关于计算机信息安全
- 格式:doc
- 大小:29.00 KB
- 文档页数:6
计算机信息安全概述什么是计算机信息安全?计算机信息安全是指通过一系列的技术与管理措施保护计算机系统和网络中的信息免受未经授权的访问、使用、披露、破坏、修改或者篡改的过程。
在当今信息化时代,计算机信息安全已经成为一个日益重要的领域,它涵盖了计算机网络、互联网、软件程序、数据存储等多个方面。
计算机信息安全不仅仅是防止黑客攻击和病毒感染,还包括了防止内部员工泄露敏感信息、保护数据的完整性和可用性、防止网络诈骗等。
计算机信息安全需要综合运用密码学、网络安全、操作系统安全、数据库安全等多个专业知识领域。
为什么计算机信息安全如此重要?计算机信息安全的重要性日益凸显。
首先,随着信息化程度的不断提高,越来越多的数据和信息储存在计算机系统和网络中。
这些数据和信息包括个人身份信息、企业商业机密、国家重要数据等,一旦泄露或者遭受攻击,将给个人、企业和国家带来巨大的损失。
其次,计算机网络的普及使得信息的传输与交换变得日益频繁和便捷。
这也为黑客和病毒等攻击者提供了更多的机会。
不仅如此,随着云计算和物联网等新技术的发展,计算机信息安全也面临着更多的挑战。
最后,网络犯罪的发展也加大了对计算机信息安全的需求。
网络犯罪包括网络攻击、网络诈骗、网络侵权等,这些犯罪行为给个人、组织和社会带来了严重的威胁。
计算机信息安全的重要性不仅是为了保护个人和组织的利益,还是为了维护社会的安全和稳定。
计算机信息安全的基本原则计算机信息安全的实现需要遵循一些基本原则,以下是几个重要的原则:•机密性:保护信息不被未经授权的获取。
机密性确保了敏感信息只能被授权的人员访问。
•完整性:保护信息不被未经授权的修改。
完整性确保了信息的准确性和完整性,防止信息被篡改或者损坏。
•可用性:保证信息的正常访问。
可用性确保了信息在需要时能够及时获取和使用。
•可控性:对信息进行有效的管理和监控。
可控性能够及时发现并应对安全事件,降低安全风险。
•可靠性:保证信息安全系统的稳定可靠运行。
计算机信息安全计算机信息安全是指保护计算机系统、网络通信和存储的数据免受未经授权访问、使用、泄露、破坏或更改的一系列技术、措施和方法。
在当今互联网时代,信息安全已经成为一个重要的议题。
本文将重点介绍计算机信息安全的意义、常见的安全威胁以及保护计算机信息安全的措施。
一、计算机信息安全的意义计算机信息安全意义重大,主要体现在以下几个方面:1. 保护个人隐私:个人信息的泄露可能导致身份盗窃、金融诈骗等问题,计算机信息安全能够有效保护个人隐私,减少不必要的风险。
2. 确保商业机密安全:对于企业的商业机密而言,保护信息安全尤为重要。
未经授权的访问者或黑客可能窃取商业机密以获利,因此,计算机信息安全的保护能够保障企业的核心竞争力。
3. 维护国家安全:现代战争在很大程度上已经从传统的实体战争转向网络战争,保护计算机信息安全对国家安全极为重要。
保护国家的信息基础设施,防范黑客攻击和网络入侵是维护国家安全的重要手段。
二、常见的安全威胁计算机信息安全面临着一系列的威胁,常见的安全威胁包括:1. 病毒和恶意软件:病毒和恶意软件通过植入计算机系统,利用系统漏洞、用户不慎访问感染的网站等途径传播,给计算机系统和用户的信息安全带来严重威胁。
2. 黑客攻击:黑客攻击是指未经授权的个人或组织使用技术手段侵入计算机系统进行攻击、破坏、窃取、篡改等活动。
黑客攻击可能使计算机系统瘫痪、数据丢失、信息泄露等严重后果。
3. 数据泄露:数据泄露是指未经授权的个人或组织获取并公开他人的敏感信息,导致个人隐私被曝光、个人声誉受损。
4. 社交工程:社交工程是指利用人们的社交心理,通过欺骗、谎言等手段获取他人的敏感信息。
社交工程是一种常见的信息安全威胁形式,人们需要提高警惕,避免落入攻击者的陷阱。
三、保护计算机信息安全的措施为了保护计算机信息安全,我们可以采取以下措施:1. 安装防火墙和杀毒软件:防火墙可以阻挡未经授权的入侵,而杀毒软件可以检测和清除计算机系统中的病毒和恶意软件。
计算机信息安全计算机信息安全是指对计算机系统内的信息进行保护和防护,以确保信息的保密性、完整性和可用性。
在当今数字化时代,计算机信息的安全性越来越受到重视,因为随着互联网的普及,各种网络攻击、数据泄露和黑客入侵事件层出不穷。
因此,保护计算机信息安全已经成为社会的共同责任。
本文将探讨计算机信息安全的重要性、主要威胁以及保障信息安全的措施。
1. 计算机信息安全的重要性随着计算机技术的迅猛发展,人们对信息安全的重要性有了更深刻的认识。
首先,计算机信息安全对于个人隐私保护至关重要。
个人信息泄露可能导致身份盗窃、财务损失甚至社会骚乱。
其次,对于企业和机构来说,信息安全事关企业的核心利益和竞争力。
保护企业经营数据、客户信息和商业机密对于企业的长远发展具有至关重要的作用。
另外,国家安全也需要依赖于计算机信息的安全保护。
作为现代社会的基础设施,计算机信息的安全与国家的政治、经济、军事安全紧密相关。
因此,加强计算机信息安全是国家安全的重要方面。
2. 主要威胁在网络环境中,计算机信息安全面临着各种威胁。
以下是一些常见的威胁类型:2.1 病毒和恶意软件:病毒和恶意软件是最常见的计算机安全威胁之一。
它们可能通过电子邮件、可移动存储设备或互联网下载等途径传播,并在计算机系统中破坏数据、信息或者控制计算机。
2.2 黑客攻击:黑客攻击是指利用计算机网络进行破坏、入侵或窃取计算机信息的行为。
黑客可以通过各种手段获取合法用户的权限,从而非法进入他人的计算机系统。
2.3 数据泄露:数据泄露是指不经许可的情况下,个人或组织故意或不慎将敏感信息泄露给他人。
这种情况可能导致用户的个人信息被滥用、财务信息被窃取,甚至造成用户的声誉受损或法律纠纷。
3. 保障信息安全的措施为了保障计算机信息的安全,我们可以采取以下措施:3.1 强密码的使用:使用强密码是保护个人账户和计算机系统的基本措施。
强密码应包含大小写字母、数字和特殊字符,并且定期更换密码以提高安全性。
关于计算机网络信息安全介绍计算机网络信息安全一:网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。
其重要性,正随着全球信息化步伐的加快越来越重要。
网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
它主要是络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
特征:网络信息安全特征保证信息安全,最根本的就是保证信息安全的基本特征发挥作用。
因此,下面先介绍信息安全的5 大特征。
1. 完整性指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特征。
2. 保密性指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。
3. 可用性指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。
可用性是衡量网络信息系统面向用户的一种安全性能。
4. 不可否认性指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。
5. 可控性指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。
除了采用常规的传播站点和传播内容监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格按规定可控执行。
信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。
计算机网络信息安全隐患及建议随着计算机网络的迅速发展,信息安全问题已经变得越来越重要。
无论是个人用户还是企业组织,在使用网络进行沟通和交流的都会面临一系列的安全风险。
本文将重点讨论一些常见的网络安全隐患,并提出一些建议来加强网络信息安全。
一、常见的网络安全隐患:1.密码泄露:许多用户在设置密码时习惯使用简单的数字或字母组合。
这些弱密码容易被猜测或破解,从而导致用户的账户被盗。
一些用户在登录时可能会选择公共设备或网络,这增加了密码泄露的风险。
2.恶意软件:恶意软件包括病毒、木马和间谍软件等,它们可以通过网络传播并感染用户的设备。
一旦感染,恶意软件可以损坏用户系统,窃取私人信息或控制用户设备。
3.网络钓鱼:网络钓鱼是一种欺骗手段,骗取用户的敏感信息。
攻击者通常伪装成可信的实体,如银行或电子商务平台,通过发送伪造的电子邮件或网站链接骗取用户输入账户和密码等信息。
4.DDoS攻击:分布式拒绝服务攻击是一种通过大量的请求淹没目标服务器以造成服务不可用的攻击方式。
攻击者利用多个计算机发起大规模的请求,使服务器无法正常响应合法请求。
5.数据泄露:数据泄露是指未经授权的个人或组织访问和公开用户的敏感信息。
这种情况可能发生在组织内部,如员工从公司的数据库中窃取数据,也可能发生在组织外部,如黑客攻击。
二、加强网络信息安全的建议:1.使用强密码:用户应当使用包含数字、字母和特殊字符的复杂密码,并定期更改密码。
建议不要在公共设备或网络上登录账户,避免密码泄露的风险。
2.安装安全软件:为了保护个人设备免受恶意软件的侵害,用户应该安装并定期更新杀毒软件和防火墙等安全软件。
用户还可以定期进行设备安全扫描,及时清除潜在的安全风险。
3.警惕网络钓鱼:用户需要警惕网络钓鱼攻击,特别是在收到可疑的电子邮件或弹出窗口时。
不要随便点击不明链接,尤其是要注意输入敏感信息的网站是否安全。
4.网络安全意识教育:组织应该加强员工的网络安全意识教育。
计算机网络与信息安全计算机网络,简单来说就是各种计算机设备通过通信链路,共同构成的互联网空间。
信息安全,是指在信息系统中保护信息不被非法窃取、破坏、篡改、泄露等非法行为的技术和管理措施。
计算机网络和信息安全是两个非常重要的概念。
计算机网络让人与人之间的信息传递快速便捷,而信息安全的发展保证着这些信息的安全可靠。
下面就让我们一同来了解一下计算机网络和信息安全的相关知识。
一、计算机网络的形成计算机网络的形成经历了很长时间的发展和演进。
20世纪90年代中期,因特网改变了计算机的世界,使计算机网络的应用更加广泛,也让计算机网络走向了普及化和全球化。
计算机网络的形成是一个不断优化的过程。
最初,人们的计算机只能实现单机的工作,之后,通过各种通信手段连接起新的计算机,让人们能够在不同的计算机之间共享数据和信息。
到了今天,计算机网络已经极大地扩展了人与计算机之间的交互空间,让我们距离远在几千公里的交流一样简单自如。
二、信息安全的概念信息安全是保护信息的机密性、完整性和可用性的一系列技术和管理措施。
信息安全的核心是针对不同的系统和应用,制定出一套有序的、全面的信息安全方案。
这个方案要尽可能避免所有可能的攻击威胁,减少对密码学、技术解决方案和管理措施等方面的依赖。
在这个方案中,要对涉及信息系统安全的人员、资源、设备、网络结构、应用等方面进行评估和规划,从而对信息系统的安全构造一个完整的系统工程。
信息安全包括以下内容:1. 系统安全:防止系统遭到未经授权的访问或者破坏。
2. 数据安全:对数据进行保密,防止信息泄露。
3. 网络安全:保证计算机网络不遭受攻击,防止病毒、黑客和其他网络攻击。
三、计算机网络和信息安全的相关性网络安全不仅仅是计算机网络中的一个局限的问题,计算机网络与大部分现代信息传输和处理的运作系统息息相关。
没有安全的计算机网络,信息的传输和处理就不会更加的可靠和的安全。
计算机系统中安全性的概念要求对数据的保密性、完整性和可用性进行保护,这在计算机网络的实际操作中更加重要。
计算机信息安全知识计算机信息安全知识计算机信息安全知识是指保护计算机系统和网络免受未经授权的访问、攻击、损坏或窃取的过程。
在当今的数字化时代中,这种知识对个人和企业都至关重要。
本文将讨论计算机信息安全知识的各个方面,包括密码学、网络安全和物理安全等。
密码学密码学是加密和解密信息的实践。
它在保护计算机信息安全方面起着重要作用。
密码学包含很多方面的知识,如对称加密、非对称加密、消息认证等。
对称加密是一种将信息加密的方法,其中同一密钥用于加密和解密文件。
密钥应该仅由授权个人或组织持有,并用于保护敏感数据。
然而对称加密弊端在于合法用户间如何传递共享同一个密钥,以及一旦将密钥泄露,攻击者将可以轻松解密所有加密数据。
非对称加密是一种使用公钥和私钥的方法,其中公钥不需要保密,而私钥需要保密。
公钥加密用于加密数据,而私钥用于解密数据。
非对称加密的一个好处是,公钥可以和任何人分享,而私钥是保密的。
这使得非对称加密可用于加密涉及多方之间的交互数据。
消息认证(MAC)是验证消息源和完整性的一种技术。
MAC方法在计算消息的散列值中使用密钥,并将结果附加到消息。
每个接收方使用相同的密钥来计算并验证散列值,然后比较哈希值。
网络安全网络安全是指保护网络架构、设备和信息不被攻击者入侵或破坏的一种方式。
网络安全的内容包括但不限于防火墙、网络监控、用户身份验证等。
防火墙(Firewall)是一种控制计算机网络通信的设备。
它可以监测数据流,阻止未经授权的访问,从而促进计算机信息安全。
防火墙包含网络层和应用层等多种不同的功能。
网络监控是指通过网络日志记录、入侵检测和设备监控等技术来监测网络活动。
网络监控可用于监测网络和用户活动,对于网络安全问题的问题排查和解决有着非常重要的作用。
用户身份验证是一种确定用户身份的方式。
用户身份验证常用的技术包括密码、生物识别和单点登录等。
密码是最常见的身份验证方式,但密码很容易被盗取或猜测。
生物识别技术则采用了指纹或面部扫描等方式,但是要得到良好的效果仍需要技术的积累和大数据的量。
计算机的计算机网络与信息安全计算机网络和信息安全是计算机科学中非常重要的两个领域。
计算机网络是指将多台计算机连接在一起,使它们能够相互通信和共享资源的技术。
信息安全是指保护计算机系统和网络不受未经授权的访问、使用、泄露、破坏或干扰的技术和措施。
本文将探讨计算机网络和信息安全的基本概念、原理和应用。
一、计算机网络计算机网络是由若干计算机和网络设备通过通信线路连接起来,实现数据传输和资源共享的系统。
计算机网络的基本组成部分包括计算机、通信设备、通信线路和协议。
计算机网络按照规模和范围可以分为局域网、城域网、广域网和互联网等。
计算机网络的基本原理包括分组交换、路由选择、传输控制和网络拓扑等。
分组交换是指将数据分成若干个数据包进行传输,每个数据包包含目的地址和源地址等信息。
路由选择是指根据网络拓扑和路由表等信息,选择最佳路径将数据包从源地址传输到目的地址。
传输控制是指保证数据传输的可靠性和效率,包括流量控制、拥塞控制和错误控制等。
网络拓扑是指计算机网络的物理结构和逻辑结构,包括星型、总线型、环型和树型等。
计算机网络的应用非常广泛,包括电子邮件、文件传输、远程登录、网上购物、在线游戏和视频会议等。
计算机网络的发展也带来了一些问题,如网络安全、网络犯罪和网络监管等。
二、信息安全信息安全是指保护计算机系统和网络不受未经授权的访问、使用、泄露、破坏或干扰的技术和措施。
信息安全的基本原则包括保密性、完整性和可用性。
保密性是指保护信息不被未经授权的人员访问和使用。
完整性是指保护信息不被篡改或破坏。
可用性是指保证信息系统和网络的正常运行和可靠性。
信息安全的基本技术包括加密、防火墙、入侵检测和访问控制等。
加密是指将明文转换为密文,以保证信息的保密性。
防火墙是指设置网络边界,限制网络流量和访问权限,以保证信息的完整性和可用性。
入侵检测是指监测网络流量和系统日志,发现和防止未经授权的访问和攻击。
访问控制是指限制用户对系统和网络资源的访问权限,以保证信息的保密性和完整性。
计算机信息安全教育计算机信息安全教育是为了提高人们对于计算机及网络安全的认识和防范能力而进行的一种教育形式。
随着互联网的普及和网络攻击的日益增加,计算机信息安全教育变得尤为重要。
本文将从以下几个方面探讨计算机信息安全教育的意义、目标、内容和方法。
一、意义计算机信息安全教育的意义在于增强公众对于计算机及网络安全的意识,提高个人和组织在数字空间中的安全防范能力。
计算机信息安全不仅仅是个人的事,也关乎国家安全和社会稳定。
通过对计算机信息安全教育的普及和推广,可以有效地预防和减少计算机病毒、网络欺诈、数据泄漏等安全问题的发生,保护个人隐私和重要信息的安全。
二、目标计算机信息安全教育的目标在于使学习者具备以下能力:1. 理解计算机及网络安全的重要性和基本概念,了解计算机病毒、网络攻击、信息泄漏等安全威胁的形式和原理;2. 学习安全设置和安全意识培养,掌握防范计算机病毒、网络攻击、信息泄漏等安全威胁的方法;3. 熟悉国家和组织的相关法律法规,了解合法使用计算机和网络的规范,提高法律意识和自我保护能力;4. 掌握信息安全管理的基本原则和方法,能够制定和执行有效的信息安全策略,防范信息安全风险;5. 培养良好的互联网伦理意识,弘扬网络环境的健康、和谐和文明。
三、内容计算机信息安全教育的内容应涵盖以下几个方面:1. 计算机及网络安全的基础知识:计算机系统结构、网络拓扑、传输协议等基本概念和原理;2. 常见的安全威胁和攻击手段:计算机病毒、木马、钓鱼和网络针对性攻击等安全威胁的分类和特征;3. 个人信息安全保护:隐私保护、密码管理、身份认证等个人信息安全的基本要点和措施;4. 网络环境下的安全防范:防火墙设置、网络安全工具的使用、网络社交安全等方面的防范措施;5. 法律法规和道德伦理:网络法律法规、知识产权保护、网络欺诈和侵权行为的认识和防范等方面的相关规定。
四、方法计算机信息安全教育的方法可以采用多种形式:1. 课堂教学:通过授课、讨论和案例分析等方式,向学生传授相关的安全知识和防范技巧;2. 实践训练:设置模拟环境,让学生亲自实践网络攻击和防御的过程,提高他们的实际操作能力;3. 宣传教育:通过宣传栏、海报、网络宣传等形式,向公众普及计算机信息安全的基本知识和防范方法;4. 网络资源:利用网络资源、网络安全平台和在线课程等方式,提供相关学习资料和培训;5. 组织合作:与相关部门、企业和组织合作,开展实地考察、交流研讨和行业培训等活动,促进知识的共享和交流。
关于计算机信息安全
摘要:
电子商务的安全防范方面,已经出现了许多新技术新方法,但网络安全问题仍然让人担忧。
引入安全策略的维度思想,对各种安全技术进行整合,使各种安全技术在搭配组合上更科学合理,发挥最大的安全效能。
关键词:网络安全;安全策略;雏度思想
1概述
计算机信息安全策略维度思想是将计算机信息安全首先从不同的角度(维度)进行拆分,然后对某一些角度(维度)的信息加以限制(如进行加密),当这一维度被抽出后,其它的信息即便被人得到,只要该被限制的维度不能被获得,则其他人无法得到真实完整的信息,或者说是得到无用的信息。
这种体系发生作用的原因就是前面提过的,为当某一维度被限制后,它的上一层维度将会被限制,这样向上的一层层维度都将被限制直到最顶层。
在计算机领域里,我们知道计算机信息需要传输,而传输过程中将涉及到传输的内容(加密内容、非加密内容)、传输使用的方式(电话、网络、卫星信号)、传输的时间等诸多维度。
在这些维度中如果我们能将任何—个维度加以限制,就能保证这次传输的信息安全可靠。
2安全策略维度的关联分析
为了加强计算机信息安全,我们往往同时采用多种安全技术,如加密、安全认证、访问控制、安全通道等。
这样高强度的安全措施为什么还会出现那么多的安全漏洞,以致于大家普遍认为“网络无安全“呢?经过思考,我们认为计算机信息安全策略存在的缺陷,是造成这一现象的重要原因。
主要问题出在几个安全维度之间出现了强关联,使原本三维、四维的安全措施降低了维数,甚至只有一维。
这样一来,就使得安全防范技术的效力大打折扣。
举例来讲,如果我们采取了加密、安全通道这两种技术措施,则我们可以认为这是—个二维安全策略,但是由于它们都是在WINDOWS操作系统上运行,于是这两种本不相关联的安全技术,通过同一操作系统出现了强关联,使其安全策略维度降至一维甚至更低。
因为一旦有人在当事人完全不知道的情况下,通过木马或其他手段操控了WINDOWS操作系统,那么无论是加密还是安全通道都变得毫无意义。
因为这时入侵者已经被认为是—个合法的操作者,他可以以原主人的身分自行完成诸如加密、安全通道通信的操作,从而进行破坏。
究其原因是加密、安全通道技术都分别与操作系统发生了强关联,而加密与安全通道技术通过操作系统,它们俩之问也发生了强关联,这就使安全强度大打折扣。
为了减少各维度间的关联尽量实现各维度的正交,我们必须尽量做到各维度之间相互隔离减少软、硬件的复用、共用。
共用硬件往往随之而来的就是软件的共
用(通用),因此实现硬件的独立使用是关键。
举例来说,要是我们能把操作系统与加密、安全通道实现隔离,则我们就可以得到真正的二维安全策略。
为了实现这种隔离,我们可以作这样的设计:我们设计出用各自分离的加密、通讯硬件设备及软件操作系统这些设施能独立的(且功能单一的)完成加密、通讯任务,这样操作系统、加密、安全通道三者互不依赖,它们之间只通过一个预先设计好的接口传输数据(如:Rs232接口和PKCS#11加密设备接口标准)。
这样一来,对于我们所需要保护的信息就有了一个完全意义上的二维安全策略。
在电子交易的过程中,即便在操作系统被人完全操控的情况下,攻击者也只能得到—个经过加密的文件无法将其打开。
即便攻击者用巨型计算机破解了加密文件,但由于安全通道的独立存在,它仍能发挥其安全保障作用,使攻击者无法与管理电子交易的服务器正常进行网络联接,不能完成不法交易。
综上所述,我们在制定安全策略时,要尽量实现各个维度安全技术的正交,从硬件、软件的使用上尽量使各个安全技术不复用操作系统不复用硬件设施,从而减少不同维度安全技术的关联程度。
3安全策略维度的节点安全问题
为了保护节安全,我们可以采取的方法一般有两种:加强对节点的技术保护或是将节点后移。
为了加强对节点的技术保护,我们采取的方法很多,如加设防火墙,安装防病毒、
防木马软件,以及应用层次防御和主动防御技术等等,这方面已经有很多成熟的技术。
这种方法强调的是使用技术手段来防御,但也有其缺点,就是防御手段往往落后于攻击手段,等发现技术问题再填补漏洞时很可能已经造成很大的损失。
节点后移则更多是强调一种策略而不强调先进的技术,它不强调用最新的病毒库、最新解码技术来进行节点保护,而是通过现有的成熟技术手段尽可能延长节点并将节点后移,从而实现对节点的保护。
为了理清这俩个方法的区别,可以将保护分成系统自身的保护性构造与外部对系统的保护。
系统自身的保护构造依靠的是节点后移,它讲的是系统自身如何通过没汁的合理来保证系统内操作的安全性。
但是如果仅靠系统自身的构造是不足以保证系统安全的,因为如果系统的源代码被攻击者购得,又或者高级节点的维护人员恶意修改系统内容等等安全系统外情况的出现,再完美的系统也会无效。
这就如同金库的门再厚,管钥匙的人出了问题金库自身是无能为力的。
计算机安全能做的事就如同建—个结实的金库,而如何加强对金库的管理、维护(或者说保护)则是另外一件事。
事实上金库本身也需要维护与保护,所以我们按照维度思维构建了计算机信息安全体系本身的同时也需要按维度思维对安全体系自身进行保护。
具体来讲比如,越是重要的数据服务器越要加强管理,对重要数据服务器的
管理人员审查越要严格,工资待遇相对要高,越重要的工作场所越要加强值班、监控等等。
4安全策略维度的安全技术分布
在所没汁安全策略采用了加密、密码认证、安全通道三种技术,则认为是采用了三维的安全防范策略。
有以下技术分布方法。
方法1中三个安全技术维度直接与顶点相接,只有两级层次没有实现前文所述的节点后移无法进行层级管理,也没有按照二叉树结构进行组织。
所以安全性能最差;
方法2中,三个安全技术分成了三个层级,它比方法l要好。
但它也有问题它的加密与认证关联于同一个节点,因此如果图中的“二级节点”一旦被攻破则两种安全技术被同时攻破。
方法3中三个安全技术分成四个层级,且加密与认证被分布在不同的节点上,两个三级节点任意—个被攻破仍无法攻破二级节点。
因此方法3的安全性能最高。
因此,在有限的可用安全技术中,应该尽量使用二叉树结构,并将这些安全技术尽可能地分布在不同的节点上。
5结论
利用维度理论来构建的安全策略可以通过不断增加各种安全技术的使用(增加安全维度的使用)来增加防护能力,还可以通过将节点不断后移来加大攻破的难度,但我们可以看到这些都是与增加硬件、软件不可分割的,因为硬、软件。