基于计算机技术对涉密信息的保护探讨

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:dhamma
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:计算机的广泛应用,尤其是基于网络环境的发展,需要重视风险防范,避免涉密信息泄露造成的不良影响。本论文通过分析计算机网络的泄密原因,制定相应的应对策略,能够提高计算机信息交互的安全性,保护涉密信息。
  关键词:计算机技术;涉密信息;网络环境;保护
  中图分类号:TP393      文献标识码:A
  文章编号:1009-3044(2021)27-0057-02
  利用计算机技术对于网络信息的保护,可以通过计算机设备保护、计算机访问保护、计算机传输保护以及计算机技术保护等方式实现,为计算机网络使用者提供安全支持,净化计算机网络应用环境。
  1 计算机网络的泄密原因分析
  1.1 网络环境因素造成的泄密
  随着5G时代的到来,计算机互联网更加普及,为人们的工作和生活带来的极大的便利,人们可以通过互联网这一虚拟环境进行资料查找、信息交互等,但这种便捷性的背后,人们往往忽视计算机网络带来的泄密风险。网络环境的应用基础,是在互联网上构建众多的信息交互端口,人们就是基于这些网络端口进行数据信息交互使用的。互联网是开放的体系结构,任何人都可以进入到网络环境中发布信息和使用信息,这个过程就形成了泄密的风险因素[1]。数据在网络传输中需要经过多个互联网节点,网络覆盖范围越大,网络节点也就越多,但数据信息在网络节点上容易被非法获取和截留,这就会使信息被泄露。网络黑客利用特有的技术能力,能够在互联网环境中进行非法访问和网络攻击。黑客对于网络安全的威胁是非常大的,尤其是一部分计算机网络用户,缺乏安全意识,信息加密工作不到位,如计算机密码缺失或者非常简单,给了黑客可乘之机。黑客利用计算机手段侵入到用户的计算机系统中,窃取重要的信息数据,造成用户数据泄密。网络病毒也是泄密的重要原因之一,网络病毒具有普遍的攻击性,这些病毒伪装成为普通的计算机程序,在网络环境中进行传播[2]。当计算机病毒随其他的网络信息进入到用户计算机内部时,就会对计算机系统进行破坏。网络病毒能够感染用户的计算机文件,将文件内容进行篡改、窃取等,给计算机用户造成较大的损失。
  1.2 信息使用过程造成的泄密
  计算机系统应用过程中,如果使用不当也会造成信息泄密。计算机每天会处理大量的数据,大部分数据会存储于计算机数据库之内,数据库与计算机使用者之间,通过端口来进行数据交互。如广泛使用的优盘端口可以为计算机使用者提供U盘数据的存储和导出等支持。在使用过程中,如果不注意信息数据的保护,就会在使用中出现泄密情况。一些用户对于计算机外接设施的安全检测不足,当优盘等设备带有病毒时,就会在使用时自动复制计算机内的文件,造成文件信息泄密。计算机有一定的使用寿命,当老旧计算机进行处理时,也容易出现信息泄密。很多用户对于计算机系统的技术性能不够了解,认为只要格式化硬盘就能将文件彻底毁灭,避免数据泄密[3]。但随着计算机技术的发展,即便是格式化后的文件系统,也可以通过技术手段重新找回,这就大大增加了泄密的风险。计算机使用中,对于较高保密级别的文件数据,没有妥善保管,也容易出现泄密。将保密性文件与非保密性文件混合存储于同一台计算机设备上,文件加密等级不够,计算机使用过程中如果存在风险因素,就会导致保密文件被盗取。
  1.3 工作人员因素造成的泄密
  在计算机信息数据泄密事件中,很大程度都与工作人员有着直接关系。工作人员是各种计算机数据的直接管理者和应用者,任何不规范的行为都有可能造成信息泄密。工作人员因素的泄密,根据主观意识可以分为非故意泄密和故意泄密两类。非故意泄密一般是工作人员在使用计算机网络时,由于不了解泄密风险因素造成的泄密情况。工作人员在计算机系统上,未使用任何安全措施,计算机在联网后,呈现一种完全开放的状态,网络环境中的任何人都有可能访问计算机内部信息,导致计算机出现信息数据泄密。在更换或者维修计算机设备时,没有对维修和更换过程进行有效的监督,使得计算机内部存储的重要文件信息被非法复制,造成数据文件泄密[4]。工作人员违规使用计算机,没有做到授权管理,计算机使用过程没有进行跟踪监督,导致数据信息出现泄密,如存储保密性文件数据的计算机被多人使用,或者被应用到不同用途当中,就会存在泄密的风险。故意泄密则是工作人员有意为之,部分工作人员缺乏必要的职业操守,为了个人利益等,将重要的文件数据信息出卖给他人。工作人员利用职务之便,将加密文件拷貝到移动设备,或者基于网络向他人传递,造成了计算机信息泄密。还有的工作人员,将计算机登录密码,文件加密的密钥等交给非授权使用者,为他人窃取文件信息提供方便,这种故意泄密行为会严重影响正常的计算机应用管理秩序。
  2 计算机技术对涉密信息的保护
  2.1 计算机设备保护
  计算机涉密信息保护中,需要对计算机设备进行科学合理的保护。计算机设备是存储涉密信息文件的重要载体,在使用计算机时,应当将涉密存储设备与普通设备进行分离。涉密信息的计算机设备,应当单独放置于指定区域,并且对计算机使用者进行严格的授权。涉密信息的计算机设备,应当保证每个使用者都有独立的登录密码或者密钥,在使用计算机的过程中,应当基于使用情况进行实时留痕,这样可以准确追溯到信息泄密的责任人。在计算机设备保护中,还要加强外接设备的管理。涉密计算机设备原则上不允许随意连接外接设备,如优盘、移动硬盘等,如有需要进行申请,互动批准后方可连接[5]。外接设备在连接到涉密计算机设备前,需要进行严格的检测,防止外接设备带有病毒。涉密计算机设备的安保能力也要提升,加强涉密计算机设备区域的监控和巡逻,避免计算机设备损坏和丢失。当计算机设备需要进行维护或者更换部件时,应当尽量由涉密单位的维护人员进行操作,如果必须由外部人员参与,则全程都必须进行严格的监督。
  2.2 计算机访问保护   计算机访问方面需要提高保护级别,对于涉及保密信息的计算机设备,应用过程中要加强系统安全措施。在计算机联网时,需要全面细致地阅读网络协议的内容,了解到计算机网络服务的情况。在涉密计算机联网时,为了更好地控制网络安全性,可以将网络端口进行划分,分为内部局域网和互联网两类。内部局域网只能在工作内部环境中进行计算机访问,日常保持与互联网的物理断开,这就大大控制了外界非法访问,降低了非法访问数量。计算机互联网连接中,由于风险暴露程度较大,因此需要对访问加以限制。如对互联网访问的时间、端口等采取限制措施,这样可以最大限度地约束计算机网络的访问行为[6]。在计算机访问管理中,应当加强访问用户的身份验证,只有具备授权信息的用户才允许实施访问。计算机访问保护中,可以通过密钥、口令等作为身份识别依据。计算机系统程度对于用户的身份信息进行核对匹配,只有完全匹配的访问申请才能够被允许。在涉密信息的保护中,要提高身份验证的级别,通过多种加密密码方式,提高访问的安全性,如将密钥和口令密码进行叠加,这样可以大大增加破解的难度,保证计算机信息的安全性。
  2.3 计算机传输保护
  计算机涉密信息的传输过程中,要基于被信任的站点来构建传输渠道。在传输中可以将涉密信息分解为若干个加密包,每个加密包内的数据是随机的,这样即便在传输中被恶意攻击,黑客仅仅获得部分的数据加密包,也难以恢复成涉密文件的信息内容,从而提高了信息保护水平[7]。在网络传输中还要加强监控,对于数据传输过程要进行全面的把握,对于存在风险的网络可以进行应急断开等,从而有效阻止窃密行为。
  2.4计算机技术保护
  计算机技术保护,是依靠各种技术形式来构建计算机安全体系。防火墙技术、防病毒技术、安全监测技术等都能够起到有效的保护作用,防火墙技术主要是通过建立防火墙来阻止非法信息访问。防火墙是计算机系统与网络之间的第一层防线,基于防火墙可以进行访问信息的验证。防火墙技术具有信息数据的分析识别功能,能够基于网络协议来实施过滤,对于存在风险隐患的数据进行隔离,并提示计算机使用者进行判断,只有合法的信息数据才可以通过防火墙进行传输访问。防病毒软件对于计算机的保护是全面的,任何存储于计算机设备上的文件,都处于防病毒软件的保护范围之内[8]。当计算机访问程序上带有病毒时,防病毒软件就会进行查杀。防病毒软件技术的应用关键是病毒库,只有病毒库中存在的病毒才能够被软件识别,这就需要计算机使用者要及时升级数据库,提高杀毒软件的防御能力,确保涉密信息的安全性。安全监测技术通过对网络中传输的数据实时跟踪监视,分析用户及系统活动,判断是否有违反安全策略的行为和遭到袭击的迹象,对监测到的危险实时响应报警,同时提供详尽的网络安全审计报告,为系统提供积极主动的安全防护技术。
  3 结束语
  计算机技术对涉密信息的保护,能够最大限度地保护计算机使用者的合法权益,避免文件数据泄密造成的损失。计算机信息保护中,要采用多种安全措施,构建有效的防控体系,提高计算机应用安全性,是计算机技术普及运用的重要需求。
  参考文献:
  [1] 刘添嘉. 试论计算机应用中的网络安全防范对策[J].百科论坛电子杂志,2019,(24):524.
  [2] 苏志明.密级标识技术在涉密信息化系统与涉密载体中的应用研究[J].电子测试,2019(17):139-140.
  [3] 沈茜.涉密信息在計算机保密管理中的隐患及对策[J].新商务周刊,2019(14):226.
  [4] 沈大灿.检察机关计算机网络保密管理的方法及防范能力[J].信息与电脑,2019(10):218-220.
  [5] 李康,陈清华.利用RemoteApp实现涉密电子信息集中管控系统的安全在线编辑[J].计算机应用与软件,2019,36(11):311-314,321.
  [6] 曾凡毅,经小川,孙运乾.基于单向传输协议的网间安全交换技术[J].计算机工程,2019,45(11):159-165.
  [7] 李旭晴.顾及大数据聚类算法的计算机网络信息安全防护策略[J].九江学院学报(自然科学版),2019,34(2):77-79.
  [8] 段磊,刘涛,李伟鹏,等.基于涉密载体保密策略架构的管理系统研发[J].现代计算机(专业版),2020(11):103-108.
  【通联编辑:唐一东】
其他文献
摘要:目前部分高校使用指纹点名系统、人脸识别系统这类成本较高的考勤系统,设备多且操作烦琐。该套软件的主要功能是将学生端先通过Wi-Fi Direct与教师端连接起来,然后将学生信息发送给教师端完成签到。学生端与教师端通信通过Socket套接字进行,定位方式使用百度定位SDK(软件开发工具包)服务,将SQLite数据库中的学生表的操作封装成一个模块传给教师端使用。同时增加多重校验功能,填写每位同学的
摘要: 临床数据中心通过汇聚医院临床系统中的数据,借助各类医疗信息标准,实现数据的分析和利用。采用信息汇集技术实现全院所有信息的统一采集,经过解析处理成为离散化为最小粒度的信息元素,并通过重构各类信息元素的内部关系,以患者为中心重新建模,建立临床数据中心(CDR),包括临床信息、管理信息、运营信息和科研信息等,并且与受控医学词汇(CMV)进行关联,以提高查询分析的效率。  关键词:临床数据中心(C
摘要:人们通常会误认为大数据即是大量数据,真实意义上的大数据技术则是对于数据的分類、处理、计算的综合类的技术总称。大数据技术本质是上对数据的极快计算能力,它与传统的编程技术有着本质区别。对于大数据构成以及实现较高的计算能力的探究,是每个相关行业人员提升自己的必要途径。认识大数据技术的具体构成技术、详细功能、应用领域,是每个软件开发和教育相关领域人才成长的必经途径,因此,对于此方面的研究对于个人专业
摘要:在日新月异的社会活动中,计算机网络技术在人们的生产生活中起着重要作用,所以保障计算机网络信息安全的工作尤为重要。只有维护计算机网络的安全可靠运行才能使生产生活不受影响,使用虚拟专用网络技术能够提高计算机使用的安全性,它扮演着重要的角色。本研究主要分析计算机网络信息技术的主要特征和应用,让该技术使用在计算机网络信息中来研究。  关键词:虚拟专用网络;计算机网络安全;应用探讨  中图分类号:TP
不同年龄段群体在应用市场上的需求存在明显差异性,年龄组的研究具有重要现实意义。通过改进粒子群算法对支持向量机参数进行优化(RPSO_SVM),用于青年人、中年人、老年人等群体的年龄组识别,首先,使用主动形状模型提取人脸图像中68个特征关键点,然后,使用改进的RPSO_SVM模型对人脸图像进行年龄组识别,并在FG-NET数据集上进行实验验证,结果表明该方法对不同年龄群体的识别率较好。
将光敏手性剂添加到向列型液晶中制成光学器件,把器件放在DMD光刻系统中,添加365nm的UV光诱导液晶手性发生变化,再用红光透过样品从而观察衍射效应.光刻系统分别投影纯白,黑白条纹两种不同的图片作为掩模版,观察出射偏振态的变化和衍射效率.纯白下的出射光偏振态会随着光强的增大而顺时针偏转,但是光强不变.黑白条纹下的衍射角度随着UV光强的增大同样顺时针偏转,而衍射效率和响应速度也随着UV光强的增大而增大.无论是均匀还是周期的UV光照射,都能调制输出光(前者是调制0级,后者是衍射1级)的偏振态.
随着全民小康时代的来临,人民对于生活幸福指数的理解不再是衣蔽体、食果腹,而是追求更高层次的生活体验,人民生活需求的变化推动着城市生活服务业建设的蓬勃发展.如何在现有服务的基础上,由其地理属性给城市生活服务业发展提供方向成为研究热点.该文基于网络地图服务,经爬取、筛选以及清洗等操作获取武汉市可以提供生活服务的兴趣点数据,运用统计识别和空间分析等方法对武汉市生活服务业的空间分布特征进行研究,据结果对武汉市生活服务业的提出有效的建议.
摘要:为了增加学生的网络工程项目经验,在网络工程与系统集成的课堂教学中,将实际网络工程项目“智能大厦网络系统”引入课堂,包括设计、安装、配置和测试。利用设备模拟软件完成配置实验仿真,使每个学生仅用一台PC即可完成一个综合的网络工程项目训练。  关键词:智能大厦网络设计;网络互联;Packet Rracer;仿真实验  中图分类号:TP393.1 文献标识码:A  文章编号:1009-3044
摘要:校园网在高职院校中的功能日益凸显,但网络安全问题也随之而来,如黑客入侵、数据破坏、密码失窃等,这些将严重影响到校园网的正常机能,应用数据加密技术,将有效提升校园网络的安全性和可靠性。文中简要介绍了数据加密技术,同时,对校园网安全问题进行了分析,最后阐述了数据加密技术在校园网安全中的应用,提出身份认证技术、链路加密技术和网络数据库加密技术三种加密技术来提升校园网络的安全性。  关键词:数据加密
在高等教育体系中,图书馆是学校师生获取知识的重要途径之一,因此高校应该充分重视图书馆的信息服务品质.特别是在当前大数据时代背景下,高校图书馆也应该充分立足于现代信息技术,实现个性化信息服务体系的创新建设.该文先阐述了高校图书馆个性化信息服务建设的重要意义,在明确信息服务体系开展现状的基础上,最后从强化图书馆数据库建设水平、提供多元化的信息服务内容、积极创新图书馆管理方式、不断完善信息安全保护体系等四个方面,探讨了图书馆个性化信息服务的开展策略.