【摘 要】近年来随着计算机网络的不断发展,全球信息化、时代化发展的趋势下,其网络信息安全也面临着一些随之而来的问题,本文通过对计算机所面临的不安全因素进行分析,计算机信息安全从维度思想入手,可提高计算机安全技术整合和网络信息的安全性。

【关键词】计算机信息 安全策略 维度思维

在信息化的广泛普及下,由于计算机网络开放性和共享性等特征,致使在高强度防护下,还会存在着自然和人为等诸多因素的脆弱性和潜在威胁及各种各样的漏洞存在,计算机网上信息的安全也受到了一定危害,其安全性和保密性在此是一个至关重要的问题。针对计算机信息安全所面临的威胁,计算机网络必须要有足够强的安全措施才能保证计算机的信息安全。

一、计算机信息安全策略维度思想定义

计算机信息安全策略维度思想是将计算机信息安全首先从不同的角度进行分析,然后对某一些角度的信息进行加密限制,当这一维度被抽出后,其它的信息即便被人得到。这种体系发生作用的原因就是前面提过的,为当某一维度被限制后,它的上一层维度将会被限制,这样向上的一层层维度都将被限制直到最顶层。在计算机的应用中,通过网络的传输过程很重要。传输过程中将涉及到传输的内容(加密内容、非加密内容)、传输使用的方式(电话、网络、卫星信号)、传输的时间等诸多维度。在这些维度中如果我们能将任何―个维度加以限制,就能保证这次传输的信息安全可靠。

二、计算机信息网络安全面临的威胁

由于计算机网络是基于软件协议运行的,可联网共享,如果某个协议或者软件的存在缺陷。为了防止漏洞给计算机信息带来的危害这就要求我们势必要加强计算机信息安全,在采用防火墙、信息加密、安全认证、安全通道等这样高强度的安全措施下,计算机还是会出现很多安全漏洞,追究其根本原因是来源于计算机信息安全策略存在的漏洞危害,现行计算机网络所面临的威胁来自于两个方面,一是对网络信息威胁;二是对网络设备威胁。在硬件方面对计算机信息存在威胁,如自然灾害、人为破坏和搭线攻击;软件方面的威胁,如网络软件的漏洞和“后门;而计算机网络通信数据面临的威胁主要包括四个方面:一是截获,主要表现为攻击者以偷听流经网络的计算机通信的电子形式窃听信息,这种仅窃听而不破坏网络中传输信息的网络,它是以被动和无法觉察的方式入侵检测设备的。常用的网络工具,如AiroPeek和TCPDump;二是中断,攻击者有意中断网络上的通信;三是篡改,攻击者有意更改网络上的信息,对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者,从而导致信息数据的破坏;四是伪造,攻击者使假的信息在网络上传输。

三、计算机网络的安全策略

(一)物理安全策略

物理安全策略主要是对计算机信息的存储和传输两方面进行安全保护,其安全体系结构应从三个方面考虑:一是自然灾害,也就是由自然环境所带来的危害,或设备本身硬件设施故障、断电等所引起的物理损坏;二是电磁辐射、乘机而入、痕迹泄漏等;三是由于操作者操作失误引起的意外疏漏等。采取武力安全策略的目的是保护计算机系统、网络服务器、打印机等硬件系统和通信系统免受自然灾害、人为破坏各种攻击破坏活动的发生。

(二)操作权限加密策略

随着计算机系统功能的日益完善和速度的不断提高,系统组成越来越复杂,在网络权限访问控制上,有高权限的用户可以对低权限的用户进行操作,但除了Administrators之外,其他组的用户不能访问 NTFS 卷上的其他用户资料,除非他们获得了这些用户的授权。标准帐户可防止用户做出会对该计算机的所有用户造成影响的更改,权限控制也就是把不同的使用者用户和数据进行不同的归类,然后根据需要把二者匹配起来,把数据的不同访问权限授予用户,只有被授权的使用者才能访问系统上的数据信息。其目的是保证网络资源不被非法使用和非常访问,维护网络系统安全、保护网络信息资源。

(三)信息安全加密策略

由于网络技术发展,影响着人们生活的方方面面,人们的网络活动越来越频繁,随之而来的安全性的要求也就越来越高,对自己在网络活动的保密性要求也越来越高,信息安全主要涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容安全,传输中的公共信道和计算机存储系统非常脆弱,只要用一台PC机上网,就可以通过一定的方式窃取到许多别人的有用信息,甚至包括各种密码,因此很有必要采取措施对数据进行保护。加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它,改变其信息的数码结构,从而确保信息在整个通信的过程中不被截取或窃听,保证信息传输的安全。主要存在两种主要的加密类型摘要:私匙加密和公匙加密。常用的对称密码体系的代表是DES、AES等,由于不同体制的加密算法各有所长,所以在今后相当长的一段时期内,各类加密体制是将会共同发展。

(四)安全策略维度的网络端口和节点安全问题控制

在服务器的端口使用的目的是防止假冒合法用户可自动回呼的,在对用户的身份进行验证之后,才允许用户进入用户端。对计算机进行攻击加以保护,并以加密的形式来识别节点的身份,节点安全,一般采用两种方法:加强对节点的技术保护(如加设防火墙,安装防病毒软件和主动防御技术等)或是将节点后移,也就是通过现有的成熟高科技技术延长节点并将节点后移,从而实现对节点的保护。

四、结论

随着计算机技术和通信技术的发展逐渐深入,从维度理论来构建的计算机信息安全策略可针对网络的脆弱性和潜在威胁作出有效的预防,采取强有力的安全策略即增加安全维度的使用可以增加计算机信息安全的防护能力,通过实践可发现维度安全策略操作能有效的控制系统信息的保密性、加强网络系统安全和服务器的正常使用。

参考文献:

[1]周光学等.信息安全学.北京:机械工业出版社,2003.3

[2]刘衍衍等编著.计算机安全技术.吉林:吉林科技技术出版社.1997.8

[3]胡昌振等.面向21世纪网络安全与防护.北京:北京希望电子出版社,1999

[4]王欣. 计算机信息安全策略的维度思考与电子商务设计[D].电子科技大学,2008.

[5]耿麦香.网络入侵检测技术探究综述[J],网络平安,2004.6

计算机物理安全策略,关于计算机信息安全策略的维度思考研究相关推荐

  1. 计算机系统集成知识培训,计算机信息系统集成项目经理培训及申报

    计算机系统集成项目经理 计算机信息系统集成项目经理,是指从事计算机信息系统集成业务的企.事业单位(以下简称系统集成企.事业单位)法定代表人在计算机信息系统集成项目(以下简称系统集成项目)中的代表人,是 ...

  2. 理论计算机图形渲染技术是否已经到了没有什么可以研究的地步了?

    理论计算机图形渲染技术是否已经到了没有什么可以研究的地步了? Offline渲染的各种技术理论已经完备,实时渲染技术除了实时GI之外已经没有研究价值? 添加评论 分享 按投票排序按时间排序 12 个回 ...

  3. 对超级计算机的认识有关论文,计算机科与技术专业的认识与思考.docx

    计算机科与技术专业的认识与思考 计算机科学与技术专业的认识与思考(xxxxxxxxxx)摘要:计算机在现如今的生活中愈发普遍,然而,人们对计算机的了解并不深.计算机是什么?计算机的发展史.计算机的应用 ...

  4. 复杂性应业务抽象本质——系统化多维度思考(如何让抽象更上一层楼)

    前言 这篇文章,是对之前我在<资深技术专家推荐:如何写复杂业务代码-阿里实践>说的"自上而下的结构化分解 + 自下而上的抽象建模"方法论的升级.因为在之前的方法论中,我 ...

  5. 计算机专业学生寻找实习的经历和思考

    金三银四找实习  首先,把我的情况和找实习的结果总结一下. 情况:  计算机科学与技术专业大三,在大二的时候我已经决定要找工作,并且出去做开发,这个思考有一个比较长期的过程,大一萌芽,大二思考,大三确 ...

  6. 计算机应用基础教学设计信息化,基于《大学计算机应用基础》的高校计算机基础课程的信息化教学设计与实践研究...

    基于<大学计算机应用基础>的高校计算机基础课程的信息化教学设计与实践研究 随着信息技术的发展,教育信息化改革得以深化,而信息化教学设计作为高校教学活动的一大核心,发挥着十分重要的 (本文共 ...

  7. 王玫泰山医学院计算机,计算机专业PBL对提高团队协作能力的研究.pdf

    计算机专业PBL对提高团队协作能力的研究.pdf 2014 NO.O4 (上 可 i雨 而 技 术 经 济 与 管理 计算机专业PBL对提高团队协作能力的研究 王玫 李玉娟 马晓艳 (泰山医学院信息工 ...

  8. 计算机物理安全策略,涉密单机物理安全策略.doc

    . .. 重庆大学涉密计算机安全策略 二〇一〇年七月 目 录 TOC \o "1-1" \h \z \u HYPERLINK \l "_Toc302400528" ...

  9. 服务器操作系统的安全策略,服务器操作系统的安全策略

    服务器操作系统的安全策略 内容精选 换一换 北京时间1月3日,Intel处理器芯片被曝出存在严重的Meltdown和Spectre安全漏洞,漏洞详情如下:漏洞名称:Intel处理器存在严重芯片级漏洞漏 ...

  10. linux 对象管理器,Linux多安全策略和动态安全策略框架模块详细分析之函数实现机制中文件对象管理器分析(3)...

    3.决策的实施 当主体对客体进行访问时,客体管理器会收集主体和客体的SID,并根据此SID对在AVC中进行查找:如果找到,则根据相应的安全决策进行处理:反之客体管理器会将主体的SID.客体的SID以及 ...

最新文章

  1. windows subsystem for linux
  2. GDCM:西门子CSA转DICOM文件的测试程序
  3. Install ruby on rails in Ubuntu 12.04
  4. scala -abstract 类
  5. Cookie,Session解决用户的会话跟踪问题
  6. 和 远程文件夹同步_云同步实操(2)安卓端同步文件夹2
  7. 自制操作系统:引导扇区的实现
  8. 水经注万能地图下载器、影像插件和转换器的功能与关系
  9. 精准验码,昂视助力锂电生产管理追溯
  10. Kali利用metasploit 生成后门程序,操作目标主机cmd
  11. 使用MD5加密的登陆demo
  12. OpenGL3D场景大作业制作
  13. Test Flight 测试使用说明
  14. 1 About This Guide
  15. linux 如何设置待机时间_linux 休眠功能介绍(转)
  16. what is denoise
  17. 【DPDK】dpdk样例源码解析之二:dpdk-helloworld
  18. Linux环境 网络流量统计/proc/net/dev和/proc/net/snmp
  19. GM7123视频编码电路:TTL转VGA,替换SDA7123转换芯片
  20. HBuilder制作英雄皮肤抽奖小游戏

热门文章

  1. 物联网流量池_如何搭建物联网卡流量池系统
  2. 初识 jQuery与原生js的区别
  3. android手机的根目录,安卓根目录详解
  4. [深度学习]基于TensorFlow的基本深度学习模型
  5. 苹果云服务器满,苹果云备份满了怎么清理
  6. iOS 13 苹果登录实践 Sign In with Apple
  7. 双向可控硅晶片光耦(TLP160J TLP260J TLP525G)基本原理及应用实例
  8. python爬虫cookie处理_Python爬虫(六)cookie相关的请求处理
  9. java基于ssm的在线装机DIY系统的分析与设计
  10. ICCV 2021 Oral | 新类别发现(Novel Class Discovery)的统一目标