APP下载

初探计算机信息安全保密的技术

2020-12-02何汉

数码设计 2020年11期
关键词:保密信息安全计算机

摘要:计算机信息安全是信息系统的完善需要面临的重要内容,排除安全隐患是信息安全的重要任务。它对于保护用户信息安全,保护社会安全秩序等有着重大意义。在完善计算机信息安全技术的任务上,任重而道远。本文就此问题进行深入探析。

关键词:计算机;信息安全;保密

中图分类号:TP393.08   文献标识码:A   文章编号:1672-9129(2020)11-0022-02

引言:网络的快速发展,对于人们来说,有利有弊。它丰富了人们的生活,让人们的生活更加的便利、快捷,同时在工作的文件储存工作发挥了很好的作用。但是由于它的保密技术不够完善,也让人们遇到了很多棘手的问题和严重的损失。

1 计算机信息安全保密中存在的安全隐患及表现形式

1.1计算机信息安全保密中所存在的安全隐。通过计算机的信息安全准则现在的情况我們能够得出结论:已经出台的那些信息安全保障的准则,并不能解决现在计算机安全保密方面的艰难。在计算机安全保密中仍然存在着不容忽视的棘手性问题。

首先是大多数的信息安全准备,都是表面化的东西,并不是具体性的条规条律,都不能解决实际的问题,处于基本层的东西,不是面临计算机保密中安全隐患的根本解决办法。其次是已经出台的规范,不能够及时的根据互联网的发展,作出相应的调整与更新。因为计算机的发展具有非常多的变化和更替。这使得那些现有的规定,十分的陈旧,完全不能解决计算机现有的问题。再者,即便是陈旧的规定,都是屈指可数的。就连想要根据旧规定设置新规定的参考都没有。最后,计算机信息安全的保障中,很少有创新之处,将自己封闭起来,不能够去主动的学习借鉴其他国家的优秀的、有用的相关标准。国家层面,不能够及时下达一个具体的规范,为现在的信息安全保密工作留下难题。

1.2计算机信息安全的表现形式。

(1)黑客攻击。计算机的安全域,对于整个计算机的信息安全的重要性来说,是首屈一指的。如果安全域出现了问题,那么整个计算机的安全问题变化出现崩塌,不仅仅表现在信息安全系统中的崩塌,还表现在让原本安全的信息成为整个系统的巨大威胁。而造成安全域崩塌的一大“杀手”,便是黑客。黑客通常是有目的性的攻击电脑的安全域,来获取自己想要得到的信息,然后用这个信息,通过很多的形式获取利益。现如今,我们随随便便在动态、朋友圈、聊天界面中发送一下自己的心情、行动,很有可能就会被泄漏地址;不经意设置的邮件绑定、手机号绑定、ID绑定、大街上连接到的无线等,都会泄漏我们的个人隐私与信息,我们会收到乱七八糟的垃圾信息,各种推销电话,来干扰我们原本平静的生活。更何况黑客大量收集的一些计算机的漏洞,然后将之泄漏出去,对整个计算机信息安全系统来说,是一种巨大的损失,对社会也有一定的危害。

(2)计算机病毒的攻击和威胁。计算机病毒一旦存在于计算机中,使用计算机的人,并不会轻易就能发现病毒的存在。正是因为不能轻易的察觉,所以它长期存在于计算机中,对计算的伤害是巨大的,能让计算机有巨大的、不可挽回的损失。比如,计算机病毒会让计算机出现代码的紊乱和自动重组,会让计算机的网络使用直接处于“无用”的状态,计算机的硬盘也时常被计算机病毒破坏掉。有些威胁性很强的计算机病毒,能够让计算机一瞬间处于死机的状态中。这种计算机病毒,并不是发现之后排除掉就能解决的,它会有多种多样的变化形式,让人无法轻易掌握它的规律,它在随时变化着。比如有些计算机病毒是通过计算机中原本存在的BUG,通过一些特定的载体,用感染式的趋势,而进行大规模的、不可控制的侵入、传播。这就让计算机信息安全隐患的防护拥有了更了更大的要求,有了更高的难度,有了更需要实力的挑战。

(3)人为因素的影响。计算机安全的人为因素的表现形式主要是使用计算机的主人和计算机信息安全的管理者。使用计算的主人,在计算机上遇到设置个人信息这样一种情况的时候,会设置非常随意的口令,比如把自己的出生年月日或者自己的QQ号、手机号设置成密码。网络中个人基本信息是具有共通性的,一旦在别的网络窗口有泄漏的问题,在别的窗口、账户依旧会是处于不安全的状态。在设置口令的时候,还会设置安全等级非常低的口令,比如连续使用数字,而不增加特殊符号、英文字母等口令的难度,这让个人信息的泄露有了可蹭之机。另外一方面,计算机信息的管理者,专业知识不够扎实,不能够很快的发现一些已经存在的安全隐患。没有排除相应的安全隐患,对于计算机信息来说,是重大失误。计算机给我们的生活带来了特别多的便利,但是也带来特别多的安全隐患,如何在便利和隐患之间取得一种平衡或者胜利,是我们值得认真思考和研究的问题。

(4)非法终端的影响。我们的信息,对于那些有利可图之人来说,是获取利益的一种有效的途径。我们的信息不能够被我们自己掌握,被他人随意的泄漏,我们的很多隐私,被不法份子清晰的窥探着。思考这样的一种互联网的现状,让大多数网民都不能安心的使用计算机。计算机中出现的非法的垃圾信息,让我们的计算机使用体验降低。而那些反动的言论,也在计算机中不被拦截的情况下出现在我们计算机的窗口桌面。甚至一些色情图片,都会在我们对计算机视频暂停键的时候,出现在我们对桌面,这对我们的生活造成了巨大的困扰和尴尬。更糟糕的场面,便是一些非法终端,通过金融链接进行一系列的诈骗,让人们造成或多或少的损失。信息的被动式透明,让人民就像在互联网中没有穿衣服进行着裸奔。这极大的影响了很多人使用电子商务的使用率,也影响了人民对于在线金融的需求,这对我国的电商发展是一种障碍。

2 计算机信息安全保密技术

2.1建立健全保密组织体系。应该建立多种类型的计算机管理体系,对于计算机和办公室自动化两类进行不同的划分和管理。对于计算机,可以分为普通的、日常的上网使用的机器。这一类机器,可以根据划分好的不同日常工作对其进行使用。内部机器要有严格的要求,设置专门的人员进行监督和检查、管理工作。在信息服务中,要有“哪个人发布的,哪个人就负责到底”的原则与专业部门“先进行核查然后再发布在计算机,先审查之后才能进行转发”两者之间共同协作,缺一不可的工作。在计算机信息管理部门,同时应该注重这个部门存在的一些安全隐患,对之进行排查。可以在此部门的防盗系统中下功夫,可以在窗口、门、出入的各个关道,设置一定的安全保障,比如指纹解锁门、防盗窗等,保证计算机管理部门的工作具有绝对安全性。这样一种严密的安全体系,能够为计算机信息安全保障带来利益。

2.2对计算机网络的信息环境进行安全保护。计算机网络的信息环境的好坏,一直都深深的影响着计算机信息安全管理部门的可靠度和大众的利益保障性。而现如今,计算机网络的分级保护已经成这计算机的新型形式,在这种背景下,对于计算机的信息安全保障的远程性操作成了没有办法的操作。远程操作,有利有弊,它方便信息安全管理部门的监督与工作,也保障了正常网络用户的信息安全,但是它同时也成为了那些非法的网络用户盗取信息的有利途径。经过这些考虑,可以把远程操作进行更加优化的操作。比如,对于不能泄漏的信息进行隐私性的远程操作,只设置一個网络终端,保证了信息的安全性问题。也可以将远程操作放在一个独立的网层上,并对这样一个独立的网层设置更具安全性的IP地址。同时,要密切的关注计算机信息中设备异常的情况,对设备异常的情况进行检查,保证异常的安全性,并对异常进行一定的监督和检测汇总。

2.3计算机网络信息的访问控制安全保护。现在的计算机信息安全处理中,并没有信息从一个网络到另外一个网络的输出和输入导向的具体安全标准。面对现在信息与信息之间的流通性去进行有效的信息阻断,在一些特定的情况下是完全没有办法实现的,信息网络之间的流通没有办法实现彻底的隔离。但是使用物理隔离,是根据将信息的分类,进行的一种不同形式的保护手段。对于安全信息,操作更为简单。对于非安全信息,例如个人隐私的信息,可以在信息安全系统中,装入防火墙,让类似于密码、口令这种重要的个人信息进行一个安全的加工,让人不能轻易的看到,在信息的流通过程中,除去设置密码、口令的本人之外,都不能直接的看到,这对信息的保护起到了一定的作用。即使是被黑客侵入,也不能瞬间的就揭密信息主人的信息。在设置密码、口令等,还可以在征得信息主人的同意下,设置不能更改选项,让信息处于只流通了一次的保证。当然,关于计算机信息的安全保证措施,还需要具体情况具体探索。

2.4严格遵守计算机信息安全保密的原则。要真正的做到谁个管理谁就负责的原则,谁个运行谁个负责的办法。可以在计算机信息安全系统中,安排一名专业的工作人员负责这项工作的进行,确保工作的顺利。要有效的防止非法终端的恶意侵入和骚扰时常的对互联网的访问记录进行时常的审查和关注。对于计算机的使用和管理上,应该进行知道详细的明令禁止的细节性清单。对于用户在计算机的权利的安装上,进行一个备份,不定的的进行监督和检查;同时应该明确的规定用户在设置密码、口令时作用特殊字符和数字英文共同搭配的方式,不能随意的设置,并且不能随意的更改这些数据,最好是将软件的登陆与实名认证的手机号,进行一个明确的绑定。在信息安全的保密工作中做到极致。互联网信息要进行实名的登记,计算机的木马程序对用户进行强制的安装。只有经过周密,详尽的工作才能真正的保证计算机的信息安全。

结语:尽管在现在的生活环境中,互联网的利弊不断的上演,但是科技在进步,时代进步,大量有关计算机信息安全的法律法规也在进行着不断的调整和完善。我们要相信,在不久的将来,经过我们的不断努力,计算机信息能够处于绝对安全的状态之中。

参考文献:

[1]朱雪忠,常俊丽,何光源.生物信息技术的知识产权保护初探[J].知识产权,2016,16(1):27-32.

[2]周凤华,朱雪忠.2000-2004年中国知识产权研究的文献计量分析[J].科研管理,2017,27(4):53-60.

[3]常俊丽,朱雪忠,何光源.生物信息数据库知识产权保护模式研究[J].华中科技大学学报:社会科学版,2018,20(6):43-47.

[4]黄晓菁.数字图书馆建设中知识产权问题研究[J].中华医学图书情报杂志,2017,16(4):6-10.

[5]刘莎莎.我国数据库特殊权利保护制度的构建及其对数字图书馆的影响研究[J].新世纪图书馆,2019(6):59-62.

作者简介:何汉,男,汉族,籍贯:黑龙江哈尔滨,职称:副高级;学历:硕士;单位:黑龙江省财政信息中心;研究方向:信息安全,应用,运维,管理

猜你喜欢

保密信息安全计算机
信息安全不止单纯的技术问题
中国计算机报202007、08合刊
基于模糊综合评价法的信息安全风险评估模型
基于模糊综合评价法的信息安全风险评估模型
中国计算机报2019年48、49期合刊
中国古代的“计算机”
承诺
跟踪导练(4)
读者调查表
《旅游休闲》读者调查表