APP下载

计算机网络安全中信息保密技术分析

2017-03-11吴凌飞

网络安全技术与应用 2017年7期
关键词:加密技术保密威胁

◆吴凌飞

(黄山市公安消防支队 安徽 245000)

计算机网络安全中信息保密技术分析

◆吴凌飞

(黄山市公安消防支队 安徽 245000)

本文主要对计算机网络信息安全的威胁形式和保障重要性进行阐述,并详细探究计算机网络信息安全的保密措施和技术应用,希望能通过此次理论研究,有助于促进对计算机网络信息安全的保护。

计算机网络;安全;信息保密技术

0 引言

面对日益发展的科学技术,在新技术为人们提供方便的同时,在另一方面也存在着安全隐患。人们的信息安全在当前的网络环境下面临着较大的挑战,在这种形势下如何保障信息安全就成为大众所关注的话题。

1 计算机网络信息安全威胁形式和保障重要性

1.1 计算机网络信息安全的威胁形式

计算机网络信息的安全威胁主要有以下几种表现形式:

一是黑客攻击。计算机网络信息的安全威胁表现形式较多,其中的黑客攻击较为常见,主要有破坏性和非破坏性攻击两种方式。前者主要就是通过某一方式选择破坏信息有效完整性或者在不影响计算机网络工作的基础上,对信息机密进行窃取以及拦截破译等[1]。后者则是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系黑客攻击统、盗窃系统保密信息、破坏目标系统的数据为目的。这两种方式都对计算机网络的信息安全有着很大威胁,造成信息资料的丢失以及破坏。

二是计算机病毒威胁。计算机网络信息的安全威胁形式当中,在计算机病毒的威胁形式也是比较重要的。计算机的病毒有着潜伏性以及高速的传播性等特征,对数据信息会造成严重的破坏,并影响计算机的正常使用。计算机病毒主要是通过复制一组计算机指令以及程序代码等,在网络当中进行传播。在计算计技术的不断发展下,计算机病毒的形式以及破坏性也在进一步的扩大化,在变化的能力上也比较强,这对人们的信息安全就形成了比较大的威胁。

三是人为因素影响。对计算机网络信息安全造成威胁的形式当中,人为因素影响也会对信息安全带来很大影响。操作人员在安全配置上的不恰当,对资源的访问存在着不合理的现象等,这些都比较容易造成信息的泄露[2]。还有内部的非授权人员偷窃机密信息,更改网络配置以及记录信息等,这就对信息的安全造成很大安全问题。

四是非法终端。计算机网络信息安全当中非法终端以及搭线窃取,预支陷阱,电磁泄漏等形式,也是造成信息安全的重要威胁形式。对于这些网络信息的安全威胁形式,就要能针对性的加以应对,保障计算机网络信息安全性。

1.2 计算机网络信息安全保障的重要性

计算机网络开放性带来的信息安全威胁。计算机网络信息的安全保障比较重要,在计算机网络技术的广泛应用下,人们对这一技术的应用享有了很大方便,计算机网络的应用下,由于网络的开放性特征,就使得计算机网络信息的安全有着很大威胁,因此计算机网络信息的安全保障也显得尤为关键。

网络信息安全问题容易扰乱社会治安。计算机网络安全涉及到的领域比较多,网络安全问题主要是网络上有人进行恶意的拦截以及修改等,对信息的安全性造成很大安全威胁[3]。这一行为对互联网正常秩序就会造成扰乱,对社会的治安也会造成扰乱,因此,加强计算机网络信息的安全保障,才能更好维护人们的正常工作,有利于对个人的隐私保护。

2 计算机网络安全信息保密措施和技术应用

2.1 计算机网络安全信息保密措施

第一,计算机网络信息物理安全措施。加强计算机网络安全信息保密措施的实施,就要从多方面着手实施,一是在物理安全措施保障方面,主要包含打印机、计算机终端、服务器等硬件设备以及通信线路的安全保障,避免受到人为破坏和自然灾害的威胁,确保为计算机网络的安全运行提供良好环境。二是在网络安全管理的制度上能进一步的完善化,避免非法进入网络系统初选信息偷窃等现象发生。在对物理防护措施的实施方面,主要有以下两个方法,一是采用发射传导防护技术的应用,对电源线和信号线安装过滤器,对传输过程产生的阻抗进一步降低[4]。二是通过防辐射技术应用,结合保密技术在室内的计算机网络应用设备关键配件处采用电磁屏蔽的设备,加强对信息的安全防护。

第二,计算机网络信息环境安全保护措施。对计算机网络信息安全的保护,在环境的安全方面首先是要对计算机机房以及系统运行的环境,数据处理区等做好安全防护工作,要在防火以及防潮和防震等安全措施上妥善实施,保障计算机的运行安全。其次是保证计算机网络信息传输及使用和处理等一系列过程的安全环境防护。再者是要加强计算机机房环境安全管理,计算机机房不宜安置在人流量大的地方。

第三,计算机网络信息的访问控制安全措施。对计算机网络信息的访问控制措施实施比较重要,这也是保障信息安全的重要举措。首先是对用户的身份、口令进行识别验证,并对账号进行的授权等限制性信息进行检查,确保网络信息的安全、可靠。其次是对网络权限进行严密管控,对客户端的安全加以保护,助理于保障计算机网络的信息安全。

2.2 计算机网络安全信息保密技术应用原则

计算机网络安全信息保密技术的应用应当遵循以下原则:

一是科学化的原则,针对不同的对象采取科学、有小小的保密技术,从而提升保密技术的应用水平;二是物理隔离和最高防护的原则,在信息的多种密级处理的时候,选择最高密级加以保护;三是动态性以及整体性的原则,对保密技术要不断的进行完善以及改进,注重保密技术的升级四是一致性的原则,在保密技术的系统要具备兼容性,保障的制度要具备可控性以及协调性,最大化降低信息的管理成本;五是易操作性,要确保非技术人员也能熟练操作,且不能对系统的正常运产生影响。

2.3 计算机网络安全信息保密技术应用

第一,传输以及存储加密技术的应用。在对信息的传输以及存储当中,为避免受到外界因素的影响,通过加密技术的应用,来保障信息的安全性。在传输加密技术的应用中,主要是通过线路和脱线加密形式,所谓的脱线加密技术就是对数据起点到终点的加密形式,数据传输到端前不会解密,在对这一加密技术的应用成本相对比较低,也比较容易维护[5]。而在线路加密的技术应用上,则主要是网络线路的加密,对端口信息安全性病没有进行考虑。还有就是存储加密的技术应用,主要有存取控制以及密文存储两种方式。

第二,密码技术的应用。计算机网络的信息保密技术的应用中,对密码技术的应用比较重要。这是当前比较有效的安全保密技术,其中的算法加密技术的应用就能使得加密双方在解码中使用相同密码,常见的算法有 DES算法。还有非对称算法加密以及公钥体系的加密方式,如在公钥体系当中加密密码和解密的密码是不同的,解密的密码只有自己知道,在对 RSA的系统应用是比较突出的。对加密技术的应用中,用户将密钥公开,让需要发信的公开密钥把信息加密后发给这一用户,信息在经过了加密处理之后,只有私有的密钥才能进行解密。

第三,身份鉴别技术的应用。对计算机网络信息保密技术的应用中,在对身份鉴别技术的应用下也能起到积极作用,身份鉴别主要是对用户的身份进行验证,在对这一技术应用下能对信息完整性得以保证,能有效消除冒充以及复制等安全威胁。在身份鉴别的技术应用下,对用户的请求目的能有效严明,对信息来源的真实性能得到有效保障。身份认证的技术的应用,对数据传递前的审查以及核实用户身份操作有着积极作用,对网络信息的使用始终的安全性保护就比较有利。在对身份认证的方式方面是比较多样化的,其中对智能卡以及笔迹等都能加以应用。

3 结语

总而言之,保护计算机网络安全中的信息安全是重要内容,在保密措施以及保密技术科学应用下,对计算机网络用户的信息安全保护就能起到积极作用。在通过此次的理论研究下,对计算机网络的信息安全保密措施的实施以及保密技术的研究,为实际的信息保障希望有所裨益。

[1]张小明.现代信息保密的几项技术[J].中国信息导报,2015.

[2]王杰.中国计算机学会信息保密专业委员会网络安全保密测评与检查技术学术研讨会在京召开[J].保密科学技术,2015.

[3]冯彩红,刘朝丽.筑牢安全防线确保信息保密[J].管理工程师,2015.

[4]王虎.客户信息保密探讨[J].信息安全与通信保密,2014.

[5]刘扬.论新时期计算机网络的信息保密策略[J].电脑知识与技术,2015.

猜你喜欢

加密技术保密威胁
多措并举筑牢安全保密防线
海洋水文信息加密技术方案设计与测试
运用数据加密技术维护网络安全的可靠性研究
人类的威胁
数据加密技术在计算机网络通信安全中的应用
受到威胁的生命
扩频通信技术在NFC中的保密处理
论中国共产党的保密观
在计算机网络安全中数据加密技术的应用
搞笑图片