APP下载

数字化背景下信息系统安全防护措施分析

2022-08-31谭乃星

电脑知识与技术 2022年19期
关键词:安全防护信息系统数字化

摘要:科技的不断进步推动了信息化建设进程的快速发展,信息系统也随之得到完善,即从最基本的工具性质逐渐运用到各项工作、教学活动、科研工作和社会服务等领域中。因此信息系统的安全问题就成为信息化建设过程中非常重要的一个环节。本文首先对数字化背景下的信息系统安全问题展开了分析,目的在于提高信息系统安全防护能力,进而为多种信息系统安全有序运行提供充分保障。

关键词:数字化;信息系统;安全防护

中图分类号:TP393      文献标识码:A

文章编号:1009-3044(2022)19-0042-03

随着信息技术的快速发展,在社会服务和学校教学的过程中,信息化建设发挥着十分重要的作用。企业和学校在高效地利用信息系统以后,使教学、科研、工作和生活等发生了巨大的改变,为企业和学校的有序运行提供了强有力的支撑。如果财务管理系统、OA办公系统或者是教务管理系统一旦出现问题,就会给正常的工作、教学带来严重的负面影响,假如丢失了重要的数据信息,其所造成的不良影响不言而喻。

1信息系统安全威胁

随着计算机技术的不断发展和进步,信息系统安全所面临的威胁也随之增加,其具体情况表现为:

1.1计算机病毒

计算机病毒属于程序代码的范畴,能够对计算机中的所有数据信息进行破坏。计算机病毒的种类非常多,病毒自身具备着较强的传染力,能够在最短的时间之内大范围地破坏数据资源,使得计算机的使用功能受到严重的不良影响,甚至会使计算机系统出现瘫痪的情况。计算机病毒入侵服务器以后,信息系统无法正常运行,严重地损害了信息系统软件和相关的信息数据。

1.2 黑客攻击、木马植入

黑客攻击指的是拒绝服务、篡改和窃听信息等,如果黑客攻击了网络,易于出现病毒传播、访问权限受限、电子诈骗等一系列的恶性事件。黑客在比较隐蔽的位置搜集数据信息,使用远程监控技术对服务器进行攻击,使服务器的权限被截获,实现了对信息系统和服务器的掌控。黑客在对服务器的权限进行获取时,使用的方法比较多,最为常见的有扫描攻击、系统漏洞攻击等,使用不正当的手段复制、删除和修改信息系统中的数据资源,给信息系统的正常运行造成了严重的困扰。黑客掌控了服务器以后,将木马程序植入到系统里,并在后台运行程序中隐藏,木马程序被安装以后,杀毒软件就不会对其起到任何的作用,实现了对服务器的长期控制。黑客使用木马程序对信息系统的密码进行窃取,在非法访问信息系统以后,对数据库的数据信息进行恶意的获取。

1.3 系统漏洞

系統漏洞主要包括两个方面的内容,即信息系统漏洞和操作系统漏洞。信息系统漏洞主要是指在设计开发软件的过程中出现的错误,给系统的完整性造成了不良的影响,攻击者在发现这些漏洞以后,利用漏洞对信息系统的权限进行修改,实现了对数据库信息的复制、窃听等,给信息系统安全造成了严重的安全隐患。操作系统漏洞主要是指在用户使用时,发现了系统存在的漏洞,有些不法分子会利用这些操作系统漏洞来对计算机中的重要数据信息进行窃取、修改和删除,给系统的正常运行带来了巨大的威胁。

1.4 内部人为因素

信息系统使用人员的安全意识不强,缺少必要的主观防护意识;学校和企业没有针对信息系统使用人员开展集中的专项培训和安全教育,使其风险防范意识淡薄,出现了不安全操作的情况;信息系统管理员对不良攻击行为的防范意识不强,对内部和外部攻击的处理不到位。

2 信息系统安全防护技术措施

2.1数据加密

数据加密技术的终极目标是对数据机密性进行有效的保护,防止非法用户对其进行截获,使用不同的形式来伪装信息,使得非法获取信息人员无法获知信息所蕴含的真正意思。数据加密就是使用加密算法将明显的数据信息转化成为代码。加密算法的种类比较多,最为常见的有非对称加密算法、对称加密算法、哈希HASH算法等。非对称加密算法以RSA加密算法为核心;对称加密算法以AES加密算法和DES加密算法为主;哈希HASH算法以SHA1加密算法和MD5加密算法为主。最有效最成熟的公钥加密算法就是RSA加密算法,其在所有的算法中占据着重要的位置,密钥包含“公钥”和“私钥”两个部分,“公钥”对外公开,密钥持有人保管着“私钥”。使用数据传输加密技术处理信息系统以后,数据传输的安全性得到了大幅度的提升,同时也使数据传输的完整性得到了保证。RSA加密解密流程的具体情况详见下图1。

2.2数字签名和身份认证

2.2.1数字签名

数字签名技术也被称为电子签章,使用电子方式辨别签名人的身份,签名人的职责为保证数据信息的正确性和完整性。最为常见的数字签名算法有RSA、DSS、ECDSA等签名法。RSA加密算法给数字签名提供了强有力的支撑,收方对发放的签名进行证实,防止出现伪造的情况,将其以R1-条件进行记录。发方将签名消息发送出去以后,所签发的消息不能再被否认,以S-条件的方式简单记录;收方不能否认已经接收到的签名消息,以R2-条件简单记录,收发方间消息传达由第三方承担,该过程不能存在伪造的情况,以T-条件的形式记录。财务管理系统在对重要信息系统进行管理时,最好也使用数字签名技术,使其安全性得到保证。

2.2.2身份认证

身份认证技术主要是指在计算机应用系统中确认操作者身份的过程,操作者对数据信息的使用权和访问权进行确定,通信双方彼此信任的程度得到不断增强。在信息系统中,身份认证技术发挥的主要作用就是防抵赖性,并提升其完整性。身份认证技术的认证模型比较多,最为常见的就是口令认证。用户在登录系统以后,将用户名和口令输入到系统中,与数据信息库中的口令和用户名进行比较以后,验证了用户的合规性。该认证模式中使用的口令和用户名易于出现被盗取的情况,为此优化升级了身份认证技术,应答/挑战方式应运而生。使用该认证技术时,认证者发送不同的“挑战”字符向被认证者,被认证者接收到“挑战”字符以后,使用事先商议的方式做出“应答”,“挑战”相当于咨询,“应答”相当于回答。

在设置身份认证技术时,使用生物识别技术、动态口令、短信和智能卡即可实现。生物识别技术利用生物特征分析而获得的身份认证的专业性技术,比如声纹技术、人脸技术、指纹技术等等。所有人的基本生物特征都是独一无二的,使用生物特征来认证使用者的身份,会更加地可靠、安全,如今在手机信息系统中广泛使用的技术就是生物特征认证技术。在考勤管理、出入口管理、门禁管理等系统中最常使用的技术就是人脸识别技术、指纹识别技术,使其应急处置和安全管理真正地实现专业化、精细化。

2.3网络安全防护

2.3.1网络版杀毒软件

在计算机中使用单机版杀毒软件时,不能统一管理,只能单独安装和升级病毒库,易于出现的问题有杀毒软件被破坏、病毒库未能实现全面升级、计算机中漏装杀毒软件等,系统管理员很难发现问题。在使用网络版杀毒软件以后,全网的客户端被控制中心所掌控,能够统一升级病毒库和杀毒软件,系统管理员实时监测每台计算机的具体情况,发现问题后,立即采取措施处理。

2.3.2网络防火墙

网络防火墙能够隔离外网和内网,内网的安全防护级别升高以后,具有较强损害性的入侵现象能够被高效地避免。防火墙高效地抑制了外部向内部的访问,在内网和外网间设置防火墙以后,防火墙能够过滤掉外部网络中的病毒。从防火墙中通过的数据必须要达到一定的安全级别,没有授权的信息系统和内部资源无法进入,并对内部信息起到了较好的保护作用,预防网络受到不法分子的攻击。

2.3.3上网行为管理设备

学校或者是企业创建防火墙后,防止外部用户恶意攻击内部网络,使用上网行为管理设备以后,高效地管控了内部用户对互联网的合法使用。上网行为管理设备能够对用户访问的网页进行过滤、管理用户的宽带流量、控制网络应用访问权限、审计信息收发情况和分析与管理用户上网行为等。据不完全统计,六成以上的网络攻击是来源于内部的,其中有三成的攻击事件是无意的,因此,学校和企业架设上网行为管理设备后,对内网泄漏和非法信息传播进行了高效的避免,重新设置了网络准入规则,抑制了上网行为和病毒文件传输,使内部网络攻击行为控制到最低。

2.4云计算技术

进入信息化时代以后,云计算技术应运而生,很多学校和企业开始使用云计算来对数据信息进行保存。云计算技术的主要特征为计算能力强、规模大;其具备的显著优势为能够提供专业化的服务,使DDOS防攻击能力得到大幅度的提升;拥有超强的数据备份能力,使信息系统应用得到快速的恢复;从用户需求的角度出发,实现高效的拓展。如今云计算技术在云端系统中普遍应用,并在高校取得了良好的应用效果。对于原有的计算机系统来说,经常会接收到学生的反馈意见,系统存在着很大的漏洞,给学生的学习带来了巨大的困扰。

3信息系统安全防護管理措施

3.1完善的培训制度

通过创建完善的培训制度,使信息系统安全管理工作达到最佳的效果。定期组织信息系统管理员参加专业技能培训,学习新的管理方法和管理技术,使自身的管理能力更上一层楼。信息系统使用人员也要定期参加培训活动,使其安全意识、责任意识和风险意识得到不断的增强,确保信息系统安全运行得以实现。

3.2信息系统应急响应机制

信息系统比较脆弱,易于被摧毁,大量的病毒入侵技术给信息系统造成了严重的破坏。为了使信息系统的突发事件得到及时的处理,就要创建完善的信息系统应急响应机制,将各类突发事件的不良影响控制到最小的范围之内。在创建信息系统应急响应机制的过程中,需要成立领导小组,出现突发事件以后,承担情况跟踪、信息发布和事件报告等责任;认真落实信息系统安全保护机制,对信息系统的使用原则进行高效的管理;创建信息系统应急预案,及时处理信息系统运行时遇到的各类问题,使信息系统的安全性得到不断的提升。

3.3数据容灾备份机制

综合分析学校或企业对信息系统的态度,发现其具有较强的依赖性,业务连续可用性不强,给信息系统可用性造成影响的因素比较多,最为常见的有自然灾害、人为因素、黑客攻击、病毒破坏和软硬件故障等。数据容灾主要是指在各种灾难危害出现以后,使用高效的措施及时的、迅速地恢复信息系统,使信息系统的正常运行得到保证。信息系统在提供实时服务的过程中,灾难会阻断用户发出的服务请求,所以要竭尽全力地保证信息系统的正常运行,使信息系统服务的可靠性、完整性得到保证。数据容灾备份系统能够将异地、同城和当地融合在一起,使其完整性得到保证,推行“两地三中心”的备份制度以后,服务业务的连续性得到了保证,使灾难备份系统达到了最理想的状态。

3.4信息系统安全管理制度

创建完善的信息系统安全管理制度,使信息系统安全运行得以保证。信息系统安全指的是将管理与技术结合起来,因此通过制定完善的信息系统安全管理制度,使系统的安全运行得以保证。在开展信息系统安全管理工作时,会涉及系统的规划、运行和维护等很多内容。在开展信息系统规范化管理工作的过程中,制度发挥着至关重要的作用。

4结语

在数字化技术快速发展的背景下,信息化建设取得了阶段性的胜利。学校要想使教学工作得以有序的开展,就要对信息系统的安全性给予足够的重视,促使各项工作内容得以有序的落实。信息系统安全管理工作是随时都可能发生改变的,随着计算机技术的快速发展,信息系统安全问题也被越来越多的人关注,信息系统建设工作任重而道远。在开展信息化建设工作的过程中,要将信息系统安全问题放在第一位,将管理和技术放在同等重要的位置上,促使信息化建设取得最佳的效果。

参考文献:

[1] 谢少辉.工程设计数字档案利用中的保密问题[J].兰台世界,2018(11):20-23.

[2] 张玉焕.央企档案数字化过程中的保密管理与控制[J].中国档案,2014(10):72-73.

[3] 常镒恒,马照瑞,李霞,等.网络安全态势感知综述[J].网络空间安全,2019,10(12):88-93.

[4] 李永刚.计算机网络信息安全及其防护对策探讨[J].网络安全技术与应用,2019(10):2-3.

[5] 朱江,陈森.基于NAWL-ILSTM的网络安全态势预测方法[J].计算机科学,2019,46(10):161-166.

收稿日期:2021-10-11

作者简介:谭乃星(1981—),男,江苏扬州人,本科,主要研究方向为计算机科学与技术。

猜你喜欢

安全防护信息系统数字化
企业信息系统安全防护
家纺业亟待数字化赋能
高中数学“一对一”数字化学习实践探索
高中数学“一对一”数字化学习实践探索
基于区块链的通航维护信息系统研究
信息系统审计中计算机审计的应用
数字化制胜
电力工程中二次系统的安全防护技术
基于SG-I6000的信息系统运检自动化诊断实践