网站首页 | 经济学论文 | 证券金融 | 管理学 | 会计审计 | 法学论文 | 医药学论文 | 社会学论文 | 教育论文 | 计算机 | 艺术论文 | 哲学论文 | 财务管理 |
写论文网
  • 农村研究论文
  • 人口问题论文
  • 伦理道德论文
  • 社会其它论文
  • 您的位置:写论文网 > 社会学论文 > 人口问题论文 > 计算机信息安全雏度思想研究... 正文 2020-01-08 07:28:27

    计算机信息安全雏度思想研究论文_计算机信息安全指什么

    相关热词搜索:

    计算机信息安全雏度思想研究论文

    计算机信息安全雏度思想研究论文 编者按:本论文主要从安全策略维度的关联分析;
    安全策略维度的节点安 全问题;
    安全策略维度的安全技术分布等进行讲述,包括了系统自身的保护构造 依靠的是节点后移、通过同一操作系统出现了强关联,使其安全策略维度降至一 维甚至更低等,具体资料请见:
    论文摘要:电子商务的安全防范方面,已经出现了许多新技术新方法,但 网络安全问题仍然让人担忧。引入安全策略的维度思想,对各种安全技术进行整 合,使各种安全技术在搭配组合上更科学合理,发挥最大的安全效能。

    论文关键词:网络安全;
    安全策略;
    雏度思想 1概述 计算机信息安全策略维度思想是将计算机信息安全首先从不同的角度(维 度)进行拆分,然后对某一些角度(维度)的信息加以限制(如进行加密),当这一维 度被抽出后,其它的信息即便被人得到,只要该被限制的维度不能被获得,则其 他人无法得到真实完整的信息,或者说是得到无用的信息。这种体系发生作用的 原因就是前面提过的,为当某一维度被限制后,它的上一层维度将会被限制,这 样向上的一层层维度都将被限制直到最顶层。在计算机领域里,我们知道计算机 信息需要传输,而传输过程中将涉及到传输的内容(加密内容、非加密内容)、传 输使用的方式(电话、网络、卫星信号)、传输的时间等诸多维度。在这些维度中 如果我们能将任何―个维度加以限制,就能保证这次传输的信息安全可靠。

    2安全策略维度的关联分析 为了加强计算机信息安全,我们往往同时采用多种安全技术,如加密、安 全认证、访问控制、安全通道等。这样高强度的安全措施为什么还会出现那么多 的安全漏洞,以致于大家普遍认为“网络无安全“呢经过思考,我们认为计算机信 息安全策略存在的缺陷,是造成这一现象的重要原因。主要问题出在几个安全维 度之间出现了强关联,使原本三维、四维的安全措施降低了维数,甚至只有一维。

    这样一来,就使得安全防范技术的效力大打折扣。举例来讲,如果我们采取了加 密、安全通道这两种技术措施,则我们可以认为这是―个二维安全策略,但是由 于它们都是在WINDOWS操作系统上运行,于是这两种本不相关联的安全技术, 通过同一操作系统出现了强关联,使其安全策略维度降至一维甚至更低。因为一旦有人在当事人完全不知道的情况下,通过木马或其他手段操控了WINDOWS 操作系统,那么无论是加密还是安全通道都变得毫无意义。因为这时入侵者已经 被认为是―个合法的操作者,他可以以原主人的身分自行完成诸如加密、安全通 道通信的操作,从而进行破坏。究其原因是加密、安全通道技术都分别与操作系 统发生了强关联,而加密与安全通道技术通过操作系统,它们俩之问也发生了强 关联,这就使安全强度大打折扣。为了减少各维度间的关联尽量实现各维度的正 交,我们必须尽量做到各维度之间相互隔离减少软、硬件的复用、共用。共用硬 件往往随之而来的就是软件的共用(通用),因此实现硬件的独立使用是关键。举 例来说,要是我们能把操作系统与加密、安全通道实现隔离,则我们就可以得到 真正的二维安全策略。为了实现这种隔离,我们可以作这样的设计:我们设计出 用各自分离的加密、通讯硬件设备及软件操作系统这些设施能独立的(且功能单 一的)完成加密、通讯任务,这样操作系统、加密、安全通道三者互不依赖,它 们之间只通过一个预先设计好的接口传输数据(如:Rs232接口和PKCS#11加密设 备接口标准)。这样一来,对于我们所需要保护的信息就有了一个完全意义上的 二维安全策略。在电子交易的过程中,即便在操作系统被人完全操控的情况下, 攻击者也只能得到―个经过加密的文件无法将其打开。即便攻击者用巨型计算机 破解了加密文件,但由于安全通道的独立存在,它仍能发挥其安全保障作用,使 攻击者无法与管理电子交易的服务器正常进行网络联接,不能完成不法交易。综 上所述,我们在制定安全策略时,要尽量实现各个维度安全技术的正交,从硬件、 软件的使用上尽量使各个安全技术不复用操作系统不复用硬件设施,从而减少不 同维度安全技术的关联程度。

    3安全策略维度的节点安全问题 为了保护节安全,我们可以采取的方法一般有两种:加强对节点的技术保 护或是将节点后移。为了加强对节点的技术保护,我们采取的方法很多,如加设 防火墙,安装防病毒、防木马软件,以及应用层次防御和主动防御技术等等,这 方面已经有很多成熟的技术。这种方法强调的是使用技术手段来防御,但也有其 缺点,就是防御手段往往落后于攻击手段,等发现技术问题再填补漏洞时很可能 已经造成很大的损失。节点后移则更多是强调一种策略而不强调先进的技术,它 不强调用最新的病毒库、最新解码技术来进行节点保护,而是通过现有的成熟技 术手段尽可能延长节点并将节点后移,从而实现对节点的保护。

    为了理清这俩个方法的区别,可以将保护分成系统自身的保护性构造与外 部对系统的保护。系统自身的保护构造依靠的是节点后移,它讲的是系统自身如何通过没汁 的合理来保证系统内操作的安全性。但是如果仅靠系统自身的构造是不足以保证 系统安全的,因为如果系统的源代码被攻击者购得,又或者高级节点的维护人员 恶意修改系统内容等等安全系统外情况的出现,再完美的系统也会无效。这就如 同金库的门再厚,管钥匙的人出了问题金库自身是无能为力的。计算机安全能做 的事就如同建―个结实的金库,而如何加强对金库的管理、维护(或者说保护)则 是另外一件事。事实上金库本身也需要维护与保护,所以我们按照维度思维构建 了计算机信息安全体系本身的同时也需要按维度思维对安全体系自身进行保护。

    具体来讲比如,越是重要的数据服务器越要加强管理,对重要数据服务器的管理 人员审查越要严格,工资待遇相对要高,越重要的工作场所越要加强值班、监控 等等。

    4安全策略维度的安全技术分布 在所没汁安全策略采用了加密、密码认证、安全通道三种技术,则认为是 采用了三维的安全防范策略。有以下技术分布方法。方法1中三个安全技术维度 直接与顶点相接,只有两级层次没有实现前文所述的节点后移无法进行层级管理, 也没有按照二叉树结构进行组织。所以安全性能最差;

    方法2中,三个安全技术分成了三个层级,它比方法l要好。但它也有问题 它的加密与认证关联于同一个节点,因此如果图中的“二级节点”一旦被攻破则两 种安全技术被同时攻破。

    方法3中三个安全技术分成四个层级,且加密与认证被分布在不同的节点 上,两个三级节点任意―个被攻破仍无法攻破二级节点。因此方法3的安全性能 最高。

    因此,在有限的可用安全技术中,应该尽量使用二叉树结构,并将这些安 全技术尽可能地分布在不同的节点上。

    5结论 利用维度理论来构建的安全策略可以通过不断增加各种安全技术的使用 (增加安全维度的使用)来增加防护能力,还可以通过将节点不断后移来加大攻破 的难度,但我们可以看到这些都是与增加硬件、软件不可分割的,因为硬、软件 的不可复用性决定了使用安全维度这一策略构筑的系统是一种开销丰常巨大的 系统,它并不适用于普通的网络、计算机的安全防范。可以想象,如果我们上网时每―个点击、每一次下载都要输入密码,要进行加密,要进行文件转换等等操 作,即便是―个二维的安全策略也让^、无法忍受。但涉及到一些重要的文件、 信息时,尤其是需要保护的文件本身不大但却极其重要时,维度安全策略就非常 合适。

    • 范文大全
    • 教案
    • 优秀作文
    • 教师范文
    • 综合阅读
    • 读后感
    • 说说
    计算机信息安全雏度思想研究论文_计算机信息安全指什么》由(写论文网)整理提供,版权归原作者、原出处所有。
    Copyright © 2019 写论文网 All Rights Reserved.