论文网首页|会计论文|管理论文|计算机论文|医药学|经济学论文|法学论文|社会学论文|文学论文|教育论文|理学论文|工学论文|艺术论文|哲学论文|文化论文|外语论文|论文格式
中国论文网

用户注册

设为首页

您现在的位置: 中国论文网 >> 工科论文 >> 工科综合论文 >> 正文 会员中心
 通信学论文   交通运输论文   工业设计论文   环境工程论文   电力电气论文   水利工程论文   材料工程论文   建筑工程论文   化学工程论文
 机械工程论文   电子信息工程论文   建筑期刊   工科综合论文   汽车制造
计算机带来的安全管理方式和相关问题的思考
  摘 要:第三次科技革命给人类社会带来巨大便利,方便了人们的交流,使世界变为一个地球村的同时,也为人们带来许多的麻烦,个人信息的泄漏,电子信息犯罪以及电子病毒的普遍性都成为当今社会热门话题。电子商务为人们生活和工作带来优势的同时,它的安全管理和隐患方法知识也受到人们的关注。网络安全问题不仅是当代人的困扰也成为下一代人的麻烦,犯罪年龄年轻化,血腥暴力情境的影响使得青少年的健康成长面临更为严峻的挑战。文章在简单罗列各种问题的同时,提出了相应的解决措施,为后来的研究提供等资料。
  关键词:科技革命;电子商务;安全管理方式
  1 相关概念的简述
  1.1 计算机信息安全设计方面
  计算机是第三次科技革命中最伟大的产物,可为企业发展提供了无线的可能,促使了许多新兴行业的出现和发展,直到今天,人们可以利用银行卡进行消费,减少现金带来的麻烦,可以方便人们的交流,开阔人们的视野,更为迅速的传递信息,促进政府工作的透明度。但是计算机的出现和任何一个新产物一样,是一把双刃剑,为人们带来上述便利的同时,也带来了人们无法预见的难题。个人隐私泄漏,垃圾短信骚扰以及各种人肉搜索,因此计算机信息安全成为近年来人们普遍关注的话题。计算机信息安全策略是指这样一种模式,它把人们输入的信息按照人们要求的不同进行不同程度的分解,利用一些编程对其进行加密处理,当这样处理过后,输入的信息就穿上了一层保护衣,当他输送到制定的另一端后,接收人员利用读他的密钥对其进行解密,一旦中途遇到拦截也很少会发生信息泄露,保证了信息的安全性。wWw.11665.cOM
  1.2 计算机安全策略的关联体
  为了保证计算机输入和输出信息的安全性,我们通常会采用很多保密措施,例如,信息加密、身份安全认证、访问控制、安全通道等一系列方式。但是任何一种保密措施都不可能成为万无一失的措施,其原因在于,计算机安全信息的管联体也起到了不可忽视的作用。计算机硬件本身的脆弱性和软件在加密过程中出现的问题都是信息安全受到挑战的原因。因此,为了信息的安全性,硬件的品质也很重要。因为一旦有人在当事人完全不知道的情况下,通过木马或其他手段操控了windows操作系统,那么无论是加密还是安全通道都变得毫无意义。因为这时入侵者已经被认为是一个合法的操作者,他可以以原主人的身分自行完成诸如加密、安全通道通信的操作,从而进行破坏。究其原因是加密、安全通道技术都分别与操作系统发生了强关联,而加密与安全通道技术通过操作系统,它们俩之问也发生了强关联,这就使安全强度大打折扣。为了减少各维度间的关联尽量实现各维度的正交,我们必须尽量做到各维度之间相互隔离减少软、硬件的复用、共用。共用硬件往往随之而来的就是软件的共用(通用),因此实现硬件的独立使用是关键。举例来说,要是我们能把操作系统与加密、安全通道实现隔离,则我们就可以得到真正的二维安全策略。为了实现这种隔离,我们可以作这样的设计:我们设计出用各自分离的加密、通讯硬件设备及软件操作系统这些设施能独立的(且功能单一的)完成加密、通讯任务,这样操作系统、加密、安全通道三者互不依赖,它们之间只通过一个预先设计好的接口传输数据(如:rs232接口和pkcs#11加密设备接口标准)。这样一来,对于我们所需要保护的信息就有了一个完全意义上的二维安全策略。在电子交易的过程中,即便在操作系统被人完全操控的情况下,攻击者也只能得到一个经过加密的文件无法将其打开。即便攻击者用巨型计算机破解了加密文件,但由于安全通道的独立存在,它仍能发挥其安全保障作用,使攻击者无法与管理电子交易的服务器正常进行网络联接,不能完成不法交易。综上所述,我们在制定安全策略时,要尽量实现各个维度安全技术的正交,从硬件、软件的使用上尽量使各个安全技术不复用操作系统不复用硬件设施,从而减少不同维度安全技术的关联程度。
  2 相关的安全措施
  2.1 安全策略维度的节点安全问题
  系统自身的保护构造依靠的是节点后移,它讲的是系统自身如何通过没汁的合理来保证系统内操作的安全性。但是如果仅靠系统自身的构造是不足以保证系统安全的,因为如果系统的源代码被攻击者购得,又或者高级节点的维护人员恶意修改系统内容等等安全系统外情况的出现,再完

的系统也会无效。这就如同金库的门再厚,管钥匙的人出了问题金库自身是无能为力的。计算机安全能做的事就如同建一个结实的金库,而如何加强对金库的管理、维护(或者说保护)则是另外一件事。事实上金库本身也需要维护与保护,所以我们按照维度思维构建了计算机信息安全体系本身的同时也需要按维度思维对安全体系自身进行保护。具体来讲比如,越是重要的数据服务器越要加强管理,对重要数据服务器的管理人员审查越要严格,工资待遇相对要高,越重要的工作场所越要加强值班、监控等等。
  2.2 相关的安全技术措施
  在上文介绍的三种安全加密方式中,都有采用了三维的方法措施。三位方式的优点有:第一,加密步骤直接与计算机各个端点相连接,输出人员和接受人员必须经过三层检验,如果只是验证了两层没有使得全部端点准确连接,便会造成接受的信息失效,造成信息安全性降低。第二,上述的安全措施风味不同的等级,计算机会按照信息的重要性进行不同的加密等级和不同的加工程序,使得盗窃者的工作难度增加,但是,它们也不是完全脱离计算机端点,两者的连接并没有完全隔离。一旦计算机硬件受损,在计算机维修过程中,极易发生信息泄露。第三,密码成为保证信息安全的一种主要方式。密码必须成为一种保证,银行、政府和个人都需要努力,为自己的利益来加固。一般来说,密码包括:明文、密文、加解密算法、加解密密钥。在普通的计算机使用中,一般会使用明钥,输出方使用正常渠道传送加密的信息,接收方在接受之后,会使用固定的密钥来解压信息,进一步整理后得到自己需要的信息。为了减少计算机编制程序的复杂性,提高计算机的处理能力,增加计算机使用寿命,专业人员研制和制定了二进制方法,相比较十进制或者八进制等其它进制方法,二进制只有0和1两个数字,计算机编制简单,程序使用方便,人们在使用和学习时简单易学,这给计算机技术的普及提供了条件。
  3 结束语
  计算机信息安全并不是一个企业或者部门单独的工作和任务,这个问题的解决需要全民参与。计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强算计机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。
  参考文献
  [1]吴业.用vb6实现汉字的加密方法探讨[j].计算机应用研究,2001.
  [1]卢开.计算机系统安全[m].重庆出版社,2004(5).
  • 上一篇工学论文:
  • 下一篇工学论文:
  •  作者:佚名 [标签: 相关 问题 中国人 数学 相关 课件 相关 ]
    姓 名: *
    E-mail:
    评 分: 1分 2分 3分 4分 5分
    评论内容:
    发表评论请遵守中国各项有关法律法规,评论内容只代表网友个人观点,与本网站立场无关。
    我校全国计算机应用技术证书(NIT)的全面辅…
    基于ubuntu的分布式计算平台实现
    谈应用建设工程工程量清单计价规范(2013版…
    计算机信息数据安全及加密技术研究
    基于HFE的核电站计算机监控显示系统设计
    浅谈计算机局域网的维护
    计算机网络发展现状及安全性的分析
    论计算机网络安全的现状及防范措施
    预应力钢绞线锚外控制应力与伸长值的计算方…
    复杂腔体四极子矩阵的三维CFD计算方法
    思考软件无形性对计算机科学和软件工程教育…
    浅析高校学生计算机课程学习动机
    | 设为首页 | 加入收藏 | 联系我们 | 网站地图 | 手机版 | 论文发表

    Copyright 2006-2013 © 毕业论文网 All rights reserved 

     [中国免费论文网]  版权所有