欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 信息安全 > 计算机信息安全问题的认识及防护意识

计算机信息安全问题的认识及防护意识

日期:2023-01-24 阅读量:0 所属栏目:信息安全


  自从计算机诞生以来,它一直与国家的重要领域部门有着非常密切的联系,因此计算机系统的安全问题由来已久,已经得到了大量的研究和较充分的认识。由于那些数据不像公开数据那样可供任何人进行访问,人们需要保护这些数据不被泄露或破坏,从而需要研究计算机系统中可能导致安全问题的薄弱环节,即系统的脆弱性。

 

  1.计算机系统的安全问题

 

在长期的应用过程中,人们发现到目前为止的计算机系统仍然存在着多种安全隐患。另外由于系统的本地或网络访问控制可能存在漏洞,使数据被非法访问。

 

例如翻有关部门的垃圾桶就是计算机黑客收集系统信息的常用手法。系统无意产生的威胁具有很大的偶然性,通常需要采用备份或双重操作等方式进行预防。当然反之不然,因为连接计算机的信道是新增加的不安全因素。

 

  常见的威胁包括:

 

  (1)由硬件故障引起的设备机能失常,例如由于使用寿命或环境因素而引起的硬盘故障导致整个系统或数据文件的丢失。

 

  (2)由操作失误而引起的人为错误。

 

  (3)由于系统或应用软件中存在的bug而引起的软件故障,导致系统的异常操作甚至破坏。

 

  (4)由于电源等环境故障而引起的设备故障。

 

  (5)被动类型的攻击主要表现为信息的窃取,例如攻击方出于政治、军事、经济等方面的原因,希望获取敌方的信息,窃取方式以电磁窃听为多;或者商业领域的竞争对象为竞争的需要而设法窃取对方的商业秘密,窃取的方式也有多种。

 

  (6)主动攻击主要表现为对文件的篡改,或对资源的非法使用。例如用户冒充他人的名义使用计算机资源;系统内部人员出于报复的目的而对系统进行恶意修改或设置逻辑炸弹;系统内部人员或外部人员利用计算机进行犯罪,以经济原因为主,多出现在金融系统。

 

  2.计算机系统的安全目标

 

  1)安全性

 

  (1)内部与外部安全

 

非可信的一般计算机系统称为良性系统,它们存在安全缺陷,可能会对系统造成无意的破坏。例如,如果系统没有自动的硬盘镜像备份功能,则突然发生的硬盘故障就会导致数据丢失,即使有定期的备份也不行。对于像处理信用卡交易的银行计算机系统来说,这样的良性系统就不能满足要求。主动出现不良行为的计算机系统称为恶性系统,例如通过网络向其他系统发起攻击。

 

  为了方便讨论,可以将系统抽象为有关的计算机及其通信环境的总和,因此系统边界定义了需要安全保护的范围。由内部安全措施构成的安全边界称为安全防线。

 

  (2)系统安全性的维护方法

 

  系统安全性的维护可从用户的进入、使用和检查来进行。审计跟踪实现对用户使用系统情况的追踪了解。

 

  系统硬件由于采用了标准的单元,因而通常是可信的;而软件的灵活易变给系统安全带来隐患。另外,系统的一些配置数据也可能是敏感数据,也需要保密存放。数据的加密对于数据存储和数据传输都可能是必要的。

 

  例如,确认数据存放在计算机系统中是否会有泄露的可能(有哪些用户可能接触数据),这些数据的泄露所造成的危害是否是可以承受的。

 

  例如,如果数据泄露所产生的危害是可承受的,则可采用一般的访问控制和加密存放方法;如果产生的危害是不可承受的,则应该采取进一步的防范措施,如对于计算机系统的电磁屏蔽,以及对用户接触计算机的范围进行限制等等。风险评估通常基于一些系统模型和数学方法。

 

  2)完整性

 

  (1)审计跟踪

 

  通过保存审计记录和维护详尽的审计日志可实现对计算机信息的审计跟踪。

 

  (2)备份与恢复

 

  系统设备和系统数据的备份与恢复,以及对系统设备的备份。

 

  (3)应急技术

 QQ截图20160511132020.jpg

  应急技术提供需要恢复的功能,例如应急计划辅助软件和应急设施等。应急计划辅助软件为制订应急计划提供计算机辅助支持,例如进行紧急事件或安全事件发生时的影响分析,提供应急计划的测试与完善等。包括实时应急设施、非实时应急设施等。这些设施的区别主要表现在对紧急事件发生时的时间长短上。

 

  3)信息安全

 

  对操作系统安全的研究分为两个方面。一是操作系统的整体安全,这些安全策略可按实际需求而分为不同的级别;另一是研究操作系统的安全部件,通过构造安全模块,存取控制还应提供对控制信息(如用户口令等)的保护功能。鉴别技术可为应用和用户提供防伪性。

 

  其中包括:操作系统安全,数据库安全,网络安全,计算机病毒防护,访问控制等。

 

  数据加密及其应用

 

  这方面的研究包括加密体制和加密算法,用于保护存储和传输过程中的数据。目前数据加密分标准化和非标准化两类,在体制上主要分为隐蔽密钥方式和公开密钥方式。在应用过程中,还要研究密钥的管理机制和实现模型。

 

  3.计算机系统的安全评估

 

  计算机系统按其安全性分成如下七类:

 

  (1)D类:只提供最小保护,如PC;

 

  (2)C1类:用户可保护自己的文件不被别人访问,如典型多用户系统;

 

  (3)C2类:拥有审计功能;

 

  (4)B1类:允许带级别的访问控制;

 

  (5)B2类:提供结构化的保护措施,对信息实现分类保护;

 

  (6)B3类:具有高度的抗侵入能力,可防篡改,进行安全审计事件的监视,具备故障恢复能力;

 

  (7)A类:计算机的软、硬件设计均基于正式的安全策略模型,可通过理论分析进行验证,生产过程和销售过程也绝对可靠。目前尚无满足此条件的计算机产品。

 

  这几种安全特性比较全面地反映了现代计算机信息系统的安全需求,即要求系统用户是可区分的,系统资源是可保护的,系统行为是可审计的。

 

  4.总结

 

  本文总结了常见的几种计算机安全类型,但是这个标准过分强调了保密性,而对系统的可用性和完整性重视不够,因此实用性较低。为此,我还需要不断加强和继续努力研制更加安全,更加可靠的安全标准并为那些需要十分重视计算机安全的部门制定了一个多用户操作系统最低限度安全要求的新标准。

 

  作者:刘晶晶 来源:中国科技博览 201546

本文链接:http://www.qk112.com/lwfw/jsjlw/xinxianquan/224761.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学