<dl id="gesws"></dl>
<rt id="gesws"></rt>
<rt id="gesws"></rt>
<rt id="gesws"></rt><acronym id="gesws"><optgroup id="gesws"></optgroup></acronym>
<tr id="gesws"></tr>
<acronym id="gesws"><optgroup id="gesws"></optgroup></acronym><rt id="gesws"><small id="gesws"></small></rt>
<rt id="gesws"></rt>

计算机信息系统安全技术论文

  引言

  随着我国经济的发展,计算机得到了广泛的应用,在很大程度上促进社会经济不断发展。但是,在不断发展的同时,安全问题不?#31995;?#21457;生,这在很大程度上影响了计算机的普及和应用。这些问题产生的原因是多种多样的,同时,这些问题本身更是千奇百怪。因此认真研究信息系统安全技术,为计算机安全运行、提供技术支持势在必行。

  1计算机信息系统安全概述

  当今社会,计算机信息系统的安全保护具有重大意义。计算机在生活中正常发挥其功能,都必须要做到计算机信息系统的安全保护,这样才能保证运行网络环境及信息数据的安全。计算机信息系统安全,表现在很多方面,正是因为如此,也使得计算机信息系统安全带来了更多的不确定性,相应的在很大程度上影响着计算机信息系统技术的应用和发展。如今是网络化与信息化同步的社会,隐私问题是受到各界强烈关注的问题。保护个人隐私和社会、国家正常发展,计算机信息系统的安全技术得到广泛应用是至关重要的。但是由于计算机信息系统中存在着许多用户信息和资料,倘若网络环境的安全性极差或者是得不到保障,这样一来,系统里面的信息安全将会面临威胁,甚至是整个信息系统都会受到不同程度的破坏。近年来,信息系统里面的信息泄露事件不断发生,使人们感受到网络安全的重要性。因此,计算机技术人员也开始研究如何才能做到网络信息的安全保障。但是,依据目前的现状来看,安全技术研究工作还未得到快速的实施。计算机信息技术发展迅猛,技术人?#27605;?#35201;对其准确的把握,还需要对大量的、有针对性的网络安全技术进行实践,总的?#27492;担?#35745;算机信息系统安全技术的研究及应用还是人们所迫?#34892;?#35201;的。计算机信息系统安全就是说,要把安全作为整个计算机信息系统研发中的首要开发目标。在系统开发的各个环节上,都必须把安全放在首位,做到把控各层次的系统安全技术。?#29615;?#38754;,不仅要保证安全性,另?#29615;?#38754;,也要做到它的效益和效?#23454;?#21508;方面的问题。假如系统的安全性难以与系统的其他技术性能相互融?#31995;?#26102;候,那么就可以运用其他一些特殊手段来完善某些技术?#31995;?#19981;足。

  2计算机信息系统安全技术研究

  2.1数据?#29992;?#25216;术

  (1)EFS技术原理:该?#29992;?#25216;术的主要?#29992;?#20381;据就是公钥策略。在信息系统中,?#34892;?#35201;?#29992;?#30340;信息时,系统中的?#29992;?#38053;匙就会自动出现,对那些需要?#29992;?#30340;信息进行?#29992;堋?#36825;样一来,那些信息就会被储存到?#25165;蹋?#20043;前的原有信息就会被?#22659;?#32780;且,系统会自动将?#29992;?#25991;件放到?#29992;?#25991;件夹,想要查看文件信息,就必须要访问密码才能将系统解锁,从而查看?#29992;?#20449;息。

  (2)?#29992;?#25216;术的功能:数据?#29992;?#25216;术,也称EFS?#29992;?#25216;术,计算机中的信息系统在文件传输的过程中,?#29992;?#25216;术就会自动对其?#29992;?#24182;且创建单独的一个文件夹。信息?#29992;?#25216;术在现实中的应用过程,并不需要很多的配置管理,当有信息需要?#29992;?#26102;,信息?#29992;?#25216;术立即会对其处理;信息?#29992;?#25216;术还可以实现高度独立的信息?#29992;埽?#20351;得找出信息更加方便。

  2.2防火墙技术

  (1)防火墙技术的定义:防火墙技术是系统内部与系统外部之间的屏障,可以将那些定义为恶意因素或者可能威胁系统安全的软件或者信息拦截在外,很好地保护了网络安全。

  (2)技术的功能:对于保护的网络内部数据信息进行严格的控制,以防内部信息的外露;只允许通过了认证的人才能访问受保护的网络;当内部受保护的信息发现有危险储存信息时,会及时发出警告或者会系统自动处理;内外部之间的信息交流都受到防火墙的保护,会对进进出出的信息进行过滤。

  (3)技术的?#27605;藎?#35813;技术难以应对拨号访问之类的特殊入侵?#29615;?#28779;墙也不能应对内部侵犯等之类的危?#23637;?#20987;;不能挡住携带病毒的文件数据的传输,导致信息系统受侵;还有就是难以抵挡住利用防火墙自身?#27605;?#21457;动系统攻击;难以抵挡在网络安全标准外的攻击,这也会对系统造成威胁;更为致命的就是抵挡不了人为的病毒攻击,这一点也成为了防火墙技术致命的?#27605;蕁?/p>

  2.3VPN技术

  通过公共网络中的私有网络的建立与应用,VPN技术可以对计算机信息系统进行?#34892;?#30340;安全保障。这种技术主要在大型企?#30340;?#37096;得到应用,这也就意味着一般的计算机应用客户的信息系统难以得到?#34892;?#30340;保障。但是私人也可以在公共网络中引入经过?#29992;?#22788;理的通讯协议并与Internet网络中的重要节点准确连接,建立起专业的私有网络,除了能?#29615;?#20415;的将高危险因素阻挡在网络系统之外,还能够省去很多硬件设备的购买与安装的费用。这种技术是现在最主要的信息系统安全保障技术之一,得到了社会各界的信赖与运用。

  3信息技术安全的应用

  3.1访问控制策略

  访问控制策略在保障网路安全方面是最为关键、最?#34892;?#30340;手段之一,主要被应用在防止非法访问和网络资源这部分。一般而言,采取的措施有:防火墙控制,这主要是对内部网络和外部网络之间特殊的硬件设备的防范,使得内外部之间的连接都要经过防火墙,这样一来就可以得到相应的控制。防火墙技术对内外部之间的连接防范主要表现在服务器访问政策、验证工具、包过滤,这样就可以很好得将不健康的信息和网络以及过敏的信息挡在计算机外面,确保了计算机的安全。还有就是在入侵防御系统的基础上,可以最大限度的控制非法访问,比较?#34892;?#30340;保证信息的安全。

  3.2信息?#29992;?#25216;术

  信息?#29992;?#25216;术,这是一个普通的不能再普通的安全保护技术了,主要通过网络上传输的信息进行?#29992;埽?#26469;保证其安全性。原始数据通过被?#29992;?#35774;备和密?#20934;用?#21518;,就会产生密文,只有通过密文的解锁才能查看信息。数据?#29992;?#26377;三种类型,分别是根本不考虑解密问题、私用密钥?#29992;堋?#20844;开密钥?#29992;堋?/p>

  3.3数据备份

  数据备份在本质上也是一种保障数据安全的一种技术方法,可以将数据备份若干份分开保存来达到对数据进行安全保护的目的。但是在使用备份技术的过程中,大部分的个人或者是公司都认为任?#25105;?#37096;分的数据都那么的重要,就会使用普遍的方式备份,这样不仅造成工作量庞大,而且信息也得不到应有的保护。在我看来,数据备份应该做到全方位、有层次感,这样不仅可以突出重点,还能很好地保护信息安全。对于一个公司或者企业?#27492;担?#24212;该有一个完善的信息备份计划,不仅可以保证在时间上做到不定期处理,提供统一的备份格式,也保证了所有的数据都能是统一的格式,而且可以保障数据备份的永久性,以防丢失。全备份、增量备份、按需备份、差分备份等都是现在常用的信息备份方?#20581;?/p>

  3.4漏洞扫描策略

  所谓漏洞扫描技术,就是能自动检测计算机主机的安全漏洞的技术。倘若检测到了当前系统出现漏洞,必须对其进行修复,不然的话,计算机就会轻易地受到攻击,造成不应该的损失。漏洞扫描技术在我们现实生活中也应用的非常多,它是保护计算机网络安全必不可少的一项技术,定期要对计算机进行扫描,发现漏洞就立马修?#30784;?#26377;的是自动会修复,但是有的就必须要手动修?#30784;?#24635;之,这项技术对于计算机的安全至关重要,应该不断完善并加以应用。

  4结语

  计算机的普及,在方便生活的同时,也在威胁着生活的安全性。计算机信息系统被侵犯的事件时有不?#31995;?#21457;生,这也使得人们在一定程度上加大了对使用计算机的担心。因此,加强计算机信息系统的安全保护对于现实生活是至关重要的一个环节。加大对计算机安全技术研发的?#24230;耄?#36825;是在很大程度上保证了日后更为完善的信息系统安全保护方案,保证计算机的安全使用。只要社会在发展,人类在进步、在发展,计算机就会一直存在于生活中,而且会得到越来越广泛的应用,所以,计算机安全技术的研究必定会长期的存在并发展下去。

相关推荐
爱彩人彩票网app下载
<dl id="gesws"></dl>
<rt id="gesws"></rt>
<rt id="gesws"></rt>
<rt id="gesws"></rt><acronym id="gesws"><optgroup id="gesws"></optgroup></acronym>
<tr id="gesws"></tr>
<acronym id="gesws"><optgroup id="gesws"></optgroup></acronym><rt id="gesws"><small id="gesws"></small></rt>
<rt id="gesws"></rt>
<dl id="gesws"></dl>
<rt id="gesws"></rt>
<rt id="gesws"></rt>
<rt id="gesws"></rt><acronym id="gesws"><optgroup id="gesws"></optgroup></acronym>
<tr id="gesws"></tr>
<acronym id="gesws"><optgroup id="gesws"></optgroup></acronym><rt id="gesws"><small id="gesws"></small></rt>
<rt id="gesws"></rt>
露透码彩图 重庆时时彩必中规律 南海福利彩票分布图 香港六合彩特码 结果i一肖中特免费 北京赛车前7定位公式 陕西快乐10分遗漏手机 竞彩总进球数怎么中奖 河北时时彩开奖结果 彩票走势图2 网赌百人牛牛作弊器下载软件 彩票官网开奖 网上购买彩票中奖怎么领取 一肖中特平 一码中特精准料