您当前的位置:首页 > 计算机论文>信息安全论文

刍议计算机信息系统安全技术的研究及其应用

2015-12-14 14:33 来源:学术参考网 作者:未知

摘 要:社会信息化的高速形成,推动着计算机应用技术高速发展,计算机被广泛应用到各行各业,信息产业已发展为现代社会的三大支柱产业之一。伴随着计算机应用普及,人类社会信息化程度越来越高,计算机信息系统是信息化的核心支柱,它的安全性直接影响到整个信息社会的发展。但是,计算机信息系统自身也存在可靠性和安全性等方面的隐患,因此,对计算机信息系统安全技术提出了更高的要求。

关键词:计算机信息;系统安全;技术
1.前言
  目前计算机信息系统安全保护工作尚处于薄弱状态。计算机从业人员缺乏系统的安全培训和计算机安全常识,安全意识较差。相关信息安全的规章制度体系还没完善。许多计算机应用的相关设施不符合安全标准,造成计算机信息系统安全的隐患。针对高级机密信息安全管理工作仍然存在漏洞,导致计算机信息系统安全技术处于无人掌舵状态,各种相关职责不清、管理不明,给计算机信息系统的安全技术的发展带来了新的阻碍。
2.计算机信息系统安全的特点
  (1)安全性
  计算机信息系统的安全性与核心利益紧密相联。然而大范围使用开放型信息系统,系统内信息分布性和流动性将大大降低系统自身安全性和保密性,运用分层次保护、数据存取控制保护、信息传输加密等手段,来防止各种形式的对系统的非法侵入。采用用户多级权限、访问审计和验证、用户口令字等来强化系统的安全性。
  (2)先进性
  在系统规划中,考虑技术成熟性的同时要以国际标准的计算机软硬件和信息网络技术开发系统为基础,保证计算机信息系统的先进性。
  (3)开放性
  计算机信息系统具有良好的开放性,保持各项业务系统有机集成使用,同时计算机信息管理系统也为信息的全方位开放提供了可共享的平台。
  (4)可扩展性
  计算机信息系统安全方案应该充分考虑系统应用的发展性和扩展性要求。
3.计算机信息系统安全技术研究的必要性
3.1信息系统面临的安全威胁
  计算机信息系统面临的威胁主要有:信息被截获、窃取、篡改、假冒、删除以及插入;黑客的入侵;病毒的侵入;内部人员的破坏等
3.2.计算机信息系统的安全需求
  计算机信息必须满足的安全需求有:确保信息的完整性、认证性、机密性、不可抵赖性、不可拒绝性等。
3.3.计算机信息系统面临攻击
  计算机信息系统会遭受到各个方面的攻击,总结如下:
  (1)对计算机信息系统中信息的篡改,并且进行攻击导致系统信息的不完整,包括篡改计算机信息系统中有关的数据内容,更改消息的时间、次序等,从而让信息失真。
  (2)伪造系统中的信息,对系统的认证进行攻击,伪造份子首先将伪造的假信息注入到系统、然后以合法人的名义进入系统、对信息进行非法操作,阻碍信息完整有效的传递。
  (3)为了攻击系统信息中的机密性文件,对系统中重要信息进行窃取,通过各种手段来泄露信息包括搭线法等,又或者为了获得有的情报采用业务流量法进行分析。
  (4)通过攻击硬件系统来达到攻击系统的目的,导致系统瘫痪、中断,从而不能正常运作。
4.计算机信息系统安全保护技术
  从上述的分析中可以了解到计算机信息系统面临着各种威胁,为了防患于未然,使系统免受攻击,采取必要的计算机信息系统安全保护技术就具有重大的意义。系统安全保护技术的目标和任务是为了防止计算机内部信息遭到非法的获取、破坏和更改。
  (1)对计算机信息系统存在的风险进行评估
  进行风险评估是估计计算机中系统资源在遭受威胁或者攻击导致损失的大小。然后把为用于消除这种威胁所需要付出的资金多少与损失进行比较,最后做出相应的对策。评估的重点就是进行效益风险对比。
  (2)对计算机信息系统进行监控
  对计算机信息系统进行监控就必须采取监控技术,监控技术主要任务是对网络中的信息进行收取、分析、处理,然后提取识别出计算机信息系统中信息的隐含特征。
   (3)进行安全评测
  为了保护计算机的信息安全就要对攻击对象进行分析研究。安全评测就是建立在此基础上的,通过分析然后提出相应对策。主要作用就是为了减少损失。
   (4)采用安全审计技术
  安全审计技术的应用过程就是首先当用户在计算机系统上进行操作时,对其动作进行记录,如果出现违反计算机安全操作规则后,就可以对相应用户进行追查,追究其责任,防止用户抵赖。
5.信息系统安全技术的应用策略
  (1)制定信息系统安全技术的战略计划,制定信息系统安全战略计划主要是将信息系统建设与国家信息资源开发利用的整体目标有机联接起来,与社会科技发展战略目标接轨,不断以战略计划为指导,将信息系统安全技术用到实处。
  (2)运用集成的视觉,将信息实体安全技术的应用引导信息安全技术研究步入正轨。
  (3)信息系统安全技术存在多功能相似的信息系统和共同的基础性的技术问题,必须不断创新,开发出可利用的高质量的程序和安全系统,通过共享信息资源不断提高信息系统质量,加快信息系统现代化建设速度、减少开支。
  (4)以信息为中心的设计,以信息资源开发利用为出发点,不断从具体作业的数据模型到构造完整的形式化的信息模型中总结经验,启发研发灵感,构造完整的关于信息系统安全管理的指导条例。
  (5)信息系统安全技术要特别强调预测及追踪能力,在不断更新的计算机信息中提高计算机信息系统安全技术与社会动态发展的衔接性。
  (6)统一标准化、数据通信网的宏观管理标准,完善信息系统的建设和发展。
6.构建完善的计算机信息系统安全技术体系结构
  (1)建立智能化的信息安全系统。信息系统将成为未来管理决策的参考导向,采用人工智能、专家系统技术、知识库系统的技术、模式识别以及语言理解技术综合建立智能化信息系统,以确保满足日益发展的计算机管理的需要。
  (2)开放式的信息系统。宏观上管理信息资源共享,不断优化网络化的环境、应用开放式的系统来控制的信息,充分发挥信息资源的共享效用,以信息交流为导向,不断扬长避短,最终实现开放式的信息系统安全技术模式的转变。
  (3)运用工程的设计知道研发新的安全技术,成立新的安全技术体系,并将新的技术写入程序,及时做到安全技术体系的检测及升级。不断促进信息系统安全技术的开发。
  综上所述,加强对计算机信息系统安全技术的研究与应用探讨,将对 计算机信息保护工作以及信息监督管理提供更多可参考的依据,完善具体的、系统全面的计算机信息系统安全管理制度,不断规范化监督、指导准则,确保计算机信息安全技术应用,以达到计算机信息技术的可持续发展。
参考文献:
[1]郑赟.计算机信息系统安全问题初探[J]硅谷,2009(24).
[2]房有策.论计算机信息系统安全防控技术的发展[J].信息与电脑(理论版),2010(06).
[3]倪超凡.计算机网络安全技术初探[J]赤峰学院学报(自然科学版),2009(12).

相关文章
学术参考网 · 手机版
https://m.lw881.com/
首页