公务员期刊网 论文中心 正文

计算机信息安全存储的利用方法分析

前言:想要写出一篇引人入胜的文章?我们特意为您整理了计算机信息安全存储的利用方法分析范文,希望能给你带来灵感和参考,敬请阅读。

计算机信息安全存储的利用方法分析

【摘要】文章首先对计算机信息安全存储的技术措施进行分析,在此基础上对计算机信息的利用方法进行论述。期望通过本文的研究能够对计算机信息安全性和利用效率的提升有所帮助。

【关键词】计算机信息;安全存储;利用

一、计算机信息安全存储的技术措施

现阶段,计算机网络的普及程度越来越高,其在带给人们方便的同时,也或多或少地存在一些安全隐患,较为典型的是信息泄露,为解决这一问题,必须保证计算机信息存储的安全性。业内的专家学者针对信息存储安全进行了深入的研究,开发出了诸多技术,下面对应用范围较广、效果较好的几种信息安全存储技术进行分析。1、数据加密存储技术。加密是计算机信息安全存储中较为常用的技术之一,所谓的加密就是对信息进行编码,从而使截获信息者无法进行阅读,这样便可达到保护信息安全的目的。明文X通过加密算法E及密钥K进行加密之后,获得密文Y,当密文Y传送到接收端后,借助解密算法D和解密密钥便可将密文恢复成明文X,如果在传输过程中,密文Y被截获,由于截取者并不知道解密算法,也没有解密密钥,所以无法获悉数据的内容,由此确保数据信息的安全性。2、数据备份技术。如果存储在计算机中的数据信息因为物理硬件损坏,可能会造成重要信息丢失,由此对数据存储的安全性带来了一定程度的影响。对数据进行定期的备份,即使硬件损坏,也能通过备份进行恢复。在对计算机信息进行备份的过程中,应当设计一个合理可行的备份方案,这既是前提也是基础,可以按照需要备份的数据量以及网络所能承受的负担,并结合备份时间要求,对选用何种备份架构进行确定,如LAN、SAN等,随后制定合理可行的备份策略。目前,对计算机中的数据信息进行备份的常用存储介质有磁盘列阵等,同时借助计算机网络可以实现系统备份,由此可大幅度节省备份的成本。此外,为便于对备份的数据信息进行查找,并避免备份错误,造成数据信息的不安全,应建立数据信息备份记录,如资源名称、备份时间、存储位置等等。3、数据访问控制技术。数据访问控制是确保计算机信息存储安全较为有效的技术措施之一,较为常用的有以下几种:1)用户身份识别。该技术具体是指对终端用户的身份进行验证,借此来阻止非授权用户进入计算机系统,对涉密信息进行非法访问。用户身份识别的常用方法有以下几种:口令验证、人类特征验证、通行证验证,在计算机信息安全存储中,使用较多的方法是口令验证,其能够对用户身份的合法性进行验证,为确保这种验证方法的安全性和有效性,在实际应用中,一般采用的都是口令与IC卡双重验证的方式,用户需要先选择一个口令,再由计算机识别录有用户个人信息的IC卡,在具体使用时,用户应先将IC卡插入计算机当中,然后输入正确的口令,只有两者吻合,计算机才会允许该用户对存储的数据信息进行使用,这种方法可以有效确保信息的存储安全。2)访问权限控制。这里所指的访问权限,即用户对计算机中存储数据进行操作的限制,如信息的读、写、执行等,常用的方法有对合法用户访问计算机信息的权限进行确定;对涉密程度较高的系统访问权限会控制到单个用户;构建用户访问信息控制表,对用户可以访问的信息进行控制。

二、计算机信息的利用方法

计算机信息具有方便快捷、成本低廉等特点,对计算机信息进行安全存储的最终目的就是为了实现对信息的高效利用,鉴于此,一方面应当不断提升信息使用者的素质,他们作为计算机信息的使用主体,在对信息进行利用的过程中,对信息的使用效率具有一定程度地影响,为使信息能够被高效利用,并确保信息的共享性,要求信息的使用者应具备较高的综合素质。单位可对使用计算机信息的有关人员进行专业系统地培训,并针对不同使用者的工作需要,进行专门的培训,借此来使他们在较短的时间内获得正确使用计算机信息的意识和使用信息的能力。另一方面要增强对信息的管理水平。对于计算机信息而言,对它的利用就是对存储在计算机中的数据、资源进行应用,这个应用体系由多个部分组成,如信息资源、信息的管理人员、存储信息的硬件设备以及信息的使用者等,其中任何一个部分出现问题,都会对信息的利用效率造成影响。为此,应当增强对计算机信息的管理水平,促使信息有效利用程度的提升。应对不同类型的计算机信息采取不同的管理方法,按具体情况对信息进行分类,从而确保使用者能够快速找到所需的信息,提高信息的使用效率。有关部门应适当加大对计算机信息管理方面的投入力度,对信息管理设备进行完善,引入先进的管理技术,提高信息的管理水平,为信息的安全、高效利于提供便利条件。结论:为确保计算机信息存储的安全性,可以采用加密、备份以及访问控制等技术措施,若是将这些方法联合运用,则能大幅度提升计算机信息的安全性。同时,在计算机信息的利用方面,则应不断提高使用者的素质和信息的管理水平,这样才能实现计算机信息安全、高效利用的目标。

参考文献

[1]邵芳.计算机信息安全存储与利用的浅谈[J].电子世界,2013(9):11-13

[2]周航.计算机信息安全存储与利用的浅谈[J].硅谷,2013(1):22-22

[3]白玉昆.计算机信息安全存储与利用的应对策略研究[J].通讯世界,2017(3):89-90

[4]章原发.计算机网络信息安全及应对策略分析.网络安全技术与应用,2015(6):8-9.

作者:李蜀 单位:中国建设科技集团股份有限公司