当前位置: 首页 > 免费论文下载 > 电子信息 >
论文服务

试论构建计算机信息安全技术体系

时间:2013-03-17来源:易品网 点击:
 1 网络安全
  网络安全技术是构建计算机信息安全体系中重要内容之一。当前,随着网络的发展越来越快,全球的信息化趋势越来越明显,但是,基于网络中终端分布的不均匀性以及互联网的开放性等特点,网络也受到了越来越多的威胁。因此,针对网络的脆弱性以及其面对的威胁,做好安全措施能够保证网络信息的完整性、可用性以及保密性,有着重要的意义。
  总体来说,计算机网络面临的主要风险主要可以分为对信息的威胁以及对设备的威胁这两种,而这些威胁因素大部分来自于人为恶意的攻击、人为失误以及网络软件中存在的漏洞。
  为了抵御计算机网络所面临的威胁,我们可以通过物理安全以及访问控制这两个方面制订应对策略。具体的保护措施有:
  1.1 入网访问控制。这能够给网络的访问进行第一层访问的控制,一般来说,主要作用在于对哪些用户可以获取网络资、入网多长时间以及通过哪一台入网等进行控制。
  1.2 网络权限的控制。这种控制的主要目的在于保护网络不受非法操作的威胁,在具体的工作中,用户组以及用户将会被授予一定权限。
  1.3 网络监测以及锁定控制。管理员将对网络进行监控,而且服务器会对用户访问网络资源的情况进行记录。另外,针对非法访问,服务器会通过文字、图形以及声音等形式进行报警,而且当某一账户的非法访问到达一定程度时,将自动的被锁定。
  1.4 网络的端口以及节点控制。在服务器的端口中,一般是使用自动回呼设备以及调至解调器进行保护,而且利用加密的形式对节点身份进行识别。其中,自动回呼设备可以有效地防止假冒合法用户的情况,而静默调节器则主要用于对黑客的攻击行为进行防范。另外,针对服务器以及用户端,网络还可以利用身份验证、信息加密、防火墙控制、数字签名技术、入侵检测技术、VPN技术、智能卡技术以及VLAN技术来实现对其保护。
  2 数据库安全
  2.1 数据库管理系统。数据库的安全是在DBMS(数据库管理系统)的控制及管理之下的,而DBMS的建立又是以操作系统为基础的,数据资源属于操作系统管理的资源,通过数据库管理系统提供有效的保护有利于保证数据库安全。一般来说,DBMS给数据库提供帮助主要可以分为以下几个方面:用户授权;避免没有授权的用户使用系统以及统计数据的安全性。
  2.2 访问控制。这是在保护数据库安全过程中较为基础的一种方式,它可以有效地控制用户对数据库中各种资源的访问,比如对表、视窗、各种目录等进行授权。
  2.3 数据加密。这种措施的主要作用在于防止不法分子在数据库中进行数据窃取等活动。下文还将对其进行详细的分析。
  3 密码技术
  密码技术是保证计算机信息安全的重要手段之一。它主要包括密码的设、密钥的管理、密码的分析以及验证技术等。在我们进行数据加密的过程中,都会存在着相应的加密方法,而这些加密的方法也就是加密算法。
  加密技术不只是用来保证通信的安全性,也是当前其他一些安全机制的基础部分,不客气的说,它是网络安全的基石。在我们通过密码技术来保证信息安全的过程中,会根据加解密钥的差异将其分为对称密钥加密技术以及非对称密钥加密技术,其中,对称密钥加密技术又可以称作私钥加密,这主要是因为在其加密以及解密的过程中所使用的密钥是相同的而且是保密的。而非对称密钥技术则被我们称之为公开密钥加密技术。一般来说,非对称密钥加密技术相对于对称加密技术来说,主要有着以下几个方面的优势:
  首先,用户可以对密钥进行公开的发放,使所有需要的用户都可以得到这些密钥。不过,除非用户属于合法用户且拥有私有密钥,否则将无法解开密文,这就很好的解决了存在于对称加密方法中密钥发放代价非常严重的问题。
  其次,对于非对称密钥加密系统而言,用户是可以将公钥事先公布出来的,这就使其能够被用于数字签名以及身份鉴别等用途。
  当然,这一技术也存在着一些缺点,比如算法非常复杂,而且加密数据的速度比较慢。但整体而言,依然属于一种能够有效保障计算机信息安全的手段。当前,使用较多的公开密钥算法主要是RSA算法。
  4 防火墙技术
  在计算机信息安全的保障中,防火墙技术要应用非常广泛的一种技术。一般来说,为了确保防火墙能够发挥出其应有的作用,我们要使防火墙对全部经过其的Internet的信息都进行检查,在这个过程中,只有被授权的数据才可以通过防火墙,这样就起到了很好的防护作用。但是,在这种技术中,也存在着一些不足之处,比如,防火墙一旦被迂回的绕过或者被攻击突破,则不再能够发挥出任何的作用。
  当前,针对防火墙的实现的技术,我们可以将其分为过滤技术、代理技术以及状态监视技术,其中,过滤技术属于基于网络层的防火墙技术,而代理技术则和代理技术有着较大的不同,至于状态监视技术则是当前最有效的防火墙技术,它不仅集中了前二者的很多优点,还可以检测网络通信的各层。
  一般来说,按照防火墙的结构,我们可以将其分为包过滤防火墙、双宿主主机防火墙以及屏蔽主机网关防火墙,以下将对其进行详细的分析:
  4.1 包过滤防火墙。这种防火墙也就是过滤路由器,它是最为简单,也是最为基本的一种防火墙,在一般的路由器上就可以对其进行实现,当然也能够在基于主机的路由器上应用这种防火墙。
  4.2 双宿主主机防火墙。对于双宿主主机防火墙,在实现的过程中一般是通过较为特殊主机的。在这个主机中,具备两个网络接口,这两个网络接口是不一样的,一个用来连接外部的网络,而另一个则是对内部的网络进行保护以及运行代理服务器,这也是其名称的由来。其技术应用的过程中是不利用包过滤规则的,而是通过在两个网络之间进行网关的设置将IP层之间的传输隔断。因此,在这种防火墙中,两个网络中的主机是不可以进行直接通信的,如果要通信则需要利用应用层代理服务或者应用层数据共享来实现。
  4.3 屏蔽主机网关防火墙。这种防火墙主要的组成包括一台堡垒主机以及一台过滤路由器。其具体的工作原理是在内部网络上进行堡垒主机的配置,而过滤路由器则放置于外部网络以及内部网络之间,这样就使得外部的网络只可以对堡垒主机进行访问,而不可以对内部网络中的其他主机进行访问。内部主机在通信的时候要先经过堡垒主机,并由堡垒主机决定其是否可以访问外部的网络,也就是说在这种防火墙设置中,内部网络和外部网络之间唯一的通道就是堡垒主机。
  5 结语
  当前,计算机在飞速的发展,各种信息安全隐患也层出不穷,在这种背景下,要想使计算机更好的为我们工作服务,那么必须要加强这方面的探索,只有我们不断地进步,才能真正的确保计算机信息的安全。

  参考文献http://www.yipinqikan.com/a/newfile7.html
  [1]周春霞.剖析计算机网络安全应用及防范措施[J].网络安全技术与应用,2011,5.
  [2]王巍,李辉.浅谈计算机网络安全相关问题[J].成人教育,2011,7.
  [3]邓保华.邹议计算机使用安全策略[J].经营管理者,2011,5.
  • 认准易品期刊网

1、最快当天审稿 最快30天出刊

易品期刊网合作杂志社多达400家,独家内部绿色通道帮您快速发表(部分刊物可加急)! 合作期刊列表


2、100%推荐正刊 职称评审保证可用

易品期刊网所推荐刊物均为正刊,绝不推荐假刊、增刊、副刊。刊物可用于职称评审! 如何鉴别真伪期刊?

都是国家承认、正规、合法、双刊号期刊,中国期刊网:http://www.cnki.net 可查询,并全文收录。


3、八年超过1万成功案例

易品期刊网站专业从事论文发表服务8年,超过1万的成功案例! 更多成功案例


4、发表不成功100%全额退款保证

易品期刊网的成功录用率在业内一直遥遥领先,对于核心期刊的审稿严格,若未能发表,全额退款! 查看退款证明

特色服务
杂志社内部绿色审稿通道,快速发表论文
发表流程
论文发表流程
专题推荐