摘要:在使用计算机的时候,常会上传或者是下载大量的文件信息以及各种数据,这就导致人们在使用计算机处理工作内容以及相关数据的时候,也可能暴露了自身隐信息或者公司机密。因此计算机系统方面的安全控制也是当前计算机系统优化发展的重要方向。
关键词:计算机信息系统;安全技术;应用
1 影响计算机系统信息传输安全的因素
现代计算机系统信息传输安全防控已经发展为了成熟的体系,而计算机系统信息传输安全防控的根本目标就是对计算机当中以及传输中的数据进行保护,避免这些数据被窃取或者是损毁,保证信息数据有良好的完整性以及保密性。而目前会对计算机系统信息传输安全构成影响的因素角多。一种是通过窃取计算机网络用户的个人账号获取其操作自设口令,使计算机内部程序中的访问控制机制失去作用,进而进行身份攻击、越权操作;一种是一些有一定信息处理技术的人通过获取计算机信息系统操作过程中所发射的杂乱电磁波,并通过一定的技术处理手段恢复原数据,从而达到窃取信息的目的,即俗称的信息灌漏现象。
2 计算机信息系统安全技术存在的问题
2.1黑客的恶意攻击
通过对网络计算机系统安全技术的分析可以发现,在信息系统运行的背景下,存在着较多不安全因素。网络黑客威胁着网络的安全性,并在整个网络环境中占据着主导地位。当网络信息环境中出现了黑客,会严重威胁到信息的稳定性,并导致用户隐私泄露,从而影响人们的正常生活。同时,对于一些专业的网络信息技术人员而言,为了个人利益做出一些不法行为,使人们的隐私安全受到了影响。近年来由于隐私泄露问题频发,对人们的生活造成严重影响。因此,在现阶段,应认识到黑客恶意攻击的弊端,构建针对性的解决办法,以便保证网络系统运行的安全性。
2.2计算机网络配置不科学
在计算机网络系统运行中,需要有计算机硬件的支持,并要更新软件,才可以保障计算机技术运用的有效性。但是,在一些计算机网络配置中,其数据系统存在着配置不足的问题,从而为软件系统的更新造成影响。
2.3恶意代码病毒
通过对计算机系统的分析可以发现,在信息技术使用的过程中,存在着一定的网络侵袭问题,这种现象主要是由于惡意代码病毒对计算机网络资源造成的影响。恶意代码病毒存在着隐匿性的特点,在网页、邮件以及信息中均广泛传播,而且,恶意代码造成的危害较大,这种问题是全球性的,因此,需要在网络系统运行的背景下构建信息数据整合方案,以便提高信息数据使用的安全性。
2.4人为因素影响
通过对计算机系统安全性的分析可以发现,在数据整合中存在着人为因素影响计算机系统运行的安全性。对于人为因素而言,主要是由于计算机用户在使用信息系统时所出现的安全漏洞,严重降低了信息系统运行的安全性。同时,也有一些技术人员对系统安全流程认识不全面,不能合理进行计算机管理系统安全装置的设计,对信息系统的安全运行造成制约,严重的会造成用户数据丢失。
3 计算机信息系统安全技术的研究
3.1密码技术
密码技术是利用密码的方式,对计算机信息的系统传输,及对其已经储存的信息数据进行加密处理。用户可以通过对计算机内的相关信息设置密码,从而对信息进行加密算法的改造,使信息可以以密文的形式存储于计算机当中。当用户输入密码后,可以将信息进行解密,并使其转换为原有的格式。在对密码进行设置的过程中,加密的密码可以不同于解密的密码,因此在对密码技术进行分析时,发现其主要包括对称密钥密码技术和非对称秘钥密码技术。顾名思义,对称密钥密码技术即为加密与解密的密码方式相同,该方式的安全性相对较低,因此要求用户必须增加密码的难度,且不可将密码外泄。非对称密钥密码技术即为加密和解密的密码不同,即使知道了其中一个密码也无法对该信息进行操作,同时也不会影响信息的安全性。
3.2防火墙技术
所谓的防火墙技术,是指在计算机信息系统与外界之间,安装了一道屏障,在外界信息进入计算机时,该屏障会自动对信息进行识别,有效将不良信息寻找出来,阻止其进入计算机当中,为计算机构建出了安全的工作环境。在计算机信息系统安全问题经常出现的今天,许多计算机安全防范技术应运而生,防火墙技术作为其中出现时间相对焦躁的计算机信息系统安全技术,很早之前该技术就被广泛应用于实际中,经过了数十年的发展,当前阶段中发展的较为完善,可以有效将安全隐患阻隔在计算机信息系统之外。同时,目前许多新型的安全技术,都是以防火墙技术为基础所研究出来的。
3.3数字签名及认证技术
近年来,科学技术的快速发展,出现了一种全新的计算机信息系统安全防范技术,即数字签名及认证技术。对信息进行传输时,首先在密码技术的基础上利用另一方的公钥编制出相应的信息编码,并将其传递给另一方。另一方接收到信息之后,通过打开自己设定的公钥将信息编码,随后,利用HASH将这些信息转化为相应的编码信息,通过对两者之间的比较,确定信息的传递情况。若比较结果一致,表明信息传递时,未出现任何问题,信息具有较高的完整性,若比较结果不一致,则说明信息传递的过程中,出现了篡改、恶意阻拦等问题,外界会对计算机信息系统造成一定侵害。
3.4访问控制技术
访问控制技术是指防止任何资源在未授权的情况下被访问,确保计算机系统可以在合法的范围内进行使用。在对访问控制技术进行分析时,发现其可以确保用户访问授权进行保护的网络资源,以此来避免非法主体进入到受到保护的网络资源当中,同时也避免了出现合法用户对已经收到保护网络资源的非授权保护。已经使用了访问控制技术的系统,需要用户先对其身份的合法性进行验证,同时需要利用控制技术使用选用和管理工作,待用户的身份通过后,还需要对越权操作进行全面的监控。
结束语:在计算机使用越发频发的趋势下,计算机设备以及网络环境当中的信息数量也必然会有所增加,并且其中的信息也会涉及到隐私安全、公司数据内容等多个方面。需要计算机安全防护方面的工作者能充分的运用各种计算机安全防护技术,保证计算机的内部数据以及传输信息的安全性,推动网络安全防护体系的良好的发展。
参考文献:
[1]金琳.浅谈计算机信息系统安全技术的研究及其应用[J].计算机光盘软件与应用,2014,17(20):168+170.
[2]张鑫.计算机信息系统安全技术的研究及其应用[J].信息通信,2016(01):129-130.
[3]冯庆曦.计算机信息系统安全技术的研究及其应用[J].电脑开发与应用,2012,25(06):17-19.
相关热词搜索: 现状分析 计算机 信息系统安全 技术