论文部分内容阅读
摘 要:现阶段,计算机已经被广泛的应用在各个领域之中,虽然如此,但其在被应用的同时仍旧存在许多的安全性问题,为此,应该彻底解决计算机信息的安全问题,保证其在被应用的时候,能够将自身的作用充分发挥出来,本文就对计算机系统的安全问题进行分析,并提出相应的解决对策。
关键词:计算机信息系统 安全技术 应用
近年来,计算机在我国的经济发展中扮演者重要的角色,它不仅如此,还能够提高工作效率,保证与外界的联系。计算机信息技术能够有效传递各种所需要的信息,同时还能够保证好个人的隐私,但是一旦计算机信息系统出现故障,就会给个人和社会带来巨大的影响,为此,应该加强对计算机信息系统的安全保护,保证隐私不被公开,以下就是对其具体的分析,目的就是为避免各类事故的发生,并且提高计算机信息系统的安全性。
一、计算机信息系统安全概述
目前阶段,计算机信息系统在生活中发挥着重要的作用,为此,应该加强对计算机信息系统的保护,保证其能够稳定、安全的环境中运行,充分保证信息数据的安全。实际上,计算机的信息系统安全,表现在多方面,所以,应该密切关注计算机的不确定性,及时处理相关问题,保证其不能够影响计算机信息系统技术的应用。随着信息技术的不断发展,使得社会和个人的隐私都被存储到计算机信息系统中,为保证这些隐私的安全,应该通过安全技术做好防护措施。不能够使网络环境运行的安全性得不到保障。
从计算机信息系统诞生至现在,有很多个人信息在计算机系统中被泄露出来,那么如何才能做好网络信息的安全,计算机技术人员也在进行探索,从目前的情况来看,安全技术的研究工作还在继续。计算机信息系统的安全技术需要在不断的实践中进行,在此种情况下,应该将安全作为技术研究中的关键,在每个环节中,都应该将其放在首位,不仅如此,还要充分考虑该系统的效率、效益等问题。
二、计算机信息系统安全技术应用的重要性分析
计算机信息系统如果发生安全事故,就会使各个方面的工作受到影响,导致该系统诱发安全事故的主要原因有两方面:第一,受到了外来网络的攻击,第二,系统内部人员的破坏,这两方面都能够使得计算机信息系统遭到侵袭。
通常情况下,将计算机信息系统的安全隐患归为四大类:第一,利用病毒网站窃取机密信息;第二,借助病毒传染对系统内的文件进行攻击;第三,黑客的直接攻击;第四,通过进入系统内部的安全防护系统进入系统内部,对文件进行破坏。为保证计算机信息系统能够安全运行,应该选择有效的安全技术。
三、计算机信息系统安全技术分析
1.数据加密技术。在计算机编制的过程中,通常都需要代码来完成,而且还需要借助EFS来实现,在对计算机信息系统内部文件进行保护的时候,EFS需要建立相应的保护功能。在使用的过程中,EFS会自动形成加密文件,此种加密文件较为特殊,一般的秘钥不能够将其打开,通常情况下,在对文件加密完成后,还会形成FKE,进行再次加密。通过EFS进行加密,需要注意的是,在进行加密的时候,不能够将其先后的顺序打乱,应该一环一环进行。
2.防火墙技术。在计算机使用的过程中,最常出现的故障就是病毒的入侵,为此,应该根据计算机运行的实际情况做好病毒防护工作,在此防护过程中,防火墙技术就起到了关键的作用,它不仅能够对计算机信息系统进行良好的保护,还能够防止病毒的入侵,一般情况下,防火墙技术主要是通过以下这三种技术来完成工作的,第一,包过滤技术,它能够对不符合的IP地址访问进行组织,充分保护计算机的运行安全。第二,代理技术,该技术主要是在代理服务器上设置两个网络端,当其中一个网络端向对方传递信息的时候,代理服务器就会对其进行检查,将病毒过滤,实际上,这种安全性能完全高过了包过滤技术[4]。第三,状态监视技术,该技术主要是对上述两种技术进行综合,以此来保证计算机的安全运行。
防火墙技术技术主要有四种结构,其中最简单的就是过滤防火墙技术,不需要对其有任何的改动,然后是双宿主主机防火墙,该技术在运行的时候需要特殊的主机进行,如果对计算机信息系统有较高的要求,一般不要选用该技术,其次是屏蔽主机网关防火墙,该技术对路由器的要求较为简单,最后就是屏蔽子网防火墙,该技术能够大大降低内网被破坏的影响。
3.虚拟技术。虚拟技术又被称为:VPN技术,它是通过特殊的加密手段进行的,需要借助通讯仪器和线路来完成加密行动。
4.入侵檢测技术。该技术位于防火墙之后,在提高计算机信息系统运行的安全方面具有重要的作用,它能够有效监控信息系统内部的传输问题,是一道有效的安全屏障。与防火墙技术相比,该技术能够准确的判断出防火墙不能辨别的危险信息。实际上,防火墙属于被动的接受侵袭,但是,该技术能够准确、主动的找出信息系统内部存在问题,因此,可以说入侵检测技术与防火墙技术是相互补充的。
四、计算机信息系统中安全技术的应用
1.访问控制。访问控制主要是防火墙控制,防火墙技术主要是对访问的服务器进行过滤,将存在危险的网络数据阻挡在计算机外面,以此来保证计算机信息系统的安全。
2.数据备份。数据备份能够有效保证数据信息的安全,可以将一份数据备份成多份,保存起来。数据备份在实际的应用过程中,要保证备份的文件具有层次感,并且全方位的进行备份,避免数据发生丢失的现象。
3.漏洞扫描。漏洞扫描主要是对计算机中的安全漏洞进行检测,如果检测出存在问题,需要及时进行修复,将损失降到最低,实际上,在人们日常应用计算机的过程中,漏洞扫描技术已经被广泛应用了,它能够有效保证计算机的运行安全,可以说,它在计算机的安全运行中起着决定性的作用。
4.完善计算机系统的防御体系。首先,要对计算机信息系统的安全技术进行规划,对各种技术的优点进行划分,通过对技术的分析,确定计算机安全运行需要哪些信息技术。对于不同的网络系统,需要制定相应的防御系统,充分保证计算机的运行安全。
5.加强对计算机工作人员的管理。在计算机安全运行的过程中,需要加强对工作人员的管理,为避免内部信息被泄露,需要对工作人员进行培训,让其对计算机的安全技术有全面的了解,此外,还需要建立相应的工作制度,让每一位工作人员都能够认识到计算机安全运行的重要性,进而促进工作人员积极维护计算机信息系统的安全运行。
五、结语
综上所述,由于计算机在不断的发展和壮大中,在人们越来越依赖计算机信息系统的今天,应该加强对计算机信息系统的安全防控,对计算机可能出现的问题进行详细分析,解决内部存在的问题,通过各种安全技术实现计算机信息系统运行的安全。
参考文献:
[1]金琳.浅谈计算机信息系统安全技术的研究及其应用[J].计算机光盘软件与应用,2014(20):168-168,170.
[2]张英莉.计算机信息系统安全研究[J].信息技术,2012(5):191-192.
[3]林瑜.计算机信息系统安全问题研究[J].网络安全技术与应用,2015(6):34,36.
[4]万为军.计算机信息系统安全探索[J].计算机光盘软件与应用,2011(7):19.
关键词:计算机信息系统 安全技术 应用
近年来,计算机在我国的经济发展中扮演者重要的角色,它不仅如此,还能够提高工作效率,保证与外界的联系。计算机信息技术能够有效传递各种所需要的信息,同时还能够保证好个人的隐私,但是一旦计算机信息系统出现故障,就会给个人和社会带来巨大的影响,为此,应该加强对计算机信息系统的安全保护,保证隐私不被公开,以下就是对其具体的分析,目的就是为避免各类事故的发生,并且提高计算机信息系统的安全性。
一、计算机信息系统安全概述
目前阶段,计算机信息系统在生活中发挥着重要的作用,为此,应该加强对计算机信息系统的保护,保证其能够稳定、安全的环境中运行,充分保证信息数据的安全。实际上,计算机的信息系统安全,表现在多方面,所以,应该密切关注计算机的不确定性,及时处理相关问题,保证其不能够影响计算机信息系统技术的应用。随着信息技术的不断发展,使得社会和个人的隐私都被存储到计算机信息系统中,为保证这些隐私的安全,应该通过安全技术做好防护措施。不能够使网络环境运行的安全性得不到保障。
从计算机信息系统诞生至现在,有很多个人信息在计算机系统中被泄露出来,那么如何才能做好网络信息的安全,计算机技术人员也在进行探索,从目前的情况来看,安全技术的研究工作还在继续。计算机信息系统的安全技术需要在不断的实践中进行,在此种情况下,应该将安全作为技术研究中的关键,在每个环节中,都应该将其放在首位,不仅如此,还要充分考虑该系统的效率、效益等问题。
二、计算机信息系统安全技术应用的重要性分析
计算机信息系统如果发生安全事故,就会使各个方面的工作受到影响,导致该系统诱发安全事故的主要原因有两方面:第一,受到了外来网络的攻击,第二,系统内部人员的破坏,这两方面都能够使得计算机信息系统遭到侵袭。
通常情况下,将计算机信息系统的安全隐患归为四大类:第一,利用病毒网站窃取机密信息;第二,借助病毒传染对系统内的文件进行攻击;第三,黑客的直接攻击;第四,通过进入系统内部的安全防护系统进入系统内部,对文件进行破坏。为保证计算机信息系统能够安全运行,应该选择有效的安全技术。
三、计算机信息系统安全技术分析
1.数据加密技术。在计算机编制的过程中,通常都需要代码来完成,而且还需要借助EFS来实现,在对计算机信息系统内部文件进行保护的时候,EFS需要建立相应的保护功能。在使用的过程中,EFS会自动形成加密文件,此种加密文件较为特殊,一般的秘钥不能够将其打开,通常情况下,在对文件加密完成后,还会形成FKE,进行再次加密。通过EFS进行加密,需要注意的是,在进行加密的时候,不能够将其先后的顺序打乱,应该一环一环进行。
2.防火墙技术。在计算机使用的过程中,最常出现的故障就是病毒的入侵,为此,应该根据计算机运行的实际情况做好病毒防护工作,在此防护过程中,防火墙技术就起到了关键的作用,它不仅能够对计算机信息系统进行良好的保护,还能够防止病毒的入侵,一般情况下,防火墙技术主要是通过以下这三种技术来完成工作的,第一,包过滤技术,它能够对不符合的IP地址访问进行组织,充分保护计算机的运行安全。第二,代理技术,该技术主要是在代理服务器上设置两个网络端,当其中一个网络端向对方传递信息的时候,代理服务器就会对其进行检查,将病毒过滤,实际上,这种安全性能完全高过了包过滤技术[4]。第三,状态监视技术,该技术主要是对上述两种技术进行综合,以此来保证计算机的安全运行。
防火墙技术技术主要有四种结构,其中最简单的就是过滤防火墙技术,不需要对其有任何的改动,然后是双宿主主机防火墙,该技术在运行的时候需要特殊的主机进行,如果对计算机信息系统有较高的要求,一般不要选用该技术,其次是屏蔽主机网关防火墙,该技术对路由器的要求较为简单,最后就是屏蔽子网防火墙,该技术能够大大降低内网被破坏的影响。
3.虚拟技术。虚拟技术又被称为:VPN技术,它是通过特殊的加密手段进行的,需要借助通讯仪器和线路来完成加密行动。
4.入侵檢测技术。该技术位于防火墙之后,在提高计算机信息系统运行的安全方面具有重要的作用,它能够有效监控信息系统内部的传输问题,是一道有效的安全屏障。与防火墙技术相比,该技术能够准确的判断出防火墙不能辨别的危险信息。实际上,防火墙属于被动的接受侵袭,但是,该技术能够准确、主动的找出信息系统内部存在问题,因此,可以说入侵检测技术与防火墙技术是相互补充的。
四、计算机信息系统中安全技术的应用
1.访问控制。访问控制主要是防火墙控制,防火墙技术主要是对访问的服务器进行过滤,将存在危险的网络数据阻挡在计算机外面,以此来保证计算机信息系统的安全。
2.数据备份。数据备份能够有效保证数据信息的安全,可以将一份数据备份成多份,保存起来。数据备份在实际的应用过程中,要保证备份的文件具有层次感,并且全方位的进行备份,避免数据发生丢失的现象。
3.漏洞扫描。漏洞扫描主要是对计算机中的安全漏洞进行检测,如果检测出存在问题,需要及时进行修复,将损失降到最低,实际上,在人们日常应用计算机的过程中,漏洞扫描技术已经被广泛应用了,它能够有效保证计算机的运行安全,可以说,它在计算机的安全运行中起着决定性的作用。
4.完善计算机系统的防御体系。首先,要对计算机信息系统的安全技术进行规划,对各种技术的优点进行划分,通过对技术的分析,确定计算机安全运行需要哪些信息技术。对于不同的网络系统,需要制定相应的防御系统,充分保证计算机的运行安全。
5.加强对计算机工作人员的管理。在计算机安全运行的过程中,需要加强对工作人员的管理,为避免内部信息被泄露,需要对工作人员进行培训,让其对计算机的安全技术有全面的了解,此外,还需要建立相应的工作制度,让每一位工作人员都能够认识到计算机安全运行的重要性,进而促进工作人员积极维护计算机信息系统的安全运行。
五、结语
综上所述,由于计算机在不断的发展和壮大中,在人们越来越依赖计算机信息系统的今天,应该加强对计算机信息系统的安全防控,对计算机可能出现的问题进行详细分析,解决内部存在的问题,通过各种安全技术实现计算机信息系统运行的安全。
参考文献:
[1]金琳.浅谈计算机信息系统安全技术的研究及其应用[J].计算机光盘软件与应用,2014(20):168-168,170.
[2]张英莉.计算机信息系统安全研究[J].信息技术,2012(5):191-192.
[3]林瑜.计算机信息系统安全问题研究[J].网络安全技术与应用,2015(6):34,36.
[4]万为军.计算机信息系统安全探索[J].计算机光盘软件与应用,2011(7):19.