开篇:润墨网以专业的文秘视角,为您筛选了一篇关于计算机信息安全策略的维度思考研究范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!
【摘 要】近年来随着计算机网络的不断发展,全球信息化、时代化发展的趋势下,其网络信息安全也面临着一些随之而来的问题,本文通过对计算机所面临的不安全因素进行分析,计算机信息安全从维度思想入手,可提高计算机安全技术整合和网络信息的安全性。
在信息化的广泛普及下,由于计算机网络开放性和共享性等特征,致使在高强度防护下,还会存在着自然和人为等诸多因素的脆弱性和潜在威胁及各种各样的漏洞存在,计算机网上信息的安全也受到了一定危害,其安全性和保密性在此是一个至关重要的问题。针对计算机信息安全所面临的威胁,计算机网络必须要有足够强的安全措施才能保证计算机的信息安全。
一、计算机信息安全策略维度思想定义
计算机信息安全策略维度思想是将计算机信息安全首先从不同的角度进行分析,然后对某一些角度的信息进行加密限制,当这一维度被抽出后,其它的信息即便被人得到。这种体系发生作用的原因就是前面提过的,为当某一维度被限制后,它的上一层维度将会被限制,这样向上的一层层维度都将被限制直到最顶层。在计算机的应用中,通过网络的传输过程很重要。传输过程中将涉及到传输的内容(加密内容、非加密内容)、传输使用的方式(电话、网络、卫星信号)、传输的时间等诸多维度。在这些维度中如果我们能将任何―个维度加以限制,就能保证这次传输的信息安全可靠。
二、计算机信息网络安全面临的威胁
由于计算机网络是基于软件协议运行的,可联网共享,如果某个协议或者软件的存在缺陷。为了防止漏洞给计算机信息带来的危害这就要求我们势必要加强计算机信息安全,在采用防火墙、信息加密、安全认证、安全通道等这样高强度的安全措施下,计算机还是会出现很多安全漏洞,追究其根本原因是来源于计算机信息安全策略存在的漏洞危害,现行计算机网络所面临的威胁来自于两个方面,一是对网络信息威胁;二是对网络设备威胁。在硬件方面对计算机信息存在威胁,如自然灾害、人为破坏和搭线攻击;软件方面的威胁,如网络软件的漏洞和“后门;而计算机网络通信数据面临的威胁主要包括四个方面:一是截获,主要表现为攻击者以偷听流经网络的计算机通信的电子形式窃听信息,这种仅窃听而不破坏网络中传输信息的网络,它是以被动和无法觉察的方式入侵检测设备的。常用的网络工具,如AiroPeek和TCPDump;二是中断,攻击者有意中断网络上的通信;三是篡改,攻击者有意更改网络上的信息,对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者,从而导致信息数据的破坏;四是伪造,攻击者使假的信息在网络上传输。
三、计算机网络的安全策略
(一)物理安全策略
物理安全策略主要是对计算机信息的存储和传输两方面进行安全保护,其安全体系结构应从三个方面考虑:一是自然灾害,也就是由自然环境所带来的危害,或设备本身硬件设施故障、断电等所引起的物理损坏;二是电磁辐射、乘机而入、痕迹泄漏等;三是由于操作者操作失误引起的意外疏漏等。采取武力安全策略的目的是保护计算机系统、网络服务器、打印机等硬件系统和通信系统免受自然灾害、人为破坏各种攻击破坏活动的发生。
(二)操作权限加密策略
随着计算机系统功能的日益完善和速度的不断提高,系统组成越来越复杂,在网络权限访问控制上,有高权限的用户可以对低权限的用户进行操作,但除了Administrators之外,其他组的用户不能访问 NTFS 卷上的其他用户资料,除非他们获得了这些用户的授权。标准帐户可防止用户做出会对该计算机的所有用户造成影响的更改,权限控制也就是把不同的使用者用户和数据进行不同的归类,然后根据需要把二者匹配起来,把数据的不同访问权限授予用户,只有被授权的使用者才能访问系统上的数据信息。其目的是保证网络资源不被非法使用和非常访问,维护网络系统安全、保护网络信息资源。
(三)信息安全加密策略
由于网络技术发展,影响着人们生活的方方面面,人们的网络活动越来越频繁,随之而来的安全性的要求也就越来越高,对自己在网络活动的保密性要求也越来越高,信息安全主要涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容安全,传输中的公共信道和计算机存储系统非常脆弱,只要用一台PC机上网,就可以通过一定的方式窃取到许多别人的有用信息,甚至包括各种密码,因此很有必要采取措施对数据进行保护。加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它,改变其信息的数码结构,从而确保信息在整个通信的过程中不被截取或窃听,保证信息传输的安全。主要存在两种主要的加密类型摘要:私匙加密和公匙加密。常用的对称密码体系的代表是DES、AES等,由于不同体制的加密算法各有所长,所以在今后相当长的一段时期内,各类加密体制是将会共同发展。
(四)安全策略维度的网络端口和节点安全问题控制
在服务器的端口使用的目的是防止假冒合法用户可自动回呼的,在对用户的身份进行验证之后,才允许用户进入用户端。对计算机进行攻击加以保护,并以加密的形式来识别节点的身份,节点安全,一般采用两种方法:加强对节点的技术保护(如加设防火墙,安装防病毒软件和主动防御技术等)或是将节点后移,也就是通过现有的成熟高科技技术延长节点并将节点后移,从而实现对节点的保护。
四、结论
随着计算机技术和通信技术的发展逐渐深入,从维度理论来构建的计算机信息安全策略可针对网络的脆弱性和潜在威胁作出有效的预防,采取强有力的安全策略即增加安全维度的使用可以增加计算机信息安全的防护能力,通过实践可发现维度安全策略操作能有效的控制系统信息的保密性、加强网络系统安全和服务器的正常使用。
参考文献:
[1]周光学等.信息安全学.北京:机械工业出版社,2003.3
[2]刘衍衍等编著.计算机安全技术.吉林:吉林科技技术出版社.1997.8
[3]胡昌振等.面向21世纪网络安全与防护.北京:北京希望电子出版社,1999
[4]王欣. 计算机信息安全策略的维度思考与电子商务设计[D].电子科技大学,2008.
[5]耿麦香.网络入侵检测技术探究综述[J],网络平安,2004.6