如何利用计算机信息实现安全存储

合集下载

计算机网络中隐私信息安全存储系统整体架构设计及仿真实验验证研究

计算机网络中隐私信息安全存储系统整体架构设计及仿真实验验证研究

第19期2023年10月无线互联科技Wireless Internet Science and TechnologyNo.19October,2023作者简介:汤培新(1979 ),男,广东广州人,工程师,本科;研究方向:网络安全和数据安全㊂计算机网络中隐私信息安全存储系统整体架构设计及仿真实验验证研究汤培新(广州市人力资源和社会保障数据服务中心,广东广州510000)摘要:信息技术的快速发展带动了计算机在各行各业中的高度应用,但计算机网络在运行中仍存在一定的安全风险,如黑客攻击㊁网络漏洞等,造成用户隐私信息安全受到威胁㊂基于此,文章提出一种基于Linux 系统的隐私信息安全存储系统,从系统整体设计与功能模块设计两方面出发,将隐私信息安全存储系统分为控制平面与数据平面两大版块,同时设计网络报文处理模块功能与数据加密模块功能,以期通过各功能模块的协同配合,增强网络隐私信息安全处理效果,实现计算机网络中隐私信息的安全存储㊂将文章研究的存储系统与基于SAN 技术和基于Modbus /TCP 的隐私信息安全存储系统进行仿真实验验证,得出本系统对于隐私信息存储的安全性和处理效率更高,且存储信息数据更为完整,存储空间也较小,适合实践推广应用㊂关键词:计算机网络;隐私信息安全存储系统;Linux 系统中图分类号:TP333㊀㊀文献标志码:A0㊀引言㊀㊀目前,信息数据的隐私安全已成为计算机网络领域中的研究热点㊂董子渔[1]提出一种基于SAN 技术的隐私信息安全存储系统,通过采用SAN 网络框架,将网络信息安全存储系统划分为管理调控模块㊁资源池模块㊁安全控制模块以及网络安全模块,通过各模块间的调度与协作,实现了隐私数据的储存与管理,有效提高了数据安全保护效率㊂但在使用中,该方法也存在存储量受限的问题,导致系统无法及时更新㊂许建峰等[2]提出一种基于Modbus /TCP 的隐私信息安全存储系统,在硬件方面优化计算机网络的网关,实现了安全级DCS 与非安全级DCS 的Modbus /TCP 协议转换,并通过对安全信息进行加密传输和口令认证,实现信息安全存储㊂此系统在保证隐私数据安全存储效率的基础上,降低了安全检测的读带宽和写带宽,使系统能够同时执行更多的安全存储任务㊂但在使用中,该系统也存在无法压缩数据的缺点,造成该系统占用计算机网络空间较大的问题㊂基于此,本研究通过提出一种基于Linux 系统的隐私信息安全存储系统,通过选取Linux 系统作为设计核心,最大限度地发挥数据加解密技术优势,以实现对iSCSI 报文携带数据的加解密处理,达到安全存储的最终目的,且所需存储空间更小,更适用于实践应用㊂1㊀隐私信息安全存储系统整体架构设计1.1㊀系统整体设计㊀㊀Linux 系统是一种基于自由和开放源代码的操作系统,具有较强的安全性与稳定性,可在多种应用平台上运行,并能为使用者提供众多应用程序的工具,以满足用户的实际操作需求㊂1.1.1㊀控制平面设计㊀㊀本系统控制平面设计时充分借助了Linux 系统的IPC 机制,即基于Netlink Socket 的内核态与用户态间的双向数据传输技术,实现了数据平面数据包的高速转发,切实提高了隐私信息安全存储系统的信息管理效率与报文处理效率[3]㊂结构如图1所示㊂1.1.2㊀数据平面设计㊀㊀数据平面CPU 在ZOL 核上运行,主要负责隐私信息安全存储系统的业务逻辑处理㊂按照系统业务需求的不同,数据平面CPU 共包括网络报文处理模块和3DES 加解密模块两大部分,二者分别以不同的进程进行㊂其中,网络报文处理进程负责为系统生产数据,数据加解密进程则负责对数据进行加解密处理,并在处理完成后,将数据复原为最原始的报文格式,再从网口发送出去[4]㊂在本系统中,将35个CPU 划分为30个CPU 进行数据包处理,5个CPU 进行数据加解密处理,以构建出性能最佳的CPU 分配比例㊂且两个进程所使用的CPU 数量也可根据系统的实际需求进行动态调整,使渠道隐私信息安全存储系统处于最佳工作状态㊂1.2㊀功能模块设计1.2.1㊀网络报文处理模块功能设计㊀㊀网络报文处理模块作为隐私信息安全存储系统的功能模块之一,既负责从网口接收的报文中提取IPSAN 系统传输的数据;也负责将数据加解密模块处理后的数据复原成最初接收时的报文格式,再传输给mPIPE,从网口中发送出去㊂详细工作流程如图2所示㊂图1㊀控制平面CPU结构图2㊀网络报文处理模块流程㊀㊀(1)TCP 重组㊂TCP 重组是指信息系统在工作时,Linux 内核会依据网络拥塞情况,将一段较长的TCP 流分割成一定长度,然后再给其添加IP 头部,并重新计算校验,最后封装成IP 数据从网口发送出去㊂通过此流程,可有效避免数据丢失的情况发生,切实保证了隐私数据传输的安全性㊂(2)iSCSI 协议解析㊂因隐私信息安全存储系统只对IPSAN 系统传输的数据加解密,其他报文直接转发,所以iSCSI 协议解析的目的是从携带数据的iSCSI 报文中获取数据,其他报文并不做处理㊂在协议解析时,首选判定iSCSI 报文类型,若是直接进行登录操作㊁注销操作的iSCSI报文,则直接转发;若是携带数据的iSCSI 报文,则需获取携带的数据以及密钥索引(包括目标器名称㊁逻辑单元号等),最后将所涉及的隐私数据保存在网络缓存中,移交至加解密模块对数据进行加解密处理㊂1.2.2㊀数据加解密模块功能设计㊀㊀数据加解密模块的本质是通过复杂的加解密算法,对计算机网络中所传输的隐私数据进行加密处理㊂其模块流程如图3所示㊂从模块流程中可以看出,加解密模块首先从安全头获取密钥索引,然后再从密钥管理模块中查询密钥,最后将所查询到的密钥和数据一起传输到MiCA 引擎中进行加解密处理,以保证隐私数据的安全性㊂图3㊀数据加解密模块流程㊀㊀密钥构成及管理㊂本系统中,数据加解密模块的核心功能是通过密钥管理才得以实现的㊂即将解密报文中的3个域(Logic Block Address㊁Target ID㊁LUN ID)作为密钥索引从密钥管理模块中查询密钥,有效保证了密钥的安全性㊂且在系统中,通过将以上3个密钥索引作为随机数种子,调取Linux 系统的srand 函数生成一组192bit 随机字符串作为密钥,将密钥存储到SQLite 数据库中,可防止黑客攻击所造成的数据丢失,极大地提高了密钥安全性㊂在实际操作时,只需在计算机本地磁盘中保存一个映射表,就可从SQLite 数据库中查找到密钥索引所对应的密钥,完成数据加解密处理㊂2㊀隐私信息安全存储系统仿真实验验证㊀㊀为验证本文提出的基于Linux 系统的隐私信息安全存储系统的应用效果,将基于SAN 技术的信息安全存储系统与基于Modbus /TCP 的信息安全存储系统作为对照组,进行仿真实验验证㊂2.1㊀实验参数设定㊀㊀仿真实验参数设定为:发送信息时的比特数1bit㊁接收端与发送端之间的距离3000km㊁包速率3pkt/s㊁平均时延3ms㊁最大传输单位1200Byte㊁分组负载547bytes㊂2.2㊀存储量测试结果㊀㊀存储量在计算机数据结构中是指算法执行过程时所需的最大存储空间,也指在SQLite数据库中存储数据的多少,计算公式为:存储量=存储单位个数ˑ存储字长㊂设定主存地址寄存器为18位㊁主存数据寄存器为36位,在依据按字寻址范围为6k的情况下,测试不同隐私信息安全存储系统数据存储量㊂测试结果如图4所示㊂图4㊀3种隐私信息安全存储系统存储量测试结果㊀㊀从存储量数据结果中可以看出:第一,当按字寻址范围达到6000k时,本文所提出的基于Linux系统的隐私信息安全存储系统的存储量可达到60GB,基于SAN技术的信息安全存储系统存储量为54GB,基于Modbus/TCP的信息安全存储系统存储量为57 GB,大小排序为本文所提出的系统>基于Modbus/ TCP的系统>基于SAN技术的系统㊂第二,随着按字寻址范围的增大,本文所提出系统的存储量大小要普遍优于其他两种隐私信息安全存储系统㊂由此可见,本文所提出的基于Linux系统的隐私信息安全存储系统存储量要明显优于另外两个存储系统㊂根本原因在于本文所提出的隐私信息安全存储系统在设计初始,就通过设计数据加解密模块功能,对所要传输的隐私信息进行了加密与解密,以此提高了隐私信息数据存储量,避免了信息存储遗漏㊂2.3㊀系统内存测试结果㊀㊀隐私信息安全存储系统在运行时,CPU占用率越低,说明系统运行效果更好,表示系统具有较强的并发能力,可支持多个流程同时运行㊂设定最大储存数据大小为600GB,测试不同隐私信息安全存储系统CPU占用情况㊂测试结果如图5所示㊂图5㊀3种隐私信息安全存储系统系统内存测试结果㊀㊀从图5中可以看出,当计算机储存数据量达到600GB时,本文所提出的基于Linux系统的隐私信息安全存储系统的CPU占用速率为10.12%,基于SAN 技术的信息安全存储系统的CPU占用率为11.23%,基于Modbus/TCP的信息安全存储系统的CPU占用率为11.97%,且随着存储数据的增大,本文提出系统的CPU占用率要明显低于其他两个系统,说明基于Linux的系统具有较好的并发性能,能支持多个流程同时运行,保障了数据的顺利传输㊂3 结语㊀㊀综上所述,通过仿真实验验证可以得出,本文所设计的基于Linux系统的隐私信息安全存储系统,存储量较高为60GB,安全存储占用系统内存较低为10.12%㊂真正通过设计控制平面CPU和数据平面CPU的合理分配与网络报文处理模块与数据加解密模块的功能,实现了数据链的合理传输㊁数据的加密与解密,切实增强了计算机网络中隐私信息安全的存储效果,极大地提高了隐私信息的安全性,为通信传输提供了科学的安全保障,具有较强的实践推广价值㊂参考文献[1]董子渔.基于SAN技术的网络数据安全存储系统设计[J].信息与电脑(理论版),2021(18):209-211.[2]许建峰,许俊渊,方洪波.基于Modbus/TCP的发电厂DCS网关网络信息安全存储系统设计[J].现代电子技术,2022(2):115-119.[3]张小云,张增新.数据加密技术在网络数据信息安全中的应用[J].网络安全技术与应用,2023(4): 22-23.[4]杨晓娇,吴文博,董洁,等.大数据时代下的网络信息安全保护策略研究[J].数字通信世界,2023 (3):4-5,23.(编辑㊀王雪芬)Design and simulation experimental validation of the overall architecture ofprivacy information security storage system in computer networksTang PeixinGuangzhou Human Resources and Social Security Data Service Center Guangzhou510000 ChinaAbstract The rapid development of information technology has driven the high application of computers in various industries.However there are still certain security risks in the operation of computer networks such as hacker attacks network vulnerabilities etc.which pose a threat to the security of user privacy information.Based on this this article proposes a design of a privacy information secure storage system based on Linux system.Starting from the overall system design and functional module design the privacy information secure storage system is divided into two major sections control plane and data plane.At the same time two major functions are designed network message processing module and data encryption module.The aim is to collaborate and cooperate with each functional module Enhance the security processing effect of network privacy information and achieve secure storage of privacy information in computer networks.Finally simulation experiments were conducted to verify the proposed storage system with privacy information security storage systems based on SAN technology and Modbus/TCP.It was found that the system has better security and processing efficiency for privacy information storage and the stored information data is more complete with smaller storage space making it suitable for practical promotion and application.Key words computer network secure storage system for privacy information Linux system。

云存储服务端海量数据安全存储的加密解决方案

云存储服务端海量数据安全存储的加密解决方案

云存储服务端海量数据安全存储的加密解决方案朱荣;周彩兰;高瑞【摘要】云存储是利用计算机网络技术发展起来的一种为使用者提供数据存储和访问的服务,是在云计算的基础上发展而来的。

对云存储的主要概念及相关结构进行了具体介绍,对于现阶段安全方面云存储的问题进行研究,提出了一种适合的数据加密解决方案,能够对使用者的数据隐私有效保护,为云存储的发展及应用起到了重要作用。

%The cloud storage developed by computer network technology is a service to provide the data storage and access for users,which is developed based on the cloud computing. The key concept and relevance structure of the cloud storage are in?troduced in detail,and the cloud storage security problem at present stage is studied. A suitable data encryption solution is put forward,which can protect the data privacy effective for users,and play a main significance for the development and application of the cloud storage.【期刊名称】《现代电子技术》【年(卷),期】2017(040)003【总页数】3页(P79-81)【关键词】云存储服务端;海量数据;安全存储;数据加密解决方案【作者】朱荣;周彩兰;高瑞【作者单位】汉江师范学院,湖北十堰 442000;武汉理工大学,湖北武汉430070;汉江师范学院,湖北十堰 442000【正文语种】中文【中图分类】TN915.08-341.1 云存储的定义云存储(Cloud Storage)通过集成合作软件技术,以计算机网络技术为基础,分布式存储技术、海量数据存储技术为核心,使接入网络的各类型计算机存储设备将各种信息传输至外界,同时提供业务访问、信息共享等服务的系统。

大数据时代计算机网络信息安全及防护策略

大数据时代计算机网络信息安全及防护策略

Hot-Point Perspective热点透视DCW165数字通信世界2021.02对大数据进行收集和分析,可以用来优化业务流程、提供决策建议,大数据的广泛应用也逐渐成为企业之间相互竞争的关键因素之一,然而企业也面临着大数据安全风险的挑战。

因此,如何应对大数据时代计算机网络信息安全风险,做好计算机网络的信息安全防护工作,已经成为企业需要思考的核心问题。

1 大数据时代计算机网络信息安全的特点(1)大数据的特点。

首先就体现为数据量大,随着互联网等技术的快速发展,数据量呈现指数型增长,存储单位也从过去的GB 、TB 至现在的PB 、EB 级别。

其次是广泛的数据来源,决定了大数据形式的多样性,存储和利用的数据不再只是文字、表格、日志之类的结构化数据,而是包含像图片、音频、视频这些非结构化数据。

接着大数据的产生非常快速,主要通过互联网传输。

并且产生数据是需要及时处理的,因为历史数据不及时处理会导致数据存储的压力,所以大数据对处理速度也有非常严格的要求。

最后,大数据可以创造很大的价值,现实中有价值的数据是很少的,然而可以通过从大量数据中挖掘出对未来趋势的预测和分析有价值的数据。

(2)大数据时代下计算机网络信息安全防护的重要性。

很多企业想着如何收集和分析更多的信息来获得最大的利益,对大数据信息安全的防护不够重视,缺乏系统的安全保护,存在很大的安全隐患。

大数据高度依赖对数据的读取、采集和应用,一旦服务器等网络设备遭到攻击可能导致数据丢失或泄露,对企业的信息安全产生重大的影响。

因此企业应当做好安全防护工作,增强计算机网络信息安全的防护能力,从而确保大数据的信息安全。

2 大数据环境下常见的网络信息安全问题(1)系统漏洞。

系统漏洞主要是应用系统或操作系统存在缺陷,而这种缺陷容易被黑客利用,导致重要的资料和信息的泄露和丢失。

而大数据所存储的数据非常巨大,往往采用分布式的方式进行存储,正是由于这种存储方式,导致数据保护相对简单,黑客较为轻易利用相关漏洞,实施不法操作,造成安全问题。

计算机网络数据库的安全管理技术

计算机网络数据库的安全管理技术

计算机网络数据库的安全管理技术随着计算机技术的不断发展,计算机网络数据库的应用范围越来越广,数据的安全管理问题也引起了越来越多的关注。

在当今信息时代,数据库中的数据安全已经成为了企业和个人重要的资产。

如何有效地保护数据库中的信息安全,成为了一项极为重要的工作。

数据库的安全管理技术主要包括数据加密、访问控制、完整性检查、日志管理、审计和备份与恢复等。

通过这些技术手段,可以有效地保护数据库中的数据不受恶意攻击和不当操作的影响,确保数据库系统的正常运行和数据的完整性与安全性。

本文将分别对这些安全管理技术进行详细介绍。

1. 数据加密数据加密是一种基本的数据库安全管理技术,通过加密算法对数据库中的数据进行加密处理,确保数据在传输和存储过程中不被非法获取和篡改。

现代的数据加密方法有对称加密和非对称加密两种。

对称加密使用同一个密钥对数据进行加密和解密,而非对称加密使用公钥加密和私钥解密的方法,对数据的安全性提供了更多的保障。

数据加密也能够保护数据库中的敏感信息,如个人隐私数据、财务数据等,防止这些信息泄露和被恶意利用。

2. 访问控制访问控制是数据库安全管理的另一个重要技术手段,通过对数据库的访问权限进行设置和控制,确保只有合法的用户才能够对数据库中的数据进行访问和操作。

访问控制包括用户认证和授权两个方面。

用户认证主要通过用户名和密码的方式对用户进行识别和验证,确保用户的真实身份。

授权则是根据用户的角色和权限对其进行合适的控制,防止非法用户进行数据篡改和破坏。

通过访问控制技术,可以有效地防止未经授权的用户对数据库中的数据进行非法操作,保障数据库系统的安全性和稳定性。

3. 完整性检查数据库的完整性是指数据库中的数据能够保持其原有的完整和正确性,不受到破坏和误操作的影响。

完整性检查技术主要通过数据校验和数据约束来实现。

数据校验是指对数据库中的数据进行检查和验证,确保数据的格式和内容满足预设的要求,防止非法数据的输入和传播。

计算机信息安全教案模板(多篇)

计算机信息安全教案模板(多篇)

计算机信息安全教案模板(多篇)第1篇:计算机与信息安全教案计算机与信息安全一、教材内容简析:本内容是江苏科学技术出版社出版的初中信息技术七年级第二章管理计算机中第3节的内容。

随着科技的发展,如今家庭电脑和网络已是日益普及,保护用户信息安全的问题已经成为了大家关心的话题,而如何防范计算机病毒是维护计算机安全非常重要的方面。

所以,对初一学生进行有关计算机与信息安全方面的基本常识(如计算机病毒的概念、特征、危害等、信息安全意识)和杀毒软件的使用是十分必要和重要的。

二、教学对象分析:本节内容的教学对象是初一年级的学生。

学生都有相当一段时间的网龄,对网络和计算机安全有一定的认识,有一定的安全意识,但是还比较模糊,需要教师进一步引导。

三、教学目标:(一)知识与技能:1、了解计算机安全的知识。

2、了解计算机病毒的概念,知道它是一种人为制作的程序。

3、了解计算机病毒的一般特征、传播方式。

3、了解病毒对计算机信息安全的危害。

4、知道如何防治病毒。

5、知道信息安全的重要性及措施。

(二)过程与方法:学生通过“自主学习——教师总结——讨论交流——实践尝试——学习检测”一系列活动,让学生逐步认识计算机病毒,学会采取相关的安全防范措施来防治计算机病毒,维护计算机中信息的安全。

(三)情感态度与价值观:1、帮助学生树立防范病毒意识,负责任、安全、健康地使用信息技术。

2、提高学生信息文化、道德修养,促进健康人格的形成。

四、教学重点、难点培养学生的计算机病毒防治意识、信息安全意识五、课时安排1课时六、教学资源多媒体教室、魔灯平台七、教学过程设计教学环节教师活动展示计算机中毒表现的一些图片提问:老师的电脑遇到什么问题了?回答:中毒,有病毒……情景创设引出课题引入课题,计算机安全与信息安全学生活动设计意图看图片,让学生讨论,回对病毒答问题引起的计算机安全问题有主观印象,引出课题给学生自主学习的时间,自己了解计算机病毒,信息安全问题,做到心中有数让学生围绕以下问题,利用魔灯平台进行自主学习计算机病毒的相关知识,问题如下:1、什么是计算机病毒?学生自主学习2、计算机病毒有哪些类型?3、计算机病毒是怎么传播的?4、计算机病毒的特征是什么?5、计算机病毒有什么危害?6、如何防治计算机病毒?7、如何提高信息安全意识?(一)计算机病毒的概念概念生物学中的病毒一样吗?2、板书计算机病毒的定义,强调:计算机讨论、讲解病毒知识病毒是一种程序,与生物病毒有区别。

计算机信息系统的保密技术及安全管理研究

计算机信息系统的保密技术及安全管理研究

计算机信息系统的保密技术及安全管理研究1. 引言1.1 研究背景计算机信息系统的保密技术及安全管理研究对于当今社会的发展至关重要。

随着信息技术的快速发展和普及,人们的生活和工作已经离不开计算机和网络系统。

随之而来的是越来越多的安全威胁和风险,如数据泄露、网络攻击、恶意软件等问题日益严重。

研究计算机信息系统的保密技术和安全管理已经成为各个领域关注的焦点。

在当今信息时代,计算机信息系统已经成为政府、企业、组织以及个人日常工作和生活中不可或缺的重要工具。

随着信息系统的广泛应用,信息安全问题也日益突出。

这些安全问题不仅对个人隐私和金融安全构成威胁,也对国家安全、社会稳定和经济发展造成严重影响。

研究计算机信息系统的保密技术和安全管理对于保障信息系统的安全运行,维护国家利益和社会稳定具有重要意义。

1.2 研究目的研究目的是为了深入探讨计算机信息系统的保密技术和安全管理的现状,分析其中存在的问题和挑战,提出相应的解决方案和改进措施。

通过研究计算机信息系统的保密技术概述,了解各种加密技术的特点和应用场景,探讨安全管理在信息系统中的重要性和必要性。

通过研究访问控制技术和网络安全管理措施,探讨如何有效地管理和保护计算机信息系统中的数据和资源,确保系统的安全性和稳定性。

通过对保密技术与安全管理的重要性进行分析和总结,为今后的研究和实践工作提供参考和指导。

展望未来研究方向,希望通过本研究揭示计算机信息系统保密技术和安全管理的新趋势和挑战,为进一步提高信息系统安全性提供参考和借鉴。

2. 正文2.1 计算机信息系统的保密技术概述计算机信息系统的保密技术是保障信息系统安全的重要组成部分。

保密技术主要包括数据加密、数据隐藏、数据分区等。

数据加密是最常见的保密技术之一,通过对数据进行加密处理,使得未经授权的人员无法直接获取数据内容。

数据隐藏是将敏感数据隐藏在非敏感数据之中,从而保护敏感信息不被泄露。

数据分区是将数据划分为不同的区域,根据用户权限进行访问控制,确保不同级别的用户只能访问其具备权限的数据。

关于计算机网络信息安全介绍

关于计算机网络信息安全介绍

关于计算机网络信息安全介绍计算机网络信息安全一:网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。

其重要性,正随着全球信息化步伐的加快越来越重要。

网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

它主要是络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

特征:网络信息安全特征保证信息安全,最根本的就是保证信息安全的基本特征发挥作用。

因此,下面先介绍信息安全的5 大特征。

1. 完整性指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特征。

2. 保密性指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。

3. 可用性指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。

可用性是衡量网络信息系统面向用户的一种安全性能。

4. 不可否认性指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。

5. 可控性指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。

除了采用常规的传播站点和传播内容监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格按规定可控执行。

信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。

精选硬件系统安全和环境安全

精选硬件系统安全和环境安全

一、 硬件访问控制技术
访问控制的对象主要是计算机系统的 软件与数据资源,这两种资源平时一 般都是以文件的形式存放在硬盘或软 盘上。所谓访问控制技术主要是保护 这些文件不被非法访问的技术。PC机 中文件是以整体为单位被保护的,要 么可以访问整个文件,要么无权访问。
对PC机文件的保护通常有以下四种 形式:
笔迹或签名
分析某人的笔迹或签名不仅包括字母 和符号的组合方式,还包括在书写签 名或单词的某些部分用力的大小,或 笔接触纸的时间长短和笔移动中的停 顿等细微的差别。分析是通过一支生 物统计学笔和板设备进行的,可将书 写特征与存储的信息相比较。
文件打印出来后看起来是一样的, 但它们被打印出来的方法是不一样 的。这是击键分析系统的基础,该 系统分析一个人的打字速度和节奏 等细节特征。
计算机硬件故障也会对计算机中的 信息造成威胁,硬件故障常常会使 正常的信息流中断,在实时控制系 统中,这将造成历史信息的永久丢 失;磁盘存储器磁介质的磨损或机 械故障使磁盘文件遭到损坏。这些 情况都会破坏信息的完整性。
1.1.2 硬件安全技术
计算机硬件安全技术是指用硬件的 手段保障计算机系统或网络系统中 的信息安全的各种技术,其中也包 括为保障计算机安全可靠运行对机 房环境的要求。本小节将介绍用硬 件技术实现的访问控制技术和防拷 贝技术 。
由于硬件功能的限制,个人计算机 的访问控制功能明显地弱于大型计 算机系统。美国国家计算机安全中 心已经批准用于大型机的强制的访 问控制系统,但尚未批准用于微型 计算机的附加访问控制系统。
微型计算机访问控制系统必须 解决以下问题:
防止用户不通过访问控制系统而进入计算机系统;
控制用户对存放敏感数据的存储区域(内存或硬 盘)的访问;
计算机的外部设备是不受操作系统 安全控制的,任何人都可以利用系 统提供的输出命令打印文件内容, 输出设备是最容易造成信息泄漏或 被窃取的地方。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1计算机信息的安全现状
在 当今信息技术迅速发展 的时代, 社会的发展离不开科学技术 的进步 , 信息化社会成为 时代 的必然。 信息产业也顺势而起 , 逐渐在 市场上 占据着重要的地位 。 如何处理好这些信息 , 变得尤为重要。 信

息的获取 、 使用 以及如何控制信息 , 这对信息的安全有着十分重要 的影响。 而信息 的安全对于国家发展、 社会生产 、 人们 日常生活学 习 都有着非常关键的意义。 自美 国实施 “ 信 息战” 以来 , 计算机信息 就 与国家的安全稳定密切相关 , 计算机信息的安全 问题也越来越受人 们的重 ” 。 在一系列信息安全问题 中, 信. 息泄漏是所有 问题最为关 键的。 企业 内部 的一些错误 的存储信息 的方法导致计算机信息的泄 漏。 虽然黑客攻击也会导 致信息的泄漏, 但是 , 在全世界 的重点关注 墙, 查杀计算机木马, 对计算机文件进行寨时的监控和保护。 下, 黑客攻击使得信息泄漏外界的关注相对较小。 因此, 对于计算机 3 . 2加 强对 计 算机 信 息安 全存储 的管 理 信息存储安全的 问 题, 必须要加强重视 , 保证 企业 计算机信息 的安 实现计算机信息 的安全存储 , 关键在于加强对计算机信息安全
安 全技术
如何利用计算机信息实现安全存储
江 涛
( 江苏省 电力公司常州供 电公 司 江苏常州 2 1 3 0 0 0 )
摘要 : 在 当今信 息技 术迅速 发展 的 时代 , 人们 的 生活 、 学 习、 工作 都 离不 开计 算机信 息。 计算机信 息对 于人 们的 生活 十分重要 , 但是 计 算机 信 息 还 存在 着许 多的安 全 问题 。 本 文仔 细分析 和研 究 了计 算机信 息安 全 问题 , 并提 出相关 的具体 措施 。 关键词 : 计算机信 息 安全存储 利用 中图分类号: T P 3 0 9 ・ 文献标识 码: A 文章编 号: 1 o 0 7 — 9 4 1 6 ( 2 0 1 4 ) 0 9 — 0 1 8 6 - O 1
例如 , 让计算机 网络人员不定期参加 信息安全存储培训 , 使得他 们 能够正确地对企业计算机信息进行安全管理, 保证计算机信息存储 的安全。 在培训 的过程中, 不仅要对他们的专业 技术进行培训 , 还要 加强职业素质能力的培训 , 不断提高他们 的职业素养和职业道德 。 最后 , 企也可 以对一些重要的计 算机信息做好备份处理 , 以保 障计 2 . 2电磁波辐射导致的计算机信息安全问题 算机信息 的安全 , 以防计算机 出现故障 , 导致计算机信息的丢失。 利 计算机 及其外部设备 , 比如显示器 、 计算机 主机 、 打 印机 以及电 用光盘和U 盘 以及移动硬盘都能够对计算机信息进行备份处理 , 保 源线传导等设备 在工作过程中 , 都 会产生 电磁波辐射 。 而借助相 关 证计算机信息的安全。 的仪器设备 , 在一定的范 围内, 可以通过接收这些 电磁波 , 通过高灵 敏 的一起准确地获取 计算 机信 息。 因此 , 如果计算机设备没有采取 4结语 计算机信息的应用在人们 日常的生活当中 日益重要 , 计算机信 任何的防护措施 , 计算机处理的信息将很容 易被 盗取泄漏 , 造成计 算机信息的安全问题 。 ・ 息的利用和安全存储成 了人们关注 的重点。 实现计算机信息的安全 2 . 3存储介质泄密导致 的计算机信 息安全问题 存储 , 不仅需要在技术层面上做 出改进 , 还要在信 息管理上做 到安 - 计算机信息的存储离不开存储介质 , 利用存储介质介入计算机 全可靠 。 内, 存储相 关的计算机信息 。 即使在存储介质中, 把相关的计算机信 参 考 文 献 息文件删除 , 通常我们删除I 孢只是计算机信息的文件名 , 不能从 根 [ 1 ] 魏念 忠. 计算机系统 的安全 问题及 防范策 略[ J ] . 计算机 安全, 本上删 除这些文件信息 , 一旦这些存储介质丢失。 被人利用 , 那么就 2 O l 1 ( 1 2 ) : 6 5 - 6 7 . 会产生非常严重的计 算机信息安全 问题 。 [ 2 ] 邵芳. 计算机信息安全存储 与利用的浅谈[ J ] . 电子世界. 2 0 1 3 ( 9 ) :
效的应对措施 。 另外 , 有些计算机信 息的使用和管理人员专业素质 较低 , 忽视 了计算机信息安全的 问题 , 通常在没有任何 防护的情 况 下, 使用互联 网进行机密信息的传递 。
3实现计算机信息安全存储的对策 3 . 1 采用全新的计算机技术, 保证计算机信息安全
实现计算机信息 的安全存储 , 首先要完善计算机安全 防护体 系, 从计 算机 技术上建立安全完整的 网络环境 。 计算机信息在 网络 存储过程 中, 可以通过使用信息加密技术和信息隐藏技术 , 保证计 算机信息的存储安全。 例如, 应用数字水 印、 数据嵌入和数据 隐藏 以 及指纹等技术 , 把计算机信息隐藏在文件 夹中 , 然后再 进行 网络 传 递和存储 , 保证信息的安全性。 另外 , 在路 由器 的使用上 , 可 以采用 密码算法和加密 、 解密专用的芯片 , 实现路 由器信息和 地址的加密 和身份的鉴别 以及数据的验证。 使用安全路 由器 可以实现外部网络 和 内部 网络的 隔离 、 网络和计算机信息安全的维护 , 防止广播信息 和其 它不 明地 址的传输 , 保护计算机 网络 内部信息化 与网络的安 全。 此外 , 可以及时采用和更新计 算机 防病毒软件 , 设置 网络防火
全存储 。 存储的管理[ 3 ] 。 增强相 关人员的计算机信息安全存储意识 , 加强对 网 络安全知识的学习 , 提高相关人员的网络保密 素质 , 有 助于改善 网 络安全的保密环境 , 从而实现计算机信息的安全存储 。 另外 , 企业 可 ・ 以设立专 门的信息安全机构 , 保证计算机信息 的安全存储 。 在具 体 由于计算机应用的范围越来越大, 信息的网络化程度也在不断 的管理体系中, 各 自负责信息的安全 、 信息 的保密以及信息的管理 。 加深 , 计算 机信 息的安全 问题 也就 日益 凸显 。 计算机 网络容 易遭 到 此外 , 企业还可Байду номын сангаас以通过各种方式 , 培养计算机信息安全存储的人才 。
2造成计算机信息安全问题的原因 2 . 1网络 泄 露导 致 的计 算机 信 息安 全 问题
局域 网外部入侵 , 修改 网络硬盘 的数据 , 通过木马病毒, 破坏 网络信 息的完整性和真实性 。 或者伪装合法用户进入 网络 , 盗取计算机 信 息, 在 中间站点拦截和读取计算机 信息 。 有些企业 的计算机没有 设 置入网权限 , 很容易导致计算机信息安全问题 , 使得企 业机 密信 息 被 泄露 出去[ 2 ] 。
随着科学技术的 日益发展进步 , 计算机技术的应用范围也越来 越广 , 逐渐改变着人们 日常 的生活习惯 , 给人们的生活带来很多的 便 利; 在学习上 , 可 以利用计算 机信息创建 网络课堂 , 实现网络教 学, 摆脱时间与空间的限制 ; 在工作上 , 利用计算机实现信息 的快速 交流 , 了解市场情况等等。 计算机信息应用如此广泛 , 它的安全存储 问题也就变得十分重要 。
相关文档
最新文档