计算机系统安全范例6篇

前言:中文期刊网精心挑选了计算机系统安全范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

计算机系统安全

计算机系统安全范文1

摘要:随着社会科技的不断发展,计算机系统已广泛应用于社会的各个领域。并且计算机技术也使得人们的生活与工作更加便利和高效。随着网络的普及,计算机系统容易受到黑客、病毒等的侵入和攻击,对计算机安全稳定的运行造成了不利的影响。文章主要对计算机系统的安全和维护进行了探究。

关键词 :计算机系统;安全;维护策略

计算机系统是人们日常生活和工作中的重要部分。随着计算机和网络系统的推广,计算机系统具有一定的开放性,导致计算机系统和网络安全受到威胁,并且若无法保证计算机系统的正常运行,可能会影响人们的生活与工作,造成巨大的经济损失。因此,应当详细分析计算机系统的安全,并采取科学合理的维护策略保证计算机系统的正常运行。

1、计算机系统安全

1.1 影响计算机系统的因素

影响计算机系统的因素主要有人为因素、自然因素和病毒因素。人为因素主要包括操作失误和黑客攻击两种。操作失误指计算机系统的操作员对于系统的安全的设置不够完善,使得计算机系统出现了安全漏洞,并且有的操作员对计算机系统的安全防范意识不足,将自己的账号随意让他人使用,增加了网络威胁出现的几率。黑客攻击则是对计算机系统进行主动的攻击,破坏计算机系统的安全运行,或者不对网络正确运行进行干扰,进行被动的攻击,窃取一些机密信息。自然因素指计算机系统软件和应用软件自身就具有很多的漏洞和缺陷。非法用户及黑客能够通过这些漏洞进行软件程序的破坏和机密信息的盗取,是一种针对安全漏洞的攻击行为。漏洞主要包括缓冲区溢出与协议漏洞两种类型。缓冲区溢出指计算机在接受数据的输入时,没有对计算机系统在程序和缓冲区之间变化的状态进行相应的检查,并且将溢出的部分放在了堆栈内,计算机系统能够正常执行命令。非法用户或黑客利用这一系统漏洞向计算机发送较大长度的指令,使其导致缓冲区的溢出,导致计算机系统处于不稳定的运行状态。协议漏洞指的是如IMAP协议和POP3协议需要在Unix根目录下运行,非法用户或黑客利用这一漏洞破坏IMAP协议,并使得系统的根目录也被破坏,获得计算机系统用户的特权。病毒因素指的是可以对计算机的数据及功能进行破坏的插入程序中的指令和代码。计算机病毒具有很强的破坏性、复制性与传染性。计算机系统被病毒入侵会传播到大量的计算机系统中,导致整个计算机系统瘫痪,并且病毒的入侵会占用计算机网络容量,对计算机系统的安全运行造成不利影响,并形成攻击。使得计算机系统的部分功能不能正常发挥。并且病毒入侵到计算机系统还会产生复制、更改的信息隐患,影响到计算机系统的信息安全,并且会对用户利益产生损害,使用户的日常工作受到影响。

1.2 计算机系统易出现的问题

计算机系统常出现的问题主要有计算机启动出现问题及计算机运行出现问题。计算机启动出现问题主要有主机不能启动、系统不能启动、显示器无显示三种情况。主机不能启动的主要原因是计算机硬件的接触问题,计算机中容易出现接触问题的硬件有CPU、显卡、内存条、数据线、电源线等,其中做常见的情况是计算机的内存条出现接触不良的情况。在检查时若喇叭发出报警声,一般就是内存发生了故障。除此之外也有可能是内存、主板插槽、显卡处积累了过多灰尘的原因,一般只需将其清理干净就可以排除故障。系统不能启动,并在计算机屏幕上显示出错误信息,这种问题一般是由于执行了强制关机等非正常的关机操作造成,可以通过插入系统光盘并按回车键进行恢复。若执行之后,系统仍不能启动,则有可能是计算机硬盘的引导扇区出现问题,这种情况严重时可能需要更换硬盘才能解决。系统能够正常启动,但显示器没有显示,始终处于黑屏状态或蓝屏并显示无信号载入,这种情况说明计算机的系统是正常运行,但计算机的显示器接收不到显示信号,这种状况应检查显示器的数据连接线并将其重新连上即可。计算机的运行问题主要有软件无法正常运行、系统速度变慢、系统频繁蓝屏或死机三种情况。软件不能正常运行的原因可能是软件的驱动安装程序不正确、计算机中的软件之间存在冲突,与系统不兼容,系统软件丢失等问题。尤其是当运行某个软件时,需要等待长时间才能成功,并且计算机的硬盘还发出刺耳的杂音,这种情况说明计算机硬盘的部分扇区被损坏。系统速度变慢可能是由于软件参数设置不当、病毒、软件占用内存过大等使得计算机反应速度变慢。误删系统文件或应用程序、系统硬件配置过低、硬盘出现故障等情况会使得系统频繁死机或蓝屏。

2、计算机系统的维护策略

2.1 计算机硬件系统的维护

良好的运行环境能够延长计算机的使用寿命。对计算机硬件系统的维护首先应保证计算机运行的环境良好。计算机运行的环境应保护干燥、干净及良好的通风。因为潮湿的环境会加速板卡的氧化,灰尘会影响计算机系统的正常运行。并且还应安装空调避免计算机运行的环境温度过高而影响其散热,同时定期的对计算机除尘。同时还应保证计算机的使用率,避免因长期闲置而造成硬件设备的损害。其次要注意做好硬盘、内存、CPU等计算机硬件设备的日常维护,硬盘的维护主要是注意在使用时做好防震,应减少计算机的移动,同时应避免与手机、音响等磁场进行接触。内存的维护主要是当内存出现氧化现象时可通过橡皮将氧化层擦除,同时在对内存进行升级时,应充分考虑兼容性,选择匹配的内存条。由于CPU长期超频运转会降低其使用寿命,并且若CPU的散热较差还会使得计算机系统无法正常运行。因此CPU的维护主要是保证其散热良好并且运转的频率正常。还用保证计算机板卡及线路连接牢固。计算机系统中一般通过数据线与外部设备进行连接,板卡间通过插槽连接,这些连接在计算机系统的运行中很有可能会发生脱落及接触不良的情况,导致一些计算机故障的发生。因此应定期对计算机系统中的这些连接处进行检查,保证其能够正常运行。

2.2 计算机软件系统的维护

计算机软件系统的维护的要求是系统盘只能用于存放系统文件,为了保证不因其他软件占用内存而减缓开机速度或造成系统文件的破坏,其他软件应当避免存在系统盘里。安装的系统安全软件应进行及时的升级,并通过系统漏洞补丁程序或者如360安全卫士的安全软件来进行系统的保护,从而达到预防木马、病毒等对计算机系统的破坏。计算机中的系统软件不能随意删除或更改,尤其是系统中的一些应用程序,若是误删可能会导致计算机系统无法正常运行。应对计算机系统进行备份,避免因计算机系统故障而需要耗费大量的时间用于重新安装系统、驱动及常用软件等,可以通过相关软件如Ghost来进行计算机系统的备份。还应通过软件来定期清理系统垃圾软件,并对计算机系统进行优化。清除系统运行时产生的缓存,提高系统运行速率,同时避免因开机启动项及桌面图标过多的原因而降低计算机的开机速度。并通过360、优化大师等软件有效阻止一些未经授权的程序对系统文件及注册表的删改操作。同时还应注意定期整理计算机磁盘碎片提高计算机系统的硬盘访问速度,但也不能过于频繁的进行整理,避免产生硬盘坏道。

2.3 计算机网络系统的维护

为了避免因病毒及黑客入侵导致计算机系统不能正常运行,可以采取防火墙技术、病毒防范策略、入侵检测系统、黑客攻击防御等措施来进行阻止。防火墙技术主要是通过对计算机系统的网络访问进行控制,避免非法用户从网络通道入侵计算机系统。并且防火墙技术能够对实时监测访问计算机内部资源的行为,保证计算机网络能够安全运行。防火墙能够有效遏制计算机系统信息数据的泄漏,强化了计算机网络安全,提高了计算机网络系统的可靠性和安全性。防火墙有分组过滤和应用两种类型,其中应用型的防火墙能够在计算机内部网络和外部网络间设置隔离点,具有见识和隔离的功能。黑客攻击防御的措施主要是计算机系统维护人员以网络为基础对计算机进行分层次与级别的检测和修复。首先通过路由的安全防范功能来预防黑客的攻击。在适当的位置安装防火墙,在黑客进行攻击时,通过防火墙将不利影响限制在小区域内,防止攻击行为的扩散,并通过检测确定黑客攻击的源头。同时将网络检测设备安装在计算机系统的重要关节点,避免被攻击的网络宽带及服务器受到损害。通过利用由双宿网关与过滤路由器组成的过滤主机网关来防止黑客的攻击,保证计算机系统能够安全的传递信息。

关于病毒防范策略主要需要计算机系统操作及网络管理人员不断提高自身素质和计算机系统安全意识,让其形成规范科学的计算机操作流程。还应提高计算机系统管理人员的技术水平。计算机系统的科学管理能够有效维护计算机系统的安全运行。并且能够有效阻止病毒的入侵。因此应有效控制计算机系统的软件安装和管理方式的完善。同时还应通过相关的杀毒软件做好日常计算机系统的病毒查杀工作,当其发出安全警告后,计算机系统的管理人员应当及时对发现的病毒进行清除,还应注意定期的对杀毒软件进行更新和升级。除此之外还应采用入侵检测系统,计算机的入侵检测系统具有主动进行安全防护的功能,能够及时并报告计算机系统中的异常,并且能够实时防止内部、外部入侵及人为操作失误,并在对计算机系统造成危害前进行拦截。并且入侵检测系统能够通过记录辨别出一些有危害的活动,并对其进行限制,能够在入侵发生之前对入侵攻击进行检测和驱逐,有效的降低了入侵攻击对计算机系统造成的损失。同时还可采用安全的基于网络的计算机系统(透明计算机系统)TCS,通过透明计算技术有效控制计算机内部的安全问题。图1为TCS系统的结构图。

综上所述,随着计算机系统及网络的不断发展,计算机病毒的危害性也有所增加。因此应做好计算机系统的安全分析,并采取合理的措施做好计算机系统的维护,提高计算机系统运行的安全性和可靠性。

参考文献

[1] 徐岩.浅析计算机系统安全及其维护策略[J].民营科技,2012,07(5): 60-61.

[2] 陈子军.计算机网络安全维护问题探讨[J].中国科技财富,2012,03(6):84-85.

[3] 吴培轩.计算机网络系统安全及对策研究[J].中国信息化,2013,13(6):58-59.

计算机系统安全范文2

关键词:计算机安全;互联网技术;问题;

近年来,随着我国经济的增长;促进了科学技术的发展,互联网技术已经成为了社会生产与日常生活中必不可少的一项技术。随着其应用范围的日益广泛,互联网安全问题也成为了社会广泛关注的一个重点课题。虽然我国在计算机安全方面取得了一定的进步,但是计算机病毒感染和黑客攻击的事件屡屡发生,严重地干扰了正常的人类社会生活。因此,加强网络的安全显得越来越重要。

一、计算机安全存在的问题

1.计算机病毒问题

病毒问题一直以来都是困扰计算机安全的一个典型问题,任何热点新闻的点击都能够成为病毒的传播途径,点击率越高,浏览的人数越多,病毒的传播范围也就越广泛。计算机病毒在用户点击新闻或者是图片时,会随着点击侵入,并且记性传播。当前,一种新型的计算机系统Vista由于具有比Windows更佳的稳定性而受到了越来越多用户的欢迎,与此同时,其也随着应用范围的广泛也成为了病毒攻击的目标。另外,移动存储设备也是病毒传播的主要途径。人们日常使用的U盘、数码相机等电子设备中也隐藏有多种病毒,而且会随着存储设备在不同的计算机上的应用而广泛的传播。近年来,计算机病毒问题已经成为了计算机安全应用中的一个典型问题,受到了越来越多的关注。

2.计算机操作系统的漏洞问题

操作系统是一个复杂的软件包,操作系统最大的漏洞是I/O处理;1)I/O命令通常驻留在用户内存空间,任何用户在I/O操作开始之后 都可以改变命令的源地址或目的地址。2)TCP/IP 协议的漏洞:TCP/IP协议由于采用明文传输,在传输过程中,攻击者可以截取电子邮 件进行攻击,通过在网页中输入口令或填写个人资料也很容易攻击。3)应用系统安全漏洞:WEB服务器和浏览器难以保障安全,很多人在编CGI 程序时不是新 编程序,而是对程序加以适当的修改。这样一来,很多CGI 程序就难免具有相同安全漏洞。4)安全管理的漏洞:缺少网络管理员,信息系统管理不规范,不能定 期进行安全测试、检查,缺少网络安全监控等,对网络安全都会产生威胁。

二、计算机安全措施

1.计算机系统安全

计算机系统漏洞是计算机系安全的一个重要问题。漏洞的定义就是指计算机系统中存在的任意的允许非法用户未经授权获得访问或提高访问层次的软硬件特征,是一种缺陷。它的主要表现有以下几种方式:物理漏洞,该类漏洞由未授权人员访问站点引起,他们可以访问那些不被允许的地方;软件漏洞,该类漏洞是由“错误授权”的应用程序引起的;不兼容漏洞,此类漏洞由系统集成过程中由于各部分不兼容所引起的;缺乏合理的安全策略。计算机系统漏洞主要表现在操作系统、数据库、应用程序、开发工具等方面。当一个系统从的那天开始,随着用户的逐渐深入,系统中的漏洞就会不断的暴露出来。当脱离了具体的时间和系统环境是不存在任何意义的,只有针对目标系统的系统版本、在系统上运行的软件版本及服务运行设置等各种实际环境才能够对系统漏洞进行讨论并找到可行的解决办法。同时还要制定合理的安全策略。

2.计算机网络安全

计算机网络安全的目标是在安全性和通信方便性之间建立平衡。计算机的安全程度应当有一个从低、中到高的多层次的安全系统,分别对不同重要性的信息资料给与不同级别的保护。计算机网络安全具有三个特性具体为:

一是保密性:网络资源只能由授权实体存取。二是完整性:信息在存储或传输时不被修改、信息包完整;不能被未授权的第二方修改。三是可用性:包括对静态信息的可操作性及对动态信息内容的可见性。

3.计算机网络安全常用的防治技术

加密技术:加密在网络上的作用就是防止重要信息在网络上被拦截和窃取。加密技术是实现保密性的主要手段,采用这种技术可以把重要信息或数据从一种可理 解的明文形式变换成一种杂乱的、不可理解的密文形式,并以密文形式将信息在线路上传输,到达目的端口后将密文还原成明文。常见的加密技术分单密钥密码技术 和公开密钥技术两种。这两种加密技术在不同方面各具优势,通常将这两种加密技术结合在一起使用。⑵防火墙技术:所谓“防火墙”,是指一种将内部网和公众访 问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你 的网络,同时将你“不同意”的人和数据拒之门外,阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。实现防火墙的技术包括四大类;网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙。防火墙的作用是防止外部用户非法使用内部网络资源,并且保护内部网络 的设备不受破坏,防止内部网络的主要数据被窃取。一个防火墙系统通常由屏蔽路由器和服务器组成。屏蔽路由器是一个多端口的IP路由器,它通过对每一个 到来的IP包依据一组规则进行检查,来判断是否对之进行转发。屏蔽路由器从包头取得信息,例如协议号、收发报文的IP地址和端口号、连接标志以至另外一些 IP选项,对IP包进行过滤。

4.用户程序安全

用户程序的安全性主要体现在程序的耗时性、死锁问题、程序的兼容性、程序的漏洞、程序的稳定性、病毒性及蠕虫程序。用户程序由于各种原因可能存在着个各种缺陷,这些缺陷中有的是进行设计的时候或者是编程的时候逻辑不正确所留下的,这些缺陷中有的是程序员无意识造成的,有的是有意造成的。在程序的开发过程中应该防止程序中出现具有攻击性的缺陷。程序设计要减少数据集的冗余性,对数据划分敏感级,防止敏感数据的间接泄露。要对代码进行审查,防止代码中的逻辑错误所留下的缺陷。在测试的过程中要尽可能的确定程序的正确性和排除程序中的的安全隐患。 计算机病毒在形式上越来越难以辨别,造成的危害也日益严重,这就要求网络防毒产品在技术上更先进、功能上更全面。而计算机网络安全是计算机技术快速发展过程中日益突出的问题,目前中国的科研机构正广泛开展这一方面研究,主要是反病毒研究、反黑客问题研究、计算机网络防火墙技术、加密技术、安全机制。到时,计算网络就会得到更安全的保障。

三、结束语

计算机完全问题已经成为了影响计算机应用的一个主要因素,对于计算机安全应用问题的研究,也是一项系统的工程,其不仅要求用户自身要养成良好的操作习惯,而且要不断的加强人员的安全防护意识,在日常应用过程中注重对计算机病毒的防护,确保计算机的正常运行,为人们的生活和工作提供更多的便利。

参考文献

[1]陈立新.赵晓风.关于我国计算机病毒防治百事通[M].北京:清华大学出版社,2008.

[2]郭渊博.关于无线局域网安全设计与实现[M].北京:国防工业出版社,2010.3.1.

计算机系统安全范文3

【关键词】计算机系统 安全 措施

计算机的安全问题只有通过反复的研究和督促才能从根本上杜绝隐患,时时刻刻把系统安全问题提到日程上来,计算机使用者要做好计算机系统的日常维护和检测。同时,利用好科技的手段加强计算机软硬件的保护和革新,有效的防止计算机病毒的入侵,从而使计算机系统安全性得到科学化的保护。

1 计算机系统安全性和计算机病毒分析

1.1 计算机漏洞

计算机系统漏洞严重威胁计算机的使用安全,来自内部和外部的访问者未经管理员的允许进行访问计算机软件或硬件,这是系统本身的缺陷。计算机在使用过程中常常存在这种问题,包括:软件系统内部漏洞,或者由于软硬件不兼容而产生错误等等,使系统运行过程中的各个环节出现排异反应,失去了计算机应用的安全性。使用者要针对具体的软硬件版本对计算机实行有效配置,确保正常运行时系统安全的基础,在应用过程中能够进行有效运转。

1.2 干扰计算机安全运行的几点因素

计算机的安全性往往受到几项因素的干扰,例如:使用者操作不当,把重要的计算机程序误删;计算机硬件时间长发生老化,或者存在质量问题或主板出现问题等等,导致运行时发生错误,这是比较严重的计算机故障;使用者在应用软件过程中也极易发生错误,编程出现差错给计算机的安全性造成隐患,往往一个细小的程序问题对计算机的影响后果是不可估量的;随着计算机技术的提高,病毒问题也愈加升温,它能够针对计算机系统存在的某些漏洞进行攻击,严重者会导致系统整体瘫痪,也可能会有泄露资料的现象发生,对使用者的生活或工作造成困扰,触犯其权利,涉及到法律关系;另外,伴随着互联网时代的到来,黑客技术得到广泛的恶性传播,很多不法网站上都存有黑客攻击的步骤或指导,令网络安露于众,造成正常计算机使用者的恐慌心态,给人们带来不利影响。

1.3 计算机病毒的特性

1.3.1 传染性

传染性是计算机病毒的普遍特征,病毒通过修改磁盘扇区信息或把自身文件嵌入到其中的方法达到自我繁殖的目的。一个正常的计算机程序不会将其代码强制植入到其他文件之中的,所以我们能很好地判断一个程序是否是计算机病毒。

1.3.2 破坏性

计算机病毒的破坏性极强,可使计算机中的数据打乱或抢占,影响其运行速度,也有可能对计算机的硬件设备造成烧毁和破坏。

1.3.3 潜伏性

计算机病毒程序在强行植入后,有可能暂时没有对计算机造成影响,但不代表以后不会有影响,很多病毒都是有一定的潜伏性和可激发性的,一旦达到某种条件,病毒就可能运行,进而对计算机系统造成迫害。

2 计算机系统安全与病毒防治的措施和策略剖析

根据计算机系统的特殊性质决定,我们必须找到一条有效可行的方式来应对其更新换代快速和易传播等特性。而且,不能只采取一种措施来维护系统安全性,要多角度多层次的对计算机实行监控。

2.1 维护计算机系统的网络安全运行和方法及措施

现代的计算机大多依托于网络来运行,这在技术进步的同时也加大安全保护的难度。从网络覆盖的各个地域范围来看,可以分为局域网、区域网及广域网。计算机系统的安全性主要表现在资源子网中各个计算机系统的安全和通信网络中设备及线路的安全两种。

2.1.1 应对不法分子对硬件破坏时的措施

不法分子试图通过破坏系统网络的硬件设施进而对计算机网络实施迫害行为,窃取通信网络中的信息,侵占网络资源等。这就需要使用者要及时勘测网络线路,检测硬件设备,维护软硬件系统的安全,不能给不法分子以可趁之机。

2.1.2 应对不良自然环境的措施

有时,自然环境对计算机本身会造成影响,例如,气候环境、磁干扰等,这就要求使用者选择一个相对安全的场所使用计算机,及时观察计算机的使用环境的变化,留心计算机硬件显现出的各种异常反应,避免自然环境因素对计算机产生损害或影响,对计算机的正常运行是极为不利的。

2.2 运用科学化的手段设置网络安全防护屏障

由于网络本身的复杂性,要求使用者在工作或生活中使用计算机时要对其资源实施一定的保护措施,以免泄露。对于网络用户只可以在具有授权允许下才能进行,在一系列存储以及传输过程中不得修改,对于信息的浏览性也要严格把控。

2.2.1 基本防护

网络安全机制应该具备一些基本防范功能,以应对目前计算机网络安全缺失的现状,例如进行身份识别、存取权限或浏览权限的界定、保密钥匙等等一系列措施,加强维护计算机系统的安全性。

2.2.2 加密防护

加密措施可以防止重要信息的窃取,这种技术是以难破解的形式表现出来的,通过线路传输后到达指定位置可以将难破解的代码自动转换,完成整个文件的有效传递。

3 结束语

虽然计算机系统安全问题是伴随着计算机整个行业的快速发展而来,但是我们不能任其猖獗。计算机使用者一定要重视系统的安全性问题,加强对计算机病毒的防范,与时俱进,不断研究应对新安全隐患的应对措施,把计算机的系统安全措施做到事前维护,减免计算机病毒对人们生活和工作的恶劣影响,完善我国整体的计算机安全网络系统。

参考文献

[1]刘功申.计算机病毒及其防范技术[M].北京清华大学出版社,2010,6(03):113-114.

[2]邹爱琴.浅议校园网络安全现状及解决策略[J].中国科教创新导刊,2012,12(23):123-124.

[3]方春金.论教务系统数据库的安全防范措施[J].计算机时代,2012,5(09):238-239.

[4]陈松.教育管理系统数据库安全现状及对策分析[J].软件,2012,2(04):118-119.

计算机系统安全范文4

关键词: 网路银行 安全防范 计算机信息系统 互联网 电脑病毒 黑客

中图分类号:F830.2 文献标识码:B 文章编号:1006-1770(2007)05-060-03

引言

在互联网覆盖人类社会的今天,我们生活步入信息化、网络化。金融经济以前所未有的速度融入网络技术领域中,人类文明迅速从工业经济时代进入网络化时代。电子商务、电子货币、网上银行、悄然在我们生活中处处可见。借助于网络技术发展的虚拟网上银行,不仅动摇传统银行观念,同时还可以通过互联网获得大量理财信息,也使得金融行业竞争更加激烈。

一、网络银行的特点

对客户而言,网络银行的产生不仅节省很多时间,免除奔波之苦,而且方便帐户查询、资金调拨、轻松便捷管理属于自己的财富。对网络银行而言,不需要分支机构,人员少、费用低、无纸化操作办公。在强大安全措施的保护下,客户可以随时随地自主办理金融业务。因此网上银行具有广阔的发展前景。

网络银行,是一种任何时间、任何地方、 任何方式、 提供服务的银行,由于网络银行形成全新的银行概念、经营方式和管理运作模式,对传统银行业产生了巨大冲击,传统银行或者说传统金融业只有紧紧抓住网络商机,及时改变经营策略,才能完成金融网络改革,顺应时代的发展。

随着网络银行的逐步成熟和推广,银行概念脱胎换骨,而中小银行则可以把握时机、适时地网络化以迎合时代的发展,在竞争中胜出。随着银行网络化发展起来的电子货币、网络货币,必然随之产生和兴起,传统的货币政策将面对全新的课题。金融网络化将加大金融市场风险,必然呼唤构建新的金融监管框架措施。金融网络化最令人担心的是安全问题,网络中传播着大量的电脑病毒,人为的误操作也时有发生。如何保证网上银行安全是网上银行和监管当局都须慎重考虑的。

二、计算机信息系统技术风险

据ICSA统计,来自计算机系统内部的安全威胁高达60%,给银行操作系统增加了漏洞和系统运行风险。这些技术上的不安全因素犹如定时炸弹,对计算机信息系统稳定运行构成潜在的威胁。从数据安全防范角度出发,防错措施设计有限。业务使用过程中操作人员误操作时有发生。例如, 英特尔公司生产的某些奔腾芯片留有“后门”。计算机“千年虫”问题给全球经济造成了3000 亿美元的直接损失。业务系统在设计中仍需追求不断完善。

防火墙技术本身存在安全隐患。防火墙配置设置不合理,访问权限无意中扩大。对网上传输的数据,缺乏有效的加密措施,被外部人恶意利用的可能性增大。业务数据库中业务文档通过同一数据库的链接,文档实现集中管理。电子化模式取代传统的纸质公文传输模式。利用计算机网络技术实现信息在各部门之间的传输、制作、阅读、打印等操作,在信息传递过程中对文档处理的安全性、数据传输的加密性及操作人员权限的保密性均存在较高要求。

计算机信息系统网络化,旨在促进金融信息化,同时也带来新问题。随着金融体制改革的进一步深入,机构、网点人员不断精简,一人多岗现象时有发生,基层银行计算机业务管理人员匮乏,县支行专业技术人员更为稀缺,操作计算机业务应用水平低、责任意识不强、 混岗操作, 尤其是复核、误操作时有发生。监督审核不严格、规章制度不健全,这些漏洞为牟取不正当利益制造了机会。管理措施不完善,技术上的漏洞和人为的原因,都给计算机安全运行带来一定隐患,导致计算机操作差错发生。数据集中后安全责任意识松懈等,导致系统账务错误、数据失真的情况时有发生。如果不及时采取专门措施去堵住技术上和管理上的漏洞,势必会影响银行业务的正常开展,并使银行的资金和信誉蒙受巨大损失。

大量流行于网络的计算机病毒、通过隐蔽通道进行非法活动、突破防火墙,不仅破坏信息系统数据和计算机设备.盗窃系统计算机重要信息,同时利用计算机信息系统存在的漏洞,设置木马窃取商业信息,这些风险严重影响网络银行的正常运行甚至引发金融风险。2004 年计算机病毒和黑客攻击,给全球经济造成的损失高达1690 亿美元。除了技术和管理上的风险外, 外来人为因素也给计算机信息系统带来巨大的风险。因操作使用不当或没有按规定对设备进行维护、保养。致使计算机设备出现故障、损坏和信息丢失;因操作员不按规定使用口令或密码,造成密码泄露,致使犯罪分子非法进入计算机系统,威胁银行资金安全、破坏数据文件、甚至造成计算机系统和网络系统瘫痪。

三、防火墙

防火墙是阻止计算机之间直接通信的技术。防火墙技术从诞生开始不断发展,各种不同结构、不同功能的防火墙,构筑成网络上的一道道防御大堤。

为了保护计算机安全, 加强网络之间访问控制技术,在位于两个或多个网络间,实施网络之间访问控制组件的集合称防火墙。从网络发往计算机的所有数据都要经过它的判断处理后,才会决定能不能把这些数据交给计算机,一旦发现有害数据,防火墙就会拦截下来,实现对计算机的保护功能。防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联网设备。它对两个或多个网络之间传输的数据包,按照一定的安全策略来实施检查,决定网络之间的通信是否被允许,并监视网络运行状态。随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。根据防火墙所采用的技术不同,我们可以将它分为以下四种基本类型

(一)包过滤型,这是防火墙的初级产品,技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP /UDP 源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,

(二)网络地址转化。网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的 IP 地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不需要为其网络中每一台机器取得注册的IP 地址。在内部网络通过安全网卡访问外部网络时,系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM 防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。

(三)型。型防火墙也被称为服务器,它的安全性高于包过滤型产品,并已向应用层发展。服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,服务器相当于一台真正的服务器;而从服务器来看,服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给服务器,服务器再根据这一请求向服务器索取数据,然后再由服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到内部网络系统。

(四)监测型。监测型防火墙是新一代的产品,这一技术已经超越了最初的防火墙定义。监测型防火墙能够对各层数据进行主动、实时监测,在对这些数据加以分析基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且监测型防火墙安全性上已超越了包过滤型和服务器型防火墙,在安全性上也超越了前两代产品。

从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,防火墙是目前保护网络免遭黑客袭击的有效手段。但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。但作为内部网络与外部公共网络之间的第一道屏障,防火墙仍然是最先受到人们重视的网络安全产品之一。

四、网络银行系统风险防范措施

加强计算机安全管理,防范计算机风险是一项复杂的系统工程,需要多个部门、多个单位共同配合,通力协作。针对金融领域计算机犯罪的现状和问题,配备安全管理专职人员,培训防范计算机犯罪的业务骨干,从组织管理、制度保障、技术防范三方面人手,狠抓计算机安全专业队伍建设,组织对计算机安全技术的研究,落实计算机安全措施,加强与公安机关计算机安全监察部门的工作联系,建立健全确保银行计算机安全、防范银行计算机犯罪的防范体系。

(一)加强管理

针对我国金融计算机犯罪的现状和规律,应坚持“安全第一、预防为主、依法办事、综合治理”的方针,从组织管理、制度保障、技术防范三方面入手,建立健全确保银行计算机安全、防范银行计算机犯罪的防范体系。要贯彻落实计算机管理方面的规章制度,做好计算机安全防范工作,预防计算机犯罪。要宣传银行计算机应用安全知识,对计算机安全工作所涉及的重大问题进行决策,对各项安全制度执行情况进行检查。

(二)规范管理制度

防范银行计算机犯罪必须从源头抓起,引导员工树立正确的人生观和价值观,增强法制观念和防范意识,自觉维护计算机安全。建立一支专门从事防范银行计算机犯罪的技术队伍,大力开展计算机安全知识和职业道德教育,培养德才兼备的计算机安全管理技术人才。严格要害岗位人员的审查和监管,责权要清楚,赏罚要分明,便于贯彻落实和检查督促,

(三)增加安全技术措施,加强法制意识

对操作系统、数据库、应用程序、网络系统和机房等方面都要运用最先进的防范技术,确保实体安全、软件安全、数据安全和运行安全,保证能抵制外来“黑客”入侵。每一项新技术的开发应用,都要有相应的安全制度相配套,做到技术开发和制度建设并举、技术应用和制度保障同步。严格计算机人员权限管理,加强密码管理,禁止公开密码和公用密码,对重要密码应专人分管,定期更换,授权使用,并做好有关记录。防止一人身兼数职,责任不清。可采用加密技术、防火墙、数字签名、身份认证、电子数据审计和系统稽核等技术,来加强计算机系统安全设施。计算机源程序、密钥、密码、帐户信息和数据结构等重要资料都要严格保密,防止外泄,废弃报表和存储介质要及时销毁。对重要应用程序,尽可能由行内人员开发,确需交由外公司开发的,要签订责任书,实行永久责任制。

防范计算机犯罪,必须依靠一个健全的法律环境作保障,建立起技术先进、手段过硬、保障有力的技术防范体系。建立计算机安全稽核系统和计算机案件快速反应分析系统,搞好信息交流和综合利用。将计算机安全作为重要内容来抓,保证计算机系统出现灾难性故障后, 能及时恢复;保证重要资料不外泄提高技术防范手段,加大安全资金投入,充分运用最先进的高新技术,以实现前瞻性防范为目标,加强与网络有关的安全产品的防伪和检测认证。

作者简介:

计算机系统安全范文5

【关键词】办公计算机系统 安全隐患 防范

1 前言

2013年,成都某公司新设计的产品还没问世却被同行抢先生产,事后调查发现问题就是单位管理人员在设计人员上上网,和别人聊天之时被植入了十几种木马程序,最终将办公计算机内的资料泄密。计算机系统被应用到了各个企业之后,确实极大的提升了工作效率。但是从各种例子来看一旦办公计算机系统被破坏,必然会给单位及个人造成巨大损失。因此,探究其安全隐患就尤为重要了。

2 办公计算机系统存在的安全隐患

如今办公计算机系统为各个企业的工作效率带来了便利,但是因为计算机通过多种途径和外界相连接,比如互联网、U盘等,就可能会影响到办公计算机系统的正常使用。在这种形势下,办公计算机系统必然会面临着各种威胁与攻击,而且这些影响都是错综复杂,但是归根结底主要涉及到物理安全的问题,操作系统安全以及网络协议等各种安全。本文就从这几个方面探讨其安全隐患。

2.1 计算机外部安全隐患

2.1.1 操作系统安全问题

如今许多用户的计算机系统基本都采用了Windows操作系统。这种系统中具有极大的安全隐患,因此就需要时常进行升级补丁,对系统漏洞进行弥补。

2.1.2 黑客攻击

从现实来看,客户供给时常发生;一件件典型黑客事件给个人及企业造成巨大损失,所以办公计算机系统就必须要高度重视安全问题。假如黑客盗取了办公信息,对各个企业造成巨大影响。

2.1.3 计算机病毒

计算机病毒能够通过网络进行传播,直接或者间接造成办公计算机系统发生瘫痪,降低计算机系统利用率,比如冲击波病毒增加就给许多办公计算机系统产生过严重威胁,各种计算机病毒对办公计算机系统造成的威胁不可小觑。

2.2 物理层的安全隐患

物理安全主要是物理介质层面上,储存与传输信息的安全,主要包含了物理层、网络层、平台层、应用层以及管理层几个方面的安全隐患。

2.2.1 物理层

主要包含了电子波辐射及存储介质泄密等所造成;首先因为OA系统内部信息都是以电磁脉冲形式体现出来,就是非专业人员通过简单的电子设备接受及复现各种信息;但是这种方式必然造成潜在信息泄密的威胁;其次因计算机中存储介质都是以磁盘文件形式机械牛管理,所以在没有写入新数据之前,是不能彻底删除信息,可能经过恢复及备份等各种形式而出现信息泄露。

2.2.2 网络层

事实上,无论企业的专用网还是内部网,还是通过Internet环境进行远程办公,所适应协议基础基本上都是TCP/IP,但是TCP/IP属于一种开放性互联体系,从设计上来看必定存在一定安全性缺陷;首先互联网上各种攻击者可能利用协议中安全漏洞,通过会话劫持、侦听以及拒绝服务等各种系统对办公计算机系统的数据进行纂改与恶意扫描,不但给OA系统正常运行造成影响,还会威胁到信息的保密性;其次计算机病毒呈现爆发性增长,传播途径具备不可知性,而且传播迅速,只要系统中某个节点中毒,就可能导致整个办公网络瘫痪。

2.2.3 平台层

首先该层具有不透明性,因源代码不公开,对于系统而言具有不可信任性;其次系统漏洞,因为普遍使用了Windows,所以这种漏洞与缺陷极易被掌握,一旦安全措施不到位,及时影响OA系统安全。

2.2.4 应用层

软件是思想与灵魂,尤其是一些行业的应用软件自身或者开发工具存在缺陷,并不成熟,不但会增加泄露数据信息与密码口令等的途径,还可能造成网络服务胡乱乃至瘫痪。

2.2.5 管理层

不管技术层面有多大隐患,但是人才是其中最关键的隐患威胁。专业人员的保密教育极差,不能有效发现漏洞,加之保密人员缺乏专业技术,极难达到监督检查的目的。

3 办公计算机系统安全防范措施

从前面的分析来看,在各种因素影响下办公计算机系统存在各种安全隐患,就需要采用合理的防范措施确保安全计算机系统正常运行。

3.1 建立与落实安全制度

首先要建立完善的制度,各个企业一定要结合实际情况与技术条件,并参照相关法规条例,制定科学、可行的办公计算机系统的安全管理制度。其次落实制度;对于办公计算机系统的安全问题,一定要有人抓,有人管,以及有专人落实,就能够及时发现问题,及时处理,以及及时上报。及时预防与消除隐患。

3.2 建立全方位防御盾牌

全方位防御盾牌即为确保安全的技术保障;从技术角度来看,必须要确保操作系统安全,应用防火墙、网络监控、入侵检测、安全扫描等各个部分组成,任何独立部分均不能保障办公计算机系统具有安全性。同时还要应用传输加密技术,比如通过线路加密或者端到端加密,并对传输数据流实施加密,就能够防止攻击者通过TCP/IP 协议漏洞获取核心数据。

3.3 构建严格用户认证机制,就能够有效的防止非法用户入侵

其一采取口令技术认证所有用户的身份,且对口令采取动态管理,尽可能防止非法用户偷盗别人账号登录系统。其二严格控制用户操作权限,通过技术手段与制度措施防止越权行为,让用户能够承担职责,有效保护核心数据。

3.4 采用数据库的管理系统进行保护,保证核心数据的安全

其一对数据库实施加密存储,而各个用户应该采用专用密钥加密数据信息,有效防治数据库的管理员及其他用户非法访问数据;其二依据实际条件建立核心数据库,构建两级安全控制体系,同时要添加内置口令或者外置身份识别,再次对用户身份进行认证;并且还要考虑办公计算机系统对数据库安全造成的威胁,限制与规范设计应用程序时的安全性。

4 结束语

事实上,办公计算机系统安全必须要进行长期摸索,总结以及提高,因此就要采用科学发展观看待系统安全,一定要掌握先进技术,构建严密防御体系,必须要做好全面的安全措施才能够确保办公计算机系统的真正安全。

参考文献

[1]何蓓.办公自动化系统安全控制策略研究[J].华南金融电脑,2009(03).

[2]吴一丁,魏建辉,孙德轶.局域网安全与对策[J].科技月刊,2010(11).

[3]汤子国.办公自动化系统的安全与保密[J].福建电脑,2014(08).

[4]李向阳.关于企业保密工作的思考[J].中国西部科技,2009(27).

计算机系统安全范文6

关键词:计算机信息系统;安全技术;应用;研究现代

计算机技术不断取得技术突破和创新,为人们的生产、生活提供较大便利,为人类社会的进步起到推动作用.然而,计算机技术的优势作用也伴着一些安全问题.随着计算机技术大量融入于人们日常工作与个人生活,整个社会环境的运转和维持越来越依赖这项技术,各种信息和也衍生成大数据进行存储,大数据时代对计算机信息系统的安全防护技术方面提出新要求.在这一信息化时代背景下,为了保证计算机信息系统的安全稳定,就必须对存在的安全隐患做到及时发现、及时处理.

1现阶段计算机系统存在的安全问题

结合当前实际情况来看,计算机信息系统在运行中体现的安全问题有以下三个方面:1.1病毒在人们利用计算机系统对各种数据信息进行处理时,彼可避免地会涉及到数据传输、数据加工等技术操作,而病毒往往就是伴随着这些计算机系统操作侵入计算机内部系统,进而对计算机程序造成不同程度、不同方面的破环,最终会威胁到计算机信息系统的安全.经过总结分析,可以发现计算机病毒引起的安全方面的问题主要包括计算机数据欺骗、计算机程序乱码以及计算机信息篡改等方面,入侵后导致计算机信息系统遭到完全破坏.因此,迫切需要采取有效的计算机信息系统安全技术,以有效保障计算机信息系统不受病毒安全威胁.

1.2网络攻击

现阶段出现各种网络攻击,例如网络犯罪、网络黑客、网络黄泛区等,都严重干扰、威胁着计算机信息系统的有效运转,是计算机信息系统面临的主要安全挑战.就一般情况而言,网络黑客发起的网络攻击手段多为拒绝服务、后门程序、信息炸弹、网络监听以及密码破解,通过这些方式入侵计算机信息系统,进而达到扰乱系统运行或窃取保密信息的目的,很可能造成较为严重的经济损失和社会影响.比如,Tumblr在2016年5月,公布其遭到网络攻击,尽管Tumblr拒绝透露进一步详细信息,但经过调查发现,被黑的账号信息数量很可能达到6500万以上.同样,2016年度美国的总统大选也受到了恶意的网络攻击,使美国派集团的电邮遭到信息外泄,这一邮件门事件毫无疑问会造成深刻的政治影响.

1.3计算机信息系统本身存在局限性

计算机信息系统是现代电子信息技术发展到一定层次、水平的阶段性产物,所以它在自身的网络系统和应用程序系统等领域不可少地带有一定的局限性,潜在的技术薄弱环节和技术漏洞都给系统的安全问题带来隐患.一般来说,现代计算机信息系统本身所存在的各种缺点和问题,在不同程度上都具有威胁性特点、偶然性特点和人为性特点,因此必须予以高度重视,这样才能确保计算机信息系统正常工作和安全运行.

2当前计算机信息系统的安全技术及其应用

2.1计算机信息系统主要安全技术

要想从内部和外部对计算机信息系统实现安全保护,以保证计算机信息系统正常、安全运行,就离不开相关的安全技术的应用.在计算机实际运行中,应用较为广泛的安全技术主要包括入侵检测、数据加密、防火墙、VPN以及信息安全这几项技术,下面将对这些安全技术进行简要介绍.

2.1.1防火墙技术

就计算机信息系统实际工作运行情况来看,最为常见的一种安全问题就是病毒侵袭引起的,所以首先要做到与实际情况相结合,加强计算机病毒的防控,进而有效保障计算机系统的安全运行.在防控计算机网络病毒方面,防火墙技术的存在有着重要意义,它不但能够阻止带有破坏性的电脑数据信息的恶意侵入,还能够对计算机内网提供很好的安全保护如图1所示.按照实际工作原理来区分,计算机网络防火墙可划分为以下三种类别:第一,包过滤技术.包过滤技术主要原理是制定过滤规则,当出现不符合规则的IP地址时及时阻止其访问,以避免可能出现的计算机信息系统风险问题.这项计算机网络技术可划分到理由器技术范畴,它带有明显的技术优点,例如使用方法简单、安装简捷便利、市场价格较为合理,等等.第二,技术.技术就是把服务器设于两个网络端,当其中的一个网络端发送信息到另一个网络段的时候,服务器便会针对该访问是否合乎要求进行检测,只有在服务器检测合法后才能够允许信息传输.这项技术的安全性能要远远高于过滤技术,它的安全功效是将计算机信息系统的内部系统和外部相隔离,保证计算机信息系统的安全性和可靠性.第三,状态监视技术.该项技术融合了包过滤技术和技术所有安全功能优势.一方面,状态监视技术可以实现对IP地址的相应数据包和端口号的有效检测,同时可利用相关算法核对进出数据包与合法数据包,进而对数据包的合法性进行判断.另一方面,状态监视技术对多种协议与应用程序还能起到技术支持作用,对计算机信息系统的良好、有效运行具有积极的辅助作用.当前防护墙技术结构中,过滤防火墙安全技术最为简单,仅仅通过路由器就能实现,并且在过滤防火墙的使用过程中既不需要对计算机程序进行任何改动,也不需要安装另外的软件.屏蔽主机网关防火墙,通常包含过滤路由器与堡垒主机这两个组成部分.该防火墙配置结构是:计算机内网安装堡垒主机,借助堡垒实现内部网络与外部网络相互间的访问,优点在于其灵活性较强,而设置路由器的技术原则简单.但是,一旦所安装的堡垒主机受到攻击,计算机内部网络就会全面暴露.在屏蔽主机网关防火墙技术基础上,研发出了屏蔽子网防火墙技术.屏蔽子网防火墙技术则是:安装设置过滤路由器,以隔离堡垒主机和计算机内部网络.如果堡垒主机受到恶意攻击,减弱攻击对计算机内部网络造成的破坏作用,保障计算机安全运行.双宿主主机防火墙技术则需配备特殊主机以作支撑,并将此主机两端口连接计算机外网和计算机保护网络,再辅之以服务器.该项安全技术是通过安装网关于外网和被保护网络之间,进而在一定程度上起到阻止IP层直接输入的实际效果.该技术由于技术层次较低,不能满足计算机信息系统较高的安全要求,因此如果计算网络系统有比较高的要求时,不建议选用双宿主主机防火墙技术.

2.1.2密码技术

所谓的密码技术,就是对计算机密码设计、计算机密码分析、计算机密钥管理和计算机密码验证的统一性称呼.计算机密码技术主要技术原理是将计算机信息系统存储的数据信息通过加密算法改造成密文形式,再进入计算机系统信息通道,当信息用户查收到所需密文后,利用此前设定好的密钥将密文解密处理,让用户能够正常读取和操作接收到的电子数据信息.系统数据信息的加密和解密并不强调密钥要完全一致,因此密钥加密技术可分为对称与非对称两种.其中对称密钥加密技术指的是加密处理数据信息时加密与解密密钥设置相同,在这一前提下,只要用户知道了密钥就可以自由读取、运用和操作密文数据,因此用户必须做好关于密钥的保密工作,否则密钥一旦外泄,就会构成安全隐患,直接威胁到该数据的安全.在这一方面,DES算法就是典型代表.DES算法是用五十六位密钥对六十四块数据模版予以加密处理的方法手段.该方法在加密处理数据之前,首先要将需保证完整性的数据信息分成六十四个独立数据模块,再对这六十四个模块体进行十六轮反复且无规则、无顺序排列,得到这些数据模块相应密文数据,结合密钥与密文间的对应关系,重新排列密文,使原始数据无法被正面、直接读取或操作.现阶段在DES算法原有基础上,一项新的技术又被提出,那就是三重DES,该技术的实际原理就是延长密钥,进而实现提高密文破译难度的目的.非对称密钥加密则是这样的一种技术:数据加密和数据解密过程所需要的密钥是不相同的,只得到一个密钥无法随意读取、操作原数据.有鉴于此,一般情况下非对称密钥加密技术的加密密钥都是公开的,就是因为即便拥有它也无法获得数据.与对称密钥加密技术相比,非对称密钥加密技术对密钥分发工作中保留与舍弃问题进行了很好的解决,比如说一个组织内部加密文件的个人没有权限读取其他数据信息,很显然对称加密技术完全不适用于当前实际需要,只能采取非对称技术.但是,这种加密方法相对第一种加密技术来说其算法更为复杂,在速度和效率等发面明显落后.

2.1.3VPN技术

计算机信息系统的安全工作中,VPN技术的研发与应用对计算机通信安全方面起到系统网络的保护作用如图二.VPN技术的应用可以防止密钥窃听.当遇到计算机信息系统的通信数据对外泄露的现象时,尽管所泄露信息的一部分可能被窃听,然而这却并不会对量子密钥整体安全造成不利影响,因为被窃取的通信数据非但不完整,而且不准确,这源自于VPN技术采用了量子密钥通信数据保密技术,被窃听的信息要么增加,要么有所减少,总之是不完整、不准确的.另一方面,该项技术还具备抗攻击性特点,可以大大提高密钥的分配效率,并通过空间重构方法,完成一维混沌计算机系统图像加密,实现通讯双方能够选用多次迭代后的数值充当新数据密钥,进一步提高了密钥的保密程度,大大提升了计算机信息系统的安全性,为计算机网络通信安全提供有效技术保证.

2.2关于当前计算机信息系统安全技术应用分析

2.2.1加强计算机信息系统安全技术的研发与创新

多年来人们一直致力于计算机安全技术的创新研发,并且不断取得突破性的技术成果,但是种类繁多的计算机信息系统安全问题也同样的层出不穷,为了保证计算机信息系统能够正常、安全运行,就必须加强计算机信息系统安全领域的技术研发与技术创新.对于这一问题,可以从两方面为着眼点.首先,以原有的计算机信息系统安全技术为基础,努力研发出更强大安全保障功能的新技术,比方说,随着现代计算机数据运算能力的不断提升,原有的一些数据加密技术已经难以满足现实需要,安全性逐渐降低,所以相关技术人员可以在加密算法方面进行突破创新,开发出更为安全、更为高效加密算法,以适应计算机信息系统安全不断变化的现实状况.其次,不断创造出新型信息安全技术.现代科技更新换展迅速,计算机信息系统也从来没有停止过前进的脚步,同时各种新生安全问题依然威胁着网络系统的安全,因此,创造出新型信息安全技术、确保计算机信息系统的有效安全已经迫在眉睫.

2.2.2进行安全风险评估

当计算机信息系统安装、应用某些安全技术之后,还需要进行相应的安全风险评估,这样才能确定计算机信息系统安全程度,并进一步找出其中存在的系统安全漏洞,进而有针对性地进行相关技术创新和技术改革.与此同时,在对计算机信息系统进行风险测试和安全评估的过程中,需要强调以下注意事项:第一,要结合实际情况,构建科学合理的系统安全评估数据模型,从而有效计算机信息系统的安全性,以便更好地明确该计算机信息系统安全状况和安全级别.第二,要及时反馈系统安全评估结果.当计算机信息系统安全评估中发现某些技术安全隐患时,必须尽快进行信息反馈,根据实际需要采取安全措施,以消除计算机系统存在的安全隐患.

2.2.3加强安全监督与管理

计算机信息系统安全工作中,安全监督与管理也是极为重要的一项内容.首先,对于电脑机房可以指定合理的管理制度,并实行安全岗位责任制度,明确岗位职责,构建一个囊括安全监视与备份的制度.其次,在实际安管工作中,可以考虑建立岗位值班制,以保障计算机机房的物理安全,即硬件设施免受各种自然灾害和意外事故,特别是雷电预防和火灾预防.最后,对计算机系统进行定期病毒检测、防治,对电子计算机病毒防控和查杀系统进行定期升级,过滤掉恶意攻击信息,同时积极配合相关安全部门追查病毒信息的来源,为计算机信息系统的有效正常运行提供安全的防御体系.另外,必须加强对相关工作人员的监督管理.要想有效提升计算机信息系统安全水平,还需要做好对相关工作人员的监督管理工作,这是因为很多计算机安全事件都是源于其内部员工的工作疏忽.所以为了降低类似安全事件发生的概率,需要为员工提供相关的技术培训,让内部工作人员对各种安全问题及其后果形成系统全面的了解,提高警惕性,以防各种不必要工作失误的出现.此外,还要对工作制度进行不断完善,明确个人责任,让他们能够真正而深刻地意识到系统安全的关键性现实性,形成自觉、自动维护信息系统安全的正确观念.

2.2.4引进海外先进系统安全技术

在计算机信息系统领域,由于我国起步晚、发展慢,相应的信息系统安全技术也呈现出明显的发展滞后性和技术不足之处,所以当下十分有必要引进海外先进安全技术并予以借鉴,以促进我国本土计算机系信息系统安全技术的创新发展.一方面,可以对国外的信息安全技术加以学习利用,以提高国内现有的安全技术中来.另一方面还可以争取国家的支持,努力加强相关安全程序的技术研究和应用,为安全技术的顺利发展提供支持和保证.最后,除了国外先进技术,还应该大力引进其他国家的先进技术人才,为我国的计算机信息系统安全技术的蓬勃发展注入新鲜血液.

2.2.5对各种系统安全技术进行融合运用

现阶段,在不同层次上,计算机信息系统安全技术存在不同功能特点,这些技术在特定情况下是能够加以融合利用的.例如加密技术,当处于计算机网络层面对用户身份信息加以验证时,可以加密用户密码,再进行用户验证.除此之外,在对数据库进行访问的过程中,只有在登录并获得相应权限以后,用户才能对数据库进行有效访问.所以说在此登录过程中不但要验证用户的身份信息,而且对登录密码也要进行相应的加密处理.这些都表明多种计算机信息系统安全技术加以融合应用具有可行性,这也是计算机信息系统安全技术领域的重要前进方向之一.