论文部分内容阅读
引言:信息安全存储与利用是数字存储领域的一个热点研究问题,多种信息安全防护技术被设计和应用到计算机系统中来保护数据信息免受破坏或非法利用。本文计算机安全防护体系结构的角度对信息的安全存储和合理利用进行了分析:首先对数字信息安全防护的意义和技术进行了介绍,然后对信息安全防护的目标和原则进行了归纳,重点从体系结构的角度从四个方面对如何开展计算机安全存储和利用进行了探讨。
应用计算机对信息进行存储是现代工作生活的主要存储方式,但是随着数字存储的发展和普及,存储介质和存储内容所面临的安全威胁越来越多样,因信息泄露所造成的损失也越来越严重。为确保计算机存储信息的安全就必须从设备、数据、内容以及行为等多个方面着手,采取相应的安全防护策略。目前常用的信息安全防护策略有数据加密、用户身份认证、系统防火墙策略制定、行为入侵检测等。合理有效的运用多种防护措施能够有效发挥各防护手段的作用,避免因信息泄露或数据破坏造成经济损失。
1 计算机信息安全防护目标和原则
1.1 信息安全防护目标
对计算机所存储的信息进行安全防护主要目的在于维护所存储信息的保密性、完整性、可用性和可控性。
保密性是指维护存储信息的主体性,禁止非授权用户获取存储信息,控制计算机信息的传递,避免信息被非法获取或泄露。完整性是指维护存储信息的原始性和真实性,避免数据被篡改和删除。可用性是指确保被授权用户可以依照使用需求及时调用和获取存储数据,以得到相应的服务。可控性是指对存储信息的状态进行监控,防止出现信息非法利用等行为。
1.2 信息安全防护准则
在制定和开展存储安全防护策略时应该遵守最小化、分权制衡、安全隔离等安全防护准则。最小化准则是指明确存储信息的使用主体,为信息的使用限定权限,只允许授权用户访问计算机所存储的信息。分权制衡准则是指将信息的管理与应用权限分散、分部分授权给多个主体,利用不同主体之间的制约与监督关系来保证信息的安全。安全隔离准则是指将信息存储与信息使用进行分离,依照一定的控制策略监控与管理信息使用行为,确保信息利用具有可追溯性。
2 信息安全存储体系结构
信息安全存储涉及多个层次和多个方面,如加密技术是针对数据本身的安全防护技术、防火防磁环境管理是针对物理存储硬件的安全防护技术、身份认证和访问控制等是针对信息应用的安全防护技术、VPN技术和防护墙技术是针对数据传输的安全防护技术等。综合来看,计算机信息安全存储防护体系如下图1所示。
2.1 分层保护
计算机信息存储与应用系统是以硬件为基础,通过软件层层扩展得到的。所存储信息的安全防护可以依照该结构开展,底层为上层提供支持。如将物理层设备部署在安全稳定的空间内;在操作系统层做好安全防护,避免病毒或恶意程序获取和非法利用存储信息;使用数据库对所存储的数据进行管理,对访问用户的行为进行记录;在软件应用层为用户分配访问权限,控制用户的访问内容和访问方式等。
2.2 分域保护
现代计算机系统可以依照既定的协议和规则连接成分布式网络系统,不同网络区域内可以依照防护等级制定相应的安全防护策略,形成分域保护。
单个局域网内的计算机存储数据可以通过入侵检测、安全认证以及数据存储加密等手段来维护数据信息的安全;局域网连接边界区域可以使用防火墙、物理隔离等技术和方法来避免外网对内网的攻击,还可以使用安全传输协议、VPN传输控制等来控制数据传输的链路安全;整个网络体系结构中可以使用PKI/PMI容灾备份技术、应急处理服务等来应对数据安全事故的发生,避免存储安全威胁的扩大。
2.3 分级保护
对用户和存储的信息进行分级,我国的计算机信息安全防护体系分为五个等级,这种分级结构及能够提升所存储信息的安全等级,还能够有效促进信息安全存储和利用相关内容的开展,增强信息安全防护的针对性和完善性。
2.4 分时保护
计算机信息的存储与利用是一个持续性的过程,因而其安全防护也是动态的、连续的,贯穿于信息生成到删除的整个生命周期。基于该特点,可以以时间为轴线,对计算机所存储的数据信息进行保护、检测以及响应,在不同阶段为信息存储安全制定不同的防护策略,及时发现与处理存储信息所面临的安全威胁,将因信息泄露或破坏所带来的损失降到最低。
如在存储信息初期为硬件设备选择适当的硬件部署环境,选取信息存储与管理方式;在信息存储过程中定期或不定期更换密钥,修复系统或软件中存在的安全漏洞,使用更先进的防护技术对所存储的信息进行防护,使用容灾备份技术保障信息的安全性以及可恢复性;在信息存储生命周期的最后使用数据替换、数据销毁技术等删除数据信息等。
参考文献
[1]王斌君,吉增瑞.信息安全技术体系研究[J][J].计算机应用,2009,29(6):59-62.
[2]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011,39(001):121-124.
[3]吕立波.浅谈计算机信息系统泄密的主要途径及其防范措施[J].广东公安科技,2000(4):38-42.
[4]王会波.安全存储与云存储安全[J][J].信息安全与通信保密,2010,12:015.
(作者单位:陕西省安康市水力发电厂)
应用计算机对信息进行存储是现代工作生活的主要存储方式,但是随着数字存储的发展和普及,存储介质和存储内容所面临的安全威胁越来越多样,因信息泄露所造成的损失也越来越严重。为确保计算机存储信息的安全就必须从设备、数据、内容以及行为等多个方面着手,采取相应的安全防护策略。目前常用的信息安全防护策略有数据加密、用户身份认证、系统防火墙策略制定、行为入侵检测等。合理有效的运用多种防护措施能够有效发挥各防护手段的作用,避免因信息泄露或数据破坏造成经济损失。
1 计算机信息安全防护目标和原则
1.1 信息安全防护目标
对计算机所存储的信息进行安全防护主要目的在于维护所存储信息的保密性、完整性、可用性和可控性。
保密性是指维护存储信息的主体性,禁止非授权用户获取存储信息,控制计算机信息的传递,避免信息被非法获取或泄露。完整性是指维护存储信息的原始性和真实性,避免数据被篡改和删除。可用性是指确保被授权用户可以依照使用需求及时调用和获取存储数据,以得到相应的服务。可控性是指对存储信息的状态进行监控,防止出现信息非法利用等行为。
1.2 信息安全防护准则
在制定和开展存储安全防护策略时应该遵守最小化、分权制衡、安全隔离等安全防护准则。最小化准则是指明确存储信息的使用主体,为信息的使用限定权限,只允许授权用户访问计算机所存储的信息。分权制衡准则是指将信息的管理与应用权限分散、分部分授权给多个主体,利用不同主体之间的制约与监督关系来保证信息的安全。安全隔离准则是指将信息存储与信息使用进行分离,依照一定的控制策略监控与管理信息使用行为,确保信息利用具有可追溯性。
2 信息安全存储体系结构
信息安全存储涉及多个层次和多个方面,如加密技术是针对数据本身的安全防护技术、防火防磁环境管理是针对物理存储硬件的安全防护技术、身份认证和访问控制等是针对信息应用的安全防护技术、VPN技术和防护墙技术是针对数据传输的安全防护技术等。综合来看,计算机信息安全存储防护体系如下图1所示。
2.1 分层保护
计算机信息存储与应用系统是以硬件为基础,通过软件层层扩展得到的。所存储信息的安全防护可以依照该结构开展,底层为上层提供支持。如将物理层设备部署在安全稳定的空间内;在操作系统层做好安全防护,避免病毒或恶意程序获取和非法利用存储信息;使用数据库对所存储的数据进行管理,对访问用户的行为进行记录;在软件应用层为用户分配访问权限,控制用户的访问内容和访问方式等。
2.2 分域保护
现代计算机系统可以依照既定的协议和规则连接成分布式网络系统,不同网络区域内可以依照防护等级制定相应的安全防护策略,形成分域保护。
单个局域网内的计算机存储数据可以通过入侵检测、安全认证以及数据存储加密等手段来维护数据信息的安全;局域网连接边界区域可以使用防火墙、物理隔离等技术和方法来避免外网对内网的攻击,还可以使用安全传输协议、VPN传输控制等来控制数据传输的链路安全;整个网络体系结构中可以使用PKI/PMI容灾备份技术、应急处理服务等来应对数据安全事故的发生,避免存储安全威胁的扩大。
2.3 分级保护
对用户和存储的信息进行分级,我国的计算机信息安全防护体系分为五个等级,这种分级结构及能够提升所存储信息的安全等级,还能够有效促进信息安全存储和利用相关内容的开展,增强信息安全防护的针对性和完善性。
2.4 分时保护
计算机信息的存储与利用是一个持续性的过程,因而其安全防护也是动态的、连续的,贯穿于信息生成到删除的整个生命周期。基于该特点,可以以时间为轴线,对计算机所存储的数据信息进行保护、检测以及响应,在不同阶段为信息存储安全制定不同的防护策略,及时发现与处理存储信息所面临的安全威胁,将因信息泄露或破坏所带来的损失降到最低。
如在存储信息初期为硬件设备选择适当的硬件部署环境,选取信息存储与管理方式;在信息存储过程中定期或不定期更换密钥,修复系统或软件中存在的安全漏洞,使用更先进的防护技术对所存储的信息进行防护,使用容灾备份技术保障信息的安全性以及可恢复性;在信息存储生命周期的最后使用数据替换、数据销毁技术等删除数据信息等。
参考文献
[1]王斌君,吉增瑞.信息安全技术体系研究[J][J].计算机应用,2009,29(6):59-62.
[2]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011,39(001):121-124.
[3]吕立波.浅谈计算机信息系统泄密的主要途径及其防范措施[J].广东公安科技,2000(4):38-42.
[4]王会波.安全存储与云存储安全[J][J].信息安全与通信保密,2010,12:015.
(作者单位:陕西省安康市水力发电厂)