欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    计算机信息系统安全技术思考(共3018字).doc

    • 资源ID:12507947       资源大小:15KB        全文页数:5页
    • 资源格式: DOC        下载积分:12金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要12金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    计算机信息系统安全技术思考(共3018字).doc

    计算机信息系统安全技术思考(共3018字)计算机信息系统安全技术思考 【摘要】随着经济的发展社会的进步,计算机的产生标志着熏得信息时代已经诞生。现如今计算机已经深入到人们的方方面面,其中囊括的个人信息与隐私也不计其数。但最最频繁爆发的信息泄漏事件,给人们,企业甚至国家都造成了巨大的负面影响以及经济损失。本文对计算机信息系统做了深度研究,解析了信息系统安全技术以及应用,致力于营造良好的网络系统环境,为保障网络信息安全献出一份力量。【关键词】计算机;信息系统;安全;应用1信息系统安全的内涵网络信息安全问题一直受到社会各界的高度关注,如何有效保护计算机用户的信息隐私问题,亟待解决。信息产业在近几年来得到极大的发展,至此已成为我国支柱产业之一。信息系统安全问题在威胁人类人身和财产安全的同时,也影响了网络信息化、信息网络化的可持续发展,计算机或者移动设备在正常运行的过程中,为了保证网络环境和信息数据的安全都需要严格保护信息的安全。在以网络信息安全为首要目标的条件下,信息产业才能安全健康地可持续发展。2几种计算机信息系统安全技术2.1数据加密技术数据加密技术应用的是EFS技术原理,因此也称之为EFS加密技术,数据加密技术通过加密的方式对信息进行保护,只有部分用户能对加密的文件或者数据进行读取或者使用。2.1.1对称密匙加密技术对称性密匙加密技术操作简单,但是破译难度很大,因此安全系数也相当高。目前国内使用较为广泛的是采用DES算法对数据进行加密,它属于对称密匙加密技术中的典型类型。DES利用软件和硬件实施,十分方便快捷。2.1.2非对称密匙加密技术与对称密匙加密技术相对应的就是非对称密匙加密技术。它通过公钥和私钥两种密钥的应用对信息进行加密。公钥对明文进行加密,私钥对密文进行加密,在确保明文安全的同时提高效率。2.2VPN技术VPN对我们来说相对比较熟悉。对于一些经常需要使用一些国外的网站或者移动端应用程序的客户群来说,这些网站或者APP被禁止是一件很头疼的事情。这时,我们通常会使用到一种俗称“翻墙”的手段。这里用到的也就是VPN技术,通过VPN密匙进行链接访问。VPN技术有效保障了计算机信息系统的安全,它能在公共网络中建立私有网络,大型企业内部中使用VPN技术保障企业机密资料的安全。对于私人用户来说也可以,用户个人应用VPN技术引入加密处理的通讯协议,在公共网络中与互联网进行准点连接,建立个人的私有网络,轻松将高危网络信息泄漏因素拒之门外,同时也节省许多费用,性价比相对来说也比较好。这种保障网络信息安全技术一经问世便受到了社会各界的青睐。2.3防火墙技术防火墙有四种结构,过滤防火墙、屏蔽主机网关防火墙、双宿主主机防火墙、屏蔽子网防火墙组成了防火墙体系。不同的网络设置不同的防火墙。过滤防火墙是在防火墙体系中最简单,也最常见,一般路由器就能实现。防火墙是计算机信息系统内部和外部之间的保护层。被定性为恶意信息或者威胁安全的软件程序都将被拦截在防火墙外,防火墙技术有效保障了网络安全。而对于系统内部来说,内部的数据信息被防火墙进行严格保护,一旦威胁出现或者入侵,系统会及时发出警告甚至自行处理,做到严格把关数据信息,防止信息外漏。但是值得一提的是,防火墙技术也有它致命的缺陷:抵挡不了安全标准之外的攻击,也抵挡不了人为的病毒攻击,系统仍然存在某些威胁。2.4入侵检测技术在防火墙技术日趋成熟的基础上,我们提出了入侵检测技术。入侵检测技术是对防火墙技术的补充,通过随时监控系统及时发现危险因素和行为,有效防护信息系统的安全,具有防护功能。在监控系统的有效前提下,防护功能下的事件产生器监控一切可疑因素包括病毒文件,一旦发现问题,事件产生器将上报给事件分析器,事件分析器进行分析如果发现是病毒文件,立即上报给响应单元。简单来说,入侵检测技术是一种主动寻找安全隐患所在的信息安全技术,它能够及时有效采取解决措施,确保网络信息安全。3信息安全技术的应用3.1数据备份大数据时代已经来临,数据对于人们来说相当重要。对数据进行备份其实也是一种保障个人数据安全的技术,将数据备份保存对数据进行安全保护。但是使用普通的复制备份方式,对于很多企业单位来说,工作量十分庞大,也无法有效保障数据的安全。在备份数据时,要遵循有层次又全面的原则,按需备份。并且制定完善的数据备份计划,突出数据重点,以及尽量做到定期处理数据,有效保护和备份数据。3.2构建安全防护体系对计算机信息系统进行合理的规划和设计,是构建完善的安全防护体系的重要保证。从网络信息系统整体出发,分析系统特性,合理使用各种信息安全系统技术。针对不同的网络时期,不同的网络特性,指定不同的防护方案和措施,加强对系统的保护,保证信息的安全。3.3重视对工作人员的管理与约束在使用多种信息系统安全技术之外,加强对工作人员的监督和管理也十分重要。近年来爆发的多起用户信息泄漏事件,多数也与内部工作人员的失职有关系。工作人员在不知情,或者外界诱惑下,做出有损信息安全,有害用户财产或人身安全的行为。在加强工作人员的信息安全技术培训的同时,加强对工作人员的管理和监督,制定完善的工作制度,让工作人员充分意识到网络信息安全以及技术的重要性,避免上述情况的发生。3.4访问控制、漏洞扫描漏洞扫描技术即定期安全扫描计算机,自动检测出潜在的威胁,及时修复漏洞的技术。漏洞扫描技术是保障网络运行环境,以及网络数据安全必不可少的一项技术,因此不断完善漏洞扫描技术并加以应用在保障计算机信息安全上相当重要。访问控制主要被应用在非法访问网络资源模块,它通过应用防火墙,来保障网路安全。当系统的内部与外部互相连接时,验证工具、防火墙过滤等最大限度地控制非法访问,保证信息系统的安全。4结论总而言之,随着互联网的普及、大数据时代的到来,计算机在给人类生活带来方便快捷的同时,也威胁着个人甚至国家的安全,信息产业的发展应该把信息安全放在首要地位。计算机行业的新目标应该是,在保障信息安全的同时,做到信息产业稳定持续的发展。参考文献1张晓强.计算机信息系统安全的研究现状与安全保护措施探讨J.科技创新导报,2012(07).2冯庆曦.计算机信息系统安全技术的研究及其应用J.电脑开发与应用.2012(06)3贾雅娟.计算机安全技术在电子商务中的应用探讨J.长春理工大学学报,2011(03).第 5 页 共 5 页

    注意事项

    本文(计算机信息系统安全技术思考(共3018字).doc)为本站会员(一***)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开