保密技术范文

时间:2022-09-28 20:03:25

引言:寻求写作上的突破?我们特意为您精选了12篇保密技术范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。

保密技术

篇1

关键词:

信息安全;互联网;保密技术

0引言

在当前信息社会中,如何确保信息传输的安全已经成为人们关注的焦点。为了避免信息非法窃取事件的发生,人们必须要具有强烈的信息安全意识,掌握基本的网络信息保密技术,做好信息传输的保密工作,从而确保信息传输安全。当前比较常见的两种网络信息保密技术为:(1)内网网络信息保密技术;(2)外网网络信息保密技术,本论文将从这两个方面展开深入的研究。

1内网网络信息保密技术

内网指的是单位、机构或者组织的局域网,内网网络信息保密技术主要依靠于内网信息管理终端来实现对各种内网信息传递的管理,避免出现信息非法窃取的情况。内网网络信息保密技术主要用于军工单位信息保密工作中。

1.1内网信息泄露的原因

造成内网信息泄露的原因主要有:一是单位内部人员将单位局域网连接密码泄露给非法分子,为非法分子进入内网提供了极为便利的条件;二是单位内部人员盗取单位内保密信息,并通过邮件或者U盘向外界传递;三是非法分子非法侵入到单位局域网中,获取局域网服务器中的保密信息;四是非法分子通过散布网络病毒或者网络木马造成单位局域网瘫痪,非法窃取局域网中的信息。

1.2安全管理技术

安全管理技术是一种比较常见的内网信息保密技术,其出现的背景为:网络应用的范围不断扩大,网络信息管理设备的不断复杂,网络信息管理任务的增加,网络故障发生率的骤然升高,单位内网出现运行瓶颈,无法及时发现运行问题以及运行故障。安全管理技术实施目的就是提高单位内网的运行性能,提高单位内网管理水平,确保单位内网信息传递的安全。安全管理技术所包含的内容包括:一是信息复制、打印、传递的管理,避免打印泄密、邮递泄密以及拷贝泄密情况的出现;二是内网服务器数据的保密,为不同级别的管理员设置不同通信密码,做好内网服务器的隔离;三是内网使用的管理,对内网用户身份进行登记和审查,对内网接入站点进行登记和审查等。

1.3安全评估技术

和安全管理技术相同,安全评估技术也属于一种内网信息保密技术。现在网络环境越来越复杂,一种安全保护产品是无法完成整个内网信息传递保密的,需要结合多种信息安全保密产品,在整个内网运行过程中,进行动态的信息保护。确保内网信息传递安全的一种有效方法就是信息安全评估,其主要功能就是客观、科学、有效的对内网信息传递过程进行评估,发现内网信息传递过程中存在的安全隐患,及时消灭这些隐患。内网信息安全评估主要包括以下几个方面:一是信息安全风险评估,其主要工作就是找出内网信息传递安全问题产生的根源,从而提出能够从根本上解决内网信息传递风险的方法,是安全评估技术的核心,是一种优化内网运行的方法;二是信息对抗可能性评估;三是非法攻击可能性评估;四是信息安全等级划定;五是信息安全隐患评估;六是信息安全脆弱性评估。

1.4安全审计技术

除了上述两种内网信息保密技术外,在当前内网信息保密工作中,安全审计技术也具有较为广泛的应用,其主要对内网服务器的安全性能进行评估。记录内网发生的安全事件,同时对其进行处理或者是再现事件发生的过程,这些工作的完成需要安全审计系统的帮助,安全审计系统还能定位内网受到攻击的具置或者是内网运行错误产生的具体地点,发现破坏内网信息安全的根本原因。除了上述几种功能外,安全审计系统还具有如下作用:一是能够提供可供安全员分析的内网管理数据,帮助安全员寻找信息安全事件发生的根源,同时协助安全员制定信息保密策略;二是能够提供可供安全员进行故障分析的内网运行日志,协助安全员发现内网运行漏洞以及非法入侵人员;三是根据安全员的指示记录各种安全事件。

2外网网络信息保密技术

外网网络信息保密技术主要为了防范外部网络对内网的攻击,外网网络信息保密技术设计的前提假设为内网安全,所有的网络入侵和攻击都来自于外网,当前,使用较多的几种外网网络信息保密技术包括:

2.1安全扫描技术

利用远程网络检测技术来对TCP/IP文件传输协议中不同服务器端口进行检测的技术就是安全扫描技术,通过安全扫描技术可以获得各种服务器运行信息,例如服务器是否具有FIP目录等,匿名登录是否有效等。

2.2匿名通信技术

将网络通信中实体之间的联系以及实体地址进行隐藏,使非法入侵者无法获得实体物理地址以及详细的信息传递内容的一种网络安全技术就是匿名通信技术。这种技术开发的前提假设为网络外人员是无法获得网络实体之间通信信息,无法发现网络实体的通信过程以及网络实体的具置。实体之间通信的安全都由链路级保证,也就是说实体之间发生的通信行为都是真实的,传递的信息都是可靠的。

2.3网络隔离技术

随着网络入侵手段的多样性,科学家对传统网络安全技术进行了改造,结合了多种网络信息保障技术,重新设计了一种网络信息安全保障技术——信息隔离技术,其能够从多个方面确保网络信息传递的安全。

2.4入侵检测技术

和其他网络信息安全技术相比,这种技术涉及范围更广,网络信息传递过程的多个方面都有所涉及,技术开发人员除了要掌握基本的网络信息安全保障技术外,还要了解网络信息通信过程,网络数据库设计方法以及服务器的基本结构。入侵检测技术除了能够对各种入侵行为进行分辨,还能够根据当前网络发展背景进行技术的更新,异常行为检测以及系统误用检测是两种基本的入侵检测方法,其处理的主要是各种复杂的入侵行为、入侵数据。

2.5虚拟专网技术

正如其名称所示,虚拟专网技术具有专用网络的作用,但从本质上将,其并不是一种专用网络,只是一种为了确保保密信息通信安全设置的虚拟网络。在公共通信网络中连接保密信息传输的输入端和输出端,保密信息通过虚拟专网中的虚拟通道进行传递,传输的数据都需要进行加密处理,实现信息传递的双重保护。利用虚拟专网可以实现内网数据库使用的授权,授权者可以获取授权范围内的内网数据。虚拟专网技术实现的关键就是虚拟通道的建立,而这主要依靠隧道技术,利用基本的网络信息传递设备在某种信息传递协议的基础上实现另一种通信协议数据传递的技术就是隧道技术,隧道技术可以实现不同传输协议数据包或者数据帧等形式的信息的传递。

2.6防火墙技术

在当前网络信息传递过程中,使用最广泛的一种通信协议就是TCP/IP协议,这种协议设计的前提条件为信息传递环境可信,不存在网络入侵,没有考虑信息传递的安全性。为了弥补该协议的不足,计算机工程技术人员开发了防火墙技术,阻止网络入侵者对内网的侵犯,避免发生用户计算机或者是网络服务器感染木马或者病毒等现象。防火墙实现了内网和外网的隔离,对不同网络之间通问进行管理,避免非法入侵现象的发生。防火墙技术的关键是就是设计一套安全有效的内网访问规则,既要满足用户信息共享的需求,又要对非法入侵进行检测和隔离,同时对内网运行环境进行实时监测。防火墙的作用主要包括以下几个方面:一是检测网络攻击行为;二是对网络攻击行为进行警告;三是记录各种非法入侵活动;四是管理网络访问和信息传递行为;五是对接受信息的安全性进行检查。

3结语

和传统信息保密工作有所不同,在网络时代,信息保密工作主要指的是网络信息保密工作,工作内容更为多样化,工作科技含量更高,所面临的工作对象更为复杂,内网信息保密技术和外网信息保密技术是当前最为常用的两种信息保密技术,其中包含了多方面的内容,例如网络信息安全评估技术、网络安全信息审计技术、防火墙技术、虚拟内网技术等,这是网络信息安全的保障。

作者:王芳 单位:武警总部通信总站

参考文献:

篇2

关键词: 网络;安全;内网;外网;技术

Key words: network;security;intranet;out net;technology

中图分类号:TP393 文献标识码:A 文章编号:1006-4311(2012)30-0217-02

0 引言

计算机网络泄密已成为现代信息化条件下的一个重要隐患。因此,提高网络安全意识,了解网络安全防护的基本技术知识,对于各级单位做好网络安全,杜绝网络泄密事件的发生具有极其重要的意义。

1 内网安全保密技术

内网安全,就是内部局域网的信息防泄密和终端安全管理。很多的单位军工单位对信息防泄密的需求都是相当高的,他们为了防止内部机密信息的泄露,为了有效地避免由于泄密而带来的巨大损失,都在急切地寻找一个能够帮助他们很好的保证这些信息不被泄密出去的有力工具。随着社会的不断发展,信息化程度越来越高,各企事业单位和部门对网络和终端的依赖性很强。对于那些终端数量多、管理人员少的,就会力不从心疲于应付,常常会出现管理不得力的情况,这样对于整个单位和部门的正常工作都是很不利的,所以很需要一个能够帮助他们来统一管理单位和部门内部局域网的终端。

1.1 内网的泄密途径 大多数安全事件的发生不是主要由外部攻击造成的,而是由内部原因造成的。内网的主要泄密途径包括以下几个方面:通过内网网络交换设备或者直连网线非法接入内网或者计算机终端,获取数据。利用局域网中的某一台主机,通过网络攻击或欺骗的手段,非法取得其他主机甚至是某台网络服务器的重要数据。内部员工将只允许在局域网内部使用的数据,通过磁盘复制、打印、非法拨号外联等手段泄漏到单位外部。内部人员窃取管理员用户名和密码,非法进入单位重要的业务和应用服务器获取内部重要数据。

1.2 网络安全管理技术 随着网络应用和规模的不断增加,网络管理工作越来越繁重,网络故障也频频出现:不了解网络运行状况,系统出现瓶颈;当系统出现故障后,不能及时发现、诊断;网络设备众多,配置管理非常复杂。因而,加强网络管理,以优化现有网络性能,保障网络安全是十分必要的。要加强对工作人员合法使用计算机的控制,要做好接入控制、用户集中管理、服务器资源授权和用户身份认证管理;能对服务器等重要站点实施强有力的保护措施,包括能隔离网络区域,能进行分级分域管理。必须做好网络监控和防泄密,对于泄密,必须做到能控制文件数据失窃、邮件泄密以及打印泄密,特别是打印泄密。

1.3 安全评估技术 当前,网络安全已经不再是早期的一种或几种安全产品的堆砌所能解决的问题,而是一个动态的复杂过程,它贯穿于网络信息系统的整个生命周期。这一过程的首要环节就是安全评估。对信息系统和信息技术进行科学、客观、有效的安全评估是解决信息安全问题、保障信息安全的一个重要途径,是确保信息资源安全的有效手段之一,是加强信息安全保障体系建设和管理的关键环节。通过开展信息安全评估工作,可以发现信息安全存在的主要问题和矛盾,找到解决诸多关键问题的办法。

按照信息安全评估的内容和目的,安全评估包括脆弱性评估、威胁评估、安全防护等级评估、网络攻击效能评估、信息对抗效能评估和信息安全风险管理。其中,“风险”概念揭示了信息系统安全的本质,它不但指明了信息安全问题的根源,也指出了信息安全解决方案的实质,即把残余风险控制在可接受的水平上。国外许多专家认为,信息安全风险管理是信息安全的基础工作和核心任务之一,是最有效的一种措施,是保证信息安全投资回报率优化的科学方法。因此,信息安全风险管理体现了信息安全的本质,是信息安全评估的核心。

1.4 安全审计技术 安全审计,是指对计算机系统安全方案中的功能提供持续的评估。安全审计系统,是指对信息网络中任一或所有安全相关事件进行记录、分析和再现的处理系统。它通过对一些重要的事件进行记录,从而在系统发现错误或受到攻击时能定位错误,并找到被攻击的原因。因而,安全审计是事故后调查取证的基础,当然也是对计算机系统保密的信心保证。安全审计的主要功能如下:记录关键事件,关于安全事件的界定由安全官员决定。对潜在的攻击者进行威慑或警告。为系统安全管理员提供有价值的系统使用日志,帮助系统管理员及时发现入侵行为和系统漏洞,使安全管理人员可以知道如何对系统安全进行加强和改进。为安全官员提供一组可供分析的管理数据,用于发现何处有违反安全方案的事件,并可根据实际情形调整安全策略。

2 外网安全保密技术

相对于内网安全的概念,传统意义上的网络安全更为人熟知和理解。事实上,传统的网络安全考虑的是防范外网对内网的攻击,即我们所说的外网安全。外网的安全模型假设内网都是安全可信的,则威胁都来自于网络外部,其途径主要通过内、外网的边界出口。所以,在外网的安全模型下,只要将网络边界处的安全控制措施做好,就可以确保整个网络的安全。

2.1 防火墙技术 由于TCP/IP协议是在可信环境下为网络互联而设计的开放性协议,在设计过程中就缺乏安全措施的考虑,而防火墙就是用来保护内部用户网络,防止黑客利用TCP/IP本身的内在安全弱点攻击网络设备和用户计算机。到今天,防火墙技术已经非常成熟,防火墙也已成为网络内外网之间互连的标准安全隔离设备。防火墙实质上是用来加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。

防火墙通过有效、细致的访问控制规则来满足用户必要的通信和信息共享需求,屏蔽其他任何未经授权的网络访问,并能够监视网络运行状态。防火墙是一种综合性的技术,涉及计算机网络技术、密码技术、安全协议、安全操作系统等多方面的内容。防火墙的主要功能有:按照安全策略进行检查,并过滤进出网络的数据包;管理进出网络的访问行为;封堵被禁止的访问行为;记录通过防火墙的信息内容和活动;对网络攻击进行检测和告警等。

2.2 虚拟专网技术 虚拟专用网(简称VPN)是近年来随着互联网的发展而迅速发展起来的一种技术。它不是真的专用网络,但却能够实现专用网络的功能,利用公共通信网络实现安全的保密数据通信。其原理是:需要进行机密数据传输的两个端点均连接在公共通信网上,当需要进行机密数据传输时,通过端点上的VPN设备在公共网上建立一条虚拟的专用通信通道,并且所有数据均经过加密后再在网上传输,这样就保证了机密数据的安全传输。通过VPN,授权的业务伙伴就可以在授权范围内使用单位内部的数据,实现数据的安全交换。虚拟,是指用户不再需要拥有实际的长途数据线路,而是使用互联网公众数据网络的长途数据线路。专用网络,是指用户可以为自己制定一个最符合自己需求的网络。

实现VPN最关键的部分是在公网上建立虚信道,而建立虚信道是利用隧道技术实现的。隧道是利用一种协议传输另外一种协议的技术,主要利用隧道协议来实现VPN功能。隧道技术是一种通过使用互联网络的基础设施在网络之间传递数据的方式。使用隧道传递的数据(或负载)可以是不同协议的数据帧或包。隧道协议将这些其他协议的数据帧或包重新封装在新的包头中发送。新的包头提供了路由信息,从而使封装的负载数据能够通过互联网络传递。IP隧道的实现机制主要涉及两个方面,其一是第二层与第三层隧道的问题。

2.3 入侵检测技术 入侵检测技术的研究涉及到计算机、数据库、通信、网络等多方面的知识。一个有效的入侵检测系统,不仅能够正确地识别系统中的入侵行为,而且还要考虑到系统本身的安全以及如何适应网络环境发展的需要。所有这些都表明,入侵检测系统将是一个复杂的数据处理系统,所涉及到的问题域中的各种关系也比较复杂。按照传统的分类,入侵检测的分析方法主要由误用检测和异常检测组成。

2.4 网络隔离技术 面对新型网络攻击手段的出现和高安全度网络对安全的特殊需求,全新安全防护防范理念的网络安全技术——网络隔离技术应运而生。网络隔离技术是在原有安全技术的基础上发展起来的,它弥补了原有安全技术的不足,突出了自身的优势。

2.5 匿名通信技术 匿名通信系统能隐藏网络通信实体的网络地址、实体间的通信关系等隐私信息,使其不被对手观测。在匿名通信系统中,假定网络内主机之间的通信具有机密性,即网络外的任何主机都不能观察到在网络内信息流的任何信息。同样,主机之间的通信也经过认证,即不存在欺骗行为,可通过链路级认证来保证。此外,还假定通信实体的具体物理位置信息在系统中保密,因为若能知道用户的物理位置,匿名通信也就失去了其意义。

2.6 网络安全扫描技术 基于网络的漏洞扫描,就是通过网络远程检测目标主机TCP/IP不同端口的服务,记录目标主机给予的回答。通过这种方法,可以搜集到很多目标主机的各种信息(如是否能用匿名登录,是否有可写的FTP目录,是否能用FEL-NET,HTIP是否是用root在运行)。

3 结语

计算机网络安全防护不同于传统意义下的信息保密,它是一个庞大的系统工程,不仅涉及技术人员对产品的采购、使用、维护和保养,也需要各级领导机关制定严密的管理制度和措施作保障。但是,这些管理性的保障措施都是以技术手段为基础的。

参考文献:

[1]王炽鸿.计算机辅助设计[M].北京:机械工业出版社,1998.

篇3

中图分类号:TP393.08文献标识码:A文章编号:1009-3044(2011)12-2789-02

计算机网络和互联网的发展,网络安全越来越受到人们的和关注。网络安全措施应能胜任、应对不同的威胁和脆弱性,才能实现网络信息的保密性、完整性和可用性。信息的安全与畅通,局域网的安全防范措施已迫在眉睫。

1 网络安全业务

网络通信安全性涉及面很广泛,甚至在犯罪行为中也涉及到部分网络通信的安全性问题,往往会构成严重的犯罪行为。网络通信安全自身主要关心的是确保其他无关人员不能读取,更无法修改传送给他人的资料。网络通信的安全也对合法消息的截获和重播进行处理与分析,一般来说,网络安全问题的出现往往是由于有人恶意对某种能够获取利用的信息和资料进行截取和拦截而引起的。

网络通信安全的内容可以概括为以下几个方面。

保密性:保密性是指防止静态信息被非授权访问和防止动态信息被截取解密;完整性:完整性要求在存储或传输时信息的内容和顺序都不被伪造、乱序、重置、插入和修改;可靠性:可靠性是指信息的可信度,包括信息的完整性、准确性和发送人的身份认证等方面;实用性:实用性即信息的加密密钥不可丢失;可用性:可用性是指主机存放静态信息的可用性和可操作性;占有性:占有性是指存储信息的主机、磁盘等信息载体被盗用,导致对信息占有权的丧失。保护信息占有性的方法有使用版权、专利、商业秘密、使用物理和逻辑的访问限制方法,以及维护和检查有关盗窃文件的审计记录和使用标签等。

2 网络安全保密技术

密码学是基于数论、概率统计、椭圆曲线等理论的一门学科,是计算机科学和数学的有机结合和发展。密码技术采用密码技术对信息加密,是最常用和有效的安全保护手段。目前广泛应用的加密技术主要分为两类:对称算法加密、非对称算法加密与公钥体系

2.1 密码体制

完成加密和解密的算法。通常,数据的加密和解密过程是通过密码体制(cipher system) +密钥(keyword)来控制的。 密码体制必须易于使用,特别是应当可以在微型计算机是使用。密码体制的安全性依赖于密钥的安全性,现代密码学不追求加密算法的保密性,而是追求加密算法的完备,即:使攻击者在不知道密钥的情况下,没有办法从算法找到突破口。

密码体制可分为两大类:单钥体制和双钥体制。单钥体制的加密密钥和解秘密钥相同见图1。其系统的保密性基于密钥的安全性,但如何产生满足保密要求的密钥是这类体制设计和实现的主要课题。另一个重要问题是如何将密钥安全可靠地分配给通信对方,包括密钥产生、分配、存储、销毁等多方面问题。若密钥管理得不好,则系统安全难以保证。典型的单钥算法有DES,IDEA等。

而在双钥体制下,加密密钥与解密密钥是不同的,此时根本就不需要安全信道来传送密钥,而只需利用本地密钥发生器产生解密密钥即可。双钥体制将加密和解密分开见图2,而系统的安全性在于从公钥kbl和密文C要推出明文M或解秘密钥kb2在计算上是不可能的。由于双钥密码体制的加密和解密不同,且能公开加密密钥,而仅需保密解密密钥,所以双钥密码不存在密钥管理问题。双钥密码还有一个优点是可以拥有数字签名等新功能。典型的双钥密码有RSA,ELGAMAL,RABIN,基于椭圆曲线的密码等。

2.2 杂凑技术

杂凑技术是通过杂凑函数单向不可逆性实现的。杂凑函数又称hash函数,Hash函数(也称杂凑函数或杂凑算法)就是把任意长的输入消息串变化成固定长的输出串的一种函数。这个输出串称为该消息的杂凑值。就是一种可将一个 key 对应到一个索引的函数,一个可能的杂凑函数为 h(x)=key % 100 , (% 传回 key 除以 100 的余数 ) ,这个函数仅传回 key 的末两位数。 若一个特定的 key ,被杂凑到 i ,就降这个 key 及其对应到的纪录挤旁 S[i] 。 若一个特定的 key ,被杂凑到 i ,就降这个 key 及其对应到的纪录挤旁 S[i] 。

2.3 数字签名技术

在网络环境下,发送方不承认自己发送过某一报文;接收方自己伪造一份报文,并声称它来自发送方;网络上的某个用户冒充另一个用户接收或发送报文;接收方对收到的信息进行篡改。数字签名技术可以解决上述情况引发的争端。数字签名与公钥密码学紧密相连,公开密钥和私有密钥共同组成了密钥的主要组成部分。数字签名的过程主要包括内容:签名过程使用私有密钥进行:验证过程采用接受方或验证方用公开密钥进行。

一般来说,无法从公开密钥得出私有密钥,因此公开密钥对私有密钥的安全不产生影响;即认为无需对公开密钥进行保密,传播自由,但需对私有密钥进行保密。因此,在对消息进行私有密钥加密时,如果可以利用公开密钥进行解密,即可认为该签名的所有者就是加密者本人签名。造成这种现象的原因主要是由于其他人的通过公开密钥不可能对该消息进行解密,也无法获悉消息签名者的私有密钥来进行解密。

从技术上来讲,数字签名其实就是通过一个单向函数对要传送的报文(或消息)进行处理产生别人无法识别的一段数字串,这个数字串用来证明报文的来源并核实报文是否发生了变化。在数字签名中,私有密钥是某个人知道的秘密值,与之配对的唯一公开密钥存放在数字证书或公共数据库中,用签名人掌握的秘密值签署文件,用对应的数字证书进行验证

2.4 身份认证技术

利用Diffie-Hellman密钥交换协议是一种较好的解决方案。Diffie-Hellman密钥交换协议如下:首先,Alice和Bob双方约定2个大整数n和g,其中1

另一种认证体制即基于公钥的认证的过程(图3)。

分三个步骤:

1)A选一随机数RA,用B的公钥加密传送给B;

2)B将RA解密后再选另一随机数RB和会话密钥KS用A的公钥加密后送给A;

3)A用会话密钥KS加密RB传送给B。A收到第二条消息后可确认对方确是B,因为其他人无法获取RA。同理,B也可认证A。基于公钥的认证有一平前提,即认证双方必须知道对方的公钥,而这又涉及到了公钥证书的管理和CA(Certificate Authorization)的架构问题,

3 结束语

对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。计算机密码技术是计算机网络安全保密技术中一项非常重要的技术。而其中人为因素是对计算机信息网络安全威胁最大的因素。

参考文献:

[1] 喻镝.计算机网络的安全与保密技术[J].现代计算机,2000(2).

[2] 宗叶红,施扬.TETRA网络安全保密技术研究[J].现代电子技术,2005(11).

篇4

前言:在我国计算机网络中,计算机信息系统是其一切工作展开的基础,所以对其进行安全保密就显得很有必要。在我国当下的计算机信息系统应用中,其本身还存在着漏洞,这些漏洞的存在对使用计算机的企业与个人造成了不同程度的危害,因此对计算机信息系统的保密技术及安全管理进行研究就显得很有必要。

1 计算机信息保密技术在安全管理中的重要性

在对计算机信息系统进行相关研究前我们需要明白,在当前的技术手段下,计算机信息系统的设计是不可能做到毫无漏洞的,这也就是表明当下计算机信息系统必须采用相关保密技术进行自身的安全管理。近年来,我国计算机信息系统频频出现各类经济案件与信息泄漏案件,这就使得我国社会各界都将计算机信息系统的安全管理列为工作中的重点目标,以防相关信息泄露与经济损失的出现,所以我们说对计算机信息系统进行保密在计算机信息系统安全管理中极为重要。

2 计算机信息系统使用中所面临的安全隐患

2.1人为操作不当造成的安全隐患

虽然随着我国国民人均素质的不断提升,计算机使用早已不是什么稀罕的事情,但在我国一些企业中,由于计算机人为操作不当所引发的安全隐患还是时有发生。这类隐患的发生一般集中于企业的年龄较大高层人士中,由于其学习计算机基础不牢所致。而由于其自身在企业中的地位较高,所能接触到的企业核心机密也较多,所以其一旦出现因操作不当而造成的安全隐患,将对企业造成极大的多方面损失。

2.2移动设备的交叉使用造成的安全隐患

随着我国近年来智能手机的飞速发展,人们通过智能手机连接在电脑上传输数据已经是一件司空见惯的事情了,但也正是由于这种行为,很容易造成计算机信息的泄漏。现阶段在我国网络中,充斥着多种手机病毒,其对于手机的安全造成了极大的威胁,而将存在安全隐患的手机连接在电脑上会造成电脑信息的泄漏这一安全隐患却很少有人能意识到,这就对计算机信息系统的安全造成了威胁。

2.3计算机病毒所造成的安全隐患

长期以来,计算机病毒一直是计算机信息系统所面临的首要威胁。由于计算机病毒本身具有传播性强、传播范围广以及感染问题严重的种种特点,其对于计算机信息系统的破坏性极强,是我们日常工作、生活中必须防范的计算机信息系统安全隐患[。

2.4黑客入侵所造成的计算机安全隐患

在计算机信息系统的安全管理中,黑客入侵属于一种较为高级也较为严重的计算机信息系统安全隐患。在对计算机信息系统进行黑客攻击时,其一般凭借自身较强的针对性轻易地就能够对计算机信息进行窃取,往往会造成极为严重的后果。

3 计算机信息系统安全保密技术

针对上文中提到计算机信息系统日常使用中较为常见的集中安全隐患,笔者结合自身工作实践,提出了以下四点有针对性的安全保密技术,希望能一次对我国相关企业与个人的计算机信息系统安全管理带来一定启发。

3.1防火墙技术

针对人为操作不当造成的计算机信息系统的安全隐患,我们可以采用计算机防火墙技术予以解决。所谓计算机防火墙技术,属于计算机信息系统安全管理中最基础的一环,其通过自身的基础设置对于危害计算机额相关操作予以拦截。对于计算机相关知识掌握不多的人群来说,运用计算机防火墙技术能够在极大程度上降低信息泄露的风险。

3.2系统加密技术

所谓系统机密技术,也属于我国计算机信息系统安全保密中常见的一种保密技术,其本身通过对计算机信息系统内部数据加密的方式进行信息的安全保护。在运用系统加密技术的计算机中,哪怕自身资料遭到泄漏,资料盗取者在不知道安全密钥的情况下也无法对资料进行解读,这就在极大程度上保证了计算机信息系统的安全性,有效根治了因自身或企业信息泄露而遭受的种种损失。

3.3系统杀毒技术

计算机病毒一直是我国计算机信息系统安全的大敌,而为了防治其对计算机信息系统的破坏,计算机杀毒软件应运而生。在计算机信息系统中,杀毒软件是不可或缺的必备软件,相关计算机信息系统使用者必须定期进行计算机系统的杀毒,以此保证计算机信息系统不受计算机病毒的侵扰,保证自身信息安全。

3.4数据库安全技术

所谓计数据库安全技术,指的是存储信息的计算机信息平台,在我国一些规模较大的企业中,其都会建立自身的数据库,也就是计算机信息平台,以此保证自身企业信息的安全,这也是一种能够在极大程度上防范黑客攻击的计算机信息系统保护方法。

随着计算机信息技术在我国各行各业中发挥的作用逐渐增强,我们在自身的工作与生活中,需要采用多种措施保证计算机信息系统的安全,以此杜绝相关信息的泄漏。计算机信息系统的保密技术的提高是没有止境的,因此相关计算机信息安全人员必须不断地对各类计算机保密技术进行完善,以此更好的对我国计算机信息系统进行安全管理,保证我国经济与社会发展的有序进行。

参考文献:

[1]陈文胜.计算机信息系统保密技术及安全管理浅析[J].无线互联科技,2015,24:125-126.

[2]杨志鹏.加强大理州党政机关计算机网络信息安全保密管理对策研究[D].云南大学,2010.

[3]胡鑫.公共部门在发展电子政务中的信息安全保密管理对策研究[D].内蒙古大学,2011.

篇5

计算机信息系统在我国计算机网络中占有重要地位,为避免计算机出现安全问题,要合理选用各种计算机信息系统安全保密技术。但是从现阶段我国计算机信息系统来看,还有很多漏洞没有解决,导致频繁发生各类型的盗窃案件。面对这种情况,我们必须高度重视计算机信息系统的安全性,尽快将安全屏障设置在各计算机终端上,从而有效提升计算机信息系统的安全性,防止出现损失。

1计算机信息系统保密与防范管理的重要性

在计算机信息系统中还有很多泄密隐患与渠道,为不法分子窃密提供了途径与目标。近年来我国频繁出现通过计算机信息系统泄密与窃密事件,加强计算机信息系统保密工作和防范管理已经势在必行。现阶段通信技术与计算机网络技术发展速度很快,尤其是互联网的应用范围越来越广,加快了电子政务网络与内部办公网络的建设步伐,为计算机内秘密信息带来了巨大的威胁,是泄密者的主要目标。新时期在开展保密工作的过程中,需要高度重视计算机网络中的窃密和反窃密工作,但是对计算机信息系统而言,还存在着很多的问题与安全隐患,如计算机与国际互联网相连,用与国际互联网相连的计算机处理内部信息和信息,且经常出现介质交叉使用的情况,极易导致出现泄密问题。

2计算机信息系统泄密风险分析

2.1计算机信息辐射泄密

在计算机信息系统运行过程中,必须用到相关电力设备,但是在电力设备运行期间,会发出谐波和寄生电磁信号,如此一来将造成电磁辐射。通过一定的方法,提取这些辐射的电磁信号,在做出相关处理以后,可以让这些信息得到恢复,从而产生泄密的问题[1]。网络是计算机信息系统运行的必要条件,数据在网络中具备共享性特点,且主机与用户也有着密切联系,容易出现泄密的风险。

2.2计算机网络泄密

网络是计算机信息系统运行的必要条件,数据在网络中具备共享性特点,且主机与用户也有着密切联系,容易出现泄密的风险。一是随着计算机与网络技术的飞速发展,必然会面临着各种网络安全问题,黑客通过计算机存在的漏洞,可以窃取计算机信息系统内的数据。二是我国还没有建立完善的与互联网相关的法律法规,不法分子会采取网络技术窃取国家安全信息。而在信息管理工作上,未实行对信息系统的物理隔离,从而造成了泄密的风险。

2.3内部人员泄密

内部人员泄密表现在以下两点:一是工作人员未掌握丰富的专业知识,在使用计算机网络的时候,不重视黑客攻击行为,操作不当引起漏洞,让黑客有了可乘之机,让计算机内数据与文件出现丢失。二是当计算机信息系统和设备出现故障以后,工作人员未落实制定的保密制度,没有及时做好消磁处理,造成修理期间数据被窃取。

3常用计算机信息系统保密技术

3.1防火墙技术

常用计算机信息系统保密技术较多,而防火墙技术就是其中最为基础的内容,在计算机上应用非常广泛,是人们比较认可的一种保密技术。当前能够在所有网络环境中设置防火墙,利用多种代码系统让各种网络内容得到防护。防火墙可以有效拦截各类病毒和木马,从而让计算机网络得到实时监护,在将要发生病毒入侵的时候能够自动拦截。采用防火墙技术,可以预防网络病毒入侵,对恶意信息进行屏蔽,避免计算机信息系统受到威胁,为其提供更加安全的网络环境。

3.2加密技术

计算机信息系统加密技术应用较多,能够提供可靠的安全保障,主要对计算机信息系统中数据采取各种方式的加密,避免出现不法分子窃取信息的情况。计算机信息系统加密技术有公开性与私用性两种,不过都有着一样的性质,主要利用数据转码的方式限制信息使用者的权限,使用者必须拥有信息密钥,方可得到正确信息。在应用加密技术以后,能够有效提升计算机信息系统的安全性,避免出现恶意窃取信息的情况。数据加密技术可以对信息作出保密处理,保证信息的安全传输,防止出现非法盗取与修改信息的情况,从而提升了计算机信息系统运行的安全性与可靠性。

3.3入侵检测系统

现阶段对计算机信息系统的攻击方式越来越呈现出多样化特征,只有加大入侵检测力度,才能提升运行的安全性。通过安装入侵检测系统,可以加强对非法登录者的检测,从而通过防护的方式,让系统运行得到安装保障。入侵检测系统与防火墙技术相比,是一种主动防护技术,可以发挥出主动防御的作用。

3.4媒体介质技术

计算机信息系统媒体介质主要有硬盘和软盘等,在存贮和传递信息的时候,极易出现恶意窃密的情况,并引起泄密问题,对此要运用计算机信息系统媒体介质技术,加强对媒体介质的管理与控制。在整个计算机里面,计算机信息系统媒体介质属于比较薄弱的部分,很多存储的信息极易遭受各种恶意的操作,如修改与破坏等。对此进行安全防护的时候,应分类标记各种安全等级的媒体介质,并做好区分储存,从而有效提升计算机信息系统安全保密性。

3.5杀毒技术

一般来说网络病毒对计算机信息系统威胁很大,不仅传播速度很快,感染范围也很广,只要计算机受到病毒的入侵,将出现巨大的损害。对此要重视运用计算机信息系统杀毒技术,能够及时消除计算机内部潜在的隐患,防止计算机被病毒感染[2]。使用者对计算机作出各种操作的时候,要定期做好杀毒工作,并及时对病毒库进行更新,确保可以第一时间杀灭各种类型的病毒。此外还要将最新的杀毒软件安装在计算机硬件设备中,全面开展杀毒工作。

3.6数据库安全技术

计算机信息系统数据库作为一个信息平台,可以对数据进行存储,通过运用计算机信息系统数据库安全技术,能够为数据存储安全提供可靠保障。当前很多企业都建立有数据库,目的在于提升数据存放的安全性。当前企业一般会结合自身实际情况,选择相应的计算机信息系统数据库安全技术,以此提升数据安全性,让数据库内信息存放更加有效。

4计算机信息系统防范管理策略

4.1建立健全的规章制度

为让我国计算机信息系统运行更加稳定、可靠和安全,需要尽快建立起与计算机保密相关的法律法规,并在实际工作中严格执行,让制度有更高的执行力。在建立计算机信息系统保密制度的过程中,必须提高对制度安全性和可操作性的重视程度,遵循以人为本的理念,防止规章制度流于形式。此外对计算机信息系统保密工作而言,需要将具体的责任明确到个人,防止因内部工作人员因素造成的泄密情况。还要实时监督计算机信息系统运行过程中保密工作开展情况,及时做好抽查工作,对于发现的问题,必须第一时间采取有效的解决措施。

4.2注重宣传教育

为切实提升当前网络信息安全意识,需要加大网络信息安全教育工作,让人们的网络信息安全防范意识得到提升。一是以电视、广播和网络等媒体传播形式,扩大网络信息安全宣传的范围与力度,让更多人认识到网络信息安全的重要性。二是相关部门要对民众做出正确的指导,发动更多人参与到安全防护工作之中,创设良好的网络信息安全氛围,提升计算机信息系统保密工作水平。

4.3完善信息安全立法

为解决计算机信息系统泄密的问题,还需要采取法律等形式,为网络信息安全提供可靠保障。当前我国制定了一系列与网络信息安全相关的管理文件,对制造和传播病毒等违法行为作出了明确的规定[3]。需要尽快在立法上进行完善,不断完善各项法律法规,将安全责任界定和赔偿问题等准确确定下来,不断提升执法力度,对危害计算机信息系统安全的人员给予严厉的打击。

5结语

总之,当前我国计算机技术、网络技术和通信技术等发展很快,也产生了很多安全的隐患,容易造成信息泄密的问题,为国家与社会的稳定发展带来了巨大的威胁。对此,要结合计算机信息系统实际运行情况,合理选择相应的加密技术,并加大对计算机信息系统的安全管理力度。这样才能避免重要信息出现丢失、泄露的问题,促进我国计算机信息系统的进一步发展。

[参考文献]

[1]苏平,任勇.探讨计算机信息系统保密技术及其安全管理[J].山东工业技术,2016(24):131.

篇6

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2014)12-0108-02

自进入到21世纪以来,人们逐渐走向信息化时代,由于网络本身所具有的互联性、开放性以及公开性等特点,造成网络容易受到病毒等恶性软件的共计,对网络的安全造成严重威胁,有些涉及到商业机密的信息一旦泄露,更是造成严重的损失,因此有必要研究网络安全保密技术,保证网络的安全应用。

1计算机网络安全业务与保密技术

目前网络通信安全设计的方面非常广泛,一般最为关心的话题是保证自身的网络机密信息不被他人所获取,同时传给他人的信息资料也不能被篡改,通常情况下,网络安全出现的问题主要是人为因素所引发的获取或是拦截信息等举动。网络安全问题的内容概括起来主要包括保密性、可靠性、实用性以及可用性等,保密性是指防止在未经同意下对信息进行访问、修改以及解密等,可靠性是指信息的可信度,其中包括了信息完整性以及准确性,实用性是指信息的加密密匙无丢失。

密码学是一个综合性的学科,涉及到概率统计、团圆曲线等,目前常采用的计算机网络加密技术是指对称算法加密、公钥体加密以及非对称算法加密等。网络数据的加密和解密过程均是需要通过密匙和密码体制来进行达成,其中密码体制主要包括单钥体制和双钥体制,单钥体制主要研究的问题秘钥的分配、产生、存储以及销毁等问题,主要使用在微型计算机中。双钥体制无需安全信道,只需要本地秘钥就可完成解密过程,因此研究的主要内容并不包括密匙管理问题。数字签名技术与公钥密码学联系紧密,包括的内容主要是签名过程不许使用私有密匙等,身份认证技术是利用秘钥交换协议的一种技术。

2自动交换光网网络安全保密技术的应用

自动交换光网网络(ASON)是指利用信令、路由等标准协议实现自动建立等过程,进而提高自控能力,网络最大的特点是在已有的传送平台上增加控制平台,因此数据通信网是信息传送和管理不可缺少的部分。基于SDH的自动交换光网网络,把控制平面引入到SDH传送网中,实现光网络的智能化。ASON的平面功能分别是控制平面、传送平面以及管理平面,控制平面主要是实现路由、信令和自动发现等功能,传送平面主要包括交换功能的传送网元。基于SDH的自动交换光网网络采用交叉颗粒徐同期进行路由,具有强大的自动交换功能,基于SDH的自动交换光网网络有一套标准化的信息结构等级,同步周期为125 μs,如图1所示,具有非常广泛的适用性。各种速率的业务通过映射、定位以及复用实现。

图1SDH帧结构

基于SDH的自动交换光网网络传送平台采用SDH交换方式,能够支持各种级联方式,在传送平台的各网元与传统传输网络不通,将传输和交换连接在一起,因此在对其加密时需要遵循不影响网络正常的传输和交换的前提,为确保这个基础前提,加密单位采取传送平台的交叉颗粒,彼此独立保护。在交叉颗粒为VC-4时,可以采取图2所示的加密方式进行处理,其中管理单元AU-4由VC-4和管理单元指针组成,作用是提供复用断层和高阶通道层之间的信息结构。在DSH中每个管理单元都是相互独立存在的,因此管理单元可以作为各个高阶通道的保护单位,高阶通道的维护和管理采用通道开销实现,根据实际的需要选取是否采取加密措施。

图2交叉颗粒为VC-4的加密示意图

为实现大颗粒业务之间的交换还采取了各级级联的方式,在这种情况下可以采取两种加密方式,一种是加密保护级联后的交叉颗粒,如对于交叉颗粒为VC4-4C,可以保护虚荣器VC4-4C,若是颗粒为VC4-16C,则主要是针对VC4-16C虚荣器保护,这种保护措施方法很简单,但是在实际应用需要针对网络的复用结构而设计,工程实现很麻烦,因此并不常采用。第二种加密方式是对VC4进行加密,针对每个VC4分别进行加密,加密图见图3所示。

图3针对VC4的加密图

以上两种加密技术能够实现网络的基础保护,而传送平面加膜技术还需要明确传输和交换的控制,依照自动交换光网网络的技术与阿尼,网络的拓扑信息、路由信息等通过引入控制平面进行实现,在网络的忌口中,连接控制借口同时定义了传送网络网元和ASON信令网元的借口,为光传送交换设备建立连接,所以可借助此接口,将位置发送给传送网络网元,与加密控制信息连接在一起,实现传送平面传送实体的加密。基于SDH的自动交换光网网络控制平面分布在网元设备中,实现监控以及维护等功能,到目前为止,控制平面的相关信息主要是通过PICC实现,加密技术有两种思路,一种针对光纤内等的控制平面,对SDH的段开销进行加密,另一种针对光纤外的控制平面,需要针对链路的特点采取合适的加密措施,管理平面的保护,能够有效防止管理信息的篡改现象。

3结束语

计算机网络信息的安全需要用户、系统结果以及计算机软件等的共同参与,随着计算机网络的进一步使用,安全保密问题是一个永久的话题,本文先简单分析了现阶段的计算机保密技术,重点讲述基于SDH的自动交换光网网络安全保密技术的应用,随着科学技术的不断进步发展,网络安全保密技术还需要不断地进步,解决以后出现的各种安全问题。

参考文献

[1]黄新.小议计算机的网络安全保密技术[J].软件,2013,34(4):109-110.

[2]刘泽松.网络安全保密技术研究[J].电脑知识与技术,2011,07(12):2789-2790.

[3]杜跃进.全新时代:网络安全威胁进入新阶段[J].信息安全与通信保密,2011,09(9):9-11.

[4]李鹰,刘涧疆.基于SDH的自动交换光网络安全保密技术研究[J].信息安全与通信保密,2011,11(06):86-88.

篇7

文章编号:1674-3520(2015)-09-00-01

引言

在企业办公自动化逐渐普及的过程中,信息安全保密问题也时刻令人担忧。办公自动化系统建立在计算机网络的基础之上,运行着大量需要保护的数据和信息,有其自身的特殊性,由于计算机网络具有联结形式多样性、网络开放性等特点,致使网络易受黑客、恶意软件的攻击。如果系统的安全性被破坏,造成敏感信息暴露或丢失,一旦被非法分子窃取,可能导致严重的后果。因此在办公自动化中加强对计算机安全保密技术的应用,提高办公自动化信息的安全性,是企业必须提起重视的一项重要工作内容。

一、常用的计算机安全保密技术

(一)密码技术

加密技术是网络安全技术的基石,分为对称加密技术和非对称加密技术。对称加密是指使用同一个密钥对数据进行加/解密。其特点是计算量小,加密效率高。但是在分布式系统上使用时密钥管理困难。不能解决数字签名和抗抵赖的问题。非对称加密是指使用两个不同的密钥分别进行加密和解密,其中一个公开密钥用于加密,另一个私有密钥用于解密。它具有密钥分配实现简单,可以实现数字签名等特点。

(二)防火墙技术

防火墙是一种安全隔离技术,也是一种数据访问控制机制,它在企业内部网和外部网之间实施安全防范体系,将企业内网和外网分开,限制用户进入一个被严格控制的保护点,可以用于保护企业内网中的服务器和重要数据资源。

(三)数据库和信息网络安全技术

每个办公自动化中都有数据库,数据库是所有信息的集合,保护好数据库的信息,对做好安全保密工作具有非常重要的意义。要利用数据库安全技术,加强对数据库信息资源的保护,并及时对数据库内的信息资源进行备份,防止有人恶意破环或是其他意外灾害造成数据库系统信息的丢失。由此可见,利用计算机安全技术来加强对办公自动化网络的安全保护,对提高办公自动化中信息的安全保密工作具有重要意义。

(四)入侵检测和防御技术

作为防火墙功能上不足的补充,依据特定的安全策略,对计算机系统或网络的入侵行为进行检测和响应,从而保证网络资源的机密性和完整性,拓展了网络管理员的安全审计、监控和攻击识别等安全管理能力。入侵防御系统是继入侵检测系统之后发展起来的一项新兴技术,是一种主动的、智能的入侵检测和防御系统,通常以串联的方式部署在网络的边界,对进出的数据流量进行监控或阻断。

二、加强计算机安全保密技术在企业办公自动化中的应用

(一)提高对信息安全保密技术的重视

在办公自动化中要提高对安全保密技术的认识,在办公自动化中重视安全保密技术。政府部门可以通过电视广播的形式,对安全保密技术进行宣传,加强政府机关单位和企业对信息保护重要性的认识,并将办公自动化的安全保密工作放在办公、工作的首位,保证系统内部信息的真实有效性。国家和政府还要不断完善与安全保密工作相关的法律法规,这样才能够加强办公自动化中对安全保密技术的应用,提高企业自动化办公的安全性和高效性。

(二)加强对数据库的安全保护

服务器中的程序、数据是动态的, 为了防止数据丢失给企业带来不可逆转的危害,要作好数据备份工作, 备份要多留几份, 这样才使系统崩溃时可以及时恢复数据, 保证工作正常进行。另外,还要注意经常修改口令、密码, 做好口令、密码的保密工作, 以免带来不必要的麻烦。

(三)充分发挥防火墙技术在信息安全维护中的作用

由于全球化的趋势,目前企业界盛行外包,产品设计和制选将不再限于企业的内部,地理位置非常分散的内部员工和外部供应商,在正式的或临时的产品团队中都需要进行协作和信息井享。面向分布在异地的设计师都需要访问企业信息管理系统,以便及时进行交换和共享信息。为了保护企业的信息资产,同时又能向遍布网络的企业人员提供服务,信息管理系统首先需要企业防火墙的保护。防火墙是目前基础环境安全的必备条件之一。在本质上,防火墙就是一个位于计算机和它所连接的网络之间的软件,该计算机流入流出的所有网络通信均要经过此防火墙。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。从而维护企业内部的信息安全,大达到辅助管理的目的。

(四)建立完善的安全保密系统

企业要建立完善的安全保密系统,首先要对整个办公自动化进行分析、规划,保证信息安全保密系统能够符合办公自动化系统的要求,从而实现对办公自动化系统的信息的安全保密。要建立专门的信息安全保密部门,办公人员具有专业的安全保密技术,能够将安全保密技术及时应用到办公自动化中,对出现安全保密问题的地方,能够及时采取有效的措施予以解决。在办公自动化系统不断发展的同时,要及时创新安全保密技术,让安全保密技术能够适应办公自动化系统的发展,这有利于更好地将安全保密技术应用于办公自动化系统中,防止信息泄漏。

三、结语

目前,企业在实现办公自动化的过程中,存在着许多信息安全方面的问题,需要企业提高对信息安全保密的重要性认识,通过应用各种计算机安全保密技术,加强对企业信息和数据的安全性保护,从而提高企业办公自动化的效率。

篇8

近年来,信息技术实现了长远地发展,随之而来的是网络安全和信息保密技术,这些技术已经引起了人们的高度重视。现在,通过对相关法律的分析,应该努力完善信息安全保密技术,运用加密技术提高网络数据传输的安全性,而且通过完善软件和硬件的设计,从而能够使网络安全保密朝着更加科学化的方向发展。

1 常见的网络安全和信息泄露问题

现在,随着网络技术的发展,信息的泄露问题日益严重,原有的独立分析数据的方法已经不能适用,现在都是以网络信息为基础的数据传递技术,形成了以全球网络为基础上互联式的网络。由于网络上进行了不同协议的设计,这就使得网络资源能够进行共享,实现了互联和互通的效果,但是,在实现信息共享的过程中,一些网络安全问题也引起了人们的重视,互联网在使用的过程中缺少有效机制的约束,所以导致网络信息安全受到了严重的制约。

1.1 非授权的访问

现在,在使用网络时,有些设备自身就是存在安全隐患的,而且,在进行网络安全管理的过程中,存在一些管理上的问题,管理上的漏洞导致一些网络安全问题的发生,有些网络设备上的内容被非法的复制,很多用户都是没有访问权限的,用户采用非法的方式将一些信息窃取。

1.2 对合法用户的冒充

很多用户在使用网络时没有较高的网络安全意识,他们的安全意识缺失,这就导致了他们在使用网络时不能借助严密的设防,运用一些虚假的网络控制程序,对网络上的一些密码进行修改,将密钥盗取,从而能够通过非法登入的方式窃取大量的信息,对系统的访问进行篡改,将大量的资源非法盗用。

1.3 对系统的正常运行进行干扰

现在,网络具有开放性特征,很多用户会通过非法的方式对系统提出服务申请,这样就能够对系统的运行进行干扰,导致系统不能运行,使系统原本的运行的步骤被打乱,系统不能执行有效的程序,而是运行了一些无关的程序,导致系统运行的速度下降,严重了还会引起系统瘫痪的问题,导致计算机不能正常的处理业务信息。

1.4 病毒的传播

在互联网上,很多计算机病毒在传播,而且病毒具有隐蔽性特点,而且其传播的速度非常快,覆盖的范围也比较广,所以,用户在使用网络的时候很难区分哪些内容是带病毒的。计算机病毒的类型也是多种多样的,这样就导致了杀毒软件对一些新型的病毒难以察觉,很多病毒侵入到计算机的程序中,能够对一些机密的文件访问,只要是用户在使用网络,其就能够对用户所浏览的网页和信息进行监控,能够将用户的信息收集。

1.5 网络的窃听

在网络上还是存在很多的漏洞的,所以,在网络上能够设计窃听的相关程序,这样就能够将用户的关键信息窃听,将一些保密的文件通过窃听的方式盗取。

2 常见的网络信息保密技术

网络信息安全与保密技术会涉及到很多的学科和领域,要实现网络的保密技术,就必须建立完善的安全检测技术,实现科学的安全管理,提高人们使用网络的安全意识。

2.1 强化安全检测和相关的评价机制

用户在使用网络之前,应该先对网络安全进行检测,确保网络信息是安全的,将一些存在漏洞的程序删除,而且,在网络的实际运行中,也要加强网络的检测,确保在运行中没有病毒的侵入。

2.2 设置专门的信息隐私保护制度

在我国的法律中,还存在一些漏洞,导致公民的隐私权不能完全得到保护,这时,就要制定专门针对个人隐私的保护法,对个人信息进行详细的保护,其中有个人信息的保护权、支配权等,个人信息保护权是隐私权的重要组成部分。

2.3 完善网络系统安全体系的技术方案

在网络使用中,最重要的是基础设施的运行情况,必须采取有效的措施,消除网络的技术性问题,然而,网络本身就存在着安全隐患,其可靠性并不强,信息库中偶尔会存有很多无价值的信息,这不仅仅对信息具有一定的影响,同时也会造成关键基础设施运行者的问题。

用户在使用网络时要承担很大的风险,其风险不仅仅存在于信息库中,同时也会存在于网络中心的其他成员,在运用网络后,可能会有很多其他的业务,通过网络连接后都实现了共享,人们可以通过网络连接进入系统中,网络具有选择性特点,信息能够通过用户之间的网络进行互通,这样就会遭到一些破坏,导致信息的泄露,病毒的攻击会将关键基础设施破坏,从而进行连续的攻击,直到系统崩溃,所以,在运用网络的时候,要通过一定的法规,保障网络安全。

运用在使用网络的时候,可以运用虚拟专用网络技术,提供安全的网络平台。通过运用隧道技术,实现网络设备之前数据的传递,这种方法在进行数据传递的过程中,是以不同的协议呈现的,主要是运用数据包,各种不同的隧道协议能够将其他的协议进行重新的包装,实现了信息的路由,能够在不同的负荷中实现网络信息的传递。用户在使用网络的过程中,也可以使用数据的加密和解密技术,这项技术能够将没有授权的用户排除在外,在数据的通信中还是一项比较成熟的技术,运用密钥的方式对信息进行管理,防止信息被盗取,而且,还能够借助计算机的算法,每个密钥都有唯一的密码,而且有时间限制,如果超过了时间限制还没有输入密码,就要重新取密码进行输入。也可以采用身份认证技术,对用户的身份进行严格的控制,一般是通过卡片和密码认证的方法。VPN能够实现大范围用户数据的整合,从而能够用家庭拨号上网的方式,实现办公室网络的连接,对用户的类型进行分析,确定数据的传输方法,从而实现了VPN使用服务的混合型特点。在运用加密技术的过程中,借助了物理和数学的方法,当信息在传递的过程中,都能够进行实时的保护,直到信息被存储,保密技术、计算机密钥技术、防复制技术都是信息的加密技术。在计算机中,加密要运用密码,计算机在进行信息保护的过程中,主要是对软件进行加密处理。

3 结语

现在,网络技术在发展的同时也会存在大量的安全隐患,应该分析安全隐患发生的原因,从而采用技术和管理措施,提高人们的网络安全意识。

参考文献

[1]程磊,孙红敏.网络信息保密技术的研究与实现[J].才智,2012,05:139.

篇9

中图分类号: C37 文献标识码: A 文章编号:

1 引言

随着信息化的飞速发展,计算机数据信息技术得到了迅猛发展和广泛应用。 企业信息化的趋势,导致了企业各个部门对电子信息的依赖性越来越强,一旦数据信息遭到破坏或泄密, 都将对企业以至整个国家产生重大影响。 特别是在近年来世界范围内的计算机犯罪、计算机病毒泛滥等情况下,保密工作的重要性越来越明显。

2 安全保密措施的种类

对数据信息的安全保密措施是我们不断探索的新课题。数据信息的安全保密措施可分为技术性和非技术性 2 类。 技术性安全措施是指通过与系统直接相关的技术手段防止泄密的发生。 例如:用户合法身份的确认与检验(设置 CMOS 密码,设置进入 win7 密码,设置屏保密码等,同时为了防止非法用户的多次试凑,可对更正输入密码次数予以限制,当超过限制次数后, 系统将拒绝入侵者继续的任何尝试)、对数据进行加密等;非技术性安全措施主要是指行政管理、规章制度保证和其他物理措施等,它不受计算机系统控制,是施加于计算机系统之上的。 例如:《中华人民共和国保守国家秘密法》、《保守国家秘密法细则实施办法》、《保守国家秘密法实施细则》;《通信、 计算机信息系统及办公自动化保密管理制度》、《保密审查审批制度》、《保密奖惩制度》、《各类存储介质的保密管理规定》等等。

3 技术性安全措施数据保密技术主要有 3 种:口令保护、数据加密、存取控制。

3.1 口令保护

口令设置是数据安全的第一道屏障, 因此口令保护就显得尤其重要。 对计算机数据的保密需设置 CMOS 启动密码、Windows 操作系统密码和屏幕保护密码等,而且,密码的设置要有大小写字母、不易识别的字符和数字等组成,密码要尽可能长,同时要定期更换。 对数据库的不同功能块设置不同的口令,对存取它的人设置不同的口令级别,各种模块如读模块、写模块和修改模块等之间的口令应彼此独立, 并将口令表进行不为他人所知的加密,以保护数据安全。

3.2 数据加密

加密是对信息存储和传输过程中的保护手段, 并使之具有一定的抗攻击强度。 数据加密就是按确定的加密变换方法对未经加密的数据(明文)进行处理,使之成为难以识读的数据(密文)。 加密变换不仅可以用于数据保密性的保护,也可以用于数据的完整性检测。 数据加密技术是信息系统安全中最重要的技术措施之一,具有广泛的用途。 通常,加密和解密算法的操作都是在一组密钥的控制下进行的, 分别称为加密密钥和解密密钥。 密钥是解密体系的核心,其形式可以是一组数字、符号、图形或代表它们的任何形式的电信号。 密钥的产生和变化规律必须严格保密。

数据加密是用加密算法 E 和加密密钥 Ke,将明文 X 变换成不易识读的密文 Y。 记为:Y=EKe(X);

数据解密是用解密算法 D 和加密密钥 Ka,将密文 Y 变换成易识读的明文 X。 记为:X =DKd(Y)。

在信息系统中,对某信息除意定的授权接收者外,还有非授权者,他们通过各种办法来窃取信息,称其为截取者。 数据加密模型如图 1 所示。

图1 数据加密管理

3.3 存取控制

对于获得机器使用权的用户, 还要根据预先定义好的用户操作权限进行存取控制, 保证用户只能存取他有权存取的数据。 通常将存取权限的定义(称授权)经编译后存储在数据字典中,每当用户发出存取数据库的操作请求后,DBMS 查找数据字典,根据用户权限进行合法权检查,若用户的操作请求超过了定义的权限,系统拒绝执行此操作。 授权编译程序和合法权检查机制一起组成了安全子系统。 存取控制常采用的保护措施如下。

3.3.1 识别与验证访问系统的用户

系统能够识别每个合法用户的身份, 并对其合法性进行验证(通过特殊标识符、口令、指纹等实现),并保证任意两个不同用户不能有相同的标识符。 只有识别和验证过程都正确后,系统才允许用户访问系统资源,这是目前各种规范的信息系统普遍采用的安全保护措施。

3.3.2 决定用户访问权限

对于已被系统识别与验证的用户, 还要对其访问操作实施一定的限制以确保共享资源情况下信息的安全可靠。 可将用户分为几种类型并授以不同的权限:

① 特殊用户:即系统管理员,具有最高级别的特权,可对系统任何资源进行访问,并且有所有类型的访问、操作能力;

② 一般用户:系统的一般用户,其访问操作要受到一定的限制,通常要由系统管理员来为其分配访问操作权力;

③审计用户: 负责整个系统范围的安全控制与资源使用情况的审计;

④ 作废用户:被拒绝访问系统的用户,可能是非法用户。

3.3.3 其他技术措施

如何防止数据信息通过 U 盘、 移动硬盘和光盘等磁介质传播和泄密。 数据信息是计算机犯罪的主攻核心,是施以安全和保密的重点。 在日常工作中, 危害最大的是计算机病毒,它是以软件为手段侵入计算机系统进行破坏的。 某些计算机病毒可以对数据信息进行非法删改、 复制与窃取, 造成泄密。 计算机病毒要达到上述目的,前提是它必须要能在计算机上自动运行,并驻留系统内存,创建进程。 为了阻止病毒在计算机上自动运行,在此,介绍几种简单的方法,以期达到抛砖引玉之效。

方法一 运行奇虎 360 安全卫士(该软件很常用,可到网上下载),软件启动后,点击主菜单上“保护”项,开启 U 盘病毒免疫,及时查杀并彻底免疫 U 盘病毒,开启后将关闭光盘/U盘自动运行功能, 菜单中的其他保护选项可根据需要酌情开启,达到保护系统安全的目的。

方法二 采用 Windows 优化大师,运行 Windows 优化大师后,选中系统优化,点击系统安全优化,在禁止光盘、U 盘等所有磁盘自动运行前的方框内打钩即可,如图 1 所示。

图 1方法二界面

盘自动运行功能, 菜单中的其他保护选项可根据需要酌情开启,达到保护系统安全的目的。方法二 采用 Windows 优化大师,运行 Windows 优化大师后,选中系统优化,点击系统安全优化,在禁止光盘、U 盘等所有磁盘自动运行前的方框内打钩即可,如图 1 所示。

方法三 利用 win7 自带的组策略。 具体步骤是:点击 win7 任务栏的开始按钮,点击运行(R),在弹出的打开(O)框内输入 gpedit.msc 命令(见图 2),弹出组策略窗口 (见图 3), 依次点击 “计算机配置”、“管理模块”、“系统”、“关闭自动播放”即可。 注意:这个设置出现在“计算机配置”和“用户配置”两个文件夹中。 如果两个设置都配置 ,则 “计算机配置”中的设置优先。 另 外,此设置不阻止自动播放音乐 CD。

图 2 运行界面

图3 组策略窗口

4 结束语:一般来讲在数据安全保护措施中, 技术性安全保护措施所占比例较少,而更多的是非技术性安全措施。 因此,应该认识到数据安全并不仅仅是简单的技术问题,并且从技术上讲,道高一尺,魔高一丈。 而对计算机系统的严格管理和规章制度是提高数据安全的有力武器,两者是相互相存,彼此促进的。

篇10

口令作为数据安全的基础,为了数据的安全,需要格外重视密码的设置。建议密码的设置由数字和字符共同构成,密码设置长一点可以提高密码的复杂度,并且需要更换密码,以防被破解后泄露信息。此外,在使用数据库时,由于数据库分读写模块和修改模块,在设置密码时,让不同模块之间设置的口令彼此独立,可以增加破解难度,保证不同模块的信息都能安全。

1.2加密

作为保障信息传输安全的核心技术之一的数据加密,能够大大保障数据信息的安全。常见的加密算法有三类:(1)对称加密,常见算法有DES、3DES、Blowfish、IDEA、RC4、RC5、RC6和AES;(2)非对称加密,常见算法有RSA、ECC(移动设备用)、Diffie-Hellman、ElGamal、DSA(数字签名用);(3)Hash算法,常见算法有MD2、MD4、MD5、HAVAL、SHA、CRC。在密码机制中,已知一个密钥很容易推出另一个密钥。在数据信息传输的过程中,可以根据相应的加密密钥和加密数据信息,然后根据解密密钥得出相应的数据信息。密码机制又分为对称密码体制、非对称密码体制等,密码体制的多样化保证了被加密信息的安全性。

1.3存取控制

为了确保只有之前定义好操作权限的用户有资格访问数据库并且读取数据库内的信息。防止并杜绝非授权访问,以防被没有权限的外部用户读取到数据库信息,需要用到存取控制技术。通常存取控制机制分为两部分:(1)用户权限需定义:系统必须提供恰当的语言定义用户权限,定义经过编译储存在数据字典中,同时用户权限也在数据字典中做记录;(2)合法权限检查:根据安全规则,用户发出存取数据库的请求后,若用户的操作请求超出定义权限将被系统拒绝继续执行操作。

1.4其他技术措施

数据信息是计算机病毒横行的重灾区,更是我们保密的重点。计算机一旦侵入系统,我们存储在计算机内的数据就有可能被篡改、复制、盗取。而我们计算机的外部设备包括U盘、移动设备、光盘等也可能被计算机病毒感染,被感染的外部设备如果被用到其他计算机,则可能继续传播到下一台计算机,以此类推,整个网络都会瘫痪。通常有几个方法来保护信息不被泄露:可以通过安装第三方插件,如奇虎360、金山毒霸等杀毒软件,确保信息时刻处于保护之中;通常电脑后台有许多未关闭的端口,关掉多余的端口有利于电脑资源的合理利用;电脑被入侵的原因很可能是由于IE安全关中的ACTIVEX没有关闭,所以需要切断网站入侵的端口。计算机外部设备对外进行辐射,频率在10MHz~1000Hz范围内的电磁波能被监听设备接收并解读,因此对设备进行特殊处理也是增强保密性的重要举措。

2数据信息安全保密技术

2.1数字签名技术

数字签名。顾名思义,就是在发送信息时,信息发送者产生数字串,接收方来判断信息发送者身份的真实性。数字串只能由信息的发送者产生并且独一无二。假如计算机网络通信中,出现了一些假冒、伪造、篡改的数据信息,就会对数据信息中涉及的所有事物造成严重影响,对此就要采取相应的技术保护措施。数字签名技术主要是接收方通过核实数据信息的接收方身份,辨别数据签署人的身份,在交换数据信息协议的过程中,接收方能够对发送方的数据信息进行鉴别,并且不能够出现否认这一发送信息的行为。

2.2接入控制技术

为了保护好数据信息,需要通过相应手段遏制不可信的、非安全终端接入局域网络,以抵御各种安全资源对网络资源的威胁。这就用到接入控制技术,它有安全要求:允许DNS查询;允许Intranet内局域网有权限的访问Internet;限制外部IP与内部主机直接连接;根据黑名单地址,屏蔽可疑连接;负责入侵设计和追踪,记录与安全相关的网络活动。目前,传统网络控制接入技术已经相对成熟,已建局域网可以考虑使用传统网络控制接入技术。

2.3跟踪审计技术

操作系统、数据库管理系统、网络管理系统提供了一种审计模块的功能或其他专门程序,能够建立日志记录,该记录按时间的顺序进行检查和审查,实时监控每个事件的环境和活动,对产生的意外情况进行报警或分析统计,这是一种通过事后追查,保证系统安全的技术手段,这就称为跟踪审计技术。这种技术的实施能够加强对数据库信息的安全限制,有效防止再次出现病毒入侵的隐患,提高了数据信息的安全性。

2.4防火墙技术

防火墙是内部网和外部网之间的一道保护屏障。它是由一种计算机硬件和软件共同结合而成,它在Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。防火墙包括网络层防火墙、应用层防火墙、数据防火墙几个类型。防火墙有几个作用:(1)扫描流经内部和外部网之间网络通信,过滤掉一些攻击,以免目标计算机受到攻击遭受损失;(2)防火墙可以关闭后台不使用的端口,让你的系统变为铜墙铁壁,主要应该封闭的端口有:TCP135、139、445、593、1025端口;UDP135、137、138、445端口,一些流行病毒的端口TCP2745、3127、6129端口和远程服务访问端口3389.(3)它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信,减少接触非友好因素的几率。

篇11

二、具体应对的手段和措施

(一)硬件的防护手段

硬件的防护手段主要是保证计算机在运行过程中的硬件设施设备的完全性,防止用户越权操作,确保计算机在一个良好的电磁兼容的环境中工作,建立完善的日常管理手段,防止非法进入计算机操作室的行为的发生。在硬件保护上,具体做到:在电源线和信号线加装工作中选用良好的滤波器,减小传输过程中出现的阻挡,防止导线过于繁琐造成的堆积和交叉;加强辐射的防护工作,由于计算机的工作范围内充满着电磁辐射,会对信息的外传造成隐患,因此要适当的运用电磁屏蔽设施,尽量选用低辐射的设备和电磁波的干扰措施。这些手段的基本原理主要是:低辐射设备的推广和使用主要是防止计算机在运作过程中的信息泄露,对集成电路、连接线这些易受辐射影响到硬件设备加以防辐射措施的安装,把设备可能造成的信息泄露方面的隐患杜绝;根据具体的辐射量的大小,对计算机控制室内的具置进行屏蔽,并将全局屏蔽笼接地,防止外部人员的进入;利用干扰器的噪声作用驱赶计算机工作造成的辐射,防止有用信息的扩散。

(二)相关访问的控制手段

这种手段主要是为了防止信息被非法使用和访问,切实的保证网络环境的安全。在网络权限的控制上,主要针对一些非法的网络操作,用户要满足一定的权限,具体规划用户可以了解的信息的方向以及访问的具置,对于程序的统一要足够深刻,禁止使用来历不明的程序,网络管理员要加强网络服务器的监管,对信息进行严格筛选,信息的传输要满足一定的协议,并设有一定的防火墙,防止没有信息来源的外来信息的混入。

篇12

网络技术的飞速发展与突破,诞生了云计算、物联网、大数据等一批新技术,打破了计算机的内部封闭网络状态,借助计算机的运算、存储、管理与数据保护功能来为人们的工作和生活提供更加便利、高效的服务。但是互联网全球化的趋势,在实现信息资源拓展与共享的同时,也增加了信息安全的压力,这是亟待解决的问题。不断探索研究计算机安全保密技术,能够保障在云计算环境下信息技术朝着安全、稳定的方向发展。

1计算机信息安全与保密技术的隐忧分析

1.1技术问题

在云计算普及化的时代背景之下,计算机网络问题也就时长发生。首先面临的是病毒问题。病毒会在文件中潜藏下来,直到自己自动触发或者是受到外来刺激进行触发,不仅会感染到相关的网络,而且会导致整个计算机系统的崩溃,这些都会影响到整个计算机网络的安全。有些病毒通过远程通信来锁死计算机系统的危险性病毒,这种病毒会让用户在进行系统访问的时候发生错误。有些病毒是采用高级加密算法去锁死计算机网络,这种病毒的解法是需要通过支付钱财才能解锁的,这些都严重威胁着计算机系统的整体安全。其次是服务器问题。用户使用网络的过程中,经常会发生连接不上服务器或者是服务器突然中断等问题,从而导致用户的数据信息遭到泄露。最后则是计算机网络的防护系统搭建不够完善,或者是计算机网络的安全维护程度不够的问题,这些都会进一步的导致计算机网络出现问题,从而导致用户信息无法得到安全保障。

1.2网络虚假信息

在目前的云计算环境中,计算机等互联网技术的发展相对于以前而言是愈发的成熟,这也推动了社会的整体进步,从而导致了计算机信息安全的保护越愈来愈难。例如公共网络使用的高频次,或者是下载一些非官方软件时,不仅会让自己的个人信息遭到泄露,而且很容让计算机受到黑客的攻击,从而导致计算机信息的泄密,大大降低信息的安全性,从而导致信息安全问题的出现。或者一些操作者在网上散布虚假信息或者是钓鱼网站,云计算无法完全精确筛选拦截,从而导致了一些软件的源码泄露或者是信息安全问题。

1.3计算机攻击手段

在现如今的云计算环境下,计算机设备的使用在逐渐增加,所以导致云计算的发展需求逐渐扩大。因网络系统自身的弊端,加上管理的漏洞,造成了计算机攻击频次的提高,攻击手段也多样化。常见的拒绝服务器攻击,这是一种比较常见的攻击方式,其主要目的是让用户无法正常使用服务器,包括宽带与连通攻击。宽带攻击主要发生于网络,通过消耗网络资源来占用合法用户的请求;连通攻击则作用域计算机,通过计算机操作系统资源的消耗来占用合法用户的计算机资源。DDOS攻击是不同位置、多个攻击者,将一个或者多个目标当作攻击平台,占据用户的服务器。受到DDOS攻击的服务器出现瘫痪的状态,增加了系统出故障的概率,信息在传输的过程中出现延迟或者是丢包等现象,使得信息在储存过程中出现差错,进一步导致数据的安全性大大降低。

2基于云计算环境,分析计算机信息安全与保密技术的措施

2.1数据加密技术

在网络技术中,要想确保信息安全得到保障,相关人员最常使用的一项技术就是密钥技术,通过字母、数字与符号的组合,实现对数据传输的加密处理,保障信息的安全性。管理人员应该从以下几点出发,加强对密钥的管理:(1)时刻注意系统主机的使用情况,如不使用,应锁屏;(2)定期检查系统主机登录日志,排除不合法的登录记录;(3)对重要管理人员和操作人员使用的口令要定期的更换,使用的口令应当做到无规则,且长度高于8位;(4)对口令的数据库要加强管理,特别是password文件的保存方式要使用隐形保存,定期检查文件是否有缺乏或者是多余的部分,当账号别注销时,password文件中的相关数据也应当被清除掉;(5)root口令只能被系统管理人知道,避免直接使用root口令;(6)所有用户中只有root能够拥有系统目录写数据的权限。常用的加密技术有对称与非对称密钥技术、链路加密技术、节点加密技术、端到端加密技术这几种。

2.1.1对称与非对称密钥技术在目前计算机安全保护的几项主要技术中,对称与与非对称加密技术是主要方式,在加密技术贯穿于信息的传递与接受全过程。先指定一个公用的密钥,要保证除了接收方和发送方,不会再有另外的人知道正确的密钥,这样才能确保信息的安全。信息技术经过数年的发展,密钥技术也在不断的完善,其间产生了多种密钥技术,比如说我们最常使用的DES数据加密技术。通过使用这种加密技术,能够有效避免莫玛遭受攻击与威胁,对用户进行严格的身份验证,保障信息的安全性,这多用于数字证书与数字签名情况下。

2.1.2链路加密技术这是基于数据传输线路的一种加密技术,也是作用于协议层(OIS模型下)的一种协议,主要是通过读取数据链路来将数据运输的整个过程都加密,能够让数据在传递过程中得到有效的安全保护。具体细节就是:通过对链路加密设备的使用,能够提供传输服务给某链路上的所有报文,也就是说每经过一台节点机,都需要将所有信息进行加密、解密的操作,因此,这就需要每一个节点都有密码装置。传输过程中的数据离开每一个结点的时候都会被提前加密,每一个节点都能将收到的信息解密,然后进行加密之后再传递到下一个节点。每个节点的加密和解密方法是存在差异的,有的节点可能是用的是密钥,而有的节点使用到的可能是加密算法。

2.1.3节点加密技术这项技术基于信息数据加密的原理进行综合分析,和链路加密技术有着相似之处,并且以链路作为主要的载体,实现对于信息与数据的二次加密保护。在实际的应用中,节点加密技术主要用于安全模块,但是因为这项技术本身的缺陷,安全性能较低,容易被破解,造成信息数据的泄露。因此,不能单独使用,必须结合其他保密技术配合发挥出更好的作用。

2.1.4端到端加密技术这种技术已经广泛用于大型计算机网络通信系统当中,发挥着无可替代的作用。端对端加密技术有效规避了其他加密系统的同步问题,通过每个保温包的独立加密设置,不会因为一个报文包的传输错误而影响到后续的工作,能够有效制约不法分子对计算机通信网络的破解与侵入,直接满足客户的安全需求,其设计、实现与维护更加容易,可靠性高于链路加密技术与节点加密技术。

2.2访问控制与身份验证技术

在信息传递的过程中有一个非常重要的环节——审查工作,为了保证工作效率以及准确性,在信息传递的过程中引入了身份验证,让审查工作得到强化。通过身份验证,系统能够检测出目前想要获取信息的用户是否是合法的,不仅如此,还可以进一步确认信息方位的安全性。信息技术发展到如今的水平,身份验证的方式早已实现了多样化,目前被人们广泛使用的身份验证方式有:密码、面容、指纹等等,通过设置身份验证的环节,能够让自己的信息安全得到更好的保护,而且身份验证还有一个特点就是便于控制,以及访问便捷。解决网络安全与信息权限的管理问题是身份验证的主要目的,其主要包括的内容有:控制权限、控制属性以及控制目录结构。通过对每个角色分配合适的权限,让角色能够在自己的权限范围内自由的访问信息,以及让没有访问权限的用户禁止访问这三个方面来完成对信息安全的有效保护。

2.3防火墙技术

为了保护互联网以及各使用企业内部网络的相关单独节点,必须提高防火墙技术。(1)对网络流出的IP包进行实时监督,屏蔽外部网络,保护内网的使用安全;(2)一旦有危险因素侵入内部网络,可以实现内网的保护功能。防火墙技术随着信息技术的发展不断改革更新,是现阶段网络安全方面的主导技术,使用方便,具有极高的透明性,显著提高了网络信息的安全性。

2.4反病毒技术

从病毒查杀的时间、效率角度来判断,反病毒技术可以分为两种:动态反病毒技术、静态反病毒技术。静态反病毒技术因为间接性的弊端,容易出现漏查的状况出现,病毒查杀的效果不甚理想;相比之下,动态反病毒技术因为病毒查杀全面、效率较高,能够有效隔离病毒,因此能够更好地保障信息数据地安全性。云计算地不断发展,网络病毒也将会有更多地形式,所以,反病毒技术也要不断与时俱进,持续进步更新。

2.5安全扫描技术联合模拟攻击技术

这两种措施的有效结合能够显著提高网络安全。安全扫描技术有两种:端口扫描、漏洞扫描。端口扫描作用于主机开启的状态,扫描收集端口、操作系统的版本是否存在信息攻击,以便能够妥善应对后续可能发生的攻击,常用的端口扫描器有Nmap、SuperScan、X-Scan等。漏洞扫描则是针对于漏洞库,包括配置漏洞、本地漏洞以及远程溢出漏洞,ISS、360安全卫士、MBSA、Nessus等都是频繁使用的漏洞扫描器。从另一个立场的角度,模拟攻击技术其实就是在不影响网络以及主机正常功能的基础上,经相关手续批准,通过网管员扮演攻击者来攻击网络,得出结果,并分析结果、改进工作的一个过程,提高计算机信息的安全性。

2.6信息隐藏技术

综合信息数据的内容与背景,信息隐藏技术顾名思义就是将某些数据进行隐藏,保障安全性能无法确认的复杂系统中的信息安全,有隐写技术与数字水印技术这两种。

2.6.1隐写技术这种技术有效利用空间的频率,以多媒体对象作为载体,通过色度(数字图像的像素与亮度)的使用来隐藏信息数据,比如改变文字的大小、间距或者字体,或者掩饰、修改文本的特性信息等,形成“隐秘文本”,让非接收者无法获取信息的内容,实现信息安全。

2.6.2数字水印技术这种技术就是将一些标识,也就是睡姿水印直接嵌入到多媒体、软件以及文档等数字载体当中,在不影响载体使用价值的情况下,不易让人察觉,实现判断载体是否被篡改的目标,其包括空间数字水印技术、频率数字水印技术。

3结束语

云计算对于计算机网络的发展有着无可厚非的推进作用,不仅仅是提升了计算机网络安全处理信息的速度,而且降低了操作的误差,实现更加细致与精确的目标,也从另一方面证实了这个时代确实是科技的时代。但是,在能够利用科学技术创造生产力的同时,也要能够用它来保护我们的网络环境,实行更进一步的安全防护路线,在实现信息资源共享的过程中提高信息数据的安全性。

参考文献

[1]马勤.云计算环境下计算机信息安全威胁及保密技术应用研究[J].信息与电脑(理论版),2020,v.32;No.456(14):208-209.

[2]廖婷.云计算环境下的计算机安全理论与实践分析--评《计算机安全:原理与实践》[J].安全与环境学报,2020,v.20;No.116(02):396-396.

[3]王晓雨.新时期背景下云计算环境中的计算机网络安全策略研究[J].信息记录材料,2020,v.21(08):235-236.

[4]毛辉.云计算环境下的网络安全防范--评《网络安全与管理》[J].科技管理研究,2020,v.40;No.458(16):277-277.

[5]何丹.基于云计算技术在计算机网络安全存储中的应用分析[J].当代教育实践与教学研究,2020(02):162-163.

[6]门丽.试析云计算视域下的网络安全在中职计算机教学中的运用[J].网络安全技术与应用,2020,No.231(03):91-92.

友情链接