计算机信息系统安全技术研究

2023-01-28

一、保护计算机信息的结构

确保数据安全意味着确保信息、数据和计算机内部的程序不遭受意外或人为的未经授权的披露、变化或损坏。数据安全措施理应提供必要的保护, 但前提条件是在正常的日常操作中面对的障碍最小, 给用户带来不便也最小。

计算机信息系统的安全性和保密性在以下方面受到威胁: (1) 自然灾害的威胁; (2) 信息系统中源自于软件硬件方面导致的一系列故障; (3) 维护人员的使用方法不正确; (4) 有计划有目的的犯罪, 因此, 如果数据安全措施能够有效, 需要下列种种要点: (1) 保密性:未经许可, 不可以提供有关的数据文件和计算机程序; (2) 总体性:没有通知, 不能够改变数据和程序; (3) 实用性:在计算机发生安全事故, 要有能力去处理事故造成的后果; (4) 监察性:对系统操作能力进行鉴别, 多方侦查, 及时检测出安全保密性能的不足。

针对于计算机信息系统的安全保密结构可以依次分为三个不同层次, 分别为法律及制度安全性机构、系统内部完整性和安全保密性机构、物理安全机构。

第一层为物理安全机构, 只含有物理安全保护层, 其主要功能为:

(1) 机房的鸣笛警报系统; (2) 机房门锁破坏时的锁定系统; (3) 机房预防地质灾害的系统; (4) 在其他机房保持备份。

第二层为系统内部完整性和安全保密性机构, 包含了四个子层, 分别是硬件保密保护子层、操作系统安全保密保护子层、网络保密保护子层和数据库安全保密保护子层。

硬件保密保护子层的实用方向在于:

A.阻止未知来源的辐射破坏系统

B.预防计算机发出的通讯电磁被范围外的人接收, 导致系统资源被盗走

C.进行保密算法的加强

操作系统安全保密保护子层则是把计算机操作系统作为重要保护方向。尤其在于当今计算机病毒多发, 对于计算机系统产生的破坏能力也越发增强, 所以, 这一子层的实用性能也更加受到重视。网络保密保护子层的则关注于现在网络中的通信是否安全。面对现在开放系统相互联系的七层参考方式, 我们需要从需求出发在物理层、链路层、传输层、表示层这四个层次方面进行合理有效的保护。

数据库安全保密保护子层关注点在于实现数据库上的根源保密体系。在这个地方需要强调的是数据库详细表述是信息数据在文件中存放在系统中, 而不是普遍意义上以为的数据库管理系统中存在的数据库。数据库的种种保护措施列举如下:

A.对用户定位:根据密码的设置来进行进一步判断, 在用户操作过程中随时进行记录与跟踪比对数据。

B.数据库的保存:对于数据库中文件要检查语义是否完整、操作系统是否正常、硬件是否损坏, 还有进行相关的密码技术, 计算出数据库的安全指数。

C.数据库的同时调控:包括了数据库的保存控制、数据库的流向控制、数据库的推断控制等。

第三层为法律及制度安全性机构, 分为了系统管理制度安全保护子层和法律及社会环境保护子层这两个子层。系统管理制度安全保护子层是针对于用户、操作员和程序员等进行的, 这些人员应当合理适度的推行规章制度, 在系统保密方面安排专员, 同时监督下达方案的施行。

法律及社会环境保护子层是指国家针对信息安全进行立法, 用法律方式约束计算机信息系统的使用过程, 凭借这个方面来使计算机信息系统安全稳定。当然, 现在全世界基本都已经明确, 制作和散布计算机病毒是一个违法的行为, 因为计算机病毒而被关进监狱也不再是例外了。

二、数据安全保密的算法

在前文表述的三个安全保密层次里, 和密码技术有关系的是第二个层次方面。美国的计算机学者Shannon作为行业领头羊, 在理论应用方面提出使用密码的相关技术概念和具体的使用原理, 同时宣布了密码应用中必须做到的五个要素:

A.只有花费非常多时间精力才能破解密码

B.密码不需要太过复杂

C.知情条件下, 设置密码和破解密码都应该是便捷的

D.如果密码中出错, 出错范围不会影响整体

E.设置密码不会改变信息数据的多少

在这里, 我们要提到“黑箱”原理, 保密系统在使用密码技术之后, 更是应该遵从此原理, 而所谓的“黑箱”, 则就是控制中进行设置密码或者破解密码的一系列过程。

三、实现加密的系列算法

虽然我们已经知道加密的方法是各种各样的, 可是追根溯源, 往往落在软件和硬件这两个方面。如果要采用硬件进行加密, 就要面对开发周期长, 开发金额高等问题, 可是硬件加密的使用很方便, 破译难度也是种种方案中最靠谱、难度最大的。软件的加密方法虽然便宜方便, 也容易进行, 可是执行速度太过缓慢, 被有心破译的人所破解的可能也更大。打个比方来说, 比较早期的硬件加密方法之一就是英特尔8294A, 这是一种以DES算法为本源进行编辑的微处理器芯片。芯片不同于当时其他公司一般只使用一种接口和端口, 而是更深一层的包括了一个DMA接口以及整整三个不同方向的终止端口, 这个设计相当巧妙, 在尽可能实现的情况下, 极大地减少数据传输的软件所需要的花费。更别提芯片中囊括了输出端口7位, 被设计为与TTL兼容的同时也会促进用户更方便的使用中的非自带功能。而面对着运用高级算法所使用的软件加密方案来说是同样的道理, 即使是非常早期的软件也已经可以对存储在磁盘上的每一种文件进行分别的加密和解密的系列算法, 在此略过不表。

四、结束语

在实现了保护计算机信息系统安全性能的这个基础上, 人们才能更加放心的在不同场所使用它, 让它产生本身应有的作用。本文从简引出与计算机系统安全防护相关知识, 希望读完此文能够有所裨益。

摘要:计算机的信息安全技术源自多层次、多方面的保密结构, 我们需要采用不同的加密算法来保护数据安全。本文从保密结构出发, 简单介绍现在为了计算机信息安全采取的多方面研究以及相关的结果。

关键词:计算机,信息系统,安全技术

参考文献

[1] 马民虎, 张敏.信息安全与网络社会法律治理:空间、战略、权利、能力——第五届中国信息安全法律大会会议综述[J].西安交通大学学报 (社会科学版) , 2015, 35 (02) :92-97.

[2] 许熔生.计算杋网络安全技术在网络安全维护中的应用[J].电子技术与软件工程, 2017 (15) :207.

上一篇:基于Python的人脸识别算法分析下一篇:海难救助中相关经济问题浅析