APP下载

浅析计算机信息保密防范技术

2016-03-22林伟珊林德强

电脑知识与技术 2016年2期
关键词:计算机信息防范保密

林伟珊 林德强

摘要: 在互联网时代,计算机在各个行业中有着广泛的应用,改变着人们的工作和生活方式。计算机信息安全问题引起了人们越来越多的重视。该文将介绍计算机信息安全相关概念,分析目前计算机信息安全的现状,并探讨目前保密防范措施的不足之处。最后针对目前计算机信息安全的威胁,提出了相对应保密防范措施。

关键词:计算机信息;保密;防范

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)02-0033-02

Abstract: In the Internet era, computer data in various industries have a wide range of applications, changing people's work and lifestyle. Computer information security has attracted more and more attention of people. This paper introduces the concept of computer information security, analyzes the current situation of computer information security, and discusses the shortcomings of the current security measures. Finally, aiming at the threat of computer information security, the corresponding security measures are proposed.

Key words: computer information; secrecy; prevention

随着科技发展,人们的工作、生活越来越离不开互联网。由于互联网开放性,计算机信息安全成为了社会安全问题的热点。人们在日常生活需要通过计算机和互联网处理工作事务、经济事务、生活事务。科技的发展方便了人们的工作和生活,但由于其开放性不仅对普通的家庭有着严重的威胁,甚至危害着国家机关等重要部门,因此采用更严谨、更合理的保密技术防范计算机信息泄露已刻不容缓[1]。但随着计算机技术的日新月异,不仅给我们带来便利,同时也给计算机信息保密防范带来更严峻的挑战。

1计算机信息安全与保密概念介绍

计算机信息安全与保密是广义上是指计算机系统的安全以及其保存的数据、信息的保密[2]。确保计算机系统的安全性主要是通过各种计算机安全技术保费计算机的软硬件资源和数据信息的安全性,确保其不被人恶意攻击、窃取,保证系统能够持续安全地运行,同时保证系统中各类计算机信息资源能够免受干扰、威胁。目前个人计算机信息大部分处于无保护状态,甚至企业、国家级信息也面临着泄露的风险。因此提升计算机信息保密防范措施已刻不容缓。

2 计算机信息安全的现状

随着互联网技术的迅速发展,互联网的开发性以及信息的共享性,加速了全球化的进程。互联网技术已经应用于各行各业,特别是在新媒体行业的应用,使得信息的传播速度越来越快。人们在享受高科技带来的便利时,同时计算机信息安全和保密问题也日益严峻。越来越多的核心机密信息被人恶意盗取,造成了无法挽回的损失。因此计算机信息安全与保密工作已引起了人们越来越多的关注。经过对目前信息泄露案件的大量调研,发现目前计算机信息保密方面主要存在以下三个方面的隐患。

(1)电子产品在生活工作中随意使用存在着信息安全泄露的隐患。目前电子产品如移动硬盘、U盘、平板等具备方便携带、存储容量大、通用性等特点,这些优势使得这些高科技产品在各个行业中得到了广泛的应用,但由于对使用者没有指定相关的规章制度,导致个人、公司的信息泄露的事件屡见不鲜[3]。同时公司中打印机、传真机、电脑服务器等设备也保存着企业的机密信息。这些涉密信息保存的设备没有设置安全防范系统,很容易被有心人窃取,甚至专业黑客可以通过改造机器中的芯片或者软件,对设备的机密信息进行远程窃取,对公司造成巨大损失。

(2)计算机操作系统以及办公软件的漏洞导致的信息泄密。目前国内大部分机关、企业单位使用的计算机都是安装Windows系统。但Windows系统目前还存在一些安全漏洞,黑客可以通过木马、病毒等手段获取计算机上信息资源,导致信息泄露。同时大部分员工交流的时候采用的电子邮箱、交流软件都要通过第三方公司,这些都会使得公司以及员工的信息出现泄密的情况。

(3)企业对保密工作不够重视,人员及管理制度方面存在缺陷。目前很多企业领导还未正确认识到保密工作的重要性,没有对涉密人员进行相关培训,也没有制定相关的规则制度。这样会导致计算机管理人员的安全意识不强。计算机管理人员为了方便会设置比较简单的保密密码、随意在办公计算机安装其他软件,随意在办公计算机上使用外设设备等。这些行为都存在信息的泄露的可能性。

总的来说,计算机的信息安全威胁一方面是由于其自身的缺陷,另一方面试缺乏信息安全的体系标准。因此要预防信息泄露,需要从这两个方面进行加强。

3 计算机信息保密安全防护手段

前文分析了目前计算机信息保密安全的现状,并且分析了造成信息泄露的原因。下面将从保密组织体系和保密技术手段两个方面进行详细的分析。

3.1 完善保密组织体系

完善保密组织体系需要知道安全标准以及强化信息保密措施。制定安全标准是一项跨多专业、综合性的任务。对于一般企业来说很难有这方面的相关人才。因此对于大多数企业可以采取国际通行的安全体系标准,再结合自己企业自身的情况进行修改。一个完整、统一的安全体系标准是必须,这样员工才能有章可循。保密组织体系建立起来后,还需要员工执行。因此企业需要重视保密工作,应充分利用企业内部各种途径介绍、宣传保密知识,提高企业员工保密和防范风险的意识。通过健全企业的信息保密的管理制度,使企业员工充分认识到保密工作的重要性,从源头上防止泄密事件。同时企业应当不定期地对计算机信息安全进行检查, 及时发现工作中可能存在的信息安全隐患,不断提高企业保密工作水平。

3.2 完善信息安全保密技术

3.2.1 IP地址隐匿技术

黑客窃取计算机信息时首先需要知道该计算机的IP地址。因此黑客会采取各种技术手段探测出主机的IP地址,获得IP地址后就可以随时向主机进行攻击,比如SYN攻击,UDP或TCP攻击。当企业采用了IP地址隐匿技术,隐藏自己主机的地址,比如采用代理服务器等方式,就可以为自己计算机信息增加一层防范[4]。

3.2.2 漏洞扫描技术

漏洞扫描技术是指检测计算机操作和应用软件,查找出其中可能存在的安全隐患和缺陷,然后进行提醒和修补。无论哪一款软件都会存在漏洞,当一款软件的漏洞被发现后,就会通过打补丁的方式进行软件升级,修补漏洞。一般来说当一款软件开放的服务越多,出现漏洞的可能性越大。因此为了避免计算机遭到攻击,尽量关闭不需要的服务。这样不仅可以提高计算机运行效率,还可以减少信息泄露的风险。漏洞扫描技术可要对计算机的系统软件和应用软件进行安全评估,定期进行扫描,可以有效降低信息泄露的风险。

3.2.3 账户强化管理方案

一般来说计算机账户有两个比较特殊的账户Administrator账户和Guest 账户。这两个账户是每台计算机都存在的账户,也是黑客最喜欢窃取的账户。对于Administrator账户来说,它拥有计算机系统的最大的权限,因此该账户信息被窃取,会造成很严重的后果。为了防护Administrator账户,可以为Administrator账户设置一个相对复杂的密码,降低被窃取的可能性。还可以采用对Administrator账户进行重命名,再创建一个没有管理员权限的Administrator账户,实现对Administrator账户的伪装。

Guest 账户虽然没有Administrator账户那么大的权限,但也能获取到计算机部分资源。对于Guest 账户管理,最好的方式是删除该账户,从根本上消除隐患。如果必须要使用Guest 账户,就需要给其设置复杂的密码和物理路径的访问权限,尽量减少信息被窃取的可能性。

3.2.4防火墙技术

防火墙技术指在计算机和其他设备进行访问时设置一套安全监测机制,防止计算机遭到恶意攻击。它可以通过监测、限制、更改经过防火墙的数据,尽可能保护计算机的信息安全。但防护墙技术在企业内部的网络中有着良好表现,对于外面互联网作用有限。总的来说,防火墙是网络安全的重要屏障,能够有效阻止黑客窃取计算机的信息。

4 结束语

在当今互联网时代,计算机信息安全受到越来越多的重视。在保护计算机信息安全的各项防范手段,只是在理论上对计算机信息的保护。无论采用何种防范手段,重要的是实施的人员。因此在保护计算机信息,首先要充分认识到计算机信息保密安全的重要性,建立起员工的安全意识,通过完整的安全保密体系,现代化的技术手段,才能有效减少计算机信息泄露的可能性。

参考文献:

[1] 任嘉慧.新形势下涉海信息保密安全探究[J].电子商务,2014(6).

[2] 本刊讯.中国计算机学会信息保密专业委员会举行“斯诺登事件与信息保密”学术研讨会[J].保密科学技术,2013(8).

[3] 许晧炫.基于计算机信息安全存储与利用的相关对策分析[J].信息与电脑(理论版),2015(23).

[4] 谢芳.计算机信息安全问题及对策探索[J].产业与科技论坛,2016(2).

猜你喜欢

计算机信息防范保密
多措并举筑牢安全保密防线
《信息安全与通信保密》征稿函
上海万欣计算机信息科技有限公司
“大数据”时代的计算机信息处理方法阐述
计算机信息处理技术
论中国共产党的保密观