计算机信息安全存储与利用的浅谈

来源 :中国电子商情 | 被引量 : 0次 | 上传用户:lwy
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  引言:信息安全存储与利用是数字存储领域的一个热点研究问题,多种信息安全防护技术被设计和应用到计算机系统中来保护数据信息免受破坏或非法利用。本文计算机安全防护体系结构的角度对信息的安全存储和合理利用进行了分析:首先对数字信息安全防护的意义和技术进行了介绍,然后对信息安全防护的目标和原则进行了归纳,重点从体系结构的角度从四个方面对如何开展计算机安全存储和利用进行了探讨。
  应用计算机对信息进行存储是现代工作生活的主要存储方式,但是随着数字存储的发展和普及,存储介质和存储内容所面临的安全威胁越来越多样,因信息泄露所造成的损失也越来越严重。为确保计算机存储信息的安全就必须从设备、数据、内容以及行为等多个方面着手,采取相应的安全防护策略。目前常用的信息安全防护策略有数据加密、用户身份认证、系统防火墙策略制定、行为入侵检测等。合理有效的运用多种防护措施能够有效发挥各防护手段的作用,避免因信息泄露或数据破坏造成经济损失。
  1 计算机信息安全防护目标和原则
  1.1 信息安全防护目标
  对计算机所存储的信息进行安全防护主要目的在于维护所存储信息的保密性、完整性、可用性和可控性。
  保密性是指维护存储信息的主体性,禁止非授权用户获取存储信息,控制计算机信息的传递,避免信息被非法获取或泄露。完整性是指维护存储信息的原始性和真实性,避免数据被篡改和删除。可用性是指确保被授权用户可以依照使用需求及时调用和获取存储数据,以得到相应的服务。可控性是指对存储信息的状态进行监控,防止出现信息非法利用等行为。
  1.2 信息安全防护准则
  在制定和开展存储安全防护策略时应该遵守最小化、分权制衡、安全隔离等安全防护准则。最小化准则是指明确存储信息的使用主体,为信息的使用限定权限,只允许授权用户访问计算机所存储的信息。分权制衡准则是指将信息的管理与应用权限分散、分部分授权给多个主体,利用不同主体之间的制约与监督关系来保证信息的安全。安全隔离准则是指将信息存储与信息使用进行分离,依照一定的控制策略监控与管理信息使用行为,确保信息利用具有可追溯性。
  2 信息安全存储体系结构
  信息安全存储涉及多个层次和多个方面,如加密技术是针对数据本身的安全防护技术、防火防磁环境管理是针对物理存储硬件的安全防护技术、身份认证和访问控制等是针对信息应用的安全防护技术、VPN技术和防护墙技术是针对数据传输的安全防护技术等。综合来看,计算机信息安全存储防护体系如下图1所示。
  2.1 分层保护
  计算机信息存储与应用系统是以硬件为基础,通过软件层层扩展得到的。所存储信息的安全防护可以依照该结构开展,底层为上层提供支持。如将物理层设备部署在安全稳定的空间内;在操作系统层做好安全防护,避免病毒或恶意程序获取和非法利用存储信息;使用数据库对所存储的数据进行管理,对访问用户的行为进行记录;在软件应用层为用户分配访问权限,控制用户的访问内容和访问方式等。
  2.2 分域保护
  现代计算机系统可以依照既定的协议和规则连接成分布式网络系统,不同网络区域内可以依照防护等级制定相应的安全防护策略,形成分域保护。
  单个局域网内的计算机存储数据可以通过入侵检测、安全认证以及数据存储加密等手段来维护数据信息的安全;局域网连接边界区域可以使用防火墙、物理隔离等技术和方法来避免外网对内网的攻击,还可以使用安全传输协议、VPN传输控制等来控制数据传输的链路安全;整个网络体系结构中可以使用PKI/PMI容灾备份技术、应急处理服务等来应对数据安全事故的发生,避免存储安全威胁的扩大。
  2.3 分级保护
  对用户和存储的信息进行分级,我国的计算机信息安全防护体系分为五个等级,这种分级结构及能够提升所存储信息的安全等级,还能够有效促进信息安全存储和利用相关内容的开展,增强信息安全防护的针对性和完善性。
  2.4 分时保护
  计算机信息的存储与利用是一个持续性的过程,因而其安全防护也是动态的、连续的,贯穿于信息生成到删除的整个生命周期。基于该特点,可以以时间为轴线,对计算机所存储的数据信息进行保护、检测以及响应,在不同阶段为信息存储安全制定不同的防护策略,及时发现与处理存储信息所面临的安全威胁,将因信息泄露或破坏所带来的损失降到最低。
  如在存储信息初期为硬件设备选择适当的硬件部署环境,选取信息存储与管理方式;在信息存储过程中定期或不定期更换密钥,修复系统或软件中存在的安全漏洞,使用更先进的防护技术对所存储的信息进行防护,使用容灾备份技术保障信息的安全性以及可恢复性;在信息存储生命周期的最后使用数据替换、数据销毁技术等删除数据信息等。
  参考文献
  [1]王斌君,吉增瑞.信息安全技术体系研究[J][J].计算机应用,2009,29(6):59-62.
  [2]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011,39(001):121-124.
  [3]吕立波.浅谈计算机信息系统泄密的主要途径及其防范措施[J].广东公安科技,2000(4):38-42.
  [4]王会波.安全存储与云存储安全[J][J].信息安全与通信保密,2010,12:015.
  (作者单位:陕西省安康市水力发电厂)
其他文献
引 言:随着智能电网和变电站运行技术的发展,已经从传统的自动化发展阶段逐渐过渡到智能变电站阶段,本文基于笔者多年的变电站管理运行技术的工作实践,详细的探索了智能变电站技术对继电保护产生的相关影响。  一、前言  随着智能变电站技术的发展和进步,有效的促进了智能电网的建设,是国家发展自动化、智能化、科学化电网的重要组成部分[1]。研究表明,智能变电站具有很多优势特点,比如基于IEC61850标准体系
期刊
引 言:智能电网的发展与我国国民经济的建设有着密切的关联,对于社会进步体现出极大的推动意义。因此应实现电网资源合理配置,确保电力系统正常稳定的运行,从而有效提升智能电网的工作效率。本文我们将分析智能电网的发展现状,并对智能电网的发展方向以及相关技术做出探讨。  一、智能电网的发展现状  在我国,对与智能电网的发展以及工作是呈现上升的趋势,已经有了一定的进展,并且在多个环节进行了改革,例如对设备的改
期刊
引言:通过对自动闭塞区段通过信号机布置一般方法在应用中遇到的问题的分析,提出相对应的解决办法,并对影响区间信号布点的各因素进行分析,探讨各因素的优先级,提出科学合理的区间通过信号机布置方法。  一、区间信号机布置的一般方法  布置区间信号机的主要内容就是确定各闭塞分区的长度,而影响闭塞分区长度的主要因素为:制动距离、追踪间隔、显示制式及安全余量。下面主要探讨以地面信号为主的三显示和四显示自动闭塞,
期刊
引言:随着3G技术的普遍应用和发展,4G技术也已经应运而生,并渗透到我们的日常生活中。作为3G技术的升级,4G技术具备了更多更显著的特点,在应用上更加广泛。本文就4G移动通信技术,阐述了其特点、并对其关键技术进行了分析探讨。  一、4G移动通信技术特点  (一)数据传输速率较高。4G移动通信网络传输速率高达100Mbps/s,4G移动通信网络的传输速率是目前手机网络传输速率的10000倍。  (二
期刊
引言:目前SDH传输技术在通信领域得到广泛的应用,为了提高通信人员对SDH传输系统的故障处理能力,保证SDH系统的正常运行,本文描述了SDH传输网故障的一般特征,分析了SDH网络设备常见故障的一般特点及故障排除的常用方法。  一、SDH 设备的故障定位  (一)SDH 故障定位的思路  SDH 帧结构里定义了丰富的、包含系统告警和性能信息的开销字节,包括再生段开销、复用段开销、通道开销。借助于这些
期刊
引 言:从2010年开始,随着互联网微博的兴起,国内的大小银行开始发现和意识到微博在金融产品营销领域的功能和重要性,纷纷开始在建立和经营自己的微博。一时间,以往以“严肃”、“专业”等面貌示人的银行在网络上改头换面,不仅产品营销、活动介绍、财经信息、理财常识等内容应有尽有,而且还花样多多,很是刺激人的眼球。  国内银行经过多年的发展,在金融产品的营销渠道和理念上尽管已经非常成熟,但面对微博带来的新营
期刊
引 言:由于高压试验工作具有不确定性与特殊性等特征,因此,在进行高压试验时极易出现不安因素,进而威胁到设备的安全与工作人员的安全。由此可见,在高压试验工作中,必须将安全放在首要位置。本文我们将就电气试验中安全保障工作的开展进行论述与分析。  一、加强工作人员的安全意识  在之前,经常会出现各种电气设备爆炸的事故,进而导致电气设备被破坏或大面积停电的现象。就这种情况,相关工作人员应该从系统与设备等进
期刊
引言:21世纪是计算机网络信息化时代,随着计算机技术的不断发展与普及,各种智能手机、iPad、无线上网笔记本等移动终端设备的不断更新换代,以WLAN技术为核心的无线网络应用范围越来越广,已经渗透到社会生产及人们日常生活的边边角角,为人们的生活及工作带来了极大的便利,但与此同时,无线网络的使用存在极大的安全隐患,目前的无线网络安全机制已经无法满足人们多样化的安全需求。本文就目前人们使用无线网络中经常
期刊
引言:中职教育与普高的教育目的不同,它是以学生学习“技能”为教学目的。而计算机机教学是中职课程教学的重要组成部分,传统的教学方法已经不能满足现代的计算机的发展速度。现代教育技术是一种现代化的教育方法,在现代教育理论的精华在于“伸缩”教育,利用现代教育技术,改进计算机教学方法,现代教育技术就是现代计算机教学的一种新兴教学方式。本文以现代教育理论中的“伸缩”理论为基点,探究如何提高计算课堂的教学效率。
期刊
引言:本文针对网络安全的三种技术方式进行说明,比较各种方式的特色以及可能带来的安全风险或效能损失,并就信息交换加密技术的分类作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。  随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信
期刊