葛高彬+崔羽+朱博
摘要:自進入信息时代后,计算机被大面积应用在生产生活的不同领域,这显著提升了生产效率。但频繁出现的系统安全事件也为企业带来了严重的经济损失,致使人们开始综合思量系统安全问题。本文将围绕计算机信息系统,首先剖析系统安全探究意义,然后介绍安全问题现状,最后探讨安全技术和相关应用。
【关键词】计算机 信息系统 安全技术 应用
对于计算机信息系统,在其运行过程,不可避免地会受到恶意破坏,发生信息泄露和擅自更改等不同问题,进而对信息系统安全造成不良的威胁。为此,增加信息系统安全性和稳定性尤为必要,并且它还是众多企业重视的焦点内容。因此,本文对于信息系统安全问题的研究具有巨大的价值。
1 信息系统安全探究意义
计算机在人们生活的不同方面得到了高度应用,其与个人信息、工作材料等密切相关,由此可知,信息系统安全探索至关重要,同时,网上银行的大力应用,还使得信息安全得到了人们的高度关注,而系统安全技术在计算机行业中发挥着决定性的作用,基于信息系统安全所进行的探索和应用具有深远的意义,不容忽视。
2 信息系统当前面临的安全问题
计算机信息系统于社会生产生活的每个领域具有重要作用,但现下系统安全性并不高,存在诸多问题,面临巨大威胁,下面笔者将重点介绍信息系统当前面临的安全问题:
(1)不法分子经由口令窃取某些信息。简单来说,口令入侵便是不法分子经由信息系统内部所许可客户访问账户和密码的不正规获取,再攻击系统,最终获取系统内部数据,进而出现数据丢失问题。在上述过程,不法分子展开攻击时一定要明确系统的某个正常账户和密码。
(2)不法分子利用www的骗术得到个人信息。而黑客经由网页信息更改,把网页信息链接至黑客服务器中,用户经由网页访问朝用户传送请求,进而达成欺诈用户的目标。
(3)系统自身问题。众所周知,计算机信息系统是电子技术发展至特定阶段下的产物,由此可知,不管是在网络系统,还是应用系统中,它都存在局限性,这为不法分子的违规行为创造了条件。常规条件下,系统内部的问题存在偶然性与威胁性,一定要高度重视,只有这样,方可让系统安全免遭影响。
(4)不法分子经由木马,对系统与计算机进行攻击。木马的影响最为深远,木马能够入侵到电脑中,并掌控计算机,木马大多会被伪装成熟知的工具文件和软件程序,无法马上辨识,待人们开启上述工具文件程序后,则木马能够借助在Windows内装设特定程序,待电脑开机时,及时告知攻击者,而攻击者经由获取的信息对计算机进行控制,达成修改、变动和窃取信息等目的。
3 安全技术及应用
3.1 密钥技术与应用
从信息系统的实际运行情况而言,密钥技术的科学应用,能够攻克和应对信息传输环节的安全问题,从整体层面提升网络安全性。经由科学的使用密钥来面向系统信息数据实施加密处理,能够让信息处于混乱状态,致使未授权用户不能应用所需的信息,这在系统安全维护中发挥着重要作用。因信息系统内部的信息传输无法窃听,也不能修改,让密钥技术应用除能够在系统运行环节发挥保护功效外,还能够控制病毒攻击,全面提升运行安全性。
3.2 IP技术与应用
现阶段,IP技术应用通常是利用IP地址连接,让信息系统保持独立,进而于单独信道完成不同数据的传输及加工整理工作等。为此,常规运行时,IP技术能够面向整个运行提供优良的系统支撑。当前,IP技术能够涵盖两层通信协议,且自动化条件下还能够应用实时协议与QoS,它不仅灵活,而且具有一定的扩展性,经由数据包完成信息传输,让计算机信息系统自身的需求得到有效满足。
3.3 VPN技术与应用
现阶段,VPN技术一般是面向系统通信安全实施有效保护,以免不可靠的网络信息产生负面影响。在具体应用过程,VPN技术能够让被盗信息一直保持在不完整状态,以此来减小被盗信息的有效性,在和密钥技术有机整合的条件下,能够防范密钥密码盗窃问题,保障系统安全。
3.4 防火墙技术与应用
现阶段,在防火墙技术中,ASA技术最为常用,在系统的基本运行过程,能够让应用层数据进行深层过滤,面向贯穿防火墙用户开展实时认证,以此来在达到防火墙认证以后,对应用户便可规范使用信息系统内部的网络资源。可借助ASA技术进行VPN链接,通过高级访问设置能够有效阻断各种网络病毒,全面阻拦黑客攻击,基于信息系统创建一个稳定优良的环境。
信息系统安全运行具有复杂性,在实际应用过程我们应考量不同的内容,这要求我们应依照系统安全具体状况,创设健全的防护体系,设置防火墙、设置数据加密和访问控制,并强化人员管理。长期的实践探索发现,信息系统安全不仅要选用特定的安全技术,也应做好人员管理,这是因为绝大多数安全事件均和内部工作人员密切相关。工作人员的疏忽或者违规大意会致使信息系统遭受攻击,同时,工作人员在明白状况的条件下还会被不法分子利用,发出攻击行为。针对这一情况,为防范上述行为的出现,需进行技术培训,让每一位人员均明确安全技术规范,掌握薄弱点,增加警惕性,规避失误。在此之上,还应编制健全的规范体系,使得每一位工作人员都在各自职权下开展相关工作。
4 结语
科技的进步,加大了在计算机信息系统方面的依赖度,特别是电子商务的发展,促使人们的绝大多数交易行为均经由计算机和网络开展,此种生产和生活方式转变面向计算机信息系统自身的安全性提出了严苛的标准。为此,相关部门应明确安全技术探究的意义,把更多现代、高端的安全技术整合到计算机系统中,提升系统安全,实现稳步运行。
参考文献
[1]柴继贵,计算机信息系统安全技术的研究及其应用[J].价值工程,2017,31(03):160.
[2]杨雪莲.国土资源局计算机信息系统安全技术的研究及其应用[J].数字技术与应用,2016 (12):188-18 9.
[3]赵波,计算机信息系统安全技术的研究及其应用[J].网络安全技术与应用,2015(06):22-23.
[4]谢静宇,袁炜.计算机信息系统安全技术的研究及其应用[J].通讯世界,2015(07):82-82.endprint