浅析计算机信息系统安全技术的研究与应用

2014-06-20 15:59罗晓婷
无线互联科技 2014年3期
关键词:研究与应用安全技术

罗晓婷

摘 要:笔者通过对全世界计算机信息系统安全发展的现状分析,并且对数据库安全技术、密码技术、防火墙技术及网络安全技术进行了分析,根据计算机信息安全技术深入分析了计算机开发采用和系统应用的促使及安全策略。

关键词:计算机信息系统;研究与应用;安全技术

1 计算机信息系统安全技术

1.1 计算机信息系统安全体系结构

系统安全及信息安全保护两个方面的内容构成了计算机信息系统。第一、为系统安全的提供更加有效完善的服务[2]。第二、信息系统的安全保护主要有可用性、保密性;完整性等特点。

1.2 网络安全

社会的进步,带动计算机信息系统不断的向前进步,全球信息化的大环境必然更进一步深化。因为计算机网络终端有分布不均匀性,网络开放性、互联性,联结形式的多样性等特点,这样会使计算机网络容易受恶意软件、及其他非法途径的侵袭[3]。因此,网络信息的保密和安全问题成了网络发展的关键,计算机网络的安全措施更该重点治理各种各样的脆弱性和威胁,网络信息的完整性、可用性及保密性才能保证。

1.3 数据库安全

网络数据库是计算机网络技术的重要应用之一,可以为许多事件提供共同享有的数据库,在计算机信息系统的安全技术的运营中,为使各用户之间相互协调工作,数据参与共享。数据库的每一个部分在没有授权的情况下被修改或者存储以及被恶意软件攻击是数据库安全性的主要内容,为保证数据库的安全运行,合理的预防和控制措施相当重要的。

2 信息系统应用的安全策略

2.1 信息系统及其特点

计算机信息系统是在通信系统和计算机系统之上的一种很复杂难辨的现代信息资源网络系统。计算机网络、通信网络和工作站三部分构成了通信系统,在计算机和线络之间或者计算机终端设备和线路间传输传输数据。软件和硬件是构成计算机系统的重要部分,通过系统才能保证系统信息自动处理过程中终端设备及线路更好的顺对接。

2.2 信息系统的结构模型

如果从结构角度方面分析,计算机信息系统网络分为基础功能、基础设施、体系结构三个部分。

2.3 信息系统的安全性原理

计算机信息系统的技术安全就是为了控制对系统资源的非法使用和存取操作,信息系统内部通过各种技术方法得以保证。计算机信息信息资源的安全性一般分为静态安全性和动态安全性,信息在存储和传输过程中的密码设置为静态,数据信息存储操作过程中的一系列措施为动态。针对计算机信息系统安全保护技术措施,网络中的数据加密、存取控制、防火墙、杀毒程序、对用户的身份验证构成了计算机信息系统安全保护技术的主要措施。

2.4 信息系统安全性采取的措施

为了保证计算机信息系统功能的正常发挥不受影响,我们可以通过制定更为准确的有效改善方法。这其中包含审计跟踪、数据备份恢复、风险分析等,根据这些操作性制度的实施,对信息进行制约是很有必要的。

3 信息系统开发的安全策略

3.1 信息系统开发的安全性原则

只有在操作系统的正常运营下信息系统才具有开发价值,在数据库管理系统来使应用软件版主完成。应用系统的安全性还要依托操作系统,DBMS等,更要依托当前计算机信息系统安全技术中核心部分应用软件的安全性能。所以,把防范策略与技术及安全管理运用在计算机信息管理系统蓬勃发展的过程及开发阶段中,才能将蓄意的位授权存取能力和系统抵御意外的能力不断提升,使未授权的数据仔仔任意传播利用,因此企业信息安全的完整性、有效性及机密性得到了保证。

3.2 信息系统开发的安全层次

以往的C/S模式被B/S模式取代,是很多问题得到了解决,这样更加方便广域的分部管理、性能穩定、操作方便、远程数据传输安全更可靠,客户端软件对平台无关性等多方面的优势,当前发展中,B/S模式已经成了网络应用系统的最主要体系。

3.3 信息系统的安全服务

第一、数据的保密性,操作信息系统中有需要进行保密的信息要通过合理的方式向相关人员透露,例如数据加密等。第二、数据的完整性,保证数据有效、精确及安全,数据完整性受损、非法用户级合法用户对数据的不合理利用电脑病毒破坏等都是威胁数据库完整的因素。第三、身份鉴别,当用户想要进入信息系统时,应该对用户进行合法的身份验证,通常所用的身份鉴别可以通过用户名/口令体系或者ID磁卡等设备来完成。第四、访问控制、进行身份验证的即使用户是合法的也要根据用户的不同级别设定权限才能进行访问加以限制。

3.4 信息系统的安全结构模型

一种或多种安全对策保障安全服务,一种或多种安全服务可通过一种安全对策来保证,不同的安全对策在进行安全服务时,可以通过一个或者多个层次进行。

[参考文献]

[1]高飞.高等专科学校计算机网络安全的现状及对策[J].中国校外教育,2010(10):117.

[2]袁鹏达.通信企业计算机网络安全技术研究[J].计算机光盘软件与应用,2010(12):213.

[3]刘莉,苗慧珠.计算机网络安全分析[J].青岛建筑工程学院学报,2004,25(2):100-102.

猜你喜欢
研究与应用安全技术
马铃薯中耕施肥机的研究与应用
计算机网络管理及相关安全技术解析
Web网站安全技术探究
Domino安全策略研究
综采工作面瓦斯综合治理的研究与应用
刍议数字图书馆计算机网络的安全技术及其防护策略
大数据时代的数据挖掘技术探究
电子档案袋在我国大学英语教育中的研究及应用述评