计算机信息安全设计研究

2017-04-26 17:49黄灿
青春岁月 2016年23期
关键词:信息安全计算机设计

黄灿

【摘要】随着我国经济的发展和社会的进步,计算机被越来越广泛的应用,其重要性不言而喻。可以说,计算机信息技术已经成为了人们必不可少的重要环节。然而,随之而来的是计算机信息安全问题。一些病毒攻击、网络侵犯以及信息泄露等问题,都为计算机的应用带来了一定的困扰。正因为如此,加强对计算机信息安全的设计,具有非常重要的意义。本文就对此进行研究。

【关键词】计算机;信息安全;设计

随着计算机技术的不断发展,计算机信息安全问题无疑成为了人们更加关注的焦点。在当前发展形势下,越来越多的计算机病毒对计算机造成了极大的危害,各种木马对计算机信息带来了很大的威胁,黑客事件也频发,使得计算机信息安全得不到有效的保障,甚至计算机在不联网的情况下,也可能被插入的物理设备携带病毒展开攻击。正因为如此,加强对计算机信息安全的保护是非常必要的,也是当前我们面临的非常重要的问题。

一、计算机信息安全设计的必要性

在当前发展形势下,计算机技术被越来越广泛的应用,无论是在工作中还是日常生活中,人们基本上都离不开计算机。在这种背景下,计算机中储存的具有价值的信息,无疑变得非常重要,甚至一些信息根本无法用金钱来衡量,诸如商业机密、企事业单位的资料等,都对企业和公司的发展起到了非常关键性的作用。而一些个人的录音、图像等资料,也是个人信息的重要内容,一旦泄露,后果不堪设想。正因为如此,加强对这些信息的有效保护,提升计算机信息的管控安全性,无疑变得非常重要。

从另外一个角度来讲,计算机信息有很多非常重要,能够获取一定的利益,在这种情况下,势必会引诱一些不法分子对这些信息进行窃取。特别是在联网的情况下,一些不法分子会通过网络夹带相应的病毒或者圈套,引诱计算机使用者上钩,然后窃取其重要的信息,然后利用这些信息展开获取利益的行为。可以说,这种行为破坏了计算机系统安全,更侵犯了私人利益。正因为如此,在新的发展背景下,需要对计算机信息安全给予更高的重视,加强对相关系统的设计和管理,积极完善相应的技术应用,从而更为有效地提升信息技术的安全性,这是计算机技术发展的需要,也是保护人们计算机信息安全的需要。

二、计算机信息安全的新特點

在新的发展背景下,计算机信息安全呈现出了新的特点,具体来说,主要表现为以下几点。

1、计算机信息的广泛性和私密性增加

发展到今天,无论是研究和设计,还是商务和生活中,都离不开计算机信息技术的应用,这也使得计算机中包含大量的机密信息和隐私信息。计算机应用的增加也使得计算机信息的广泛性和私密性得到提升,特别是在信息遭受越来越多的危险的背景下,计算机信息的广泛性和私密性增加,使得信息安全问题变得日益突出。

2、计算机信息与经济利益更加密切

计算机信息技术的广泛应用,使得其与经济利益的关系更加密切,计算机包含很多的个人信息和数据,也包含有很多公司或者企业的重要数据和资料,也有国家机关、企事业单位相关的档案资料等内容,这些内容对于个人以及企事业单位无疑有着非常重要的影响,有直接的利益关系。如果计算机信息安全得不到有效保障的话,这些与经济利益相关的资料,无疑会带来极大的危害,特别是在当前形势下,计算机信息与经济利益更加密切。因此,需要进一步加强对计算机信息安全的设计。

3、病毒发展迅猛

在新的发展背景下,计算机编程变得日益完善,而这也使得计算机病毒或木马程序在不断复杂化和隐蔽化,破坏性持续增强。可以说,在当前发展背景下,计算机病毒的发展十分迅猛,各种病毒入侵的方式层出不穷,防不胜防,给计算机信息安全带来了非常大的挑战。

三、计算机信息安全设计思路

1、操作系统安全设计应用

计算机以操作系统为基础展开相应的操作,是计算机运行的基础。正因为如此,想要有效保护计算机信息的安全,就需要加强对操作系统安全的设计。首先,对登录权限进行限制,通过对访问操作系统的要求和行径进行用户访问限制,以此为加强对系统的保护,设置时可以应用多个不同权限。其次,进行密码安全设置,通过应用安全密码策略,来加强对计算机对保护。第三,采用软件防火墙技术。通过不断优化和升级防火墙,对恶意IP和端口、病毒以及流氓软件进行有效堵截,从而有效加强对计算机的监控。在应用过程中,可以设置多层防火墙,提升信息载体环境的安全性。可以应用双宿主堡垒主机,来有效构造安全的防火墙系统。第四,采用浏览器安全级别技术。对浏览页进行安全级别限制,设置不同的级别,对网页威胁进行有效管理,同时有效应用备份恢复还原机制,共享安全机制等,加强对计算机信息的保护力度。

2、数据备份与恢复的设计应用

所谓数据备份,就是对数据进行处理,应用某种方式将其进行有效保存,从而在系统有需要时重新恢复和利用。可以说,当计算机系统资料被破坏之后,备份盘往往是唯一的方式去恢复这些数据。因此,在保护计算机信息安全时,需要有效应用数据备份系统,对相关信息进行针对性的备份,有选择性地应用全盘备份、增量备份、差异备份和按需备份。同时,也能够分析不同需要来选择不同级别的备份,也可以进行双重备份,从而有效保证信息的安全性。

3、数字签名与认证设计与应用

所谓数字签名,是通过有效应用公钥进行加密,是用户鉴别数字信息的重要方法,是一种非常重要的认证工具。在实际应用过程中,只有信息发送者才会设计独一无二的数字,以此来证明身份。分析其原理,其在发送数据包的过程中,发送者通过用一个哈希函数从数据包文本中生成数据包摘要,然后用自己的私人密钥对这个摘要进行加密,接受者采用与发送者一样的哈希函数对数据包摘要进行计算,然后利用公用密钥进行解密,当确定了摘要是相同的时候,说明数字签名为发送者。在此过程中,可以采用消息隐藏方法,防止数据泄漏,将该数据嵌入某种载体中。可以采用(1)无密钥信息隐藏,让双方事先约定嵌入算法和提取算法。(2)私钥隐藏信息,将载体,密钥,消息揉合成嵌入函数,嵌入后的结果与密钥组成提取函数,从而保护信息的安全性。(3)公钥信息隐藏。通信双方将公开的密钥存储在公用的系统中,私密密钥则由双方各自保存。

4、数据库安全技术设计与应用

所谓数据库安全技术,是通过对数据库进行保护,有效防控非法用户的越权使用,在实际应用过程中,可以结合客观需要选择相应的数据库,如Microsoft SQL Server数据库、Oracle数据库、Access数据库等,然后有效设置数据库的登录验证,对数据库资料进行实时备份并进行修复,对用户权限策略进行有效管理,同时应用数据库信息加密技术来有效保证信息的安全。

四、结语

在保护计算机信息安全的需求下,需要采用多种技术手段,综合进行管理,加强对不法登录和侵入的堵截,对盗取信息的行为进行有效管控和防范,对于损毁的数据和信息进行备份和还原,从而提升对计算机信息安全的保障力度。

【参考文献】

[1] 高 凯. 浅谈入侵检测中的几种常用技术[J]. 电脑知识与技术, 2011(12).

[2] 金 丹. 21世纪信息网络的安全隐患及对策[J]. 太原城市职业技术学院学报, 2008(04).

[3] 肖 艳. 互联网安全的常用技术[J]. 电脑学习, 2008(06).

猜你喜欢
信息安全计算机设计
信息安全不止单纯的技术问题
BUBA台灯设计
中国计算机报202007、08合刊
基于模糊综合评价法的信息安全风险评估模型
基于模糊综合评价法的信息安全风险评估模型
中国计算机报2019年48、49期合刊
中国古代的“计算机”
有种设计叫而专
匠心独运的场地设计画上完美句点
2014第十五届中国信息安全大会奖项