云计算模式下的计算机信息安全处理系统构建

2018-05-10 05:10梁志文
电子技术与软件工程 2018年24期
关键词:构建信息安全计算机

梁志文

摘要

云计算是信息技术发展的最新产物,是适应互联网大数据时代的一种网络服务技术,其在信息领域有着广泛的应用前景。然而,在云计算模式下,信息安全问题成为诸多计算机应用发展的瓶颈。本文阐述了计算机信息系统安全标准,提出了一种企业信息安全储存系统,以期为计算机信息安全发展作出探索性的研究。

【关键词】计算机 信息安全 储存系统 构建

1计算机信息系统安全标准

计算机信息系统安全保护等级在很多年以前就已经明确公布了具体的标准,计算机系统安全保护能力标准中已经明确的指出了能力的等级,即:访问验证保护为五级;结构化保护为四级;安全标记保护为三级;系统审计保护为二级;用户自主保护为一级。计算机储存数据的安全是云计算信息存储安全的重点,对于影响计算机安全产生的因素可以概括为以下几点:

(1)硬件软件的损坏;

(2)病毒;

(3)电磁辐射;

(4)非法访问等等。

2计算机信息安全问题具体体现

(1)目前有很多WEB服务器将其基础架构设计为HTTPS通讯协议体系,这样可以更好的保护前端与服务器之间的数据传输安全性。以当前的技术水平作为研究,针对于目前的架构来讲最有效的安全方案为HTTPS,其优势主要体现在以下几点。第一,确保客户机以及服务其能够准确无误的接收到数据;第二,相比较http协议,HTTPS协议更具有安全性,其原因在于,它是由SSL+HTTP协议组成,不仅能够对传输进行加密,同时需要身份认证,以此能够确保数据传输过程中不会出现被盗取、篡改的情况。

(2)针对云存储中数据的安全级别问题,通过多级策略的模式进行了相应的分类和管理,在计算机云计算的环境中将相应的数据分析和管理方面都进行了完善和提升。但是在这样的情况下仍然没有一种较为有效的数据加密和安全存储方法。椭圆曲线密码体制是在创建新同态公钥加密方案的根本参考依据,因此,在云环境中,新同态公钥加密方案能够对公共计算加密数据进行存储,这样就可以保证可以在云系统内访问已经通过身份验证的用户最终加密文件,然而这些存储文件只有通过请求才能进行计算。

(3)根据量子不可克隆原理,己知的量子态不可能被精确复制,即窃听者无法复制出一把相同的“密钥”来对加密的信息进行相应的解码;根据信息干扰理论和维尔纳·海森堡不确定性原理,任何检测通信过程中的窃听,都会毁坏密钥的保护层,从而使传输双方得知窃听者的存在以及他所截获的信息数量。目前QKD技术尚不成熟,还处于探索研究之中。

3计算机信息安全处理系统构建

企业的计算机信息存储系统是经过计算机安全检测模块一一人机交互模块一一数据转移模块一一操作状态录制模块一一加密算法库一一应急通道模块一一网络切断模块一一USB接口切断模块等等。

从人机交互模块的功能来看,主要组成分为两个方面,一方面,是负责用户的注册,具体就是将生物特征数据采集并储存可以用来验证其身份;另一方面,可以用于调用和控制数据的命令,或者用于本系统中的数据应用。

操作状态录制模块,主要用于录制用户的操作状态,且大多数录制方式均为脚本录制。不仅如此,操作状态录制模块还能够对用户的操作装填实施监控,当对用户操作状态完成录制之后,信息会通过数据的形式输送至安全检测模块,继而完成数据监测。

USB接口切断模块,这个模块的功能主要用于安全监测模块的评估结果后在对USB接口功能进行启闭。网络切断模块,主要根据计算机检测模块的安全评估结果来执行切断网络的工作。应急通道模块,通常是在计算机用户受到非法攻击的时候提示用户,及时将工作环境转换到应急通道,完成以上的操作以后可以继续进行工作,这样既能不停止工作,又能够保证及时处理问题。

加密算法数据库,在其中的组成是有很多较为基础的加密算法储存模块,且有多重加密算法存于这些加密算法储存模块中,在调用相应的加密算法的时候,都会以不同的数据类型進行不同的加密算法储存模块的选择操作,在进行数据加密时,是通过模块对加密算法自由选择而完成。

异常行为评估模块在安全监测模块中的作用,主要是负责对于模块的操作状态进行相应的接收状态录制,以数据库中的数据作为参考,将这些异常数据与之对比,然后向USB接口发送对比分析后的结果,结果以数据的形式发送,从而判定是否可以进行网络切断模块中的切断操作,将短信编辑陌模块发送的指令显示在终端显示模块上。定时巡检模块,主要负责对于网络流量进行定时的检测和审计,并对异常流量提出处理建议,并将其引至病毒隔离模块,还要根据数据检测的结果来评判网络的状态是否是正常的状态,并将评判后的结果实时传输到网络异常模块,评定后的结果也会在计算机的显示屏现实出来。

病毒模拟隔离模块,主要负责通信产生的异常流量和模拟服务,将攻击的指纹特征输入病毒的特征库中。病毒特征匹配模块,主要负责检测通讯数据包的病毒特征指纹,以病毒库内的病毒特征作为参照,将其与之进行对比,对比结果同样可以展现在显示屏上。

累计流量计算模块,主要负责流量的统计也就是统计原始数据包的报文头部信息,并且对而连接于每台计算机外的单外也是数据流量统计的对象,同时还要使用哈希函数运算端口号特征信息、通信双方IP,要想解决哈希冲突可以运用步长倍增的算法,要更新连接的累计流量则可以用包头中的报文长度字段值。

防御决策生成模块,主要负责接收网络异常评估数据,并将受攻击时的非法数据特征的参数与数据库中的防御决策信息对比相似度以后,在计算机的显示屏上显示相应的防御决策。网络异常评估模块就是评估网络异常的情况,多是利用多态响应网络异常评估模型进行评估,防御决策生成模块会接收这部分的评估结果。防御决策执行模块,就是用来执行防御决策的,控制的指令是由人机交互模块传输的。

病毒模拟隔离模块中的虚拟应答模块,就是为非法攻击提供虚拟服务的使其继续攻击,从而获得有效的攻击流量。攻击备案模块,主要时负责将威胁主机的信息输入至数据库中,于此同时安全模块也会向数据库中输入信息,而通信信息由很多部分组成。计算机安全的检测模块中数据挖掘模块,主要负当系统意识到危险流量出现在免疫隔离单元时,系统会将攻击的指纹特征自动提取出来,并且会将智能提取的特征信息输入至免疫特征库

4实现原理的具体内容

目前,很多加密软件应用的技术均为虚拟磁盘技术以及磁盘过滤技术,以TrueCrype磁盘加密为例,它是一款免费的软件,同时也具有开源功能,在对数据进行加密时具有快速、自动的特点,在TrueCrypt虚拟磁盘上存储的软件,都能够进行加密,且具有透明性。待数据被虚拟磁盘中被合理加载后,在访问它们时与普通磁盘分区并无区别,其中包括:磁盘的格式化、文件重命名、文件复制等等。想要正常的使用TrueCtypt的虚拟磁盘,需要在进入磁盘之前输入加密密码,才能够解锁、使用。

在对TrueCrypt的文件虚拟磁盘功能进行应用时,虚拟磁盘会能够通过文件的使用虚拟出来,且能够快速、透明的对虚拟磁盘中的读写内容完成加密。因此,对该虚拟磁盘进行读写的文件将会被加密,关闭虚拟磁盘以后,虚拟磁盘将消失,只剩下一个加密的磁盘文件,使用起来十分方便,此种类型的虚拟磁盘也比较符合本系统的需求。

针对于TrueCrypt加密磁盘而言,主要有三种方式。

(1)加密整个磁盘。整个磁盘以及磁盘上的操作系统均为加密對象,因此,想要进入系统,需要在进入之前进行密码验证并正确输入,在TrueCrypt的磁盘过滤驱动透明解密加密后,进入操作系统。

(2)加密磁盘分区。相对于加密整个磁盘来讲,这个方式更具有灵活性,加密对象是单个分区或者几个分区,这样加密的优势就在于不需要在开始时进行开机验证,因为磁盘的系统并不在加密的范围之内。

(3)加密磁盘时使用文件虚拟,在三种加密方式中,这种方式不仅具有灵活性,且更加方便。通过虚拟出一个磁盘然后进行透明加密,表面上看来是对虚拟磁盘进行操作,其实主要的操作对象是虚拟磁盘文件。当虚拟磁盘并不被使用时,是以加密文件形式存在于系统中,不存在被盗取信息的可能。

5结语

企业需要构建完善的信息安全系统,确保企业的信息安全。本文介绍了一种企业信息储存安全系统,该系统大大提高了企业信息数据的安全,实现了计算机安全的实时监测,对类似系统设计具有一定的借鉴意义。

参考文献

[1]王强,计算机网络与信息安全系统的建立与技术策略探讨[J].电子测试,2018 (06):13 0-131.

[2]陆佳斌,计算机信息系统安全技术研究及其应用[J].电子技术与软件工程,2 018 (02):221.

[3]王尧,企业信息网络安全系统的设计与实现[J].信息与电脑(理论版),2017 (06):119-120.

猜你喜欢
构建信息安全计算机
计算机操作系统
基于计算机自然语言处理的机器翻译技术应用与简介
保护信息安全要滴水不漏
信息系统审计中计算机审计的应用
高校信息安全防护
环境生态类专业大学生创新创业能力培养体系的构建与实践
保护个人信息安全刻不容缓
Fresnel衍射的计算机模拟演示
信息安全