浅谈计算机信息系统安全技术的研究及其应用Word下载.docx
- 文档编号:13058775
- 上传时间:2022-10-04
- 格式:DOCX
- 页数:3
- 大小:11.12KB
浅谈计算机信息系统安全技术的研究及其应用Word下载.docx
《浅谈计算机信息系统安全技术的研究及其应用Word下载.docx》由会员分享,可在线阅读,更多相关《浅谈计算机信息系统安全技术的研究及其应用Word下载.docx(3页珍藏版)》请在冰豆网上搜索。
现代人们的生活和工作越来越依赖于计算机,对计算机信息系统安全的要求越来越高。
本文讨论了计算机信息系统安全技术能解决的实际问题,并探讨了计算机信息系统安全技术应用的安全策略。
关键词:
计算机信息系统;
安全技术;
网络信息安全
网络信息化的高速形成,推动了计算机安全技术的快速发展,信息产业逐步成为我国三大支柱产业之一。
社会信息化程度的提高,给人类日常生活带来了便捷的同时,伴随着信息安全问题,网络信息安全问题不仅威胁了人类,还直接影响了信息查阅的可持续发展。
因此,如何利用好安全技术,保障计算机信息系统和网络信息的安全是信息产业面临的重要课题。
1计算机信息系统安全的定义
对计算机信息系统的安全技术进行研究,了解其安全的定义是十分必要的。
在理论中,对计算机信息系统安全是这样定义的:
计算机信息系统安全指的是构成计算机信息系统的软硬件以及数据不会因一系列原因而遭到破坏,同时能够确保系统正常、安全地运行。
所以,计算机信息系统涉及的安全措施既包括技术措施,也包括管理措施等。
2计算机信息系统的安全技术
2.1数据库安全技术在计算机信息系统中,数据有着非常重要的作用。
因此,数据库安全技术在信息系统中有着至关重要的地位。
数据库技术主要由数据管理系统、DBA职能、访问控制、数据加密以及跟踪审查等部分组成。
其中,数据库管理系统主要是对用户授权,为保证数据安全,防止非授权用户进入系统;
而DBA主要是利用数据管理系统对敏感数据进行分析与处理;
访问控制是对用户访问视窗、目录、表格等资源进行程序控制,当用户访问某一个数据库时不能应用其他数据库;
数据加密指的是基于访问基础上的对数据进一步加密处理的技术,能够防止重要数据被盗;
跟踪审查是数据库安全技术中的一种监视措施,主要对重要的保密数据的访问进行跟踪记录,一旦出现异常,跟踪审查可以为事后调查提供依据。
2.2防火墙技术防火墙系统是外部网与内部网之间的访问控制系统,主要由主机、路由器、其他网络设备组成。
目前,防火墙技术主要有三种实现原理,分别是包过滤技术、代理技术以及状态监视技术。
但是,这些技术的应用仍然使防火墙技术存在一系列的问题,比如无法全部阻止病毒威胁等。
包过滤技术作为基于计算机网络外层的防火墙技术,在应用中是根据过滤原则进行功能实现的;
代理技术建立在两个网络中间的防火墙技术,通过代理服务器,接受网络之间的服务请求,如果请求合法,代理技术将合法的请求发送至服务器,并对用户进行回复;
状态监视技术集成了包过滤技术与代理技术的优势,在应用中能够实现对通信各层的检测,过滤数据包,无须依靠应用层代理,通过算法来识别应用层的数据[1]。
2.3密码技术在计算机信息系统中,对数据的加密工作主要是通过密码技术得以实现的。
目前,计算机信息系统中的密码技术主要是对数据进行密码设计、密码分析,以及对密钥进行管理,同时也包括密码验证技术等。
密码技术又可以分为对称密钥加密技术与非对称密钥加密技术。
对称密钥加密技术中最为典型的是数据加密标准算法。
主要是通过56位密钥对64位数据进行加密,加密过程中对数据块进行替换或者变换处理,然后将各种密文串联起来。
这一技术主要需要软件与硬件共同实现。
非对称密钥加密技术主要是存在两个密钥,一个是解密人知道,一个是公开密钥。
其加密原理如下图1所示[2]:
3计算机信息系统安全技术的应用措施
为了确保计算机信息系统的安全利用或者安全技术的安全应用。
本文结合经验提出以下几种措施。
3.1常规应用措施一方面,确保计算机等设备的安全,防治电磁污染、自然因素等对计算机信息系统的安全运行造成破坏与影响;
另一方面,为了提高计算机信息系统的安全运行效率,应对信息处理的过程进行维护,可以组织专业的计算机人员强化管理,防治非法侵入;
此外,对信息数据的采集、录入、加工等流程进行专业处理与严格控制,确保数据的安全性、完整性,也是维护信息系统的一种安全措施。
3.2防病毒措施为了使各项安全技术得以充分发挥与利用其作用,对病毒进行防范是至关重要的。
所以,首先应为安全技术的应用提供良好的基础环境,采用性能较好的杀毒程序,其次是使用防病毒芯片等硬件,防治病毒对系统的侵害以及对安全技术的威胁[3]。
3.3网络安全措施为了确保计算机信息系统的安全,应充分发挥防火墙技术以及入侵检测技术的应用。
所以,要求在计算机信息系统应用中,对防火墙技术进行不断地改进与完善,从而为信息系统提供安全的网络环境。
此外,通过入侵检测技术对网络活动进行监视,对可能发生的威胁进行检测分析,从而进一步提高计算机信息系统的安全管理效率,提高信息系统安全结构的完整性[4]。
4结束语
本文主要对计算机信息系统的安全进行了定义,然后对计算机信息系统中的密码技术、防火墙技术以及数据库安全技术的原理以及应用进行了分析。
为了使计算机信息系统的安全技术得以充分利用以及提高计算机信息系统的安全,本文结合理论与工作经验,提出了几种常规性的措施、防病毒措施以及网络安全措施。
总地来说,由于篇幅问题,本文的研究还不够深入。
但是,对于计算机信息系统的进一步认识有比较积极的作用。
参考文献:
[3] 赵璞.国土资源局计算机信息系统安全技术的研究及其应用[J].电子技术与软件工程,
2014,10(28):
229-231.
[2] 张晓强.计算机信息系统安全的研究现状与安全保护措施探讨[J].科技创新导报,2012
(16):
34-35.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 浅谈 计算机信息 系统安全 技术 研究 及其 应用