当前位置:论文网 > 论文宝库 > 信息科技类 > 计算机信息管理 > 正文

计算机信息安全技术研究

来源:UC论文网2019-04-09 14:38

摘要:

  摘要:计算机信息技术的特点为使用者带来了极大的便利,但是一些不安全因素也威胁着网络的安全运行,本文首先对计算机信息技术在密码、防火墙、入侵检测技术进行了分析,接着对计算机信息系统安全管理、风险评估及方法进行了探讨,最后针对计算机信息安全存在的隐患提出了意见,以期为计算机信息安全技术的应用提供参考和借鉴。  关键词:计算机,信息,安全技术,应用  作者:张永涛  中图分类号:TP393.08文献...

  摘要:计算机信息技术的特点为使用者带来了极大的便利,但是一些不安全因素也威胁着网络的安全运行,本文首先对计算机信息技术在密码、防火墙、入侵检测技术进行了分析,接着对计算机信息系统安全管理、风险评估及方法进行了探讨,最后针对计算机信息安全存在的隐患提出了意见,以期为计算机信息安全技术的应用提供参考和借鉴。


  关键词:计算机,信息,安全技术,应用


  作者:张永涛


  中图分类号:TP393.08文献标识码:A文章编号:1007-9416(2016)04-0000-00


  计算机信息技术被广泛应用于日常的学习和生活中,给使用者带来极大的便利,其信息也具有更新快、内容丰富等特点,但是伴随着网络信息安全问题的出现,不仅威胁到人类计算机信息的保密性,也对计算机信息的可持续性造成了严重的影响[1-2]。根据相关部分统计,2012年约有7.3万个境外木马或僵尸网络控制服务器参与控制中国境内主机,甚至有50多个网站数据信息被公开流传和售卖,信息安全对国家的安全、社会的稳定以及政府的形象具有重要作用[3]。本文首先对计算机信息安全技术进行了解读,其次,分析了我国计算机信息安全中常见的问题,最后有针对性的提出了解决策略,以期为我国计算机信息安全建设提供参考和借鉴。


  1计算机信息安全技术


  1.1密码技术


  计算机密码技术是特定的用户才能对加密文件进行读取,目的是保护计算机系统中的信息数据,包括存储数据和传送数据加密,防止被监听或者被截获。对于计算机信息系统的加密,国内主要使用数据加密标准(DES),算法复杂,但是安全性高,一共有三个入口参数组成,mode、key、date,key有8字节64位,date需要加密,mode代表加密和解密两种模式。在计算机信息系统的网络通信中,采取密钥对系统信息数据加密的技术,保障计算机信息系统数据安全。通过量子密钥的特点,确保计算机信息系统传输的唯一性、不可窃听性、不可篡改性。最终使得计算机信息系统信息安全传输,降低系统受病毒攻击的几率。


  1.2防火墙技术


  防火墙技术能够有效保证计算机信息系统内部的安全性,可以隔断外部对计算机系统有害的信息。主要包括过滤功能,监控功能、抵御功能、支持VPN,其中过滤功能是计算机防火墙的首要功能,将有害信息进行过滤,确保计算机信息的健康性。防火墙可以对计算机的内部和外部系统进行实时监控,保障系统安全。面对病毒以及恶意攻击,计算机防火墙会进行有效的阻拦。同时防火墙也会通过VPN将地理位置不一的子系统链接,确保子系统享受同一级别的保障。在实际应用中,应用防火墙技术,可以对计算机信息系统的应用层数据实施深度过滤,对需要穿越计算机防火墙的用户进行实时认证,以便有效维护计算机信息系统内部网络的安全。


  1.3入侵检测技术


  入侵检测是在防火墙技术的基础上形成的,可以有效的监控计算机信息系统,发现对系统造成威胁的因素,会立即上报事件分析器,经过分析得到相关结果,如果系统确认有病毒入侵,就会报知,总之,入侵检测技术是主动寻找信息系统安全隐患,从而采取有效措施进行修正。


  1.4IP技术


  IP技术可以给通信接入点分配唯一IP地址,使其可以独立与控制系统中,又要使其同时支持自动化系统的功能。IP技术具有灵活性高、成本低、扩展性好等特点。在IP技术的计算机信息系统中,通过将接入点在数据发送前就封装起来以数据报的方式,并在对等网络中传递数据。


  2计算机信息系统安全管理


  2.1信息系统安全管理


  制定切实可行的安全目标和策略对计算机信息系统的安全性意义重大,在网络安全主要通过防火墙,安全粒度则主要用在软件的开发过程中,通常在计算机信息系统的安全管理中,行政手段被经常使用,加上技术手段,使的信息系统安全运行。从机房安全到维护运行系统等过程安全,都需要进行人员的培训和管理,概括为领导层、管理层和执行层。而具体地开展安全管理策略主要包括以下几个方面:(1)制定安全目标。计算机信息系统的功能以及工作方式在不同的组织中不尽相同,因此要根据实际情况,形成正确的安全目标。(2)制定安全管理制度。无规矩不成方圆,安全管理原则要明确各职能部门的权责,遵守安全原则。(3)制定应急计划。在风险评估和预测的基础上,建立应急计划。(4)安全规划和协调。根据实际情况,解决不断出现的安全问题。(5)制定信息保护策略、风险和威胁分析、日常业务。切实制定信息保护策略,在日常业务中对工作人员培训和教育,检查技术设备情况。


  2.2安全风险分析与评估


  计算机安全信息系统风险分析就是对系统中每一个组成部分通过安全性的技术形式进行分析,目的是为系统相关人员提供一种基于被保护的信息。近年来,计算机信息安全潜在的威胁仍然存在,一旦被攻击,容易造成较大损失,如何有效的防治此类事件的发生,是安全风险分析和评估的目的。对于计算机安全风险的分析和评估,首先要认识信息系统风险的特征,主要包括客观性和不确定性、多层次性和多样性、可变性和动态性、可测性、适度的安全准则[4-5]。其次,对信息系统安全因素的识别,包括威胁性分析(基本的威胁、主要的可实现的威胁、潜在的威胁)、脆弱性威胁(系统资产、定义具体脆弱性、提供评估整个系统脆弱性方法)和影响的可能性分析。


  2.3信息系统风险度的综合评判法


  信息系统风险度的综合评判法,首先是Pf的似然估计,将对信息系统有直接影响的主要因素通过合理的算法,可以了解系统的风险大小。其次是Cf的综合评判,通常从对资产的影响、对能力的影响以及灾难恢复3方面衡量,包括环境恶化和信息丢失等。综合考虑这种方法的特点,因而采用层次分析法来估计事件造成失败的后果大小。主要的步骤包括:建立层次结构模型、评价标准量化的原则、建立判断矩阵、计算各项的权重系数、求分析综合指数。最后是风险度Rf的计算,一般在0.3-0.7之间,对属于不同风险类型的信息系统可采取相应的安全措施。3信息安全系统应用的安全策略


  3.1计算机信息系统的安全性原理


  对信息系统采取的安全保护措施主要是为了方式计算机信息系统被破坏,与信息系统安全性相关的因素主要有以下几个方面:(1)自然及不可抗拒因素,主要是自然因素,例如火、电、水等。(2)硬件及物理因素,主要包括系统硬件及环境的安全性。(3)电磁波因素。电磁辐射在一定地理范围内可能造成信息通过电磁辐射而泄漏。(4)软件因素。某些软件的复制删除会使系统软件受到损失,甚至泄密。(5)数据因素。数据是安全和保密的重点,也是计算机信息犯罪的主攻核心。(6)人为及管理因素。主要是工作人员的业务水平和责任心。


  3.2信息系统安全性采取的措施


  信息系统的安全隐患主要在数据输入、处理、通信线路、软件系统、输出系统、运行安全隐患中体现,从安全机制来看,主要包括威慑、预防、检查、恢复、纠正机制。针对计算机信息系统存在的安全隐患和机制,对信息系统安全性采取的相应的措施进行解决。


  从常规措施来看,包括实体安全措施、运行安全措施、信息安全措施。从防病毒措施来看,主要包括使用著名厂商的专门防、杀病毒程序,设置网络服务器上系统资源的访问权限和存取权限,使用防治病毒硬件。从内部网络安全来看,通过网络分段、交换式集线器代替共享式集线器、VLAN(虚拟局域网)的划分。从服务器端的安全措施来看,内核级透明代理,增强用户授权机制、智能型日志、完善的备份及恢复机制。针对外网采取的安全措施主要包括防火墙技术、入侵检测技术[6-7]。


  4结语


  计算机信息安全不仅是技术问题,也是一个社会问题,前人对计算机信息安全的应用进行了很多有意义的探索,取得了丰硕的成果,但是对计算机信息安全应用是一项复杂工程,绝对的安全是不存在,也没有必要。同时,对任何一个组织或部门来说,绝对安全是难以达到,而且也没有必要。任何安全需求会随着信息技术和社会的发展,以及组织实施其信息系统的功能和目标不同而有所变化,但是必须坚持技术策略和管理策略相结合以及系统安全足够原则。

核心期刊推荐


发表类型: 论文发表 论文投稿
标题: *
姓名: *
手机: * (填写数值)
Email:
QQ: * (填写数值)
文章:
要求: