计算机信息安全技术的研究计算机信息论文计算机论文Word文档格式.docx

上传人:b****5 文档编号:19554251 上传时间:2023-01-07 格式:DOCX 页数:7 大小:19.57KB
下载 相关 举报
计算机信息安全技术的研究计算机信息论文计算机论文Word文档格式.docx_第1页
第1页 / 共7页
计算机信息安全技术的研究计算机信息论文计算机论文Word文档格式.docx_第2页
第2页 / 共7页
计算机信息安全技术的研究计算机信息论文计算机论文Word文档格式.docx_第3页
第3页 / 共7页
计算机信息安全技术的研究计算机信息论文计算机论文Word文档格式.docx_第4页
第4页 / 共7页
计算机信息安全技术的研究计算机信息论文计算机论文Word文档格式.docx_第5页
第5页 / 共7页
点击查看更多>>
下载资源
资源描述

计算机信息安全技术的研究计算机信息论文计算机论文Word文档格式.docx

《计算机信息安全技术的研究计算机信息论文计算机论文Word文档格式.docx》由会员分享,可在线阅读,更多相关《计算机信息安全技术的研究计算机信息论文计算机论文Word文档格式.docx(7页珍藏版)》请在冰豆网上搜索。

计算机信息安全技术的研究计算机信息论文计算机论文Word文档格式.docx

但是在实现该目标的同时,人们现在正面临着严重的计算机信息系统安全问题。

个人隐私信息随意泄露,所造成的人身攻击、经济损失等等一系列由于计算机信息系统引发安全问题正摆在人们面前。

信息安全事关重大,需要我们加大对信息系统安全的投入和研发力度[1]。

1计算机信息安全现状

1)数据信息泄露

自从迈入信息时代以来,信息泄露就层出不穷。

在近年来更是有越加严重的趋势,网络信息泄露导致的网络诈骗,诈骗金额高达千亿。

在最近几个月,我国警方就捣毁了多个网络诈骗窝点,抓获国内外网络诈骗人员数以百计。

根据信息门的调查,我国有超过七成的居民都有过网络信息泄露的经历,更多的人受到过骚扰短信与电话的轰炸,就连中央电台主持人撒贝宁也曾接到过诈骗电话,可见我国的信息安全情况。

在当前,信息数据已经成为另一种形式的生产力,其中蕴含着宝贵的资源。

所以在暴利的驱使下,一些不法分子,通过窃取、篡改他人隐私信息数据的方式,影响人们的正常生活,给人们带来巨大的经济损失。

而这些信息的泄露或者说窃取的形式有许多方面的原因,例如企业员工盗窃、用户不注意保护个人隐私、网络黑客、木马病毒等等形式出现,造成当前这种现状。

2)存在大量虚假、不良信息

计算机网络平台是一个完全开方的平台,任何人都可以随意在网上发布信息,这样一来,不法分子利用这个平台大肆散播虚假不良信息,从而达到获利的目的。

虽然目前我国的网络已经开始对这种情况进行监管,例如散布谣言转发500次以上,就要进行处罚等。

但是监管还是存在盲区,所以不法分子钻其漏洞,利用高仿网站吸引他人进入,从而盗取用户信息。

一般这些人都会利用木马以及其他病毒来达到自己的目的。

更有一些网站,将服务器设置在国外,在国内从事传播赌博、、、恐怖的信息[2],严重破坏了我国的网络秩序,危害到用户的上网健康。

3)相关法律不完善

网络技术的发展是日新月异的,而我国在完善相应的法律法规方面就要相对落后的多。

不法分子总是会利用新技术钻法律的空子,故此在查获其不法行为后,执法部门难以对这些违法犯罪分子进行有效的惩处。

当前我国也针对这些网络危害建立的相应的法规,但是执行难度大,法规不完善,惩罚力度不足都是让不法分子铤而走险的条件。

因此,我国需要不断完善网络法规,从而带给广大网民一个干净和谐的网络环境。

2威胁计算机信息系统安全的因素

在计算机信息系统中,网络原因造成的信息安全问题最为严重。

如网络病毒、恶意程序、等等,这些因素都严重影响着网络环境与计算机信息系统的安全。

要保护计算机信息系统的安全,就必须对具有威胁的因素进行详细的分析,从而才能制作出具有普遍应用性与针对性的关键技术,从而保障计算机信息系统能够进行正常工作。

下面就是威胁计算机安全的主要因素。

1)物理因素

物理因素主要针对的是计算机内部硬件损坏造成的安全性风险。

例如存储设备、主板、处理器等等硬件遭到外力或其他因素破坏,从而导致计算机信息系统的安全性受到威胁。

2)不可抗力因素

不可抗力,其主要是指不能避免的外部力作用下的伤害。

例如地震、、战争、各种自然灾害或人为灾害的发生[3],从而导致信息系统遭到破坏,使得内部信息丢失。

在我国由于不可抗力因素造成的威胁较小,但还是要预先做好应对措施。

3)软件

计算机信息系统想要正常工作,就必须安装一些软件。

但是在安装软件时,可能会安装一些非法软件,也就是来源不明的软件,这些软件是不法分子专门制作,对用户数据执行复制、篡改、删除的作用。

很多黑客都是在应用程序中植入一些程序,从而对计算机信息系统造成危害。

4)电磁波干扰

计算机就是磁与电的高级运用,通过电信号、电磁相互配合进行正常工作。

但是计算机一旦受到电磁波的干扰,计算机就难以正常运行,数据的传输也会被影响,从而导致数据丢失或者被窃取。

在计算机信息系统中,为了信息系统的安全,防止不明电磁波也是非常有必要的。

5)数据因素

数据对信息系统造成的安全威胁主要是其在传输中,容易被截取或被恶意攻击。

不法分子利用相关设备就可以对传输中的数据加以接收、解密,从而获取其中的资料。

故此保护信息系统的安全,相关技术,在计算机信息传输协议上需要多多加强。

6)人为因素

这方面主要是信息管理人员的职业素养、职业道德不足造成的。

不久前,京东被爆出大量用户信息泄露、快递人员私自窃取消费者个人信息用于贩卖。

这些层出不穷,完全是因为管理者没有责任心、道德感,从而威胁计算机信息系统的安全。

因此有必要加强人员素质,签署保密协议,提高信息系统安全。

3计算机信息系统安全技术的研究

为了维护计算机信息系统的安全性,相关人员就必须采取有效的防护措施,也就是开发、利用安全技术,保护计算机的安全,使得黑客以及不负责任的工作人员不能随便接触到计算机信息系统,从而保证其安全。

换句话说,这些人,不能以任何形式对计算机中的任何信息进行读取、盗窃、修改、删除。

只有这样,才算得上是计算机信息系统的安全技术,才能有效保护信息系统的安全。

下面就简单讲述计算机信息系统的主要安全技术。

1)信息加密技术

计算机信息系统的信息加密技术有四个部分组成,其分别是加密设计、加密分析、密钥管理以及密码验证。

其主要的运作方法是,将用户数据通过密钥进行加密处理,然后该信息将会以密文的形式储存在计算机内。

如果用户要浏览该信息,就需要通过密钥对密文进行解锁这样才能得到正确的信息。

在加密技术的不断发展中,为了更有效地保护信息系统内的数据,其加密的形式会有所不同,例如对称加密以及非对称加密,都是可以有效保护数据信息的方式。

对称加密,是加密技术中较为简单的一种加密方法。

它是利用相同的密钥对数据信息进行加密与解密。

采用的是DES算法加密。

DES算法是通过56位的密钥对块数据模板进行加密[4]。

在这种情况下,用户只需要拥有密钥,就可以对加密的信息进行获取。

这种方法简单,但是保密性低,容易被他人利用,从而威胁信息系统和个人信息的安全。

因此在利用此种加密方法时,用户必须加强安全意识与安全操作行为,从而保护信息的安全。

非对称加密技术,其利用的是不同的密钥对用户的信息数据进行加密与解密。

这种加密方式使得原始密钥无法解开加密信息,故此即使非用户得到密钥也不能获取信息系统中的数据。

同时通过这种非对称加密的方式,用户还可以设置权限,将部分信息有选择性的公开,提高了信息的安全性与可利用性。

这种加密方法其加密安全效果更高,现在的网络运营商大部分都在积极建设这种新型加密技术,但是由于其过于复杂,从而也会出现操作难,效率低等问题。

2)防火墙技术

防火墙是计算机信息系统的有效防御手段。

其主要是通过计算机内部形成整体联合,从而建立起的强大安全防护程序。

防火墙的设置,能够有效控制访问权限的设置,从而保护计算机信息系统内的数据不会被XX的人获取。

计算机的防火墙,将计算机的内部环境与外部网络进行有效的选择性隔离。

防火墙自动通过有权限的用户访问,阻挡非授权访问,最大程度上保证计算机信息系统的安全。

这也是黑客攻击计算机地方最后一道防线,但是还是有技术高明的黑客可以找出防火墙的漏洞加以利用,这样整个计算机信息系统也就笼罩在黑客的阴影之中。

当前防火墙所采用的技术手段有包过滤、代理、状态监视等技术手段,保证计算机安全。

同时,其还有专业的工作人员对防火墙进行维护,从而提高防火墙的安全性。

但是其中存在的漏洞依然是黑客们的方便之门。

防火墙技术手段中,包过滤是对前来访问的数据包进行权限识别;

代理技术是在终端设置关口,可以控制内外信息之间的交流,随时阻挡有害信息进入;

状态监视技术,现在计算机内存下合法的数据包,在进行数据连接时,对来往数据进行检验,数据信息与合法数据包信息相似的予以通过,非合法数据包则阻拦在外。

3)VPN技术

VPN也叫虚拟网络专用网络,这种技术是通过特殊的加密方法下,对两个或以上的终端进行连接的网络。

其不需要实体线路,只需要通过信息就可以相互联系。

这种手段也提高了计算机数据的安全性,当前被广泛用于路由器之中。

其加密技术,可以有效保护计算机不被其他人进入,提高整个系统的安全性。

4计算机信息系统安全技术的应用

1)计算机信息系统安全管理

计算机信息系统的安全技术应用上,应着重加强计算机的信息安全技术提升,从而才能有效提高信息系统的安全性。

首先可以制订有效的计划,根据不同的安全威胁制定出不同的防御措施;

其次,还要制订应急预案,以防止突发的产生,对计算机信息系统造成的破坏,从而引发的信息泄露风险;

最后,分析风险等级。

对所有威胁计算机信息系统安全的因素进行等级评估,从而有针对性的进行处理策略的制定,这样可以有效保护计算机信息安全。

2)计算机信息系统安全风险分析评估

信息系统的风险评估分析,对保护计算机有极大的作用。

只有对风险有全面的了解,才能最有效率的将风险进行预先控制。

同时,由于风险等级不同,在处理风险问题时,所投入的资源也会达到最小化,从而节省维护成本。

因为会威胁到信息系统安全的程序、病毒等都具有非常大的不确定性,多样性,从而能够采取的手段也有许多。

因此需要对风险等级进行评估,防止系统异常,减少其风险带来的灾害。

3)研发新型的信息安全技术

新技术需要大量的经费与科研人员的努力诞生的,这也是保护计算机信息系统安全性最有效的办法。

其修复过去存在的漏洞,建立更安全的信息加密、传输方式,最有效的提高信息系统的安全性。

这就需要培养出更优秀的计算机人才,引进更高素质的维护人员,从而才能提高新型技术的研发效率,保护信息系统的安全。

5小结

总而言之,随着计算机技术越来越快的发展,人们将会面对更加复杂的计算机网络环境,其潜在的安全问题已经深深威胁到人们的根本利益。

因此,相关工作人员必须加强人员意识教育,提高安全技术水平,发展新型安全技术,从而保障用户的上网安全。

而计算机技术更新换代的速度要求工作人员能够努力提升自身专业素质,对计算机信息系统的安全防范能够提升到一个新高度,确保计算机系统能够安全稳定地运行[5]。

参考文献:

[1]史继峰.计算机信息系统安全技术的研究及其应用[J].科技创新与应用,2016(36):

100.

[2]王博,贾智,杜明辉.计算机信息系统安全现状研究[J].信息系统工程,2017

(1):

65.

[3]张萍.计算机信息系统安全技术的研究及其运用[J].科技经济导刊,2016(10):

19-20.

[4]孙炼.计算机信息系统安全技术的研究及其应用探讨[J].网络空间安全,2016(5):

90-91.

[5]林进文.计算机信息系统安全技术的应用研究[J].无线互联科技,2016(12):

139-140.

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 医药卫生

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1