计算机信息存储安全研究
(呼和浩特热电厂,内蒙古 呼和浩特 010030)
摘 要:根据信息存储过程中的保密性、完整性、可 用性和可控性等特性,分析出了信息存储过程中可能遇到的安全威胁,提出了数据访问控 制、数据存储加密、数据备份等安全保证措施,使信息在存储过程中尽最大可能达到了安全 有效。
关键词:计算机信息系统;信息存储;安全威胁;信息存储安全方法
中图分类号:TP309.1 文献标识码:A 文章编号:1007—6921(2009)22—0110—01
由于计算机网络具有连接形式多样性、技术复杂性和网络的开放性、互连性等特征,导致信 息系统的安全问题变得非常复杂。无论是在局域网还是在广域网中,对于信息系统而言,都 存在着自然的和人为的等诸多因素的潜在威胁。因此,必须针对各种不同的威胁和系统的脆 弱性,全方位地、系统化地制定信息系统的安全措施,这样才能确保信息系统的安全性。而 信息存储是信息传输利用的前提。因此,信息存储安全是信息安全的基础。
1 信息存储过程中的安全威胁
信息存储安全是指信息在存储过程中,其保密性、完整性、可用性和可控性没有遭到破 坏,信息在存储过程中安全有效。信息在存储过程中,其安全性受到如下几个方面的威胁: ①非法访问未授权用户绕过为保护信息所做的安全设置(比如:访问权限设定)访问保密信息, 从而破坏信息的保密性,造成信息存储过程的泄密。②破坏信息入侵者无法获取信息,但对存储信息进行破坏删除或修改,从而破坏存储信息的 完整性。③物理设备故障由于信息存储设备的物理故障造成存储信息的丢失和破坏,从而使信息的完整 性和可用性遭到破坏。
2 信息存储安全采用的主要方法
2.1 数据访问控制
为了防止用户非法访问受控信息和保密信息,必须对存储信息采用访问控制技术,由于 计算机信息存储系统主要为UNIX和Windows NT系统,其信息访问控制采用系统提供安全控制 技术和自行设计安全控制相结合的办法来实现。
2.1.1 信息用户身份鉴别。身份鉴别技术是对终端用户的身份进行识别和验证,防止非法用户闯入计算机系统,非 法访问涉密信息。身份鉴别方法有3种:口令验证、通行证验证和人类特征验证。在信息安 全中主要采用口令验证。口令验证可以验证用户是否合法,这种验证方法广泛地应用于各个 方面。为了保证口令验证的安全有效,采用口令与IC卡双重认证技术,其过程如下:
首先由用户自己选择一个自己的口令,然后由计算机自动识别录有较长密码的用户个人 信息认证IC卡。使用时用户先将IC卡插入计算机,由计算机读取并对IC卡进行验证,然后再 由用户输入口令,两者都吻合后,才允许用户访问和使用存储信息。这种方法可以有效得防 止口令被猜测和盗取,从而保证信息存储安全。
2.1.2 访问权限控制。访问权限控制是指对合法用户进行的对存储信息的文件或数据操作权限的限制,这种权 限主要包括对信息资源的读、写、执行等。信息存储访问权限控制主要采用下列方法:①确定合法用户对信息的访问权限。对用户进行分类,确定每类用户的信息访问权限和可 进行的操作,防止合法用户越权访问保密信息。②对涉密程度高的系统,访问权限控制到单 个用户。③建立用户访问信息控制表。④详细列出用户类型、可访问信息及操作权限,定期 检查存储信息的访问权限和操作权限。⑤利用程序设计语言编写检查信息存储文件的访问和 操作权限应用程序,定期对文件系统进行检查。
2.1.3 审计跟踪。审计是记录用户使用计算机网络系统进行所有活动的过程;跟踪是对发现的侵犯行为实 时监拉,掌握有力证据,及时阻断攻击的行动,这是提高系统安全保密性的重要工作。计算 机网络系统建立详细的系统日志,记录每个用户每次活动(访问时间和访问的数据、程序、设备等),以及系统出错信息和配置修改信息。对涉密程度高的系统,系统日志应该能够自 动检测并记录侵犯系统安全的事件,并能够及时自动告警。系统安全管理员应该定期审查系 统日志。除使用一般的网管软件和系统监控功能外,还应使用目前较为成熟的网络监控设备 或实时入侵检测设备,对网络操作进行实时检查、监控、报警和阻断,从而防止针对网络的 攻击行为。
2.1.4 控制文件的物理位置和逻辑组织。按文件的类型划分文件的存储区域,用户文件与系统文件隔离,应用软件与数据文件隔 离,各区域相对独立,相互影响的各个子系统的文件也应尽量相对独立,并赋予相应的访问 权限。
2.1.5 病毒防护。建立病毒防护和检查措施,防止病毒对数据造成破坏,建立软盘、U盘 等外来文件检查制度 ,防止病毒传染和扩散。
2.2 数据存储加密
数据加密可以限制对存储数据的非法访问权。加密时用一种只能被具有“密钥”的系统读取 的格式对数据编码。原始文本(称为“明文”)被加密设备和密钥加密,这就产生编码的文本 ,称为密文。为了重新产生“明文”,必须利用相同类型的加密设备和密钥对密文进行 解密。通过这种方式,非法用户即使得到存储的信息资源,也由于无加密设备或者密钥,无 法解密密文,从而无法得到信息资源的内容。
2.3 数据备份
数据备份是保证数据安全的重要措施,对重要数据必须定期备份,防止由于信息存储设 备的物理损坏或者非法访问信息造成的信息丢失和破坏。
2.3.1 数据备份系统要达到的目标。①灾难发生时,可能小到磁盘阵列坏掉,大到机房被洪水冲毁,此时要求不但能从 主要的备份做完全和部分恢复,而且能够在远端(或库外)恢复应用或整个计算机服务器。②并行处理可以实现多磁带机并行操作,有效地增加带宽。如果数据被并行定位(c o-located)到多盘磁带上,执行选择性恢复的过程将会很快。③备份软件必须提供强大的监控能力,备份进度显示条监视备份进度,磁带卷、驱 动器和磁带库情况显示可以报告磁带利用情况和驱动器配置等。详细的日志信息,便于对出 现的问题进行诊断,备份系统的诊断信息可以通过Mad邮件等方式传递给系统管理员或在主 控台显示,也可以通过SNMP进行网络管理。④要具有完整的UNIX和WINDOWS NT备份解决方案。在UNIX和WINDOWS NT环境下具有 相同功能和性能。满足UNIX系统和Windows NT系统的备份要求。
2.3.2 信息备份方案设计。根据备份的数据量的大小、网络的负担情况、对备份时间窗口的要求以及服务器的负载情况 ,来决定备份架构采用LAN (局域网)方式或者SAN(存储域网络)方式。在此基础上再根据 数据要保留的时间、备份的频率来制定备份的策略。信息备份采用的介质通常为磁盘阵列和 磁带库。根据以上方式科学地制定自身的备份方案从而提高系统的可靠性和安全性,并通过 网络实现UNIX系统和Windows NT系统的共同备份,节省备份系统费用。
2.3.3 建立数据信息备份记录。通过建立详细的数据信息备份记录,比如:资源名称、级别、存贮位置、备份时间、备份人 员等各种详细信息,防止备份错误导致数据信息的不安全。
热门文章:
- 2024年度宣传思想和意识形态...2025-01-12
- 第四季度入党积极分子思想汇...2025-01-12
- 宣传思想文化工作总结及2024...2025-01-12
- 2024年第四季度入党积极分子...2025-01-11
- 第四季度入党积极分子思想汇...2025-01-11
- 2024年区农业农村局宣传思想...2025-01-10
- 县级领导主题教育专题党课:...2025-01-08
- 在全省人大代表履职平台建设...2025-01-08
- 在全市纪检监察信息化平台建...2025-01-08
- 2024年牛产业工作推进会上汇...2025-01-07
相关文章:
- 计算机信息技术教学探讨2021-10-08
- 谈大数据时代计算机信息处理技术2021-10-20
- 谈计算机信息安全防范措施2021-10-21
- 计算机信息管理的论文下载2021-12-16
- 产品设计中形研究论文&产品品...2021-08-27
- 计算机维护系统软件应用研究2021-08-27
- 五年级下册语文研究报告对于姓氏2021-08-27
- 研究生课程学习总结2021-08-27
- 科学研究工作能力自我评价2021-08-31
- 研究性学习的理论与实践简介2021-09-09
- 党建研究会工作报告2021-09-09
- 后勤工作研究课题2021-09-11
- 国际税收研究会秘书长事迹2021-09-13
- 优秀研究成果评选奖励办法2021-09-14