浅议计算机信息管理安全策略

2012-08-15 00:43陈长庆
赤峰学院学报·自然科学版 2012年19期
关键词:加密技术防火墙信息安全

陈长庆

(郑州华信学院,河南 郑州 451100)

浅议计算机信息管理安全策略

陈长庆

(郑州华信学院,河南 郑州 451100)

计算机信息的安全是一个比较广泛的定义,凡是涉及信息的保密性、真实性、可控性、可用性和完整性的都是安全管理方面的内容.在制定信息安全管理策略时,应当考虑以下一些因素,内部与外部用户,访问权限的设定,硬件、软件设置,复杂度和安全等级的平衡.常用的安全管理技术主要有防火墙技术与加密技术的使用.本文还就常用的信息安全管理方法进行了探讨.

信息安全管理;安全策略;安全技术

随着计算机网络的迅速发展,网络渗透到了日常生活中的各个角落.近些年,计算机的信息由于网络的发展出现了一些威胁.本文就常用的计算机信息管理安全策略进行探讨.

计算机信息的安全是一个比较广泛的定义,凡是涉及信息的保密性、真实性、可控性、可用性和完整性的都是安全管理方面的内容.其中主要包括以下几个方面:计算机信息系统的运行安全,系统信息的安全,信息传播的安全,信息内容的安全四个部分.

与人类的生态环境相比,计算机网络是一个十分复杂的环境.影响计算机信息安全的因素较多,主要威胁有黑客攻击、计算机病毒和拒绝访问攻击三种.

一个完整的网络信息安全系统至少包括三类措施:社会的法律法规、企业的规章制度及安全教育等外部环境;技术方面的措施,如防火墙、防病毒技术、信息加密,身份确认及授权等;审计与管理措施,包括技术性的和社会性的措施.

1 在制定信息安全管理策略时,应当考虑以下一些因素

1.1 内部与外部用户,访问权限的设定

信息安全的访问分为内部用户与外部用户两种类型.对于内部用户与外部用户来说,由于工作人员的工作性质不同,又涉及到信息访问不同的内容的设定.例如,教学考试系统,在这个系统中,内部用户是指教师,教务管理人员等.而外部用户指学生.学生对这个系统只具的考试成绩的查询权限.而作为内部用户的教师,具有成绩的查询,录入等权限,但只能是对自己的任课课程,而教务管理人员还能拥有更多的信息访问与管理权限.

1.2 硬件、软件设置

信息安全管理要由计算机的硬件与软件共同实现,那么,无论是硬件还是软件都要保持它们的先进性,众所周知,威胁信息安全管理的因素也是一个动态的变化过程,例如,病毒威胁,每天都有新的病毒出现,那么,系统的杀毒软件就要选用性能良好的系统,并且要及时进行升级,以保证对新出病毒的识别与处理.

1.3 复杂度和安全等级的平衡

不同单位的信息系统对信息安全的管理要求也是不一样的,例如,银行系统对信息安全的管理要求就较高,学生的档案管理系统对比来讲就次之.因此,不同的单位所使用的信息安全管理系统的复杂度与安全等级都是不同的.但是,对于一个系统的复杂度与安全等级必然会和整个系统的硬件与软件的性能相关联,与整个安全管理系统的投入也产生了关系,因此,要平衡复杂度与安全等级的关系.

2 信息安全管理的关键技术

2.1 信息包的筛选,既基于包过滤的防火墙

目前,市场上充斥着各种类型的防火墙,根据不同的划分原则,可以分成软件防火墙、硬件防火墙和芯片防火墙.而按着应用位置的不同又可以分为边界防火墙、个人防火墙和混合型防火墙三类.还有按照结构的分类,按照性能的分类和按技术的分类.按技术分类中有一种十分盛行的防火墙技术,既包过滤型防火墙技术.

包过滤是防火墙功能实现的最基本形式.它的设计原理十分简单,就是对通过防火墙的所有数据进行检测,符合检测结果的“放行通过”,对于不符合检测结果,就会拒绝接收.包的过滤依据主要是:包发送的源地址,源端口;包的目的地址和目的端口;还包的传送协议.

包过滤技术如下优点:首先,原理简单,易于实现;其次,功能是由路由器免费实现,且对于用户是透明了;最后,包过滤防火墙可以设计在网络的边界上,实现对整个内部网络的保护.但是,包过滤技术也存在一些缺点,例如,编制逻辑上存在漏洞,对现有规则的测试是比较麻烦的.还有就是对于规则比较复杂的包过滤技术,维护起来十分复杂.

2.2 加密技术的使用

信息的加密技术是基于密码学的基础上产生的.主要是为了保护在数据在传输过程中不要被截获,或者是即使被截获,也不会被破译.加密算法涉及几个重要的因素,既:加密密钥、加密算法、解密密钥和解密算法.加密技术在传输信息是以以下程序进行的:第一步是明文利用加密算法和加密密钥进行加密;第二步是进行对密文进行传输;第三步,当密文传输到目的端点后,再利用解密算法与解密密钥对密文进行解密.

加密技术是信息安全管理方面的应用是十分广泛的.例如,信用卡的网上支付系统.很多人都从淘宝上利用支付宝或网银购买过商品,交易的过程中,涉及银行、商家与客户三方.那么,如何在网上安全放心的消费就成了大家关心的话题.在这个支付系统中就应该了加密技术,保证了信息的完整性、安全性和保密性.

3 为信息安全系统提供安全性的适用方法

3.1 用备份与镜像技术提高数据的可用性

所谓备份与镜像技术,就是对重要的数据定期的进行复制或实时的进行复制,将其复制结果存储到另一个存储器上,这样做是为了防止数据的意外丢失、破坏给信息的所有单位和个人造成损失.这种方法被很多信息重要的管理部门被广泛采用,并且在硬件与软件是都易于实现.

3.2 病毒查杀与杀毒软件的升级

这种方法是每个位信息管理人员经常会用到的.在这个技术的使用过程中,应该注重杀毒软件的选择.选择杀毒软件时要注重杀毒软件的扫描速度,对病毒的识别率,病毒的清除能力以及计算机系统协助管理的能力,优秀的杀毒软件,不但能识别病毒,还能够识别病毒的变异体.在使用杀毒软件是应当注意,在进行病毒查杀时,尽量要断开与网络的连接,这样可以提高扫描的速度.其次,要不断的更新病毒库,以提升病毒的识别能力.

3.3 及时更新操作系统与应用程序补丁程序,修补程序中的漏洞

再完美的操作系统也是存在漏洞的,为了保证信息的安全,一定要及时下载操作系统的补丁,对于存在的漏洞进行及时的修补,防止信息数据被盗取.

3.4 提高物理层面上的安全

物理层面的信息安全管理主要是指要有一个合格的计算机使用的安全环境.例如不要有振动或冲击,不要有太强的电磁信号的干扰,远离强噪音源,并注意防水,防火,防爆等.

3.5 构筑防火墙

防火墙技术是信息安全管理的重要手段.它按某种规则对网络中的一部分的信息交换进行有条件的控制,从而避免不希望发生的网络通信.

3.6 仔细阅读日志

日志是计算机系统所指定对象的某些操作和其操作结果按时间有序的集合.日志会记录系统的每一个动作,对于出现的可疑行为会提出警示.仔细阅读日志,会发现发生在计算机操作中的问题,可以通过对日志的分析,判断信息的安全性是否受到威胁.

3.7 加密技术

这种技术一般应用于电子商务中.是电子商务采取的主要安全保密措施,是最常用的安全保密手段.

3.8 执行者身份鉴定,遵守口令守则

一些信息管理系统对执行者的身份是要求的,一般要执行者遵守口令守则,在进行业务移交时,也要注意,口令的移交工作.

信息安全管理存在问题是伴随着计算机技术与通信技术的发展而出现的,伴随着这两项技术的发展,信息安全的管理方法也措施也在不断的改进过程中.但是,信息安全只是一个相对的概念,不可否认的是,信息的绝对安全是不存在的.那么,信息安全管理就是一个范围的界定,既对于什么样的信息达到一个什么样的安全等级,这就的信息就达到相应的要求,就符全的信息安全管理的标准.信息安全的不安定因素是信息管理的顽疾,对于这一点,是任何单一的“药剂”无法根除与治愈的.要想实现信息的安全管理,就要多管齐下,应用多种安全技术手段,采用多种安全措施,并及时对所使用的计算机系统进行检测,避免发出信息数据的安全性遭到破坏.

〔1〕蔡荣生.论我国信息安全的现状与对策[J].中国科技信息,2004(21).

〔2〕郭峰.一种数据库加密的实现方案[J].现代计算机(下半月版),2006(9).

〔3〕王靖.数据备份技术应用浅谈[J].武汉工程职业技术学院学报,2008(4).

〔4〕魏家森.浅谈电子商务中的安全问题[J].科技资讯,2010(2).

〔5〕谭耀远.新世纪中国信息安全问题研究[J].大连海事大学,2011.

TP393.08

A

1673-260X(2012)10-0047-02

猜你喜欢
加密技术防火墙信息安全
海洋水文信息加密技术方案设计与测试
运用数据加密技术维护网络安全的可靠性研究
构建防控金融风险“防火墙”
信息安全专业人才培养探索与实践
数据加密技术在计算机网络通信安全中的应用
保护信息安全要滴水不漏
高校信息安全防护
保护个人信息安全刻不容缓
在计算机网络安全中数据加密技术的应用
在舌尖上筑牢抵御“僵尸肉”的防火墙