计算机信息存储安全研究 

计算机信息存储安全研究 

ID:24839437

大小:64.45 KB

页数:6页

时间:2018-11-16

计算机信息存储安全研究 _第1页
计算机信息存储安全研究 _第2页
计算机信息存储安全研究 _第3页
计算机信息存储安全研究 _第4页
计算机信息存储安全研究 _第5页
资源描述:

《计算机信息存储安全研究 》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、计算机信息存储安全研究(呼和浩特热电厂,内蒙古呼和浩特010030)摘要:根据信息存储过程中的保密性、完整性、可用性和可控性等特性,分析出了信息存储过程中可能遇到的安全威胁,提出了数据访问控制、数据存储加密、数据备份等安全保证措施,使信息在存储过程中尽最大可能达到了安全有关键词:计算机信息系统;信息存储;安全威胁;信息存储安全方法中图分类号:TP309.1文献标识码:A文章编号:1007—6921(XX)22—0110—01由于计算机网络具有连接形式多样性、技术复杂性和网络的开放性、互连性等特征,导致信息系统的安全问题变得非常复杂。无论

2、是在局域网还是在广域网中,对于信息系统而言,都存在着自然的和人为的等诸多因素的潜在威胁。因此,必须针对各种不同的威胁和系统的脆弱性,全方位地、系统化地制定信息系统的安全措施,这样才能确保信息系统/匕、的安全性。而信息存储是信息传输利用的前提。因此,信I存储安全是信息安全的基础1信息存储过程中的安全威胁信息存储安全是指信息在存储过程中,其保密性、完整性、可用性和可控性没有遭到破坏,信息在存储过程中安全有效。信息在存储过程中,其安全性受到如下几个方面的威胁:①非法访问未授权用户绕过为保护信息所做的安全设置(比如:访问权限设定)访问保密信息,

3、从而破坏信息的保密性,造成信息存储过程的泄密。②破坏信息入侵者无法获取信息,但对存储信息进行破坏删除或修改,从而破坏存储信息的完整性。③物理设备故障由于信息存储设备的物理故障造成存储信息的丢失和破坏,从而使信息的完整性和可用性遭到破坏。2信息存储安全采用的主要方法2.1数据访问控制为了防止用户非法访问受控信息和保密信息,必须对存储信息采用访问控制技术,由于计算机信息存储系统主要为UNIX和WindowsNT系统,其信息访问控制采用系统提供安全控制技术和自行设计安全控制相结合的办法来实现。2.1.1信息用户身份鉴别。身份鉴别技术是对终端用

4、户的身份进行识别和验证,防止非法用户闯入计算机系统,非法访问涉密信息。身份鉴别方法有3种:口令验证、通行证验证和人类特征验证。在信息安全中主要采用口令验证。口令验证可以验证用户是否合法,这种验证方法广泛地应用于各个方面。为了保证口令验证的安全有效,采用口令与1C卡双重认证技术,其过程如下:先由用户自己选择一个自己的口令,然后由计算机自动识别录有较长密码的用户个人信息认证1C卡。使用时用户先将1C卡插入计算机,由计算机读取并对1C卡进行验证,然后再由用户输入口令,两者都吻合后,才允许用户访问和使用存储信息。这种方法可以有效得防止口令被猜测

5、和盗取从而保证信息存储安全。2.1.2访问权限控制。访问权限控制是指对合法用户进行的对存储信息的文件或数据操作权限的限制,这种权限主要包括对信息资源的读、写、执行等。信息存储访问权限控制主要采用下列方法:①确定合法用户对信息的访问权限。对用户进行分类,确定每类用户的信息访问权限和可进行的操作,防止合法用户越权访问保密信息。②对涉密程度高的系统,访问权限控制到单个用户。③建立用户访问信息控制表。④详细列出用户类型、可访问信息及操作权限,定期检查存储信息的访问权限和操作权限。⑤利用程序设计语言编写检查信息存储文件的访问和操作权限应用程序,定

6、期对文件系统进行检查。2.1.3审计跟踪。审计是记录用户使用计算机网络系统进行所有活动的过程;跟踪是对发现的侵犯行为实时监拉,掌握有力证据,及时阻断攻击的行动,这是提高系统安全保密性的重要工作。计算机网络系统建立详细的系统日志,记录每个用户每次活动(访问时间和访问的数据、程序、设备等),以及系统出错信息和配置修改信息。对涉密程度高的系统,系统日志应该能够自动检测并记录侵犯系统安全的事件并能够及时自动告警。系统安全管理员应该定期审查系统日志。除使用一般的网管软件和系统监控功能外,还应使用目前较为成熟的网络监控设备或实时入侵检测设备,对网络

7、操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击行为。2.1.4控制文件的物理位置和逻辑组织。按文件的类型划分文件的存储区域,用户文件与系统文件隔离,应用软件与数据文件隔离,各区域相对独立,相互影响的各个子系统的文件也应尽量相对独立,并赋予相应的访问权限。2.1.5病毒防护。建立病毒防护和检查措施,防止病毒对数据造成破坏,建立软盘、U盘等外来文件检查制度,防止病毒传染和扩散。2.2数据存储加密数据加密可以限制对存储数据的非法访问权。加密时用一种只能被具有“密钥”的系统读取的格式对数据编码。原始文本(称为“明文”)被加密设备和密

8、钥加密,这就产生编码的文本,称为密文。为了重新产生“明文”,必须利用相同类型的加密设备和密钥对密文进行解密。通过这种方式,非法用户即使得到存储的信息资源,也由于无加密设备或者密钥,无法解密密文,从而无法得到

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。