系统安全下计算机信息论文

2022-04-29 版权声明 我要投稿

摘要:本文重点介绍了计算机信息管理系统安全的策略,深入研究了计算机信息管理系统的安全防护问题。下面是小编为大家整理的《系统安全下计算机信息论文 (精选3篇)》,希望对大家有所帮助。

系统安全下计算机信息论文 篇1:

基于计算机信息系统安全技术的应用研究

摘 要:科技改变时代,基于计算机信息系统安全问题,应该采取有效的措施,保证系统信息数据通信安全,做好病毒防治工作,确保计算机信息系统的实体安全、网络安全、运行安全以及信息安全。以下本篇探讨研究基于计算机信息系统安全技术应用问题。

关键词:民国时期;金融建设;中国经济

对于计算机信息系统安全问题,采取有效技术,应用安全技术,防护计算机信息系统安全,能够从网络地址分配、管理、防火墙、密钥等多个方面,强化计算机信息系统安全。

1 当前计算机信息系统安全管理弊端

1.1 网络攻击。当前计算机犯罪的产生,以及电脑“黄泛区”,计算机黑客信息战,导致计算机信息系统安全受到攻击的几率越来越大,如南联盟(俄罗斯)使用PING炸弹(黑客)还击,向北约的计算机发出大量的空数据包和电子邮件,使电子邮件服务器阻塞,最终导致瘫痪[1]。把病毒附加在电子邮件上发到北约的计算机上,使系统瘫痪。计算机信息系统中,黑客攻采用拒绝服务攻击以及信息炸弹的方法,侵入计算机信息系统,盗窃系统保密信息。如崔某解开大股李振民的帐号密码,轻易地把他的84万元划到自己的帐户上,为用户造成经济损失。

1.2 自然灾害。计算机本身操作系统、网络系统、数据库系统都存在脆弱性。自然灾害构成威胁、人为或偶然事故构成威胁,都将会影响计算机信息系统的安全运行。

1.3 病毒威胁。在信息处理环节如数据输入、处理、传输等环节,存在不安全因素;病毒和破坏性计算机程序,威胁和攻击计算机信息系统对象;对实体、信息造成威胁和攻击,篡改信息窃密,数据欺骗、修改程序、盗用密码[2]。如:美国德克塞斯州互联网服务公司的一个PPP用户,一个少年黑客破译中国互联网络信息中心的系统shutdown账户,以致把中国互联网络中心的主页换成了黑客的标志。病毒蒲怀计算机信息系统的完整性,网络滥用,引入不必要的安全威胁;如在开机时,一有病毒能将病毒装入内存,用以控制操作系统动作,若是系统的文件感染病毒,病毒在运行程序时被激活,将会传播给其他文件,损坏硬盘。

2 强化计算机信息系统安全管理的意义

随着我国计算机网络应用的普及,以及信息化进程推进,提升网络安全,使计算机信息系统免受攻击,已成为计算机信息系统管理重点。计算机信息系统主要由计算机及其相关的配套设备、设施(含网络)构成,并按照一定应用目标以及规划对信息进行采集、加工、存储、传输、检索处理的人机系统,其系统基本组成为计算机实体、信息、人三项内容。在当前计算机信息系统运行中,强化安全管理,应用安全技术维护计算机信息系统正常运行,确保计算机信息系统的实体安全,确保系统运行安全和信息安全;同时也可以管好计算机信息系统所有资源与安全。能够按照安全保护逻辑层次,对计算机信息系统进行层层防范,有效保障系统安全,发挥计算机信息系统在实际应用中的价值[3]。

3 分析计算机信息系统安全技术在实际中的应用

在实际的计算机信息系统中,应用安全技术,可以从以下几个方面进行。

3.1 IP技术的应用。IP技术在我国计算机信息系统安全中,可以给通信接入点分配唯一IP地址,使其可以独立与控制系统中,又要使其同时支持自动化系统的功能;在IP技术中,还必须使其通信信道可以方便的容纳第1,2层的通信协议,并保证在自动化的通信系统中采用QoS和实时性协议。IP技术在计算机信息系统中,具有灵活性高、成本低、扩展性好等特点。在IP技术的计算机信息系统中,IP地址中,将接入点在数据发送前就封装起来以数据报的方式,接收方也要有处理数据包的方法,并在对等网络中传递数据。系统信息交换在开放互联参考模型(OSI)应用层和表示层进行,采用IP技术,提高系统通信实时性需求。

3.2 密钥技术。在计算机信息系统的网络通信中,采用量子密钥技术,解决信息传输的安全问题,维护网络安全。采取密钥对系统信息数据加密的技术,使信息混乱,确保未被授权的用户不能解读,保障计算机信息系统数据安全。根据量子密钥的特点,确保计算机信息系统传输的唯一性、不可窃听性、不可篡改性[4]。在基于量子密钥的计算机信息系统安全管理中,不仅可以有效提高计算机信息系统安全网络管理中的密钥分配速率,也可以,让通信双方选取多次迭代之后的值来作为新密钥,,使得计算机信息系统信息安全传输,降低系统受病毒攻击的几率。

3.3 VPN技术。在计算机信息系统安全控制中,应用VPN技术保护系统的通信安全,保证计算机通信网络信息安全。在计算机信息系统中通信数据出现泄露,那么该泄露信息一部分被窃听,但是这样并不影响量子密钥整体的安全效益,并且对于窃听者的信息,也不是完整的,或增长、或减少,因此窃听者获得的信息数据并不准确,在计算机信息系统安全技术中,对于VPN网络信息传输采用量子密钥保密技术,有效防止密钥被窃听。同时还具有抗攻击性,有效提高密钥分配速率,运用相空间重构法,实现一维混沌加密图像,让通信双方选取多次迭代之后的值来作为新密钥,提高密钥保密性,确保计算机信息系统安全技术的安全性,保证计算机信息系统通信安全。

3.4 防火墙技术。应用防火墙技术,在计算机信息系统安全维护中,采取防火墙ASA技术,适用于各种的网络环境,可以对计算机信息系统的应用层数据实施深度过滤,对需要穿越计算机防火墙的用户进行实时认证,只有通过防火墙认证的用户才能访问计算机信息系统的网络资源。应用防火墙技术对授权用户进行审计,对用户修改系统配置以及穿越防火墙流量进行分析,以便有效维护计算机信息系统内部网络的安全。如在实际应用中,采用防火墙ASA计算机信息系统Internet平台上,实现VPN链接。防火墙ASA技术,可以保证在VPN部署下系统不遭受网络攻击,通过设置高级访问控制,控制系统避免病毒以及蠕虫、黑客的攻击,确保每一条进入系统内部的网络信息都经防火墙过滤,发挥VPN特性,有效防止未经授权的用户访问计算机信息系统的主机,确保计算机信息系统网络安全运行。

3.5 强化安全监管。在计算机信息系统安全技术中,加强安全管理也是其中的组成部分,可以建立计算机机房安全管理制度,并采取安全管理责任人的岗位责任制,建立信息监视、备份制度;并且在实际的安全监管中,能够建立值班制度,保证计算机信息系统物理安全,确保计算机信息系统实体免受自然灾害,做好防雷电措施;还能够定期做好系统病毒防治工作,能够定期升级计算机信息系统的防病毒系统,过滤有害信息,并能够配合公安机关追查有害的电子邮件信息来源,确保计算机信息系统安全运行。

4 结束语

综上所述,在计算机信息系统安全管理中,应用安全技术,采取量子VPN密钥管理方法解决网络安全问题,确保信息传输安全性;同时强化对计算机信息系统的网络防火墙管理,以免病毒攻击系统;还规范计算机信息系统管理制度,

参考文献:

[1]王莹.金融业计算机信息系统的安全隐患与防范[J].浙江金融,2012(18):41-42.

[2]潘振宇.探讨计算机信息系统的网络管理和安全管理[J].科技风,2011(12):76-77.

[3]蔡昕,毕婧.互联网络信息安全防范浅议[J].信息与电脑(理论版),2010(21):56-57.

[4]李辉.对构建企业计算机信息系统安全体系的思考[J].北京人民警察学院学报,2011(34):45-46.

作者简介:刘焱(1965-),女,吉林白城人,副教授,学士学位,本科,研究方向:计算机教学与应用。

作者单位:白城医学高等专科学校,吉林白城 137000

作者:刘焱

系统安全下计算机信息论文 篇2:

计算机信息管理系统安全的对策

摘要:本文重点介绍了计算机信息管理系统安全的策略,深入研究了计算机信息管理系统的安全防护问题。

关键词:计算机信息管理系统;安全防护;技术建设;防护措施

Computer Information Management System Security Measures

Lei Tiexiang

(China Petroleum Sales Company of Ningxia,Yinchuan 750001,China)

Technology development;Protective measures

随着计算机信息管理技术的高速发展,信息管理系统在带给我们便捷服务的同时也存在安全隐患。在受到外界破坏或是病毒侵入的时候计算机信息管理系统会受到重创,导致系统受损,重要的数据信息删除,造成不必要的损失,因此有必要对计算机信息管理系统进行安全防护处理,为此我们将介绍了计算机信息管理系统安全的策略以及研究计算机信息管理系统的安全防护问题。

一、信息管理系统的隐患

(一)计算机信息管理系统遭到非法侵入。分析计算机信息管理系统的安全隐患,主要途径是非法入侵的恶意破坏,网络黑客应用成熟的网络技术,探测系统漏洞,非法入侵计算机信息管理系统,导致管理系统遭到损坏,更为严重的威胁是导致网络系统陷入瘫痪状态,从而造成了无法挽回的经济损失和恶劣的社会影响。

(二)计算机信息管理系统受到威胁。黑客探测计算机信息系统的各种漏洞并利用非法技术,恶意入侵到用户的计算机网络,存储在个人计算机中的重要数据资料遭到盗窃或损坏,往往黑客会在隐藏自己在计算机网络中设置,扩展自己的权限,隐匿木马破解程序,目的就是盗取重要的数据资料,带来巨大的安全威胁和破坏。

(三)系统软件的漏洞。信息技术行业的飞速发展也使得信息管理系统的软件更新速度加快,但是,计算机信息管理系统软件的设计由于设计周期和设计人员实践经验的局限性,往往造成管理系统软件存在各种的缺陷,这样就有可能为企业数据信息造成巨大的潜在威胁。

二、信息安全防护措施的有效方法

(一)加强信息安全评估。一个安全可靠的系统软件是我们选择这个软件的基础,安全需求是信息系统必须满足的基本要求,必须制定有效的安全策略和评估对象的安全方法,在系统面临安全问题时安全策略可以起到有效的防范措施,这些安全的防范措施包括,防护,安全检测,应答机制以及信息恢复。在信息系统安全评估的环节中主要可以分为以下几个主要部分:安全需求分析,威胁程度评估,组织安全方法以及评估对象安全策略,安全测试评估,风险性评估和攻击性评估。评估过程必须符合系统安全功能安全和保证措施可信。评估结果帮助使用者决定信息技术产品和系统时候安全高效,在评估的过程中可以检测到潜在的错误和安全隐患,开发者通过纠正这些错误和脆弱性,可以降低在今后操作中发生安全问题的可能性。

(二)信息管理系统安全防护建设。身份验证措施是对网络中的使用者和访问者进行有效验证的过程,现在使用的身份验证的主要技术包括:口令验证方法,公开密钥策略,基于生物特征的验证等。

1.口令验证。口令验证是普遍使用的只用有效验证方法措施。口令可以是提前约定的代码,在通常的情况中,用户输入标志嘻嘻,比如用户姓名和数字ID号,之后询问用户口令,口令完整有效,进入系统访问。

2.公开密钥策略。通过共公开密钥机制可以提供用户唯一性的验证,在数字证书中每个合法用户的公密钥提供合法验证,建立了用户弓腰到证书ID号之间的唯一映射关系。公开密钥认证是一中强认证机制,采取了摘要算法,非对称加密,对称加密,数字签名等技术,有效的将安全性和有效性联系起来。

3.生物特征验证。生物特征验证是一种刚刚起步的技术,比较常见的技术包括指纹识别,这种基于生理特性的技术安全高效,在以后的验证中将应用广泛。

三、计算机信息管理系统安全的对策探讨

(一)计算机信息管理系统结构设计安全有效。计算机信息管理系统结构设计科学合理,就必须做到计算机信息系统网络运行安全,设计方案要符合使用者的关键需求,确保系统设计的科学性,保证计算机信息管理系统的安全高效运行。此外,由于网络使用的频繁,导致在网络上传播的数据信息资料容易会遭到截取、盗用等。造成这样问题出现的主要原因是局域网是采用以交換机为中心、以路由器为边界的网络数据信息传输模式,加上基于中心交换机的访问、控制功能,导致主要采取物理分段与逻辑分段两种方式来实现计算机信息管理系统对局域网的安全防范与控制,主要目的就是在网络数据信息传递过程中防止非法侦听、截取和盗用,确保计算机信息管理系统的有效传输。

(二)计算机信息系统安全防护与管理。确保计算机信息系统安全防护与管理,维护计算机信息管理系统运行正常,是计算机信息管理系统安全的首要任务。对此,我们必须通过建立健全计算机信息管理系统的访问控制、权限访问、信息安全管理、安全技术服务等防范方法。应对计算机信息系统安全必须加强安全防范与控制,在安全方法和管理过程中必须以计算机信息管理系统安全防范与控制的主要措施,同时必须保证计算机信息管理系统资源不被非法用户使用或访问,更是保证计算机信息管理系统安全最重要的措施之一。增强信息安全防范与访问控制,最有效的途径就是安装防火墙。计算机信息安全中的应用的防火墙技术是一个用来阻止网络中非法用户访问计算机信息管理系统的重要屏障,也是控制计算机信息管理系统信息传出和流进的主要控制措施。

(三)建立计算机信息管理策略。应对计算机信息管理系统的安全保密管理,必须应用数据加密技术对计算机信息管理系统有关数据资料进行数据加密处理,有效防止了有关数据的遭到破坏,提高了工作效率。

四、结束语

计算机信息管理技术的高速发展,多元化的信息管理系统给人们工作和生活提供了方便,在应对计算机信息管理系统安全时,构建良好的信息安全系统,加强信息安全评估,完善信息管理系统安全防护建设,及时有效的应对计算机信息管理系统出现的安全隐患,确保计算机信息管理系统安全有序运行。

参考文献:

[1]王静.浅谈建立计算机信息系统安全机制的策略[J].科技资讯,2007,11

[2]张海军,黄新建.论信息系统的安全策略[J].科技资讯,2007,8

作者:雷铁祥

系统安全下计算机信息论文 篇3:

网络安全技术的探讨

摘 要:在高速信息化发展的今天,计算机网络应用使用已经成为人们生活中必不可缺的一部分。随着计算机技术的发展与系统连接能力提高,计算机被广泛使用在社会生活的各个领域。然而,计算机网络安全问题也开始变的日益复杂,越来越多的计算机网络安全问题暴露出来,这直接影响了人们正常使用计算机网络。为了探讨研究计算机网络安全技术,本文分析了计算机网络安全存在的问题以及产生的原因,对网络安全技术进行了具体的归纳总结。

关键词:网络安全;系统连接能力;计算机网络安全技术

近几年来,计算机网络发展日益完善,网络应用日趋广泛,计算机网络已经进入了一个崭新的时代,涉猎于军事,政治,经济,商业各个不同的领域。随着计算机网络的快速发展,安全问题也越加变得愈加复杂并难以解决。网络本身的开放性,不稳定性,是网络安全受到威胁攻击的首要因素。做好网络防范工作迫在眉睫。

一、计算机网络安全是什么

计算机网络安全主要包含计算机系统安全和计算机信息安全两部分重要方面,其中系统安全指计算机硬件设备,还有计算机网络软件应用信息的安全性,主要体現在信息的存储。信息的保密完整,以及可操作性等方面。另外对于计算机使用者来说,计算机网络的安全使他们自身的安全隐私不受病毒和黑客的侵害。

二、影响网络安全的原因

(一)TCP协议的漏洞

所有的计算机网络都是基于TCP协议的。TCP协议一开始就存在着不足,其原因是刚开始设计时候TCP协议只是应用于范围很小的几台计算机通信,而且前提是相信每台计算机安全合法性。因此TCP本身就存在一定漏洞。

(二)黑客入侵与病毒袭击

黑客通过攻击扰乱系统正常的运行,盗取他人的个人信息,攻陷他人系统数据,甚至利用一些个人信息进行违法犯罪,这导致了电脑使用者人身安全受到破坏。

计算机病毒给计算机系统造成了严重的损坏,它直接威胁着计算机网路的系统安全,它自身还具有顽固性,可复制性,传播性。它有很多种传播方式,通过各种移动电子设备,手机电脑文件传输,电网络下载等方式传播。病毒一旦起作用,就会造成系统文件丢失,系统崩溃,无法运行等严重后果。

(三)系统漏洞

越来越多的计算机电脑软件为我们使用,给我们管理和设计带来了方便,但是由于计算机软件本身并不是十分完美,甚至可能出现漏洞,这就给了大多数黑客和病毒可乘之机,这也成为计算机网络安全问题中的薄弱环节,也是病毒和黑客攻击的首要目标。系统漏洞的存在很可能给我们的网络系统安全带来威胁,进而有可能造成其他方面的损失。

三、网络安全技术分类

对于网络安全中存在的问题,我们也制定了新的网络安全技术来解决。不同类别的问题,需要不同技术去应对和解决。目前,网络安全技术有四大部分,它们分别是:数据加密技术,认证技术。防火墙技术,入侵检测系统。

(一)数据加密技术

作为网络安全最重要的技术手段,数据加密技术是保证网络安全稳定性最直接的一种方法。目的于保护数据不流失,控制文件、口令信息,防止窃听。数据加密技术包括对应加密技术和非对应加密技术。对应加密技术使用简单,速度快,但是安全性差。而非对应加密技术算法虽然能很好的适应网络开放性传播性,但是加密速度慢,占用系统资源过多。

(二)认证技术

认证技术唯一好处就是防止数据被不良网络使用者访问或修改,认证方面主要包括信息和身份认证两方面,其中身份认证能鉴别个人用户身份,阻止非法用户入侵访问网络资源。而信息认证是对信息实施加密处理,以确保信息的安全性,为此来检验信息的真实完整性。目前,主要的信息认证技术有,信息提取,数字签名等。

(三)防火墙技术

防火墙是两个安全网络间内部策略组件的集合,防火墙能保护内部资源不受侵犯,并不受非法用户使用。

(四)入侵检测系统

入侵检测是通过收集和判断计算机网络系统中的若干重要信息,来检测网络系统中是否有违反安全策略的活动和被攻击的现象。作为一项关键的网络安全技术,入侵检测既可以识别出系统入侵者的非法侵权使用,又能识别系统合法用户的滥用行为。

入侵检测系统主要功能有:监控,分析用户活动,检查系统漏洞,对操作系统进行审计判别,完整评估系统中的重要数据文件。

入侵检测系统的工作原理是,先是数据收集模块,从主机网络的数据信息进行收集,然后它按照一定的安全策略来检查两个或者多高网络之间的传输信息。网络上的信息数据经过收集,处理,过滤之后,要将经过处理的数据,交给数据分析模块检测,它通过分析数据特征,从而检测出活动是否为入侵,并将分析结果,传递给处理模块,处理模块再根据预定的测量做出对策响应。

四、新的网络安全技术—主动防御技术

密码技术和认证技术能一定程度上抵制病毒入侵还有黑客的袭击,但是仍存在缺陷,例如对于网络和系统内部的攻击无法承受,面对新的病毒攻击,不能及时的解决处理,因此,对于网络安全技术要求也越来越高。

入侵防御系统是一种主动积极的系统,能够有效的实现检测攻击,提供数据保护,还会自动的将攻击源阻断,对入侵活动拦截,避免损失。不是简单的再恶意流量传送后才发出警报,而是通过检测不含异常活动或者可疑问题,再将传送到内部系统,这样根本上遏制了黑客的行动。主动防御技术已经成为一种新的有效的技术,并在一定程度上给予了黑客的打击。

五、结语

网络安全技术问题现在依旧是一个难题,它涉猎范围广,难以攻破解决,是对于我们更好的做好网络安全技术发展所面临的一个巨大挑战。但是,我们依旧要努力遏制各种病毒,黑客网络入侵,共同抵制网络入侵,积极构建防御系统,保护网络安全不受侵害。如今,网络安全技术已经取得了重大突破,但是我们依旧需要构造良好的网络安全环境,继续研究开发网络安全体系,共同捍卫计算机网络安全。从我们自身做起,全面构建计算机网络安全屏障,推动计算机网络的全面普及与发展。

参考文献:

[1]吴钰锋,刘泉,李方敏.网络安全中的密码技术研究及其应用[J].真空电子技术.2004

[2]李安宁,马晨生.入侵检测技术探析[J].内蒙古科技与经济.2008(21)

[3]周莉,张红祯.计算机网络安全技术浅析[J].今日科苑.2008(17)

(刘建峰:淮北国安电力有限公司信通中心,管理员。)

作者:刘建峰

上一篇:客服工作报告优选范本下一篇:企业秘书实习工作报告