一种计算机信息安全系统的制作方法

文档序号:14072901阅读:195来源:国知局

本发明涉及主板,具体为一种计算机信息安全系统。



背景技术:

随着计算机技术和网络的快速发展,使得计算机已经成为人们在工作、学习和生活中不可缺少的工具,同样,计算机网络的发展,也带来了用户计算机信息的安全隐患,网络信息窃取、信息攻击、病毒传播等都无时无刻地存在和发生,计算机内存储的信息有不同安全等级,比如一些不存在机密性的文件,一些涉及到机密性的文件,而现有的计算机在设置登录验证时,在初步完成信息验证后,便可观察到所有的不同等级的文件,非常的不安全,使用不便。

所以,如何设计一种计算机信息安全系统,成为我们当前要解决的问题。



技术实现要素:

本发明的目的在于提供一种计算机信息安全系统,以解决上述背景技术中提出的问题。

为实现上述目的,本发明提供如下技术方案:一种计算机信息安全系统,包括人机操作模块,用于进行用户注册,并采集生成对应用户注册身份标识的生物特征模型,并将所述生物特征模型通过加密模块加密后保存到用户注册数据库中;用于进行需要储存数据的输入,并将所输入的数据通过加密模块加密后发送到中央处理器;用于输入声纹数据和人脸数据,并将这些数据发送到中央处理器;用于输入信息访问请求以及数据修改请求和修改操作;

身份认证模块,用于将接收到的生物特征数据与用户注册数据库内的生物特征模型进行相似度对比,并将对比结果通过设定的算法进行计算后发送到中央处理器内的加密模块进行解码;

风险评估模块,用以分析信息系统面临的威胁、信息系统存在的脆弱性,信息系统可能遇到的安全事件损失及由此导致的风险;同时,风险评估将为信息系统确定其安全需求;随后,应根据风险评估中确定的信息系统在机密性、完整性和可用性方面存在的风险,确定信息系统的安全类别和等级;

安全控制选择和实施模块,用以对信息系统的安全类别和等级,为其选择有效的安全控制;

信息系统分类及等级划分模块,对信息系统安全的技术和非技术环节的安全评估,并最终给出信息系统安全保障能力的等级和系统安全当前状态的评价;

安全规划模块,将上述过程确定的安全需求、安全控制均列入信息系统的安全规划;

有效性验证模块,定期通过安全测试和评估来衡量信息系统中安全控制的有效性;

系统授权模块,由计算机使用者决定是否授权信息系统投入使用;

中央处理器,用于接收人机操作模块输入的掌静脉数据、声纹数据、人脸数据,并提取相应的生物特征数据发送到身份认证模块;用于接收人机操作模块输入的完成加密后的需要储存的数据,并按预设的分类方法进行分类后储存于相应的数据库内;用于根据身份认证发送的身份认证结果进行数据访问权限的确定,若身份验证错误,则拒绝访问;若身份验证正确,则根据用户权限,中央处理器与数据库模块中可访问的数据库建立连接;通过身份验证的用户通过人机操作模块发送访问请求和修改请求,访问请求和修改请求通过加密模块加密后传输至中央处理器解密,中央处理器通过调用配置文件对具有访问权限的数据库进行访问,访问结果通过加密模块加密后,传送至显示屏解密,供用户查看,同时根据权限,将访问结果中有权限修改的数据转换成可修改格式发送到显示屏;中央处理器将每次访问的记录进行储存。

进一步的,所述中央处理器与风险评估模块之间设置有防火墙。

进一步的,所述声纹数据为用户验证文本的声音和指纹特征。

进一步的,所述人脸数据为用户验证文本的脸部特征。

进一步的,所述人机操作模块的信息采集设备有光电指纹或图像采集设备,计算机系统安全开启单元、自锁单元和报警单元。

进一步的,所述安全规划模块连接有一更新模块。

进一步的,所述声音采集设备为麦克风,指纹采集设备为指纹采集器。

所述加密模块的加密方法有

1)通常把网络层以下的加密叫链路加密,主要用于保护通信节点间传输的数据,加解密由置于线路上的密码设备实现。根据传递的数据的同步方式又可分为同步通信加密和异步通信加密两种,同步通信加密又包含字节同步通信加密和位同步通信加密。

2)是对链路加密的改进。在协议传输层上进行加密,主要是对源节点和目标节点之间传输数据进行加密保护,与链路加密类似.只是加密算法要结合在依附于节点的加密模件中,克服了链路加密在节点处易遭非法存取的缺点。

3)网络层以上的加密称为端对端加密。是面向网络层主体。对应用层的数据信息进行加密,易于用软件实现,且成本低,但密钥管理问题困难,主要适合大型网络系统中信息在多个发方和收方之间传输的情况。

进一步的,每进行一次访问后,即进行一次密匙更新。

进一步的,所述中央处理器为计算机终端。

与现有技术相比,本发明的有益效果是:本发明通过实施定期的风险评估,以分析信息系统面临的威胁、信息系统存在的脆弱性,信息系统可能遇到的安全事件损失及由此导致的风险;同时,风险评估将为信息系统确定其安全需求;随后,应根据风险评估中确定的信息系统在机密性、完整性和可用性方面存在的风险,确定信息系统的安全类别和等级;针对信息系统的安全类别和等级,将为其选择有效的安全控制,以实现合适的安全等级;确定的安全需求、安全控制均将列入信息系统的安全计划并得到实施,此后,应定期通过安全测试和评估来衡量信息系统中安全控制的有效性,即信息系统安全认证工作,最终,基于安全控制的有效性和残余风险值,由使用者决定信息是否被使用,本发明多个验证为一体,大大提高了计算机信息的安全性,只有具有修改权限的人才可以对数据进行修改和观看,大大提高了信息数据的安全性。

附图说明

附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:

图1是本发明系统框图。

具体实施方式

以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。

请参阅图1,本发明提供一种技术方案:一种计算机信息安全系统,包括:人机操作模块,用于进行用户注册,并采集生成对应用户注册身份标识的生物特征模型,并将生物特征模型通过加密模块加密后保存到用户注册数据库中;用于进行需要储存数据的输入,并将所输入的数据通过加密模块加密后发送到中央处理器;用于输入声纹数据和人脸数据,并将这些数据发送到中央处理器;用于输入信息访问请求以及数据修改请求和修改操作;

身份认证模块,用于将接收到的生物特征数据与用户注册数据库内的生物特征模型进行相似度对比,并将对比结果通过设定的算法进行计算后发送到中央处理器内的加密模块进行解码;

风险评估模块,用以分析信息系统面临的威胁、信息系统存在的脆弱性,信息系统可能遇到的安全事件损失及由此导致的风险;同时,风险评估将为信息系统确定其安全需求;随后,应根据风险评估中确定的信息系统在机密性、完整性和可用性方面存在的风险,确定信息系统的安全类别和等级;

安全控制选择和实施模块,用以对信息系统的安全类别和等级,为其选择有效的安全控制;

信息系统分类及等级划分模块,对信息系统安全的技术和非技术环节的安全评估,并最终给出信息系统安全保障能力的等级和系统安全当前状态的评价;

安全规划模块,将上述过程确定的安全需求、安全控制均列入信息系统的安全规划;

有效性验证模块,定期通过安全测试和评估来衡量信息系统中安全控制的有效性;

系统授权模块,由计算机使用者决定是否授权信息系统投入使用;

中央处理器,用于接收人机操作模块输入的掌静脉数据、声纹数据、人脸数据,并提取相应的生物特征数据发送到身份认证模块;用于接收人机操作模块输入的完成加密后的需要储存的数据,并按预设的分类方法进行分类后储存于相应的数据库内;用于根据身份认证发送的身份认证结果进行数据访问权限的确定,若身份验证错误,则拒绝访问;若身份验证正确,则根据用户权限,中央处理器与数据库模块中可访问的数据库建立连接;通过身份验证的用户通过人机操作模块发送访问请求和修改请求,访问请求和修改请求通过加密模块加密后传输至中央处理器解密,中央处理器通过调用配置文件对具有访问权限的数据库进行访问,访问结果通过加密模块加密后,传送至显示屏解密,供用户查看,同时根据权限,将访问结果中有权限修改的数据转换成可修改格式发送到显示屏;中央处理器将每次访问的记录进行储存。

进一步的,中央处理器与风险评估模块之间设置有防火墙,可进行一定的保护。

进一步的,声纹数据为用户验证文本的声音和指纹特征。

进一步的,人脸数据为用户验证文本的脸部特征。

进一步的,人机操作模块的信息采集设备有光电指纹或图像采集设备,计算机系统安全开启单元、自锁单元和报警单元。

进一步的,安全规划模块连接有一更新模块,便于及时更新数据。

进一步的,声音采集设备为麦克风,指纹采集设备为指纹采集器,便于进行数据的采集。

加密模块的加密方法有

1)通常把网络层以下的加密叫链路加密,主要用于保护通信节点间传输的数据,加解密由置于线路上的密码设备实现。根据传递的数据的同步方式又可分为同步通信加密和异步通信加密两种,同步通信加密又包含字节同步通信加密和位同步通信加密。

2)是对链路加密的改进。在协议传输层上进行加密,主要是对源节点和目标节点之间传输数据进行加密保护,与链路加密类似.只是加密算法要结合在依附于节点的加密模件中,克服了链路加密在节点处易遭非法存取的缺点。

3)网络层以上的加密称为端对端加密。是面向网络层主体。对应用层的数据信息进行加密,易于用软件实现,且成本低,但密钥管理问题困难,主要适合大型网络系统中信息在多个发方和收方之间传输的情况。

进一步的,每进行一次访问后,即进行一次密匙更新,增加安全性。

进一步的,中央处理器为计算机终端。

本发明通过实施定期的风险评估,以分析信息系统面临的威胁、信息系统存在的脆弱性,信息系统可能遇到的安全事件损失及由此导致的风险;同时,风险评估将为信息系统确定其安全需求;随后,应根据风险评估中确定的信息系统在机密性、完整性和可用性方面存在的风险,确定信息系统的安全类别和等级;针对信息系统的安全类别和等级,将为其选择有效的安全控制,以实现合适的安全等级;确定的安全需求、安全控制均将列入信息系统的安全计划并得到实施,此后,应定期通过安全测试和评估来衡量信息系统中安全控制的有效性,即信息系统安全认证工作,最终,基于安全控制的有效性和残余风险值,由使用者决定信息是否被使用,本发明多个验证为一体,大大提高了计算机信息的安全性,只有具有修改权限的人才可以对数据进行修改,大大提高了信息数据的安全性。

最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1