当前位置: 首页 > 范文大全 > 公文范文 >

信息安全技术体系研究

时间:2022-05-05 13:45:02  浏览次数:

摘 要 随着我国科技水平的不断提高,信息技术的发展速度也逐步提升。而自进入21世纪以来,信息技术就逐渐开始对人们的生活方式造成了重要影响。发展到现阶段,网络已经成为人们生活中必不可少的部分。但是,信息安全问题也逐渐凸显出来。因此,本文主要针对信息安全技术体系进行研究。

关键词 信息;安全技术;体系建立前言

随着现代社会的快速发展,信息安全问题不仅会对人们的经济造成一定威胁,同时也是构建和谐社会的一大阻碍。而随着人们网络信息安全意识的逐渐增强,针对信息安全技术的研究也就愈加深入。因此,建立一个完善的信息安全技术体系已经成为社会发展的必然要求。

1 概述

1.1 网络信息安全的概念与特征

随着信息时代的全面来临,关于信息安全技术的研究势必离不开对计算机、网络与信息数据等的分析。而信息的安全主要就是指信息、数据自产生之初至应用过程中的安全。而网络信息安全则是指网络相关的软件设施与硬件设施以及网络中涵盖的信息资源的安全。只有在保证网络信息系统具备完整性、保密性、可用性与可控性以及不可抵赖性等特征的情况时,才能确保该网络系统的安全可靠。

1.2 网络安全体系结构

而网络安全体系结构则主要是指站在网络系统的角度来分析研究信息安全问题,其中应包含网络信息安全问题解决方案的制定、落实与管理阶段工作的指导。

2 网络安全防御关键技术

2.1 密码技术

密码技术是计算机信息系统安全技术中使用应用最为普及的一种技术。密码技术实际上是指从设计密码到对其进行分析,再到对密钥进行管理,以及最终的密码验证这一整个过程,来实现对计算机信息系统的安全保护。人们在利用密码对计算机信息系统提供安全保护时,首先是设计密码来对计算机信息系统中的进行加密,保护其中的重要信息,而人们的用户信息将被转换为密文,并被存储在通信信道中[1]。这种情况下,如果用户本人想要开启加密信息,必须是在接收密文后,将自己设置的密钥输入到计算机信息系统中,来对加密的信息进行解锁,然后对相关数据等进行读取等。但是,当前计算机信息系统中的数据加密与解密的密钥并不完全一致,因此,当前对计算机信息系统进行加密的技术主要包括对称密钥加密与不对称密钥加密这两种。其中,对称密钥加密技术是指,利用一致的密钥来对计算机信息系统进行安全加密与解密处理,在使用这种对称密钥加密技术时,人们不需要接收密文,只要利用密钥就能对计算机信息系统进行有效解密,并对相关数据进行准确读取。这种加密技术的安全系数较低,极易被用户本人以外的人利用,因此,也就难以保证人们的信息安全。所以,人们在使用这种对称性密钥加密技术时,应尽量选择难度较大的密钥,来提高加密技术的安全性。而非对称密钥加密技术,实际上是指利用不一致的密钥来对计算机信息系统进行加密与解密处理[2]。在利用这种加密技术时,人们不能利用设置的密钥来对信息数据进行有效的解密处理,这时人们就需要接收密文后,对信息数据进行解密。因此,在使用这种加密技术时,即使用户本人以外的人员获得了密钥,也不能对信息技术进行准确的读取。因此,这种加密技术的安全系数较高。但是这种非对称性密钥加密技术的算法等也具有更复杂的特点,因此,实际使用的效率较低。

2.2 防火墙技术

防火墙技术也是当前使用较多的一种计算机信息系统安全技术。人们通过对这种安全技术的使用,能够对局域子网的安全进行有效保护。而防火墙技术在实际使用中,主要是对计算机内部进行有效利用,使其形成一个大型的计算机安全网络,并对外来权限等进行严格的控制,避免计算机内部信息及数据等被泄露,甚至被盗用,对人们的个人隐私信息以及经济安全等造成威胁[3]。而人们也可以将防火墙理解为实现计算机内部与外部局域网的有效连接的重要安全通道,通过这条安检通道来对访问计算机的用户进行有效的筛选,让那些具有用户访问权限的人们能够对计算机进行访问,而那些不具备访问权限的人们则会被屏蔽在外,通过这一整套流程对计算机信息系统提高安全保护。但是,当前部分黑客开始对防火墙进行攻击,意图突破这道防线,甚至有一些黑客已经掌握了能够避开防火墙的技术,这种情况下,防火墙的保护作用就形同虚设,不能对计算机信息系统提供有效保护。

2.3 入侵监测技术

入侵监测技术是对计算机信息系统提供保护的另外一种技术。而这种技术是以防火墙技术为基础,并对防火墙技术中存在的一些缺陷进行补充后发展而来的。这种技术一般设置在防火墙技术的后面,也是计算机信息系统安全保护的最后一道屏障。通过利用入侵监测技术,人们能够对计算机信息系统运行的安全情况进行实时的动态监测,以便能够及时对存在的安全威胁进行处理,对计算机信息系统进行高效的防护。这种安全技术在实际应用中,会对进入到计算机系统中的可疑信息进行分析,并向人们发出相应的信号,一旦分析得到的结果证明该信息是不安全的,就会将其屏蔽在外。通常人们会将防火墙技术与入侵监测技术同时进行应用,为计算机系统提高高质量的安全保护。

3 信息安全技术体系的构建

基于当前信息安全技术现状,为了实现对信息安全技术体系的构建,可以从以下两个方面来进行着手:首先,针对人们进行网络信息安全意识的教育。这就要求政府相关部门应通过公益广告等方式来向人们进行信息安全意识的灌输,而对人们起到潜移默化的影响作用。这样才能够切实地提高人们面对网络信息的警惕性,避免受到不法分子的侵害。其次,重视对防火墙技术的应用,提高信息数据的保密程度。由于防火墙技术时基于对数据的一种加密编译技术,这种技术对于信息数据而言具有更强的安全性。现阶段,微软工作研发的两种防火墙已经成为世界范围内使用范围最广的防火墙技术,事实证明,通过对防火墙技术的充分利用,能够大大提高信息数据的安全性。

4 结束语

综上所述,隨着时代的不断发展与进步,信息技术对人们的生活工作方式影响逐渐扩大。在这种情况下,人们应重视对信息安全技术的掌握与应用,进而提高网络信息安全水平,推动网络规范化管理的实现。

参考文献

[1] 彭秋蓉.计算机信息系统安全技术的研究及其应用[J].中小企业管理与科技(下旬刊),2004,(03):82.

[2] 刘永华,陈茜,张淑玉,等.计算机网络信息安全[M].北京:清华大学出版社,2014:35-37.

[3] 张尼,张云勇,胡坤,等.大数据安全技术与应用[M].北京:人民邮电出版社,2014:59.

推荐访问: 信息安全 体系 研究 技术
[信息安全技术体系研究]相关文章