欢迎来到学术参考网

论计算机信息系统安全防控技术的发展

发布时间:2015-12-14 14:30

摘 要:本文主要从社会的发展,互联网技术的运用越来越普遍,计算机信息系统安全问题严重入手,进而论及当前计算机信息系统面临的主要问题,接着从几种新技术的运用来对计算机信息系统安全防控技术的发展进行了探讨。

关键词:计算机;信息系统;安全防控技术
  近几年以来,随着社会的不断发展,我国城乡居民生活条件有了质的飞跃,计算机技术尤其是互联网得到广泛的运用,海量的信息交换和获取给人民群众的生活和工作带来种种物质和文化的享受。然而,计算机网络的开放性和自由性也使其信息系统面临着网络数据的被窃、黑客入侵、病毒入侵、系统内部泄密等威胁,因此,在计算机网络系统飞速发展的今天,我们应该更加重视计算机信息系统安全防控技术的研究,确保网络信息安全。
一、 计算机信息系统安全的现状与特点
  据国家统计局统计,我国公安机关受理的各种信息网络违法犯罪案件正在逐年剧增。利用网络窃取或泄露国家政治、经济、军事、科技等机密等犯罪行为也越来越普遍,网络信息安全战愈演愈烈。计算机信息系统安全已经成为互联网健康发展必须面对的严重问题。目前,计算机信息系统安全面临的主要问题有信息污染、信息犯罪、信息侵权、计算机病毒、网络攻击等。根据国家计算机网络信息系统安全协调中心披露的数据可知当前计算机系统安全问题主要有以下几个方面:
  (1)不良信息和诈骗信息的传播。由于互联网信息传播快速、散布广泛、发布匿名等特点,加之网络安全法规不健全、监管不严格等特点,大量的色情、赌博等不良信息、诈骗性垃圾邮件、虚假误导广告等违反社会道德标准和相关法律法规的信息在网络上传播,对青少年的心理健康和人民的生命财产是很大的威胁。
  (2)各种病毒和木马等恶意程序的危害。通过网络传播的病毒和木马等恶意程序在传播速度、破坏性和传播范围等方面都很惊人,计算机在网络中运行、下载、收发邮件时都有可能感染到此类恶意程序,造成主机系统的瘫痪或崩溃、信息被盗等不可估量的损失。
  (3)非法入侵及攻击篡改网站。该类技术性网络犯罪是指一些人利用网络设备和操作系统的安全漏洞和管理上的疏漏,使用各种非法手段在受害人毫无察觉的情况下侵入信息系统,进行访问资源、删改数据、破坏系统等恶意行为,正常使用者的利益和国家、企业等的信息安全造成了极大的损失。
二、 计算机信息系统安全防控技术的发展
  综上所述,计算机信息系统安全存在着严重的问题和威胁,对计算机信息系统的安全防控技术的研究和运用势在必行。就目前而言,网络信息系统安全防控主要包括立法防控、司法防控、管理防控、技术防控、社会防控等方面。近几年以来,全球安全防控在密码理论、身份认证、安全协议等安全基础理论研究方面和防病毒技术、入侵检测技术等应用技术研究方面都取得不少突破。以下就几种应用广泛、备受好评的几种安全防控技术进行详细介绍。
(一)入侵检测系统的运用。
  入侵检测系统主要有两大类型:基于主机的和基于网络的入侵检测系统。入侵检测的思想也被不断创新,如很多计算机科学家将人工智能神经网络、模糊理论、免疫系统、数据挖掘和分布式计算等技术引入入侵检测系统。当前的入侵检测系统有以下几个方面的发展趋势:分布式入侵检测、应用层入侵检测、智能入侵检测、多系统联动等。
(二)防火墙技术的运用
  目前,防火墙技术主要有三大类:包过滤、应用代理和状态检测。对防火墙的研究主要有四个方向:一是智能化,结合信息智能识别技术控制内部非法数据的传输;二是多级过滤技术的采用,过滤假冒的IP源地址,过滤所有禁止出入的协议和有害数据包,控制和检测互联网提供的服务;三是防火墙处理速度的提高,加大硬件投入和改进防火墙过滤算法;四是多系统联动,与入侵检测系统结合起来,与防病毒、身份验证等系统结合起来。
(三)交换机、路由器的访问控制技术的运用
  交换机、路由器的访问控制即利用计算机网络内的网管交换机和路由器上使用访问控制列表技术来对网络内用户进行讯问控制。其使用包过滤技术,在路由器上读取源地址、目的地址、源端口、目的端口等第三、四层包头中的信息,并且根据预先定义好的规则对数据包进行过滤,从而达到访问控制的目的。当前该技术无法识别到具体的人,要到特殊的权限控制目的,就需要和系统级、应用级的访问权限结合使用。
  (四)网络加密技术的运用
  作为信息系统安全防控最有效的技术之一,网络机密技术包括对称加密技术和公开私钥加密技术。在对称加密技术中,对信息的加密和解密都使用同一个秘密密钥。该加密技术有着算法公开、运算量较小、加密速度较快且能经受住时间的经验和攻击等优点,但其密钥的数量大且必须通过安全的途径传送。公开密钥加密即非对称密钥加密。该加密技术使用公用和私有两个密钥,在进行数据通信时,发送方用公用密钥对信息进行加密,接受方用私有密钥对接收到的信息进行解密。公开密钥加密技术对网络的开放性要求适应性强,但算法较为复杂,加密数据效率较低。  
参考文献:
[1] 谢希仁, 李双其.网络犯罪防范对策[M]. 北京:商务印书馆,2006:16—20.
[2] 王志强, 李卫.计算机信息系统犯罪研究[M]. 西安:西安交通大学出版社,2007,9:134-136.
[3] 邱昌容, 朱敏.计算机系统的安全防控系统建设[M].北京:人民邮电出版社,2007.3(2):71-88.
[4] 蒋平.网络安全管理和安全联动响应的研究[J].信息网络安全,2008.20:43-16.
[5] 辜承林.网络不安全因素该如何控制和管理[J].安庆师范学院学报,2009.8,1l(3):56—59.

上一篇:计算机网络信息安全防护探析

下一篇:计算机局域网保密与安全防范措施的建设