学习啦 > 论文大全 > 学科论文 > 计算机论文 > 计算机信息系统研究论文

计算机信息系统研究论文

时间: 坚烘964 分享

计算机信息系统研究论文

  所谓的系统安全就是指计算机系统能够正常安全的运行,计算机信息能够得到及时的正确处理,系统中各个环节能够有条不紊的正常使用和运行。下面是学习啦小编给大家推荐的计算机信息系统研究论文,希望大家喜欢!

  计算机信息系统研究论文篇一

  《浅析计算机信息系统安全技术》

学习啦在线学习网   摘要:随着我国社会信息化进程的不断加快,计算机已经在各个领域广泛应用,而信息系统的安全问题受到社会的关注。本文对计算机信息系统安全技术进行了分析。

  关键词: 计算机信息 系统安全 技术分析

  中图分类号:G623文献标识码: A

学习啦在线学习网   一、计算机信息系统安全概述

  计算机信息系统的安全保护是组成计算机信息系统的硬件、软件及相关配套设备、设施的安全,保障运行网络环境及信息数据的安全,使计算机功能得到正常发挥。计算机信息系统安全涉及多种方面的问题,这给信息系统安全带来了更多的不确定因素,必然会影响计算机信息系统技术的应用与发展。

  保护个人隐私和社会、国家正常发展,计算机信息系统的安全技术是非常重要的。由于计算机信息系统当中存在着众多用户信息和资源,如果网络环境得不到技术保护,致使系统信息面临安全威胁,整个信息系统都会受到破坏。近年来,关于多次计算机信息系统泄露的事件,使人们感受到网络安全的重要性,计算机信息系统安全相关技术人员,也开始研究和预防如何保障网络信息的安全,但就目前的情况来看,安全技术研究工作还无法有效实施。计算机网络迅猛发展,如果想要及时对计算机信息系统做出判断,进而根据发展情况来制定有关措施,过程有可能发生许多的情况,是谁也无法估计的,所以相关技术人员还需要大量的时间针对系统网络安全技术进行实践,计算机信息系统安全技术的研究是很有必要的。

学习啦在线学习网   计算机信息系统安全就是将安全要求作为在建立整个计算机信息系统安全时的首要开发目标,务必保证安全要求实施到每个环节当中,在系统开发的过程中,要根据不同系统的特性,选择合适其安全技术控制的措施,逐一把控各层次的系统安全技术,最好在使用计算机系统当中各个系统之间无任何连带关系,务必保证新开发系统的整体安全。计算机信息系统安全的管理是利用安全技术来控制系统成本,计算机信息开发系统一方面保证系统的安全性,而在另一方面也要保证它的效益和效率等方面的问题,如果系统的安全性难以与系统其他技术性能相融合的时候,可采用其他特殊手段来完善技术上的不足。

  二、计算机信息系统安全技术研究

  1、数据加密技术

学习啦在线学习网   技术功能:数据加密技术简称EFS加密技术,计算机信息系统中的NTFS文件传输及处理过程中,EFS技术会自动为之创建单独的文件,并重点实施相应文件数据的高级保密;EFS技术在实际应用中不需过多的配置管理工作,信息系统中有文件需要特殊加密保护时,可即时进行文件加密处理;EFS技术可实现高度独立的文件加密处理。

  EFS技术原理:此种加密技术将公钥策略作为主要加密依据,信息系统中产生有保密需求的数据及文件时,系统中的文件加密钥匙(FEK)会自动出现,加密钥匙联合相应的系统数据对文件中的信息进行算法创建,处理完毕后存储至硬盘,同时删除系统中加密处理前的文件信息。处理完毕后,系统自动将经加密处理的文件转移至加密文件夹,用户访问加密信息时就需要对系统解密才能正常阅读加密文件信息。

  2、防火墙技术

  技术定义:防火墙技术的应用在受保护系统与外部系统之间形成屏障,能够拦截既定的恶意因素、一切存在危险因素的侵入动作,有效保护网络安全。

学习啦在线学习网   技术功能:只允许经过安全认证的途径访问受保护网络;对受保护网络内部数据信息进行严格控制,严防内部信息外泄;对内部网络存储信息进行严格监控,发现危险存储信息及时发出警告或自动处理;内外网络之间的信息数据交流均受防火墙控制,防火墙的作用像网络数据“过滤器”。

  技术缺陷:此种技术难以应对内部攻击等类的不途径防火墙的危险攻击;防火墙技术难以应对拨号访问之类的特殊入侵;此种技术对网络资源分配不当、网络运行策略失误等原因引起的信息系统危害;防火墙技术难以防范透过网络标准协议漏洞发动的攻击;不能抵抗带病毒文件数据的传输;难以抵抗利用防火墙自身缺陷发动的攻击;不能防止自然及人为破坏。

  3、技术

  技术主要通过公共网络中私有网络的建立与应用发展与应用,给予此种技术的计算机信息系统运行中的信息数据安全得到了有效保障。此种技术多用于中型或大型的企业内部信息网络之中。企业或个人在公共网络中引入经加密处理的通讯协议并与Internet网络中的重要节点准确连接,建立起专业的私有网络,能够方便地将信息系统中的高危因素隔绝在专线之外。另外,此种技术的应用能省去架设线路、路由器等硬件设备购置与安装等类费用。

  三、信息技术安全策略分析

  1、访问控制策略

学习啦在线学习网   保障网络安全的最为关键,最为有效的手段之一可以说是访问控制策略,其主要被应用于使用网络资源和防范非法访问这一部分,通常措施有以下几种:第一,防火墙控制,防火墙是在内部网络和外部网络之间特殊位置的硬件设备,主要由路由器等构成,使内、外部链接都必须经过防火墙,从而使其受到相应的控制与管理。防火墙技术主要由服务访问政策、验证工具、包过滤组成,它能有效地限制外部网络随意访问内部网络,确保了内部网络的安全,也能够阻止内部网络随意访问外部网络中敏感的信息和不健康的信息。同时,它还具有良好的监视网络的作用,能够对内部网络和外部网络的所有活动进行有效地监控,控制网络活动。第二,基于入侵防御系统技术(IPS),比较有效地保证信息的安全性,最大限度地控制非法访问。当主体想非法使用未经授权的客体时,就会通过注册口令、用户分组控制、文件权限拒绝该企图。

  2、数据加密技术

  数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密来保障其安全性。加密是一种限制对网络上传输数据的访问权的技术。原始数据(也称为明文,plaintext)被加密设备(硬件或软件)和密钥加密而产生的经过编码的数据称为密文(ciphertext)。将密文还原为原始明文的过程称为解密,它是加密的反向处理,但解密者必须利用相同类型的加密设备和密钥,才能对密文进行解密。数据加密类型可以简单地分为三种:一是根本不考虑解密问题;二是私用密钥加密技术;三是公开密钥加密技术。

  3、数据备份策略。数据备份就是为了保障数据存储的安全性,将数据复制成若干份分开保存的方法。大部分的人都认为一个单位的任何一部分数据都同其他数据一样重要,因此都使用“通用型”方式来备份数据,结果就造成备份工作量庞大,大量的数据消耗了大量的时间和资源,而重要的数据却仅得到很少的保护。理想的数据备份应该是全方位、多层次的,采用集中式管理、全自动备份,智能的数据库备份和恢复。数据备份策略建立一个完善的备份计划,有利于用户按项目、时间定期对所有数据进行有效的备份处理,提供统一的数据存储格式,保证所有的数据由一个统一的数据格式来做永久的保存,保证数据的永久可用性。数据备份可采用的方式包括全备份、增量备份、按需备份、差分备份等。

学习啦在线学习网   4、损害恢复策略。损害恢复是指当信息系统遭受自然灾害、人为破坏等造成系统或数据大范围损坏或丢失,应用预先制定好的相应处理策略,进行恢复或弥补。企事业单位应该定期做风险评估,确定自身可能面临的威胁,及这些威胁可能带来的后果,通过提前计划和完善的处理步骤,可以减少这些威胁所带来的损失。市场竞争激烈,确保数据不被外界更改,保证信息系统的数据完整性是很重要的。病毒或个人都可以恶意地破坏数据完整性,个人、程序中的错误和一些硬件故障也可以造成数据的破坏,因此安装完善的备份系统、重视安全性事故都是很有必要的。制定损害恢复策略,最重要的就是要知道哪些是工作中最重要的设施,当这些设施发生损害时需要的恢复时间是多长。

学习啦在线学习网   5、计算机病毒的防范措施

  病毒防范涉及两个方面:技术措施的研究和实现、管理制度的建立和实施。针对不断增强的计算机病毒,目前的技术手段以预防为主,分为软件和硬件预防。目前的病毒的防范只针对己知的病毒,对一些不能诊断或不能消除的病毒则无能为力,但有备无患。现在主要的技术包括防火墙、入侵检测设备等,可以增强网络的安全性。加强法规建设是打击破坏信息系统安全犯罪的基础,规范和约束人的行为,避免信息系统人为事故,打击犯罪,促进计算机信息系统安全的发展。使信息系统的建设走上法制化科学化的轨道,做到有法可依、有章可循。

学习啦在线学习网   6、漏洞扫描策略

  漏洞扫描技术,是自动检测远端或本地计算机主机安全脆弱点的技术。如果检查到你当前的系统有漏洞,则需要马上进行修复,否则电脑很容易受到攻击。所以漏洞扫描对于保护电脑和上网安全是必不可少的,而且需要每星期就进行一次扫描,一旦发现有就要马上修复,有的漏洞系统自身就可以修复,而有些则需要手动修复。

学习啦在线学习网   结束语:加强计算机信息系统的安全保护对于计算机信息系统而言至关重要。加大对计算机信息系统安全技术的研究,对计算机信息系统的安全保护工作起到了积极作用,只要计算机系统持续发展,计算机信息系统安全技术的研究就不会停止。

  参考文献:

学习啦在线学习网   [1]倪超凡.计算机信息系统安全技术初探[J].赤峰学院学报,2009(12):45-46.

  [2]任志勇,张洪毅,孟祥鑫.网络信息安全技术的发展[J].信息与电脑,2009(8):91-93.

  [3]赵秦.计算机信息安全技术研究[J].中国新技术新产品,2009(14):36-38.

点击下页还有更多>>>计算机信息系统研究论文

2833125