APP下载

技术手段在文档安全保密工作中的应用研究

2021-03-02肖继红

关键词:技术手段应用

肖继红

【摘  要】文件档案管理中有很多值得注意的问题,其中最重要的两点就是文档的保密和安全问题。自动化办公在为人们的工作提供便利的同时,也对文档安全保密工作带来了一些问题。为了解决问题,各个单位都在建设文档的安全和保密系统,其中最重要的环节就是引入信息安全技术以保障文档的安全。论文主要从三个方面分析技术手段在文档安全保密工作中应用的重要意义。

【Abstract】There are many noteworthy problems in document and archives management, two of the most important ones are the confidentiality and security problems of document. While automated office provides convenience for people's work, it also brings some problems for document security and confidentiality work. In order to solve the problems, each unit is constructing the document security and confidentiality system, the most important aspect of which is the introduction of information security technology to ensure the security of document. The paper mainly analyzes the important significance of the application of technical means in document security and confidentiality work from three aspects.

【关键词】技术手段;文档安全;应用

【Keywords】technical means; document security; application

【中图分类号】TP309                                             【文献标志码】A                                                 【文章编号】1673-1069(2021)02-0116-02

1 物理层面的技术保障

从物理层面上对信息安全进行保护,可以从以下几个方面进行:防止电磁信息辐射泄漏、防止线路截获、抗电磁干扰与电源保护,等等,以上是预防非法用户窃取信息的主要方式,相关人员可以通过采取以上措施保障文档能够有效、快速安全地存储和传递。

1.1 “电子烟雾”干扰

就“电子烟雾”干扰而言,其主要可以分为两种类型:一是相关干扰技术;二是白噪声干扰技术。相关干扰技术的原理主要是通过使用相关干扰器发出能自动跟踪计算机电磁辐射信号的相关干扰信号来对电磁辐射信号进行干扰,这样就可以通过丢失其追踪信号,让非法用户无法通过获得真正的信息来获得加密文件,达到加密的效果。白噪声干扰技术,其主要的原理是使用白噪声干扰器来对信息进行干扰。人们可以通过干扰器发出杂乱的白噪声,让非法用户无法获取真正的电磁辐射信号,阻碍信号的传递和干扰的信号接收,以此来保护信息的安全。通过视频干技术,可以有效地使接收方受到电磁辐射信号的干扰,这种干扰方式,非常适用于保护密度较低的信息,通过掩盖真正的信号,进而保护文件的安全。

1.2 屏蔽技术

屏蔽技术能够保证文件安全,其技术原理就是建立一个具有良好的导电性能的全金属屏蔽室,该屏蔽室一般采用特殊的金属材质,制作成金属室或金属笼。这样的屏蔽室能够很好地将产生电磁辐射的计算机设备保护起来,避免外界的信号对其产生干扰。六面的设计在保证计算机安全以及备的良好接地性的同时,还可以抑制和阻挡电磁波在空中传播。但是其最主要的弊端是屏蔽室制作的原料造价高,制作工序耗时耗力,想要采取制作屏蔽室的方式屏蔽信号,成本相当高。所以通过建造屏蔽室的方式来保护一些文件,只适用于保密级别较高的场所和单位,如大型军事指挥所、情报机构的计算机中心等。

1.3 低辐射技术

低辐射技术也被称为Tempest技术,通常在设计和生产计算机设备之初就会决定是否使用此项技术。在设计和生产计算机阶段,对原件设备进行预处理,对可能产生电磁辐射的元器件、集成电路、连接线、显示器等设备,采取防辐射措施,将电磁辐射抑制到最低限度,以确保计算机等设备使用时的安全性与稳定性。通过这种方式,能够从根本上规避计算机电磁辐射泄密,但是这会增加计算机元件的制作成本。因此,该技术较为适用于处理高级的机密信息。

1.4 专网技术

专网技术是一种比较有针对性的保密技术,是将普通的有线传输设备转换为使用专线连接设备的技术,能够更好地保证信息的安全,避免出现搭線窃听、串音泄密等情况,可以有效地对信息进行专业化程度较高的保护。在单位办公时应用专网技术,可搭载光纤电缆和专用的地下电缆,以保证信息的安全。通过此种专线进行信息的传递,使得外界很难对其进行窃听,其所产生的电磁辐射也是微乎其微,让人难以发觉。因此,适用于传递保密安全级别较高的信息。

当然,在系统物理环境的选择上,还可以有针对性地设计方案,确保文件、档案的安全保密性工作可以高效实施。例如,在修建计算机机房时,应该将其建立在地广人稀之处,避免人来人往的闹市区,最好相对独立,以便警卫人员能够更好地进行安保工作。如果设在办公楼内,公司的计算机应该安置于一个较为安全的位置。首先,不能在人群密集处,应避免人来人往,防止不法分子浑水摸鱼进入计算机房当中;其次,应该有明确的标志,避免无关人员闯入;最后,要对计算机设置一定的安全保障措施,如在外部设置防护栏、安装警报系统,在计算机外部设置钢化玻璃等防线,以防止信息泄露。

2 网络层面的技术保障

2.1 网络分段

一般的网络分段有两种:一是依靠物理层进行分段;二是在逻辑层进行分段。这两种方式都可以将网络资源中的非法用户隔离开。首先,逻辑分段的原理是在网络层中ISO/OSI模型中的第三层上进行分段处理,将第三层中的IP网络或TCP网络进行分段,将其分成不同的子网,各IP子网直接必须通过路由器、路由交换机、网关或防火墙等设备进行连接。在此期间,可以通过控制网络中的硬件和软件等安全设施来管理网络,从而达到隔离非法用户的目的。其次,物理分段的方式是指将网络从物理层和数据链路层,即ISO/OSI模型中的第一层和第二层分为若干网段,让每一个网段之间无法直接进行通讯,用这样的方式也可以保证网络的安全。

2.2 内外网隔离

就内外网隔离技术而言,其应用成本较高,适用于涉密程度较高的信息系统。该技术是在内部局域网的基础上,建立更加具有保密性的核心网。对于核心网登录要求更高,只有领导办公室和特定的机要处才可以登录,登录的同时必须输入相应的密码,这样可以更好地保证核心网中信息的安全性。而对于核心网来说,建设使用时与单位的局域网也是相对独立的。通常,两个网络之间只通过一台双网卡的计算机进行有条件的数据交换,从而更好地保证核心网上的信息的安全性,避免被外界的非法用户窃取。例如,国务院发布的“政府系统政务信息化枢纽框架”中,将政府机构网络划分为“内网”“专网”“外网”,对内网和专网也作了采用加密技术和密码设备与公网隔离的规定。

2.3 访问控制系统

通过访问控制系统进行信息安全的保障,主要是通过入网访问控制、网络权限控制这两种方式对网络上的信息进行保护。入网访问控制的目的是通过控制计算机用户通过何种方式获取网络资源,基于用户在何时、何地、用何种设备进行网络登录,判断登录是否合理合法。

2.4 网络安全检测

网络安全检测是人们在生活中常常使用的一种途径。大多数网络用户都不是专业的互联网人员,那么就要学会使用专业的网络安全检测工具。利用专业的工具来扫描分析网络系统中存在的问题,检查、报告电脑和数据库中存在的漏洞。然后通过对数据的专业分析建立补救措施,从而保障自身信息的安全性。

2.5 审计跟踪

审计跟踪是针对信息泄露之后所采用的一种事后追查手段。计算机每产生一个指令都会有完整的记录,计算机网络系统会产生详细的系统日志,记录每个用户的每次活动,以及系统出错信息和配置修改信息。

通过审计跟踪的方式,能够对对方的侵略行为进行实时的掌控,阻断对方的攻击行为,防止文件被窃取和攻击,甚至可以通过反追踪发现其所在的地点,是提高系统安全性的重要环节之一。

3 信息层面的技术保障

3.1 传输过程的保密

在数据的传输过程中对数据进行保密,主要有两种方式:一是对称性加密;二是非对称性加密。

3.1.1 对称性加密

对称性加密是通过单个密钥对数据进行加密或解密。这种方式最大的优点是计算成本较低、使用方便、加密效率高。但是由于密鑰的制作成本较高,管理较为困难,因此,也存在一定劣势,不适用于分布式系统。

3.1.2 非对称性加密

非对称性加密也被称为公用密钥算法,使用的过程中需要两种密钥,只有两者完全符合才能完成加密和解密的全过程。

因此,在分布式系统中的数据加密,通常采用此种加密方式。在生活中常用的网络当中,采用的就是此种加密方式,公用密钥在网上公布,可以让网络上的一部分数据隐藏起来。而用户通过输入特定的口令,接收网上的信息,从而保护信息不被外界得知。

3.2 信息存储的保密

对储存的信息设置安全密保,能够有效地防止信息外泄。这种保密方式是建立在数据库安全保密技术的基础之上,对数据字段进行加密,以此保障信息的安全。

4 结语

总而言之,网络是把双刃剑,它为人们的生活带来便利的同时,也对网络环境下的文件和档案信息保密工作带来了一定的挑战。为保障信息安全,要从技术、人员、管理、法律各个方面共同努力。

猜你喜欢

技术手段应用
图书编辑出版中技术手段升级面临的问题与对策探究
试析编辑出版技术手段的现代化
创造性技术启示中的技术动因论
多媒体技术在小学语文教学中的应用研究