APP下载

计算机信息系统安全技术的应用研究

2017-04-06林晓东

赤峰学院学报·自然科学版 2017年5期
关键词:系统安全计算机信息防火墙

林晓东

(厦门软件职业技术学院,福建厦门361024)

计算机信息系统安全技术的应用研究

林晓东

(厦门软件职业技术学院,福建厦门361024)

作为人类第三次科技革命重要标志之一,电子计算机推动人类社会进入了信息化时代,其应用范围之广、涉及领域之多是其他行业所无法比拟的.计算机互联网技术的产生和发展,大大提高了社会生产的工作效率,为现代人们的工作生活带来极大的便利,但是同时也相应派生出一些新的问题.主要针对计算机信息系统安全技术及其应用进行探讨分析.

计算机信息系统;安全技术;应用;研究

现代计算机技术不断取得技术突破和创新,为人们的生产、生活提供较大便利,为人类社会的进步起到推动作用.然而,计算机技术的优势作用也伴着一些安全问题.随着计算机技术大量融入于人们日常工作与个人生活,整个社会环境的运转和维持越来越依赖这项技术,各种信息和也衍生成大数据进行存储,大数据时代对计算机信息系统的安全防护技术方面提出新要求.在这一信息化时代背景下,为了保证计算机信息系统的安全稳定,就必须对存在的安全隐患做到及时发现、及时处理.

1 现阶段计算机系统存在的安全问题

结合当前实际情况来看,计算机信息系统在运行中体现的安全问题有以下三个方面:

1.1 病毒

在人们利用计算机系统对各种数据信息进行处理时,彼可避免地会涉及到数据传输、数据加工等技术操作,而病毒往往就是伴随着这些计算机系统操作侵入计算机内部系统,进而对计算机程序造成不同程度、不同方面的破环,最终会威胁到计算机信息系统的安全.经过总结分析,可以发现计算机病毒引起的安全方面的问题主要包括计算机数据欺骗、计算机程序乱码以及计算机信息篡改等方面,入侵后导致计算机信息系统遭到完全破坏.因此,迫切需要采取有效的计算机信息系统安全技术,以有效保障计算机信息系统不受病毒安全威胁.

1.2 网络攻击

现阶段出现各种网络攻击,例如网络犯罪、网络黑客、网络黄泛区等,都严重干扰、威胁着计算机信息系统的有效运转,是计算机信息系统面临的主要安全挑战.就一般情况而言,网络黑客发起的网络攻击手段多为拒绝服务、后门程序、信息炸弹、网络监听以及密码破解,通过这些方式入侵计算机信息系统,进而达到扰乱系统运行或窃取保密信息的目的,很可能造成较为严重的经济损失和社会影响.比如,Tumblr在2016年5月,公布其遭到网络攻击,尽管Tumblr拒绝透露进一步详细信息,但经过调查发现,被黑的账号信息数量很可能达到6500万以上.同样,2016年度美国的总统大选也受到了恶意的网络攻击,使美国民主党派集团的电邮遭到信息外泄,这一邮件门事件毫无疑问会造成深刻的政治影响.

1.3 计算机信息系统本身存在局限性

计算机信息系统是现代电子信息技术发展到一定层次、水平的阶段性产物,所以它在自身的网络系统和应用程序系统等领域不可少地带有一定的局限性,潜在的技术薄弱环节和技术漏洞都给系统的安全问题带来隐患.一般来说,现代计算机信息系统本身所存在的各种缺点和问题,在不同程度上都具有威胁性特点、偶然性特点和人为性特点,因此必须予以高度重视,这样才能确保计算机信息系统正常工作和安全运行.

2 当前计算机信息系统的安全技术及其应用

2.1 计算机信息系统主要安全技术

要想从内部和外部对计算机信息系统实现安全保护,以保证计算机信息系统正常、安全运行,就离不开相关的安全技术的应用.在计算机实际运行中,应用较为广泛的安全技术主要包括入侵检测、数据加密、防火墙、VPN以及信息安全这几项技术,下面将对这些安全技术进行简要介绍.

图1 防火墙

2.1.1 防火墙技术

就计算机信息系统实际工作运行情况来看,最为常见的一种安全问题就是病毒侵袭引起的,所以首先要做到与实际情况相结合,加强计算机病毒的防控,进而有效保障计算机系统的安全运行.在防控计算机网络病毒方面,防火墙技术的存在有着重要意义,它不但能够阻止带有破坏性的电脑数据信息的恶意侵入,还能够对计算机内网提供很好的安全保护如图1所示.

按照实际工作原理来区分,计算机网络防火墙可划分为以下三种类别:

第一,包过滤技术.包过滤技术主要原理是制定过滤规则,当出现不符合规则的IP地址时及时阻止其访问,以避免可能出现的计算机信息系统风险问题.这项计算机网络技术可划分到理由器技术范畴,它带有明显的技术优点,例如使用方法简单、安装简捷便利、市场价格较为合理,等等.

第二,代理技术.代理技术就是把代理服务器设于两个网络端,当其中的一个网络端发送信息到另一个网络段的时候,代理服务器便会针对该访问是否合乎要求进行检测,只有在代理服务器检测合法后才能够允许信息传输.这项技术的安全性能要远远高于过滤技术,它的安全功效是将计算机信息系统的内部系统和外部相隔离,保证计算机信息系统的安全性和可靠性.

第三,状态监视技术.该项技术融合了包过滤技术和代理技术所有安全功能优势.一方面,状态监视技术可以实现对IP地址的相应数据包和端口号的有效检测,同时可利用相关算法核对进出数据包与合法数据包,进而对数据包的合法性进行判断.另一方面,状态监视技术对多种协议与应用程序还能起到技术支持作用,对计算机信息系统的良好、有效运行具有积极的辅助作用.

当前防护墙技术结构中,过滤防火墙安全技术最为简单,仅仅通过路由器就能实现,并且在过滤防火墙的使用过程中既不需要对计算机程序进行任何改动,也不需要安装另外的软件.屏蔽主机网关防火墙,通常包含过滤路由器与堡垒主机这两个组成部分.该防火墙配置结构是:计算机内网安装堡垒主机,借助堡垒实现内部网络与外部网络相互间的访问,优点在于其灵活性较强,而设置路由器的技术原则简单.但是,一旦所安装的堡垒主机受到攻击,计算机内部网络就会全面暴露.在屏蔽主机网关防火墙技术基础上,研发出了屏蔽子网防火墙技术.屏蔽子网防火墙技术则是:安装设置过滤路由器,以隔离堡垒主机和计算机内部网络.如果堡垒主机受到恶意攻击,减弱攻击对计算机内部网络造成的破坏作用,保障计算机安全运行.双宿主主机防火墙技术则需配备特殊主机以作支撑,并将此主机两端口连接计算机外网和计算机保护网络,再辅之以代理服务器.该项安全技术是通过安装网关于外网和被保护网络之间,进而在一定程度上起到阻止IP层直接输入的实际效果.该技术由于技术层次较低,不能满足计算机信息系统较高的安全要求,因此如果计算网络系统有比较高的要求时,不建议选用双宿主主机防火墙技术.

2.1.2 密码技术

所谓的密码技术,就是对计算机密码设计、计算机密码分析、计算机密钥管理和计算机密码验证的统一性称呼.计算机密码技术主要技术原理是将计算机信息系统存储的数据信息通过加密算法改造成密文形式,再进入计算机系统信息通道,当信息用户查收到所需密文后,利用此前设定好的密钥将密文解密处理,让用户能够正常读取和操作接收到的电子数据信息.系统数据信息的加密和解密并不强调密钥要完全一致,因此密钥加密技术可分为对称与非对称两种.其中对称密钥加密技术指的是加密处理数据信息时加密与解密密钥设置相同,在这一前提下,只要用户知道了密钥就可以自由读取、运用和操作密文数据,因此用户必须做好关于密钥的保密工作,否则密钥一旦外泄,就会构成安全隐患,直接威胁到该数据的安全.在这一方面,DES算法就是典型代表.DES算法是用五十六位密钥对六十四块数据模版予以加密处理的方法手段.该方法在加密处理数据之前,首先要将需保证完整性的数据信息分成六十四个独立数据模块,再对这六十四个模块体进行十六轮反复且无规则、无顺序排列,得到这些数据模块相应密文数据,结合密钥与密文间的对应关系,重新排列密文,使原始数据无法被正面、直接读取或操作.现阶段在DES算法原有基础上,一项新的技术又被提出,那就是三重DES,该技术的实际原理就是延长密钥,进而实现提高密文破译难度的目的.

非对称密钥加密则是这样的一种技术:数据加密和数据解密过程所需要的密钥是不相同的,只得到一个密钥无法随意读取、操作原数据.有鉴于此,一般情况下非对称密钥加密技术的加密密钥都是公开的,就是因为即便拥有它也无法获得数据.与对称密钥加密技术相比,非对称密钥加密技术对密钥分发工作中保留与舍弃问题进行了很好的解决,比如说一个组织内部加密文件的个人没有权限读取其他数据信息,很显然对称加密技术完全不适用于当前实际需要,只能采取非对称技术.但是,这种加密方法相对第一种加密技术来说其算法更为复杂,在速度和效率等发面明显落后.

2.1.3 VPN技术

计算机信息系统的安全工作中,VPN技术的研发与应用对计算机通信安全方面起到系统网络的保护作用如图二. VPN技术的应用可以防止密钥窃听.当遇到计算机信息系统的通信数据对外泄露的现象时,尽管所泄露信息的一部分可能被窃听,然而这却并不会对量子密钥整体安全造成不利影响,因为被窃取的通信数据非但不完整,而且不准确,这源自于VPN技术采用了量子密钥通信数据保密技术,被窃听的信息要么增加,要么有所减少,总之是不完整、不准确的.另一方面,该项技术还具备抗攻击性特点,可以大大提高密钥的分配效率,并通过空间重构方法,完成一维混沌计算机系统图像加密,实现通讯双方能够选用多次迭代后的数值充当新数据密钥,进一步提高了密钥的保密程度,大大提升了计算机信息系统的安全性,为计算机网络通信安全提供有效技术保证.

图2 VPN技术图

2.2 关于当前计算机信息系统安全技术应用分析

2.2.1 加强计算机信息系统安全技术的研发与创新

多年来人们一直致力于计算机安全技术的创新研发,并且不断取得突破性的技术成果,但是种类繁多的计算机信息系统安全问题也同样的层出不穷,为了保证计算机信息系统能够正常、安全运行,就必须加强计算机信息系统安全领域的技术研发与技术创新.对于这一问题,可以从两方面为着眼点.首先,以原有的计算机信息系统安全技术为基础,努力研发出更强大安全保障功能的新技术,比方说,随着现代计算机数据运算能力的不断提升,原有的一些数据加密技术已经难以满足现实需要,安全性逐渐降低,所以相关技术人员可以在加密算法方面进行突破创新,开发出更为安全、更为高效加密算法,以适应计算机信息系统安全不断变化的现实状况.其次,不断创造出新型信息安全技术.现代科技更新换代发展迅速,计算机信息系统也从来没有停止过前进的脚步,同时各种新生安全问题依然威胁着网络系统的安全,因此,创造出新型信息安全技术、确保计算机信息系统的有效安全已经迫在眉睫.

2.2.2 进行安全风险评估

当计算机信息系统安装、应用某些安全技术之后,还需要进行相应的安全风险评估,这样才能确定计算机信息系统安全程度,并进一步找出其中存在的系统安全漏洞,进而有针对性地进行相关技术创新和技术改革.与此同时,在对计算机信息系统进行风险测试和安全评估的过程中,需要强调以下注意事项:

第一,要结合实际情况,构建科学合理的系统安全评估数据模型,从而有效计算机信息系统的安全性,以便更好地明确该计算机信息系统安全状况和安全级别.

第二,要及时反馈系统安全评估结果.当计算机信息系统安全评估中发现某些技术安全隐患时,必须尽快进行信息反馈,根据实际需要采取安全措施,以消除计算机系统存在的安全隐患.

2.2.3 加强安全监督与管理

计算机信息系统安全工作中,安全监督与管理也是极为重要的一项内容.首先,对于电脑机房可以指定合理的管理制度,并实行安全岗位责任制度,明确岗位职责,构建一个囊括安全监视与备份的制度.其次,在实际安管工作中,可以考虑建立岗位值班制,以保障计算机机房的物理安全,即硬件设施免受各种自然灾害和意外事故,特别是雷电预防和火灾预防.最后,对计算机系统进行定期病毒检测、防治,对电子计算机病毒防控和查杀系统进行定期升级,过滤掉恶意攻击信息,同时积极配合相关安全部门追查病毒信息的来源,为计算机信息系统的有效正常运行提供安全的防御体系.

另外,必须加强对相关工作人员的监督管理.要想有效提升计算机信息系统安全水平,还需要做好对相关工作人员的监督管理工作,这是因为很多计算机安全事件都是源于其内部员工的工作疏忽.所以为了降低类似安全事件发生的概率,需要为员工提供相关的技术培训,让内部工作人员对各种安全问题及其后果形成系统全面的了解,提高警惕性,以防各种不必要工作失误的出现.此外,还要对工作制度进行不断完善,明确个人责任,让他们能够真正而深刻地意识到系统安全的关键性现实性,形成自觉、自动维护信息系统安全的正确观念.

2.2.4 引进海外先进系统安全技术

在计算机信息系统领域,由于我国起步晚、发展慢,相应的信息系统安全技术也呈现出明显的发展滞后性和技术不足之处,所以当下十分有必要引进海外先进安全技术并予以借鉴,以促进我国本土计算机系信息系统安全技术的创新发展.一方面,可以对国外的信息安全技术加以学习利用,以提高国内现有的安全技术中来.另一方面还可以争取国家的支持,努力加强相关安全程序的技术研究和应用,为安全技术的顺利发展提供支持和保证.最后,除了国外先进技术,还应该大力引进其他国家的先进技术人才,为我国的计算机信息系统安全技术的蓬勃发展注入新鲜血液.

2.2.5 对各种系统安全技术进行融合运用

现阶段,在不同层次上,计算机信息系统安全技术存在不同功能特点,这些技术在特定情况下是能够加以融合利用的.例如加密技术,当处于计算机网络层面对用户身份信息加以验证时,可以加密用户密码,再进行用户验证.除此之外,在对数据库进行访问的过程中,只有在登录并获得相应权限以后,用户才能对数据库进行有效访问.所以说在此登录过程中不但要验证用户的身份信息,而且对登录密码也要进行相应的加密处理.这些都表明多种计算机信息系统安全技术加以融合应用具有可行性,这也是计算机信息系统安全技术领域的重要前进方向之一.

3 结语

总而言之,现代计算机信息系统在日常运行过程中,总是不可避免地会遭受各种各样的干扰,既有可能是网络攻击,又有可能是数据病毒侵入,或是其他技术配置问题,这些都给计算机信息系统的良好运行造成各种问题,最终会对计算机信息系统的整体安全效益造成不利影响.基于以上问题现状,应该正确认识和深入了解计算机信息系统安全方面的各项技术,并且在应用过程中,必须做到科学、合理和有效利用,与实际情况相结合,以做好系统保护工作,避免黑客袭击、网络病毒等引起的信息泄露和系统破坏,实现计算机信息系统的安全运行.

〔1〕刘焱.基于计算机信息系统安全技术的应用研究[J].计算机光盘软件与应用,2014(18).

〔2〕吴锦洲.计算机信息系统安全技术的应用研究[J].大科技, 2015(21).

〔3〕田廷剑.计算机信息系统安全技术的应用研究[J].中国新通信,2015(14).

〔4〕金月.计算机信息系统安全技术及其应用研究[J].商业故事,2015(15).

〔5〕焦艳冰,郭谭娜.基于计算机信息系统安全技术及应用研究[J].数字技术与应用,2015(6).

TP393.08

:A

:1673-260X(2017)03-0034-03

2016-11-25

猜你喜欢

系统安全计算机信息防火墙
BIM时代计算机信息技术在建筑工程中的应用
新型电力系统安全稳定运行分析
计算机信息技术在食品质量安全与检测中的应用
上海万欣计算机信息科技有限公司
铁路信号集中监测系统安全隔离机制研究
构建防控金融风险“防火墙”
铁路信号系统安全输入输出平台
浅析维护邮政计算机信息系统的策略
在舌尖上筑牢抵御“僵尸肉”的防火墙
户用光伏系统安全防护问题的研究