APP下载

数据信息安全保密技术研究

2014-04-07李海滨

河南科技 2014年9期
关键词:保密防火墙加密

李海滨

(郑州创元计算机网络工程有限公司,河南 郑州 450008)

随着社会经济的快速发展,人们对于信息的公开化、透明化的要求越来越高,同时信息资源的管理也面临巨大的困扰,信息安全问题已经成为影响人们数据存储的重要因素。 现代企业出于安全和利益需要, 对于很多信息不能公开或者一定时期内不能向外界公布,这时就需要应用安全保密技术。

1 保密技术对数据信息安全的重要性

保密技术是企业为获得自身利益和安全, 将与自身发展密切相关的信息进行隐藏的一种手段,随着互联网的快速发展,企业信息的保密也越发重要。 保守企业秘密是指严格按照有关经济法律和企业内部的规章制度, 将涉及信息和涉密信息的载体控制在一定的范围之内,限制知悉的人员,同时也包含了企业自身或内部员工保守秘密的职责,并以此采取相应的保密活动。 通常情况下,属于保密范畴的信息,都应当明确内容,并规定相应的期限,在此阶段内,保密主体不能够擅自改变,并且其知悉范围是通过强制性手段和措施来实现控制的[1]。

企业为防止关乎自身利益的秘密被公开, 对自身的信誉和形象造成损失,需要对这些数据信息进行保密,并将一些重要信息列入所实施的保护行为中。 在信息大爆炸时代,数据信息安全保密能够保障社会的健康、有序发展,同时还能够推动各个企业的持续进步。 而如果企业中重要的数据信息被泄露或者遭到恶意破坏, 会直接影响企业的经济安全, 甚至会导致企业经济瘫痪。

2 数据信息安全保密技术类型

2.1 口令保护

对数据信息设置口令是数据信息安全的基础保障。 在对数据保密信息设置安全保障的过程中, 可以先根据计算机技术设置登录密码,并确保密码的复杂性,如字母与数字混合、大小写字母与数字混合等,以免被黑客破解。如果有提示密码可能被盗的消息,则应当及时辨别消息的真实性,并登录到安全中心重新设置密码,从而确保数据信息登录的安全性和可靠性。

2.2 数据加密

在信息的存储及传输过程中有一个重要的手段, 就是对数据进行加密,这样才能够保证数据信息的安全性,从而提升信息保密的抗攻击度。 所谓数据加密,主要是指根据较为规律的加密变化方法,对需要设置密码的数据进行加密处理,由此得到需要密钥才能识别的数据[2]。 加密变化不仅能够保护数据,还能够检测数据的完整性, 是现代数据信息系统安全中最常用也是最重要的保密技术手段之一。 数据加密和解密的算法和操作一般都由一组密码进行控制,形成加密密钥和相应的解密密钥。 在数据信息传输的过程中,可以根据相应的加密密钥,加密数据信息,然后根据解密密钥得出相应的数据信息。在此过程中,大大保障了数据信息的安全,避免被破解。

数据加密主要是指根据加密算法E 和加密密钥Ke,将明文X 变换成不容易识读的密文Y,记为:Y=EKe(X)。

数据解密主要是指根据解密算法D 和加密密钥Ka,将密文Y 变换成为容易试读的明文X,记为:X=DKd(Y)。

2.3 存取控制

为保证用户能够存取相关权限内的数据, 已经具备使用权的用户必须事先将定义好的用户操作权限进行存取控制。 在一般情况下,只要将存取权限的定义通过科学的编译处理,将处理后的数据信息存储到相应的数据库中。 如果用户对数据库发出使用信息的命令请求, 数据库操作管理系统会通过对数据字典进行查找,来检查每个用户权限是否合法。 如果存在不合法的行为,则可能是用于用户的请求不符合数据库存储定义,并超出了相应的操作权限, 这样则会导致数据库对于用户的指令无法识别,并拒绝执行。 因此,只有在采取存取控制保护措施下,数据库才能够对发出请求的用户进行识别, 并对用户身份的合法性进行验证。 同时还需要注意不同用户之间的标识符都具有一定差异,经过识别和验证后,用户才能够获取进入数据库的指令,以此确保数据信息的安全性, 为用户提供一个良好的数据应用环境。

系统在对用户身份进行识别和验证后, 还需要对用户的输入信息进行分辨。 如果用户的数据信息符合数据库信息应用要求,则允许其对数据库中的资源进行共享,这样不仅能够确保各个用户的数据应用需求,同时还能够保证数据库信息的安全性。对于登录数据库的用户一般被分为以下四种类型: 一是特殊用户,也就是系统的管理人员,具有较高级别的特权。 特殊用户能够任意访问系统的资源,并且具有全部的操作能力。 二是一般用户,对于数据库的访问受到一定限制,系统管理员会对用户的指令进行分辨处理。 三是指审计用户,系统管理员应当对数据库内的资源使用情况及安全控制情况进行分析和统计。 四是指作废用户,一般为非法用户,被系统拒绝访问。

2.4 其他技术措施

出现的计算机犯罪行为, 大多是为得到数据库信息而攻击数据库。 而导致数据库信息泄密的主要因素就是计算机病毒,它不仅入侵计算机系统, 同时还会导致计算机因出现病毒而无法使用[3]。 很多计算机病毒能够篡改、复制和窃取数据信息,从而造成泄密。 计算机病毒能在计算机上自动运行,并且隐藏在系统内存中创建进程。 应安装和使用安全软件对U 盘病毒进行彻底查杀,并对计算机进行保护,如对系统进行安全优化,定期进行体检等。对于插入计算机的光盘或U 盘等外来硬件,则应当首先进行扫描处理,以避免病毒入侵。 此外,还可在Windows 系统中点击运行(R),在弹出的对话框中输入gpedit.msc 命令,在弹出的组策略窗口中依次点击“计算机配置”、“管理模块”、“系统”、“关闭自动播放”即可。 其中“计算机配置”中的设置优先,并且不阻止自动播放音乐CD。

3 增强数据信息安全保密技术

3.1 数字签名技术

在计算机网络通信中,经常会出现一些假冒、伪造、篡改的数据信息,对企业应用数据信息造成了严重影响,对此,采取相应的技术保护措施也就显得非常重要。 数字签名技术主要是指对数据信息的接收方身份进行核实,在相应的报文上面签名,以免事后影响到数据信息的真实性[4]。在交换数据信息协议的过程中,接收方能够对发送方的数据信息进行鉴别,并且不能够出现否认这一发送信息的行为。 通过在数据签名技术中应用不对称的加密技术,能够明确文件发送的真实性,而通过解密与加密技术,能够实现对数据信息传输过程的良好控制,以免出现信息泄露的情况。

3.2 接入控制技术

接入控制技术主要是指针对用户所应用的计算机信息系统进行有效控制,实现一般用户对数据库信息的资源共享,这是避免非法入侵者窃取涉密信息的另一关卡。 对于需要密切保密的数据信息库,用户在访问之前应当明确是否能够登陆,及登陆之后是否涉及保密信息,以加强数据信息控制。在对绝密级信息系统进行处理时,访问应当控制到每个用户。在系统内部用户非授权的接入控制中, 任意访问控制是指用户可以随意在系统中规定的范围内活动,这对于用户来说较为方便,而且成本费用也比较低廉。 但是此种做法的安全性较低, 如果有用户进行强制访问,势必会导致外来信息入侵系统。 对此,采用强制访问方法能够有效避免非法入侵行为,虽然安全费用较大,但是安全系数较高[5]。

3.3 跟踪审计技术

跟踪审计技术主要是指对数据信息的应用过程进行事后的审计处理,也就是一种事后追查手段,对数据系统的安全操作情况进行详细记录。 通过采用此种技术,如果数据库系统出现泄密事件,能够对泄密事件的发生时间、地点及过程进行记录,同时对数据库信息进行实时监控,并给出详细的分析报告,以保证数据库系统的可靠性。 跟踪审计技术可以分为好几种类型,如数据库跟踪审计、操作系统跟踪审计等。 这些技术的应用及实施,能够加强对数据库信息的安全限制, 以免再次出现病毒入侵的情况。

3.4 防火墙技术

防火墙技术主要是指对计算机网络的接入进行有效控制,如果有外部用户采用非法手段接入访问内部资源, 防火墙能够进行识别并进行相应的反击处理, 从而将不良信息隔在网络之外。防火墙的基本功能是对网络数据信息进行过滤处理,同时对外来用户的访问进行分析和管理,拦截不安全信息,将网络攻击挡在网络之外[6]。

网络防火墙所采用的技术措施不同, 可分为四种类型:(1)包过滤型技术。 该技术是分组交换技术在网络中的应用,将数据分割成一定大小的数据包后, 在每个分组包含一定信息的情况下, 防火墙一旦发现来自危险站点的分组包, 就会自动选择丢弃。 这种技术的优势是成本较低,并且能够进一步加强数据库系统的安全保障。 但也存在一定的缺点,就是对于应用层的恶意侵入信息无法有效识别。 (2)网络地址转化。 网络地址转换技术的应用允许具有私有化的IP 地址的内部网络访问因特网,在内部网络通过安全网卡访问外部网络时,将会产生映射记录,系统将外出的源地址和源端口映射为一个伪装的地址和端口, 该地址和端口通过非安全网卡与外部网络相连接。 这样,虽然通过非安全网络,但隐藏了真实地址。 防火墙根据事先定义好的映射规则检测请求访问的IP 地址的安全性,符合规则的则会接受访问请求。(3)代理型防火墙技术。它的安全性比包过滤技术要高很多,能够完全阻挡客户机和服务器之间的数据交流。 代理服务器根据客户机的请求向服务器索取数据,然后由代理服务器传回,内部网络系统很难遭到外部的恶意侵害。 (4)监测型防火墙技术。它与传统防火墙技术有本质区别, 此种技术措施不仅能够对各个层次的数据信息进行检测和存储, 同时还能够对这些数据信息进行分析和过滤,以避免出现非法侵入。 同时能够检测网络外部的攻击,还能对来自内部的恶意破坏进行有效防范。

3.5 数据信息安全保密人才的培养

人才是技术的载体和关键, 企业要想应用数据信息安全保密技术,应当注重人才的培养,以适应信息化背景下保密工作的高要求。 可对有关技术人员进行短期集中训练,训练工作要重点突出,并且具有一定的针对性。 为技术人员提供进入院校进修的机会[7]。 技术人员应注意总结经验和提高个人素质,根据工作需要和个人实际情况,充分利用有效资源和条件进行学习,将所学理论知识和实际工作进行有效结合。

4 结语

对数据信息进行安全保密管理是信息安全的关键, 也是安全管理的核心。 随着现代科学技术的不断发展,信息化条件下的保密工作和传统的保密工作已经有了截然不同的特点。 因此,在未来的发展过程中,对于数据信息的安全保密显得更加重要,需要进一步改进相关技术,需要企业不断努力。

[1]杨通胜,徐芳萍.数据信息安全保密技术浅析[J].计算机与网络,2012,08(05):55-57.

[2]胡鑫.公共部门在发展电子政务中的信息安全保密管理对策研究[D].内蒙古大学,2011,08(12):156-157.

[3]周瑾,杨倩.构建海洋科研机构信息安全保密技术防范体系[J].信息系统工程,2012,09(03):68-69+50.

[4]罗滦.档案信息“三轴四维能力”安全保障体系研究[D].浙江大学,2013,06(05):108-109.

[5]柳琰.信息安全专家眼中的保密科技与发展——访北京邮电大学信息安全中心主任杨义先教授 [J]. 保密科学技术,2011,04(10):116-118.

[6]宋文江.基于电子签章技术的电子政务系统设计与实现[D].电子科技大学,2013,03(08):157-158.

[7]杨明忠,张振华.网络设计环境下的数据信息安全分析与应用研究[C]. 中国机械工程学会工业设计分会,2013,06(14):301-302.

猜你喜欢

保密防火墙加密
多措并举筑牢安全保密防线
《信息安全与通信保密》征稿函
构建防控金融风险“防火墙”
一种基于熵的混沌加密小波变换水印算法
论中国共产党的保密观
认证加密的研究进展
在舌尖上筑牢抵御“僵尸肉”的防火墙
基于ECC加密的电子商务系统
保密
基于格的公钥加密与证书基加密