。提高计算机信息系统的安全性成为计算机信息网络能更好发展的重要前提。在计算机发展自身优势、发挥自身功能的同时,提高技术,促进计算机信息系统的安全管理,发展并完善计算机信息系统的安全技术。

2.2计算机信息系统安全技术的应用

2.2.1密码技术

密码技术是为了保护计算机信息系统中的信息资源,对存储数据和传输数据的过程进行加密处理的活动。首先通过设置入网访问控制,控制网络权限,对访问用户进行审查跟踪,防范非法用户的侵入。为了保护网内数据文件和控制信息,数据加密的重点是对于密钥的使用。主要有两种技术类型,分别是对称加密技术和非对称加密技术。在对称加密算法中,当前使用最为广泛的是DES,是一种使用密钥加密的块算法。在非对称加密算法中,应用最多的是RSA算法,是指收发信方所使用的密钥各不相同。两种方法各有所长,可以结合起来应用。将会极大地提升计算机信息系统的安全水平。

2.2.2智能防火墙防护

防火墙是一种计算机信息系统安全的保护措施,建立相应的监控系统来隔离开外部网络。其主要原理包括:包过滤技术、技术和状态监视技术。防火墙的结构包括:包过滤防火墙、双宿主主机防火墙、屏蔽主机网关防火墙、屏蔽子网防火墙。防火墙可以防止外部网络的侵入,对威胁及时监测提醒,抵御外界病毒的攻击,有效地保护了计算机系统的安全。

3结论

网络已经进入到了千家万户,和社会生产生活紧密相关。在信息时代,计算机网络扮演着一个很重要的角色。可以说正是计算机网络的发展在推动着整个社会的发展。计算机信息系统的安全问题是需要重视的现实问题。通过密码技术、智能防火墙的防护以及对病毒的防治,有力保障了整个计算机信息系统的安全。

作者:马维杰 单位:哈尔滨师范大学

第三篇:计算机信息数据安全技术探讨

最近几年,市场经济发展的同时也促进着科学技术的提升。而在众多科学技术中计算机技术是最受瞩目的技术之一,占据着不可忽视的作用,在网上银行、电子商务等领域都发挥着重要作用。从种种数据来看,人们对计算机技术的喜爱程度相当高,而在计算机应用不断推广下,计算机信息数据安全也越来越受到人们的关注,一旦信息数据被泄漏或者窃取,那么人们可能遭遇的威胁是无法估量的,在人们的工作以及生活上带来相当程度的经济损失。综上所述,计算机信息数据安全是人们现在必须要解决的问题,想要计算机应用更加广泛,让人们更加放心的使用计算机,就要解决该问题,探索信息数据的加密技术。

1计算机信息数据安全

1.1影响计算机信息数据安全的因素

21世纪是信息化时代,在这样的大背景下,计算机已经成为人们工作以及生活中非常重要的存在,而在计算机越来越深的应用下,数据信息安全已经成为不可忽视且必须解决的问题。计算机信息数据安全主要会受到两方面影响,分为人为因素和非人为因素。人为因素在计算机信息安全中是十分重要影响面,比如黑客、计算机木马、病毒、电子欺骗等等,这些因素是目前计算机信息受到威胁的人为影响因素。在非人为因素方面,比如计算机硬件故障、自然灾害、电磁干扰等等。不管是人为因素还是非人为因素,其存在就会对计算机信息安全产生影响。因此当遇到这些情况的时候,我们所使用的计算机就需要采取必要的措施来保护计算机信息,特别是个人、单位以及国家的信息数据安全。

1.2计算机信息数据安全的外部条件

计算机信息数据安全分为两个方面,计算机安全以及通信安全。所谓计算机安全就是用户会把自己的相关信息数据存放在计算机里面,因此想要提高信息数据安全首先就是要确保计算机自身的安全。另外计算安全不单单指的是硬件方面的安全,还有软件方面的安全。针对计算机硬件方面的安全,则需要定期对其进行检查与维护,确保计算机可以正常运行。而软件方面则需要计算机具有安全的操作系统,比如安装具有杀毒功能的软件,360安全卫士是目前人们最常用的常见杀毒软件,因此计算机信息数据安全的前提条件就是计算机安全。通信安全就是指信息数据在传输过程中的安全性,一旦通信不安全,那么信息数据就会存在安全问题。当然随着科技进步,计算机网络已经在逐渐完善,可对于数据信息安全仍需采取其他措施来保证,比如计算机信息加密技术、访问控制技术等等,利用这些技术来防止信息数据被黑客、木马入侵窃取与泄漏。

2计算机信息数据安全加密技术

2.1计算机信息数据的存储和传输加密技术

在信息机密技术中存储加密和传输加密两个技术是其非常重要的两个部分。存储加密技术,顾名思义就是保护计算机中存储信息数据的安全,这种技术根据实现方式的不同,又有密文存储和存取控制两种。密文存储的实现方式是对模块加密,存取控制则是通过用户权限限制以及用户合法性来实现。但是这些方法不管是如何实现,存储加密技术对信息数据安全都起到了非常重要的保护作用,而且在一定程度上也避免了信息数据被泄漏的可能性。传输加密技术则是保证信息数据在传输过程中的安全,通过对需要传输的数据进行加密的形式实现。传输加密技术也有两大类型,分别是线路加密和两端加密。线路价目就是对存在于线路中的数据进行加密,从而确保信息安全,而两端加密则是由用户在信息发送和传输中处理为不可识别的信息来实现,当信息数据达到的时候则再被解读为可识别的信息,被用户接收和使用。不管是存储加密还是传输加密都对计算机信息数据提高安全等级。

2.2计算机信息数据的密匙管理加密技术和确认加密技术

在计算机信息数据加密技术中密钥管理加密技术和确认加密技术是完全不同的加密技术,但都可以对信息数据提高安全系数。在计算机信息安全加密中,密钥管理加密技术是不可忽略的组成,磁盘或者磁卡等等都是密钥的必要介质,而对密钥进行管理包括对密钥产生、保管以及销毁等各方面进行管理。加强对密钥加密就是为了保证密钥管理的完整与正确,确保计算机信息的安全与可靠。另外与密钥管理加密技术不同的确认加密技术,则是存在于计算机被限制在的一定空间,以此来保证数据信息的安全与完整,避免不必要的因素造成信息数据损失和恶意拷贝。确认加密技术不单单可以保证信息数据安全,还能够让信息的发出者没有办法不承认这是自己发出的信息,让接收人有效辨别信息的真假。而且随着科技发展,信息数据确认加密形式还有其他不同的形式,比如数字签字等等,表现形式不同也是因为最终实现的目的不同,目的不同则实现方式也就不同。

2.3信息数据完整性鉴别以及摘要技术

信息完整性鉴别摘要技术是现在十分多见的一项技术,而且在完整性鉴别过程中包含了对密钥、身份以及信息数据、口令等各方面的鉴定,从而确保了计算机信息数据的保密。在鉴别过程中系统首先会依据事先设定的程度来对信息的各项数值进行检查,通过此方式来实现数据加密的结果。而信息摘要技术则是对信息进行单方面的Hash加密函数处理,从而实现单一数据传输,信息发送者可以通过加密摘要技术来对摘要进行加密传输,而接收者则可以利用密钥来辨别所接收信息的有效性和合法性。这样利用摘要信息和原始摘要对比分析就可以发现信息数据是否被篡改,进而确保所传输信息的安全与完整。

3结语

结合上文论述发现,计算机网络技术在不断发展的同时,信息安全问题已经变得越来越突出,不再简单的是个人、企业问题,已经逐步发展成为社会以及国家安全问题,因此计算机信息安全技术面临更艰巨的挑战,而在面临挑战的同时,机遇也是并肩存在,挑战能够帮助我国的计算机安全技术水平提升更高的层次。计算机信息安全技术水平的提升还推动了我国互联网以及电子商务的改革与发展,在信息安全技术中加密技术是其中的关键与核心,在一定程度上引导着计算机技术未来的发展方向与变革。未来必然是互联网的天下,而解决信息数据安全问题也是必然,提高加密技术或者尝试发展其他保护信息安全的途径。

作者:石玉芳 单位:内蒙古商贸职业学院

第四篇:计算机信息安全技术加密研究

1计算机信息安全概述

对计算机信息安全产生影响的因素通常来说包括了硬件设备故障(比如电磁干扰、断电)、物理损坏(比如说外力破坏或者硬盘损害)、自然灾害(比如地震、洪水、雷电等不可抗拒灾害)、人为失误(比如操作人员误删、泄露文件信息)、数据管理不到位(比如存在管理漏洞、软件存在“后门”、不能有效防范黑客入侵等),上述因素都会在很大程度上对计算机信息安全产生影响。计算机信息安全工作必须要包括下面几方面:首先是对计算机信息数据的软硬件系统进一步完善,安装好有针对性的安全防护软件以及杀毒软件,定期对计算机硬件系统进行检修维护,对软件系统进行更新升级,为计算机信息安全打下坚实基础;其次是要建立完善安全网络体系,计算机信息安全关系到信息防盗、病毒防范、黑客防范等方面,我们应借助于信息安全技术来为系统提供良好的环境;最后,计算机信息安全防范工作主要包含了人员管理、数据管理、网络管理以及设备管理几个方面,必须严格执行信息安全管理制度,同时依靠有效的手段开展管理工作,保证计算机数据信息受到有效保护,比如说日常的信息监控、安全预警机制以及事后补救措施。

2计算机信息加密技术分析

2.1信息存储加密及传输加密

首先是信息存储加密,信息存储加密指的是计算机实际运行时,数据信息存储于计算机这一动作过程的安全性。该技术按照实现方式的差异也可以区分为存储控制和密文存储两种。加密模块以及加密算法是实现密文存储的最常见手段,而对用户权限进行限制以及鉴定用户合法性是实现存储控制的常见手段。上述加密方式都能够在很大程度上保证数据信息存储过程中的安全性。其次是信息传输加密,对准备进行传输的信息实施加密是传输加密的常用手段,该技术能够保证计算机信息在实际传输过程中的完整性与安全性。信息传输加密主要有端端加密与线路加密技术。对信息传输线路给予不同的加密密钥是线路加密常用的技术手段。发送方在数据信息发送之前便对其实施加密处理,采用不能识别或不能阅读的方式来对数据信息进行传输,当信息传送到接收方后,对数据信息进行解码,从而转换为可利用的信息。

2.2密钥管理加密技术

密钥管理加密技术属于现阶段计算机信息安全防护工作中被广泛应用的一种先进的加密技术,该技术的应用和发展是一个十分重要的应用方向,一般来说密钥的媒体为半导体安全存储器或磁卡等,密钥管理中关系到的安全过程类型相对较多,从其产生到销毁的整个环节我们都应当要实施有效的加密管理,借助于把信息加密技术实际应用到密钥安全管理的全过程来实现计算机信息的安全保护。当计算机数据信息在实际的网络传输以及进行信息共享的过程中,我们必须要防止出现资源信息的广泛传输问题,避免数据信息遭到人为的篡改,导致其信息安全性受到影响,因此应当借助于用户密码识别技术,同时依靠固定IP来实现数据信息的有效传输,如此一来才能够有效的防治数据信息遭到破坏,同时也避免了他人恶意篡改,利用身份认证、IP识别等技术,能够提供固定的数据更改与传输权限。

2.3消息摘要与完整性鉴别技术

这里所指的消息摘要一般代表的是和文本或信息对应的唯一值,通常来说是在依靠于单项Hash函数的前提下,对信息实施加密的技术手段。对消息摘要技术而言,信息的接收方可以根据密钥解密技术来对发送人的身份予以确认,同时把消息摘要和原有信息摘要二者的差异明确的指出,从而帮助我们更好的判定信息在实际的传输时是否已经被篡改,能够有效的保障计算机信息的全面性与安全性。另外,完整性鉴别从本质上来说属于一套信息鉴别系统,它通常是由口令、密匙和身份构成,在信息鉴别系统的实际运行状态下,能够对输入的参数实施验证,进而对输入数值和预期设定数值的统一性进行判定,其这一功能即能够很好的保障计算机信息的完整性。

3计算机信息加密技术的应用

3.1运用于VPN中

所谓VPN指的是虚拟专用网,VPN目前常常被用在很多大型企业中,类似于跨国企业都已经组建了内部局域网,内部局域网虽然使用起来比较方便,但是其安全性也是一个值得关注的问题。随着科学技术的发展,企事业单位内部局域网的安全性问题已经得到了有效的解决,我们应用信息加密技术,将各种信息数据传送到内网中,再通过路由器实施加密后进行传送,当数据返回路由器之后再次进行解密,这样一来不但能够避免恶意盗取信息,用户也能够更安全快捷的收到自己需要的信息。

3.2运用于身份认证中

身份认证技术在计算机信息安全防护中得到了更为广泛的应用,借助于身份认证,我们可以选择非对称加密技术来对数字签名的真实性进行判定,依靠整个技术的交换来获取核实的签名,之后接收方对签名进行解密,若可以正确解密则说明签名有效,进而确定用户身份的真实性,能够更加安全的进行下一步交易。

3.3运用于数据信息中

信息加密技术的双方使用相同的解密钥匙,在双方未泄露的基础上能够确保数据信息的安全性与完整性。通常来说主要采取二元数据加密算法,将信息划分为不同的64位并进行分组,利用56长度的解密钥匙,最终生成加密数据。之后依靠奇偶校验码进行校验,再将各个分组再次进行调整与换位,进行变异与运算的去他过程,最终生成加密数据源。第三是对各组进行十九步的处理,每一步的现在进行的输出即是对下一步进行的输入,再通过逆初始置换才完成了整个的加密过程。

4结语

总而言之,随着现代科学技术的飞速发展以及计算机信息技术的不断成熟,能够对计算机信息安全产生威胁的因素逐渐增多,所以我们有必要进一步加强对计算机信息加密技术的研究,坚持与时俱进,探索出与现阶段数据信息安全需求相符合的技术解决方案,从而从根本上保障计算机信息安全。

单位:广州越维信息科技有限公司