存储介质

用手机看条目

出自 MBA智库百科(https://wiki.mbalib.com/)

存储介质(Storage Medium)

目录

什么是存储介质

  存储介质又称为存储媒体,是指存储二进制信息的物理载体,这种载体具有表现两种相反物理状态的能力,存储器的存取速度就取决于这两种物理状态的改变速度。

存储介质的分类[1]

  目前使用的存储介质主要有半导体器件、磁性材料和光学材料。

  (1)用半导体器件做成的存储器称为半导体存储器。从制造工艺的角度又把半导体存储器分为双极型和MOS型等。

  (2)用磁性材料做成的存储器称为磁表面存储器,如磁盘存储器和磁带存储器

  (3)用光学材料做成的存储器称为光表面存储器,如光盘存储器

存储介质的安全[2]

  为避免存储介质损坏、存储的信息丢失或信息被窃取等情况对网络系统造成损失,必须对存储介质实施安全措施。

  对存储介质的保护措施主要包括以下几种:

  • 建立专用存储介质库,访问人员限于管理员。
  • 旧存储介质销毁前进行应清除数据。
  • 存储介质不用时均于存储介质库存放,并注意防尘、防潮,远离高温和强磁场。
  • 避免使存储介质受到强烈震动,如从高处坠落、重力敲打等,以防介质中存储的数据丢失。
  • 对介质库中保存的介质应定期检查,以防信息丢失。
  • 明确存储介质的保质期,并在保质期内转储需长期保存的数据。

存储介质的访问控制[3]

  计算机系统中的大量信息都存储在某种媒体上,如磁盘、磁带、半导体、光盘、打印纸等。为了防止对信息的破坏、篡改、盗窃等事件的发生,就必须对存储媒体进行保护和管理,严格其访问控制。

  1.身份识别

  身份识别的目的是确定系统的访问者是否是合法用户,一般包含“识别”和“验证”2个方面。识别就是要明确访问者的身份。系统必须对每个合法用户都有识别的能力,必须保证任意2个用户之间不能具有相同的标识符。系统可以通过唯一的标识符,识别访问系统资源的每一个用户。验证是指系统要对用户所标明的身份进行证实,以防假冒。验证需要用户出具能够证明其身份的特殊信息,这个信息必须是秘密的,是任何其他用户都不能拥有的。只有确认识别与验证的正确性以后,系统才能允许用户访问起资源

  当前用于身份识别的技术方法主要有以下4种:

  (1)利用用户身份、密码、密钥等技术措施进行身份识别。

  (2)利用用户的体貌特征、指纹、签字等技术措施进行身份识别。

  (3)利用用户持有的证件,如光卡、磁卡等,进行身份识别。

  (4)多种方法交互使用进行身份识别。

  这几种方法各有利弊,如利用密码进行身份识别的方法最简单,系统开销最小,但其安全性也最差,而利用用户的指纹、签字等技术进行的身份识别,一般不能伪造,安全性较高。

  目前,密码识别仍是最常用的验证手段。其识别机制在技术上需要进行2步处理:第1步是给予身份标识,第2步是鉴别。首先,计算机系统给每个用户分配一个唯一的标识,每个用户选择一个供以后鉴别用的密码。然后,计算机系统将所有用户的身份标识和相应密码存入密码表。密码表中的标识和密码是成对出现的,唯一用户身份标识是公开的,密码是秘密的,密码由用户自己掌握。当用户需要进入系统时,必须先向系统提交他的身份标识和密码,系统根据身份标识检索密码表得到相应的密码,如果密码相符则认为该用户是合法用户,系统接收该用户,否则用户将遭系统拒绝。密码识别这种控制机制的优点是,简单易掌握,能减缓受到攻击的速度。目前对其攻击主要有尝试猜测、假冒登录和搜索系统密码表3种方法。用户应根据具体威胁,有针对性的加强其可靠性

  2.控制访问权限

  系统对用户进行识别和验证以后,还要对用户的访问操作范围实施一定的限制,以防止合法用户越权访问系统资源,对系统造成破坏。因此,系统要确定用户对资源(比如CPU、内存、I/0设备、计算机终端等)的访问权限,并赋予用户不同的权限等级,如工作站用户、超级用户、系统管理员等。一般来说,用户的权限等级是在注册时赋予的。

  系统对用户的访问权限要进行合理的控制,其方式可分为任意访问控制和强制访问控制2种。任意访问控制指用户可以随意在系统中规定访问对象,包括目录式访问控制、访问控制表、访问控制矩阵和面向过程的访问控制等。强制访问控制是指用户和文件都有固定的安全属性,由系统管理员按照严格程序设置,不允许用户修改。如果系统设置的用户安全属性不允许用户访问某个文件,那么不论用户是否是该文件的拥有者都不能进行访问。任意访问控制的优点是,方便用户,强制访问控制则通过无法回避的访问限制来防止对系统的非法入侵。对安全性要求较高的系统通常采用任意访问控制和强制访问控制相结合的方法,如安全要求较低的部分采用任意访问控制,要求较高的部分则采用强制访问控制。

  3.管理措施

  存储媒体安全管理的目标是:保证系统在有充分保护的安全环境中运行,由可靠的操作人员按规范使用计算机系统,系统符合安全标准。管理应紧紧围绕信息的输人、存储、处理和交换这个过程来进行。以下是一些具体的管理措施:

  (1)涉密的计算机信息系统必须与其他信息系统实行物理隔离,不得直接与其他外部任何网络进行联网。非涉密计算机信息系统中严禁存储、运行、传递、发布涉密信息。

  (2)对系统的访问要采取访问控制、身份认证和系统安全保密监控管理等技术措施。

  (3)系统用户不得进行越权操作。未经许可不得私自复制、打印他人非共享信息资源。不得对不属于自己权限的计算机信息进行修改、添加、删除等操作。用户应严格保守自己的系统密码、密码等,不得随意扩大知悉范围。

  (4)输出的信息要有相应的标识,且不能与正文分离。

  (5)信息的复制、存储、传递、处理、输出必须得到有效控制,信息的销毁必须有效且不可恢复。

  (6)存储的信息应该制定完善的备份制度,并采取有效的防盗、防灾措施,保证备份的安全保密。

  (7)系统的操作者必须对自己管理的存储媒体的安全保密负责,严格执行岗位责任制,妥善保管诸如软盘硬盘、磁带、光盘等存储媒体。

  (8)媒体设备需由专人保管,未经批准,任何人不得擅自携带存储媒体外出。

  (9)淘汰的媒体设备,首先要彻底清除其中的信息,然后由主管部门批准,彻底销毁。对存有机密信息的媒体不得以旧换新

  (10)媒体设备的维护与检修应由指定的部门负责,并对维修人员、维修对象、维修内容、维修前后状况等进行监督和记录。

  除此之外,还应该健全机构和岗位责任制,完善安全管理的规章制度,加强对技术、业务、管理人员的法制教育、职业道德教育,增加安全保密和风险防范意识,以实现科学化、规范化安全管理

参考文献

  1. 杨立,邓振杰,荆淑霞等编著.微型计算机原理与接口技术.中国铁道出版社,2009
  2. 陈庄,巫茜著.计算机网络安全工程师宝典.重庆出版社,2010
  3. 宋红,吴建军,岳俊梅等编著.计算机安全技术 修订版.中国铁道出版社,2008
本条目对我有帮助4
MBA智库APP

扫一扫,下载MBA智库APP

分享到:
  如果您认为本条目还有待完善,需要补充新内容或修改错误内容,请编辑条目

本条目由以下用户参与贡献

KAER,HEHE林,Yixi,连晓雾,y桑,方小莉,Mis铭,LuyinT.

评论(共0条)

提示:评论内容为网友针对条目"存储介质"展开的讨论,与本站观点立场无关。

发表评论请文明上网,理性发言并遵守有关规定。

MBA智库
打开APP

以上内容根据网友推荐自动排序生成