前言:本站为你精心整理了计算机信息系统安全技术的研究范文,希望能为你的创作提供参考价值,我们的客服老师可以帮助你提供个性化的参考范文,欢迎咨询。
摘要:随着现阶段信息技术的不断发展,人们对计算机的使用率越来越高,计算机信息系统的安全也就越来越重要。通过对计算机系统的特点结构与安全技术进行分析,对现阶段的计算机系统的安全问题进行研究,需要注意哪些方面的防范措施,面对现阶段信息安全受到了威胁,能够实施的安全对策有什么,完善信息安全技术的同时还要注意什么等问题。文章就计算机信息系统的安全技术问题进行研究并结合相关内容讲述如何应用信息系统的安全技术。
关键词:计算机;信息系统;安全技术
近年来,计算机的发展十分的迅速,在人们生活中的应用也越来越广泛。一台计算机中储存的信息越多,就说明计算机所面临的风险就越多,计算机的信息安全技术就需要随之提高。越来越多的网络黑客或者是不法分子正企图利用网络的漏洞对计算机的信息系统进行攻击,获取信息,为自己获得利益。信息系统的安全技术的研究是十分必要的,信息系统的安全风险会给用户带来极大的经济损失或者是信息损失,重要的信息一旦泄露就会出现很多意想不到的问题。
1计算机信息系统安全技术概述
1.1定义
计算机信息系统安全技术指的是为了保证系统在安全的环境下能够正常地运行,利用安全技术对计算机的信息系统中的数据、应用、硬件、软件等进行保护,使其不会受到恶意的侵犯或者是偶然的破坏的影响。还要注意计算机系统的安全不仅仅要从技术层面进行相应的保护,也要对信息系统安全的管理人员加强管理,对相关的制度进行规范,还要对系统安全的管理人员进行专业的培训,全方位的确保信息的安全。
1.2重要性
随着信息时代的到来,计算机在人们生活中使用的频率越来越高,不仅仅是个人使用,企业、政府、机关都在使用计算机来保管信息,为人们带来了很多的便利。信息储存量的不断加大,也为信息安全带来了新的机遇与挑战。计算机在社会中的使用范围不断地加大,人们喜欢计算机为我们带来的便利,导致对计算机的依赖性越来越大。个人的计算机中有很多个人的信息,企业、政府、机关常常利用计算机来办公,计算机内存有很多的数据,涉及经济、政治、日常生活和机密文件,这些信息的属性中有着保密的属性,这就要求对信息系统的安全性提出了相应的条件,一旦信息系统遭到破坏,带来的后果不堪设想。
2计算机信息系统应用
2.1信息系统特点
信息系统不是一个独立的系统,需要有大系统的支持,信息系统对大系统的依赖程度很高,大系统是信息系统的核心,是大系统中的既关键又特殊的子系统。通过信息系统对数据的管理,从而提高整体的决策水平。信息系统中包括信息的组织机构、管理人员和管理设备三个方面,整个信息系统的主要任务就是对信息进行处理。信息系统具有九种特性。系统的开放性;资源的共享性;数据的互访性;电磁的泄露性;保密的困难性;信息的聚生性;通信网络的脆弱性;介质储存的高密性;介质剩磁的效应性。这九种特性每一种有与信息的安全性有着密不可分的联系,决定了信息系统是否真正的安全。
2.2信息系统结构
信息系统的结构指的是整个系统内部的构成要素组成的框架,信息系统的结构又可以分为物理结构和逻辑结构两种。物理结构指的是对硬件系统使用的空间进行抽象式的观察,不用对系统中其他部分的工作情况和功能做考虑。逻辑结构指的是对信息系统中各个子系统的功能进行综合的结构。
2.3信息系统安全性原理
信息系统的安全性原理主要就是根据安全技术对网络的恶意程序、网络黑客攻击、防火墙、隔离技术、安全监控技术、应急响应和取证等内容进行安全分析,多角度,全方位的进行思考,对信息的内容进行加密、隐藏和认证等过程,对信息系统的安全性做保障。信息系统的安全性受到威胁很有可能是因为:
(1)不可抗力因素:这类因素主要包括自然情况、雷击、地震、火灾、强磁场、水灾、战争暴力、电磁脉冲以及爆炸等不可抗力的因素,这些因素对信息系统很可能造成丢失或者破坏。
(2)物理因素:物理因素只要指的是因为计算机的组成硬件、系统的储存系统或者是外接设备,计算机机房等受到了损坏,也会影响信息的安全性。
(3)电磁波干扰因素:计算机的信息在传输的过程中,都会产生一定的电磁波辐射,在某些范围内电磁波受到干扰,导致信息外泄,影响了正常的信息传输过程,或被其他恶意的接受设备接受。
(4)软件因素:计算机的使用过程中会安装很多的软件,有的软件本身就会带有一些非法的因素,安装后对计算机内的信息数据进行盗窃、复制、篡改。黑客也可能通过电脑上某一个容易被侵犯的软件进行攻击,导致信息泄露,信息系统遭到破坏。
(5)人为因素:人为因素指的是在信息管理部门的工作人员因为专业素质低,责任心不强,不遵守相关的制度,导致直接的对信息进行外漏。
(6)数据因素:数据因素指的是在数据信息传输的过程中对数据信息进行恶意的攻击,导致信息的泄露。要加强在数据传输过程中的加密保护。
3计算机信息系统安全技术体系建立
3.1网络安全
随着科学技术的不断发展,计算机网络也在不断地进步,信息全球化已经成为当今社会的一个必然趋势。但是网络具有一定的联结模式,带有一定的多样性,其终端的分布不均,且整个网络体系有着互联性和开放性的特征,这就使得网络及其容易受到恶意的侵犯和黑客的攻击,所以网络安全也十分的重要,网络信息也要求有一定的安全性和保密性。
(1)物理安全。网络安全的物理安全策略指的是对计算机的系统、外接的打印机、网络的服务器、通信线路等硬件的保护,阻止恶意的人为破坏、自然的灾害、线路的篡改等问题的发生。及时地对用户的身份和使用权限做限制,防止用户进行越权操作。建立一个完善的管理制度,对于非法入侵的各种行为进行阻止。
(2)访问控制策略。访问控制指的是针对网络安全的防范工作以及保护的重要策略,主要目的是阻止网络资源被非法地利用和访问。访问控制也是保护网络系统安全和对网络资源保护的重要方式之一。访问控制体系中的各种安全措施都要进行相互的配合,才能够对网络进行保护。
3.2数据库安全
数据库就是指通过对所有的数据进行整理,将数据与数据之间有什么样的联系进行分析,对数据如何进行管理、使用和存取的应用。而数据库的安全性就是指在数据库中的所有数据都不可以收到恶意的侵犯或者是私自的篡改和获取。所以,必须要采取相应的措施对数据库的安全做一个保障。最基本的方式就是对数据库的数据进行加密。数据库的加密技术指的是在数据的储存或者传输的过程中对数据进行加密,只有知道解密方式的人,才可以对数据进行相应的操作,能够有效地防止数据在传输的过程中被截获或者查看、监听。数据加密技术的关键在于对密钥的使用,每一种数据的加密都需要有相应的算法,才能够对其进行加密,这就是密码技术。
3.3密码技术
密码技术简言之就是对计算机的信息设置密码,用户对计算机的信息进行加密算法的改造,使信息以密文的形式储存,并且进入信息的通道,接受用户在接收到密文之后再对信息进行解密,信息会转换为原有的格式,再对信息进行使用。加密的密码和解密的密码可以不一样,通过这样的使用方式我们可以把密码技术分为两种,一是对称密钥加密技术;二是非对称密钥加密技术。对称密钥加密技术简单来说就是指数据文件的密码技术,加密的方式与解密的方式相同,这种方式的安全性较低,知道其中任意一个密码,就能够对信息随意的使用,这就要求用户一定要将密码的难度加大,且坚决不能将密码外泄。而非对称密钥加密技术就是指数据文件的加密方式与解密方式不同,有其中一个密码也不能对信息进行任何的操作,安全程度较高,但是这种情况下的加密一般加密的方式会公开,加密的方式不会影响到信息的安全性。
3.4防火墙技术
计算机系统的运行,经常会出现“中毒”的现象,通过病毒的侵犯,会丢失计算机中的重要信息,也可能对其中的信息进行修改,这就要求我们在使用计算机的过程中,一定要做好对病毒的控制工作,保证计算机能够安全正常的运行。病毒的侵犯会干扰到用户对计算机的正常使用,也会对用户的信息安全形成威胁,在计算机中使用防火墙可以起到对不利信息的阻拦作用,使计算机的硬件软件都能够得到相应的保护,可以防止恶意病毒对计算机的侵犯。防火墙还能够对访问进行监控,对外接的不明访问进行回绝,保证信息不会出现外漏的现象。防火墙的使用还能够支持计算机中网络地质与VPN功能之间的转换。当计算机发出要对信息进行读取或者发送的指令的时候,防火墙会对内部外部的数据流进行检查,数据信息还要经过防火墙进行发送或者接收,才能够保证数据交流的安全。虽然防火墙具有十分强大的抗网络攻击的能力,对网络能够起到保护的作用,但是还存在着一些小问题,比如,有网络攻击想要攻击电脑的时候,如果病毒使用的是拨号连接的形式进行攻击,很可能会绕过防火墙的阻碍。还有,如果防火墙本身的网络协议存在问题,那么,病毒很容易就能从网络漏洞入侵电脑,也起不到良好的保护效果。防火墙本身就会存在一些网络漏洞,所以,完全的安全是没有办法实现的,只能对防火墙不断地升级更新,才能够更好的抵御病毒的侵犯。
4计算机信息系统安全实施对策
4.1信息系统安全管理保护
制定相关的安全保护的目标和策略,有利于建设一个安全的计算机信息系统,通过对各个方面的安全方式的使用,对信息的安全进行更深层次的防护,还要注意在安全管理方面的保护,整个系统的安全活动的综合管理,要时刻遵循与安全技术相结合的方式,将信息系统的安全水平提升到最高的层次,无论是外部设备的安全性,还是软件硬件的安全性,都要尽可能的进行完善,还要注意对相关的安全管理人员进行专业的、系统的培训,建立一个符合安全目标管理的制度,对工作人员进行管理,利用相关的法律法规,对有错误的工作人员进行处理和思想教育。
4.2信息系统风险评估
信息系统的风险评估简单来说就是指对相关的用户或者系统的工作人员提供对信息系统的安全性进行评估的方式和技术,通过对系统中每一个部分进行评估,确认其风险性和对安全的威胁程度,通过对系统的内部进行是否能够进行开发利用的程度。信息的安全存在的危险是十分常见的,当危险发生时,为人们带来的经济损失、精神损失和信息损失都是不可估量的,所以要以防止危险发生为目标,对系统的安全性能给予保障,进行风险评估管理是十分必要的,也是在保障经济与效益的同时,风险最小的一种安全管理方式。
4.3信息系统安全技术研发实例
以科研项目为例,系统的安全技术指的是利用计算机技术,完成复杂的科研项目,通过实施科学的管理方式,为用户提供更加完善的信息系统。科研项目指的是在管理信息的系统中通过分布式的数据形式在科研管理中进行应用,能够更好地适应现阶段市场经济的发展。但是很可能会遇到受到地域的限制、系统无法进行维护工作、系统的性能差等问题。
5结语
计算机的技术越来越发达,在方便了我们的工作生活的同时,计算机的信息的安全也面临着这极大的威胁。科学技术的不断进步,也在推动着黑客技术的不断进步。为了防止人们的信息安全收到侵犯,信息的安全技术要随着科技的进步而不断地发展,在发展中提升信息系统安全的技术,加大在安全技术研究的经济投入,根据现阶段出现的安全漏洞进行技术研究修复,培养专业的技术人才,为计算机系统提供一个更加完善、更加安全的网络系统。
参考文献:
[1]蒋蘋.计算机信息系统安全体系模型建立与实现[D].中国人民解放军国防科学技术大学,2003.
[2]付蓝岚.基于网络安全角度分析医院计算机信息系统安全技术的应用[J].计算机光盘软件与应用,2015,03:172+174.
[3]曹利峰.面向多级安全的网络安全通信模型及其关键技术研究[D].解放军信息工程大学,2013.
作者:张鑫 单位:渤海大学信息科学与技术学院