计算机信息安全保密技术研究
2019-12-05申子明
申子明
(六安职业技术学院,安徽 六安 237000)
在计算机与网络技术快速发展的现代社会当中,计算机网络技术得到了比较广泛的运用,在现代社会当中人们的生活工作也越来越依赖计算机网络技术所带来生活的方便与简便,但是其也产生了一些安全隐患,比如用户的数据被窃取、人们信息被盗用等问题。由于计算机网络目前应用的范围较广,涉及的领域较多,一旦在网上有人恶意拦截相关信息并修改信息,则会让信息的安全性得不到保证,从而扰乱互联网的正常秩序,也就进一步扰乱了社会的治安。因此需要不断加强对计算机网络信息的安全保护。而有效使用计算机信息安全保密技术,能够通过运用多个学科的综合性保证计算机网络的安全,从而让用户数据被窃取、用户信息安被盗窃的可能性有效降低,进一步让网络用户的人身财产安全得到保证。因此,在计算机网络当中应用信息安全保密技术是非常重要的,需要相关人员不断深入对该技术的研究,同时不断优化和升级该技术,发挥出其作用的最大化。
1 计算机信息安全保密中存在的安全隐患及表现形式
1.1 计算机信息安全保密中所存在的安全隐患
随着现代化的信息技术不断发展,计算机信息的安全受到的影响因素也在不断增加,因此就会出现不同程度的安全隐患。其主要存在以下几点:(1)计算机网络的人员与管理制度中存在一定的安全隐患,在操作计算机的过程当中,由于操作人员没有较强的安全意识,所以在保密设置方面设置的密码比较简单或者无意将密码透露给他人,从而泄露了相关的信息,并且还存在一些不法工作人员为了获取自身的利益,故意泄露计算机信息系统,比如向某些单位或机构有偿提供本单位当中一些保密的文件和资料等,从而引发信息安全问题;(2)高科技产品当中存在一定的信息安全隐患,随着社会的不断发展,人们在日常当中越来越多会使用一些储存设备,比如U盘、软盘以及移动硬盘等,该类储存设备的优点在于体积小、容量大、且具有较强的实用性,所以在人们工作的过程中得到了比较广泛的作用,但是其在使用的过程当中也存在着一些安全问题,如果人们粗心大意丢失了移动设备,则就会泄露设备当中的信息,而且部分单位一般使用的是多功能的一体机,习惯在计算机终端设备当中存放一些比较重要的文档,还把传真机、打印机等的信息与一些重要的信息同时保存,极大程度上增加泄漏的可能性,如果一些不法的计算机操作人员,改造了相关的芯片,则就会在远程非法获取一些机密信息;(3)操作系统泄漏造成的安全隐患,在目前人们比较普遍使用的都是Windows的操作系统,由于这个系统应用非常普遍,并具有一定的方便性,大多数企业都使用该系统进行日常的工作,在检测的过程中发现,在该系统中如果使用一些无线的互联网,就能够得到控制该电脑的权利,或者会出现有些人员将电脑的麦克风转变为窃听器,从而就能监听到这部计算机所在范围内的所有通话内容,造成信息泄露[1]。
1.2 计算机信息安全的表现形式
1.2.1 黑客攻击
该类威胁形式有两种方式,一种是具有破坏性的攻击模式,另一种是不具有破坏性的攻击模式。破坏性的攻击模式就是黑客通过对信息的有效完整性进行破坏,从而窃取、拦截、破译信息当中的机密。非破坏性的攻击一般都是信息炸弹或者拒绝服务等的攻击,它会让系统的运行更加紊乱,但是不会盗取系统当中的资料。在破坏性攻击的过程中,黑客主要通过入侵他人的电脑,盗取相关的保密信息,并且将目标系统的数据破坏。这两种攻击模式都威胁着计算机网络的信息安全,最终导致丢失一些比较重要的信息资料。[2]
1.2.2 计算机病毒的攻击和威胁
计算机的病毒主要是通过计算机的指令或者程序的代码,在网络进行传播,从而破坏计算机网络的安全。由于计算机病毒具有潜伏性以及比较高速的传播性等特点,对计算机网络信息安全的破坏也是非常大的,会破坏计算机内的数据信息,让计算机不能正常使用,并且随着计算机技术的不断进步,计算机的病毒形式以及破坏性也会进一步发展,也就是说该病毒会随着计算机网络技术的不断进步而加强,因此严重威胁了人们的信息安全。
1.2.3 人为因素的影响
人为因素也对计算机的网络信息安全造成严重的影响,这种影响的出现主要是操作人员没有恰当进行安全配置,并且在访问资源的过程中存在一些不合理的情况,从而导致重要的信息泄露,并且还有一些使用企业内部计算机的人员,存在不法心理,窃取企业的内部机密信息,并且还会对网络配置以及记录信息进行更改,从而造成了很严重的安全问题。
1.2.4 非法终端的影响
在计算机网络运行的过程中,使用非法终端以及搭线窃取一些的资料,其主要是先预设一陷阱以及电磁泄漏等各种问题,对于信息安全的内容造成严重的威胁。
由图1可知,在互联网的外网中外网机需要先通过核心的交换机进入防火墙之后才会到达网站的监控中心中,整个过程比较简单,如果外网机一旦破解了防火墙就能够进入到接收器中窃取机密信息,对企业造成严重的打击,在内网中网站的监控审计中心、接入口检测的审计中心、违规外联处理中心、终端以及其它的管理系统都会经过信息安全保密综合管理平台进行信息处理工作。因此,只有做好相关的工序才能够让计算机信息的安全得到保障[3]。
图1 计算机信息传递过程图
2 计算机信息安全保密技术
2.1 建立健全保密组织体系
针对目前越来越严重的计算机安全问题,相关的研发人员应该高度重视保密信息的工作,并建立健全完善的组织体系,不断加强计算机操作人员的保密意识以及防范风险的能力。首先,可以建立相关的管理制度,让企业的内部工作人员能够认识到保密工作的重要性,有效预防泄漏事件的发生,其次为了能够让信息泄密事件尽可能减少,企业的管理人员还应该定期对计算机的信息安全进行检查,将工作当中存在的一些安全隐患或者问题进行排查,如果发现了存在一定的安全问题,则需要重新设置密码[4]。
2.2 对计算机网络的信息环境进行安全保护
对计算机网络的信息环境进行安全保护,能在一定程度上保护计算机信息的安全。在环境安全保护的方面,主要是在计算机的机房以及系统运行处理区的环境进行相关的安全防护工作,妥善实施防火、防潮以及防震等安全措施,让计算机能够得到顺利的运行,并且计算机网络信息在传输、使用以及处理的过程当中,还需要对其环境进行安全保护。最后应该不断加强计算机机房环境的安全管理工作,将计算机机房的设置在人流量较少的地方,减少信息泄露的可能性。
2.3 计算机网络信息的访问控制安全保护
在维护计算机信息安全的过程当中,对计算机网络信息的访问控制实施相关的措施也是非常重要的内容。最重要的应该是识别用户的身份,准确检查该用户在网络中的授权等比较具有限制性的信息,从而让计算机网络更加的安全和可靠,并且应该严密管控好网络的权限,从而保护客户端的安全。
2.4 严格遵守计算机信息安全保密的原则
在保护计算机信息安全的过程中,应用计算机信息安全保密技术应该遵守相关的应用原则:科学化原则、物理隔离和最高防护原则、动态以及整体性原则、一致性原则、易操作原则。其中科学化原则是针对对象的不同所采取的保密技术也应该不同,从而保密技术的应用应该更具针对性和科学性,也能有效提高计算机信息安全保密技术的应用水平;物理隔离和最高防护原则在多种密级处理信息的过程中,应该选择最高的密级对网络信息进行保护;动态以及整体性原则是不断完善和改进保密技术,根据时代发展的步伐及时升级保密技术,让其能够发挥出最大作用;一致性原则指使用的保密技术系统应该具有较高的兼容性,且进行保障的制度应该具有可控性和协调性,从而使计算机网络信息的管理成本最大化降低;易操作原则能保证不是计算机的技术人员也能够熟练的操作相关的保密技术,让相关的系统能够正常运行[5]。
2.5 防火墙信息安全保密技术
在使用计算机网络的过程当中,防火墙保密技术能够避免计算机受到网外的攻击。防火墙保密技术是网络保密技术的一种形象化的表达方式,其主要是通过组成计算机的硬件在计算机服务器中建立一个内部网和公共网中的一个安全网络,避免计算机自自身的网络遭到其他网络的非法入侵,这种防火墙保密技术是与路由软件系统共同工作,通过过滤、分析和封包相关的信息,从而做到信息安全的保密,进一步使用户的网络安全得到保证,目前防火墙保密技术在各种计算机上都得到了比较广泛的运用,是一种比较常见的保密技术[6](见图2)。
图2 防火墙保密技术
2.6 物理信息安全保密技术
物理信息安全保密技术主要基于一种物理安全保障来实现计算机的网络安全的保障,可以有效避免因为电磁泄漏等问题对计算机网络安全造成的影响。在计算机信息网络安全保障中使用物理信息安全保密技术,主要是通过防护辐射以及传导发射等对网络进行一定程度上的安全保护,并且还可以通过低辐射的计算机自身产生的一些信息辐射零件让计算机的低辐射处理能力不断增强,充分利用电磁效应干扰和屏蔽一些计算机主体的电磁信号,进一步避免一些非法网络的入侵,使计算机的网络安全得到进一步的保证(见图3)。
图3 物理信息安全保密技术
2.7 密码信息安全保密技术
在维护计算机网络安全的过程当中,密码信息安全保密技术是一个非常重要的保密技术,目前在市场上该类技术类型较多,所以在实际应用过程中,可以根据实际的情况,选择科学的保密技术,让密码信息安全保密技术的应用更具针对性。目前比较常见的密码信息安全保护技术有对称算法加密技术以及非对称算法加密和公钥体系等技术。其中对称算法加密技术就是通过将双方的解码进行加密,在对信息保密的过程中采用的密码是相同的,是一种比较常见的保密技术。而非对称算法加密和公钥体系在保护信息的过程中设置的密码是不同的,在使用加密的过程当中需要用户公开密钥或者是让需要的使用网络的用户采用相关的密钥信息加密发送的方式获取相关的密钥,从而保证只有用户的私有密钥才能解开相关的密码,这种保密技术不仅能够让计算机网络安全得到进一步的保证,同时也可以避免一些用户信息泄露而造成的影响。[7]
2.8 身份识别验证信息安全保密技术
这是网络技术进步的一种新型的保密技术,其在计算机信息安全保密应用的过程当中可以使计算机网络安全得到有效的保证,并同时避免用户信息出现泄露的情况[8]。该类保密技术首先要审查好计算机的使用者的相关信息,从而保证接收信息用户的合法性,然后再进行相关的身份验证。在实际应用过程当中,身份验证的方式也有很多,比如用户的指纹、口令等,都可以对用户的身份进行验证,有效提高信息的安全性。在使用身份识别验证保密技术当中,还应该保证鉴别技术的质量,从而让在识别的过程当中能够识别出真正的用户,避免出现一些非法用户假冒真正用户来盗取信息,使用户的信息安全得到了保证。
2.9 信息传输以及储存的安全保密技术
在计算机信息安全保密技术当中还包括传输与储存的加密技术的应用,该类技术的形式主要有线路加密与加密脱线。线路加密不考虑信息的安全,只是加密网络的线路,而脱线加密则是要加密从起点到终点的全部数据。这种加密的方式具易维护、容易实现、成本能得到有效的控制等优势,能让信息在储存和传输的过程中降低泄露的可能性[9]。
3 结 语
在现代社会当中,要想促进社会健康的发展,构建出更加和谐的社会,就必须要将计算机网络信息安全保密存在的问题有效解决,在保证网络安全的同时,也保护用户的个人隐私。所以相关的技术人员应该使用有效的计算机信息安全保密技术,让用户信息安全得到有效的保证,比如防火墙的保密技术、身份验证保密技术等,这些技术在计算机上应用能够保证网络环境的安全,还能避免出现信息泄露对人们造成的人身财产安全问题的情况,相关技术研究人员还要不断深入研究信息保密技术,让其能跟上时代发展的步伐,从而进一步服务于信息安全要求不断提升的新时期的需要。