计算机信息安全及防护策略

2016-03-16 03:56刘俊哲
环球市场 2016年27期
关键词:访问控制加密技术信息安全

刘俊哲

鞍山市鞍钢高级中学

计算机信息安全及防护策略

刘俊哲

鞍山市鞍钢高级中学

随着网络技术日益成熟,网络化的范围不断扩大,人们在享受着互联网给工作生活给带来的便捷之外,也更加注重信息安全的防护。信息安全工作对于保障企业机密不被泄露,个人信息不被滥用、国家安全就显得格外的重要。

计算机网络、信息安全、网络防护

1 概述

信息安全即信息系统包括硬件、软件、数据、人、物理环境及其基础设施受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全主要包括保密性、完整性、可用性、可控性、不可否认性五个方面的属性,以下我们对这五个属性进行分析:

1.1 保密性(Confdentiality)

即通过加密技术,使互联网系统可以筛选出没有经过授权的用户,保证信息为授权者享用而不泄漏给未经授权者。

1.2 完整性(Integrity)

即通过加密或者散列函数的方法防止非法信息进入计算机网络信息系统,保证信息从真实的发信者传送到真实的收信者手中,传送过程中没有被非法用户添加、删除、替换等。

1.3 可用性(Availability)

即保证信息和信息系统随时为授权者提供服务,保证合法用户在任何情况下都能对信息和资源的使用不会被不合理的拒绝。

1.4 可控性(Controllability)

即出于国家和机构的利益和社会管理的需要,保证管理者能够对信息实施必要的控制管理,以对抗社会犯罪和外敌侵犯。

1.5 不可否认性(Non-Repudiation)

即人们要为自己的信息行为负责,提供保证社会依法管理需要的公证、仲裁信息证据。

2 计算机信息安全的重要性

随着网络技术的发达,我们每个人的生活都离不开网络,而网络安全的重要性也可想而知。社会上时常发生的电信诈骗、黑客攻击网络、美国的“棱镜门”事件等等都与网络安全有关。保障网络安全性对于保障国家安全,人民利益不受损害都在至关重要的意义。

由概述中信息安全的属性我们可以了解到信息安全主要涉及到三个方面:信息传输的安全、信息存储的安全、网络传输信息内容的审计。信息传输安全问题主要针对的是信息的保密性;信息存储的安全主要针对的是信息的完整性;信息内容审计则主要针对的是信息的可用性、完整性和可控性等。

3 信息安全的防范方法

以上讨论了计算机网络信息安全的主要的三种类型,针对三种不同类型的信息安全问题,主要从硬件、软件、用户等方面探讨信息安全防范策略。

3.1 防火墙及计算机病毒法防范措施

计算机的防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合。在完成防火墙安装之后,它可以对计算机的网络进行扫描,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。计算机病毒的防范就需要我们安装杀毒软件,并且定时更新杀毒软件和对电脑进行杀毒,最大程度的防止病毒攻击我们的电脑。对于外接的存储器,也要先进行杀毒再在电脑上运行。

3.2 硬件维护和软件管理

如果硬件操作不当就会导致我们存储的信息出现丢失造成无法挽回的结果。在日常的生活中,我们要加强对硬件的管理和维护。对于出现问题的硬件要及时维修或者更换。同时为防止病毒入侵硬件,我们要定时对硬件进行杀毒。对于文件做好备份处理,避免存储硬件遭到破坏引起损失。

除了硬件本身问题,网络问题也十分受重视,有些软件本身存在安全隐患,如果被专业人士利用就很有可能造成对计算机的入侵和攻击,使得个人信息被泄漏或者企业的机密被泄露等。因此,国家要加强立法避免此类软件的开发和传播,同时用户也要有一定的防范意识,不要随意下载各种来路不明的软件,避免对自身造成损失。

3.3 设置访问控制和利用加密技术

访问控制技术指的是按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用的一种技术。它可以实现:防止非法的主体进入受保护的网络资源;允许合法用户访问受保护的网络资源;防止合法的用户对受保护的网络资源进行非授权的访问。对于大型网络比如校园网和企业网站,设置访问控制就显得尤为重要,合理的设置访问控制可以大大的减小黑客的入侵。同时对于一些重要的文件需要进行加密控制,比如企业内部的机密文件或者是校园网上的学生成绩等都要进行加密和备份处理,防止被篡改。

3.4 规范网络加强立法

除了以上提到的方法,更重要的是社会要加强网络安全方面的立法工作,对于破坏网络安全利用网络进行非法活动的组织和个人依法处置。

未来的社会离不开网络的影响,为保障国家和个人的安全,立法工作刻不容缓。

4 总结

网络安全保护刻不容缓,我们每个人都有责任有义务去保障网络安全。随着科学技术的发展,高科技的网络安全保护方法也逐渐出现。比如利用生物识别技术来保障网络的安全,每一个人的特征都独一无二,利用这一点就可以在加密技术上更好的保护机密文件不被破坏。随着科技的发展,这些技术必将更加先进,这也要求我们刻苦钻研,敢于创新。

猜你喜欢
访问控制加密技术信息安全
海洋水文信息加密技术方案设计与测试
运用数据加密技术维护网络安全的可靠性研究
信息安全专业人才培养探索与实践
数据加密技术在计算机网络通信安全中的应用
保护信息安全要滴水不漏
高校信息安全防护
ONVIF的全新主张:一致性及最访问控制的Profile A
动态自适应访问控制模型
浅析云计算环境下等级保护访问控制测评技术
保护个人信息安全刻不容缓