论文部分内容阅读
摘要:目前,随着现代科技的快速发展,计算机网络系统已成为当代的主流,互联网技术已经融入人们的生活,经济全球化已成为一个必然趋势,人们对信息的获取需求呈直线上升的状态。21世纪是一个信息时代,计算机信息系统的安全技术也显得尤为重要。
关键词:计算机;信息系统;安全技术
1计算机信息系统安全技术的重要性
计算机信息系统安全技术,就是为了保证计算机网络能在安全状态下正常运行,通过利用安全技术对计算机内部的数据软件等功能进行保护,使其不会轻易受到外来病毒的恶意入侵。目前,计算机的应用越来越广泛,计算机信息系统的数据存储量越来越大,人们也越来越依赖信息网络。在个人计算机中,存储着大量的个人信息,也涉及一些重要的文件,都具有保密的屬性,促使计算机信息系统的安全问题越来越受到关注。计算机一旦受到攻击,将会带来许多严重的问题,因此,提高计算机信息系统安全技术,是对现代计算机网络应用的一个保障。
2影响计算机信息系统安全的成因分析
2.1网络本身的开放性
网络技术最显著的优点便是其广泛的开放性,正是这种开放性可以让使用者们方便快捷的进行信息共享,由于互联网的迅速发展,计算机利用率的不断提升,这使得网络通信技术应用领域的不断扩张,在计算机网络为人类生活带来极大便利的同时,由此而来关于网络系统的开放性带来的安全问题也越来越突出,开放的互联网很容易导致网络信息技术的通信质量遭到严重破坏,造成巨大的财产损失,使得计算机网络信息方面的安全性能大大下降。
2.2用户无意识的操作失误
由于许多计算机用户个人关于网络信息安全方面知之甚少,网络信息安全意识薄弱。大部分用户的所使用的计算机设备安全配置较低,密码设置较为简易,不同平台的账号之间网络分享过于频繁,网络平台各种授权过多等,这些用户由于缺乏安全观念而而做出的操作失误,对网络信息的安全带来很大的威胁。
2.3计算机病毒
计算机病毒是一种人为编制的程序,具有非常强大的破坏性,尤其是对数据的破坏,几乎是毁灭性的。计算机病毒在拥有极大危害性的同时很难以被发现,它可以隐藏在各种可执行程序和数据文件中,通过正常的运行程序在计算机系统内部进行传播。计算机病毒运行后轻则可能降低系统的工作效率、占用磁盘空间、抢占系统资源、堵塞网络等,重则可能损坏文件;破坏、丢失或者泄露数据信息;毁坏计算机软硬盘,造成系统崩溃,对计算机系统造成各种难以预料的严重后果。
2.4黑客的恶意攻击与入侵
黑客的恶意攻击与入侵是目前计算机网络信息安全存在的最大威胁。黑客一般都具有极高的计算机网络技术,是计算机技术方面绝对的专家。他们通常受金钱利益驱使或者报复、抗议等原因,通过掌握的一系列技术潜入到计算机网络的内部系统,对公司企业的重要文件数据进行恶意操作,盗取商业机密,或者窃取用户的个人信息与隐私密码等,利用这些进行非法诈骗或者恶意敲诈,带来了巨大的财产损失。
3计算机信息系统安全技术的研究
有道是:计算机编程,三分靠写,七分靠调试。要保护好计算系信息安全系统,就必须不断提高计算机信息安全技术。
3.1密码技术
简言之,就是对计算机信息设置密码,使得信息以密文的形式存放在电脑系统中,用户在接收到密文之后,再对其进行解密。密码技术可以有效低保护计算机系统的信息安全,即便是被他人所解惑,因无法破译密码,得不到具体的信息。密码技术可分为:对密码钥匙加密处理和非对密码钥匙加密处理。其中对密码钥匙加密处理安全性相对比较低,对方知道其中一个密码,就是实现对信息的随意使用;而非对密码钥匙加密处理的安全系数就相对较高,即便拥有其中一个密码也不能随意对信息进行操作。
3.2防火墙技术
防火墙,如同一道墙壁,是计算机系统内部和系统外部之间一道屏障,可以将计算机系统外部一些危害因素,如病毒,拦截在墙外,从而确保计算机信息系统内部的安全。例如,华为公司,就通过启动USG的防火墙配置,以达到保护信息安全目的。但防火墙在使用的过程中,也有不足之处,一旦病毒在攻击电脑使,采用拨号连接形式,就有可能越过防火墙的阻碍。
3.3VPN技术
VPN技术是当前,最受欢迎的信息安全保障技术,主要是通过公共网络中的私有网络进行建立和应用,能够将高危因素阻挡在网络系统之外。某大学新校区,就是充分利用VPN,实现了与校区与校区之间互联,在实现资源共享基础上,也大大提高了系统的安全性。
3.4IP快速追踪技术
不同计算机存在着不同的IP地址,因此,人们在系统登录中会利用IP进行网页的登录、浏览及查询。一般情况下,在IP技术使用中,分为三部分内容。第一,在计算机系统运用中,每个用户所使用的IP地址存在差异,而且不会变更,这就使用户在计算机使用中具有独立性特点,只有用户才可以全面控制计算机。通过IP技术的运用,能够充分保障计算机技术的有效性及安全性,从而为信息数据的查询营造良好的空间。第二,在IP技术运用的过程中,需要有实时性协议提供支持,以保障计算机信息技术通信的流畅性。第三,在IP技术运用的过程中,用户会上传数据,并下载相关的数据资源,充分保障了信息的流畅性,在这种信息技术使用中,可以实现用户数据的科学化管理。
4计算机信息系统安全的举措
4.1计算机信息系统安全管理防护
在计算机信息系统安全防护工作中,要建立完整的信息系统管理措施,其中需要制定详细的目标与安全防护的策略。对信息系统的管理应设置专人专岗,对其进行相关技术的培训,并且在出现错误时及时指出与改正。以计算机文字录入工作为例,可在公司设置专门的网管人员,对计算机的信息系统进行定期的监控与保护,发现问题、解决问题,保证公司数据的安全使用。
4.2计算机安全在公务用车信息化管理平台的安全监管
在公务用车信息化管理系统中,为适应新形势下的公务用车管理,建立公车管理系统,公车管理部门对各行政事业单位的公务用车,实行采购、使用、报废的统筹管理,形成高效、严谨的统一管理流程。并对每辆公务用车的全生命周期和使用状态实行监督与管控。
4.3对计算机信息系统安全的评估
在计算机信息系统安全防护工作中,进行信息系统安全评估工作是非常必要的,可以通过提前预估得出计算机现有的安全防护是否足够对信息系统安全进行有效保护。信息系统风险评估工作需要对系统中的每一个部分进行评估,确定其风险系数以及对信息安全的威胁力度,针对漏洞要进行及时的改进,重装或删除对信息安全造成危害的数据。以计算机文字录入工作为例,需要工作人员对计算机的基本结构、基础知识、常用的输入法、软硬件有深入了解。在工作过程中,一旦发生计算机信息系统故障会造成严重的后果,因此需要从业者预先对计算机系统的安全性能做科学分析与评估,保证计算机的正常运行、数据库的安全。
5结语
计算机在给用户带来便利的同时,也给用户的信息安全构成了威胁。随着科技的不断进步,黑客技术也在不断进步,为了保护信息安全,信息安全技术也要随着科技进步而不断发展,为计算机系统提供一个更加安全的网络系统。
参考文献:
[1]张英莉.计算机信息系统安全研究[J].信息技术,2012,36(05):191-192.
[2]冯庆曦.计算机信息系统安全技术的研究及其应用[J].电脑开发与应用,2012,25(06):17-19.
[3]李晓霞.计算机信息系统安全问题与管理[J].电子技术与软件工程,2013(18):253.
[4]周曦.计算机信息系统安全体系设计分析[J].景德镇学院学报,2015,30(06):50-52.
[5]黎小平.计算机信息系统安全及防范策略[J].电脑知识与技术,2016,12(36):46-47.
关键词:计算机;信息系统;安全技术
1计算机信息系统安全技术的重要性
计算机信息系统安全技术,就是为了保证计算机网络能在安全状态下正常运行,通过利用安全技术对计算机内部的数据软件等功能进行保护,使其不会轻易受到外来病毒的恶意入侵。目前,计算机的应用越来越广泛,计算机信息系统的数据存储量越来越大,人们也越来越依赖信息网络。在个人计算机中,存储着大量的个人信息,也涉及一些重要的文件,都具有保密的屬性,促使计算机信息系统的安全问题越来越受到关注。计算机一旦受到攻击,将会带来许多严重的问题,因此,提高计算机信息系统安全技术,是对现代计算机网络应用的一个保障。
2影响计算机信息系统安全的成因分析
2.1网络本身的开放性
网络技术最显著的优点便是其广泛的开放性,正是这种开放性可以让使用者们方便快捷的进行信息共享,由于互联网的迅速发展,计算机利用率的不断提升,这使得网络通信技术应用领域的不断扩张,在计算机网络为人类生活带来极大便利的同时,由此而来关于网络系统的开放性带来的安全问题也越来越突出,开放的互联网很容易导致网络信息技术的通信质量遭到严重破坏,造成巨大的财产损失,使得计算机网络信息方面的安全性能大大下降。
2.2用户无意识的操作失误
由于许多计算机用户个人关于网络信息安全方面知之甚少,网络信息安全意识薄弱。大部分用户的所使用的计算机设备安全配置较低,密码设置较为简易,不同平台的账号之间网络分享过于频繁,网络平台各种授权过多等,这些用户由于缺乏安全观念而而做出的操作失误,对网络信息的安全带来很大的威胁。
2.3计算机病毒
计算机病毒是一种人为编制的程序,具有非常强大的破坏性,尤其是对数据的破坏,几乎是毁灭性的。计算机病毒在拥有极大危害性的同时很难以被发现,它可以隐藏在各种可执行程序和数据文件中,通过正常的运行程序在计算机系统内部进行传播。计算机病毒运行后轻则可能降低系统的工作效率、占用磁盘空间、抢占系统资源、堵塞网络等,重则可能损坏文件;破坏、丢失或者泄露数据信息;毁坏计算机软硬盘,造成系统崩溃,对计算机系统造成各种难以预料的严重后果。
2.4黑客的恶意攻击与入侵
黑客的恶意攻击与入侵是目前计算机网络信息安全存在的最大威胁。黑客一般都具有极高的计算机网络技术,是计算机技术方面绝对的专家。他们通常受金钱利益驱使或者报复、抗议等原因,通过掌握的一系列技术潜入到计算机网络的内部系统,对公司企业的重要文件数据进行恶意操作,盗取商业机密,或者窃取用户的个人信息与隐私密码等,利用这些进行非法诈骗或者恶意敲诈,带来了巨大的财产损失。
3计算机信息系统安全技术的研究
有道是:计算机编程,三分靠写,七分靠调试。要保护好计算系信息安全系统,就必须不断提高计算机信息安全技术。
3.1密码技术
简言之,就是对计算机信息设置密码,使得信息以密文的形式存放在电脑系统中,用户在接收到密文之后,再对其进行解密。密码技术可以有效低保护计算机系统的信息安全,即便是被他人所解惑,因无法破译密码,得不到具体的信息。密码技术可分为:对密码钥匙加密处理和非对密码钥匙加密处理。其中对密码钥匙加密处理安全性相对比较低,对方知道其中一个密码,就是实现对信息的随意使用;而非对密码钥匙加密处理的安全系数就相对较高,即便拥有其中一个密码也不能随意对信息进行操作。
3.2防火墙技术
防火墙,如同一道墙壁,是计算机系统内部和系统外部之间一道屏障,可以将计算机系统外部一些危害因素,如病毒,拦截在墙外,从而确保计算机信息系统内部的安全。例如,华为公司,就通过启动USG的防火墙配置,以达到保护信息安全目的。但防火墙在使用的过程中,也有不足之处,一旦病毒在攻击电脑使,采用拨号连接形式,就有可能越过防火墙的阻碍。
3.3VPN技术
VPN技术是当前,最受欢迎的信息安全保障技术,主要是通过公共网络中的私有网络进行建立和应用,能够将高危因素阻挡在网络系统之外。某大学新校区,就是充分利用VPN,实现了与校区与校区之间互联,在实现资源共享基础上,也大大提高了系统的安全性。
3.4IP快速追踪技术
不同计算机存在着不同的IP地址,因此,人们在系统登录中会利用IP进行网页的登录、浏览及查询。一般情况下,在IP技术使用中,分为三部分内容。第一,在计算机系统运用中,每个用户所使用的IP地址存在差异,而且不会变更,这就使用户在计算机使用中具有独立性特点,只有用户才可以全面控制计算机。通过IP技术的运用,能够充分保障计算机技术的有效性及安全性,从而为信息数据的查询营造良好的空间。第二,在IP技术运用的过程中,需要有实时性协议提供支持,以保障计算机信息技术通信的流畅性。第三,在IP技术运用的过程中,用户会上传数据,并下载相关的数据资源,充分保障了信息的流畅性,在这种信息技术使用中,可以实现用户数据的科学化管理。
4计算机信息系统安全的举措
4.1计算机信息系统安全管理防护
在计算机信息系统安全防护工作中,要建立完整的信息系统管理措施,其中需要制定详细的目标与安全防护的策略。对信息系统的管理应设置专人专岗,对其进行相关技术的培训,并且在出现错误时及时指出与改正。以计算机文字录入工作为例,可在公司设置专门的网管人员,对计算机的信息系统进行定期的监控与保护,发现问题、解决问题,保证公司数据的安全使用。
4.2计算机安全在公务用车信息化管理平台的安全监管
在公务用车信息化管理系统中,为适应新形势下的公务用车管理,建立公车管理系统,公车管理部门对各行政事业单位的公务用车,实行采购、使用、报废的统筹管理,形成高效、严谨的统一管理流程。并对每辆公务用车的全生命周期和使用状态实行监督与管控。
4.3对计算机信息系统安全的评估
在计算机信息系统安全防护工作中,进行信息系统安全评估工作是非常必要的,可以通过提前预估得出计算机现有的安全防护是否足够对信息系统安全进行有效保护。信息系统风险评估工作需要对系统中的每一个部分进行评估,确定其风险系数以及对信息安全的威胁力度,针对漏洞要进行及时的改进,重装或删除对信息安全造成危害的数据。以计算机文字录入工作为例,需要工作人员对计算机的基本结构、基础知识、常用的输入法、软硬件有深入了解。在工作过程中,一旦发生计算机信息系统故障会造成严重的后果,因此需要从业者预先对计算机系统的安全性能做科学分析与评估,保证计算机的正常运行、数据库的安全。
5结语
计算机在给用户带来便利的同时,也给用户的信息安全构成了威胁。随着科技的不断进步,黑客技术也在不断进步,为了保护信息安全,信息安全技术也要随着科技进步而不断发展,为计算机系统提供一个更加安全的网络系统。
参考文献:
[1]张英莉.计算机信息系统安全研究[J].信息技术,2012,36(05):191-192.
[2]冯庆曦.计算机信息系统安全技术的研究及其应用[J].电脑开发与应用,2012,25(06):17-19.
[3]李晓霞.计算机信息系统安全问题与管理[J].电子技术与软件工程,2013(18):253.
[4]周曦.计算机信息系统安全体系设计分析[J].景德镇学院学报,2015,30(06):50-52.
[5]黎小平.计算机信息系统安全及防范策略[J].电脑知识与技术,2016,12(36):46-47.