小柯毕业论文网专业从事毕业论文代写及发表服务网站 包括:代写硕士论文,代写毕业论文,代写本科毕业论文,论文发表等,为您解后顾之忧.
当前位置:小柯毕业论文网免费论文理工论文建筑论文 → 计算机信息存储安全研究

本类热门阅览

站长推荐

计算机信息存储安全研究

减小字体 增大字体 作者:何建中,藏志刚    来源:www.bob123.com  发布时间:最新发布
计算机信息存储安全研究是小柯论文网通过网络搜集,并由本站工作人员整理后发布的,计算机信息存储安全研究是篇质量较高的学术论文,供本站访问者学习和学术交流参考之用,不可用于其他商业目的,计算机信息存储安全研究的论文版权归原作者所有,因网络整理,有些文章作者不详,敬请谅解,如需转摘,请注明出处小柯论文网,如果此论文无法满足您的论文要求,您可以申请本站帮您代写论文,以下是正文。

由于计算机网络具有连接形式多样性、技术复杂性和网络的开放性、互连性等特征,导致信息系统的安全问题变得非常复杂。无论是在局域网还是在广域网中,对于信息系统而言,都存在着自然的和人为的等诸多因素的潜在威胁。因此,必须针对各种不同的威胁和系统的脆弱性,全方位地、系统化地制定信息系统的安全措施,这样才能确保信息系统的安全性。而信息存储是信息传输利用的前提。因此,信息存储安全是信息安全的基础。1信息存储过程中的安全威胁

信息存储安全是指信息在存储过程中,其保密性、完整性、可用性和可控性没有遭到破坏,信息在存储过程中安全有效。信息在存储过程中,其安全性受到如下几个方面的威胁:①非法访问未授权用户绕过为保护信息所做的安全设置(比如:访问权限设定)访问保密信息,从而破坏信息的保密性,造成信息存储过程的泄密。②破坏信息入侵者无法获取信息,但对存储信息进行破坏删除或修改,从而破坏存储信息的完整性。③物理设备故障由于信息存储设备的物理故障造成存储信息的丢失和破坏,从而使信息的完整性和可用性遭到破坏。2 信息存储安全采用的主要方法2.1 数据访问控制

为了防止用户非法访问受控信息和保密信息,必须对存储信息采用访问控制技术,由于计算机信息存储系统主要为UNIX和Windows NT系统,其信息访问控制采用系统提供安全控制技术和自行设计安全控制相结合的办法来实现。2.1.1 信息用户身份鉴别。身份鉴别技术是对终端用户的身份进行识别和验证,防止非法用户闯入计算机系统,非法访问涉密信息。身份鉴别方法有3种:口令验证、通行证验证和人类特征验证。在信息安全中主要采用口令验证。口令验证可以验证用户是否合法,这种验证方法广泛地应用于各个方面。为了保证口令验证的安全有效,采用口令与IC卡双重认证技术,其过程如下:

首先由用户自己选择一个自己的口令,然后由计算机自动识别录有较长密码的用户个人信息认证IC卡。使用时用户先将IC卡插入计算机,由计算机读取并对IC卡进行验证,然后再由用户输入口令,两者都吻合后,才允许用户访问和使用存储信息。这种方法可以有效得防止口令被猜测和盗取,从而保证信息存储安全。2.1.2 访问权限控制。访问权限控制是指对合法用户进行的对存储信息的文件或数据操作权限的限制,这种权限主要包括对信息资源的读、写、执行等。信息存储访问权限控制主要采用下列方法:①确定合法用户对信息的访问权限。对用户进行分类,确定每类用户的信息访问权限和可进行的操作,防止合法用户越权访问保密信息。②对涉密程度高的系统,访问权限控制到单个用户。③建立用户访问信息控制表。④详细列出用户类型、可访问信息及操作权限,定期检查存储信息的访问权限和操作权限。⑤利用程序设计语言编写检查信息存储文件的访问和操作权限应用程序,定期对文件系统进行检查。2.1.3 审计跟踪。审计是记录用户使用计算机网络系统进行所有活动的过程;跟踪是对发现的侵犯行为实时监拉,掌握有力证据,及时阻断攻击的行动,这是提高系统安全保密性的重要工作。计算机网络系统建立详细的系统日志,记录每个用户每次活动(访问时间和访问的数据、程序、设备等),以及系统出错信息和配置修改信息。对涉密程度高的系统,系统日志应该能够自动检测并记录侵犯系统安全的事件,并能够及时自动告警。系统安全管理员应该定期审查系统日志。除使用一般的网管软件和系统监控功能外,还应使用目前较为成熟的网络监控设备或实时入侵检测设备,对网络操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击行为。2.1.4控制文件的物理位置和逻辑组织。按文件的类型划分文件的存储区域,用户文件与系统文件隔离,应用软件与数据文件隔离,各区域相对独立,相互影响的各个子系统的文件也应尽量相对独立,并赋予相应的访问权限。2.1.5病毒防护。建立病毒防护和检查措施,防止病毒对数据造成破坏,建立软盘、U盘等外来文件检查制度,防止病毒传染和扩散。2.2数据存储加密

数据加密可以限制对存储数据的非法访问权。加密时用一种只能被具有“密钥”的系统读取的格式对数据编码。原始文本(称为“明文”)被加密设备和密钥加密,这就产生编码的文本,称为密文。为了重新产生“明文”,必须利用相同类型的加密设备和密钥对密文进行解密。通过这种方式,非法用户即使得到存储的信息资源,也由于无加密设备或者密钥,无法解密密文,从而无法得到信息资源的内容。2.3数据备份

数据备份是保证数据安全的重要措施,对重要数据必须定期备份,防止由于信息存储设备的物理损坏或者非法访问信息造成的信息丢失和破坏。2.3.1数据备份系统要达到的目标。①灾难发生时,可能小到磁盘阵列坏掉,大到机房被洪水冲毁,此时要求不但能从主要的备份做完全和部分恢复,而且能够在远端(或库外)恢复应用或整个计算机服务器。②并行处理可以实现多磁带机并行操作,有效地增加带宽。如果数据被并行定位(co -located)到多盘磁带上,执行选择性恢复的过程将会很快。③备份软件必须提供强大的监控能力,备份进度显示条监视备份进度,磁带卷、驱动器和磁带库情况显示可以报告磁带利用情况和驱动器配置等。详细的日志信息,便于对出现的问题进行诊断,备份系统的诊断信息可以通过Mad邮件等方式传递给系统管理员或在主控台显示,也可以通过SNMP进行网络管理。④要具有完整的UNIX和WINDOWS NT备份解决方案。在UNIX和WINDOWS NT环境下具有相同功能和性能。满足UNIX系统和Windows NT系统的备份要求。2.3.2信息备份方案设计。根据备份的数据量的大小、网络的负担情况、对备份时间窗口的要求以及服务器的负载情况,来决定备份架构采用LAN(局域网)方式或者SAN(存储域网络)方式。在此基础上再根据数据要保留的时间、备份的频率来制定备份的策略。信息备份采用的介质通常为磁盘阵列和磁带库。根据以上方式科学地制定自身的备份方案从而提高系统的可靠性和安全性,并通过网络实现U-NIX系统和Windows NT系统的共同备份,节省备份系统费用。2.3.3建立数据信息备份记录。通过建立详细的数据信息备份记录,比如:资源名称、级别、存贮位置、备份时间、备份人员等各种详细信息,防止备份错误导致数据信息的不安全。

本站关键词:毕业论文此论文来源于 小柯论文网 http://www.bob123.com
 
代写论文,8年品质,包通过包修改