计算机信息系统安全技术的研究及其应用探讨
2016-03-07任香
任香
摘要:随着经济的发展和科技的进步,信息化的时代已经到来。计算机信息技术已经被广泛应用到各个领域,给人们生活和工作都带来极大便利。但同时计算机信息系统的不安全也使得很多领域造成了经济损失。在计算机广泛应用的今天,计算机信息系统的技术安全成为人们日益关注的问题。因此,本文将针对计算机信息系统安全技术的研究和它的应用进行探讨,以期能够为营造良好的计算机信息系统环境的安全做出贡献。
关键词:计算机;信息系统;安全技术;应用
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)35-0025-02
随着计算机信息技术的普及,在极大提高了人们工作效率的同时,也带来了很多安全隐患。而如今人们的工作和生活越来越依赖于计算机信息系统,这就使得人们对于计算机信息系统的安全提出了更高的要求。只有找出威胁计算机信息系统安全的因素,才能更好地解决这个问题[1]。但是影响计算机信息系统安全的因素很多,因此对于计算机信息系统安全技术的研究和应用问题的探究具有非常实际的意义。
1 影响计算机系统安全的原因
计算机信息系统的安全指的是存储在计算机系统里的信息,不会被一些人利用信息技术的手段破坏,使得信息的可用性、完整性和保密性遭受到威胁。目前影响信息系统安全的主要原因有以下几种:第一种是通过某种手段窃取到计算机用户的账号和密码,使得计算机系统内部程序中的访问机制失去控制,然后实施越权操作或者身份攻击。第二种是某些人利用自己拥有的信息技术,获取计算机信息系统在操作过程中发射的那些杂乱电磁波,在利用信息处理手段对这些电磁波所含信息恢复,达到窃取数据信息的目的。第三种是利用比较隐蔽的技术手段,把一些虚拟的程序安装到电脑程序中,像逻辑炸弹或者定时炸弹之类的,这样使得电脑的正常系统功能被侵入破坏。第四种就是使用一种带有某种特性的病毒,传播到目标群体当中,达到破坏系统正常运用的目的。最后一种就是采用干扰技术,使得系统的反应速度异常或者使得访问权限的设定模糊,为实施破坏系统安全创作机会。
2 计算机信息系统的安全技术
2.1 使用防火墙技术
这是一种确保计算机信息系统安全的方法,应用的时候具有一定的局限性。所以,为了进一步有效提升计算机信息的安全性,需要同时运用加密技术和防病毒的技术。原理分为三种类型,主要包括状态监视,代理和包过技术,接下来对此进行逐一的探讨[2]。所谓的包过滤技术就是通过人为的设置防墙网络层过滤规则,来确保网络的安全,这是基于路由器的技术,其中的优点包括使用简单和价格便宜;所谓的代理技术就是把其中的两个网络段设置为代理服务器,当发送访问请求时,首先要做的就是对访问的合法性进行检查,检查结果合法后方可通信,这种技术相比较包过滤的安全性会更高。最后一个状态监视技术,结合了以上两种方法的优点,在不依靠应用层代理的情况下,应用一定的算法将合法数据包和进出包进行对比,以此来判断是否能够通过。最重要的是,这种技术可以支持多种应用协议和程序,而且可以扩充服务和应用。
屏蔽子网防火墙、屏蔽主机网关防火墙、双宿主主机防火墙和包过滤防火墙是目前的防火墙体系结构的四种结构,一般的路由器均可实现的是包过滤防护墙,它的使用不需要安装任何的改动程序。双宿主主机防火墙系统需要借助一些特殊的主机来支撑,这样的主机采用两个端口来连接外部网络和要保护的网络。这种技术需要在外部网络和被保护网络之间安装相应的网关来阻断IP的直接传输。两个主机都需要依靠数据共享和应用层代理服务来实现通信。由于代理服务器要根据相应的需求来设计。所以,如果要求网络灵活的时候就不适合使用这种技术。屏蔽主机网关的防火墙是由过滤路由器和堡垒主机构成的,过滤路由器要安装在内外网络之间,堡垒主机要安装在内部网络中。这样的防火墙设置的规则非常的简单,但是配置的灵活性非常的高。如果堡垒主机一旦被攻破,那么内部网络也会暴露。
2.2 使用密码技术
密码技术指的就是采用专门的技术对要传输的信息进行加密,防止数据信息被某些不正当的单位或者个人获得,以确保信息数据的安全。密码技术的加密原理是依靠加密函数E和加密密钥ke对明文X的形式进行转换,得出密文Y之后在进行传输。在信息的接收端获得加密的内容后,在利用解密的密钥Kd和解密函数D对密文进行解密,然后获得传输的真正信息内容。按照加密和解密的密钥是否相同,可以把加密技术分为两种:一种是对称密钥的加密技术,另一种是非对称密钥的加密技术。
2.2.1 对称密钥的加密技术
对称密钥的加密技术是指解密和加密操作使用,密钥是非常保密的。这种加密技术的操作过程很简单,而且既方便又快捷,最为典型的算法就是美国DES算法。DES算法实现的基本原理为:将明文划分为长度是64位的数据块,并在此基础之上对不同数据块进行超过十六轮的变换和替换上的操作,在此之后进行对64位密文数据的串联操作,使之变成整个密文[3]。与此同时,在进行变换和替换操作的时候,不同的数据块要流出进行奇偶校验的八位,剩下的56位是密码长度。在进行替换的处理后可以获得无规律的64位数据,然后将其划分为相同的两段,随之进行互换位置,最后使用加密函数和密钥进行迭代从而获得最后的密文。另一方面,此算法可以利用硬件和软件进行实施,最为突出的优点是采用硬件可以很大程度上提高执行的速度,而且获得的三重DES,安全度更高,破译的难度非常大。
2.2.2 非对称密钥的加密技术
公钥和私钥是此加密技术的两个密钥。私钥实现了对密文的解密,相对而言,公钥就对明文实现的加密, 其中公钥是公布于众的但它的使用并不能有效破解加密的密文。加密、解密的操作步骤为:第一先确定是公钥还是私钥。m用于明文的使用,在此之后可以任意选择比较的大的素数p和q,满足的关系式为n=p*q>m,然后再确定一个正整数e,使e和(q-1)*(p-1)h互为素数。进而用辗转相除的方法得到d,使其满足(e*d)mod(q-1)(p-1)=1,其中(e,n)即为用于加密的公钥,而(d,n)为私钥,但是要进行保密。
3 计算机信息系统安全技术的应用
3.1 加强系统的安全管理
要实现加强对信息安全的有效管理,不仅需要来自于信息技术的有效保证,并且需要制定相对应的安全管理策略,首先要做好相对应的应急计划,能够有效的控制突发的威胁,防止因安全信息出现问题后导致严重的次生灾害,另一方面要制定可行并且全面的有针对性的进行安全防范。这些工作可以为新的维护信息安全系统提供相对应的数据基础。但是与此同时还需要国家的法律手段进行支撑,这样才能够使对网络安全构成威胁的行为减少,这是一条来维护计算机系统安全的长久出路。
3.2 加强对于工作人员的培训
人是所有工作中的主体,所以工作人员的素质对整个计算机系统的安全技术起着重要的作用。大量的实践证明,确保计算机信息系统安全除采用专门的安全技术外,还应重视工作人员的管理,因为很多的安全事件的发生与内部工作人员的工作失误和一些不规范的操作有关系,另一方面在不知情的情况下工作人员会受到被攻击者的诱导,从而产生攻击行为,因此要加强对工作人员的安全技术的培训就显得格外的重要,让他们对采用的安全技术及系统有所了解,明确什么是安全的薄弱环节,提醒他们提高警惕来避免发生工作的失误,另外需要制定合理的工作制度,对于相关人员的工作内容进行明确,使得责任到具体的人员[4]。另外还要加强相关人员思想上的教育,让他们能充分认识到系统安全的重要性。
3.3 对于系统安全进行风险评估
安全风险的分析能够使得技术人员对这种内部的潜在威胁了解更全面,并做好长久的、有效的抵制威胁的准备。可预测性、多样性、可变性和不确定性是威胁系统安全的主要因素,因此在针对计算机系统安全的维护并不能等到系统真正表现出有异常后,如果这样做的话很大的可能会导致系统的被破坏程度明显增加,也非常的可能在信息被篡改后才被发现,进而造成不可估量的损失,所以要通过非常有效的模型设计纠正那些显现出来的威胁,认知和修正这些威胁,对那些有可能发生的威胁进行有效的防范。总的来说,不论是防火墙还是加密技术都是通过机型限制权限而实现对一些威胁因素的防范,这样虽然可以有效地进行访问识别,但是重要的是不能够全面真正的遏制那些影响信息安全的威胁因素,所以,根据威胁因素的不断变化对安全技术进行及时的调整,这是技术人员在信息科技发展的过程中应该要做的,这样才能够避免新的威胁因素的出现,从而使得系统瘫痪。
4 结语
综上所述,计算机信息系统安全技术的研究及其应用探讨对于现代社会具有非常重要的意义。通过对影响计算机系统安全的因素进行分析,可以有效地加强对这些因素的抵制。但是由于信息技术的不断发展,使得影响的因素越来越复杂,因此还需要相关人员不断提高对系统安全技术的创新和升级能力。把更多先进的技术应用到保障计算机系统的安全上,以确保计算机信息系统的稳定、安全的运行,进而使得我国的信息系统安全水平得到不断的提高。
参考文献:
[1]俞明治.基于Web Service的商业银行客户信息系统安全技术的研究与实现[J].福建电脑,2012(2):125-127.
[2]黄祥华.计算机信息系统安全技术的研究及其应用[J].科技创新与应用,2015(18):95-95.
[3]高建培.基于网络安全角度分析计算机信息系统安全技术的应用[J].网络安全技术与应用,2015(6):71,73.
[4]吴锦洲.计算机信息系统安全技术的应用研究[J].大科技,2015(21):246-247.