当前位置:首页 期刊杂志

信息系统安全技术透析及防范措施探析

时间:2024-05-04

张 欢



信息系统安全技术透析及防范措施探析

张 欢

上海美慧软件有限公司,上海 200000

随着信息技术水平的快速发展,信息技术以其独特的优势被广泛应用在各个行业,悄然改变人们的思想意识和行为习惯。但更为重要的是,信息网络由于开放性特点,信息系统的安全受到严峻的考验和挑战,如何能够有效保证信息系统安全成为当前首要工作重点内容。基于此,面对信息系统自身的安全脆弱性特点,加之社会矛盾冲突加剧,无时无刻都在攻击着信息系统,安全问题十分严重。由此,主要就信息系统安全技术展开分析,结合实际情况,就其中存在的问题寻求合理的应对措施。

信息系统安全;安全技术;防范措施;开放性

21世纪是信息时代,作为本世纪最为伟大的技术之一,信息网络以其独特的优势获得了广阔的发展空间,但是由于信息网络自身开放性的特点,安全性问题日益严峻,保证数据信息安全成为制约信息网络发展的关键所在。对于信息系统安全的概念界定也不再局限于以往信息数据防护,更重要的是对信息安全提供安全保护和防御,对网络数据信息进行保护、反应、检测以及恢复能力等,仍然需要不断完善和创新,促使信息网络系统安全问题获得更好的解决,朝着更广阔方向发展。由此看来,加强对信息系统安全技术和防范措施研究是十分有必要的,对于后续研究和实践工作开展具有一定参考价值。

1 信息系统安全概述

从当前信息技术快速发展的历程中不难看出,计算机网络应用范围十分广泛,可以随时随地实现信息资源共享,借助计算机可以实现网络信息资源收集、反馈,充分展现数据信息的价值,还可以实现网络即时通信,促使各个文件服务器之间更有效的传递信息,协调工作开展。信息网络由于自身开放性特点,所以很容易受到病毒和黑客的攻击,造成重要数据信息泄露,造成不可估量的影响[1]。就信息网络安全来看,其中主要包括以下几个方面内容:其一,保密性。防止信息网络系统内部重要数据信息泄露、丢失;其二,完整性。是指系统内部软件和数据被恶意破坏或篡改;其三,有效性。信息数据资源能够持续有效,授权用户可以不受限制随时随地的获取资源信息。以上三个方面是计算机信息系统安全主要内容,实现这三方面内容才能有效为信息网络提供安全保障,防止信息网络受到不明入侵和恶意攻击,保证数据信息安全和完整[2]。

2 信息安全的主要威胁

信息安全的威胁主要是敌人攻击和入侵信息网络的主要手段,可以划分为被动性和主动性,实现滥用或危害信息系统安全的目的,其中被动性则是指对信息网络进行监控但并不会破坏数据完整性;主动性则是破坏数据信息,对信息系统安全运行产生十分严重的威胁后果。具体表现在以下几个方面:①泄密,数据信息未经授权泄露给他人;②欺骗,未经专业授权更改信息系统,影响到数据完整性;③破坏,导致信息系统资源无法被授权的用户使用;④篡改,则是对信息网络资源进行未经授权的修改,滥用数据信息。这种信息系统的威胁行为会导致严重的后果,诸如不法分子入侵到信息系统中,会对信息持有者重要信息泄露出去,出现不同程度上的威胁行为。威胁主体则是攻击信息系统,操作设备漏洞行为,找到合适的入侵方法[3]。信息安全出现严重的安全威胁,主要是由于我国缺少核心的软件技术,软件是导致信息系统安全问题的一个主要方面,包括计算机操作系统、数据库以及相关软件等,而这些方面正好是我国的劣势,过度依赖进口支持,在不同程度上影响到我国计算机网络信息安全,为不法分子留下了可乘之机。缺乏完整的安全评估体系,构建信息系统安全防范体系主要是为了对实践活动进行科学合理的分析,确保信息系统操作可行性,尽可能地消除其中存在的漏洞问题。网络信息安全评估是一个长期的过程,在此基础上能够更有效地挖掘出信息系统的漏洞问题,根据相关信息系统安全指标和参数进行控制,一旦发现漏洞问题及时有效的进行解决,提升信息系统安全性[4]。

3 信息系统的脆弱性

信息系统的脆弱性主要是来源于系统自身的安全漏洞,由于人们对自然规律认知水平偏低,所以当前很多社会上应用的电子信息系统仍然存在一系列问题,这些不完善的问题正是信息系统脆弱性的表现。诸如,当前在全世界广泛应用的Windows操作系统中就存在着较大的安全问题,这些安全漏洞也称之为bug[5]。对于信息系统的脆弱性问题,相关研究在风险公告中大量出现,除了部分没有设置安全加固的设备缺少安全保障,甚至很多已经设置安全加固的设备,其防火墙和信息网络仍然不是完全安全的,还可以从中找到一系列问题,这些漏洞的存在并非是技术人员刻意的设置,而是信息系统自身脆弱性的具体表现,主要包括以下几个方面:系统配置不合理、软件bug、信息泄露和设计缺陷等等,这些问题在不同程度上威胁着信息系统安全。

4 信息系统安全防范措施

保证信息系统安全主要是为了防止数据信息泄露、丢失、被篡改,保证信息数据安全,这就需要结合实际情况制定合理的信息安全策略,从安全策略目标、机构安全策略和系统安全策略等众多方面展开分析。安全策略目标,强调某个机构对信息资源的保护必须要符合相关规定要求,确保信息系统数据信息完整性、保密性、有效性和可用性[6]。机构安全策略则是法律、规则和操作方法的集合,应用在信息资源管理、分配和保护等方面,以此来达成安全策略既定目标。总的说来,寻求信息系统安全策略主要是为了满足相关机构安全策略要求,将信息技术系统付诸实践的方法。具体表现在以下几个方面:

(1)访问控制。访问控制主要是对于未经授权的访问进行限制,这种访问控制可以有效限制对资源的访问和使用,可以分为两种方法:一种是通过对访问用户的身份信息进行识别和认证;另一种是决定用户自身的权限可以访问哪些数据信息。为了确保计算机信息系统更加安全可靠,需要采用两种访问限制方式,自主访问控制和强制访问控制,其中自主访问控制是一种较为常见的控制方式,用户可以根据自身意愿进行控制,对信息系统相关参数进行修改和完善,可以决定哪个用户可以访问文件信息。用户可以选择同其他用户共享文件信息,这种强制性访问控制是文件信息安全的一个固有安全属性,信息系统通过该安全属性实现对用户的访问控制。

(2)鉴别和认证。计算机可信的信息系统运行过程中,首先会对用户身份信息进行认证,采用联机保护机制来鉴别用户身份信息,组织其他未经授权用户访问系统来获取数据,这种利用用户身份信息作为访问标识的方法,可以有效保证信息系统安全,但同样仍然存在一系列缺陷和不足,推行计算机可行信息系统要求用户为自身的操作负责。

(3)加密措施。信息系统自身的保密性特点是信息系统安全中一个十分重要的内容,最初的信息安全机制主要是通过对各种执行操作加密处理,以此来保障信息数据安全,能够有效将重要数据信息隐藏起来,消除未经授权的访问和监控,还可以防止数据信息泄露和被篡改。此外,加密可以为执行者提供检验功能,防止不法分子破译信息系统中的重要私密信息,加密是当前较为常见的一种信息数据保密性手段。数据信息加密主要是借助数学方法对数据信息重新排列和组织,除了已授权的信息接收者以外拒绝其他未经授权的一切访问,想要将数据信息恢复到原始状态是十分困难的,而整个将密文翻译成明文的过程就称为解密,是数据加密系统的基本过程。

(4)防火墙设置。防火墙是当前保证信息系统安全的一项重要技术,主要是在内网和外网之间建立的一道过滤网,实现对内外网信息数据传输的控制和保护,在实际应用中取得了较为可观的成效。防火墙技术不仅具备较为突出的信息安全保护作用,还具有十分突出的经济特点,目前已经被广泛应用在计算机信息系统安全防护上。就防火墙当前较为常见的类型来看,主要包括分组过滤和应用代理。分组过滤主要是作用在网络层和传输层上,根据相关标准来对源地址、目的地址和协议类型进行判断,只有符合分组过滤逻辑要求的数据信息才被允许通过,传输到其他的端口,不符合逻辑要求的数据信息则被丢弃和损毁。应用代理,也可以称为应用网关,能够实现网络通信流的完全阻隔,通过对各种应用服务编制的代理程序,实现对网络数据流的实施监控和控制。

5 结论

综上所述,信息系统由于自身的开放性特点,存在一定的安全威胁,实现信息安全并非是一个人就可以实现的,而是需要全社会共同支持和协作,形成统一的法律法规和标准等,规范网络行为,提升信息系统安全性。

[1]黄楠.数据库信息系统安全风险及防范措施分析[J].信息安全与技术,2012,3(11):33-35.

[2]彭沙沙,张红梅,卞东亮等.计算机网络安全分析研究[J].现代电子技术,2012,35(4):109-112,116.

[3]刘鑫淼,景海清.浅析网络信息安全技术及其防范措施[J].信息系统工程,2013,32(3):86,94.

[4]魏英韬.浅析计算机网络安全防范措施[J].中国新技术新产品,2011,28(4):40.

[5]刘海文,何海芳.试析ASP管理信息系统网络安全防范措施[J].集团经济研究,2013,12(9):254.

[6]吴琼,崔大鹏.政府网络安全防范技术[J].信息技术,2013,27(3):65-67,96.

R473.5

A

1009-6434(2016)08-0049-02

免责声明

我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!