计算机信息系统安全技术的应用
2017-11-09高鸿斌
高鸿斌
摘 要随着现代化信息技术的快速发展,计算机在日常工作、学习、数据分析处理方面有着越来越大的应用价值,为人们带来了极大的便利。近年来,政府、企业内部网络受到漏洞攻击、个人账户被黑客恶意篡改以及网络服务攻击活动的频繁发生,给政府和公民造成了很大的损失,计算机信息安全系统安全技术维护成为当前需要研究的问题。本文以此为立足点,以当前安全系统发展情况为背景,分析了当前主要的信息安全评估技术、测试体系以及安全保障机制。
【关键词】计算机 信息安全 现状 技术应用
1 前言
一般来讲,计算机信息系统指的是软硬件系统、网络设备、用户系统、有效数据和规章代码等组成的以处理和分析数据为目的的系统模式,它能够有效对数据进行分析、真实度检验、整合储存和传递。以初次将计算机引入社会生活为起点,信息系统也在随着技术性能的提升而快速发展,由单机运行到网络共享,从基础数据整合到大数据分析,从政府、企业内部管理到国际范围内信息交流,信息系统不断地在打破常规理念,来达到更深意义上的数据传递与整合效果。
2 信息系统运行安全保障
纵观信息系统整个发展历程,大体可分成以下三个阶段:
2.1 电子数据处理系统,即EDPS
此类系统能够有效地将来自各领域的数据信息进行归纳整合,并按照一定编码指示进行储存和传递,大大提升了数据处理效率,实现了从单一数据处理到综合数据处理的跨越;
2.2 管理信息系统阶段,即MIS
此类系统最初用于会计行业,之后经过创新与完善,当前主要用于促进操作人员利用完整的数据处理流程图来完成企业信息的整合、分析与预测,并反馈给上层管理人员,使之更好地掌控公司运行情况;
2.3 决策支持系统,即DSS
此种系统能够充分利用人工智能来辅助相关决策,包括制定可行性运行策略、效果预测及成本效益分析等方面,成为当前信息系统发展的重要方向。
计算机的有效运行需要有基础数据库、逻辑板块、软硬件系统及安全网络等方面的综合支撑,同样,信息系统的安全也离不开以上几点要素的保障。当前,信息系统安全主要有三方面的内涵:实体安全、运行安全和信息安全,其中,实体安全维护指的是保障计算机基础软硬件设备、网络通信和媒体资源不受外界因素损坏的过程,运行安全指通过采用系统维护措施来确保数据信息流的正常储存、加工和传递,而信息安全则是确保信息在运行过程中不受非法系统的篡改或窃取,以此来保证数据信息的真實性、完整性和可控性的过程。
信息安全在保障公民信息安全方面发挥着不可替代的应用价值,经过一系列情况调查,我们可以总结出当前主要的三种信息安全隐患:首先,基础信息防护能力欠缺。基础数据的有效保障对于政府和社会的正常运行有着重要意义,基础信息覆盖了通信网络、民需产业以及综合产能等多个方面,关系着我国社会发展信息的完整性和严密性。从本质上看,我国互联网是美国整个通信体系下的一个分支,故做好基础信息防护工作无疑是捍卫了我国的“信息后门”,确保军事、财务等信息不受窃取,当前在此方面的重视程度亟待提高;其次,数据易被窃取或篡改,严密性有待加强。随着电子信息产品的广泛应用,很多数据之间实现了更加频繁的交流和共享,政府、社会和个人层面基础数据流的增加促使更多的不法分子使用先进技术来对原有数据进行干扰,常见的窃取技术类型有错误编码导入、电磁干扰、移动设备通讯以及硬盘复制窃取等,对信息系统的安全性构成了极大的威胁;最后,人为采取信息系统攻击。此种攻击类型是在不影响网络通信正常运行的情况下,进行隐秘的信息获取或篡改活动,常见类型有木马病毒、黑客乱码以及垃圾邮件等。这是当前最为常见的一种安全隐患,相较于其他两种威胁手段,其损害范围、影响程度、反防御能力以及再生能力都更强,需要我们研发更为完备的安全技术来进行掌控。
3 保障计算机信息系统安全运行的方法
为有效提高计算机信息系统的安全性和有效性,当前我国主要采取以下三类保障技术:
3.1 防火墙信息保障技术
此种安全技术的原理是以管理用户的设置指令为基准,允许“同意接收”的数据信息类型进入到公网内部或个人信息网络之中,把“禁止接收”的存在安全隐患的信息流拦截在外。在此种安全保障技术下,所有的信息都要经过防火墙接受分析与筛选,初步将垃圾信息或黑客乱码信息拦截在外,目前常采用的防火墙类型有四种:一是状态防火墙,主要作用是深入分析每条信息的来源、编码性质和分流情况,对各条支路的安全信息传递都有一定的监视作用;二是应用层防火墙,此类型防火墙能够对运行互联网产生的使用数据和应用程序安装包进行分析和检测,筛选出其中的程序异常、复制性过强的数据信息,确保软件使用安全和个人隐私不被窃取;另外两种分别是网络层防火墙和数据型防火墙,主要负责对大型数据流的分析与检测工作。
3.2 入侵检测技术
此种技术的优势在于能够提前对接触到的新型信息进行分类筛选,对其中的恶意软件、潜在不安全信息提前防御,涵盖对操作系统的运行监测、重要数据的跟踪分析、文件有效性测试以及检测报告早期反馈等,常见的检测技术有专家入侵检测技术、模式匹配技术、神经网络技术和数据挖掘融合技术等。一般情况下,计算机信息安全系统会综合应用多类型的入侵检测技术,构建更为严密可靠的安全保障系统,做到对恶意数据信息和木马病毒的有效识别和抵制。
3.3 信息认证和签名技术
信息认证在政府工作和公司运作方面发挥着越来越重要的作用,其核心理念在于充分保障内部信息安全,减少不必要的损失,主要防止系统瘫痪、文件窃取、信息流失和数据乱码等现象的发生,能够有效保障政府核心信息、企业知识产权和基础业务资料的严密性。当前主要技术类型有数字密钥匹配、散列函数模型构建、签名扫描以及复合型加密传输等,确保交流双方有效信息的验证和重要文件资料的储存与传送。
随着科学技术的深入发展,计算机技术成为重要的通讯交流工具,在促进经济发展和资源共享方面发挥着积极的应用价值。我们应该正视计算机信息系统面临的潜在威胁,探索出更为严谨有效的安全保障措施,最大限度地来保障技术应用的严密性和可靠性。
参考文献
[1]张鑫.计算机信息系统安全技术的研究及其应用[J].信息通信,2016(01):129-130.
[2]赵波.计算机信息系统安全技术的研究及其应用[J].网络安全技术与应用,2015(06):22-23.
[3]高建培.基于网络安全角度分析计算机信息系统安全技术的应用[J].网络安全技术与应用,2015(06):71+73.
[4]马健丽.信息系统安全功能符合性检验关键技术研究[D].北京邮电大学,2010.
作者单位
兰州资源环境职业技术学院 甘肃省兰州市 730000