论文部分内容阅读
摘要:计算机的广泛应用,尤其是基于网络环境的发展,需要重视风险防范,避免涉密信息泄露造成的不良影响。本论文通过分析计算机网络的泄密原因,制定相应的应对策略,能够提高计算机信息交互的安全性,保护涉密信息。
关键词:计算机技术;涉密信息;网络环境;保护
中图分类号:TP393 文献标识码:A
文章编号:1009-3044(2021)27-0057-02
利用计算机技术对于网络信息的保护,可以通过计算机设备保护、计算机访问保护、计算机传输保护以及计算机技术保护等方式实现,为计算机网络使用者提供安全支持,净化计算机网络应用环境。
1 计算机网络的泄密原因分析
1.1 网络环境因素造成的泄密
随着5G时代的到来,计算机互联网更加普及,为人们的工作和生活带来的极大的便利,人们可以通过互联网这一虚拟环境进行资料查找、信息交互等,但这种便捷性的背后,人们往往忽视计算机网络带来的泄密风险。网络环境的应用基础,是在互联网上构建众多的信息交互端口,人们就是基于这些网络端口进行数据信息交互使用的。互联网是开放的体系结构,任何人都可以进入到网络环境中发布信息和使用信息,这个过程就形成了泄密的风险因素[1]。数据在网络传输中需要经过多个互联网节点,网络覆盖范围越大,网络节点也就越多,但数据信息在网络节点上容易被非法获取和截留,这就会使信息被泄露。网络黑客利用特有的技术能力,能够在互联网环境中进行非法访问和网络攻击。黑客对于网络安全的威胁是非常大的,尤其是一部分计算机网络用户,缺乏安全意识,信息加密工作不到位,如计算机密码缺失或者非常简单,给了黑客可乘之机。黑客利用计算机手段侵入到用户的计算机系统中,窃取重要的信息数据,造成用户数据泄密。网络病毒也是泄密的重要原因之一,网络病毒具有普遍的攻击性,这些病毒伪装成为普通的计算机程序,在网络环境中进行传播[2]。当计算机病毒随其他的网络信息进入到用户计算机内部时,就会对计算机系统进行破坏。网络病毒能够感染用户的计算机文件,将文件内容进行篡改、窃取等,给计算机用户造成较大的损失。
1.2 信息使用过程造成的泄密
计算机系统应用过程中,如果使用不当也会造成信息泄密。计算机每天会处理大量的数据,大部分数据会存储于计算机数据库之内,数据库与计算机使用者之间,通过端口来进行数据交互。如广泛使用的优盘端口可以为计算机使用者提供U盘数据的存储和导出等支持。在使用过程中,如果不注意信息数据的保护,就会在使用中出现泄密情况。一些用户对于计算机外接设施的安全检测不足,当优盘等设备带有病毒时,就会在使用时自动复制计算机内的文件,造成文件信息泄密。计算机有一定的使用寿命,当老旧计算机进行处理时,也容易出现信息泄密。很多用户对于计算机系统的技术性能不够了解,认为只要格式化硬盘就能将文件彻底毁灭,避免数据泄密[3]。但随着计算机技术的发展,即便是格式化后的文件系统,也可以通过技术手段重新找回,这就大大增加了泄密的风险。计算机使用中,对于较高保密级别的文件数据,没有妥善保管,也容易出现泄密。将保密性文件与非保密性文件混合存储于同一台计算机设备上,文件加密等级不够,计算机使用过程中如果存在风险因素,就会导致保密文件被盗取。
1.3 工作人员因素造成的泄密
在计算机信息数据泄密事件中,很大程度都与工作人员有着直接关系。工作人员是各种计算机数据的直接管理者和应用者,任何不规范的行为都有可能造成信息泄密。工作人员因素的泄密,根据主观意识可以分为非故意泄密和故意泄密两类。非故意泄密一般是工作人员在使用计算机网络时,由于不了解泄密风险因素造成的泄密情况。工作人员在计算机系统上,未使用任何安全措施,计算机在联网后,呈现一种完全开放的状态,网络环境中的任何人都有可能访问计算机内部信息,导致计算机出现信息数据泄密。在更换或者维修计算机设备时,没有对维修和更换过程进行有效的监督,使得计算机内部存储的重要文件信息被非法复制,造成数据文件泄密[4]。工作人员违规使用计算机,没有做到授权管理,计算机使用过程没有进行跟踪监督,导致数据信息出现泄密,如存储保密性文件数据的计算机被多人使用,或者被应用到不同用途当中,就会存在泄密的风险。故意泄密则是工作人员有意为之,部分工作人员缺乏必要的职业操守,为了个人利益等,将重要的文件数据信息出卖给他人。工作人员利用职务之便,将加密文件拷貝到移动设备,或者基于网络向他人传递,造成了计算机信息泄密。还有的工作人员,将计算机登录密码,文件加密的密钥等交给非授权使用者,为他人窃取文件信息提供方便,这种故意泄密行为会严重影响正常的计算机应用管理秩序。
2 计算机技术对涉密信息的保护
2.1 计算机设备保护
计算机涉密信息保护中,需要对计算机设备进行科学合理的保护。计算机设备是存储涉密信息文件的重要载体,在使用计算机时,应当将涉密存储设备与普通设备进行分离。涉密信息的计算机设备,应当单独放置于指定区域,并且对计算机使用者进行严格的授权。涉密信息的计算机设备,应当保证每个使用者都有独立的登录密码或者密钥,在使用计算机的过程中,应当基于使用情况进行实时留痕,这样可以准确追溯到信息泄密的责任人。在计算机设备保护中,还要加强外接设备的管理。涉密计算机设备原则上不允许随意连接外接设备,如优盘、移动硬盘等,如有需要进行申请,互动批准后方可连接[5]。外接设备在连接到涉密计算机设备前,需要进行严格的检测,防止外接设备带有病毒。涉密计算机设备的安保能力也要提升,加强涉密计算机设备区域的监控和巡逻,避免计算机设备损坏和丢失。当计算机设备需要进行维护或者更换部件时,应当尽量由涉密单位的维护人员进行操作,如果必须由外部人员参与,则全程都必须进行严格的监督。
2.2 计算机访问保护 计算机访问方面需要提高保护级别,对于涉及保密信息的计算机设备,应用过程中要加强系统安全措施。在计算机联网时,需要全面细致地阅读网络协议的内容,了解到计算机网络服务的情况。在涉密计算机联网时,为了更好地控制网络安全性,可以将网络端口进行划分,分为内部局域网和互联网两类。内部局域网只能在工作内部环境中进行计算机访问,日常保持与互联网的物理断开,这就大大控制了外界非法访问,降低了非法访问数量。计算机互联网连接中,由于风险暴露程度较大,因此需要对访问加以限制。如对互联网访问的时间、端口等采取限制措施,这样可以最大限度地约束计算机网络的访问行为[6]。在计算机访问管理中,应当加强访问用户的身份验证,只有具备授权信息的用户才允许实施访问。计算机访问保护中,可以通过密钥、口令等作为身份识别依据。计算机系统程度对于用户的身份信息进行核对匹配,只有完全匹配的访问申请才能够被允许。在涉密信息的保护中,要提高身份验证的级别,通过多种加密密码方式,提高访问的安全性,如将密钥和口令密码进行叠加,这样可以大大增加破解的难度,保证计算机信息的安全性。
2.3 计算机传输保护
计算机涉密信息的传输过程中,要基于被信任的站点来构建传输渠道。在传输中可以将涉密信息分解为若干个加密包,每个加密包内的数据是随机的,这样即便在传输中被恶意攻击,黑客仅仅获得部分的数据加密包,也难以恢复成涉密文件的信息内容,从而提高了信息保护水平[7]。在网络传输中还要加强监控,对于数据传输过程要进行全面的把握,对于存在风险的网络可以进行应急断开等,从而有效阻止窃密行为。
2.4计算机技术保护
计算机技术保护,是依靠各种技术形式来构建计算机安全体系。防火墙技术、防病毒技术、安全监测技术等都能够起到有效的保护作用,防火墙技术主要是通过建立防火墙来阻止非法信息访问。防火墙是计算机系统与网络之间的第一层防线,基于防火墙可以进行访问信息的验证。防火墙技术具有信息数据的分析识别功能,能够基于网络协议来实施过滤,对于存在风险隐患的数据进行隔离,并提示计算机使用者进行判断,只有合法的信息数据才可以通过防火墙进行传输访问。防病毒软件对于计算机的保护是全面的,任何存储于计算机设备上的文件,都处于防病毒软件的保护范围之内[8]。当计算机访问程序上带有病毒时,防病毒软件就会进行查杀。防病毒软件技术的应用关键是病毒库,只有病毒库中存在的病毒才能够被软件识别,这就需要计算机使用者要及时升级数据库,提高杀毒软件的防御能力,确保涉密信息的安全性。安全监测技术通过对网络中传输的数据实时跟踪监视,分析用户及系统活动,判断是否有违反安全策略的行为和遭到袭击的迹象,对监测到的危险实时响应报警,同时提供详尽的网络安全审计报告,为系统提供积极主动的安全防护技术。
3 结束语
计算机技术对涉密信息的保护,能够最大限度地保护计算机使用者的合法权益,避免文件数据泄密造成的损失。计算机信息保护中,要采用多种安全措施,构建有效的防控体系,提高计算机应用安全性,是计算机技术普及运用的重要需求。
参考文献:
[1] 刘添嘉. 试论计算机应用中的网络安全防范对策[J].百科论坛电子杂志,2019,(24):524.
[2] 苏志明.密级标识技术在涉密信息化系统与涉密载体中的应用研究[J].电子测试,2019(17):139-140.
[3] 沈茜.涉密信息在計算机保密管理中的隐患及对策[J].新商务周刊,2019(14):226.
[4] 沈大灿.检察机关计算机网络保密管理的方法及防范能力[J].信息与电脑,2019(10):218-220.
[5] 李康,陈清华.利用RemoteApp实现涉密电子信息集中管控系统的安全在线编辑[J].计算机应用与软件,2019,36(11):311-314,321.
[6] 曾凡毅,经小川,孙运乾.基于单向传输协议的网间安全交换技术[J].计算机工程,2019,45(11):159-165.
[7] 李旭晴.顾及大数据聚类算法的计算机网络信息安全防护策略[J].九江学院学报(自然科学版),2019,34(2):77-79.
[8] 段磊,刘涛,李伟鹏,等.基于涉密载体保密策略架构的管理系统研发[J].现代计算机(专业版),2020(11):103-108.
【通联编辑:唐一东】
关键词:计算机技术;涉密信息;网络环境;保护
中图分类号:TP393 文献标识码:A
文章编号:1009-3044(2021)27-0057-02
利用计算机技术对于网络信息的保护,可以通过计算机设备保护、计算机访问保护、计算机传输保护以及计算机技术保护等方式实现,为计算机网络使用者提供安全支持,净化计算机网络应用环境。
1 计算机网络的泄密原因分析
1.1 网络环境因素造成的泄密
随着5G时代的到来,计算机互联网更加普及,为人们的工作和生活带来的极大的便利,人们可以通过互联网这一虚拟环境进行资料查找、信息交互等,但这种便捷性的背后,人们往往忽视计算机网络带来的泄密风险。网络环境的应用基础,是在互联网上构建众多的信息交互端口,人们就是基于这些网络端口进行数据信息交互使用的。互联网是开放的体系结构,任何人都可以进入到网络环境中发布信息和使用信息,这个过程就形成了泄密的风险因素[1]。数据在网络传输中需要经过多个互联网节点,网络覆盖范围越大,网络节点也就越多,但数据信息在网络节点上容易被非法获取和截留,这就会使信息被泄露。网络黑客利用特有的技术能力,能够在互联网环境中进行非法访问和网络攻击。黑客对于网络安全的威胁是非常大的,尤其是一部分计算机网络用户,缺乏安全意识,信息加密工作不到位,如计算机密码缺失或者非常简单,给了黑客可乘之机。黑客利用计算机手段侵入到用户的计算机系统中,窃取重要的信息数据,造成用户数据泄密。网络病毒也是泄密的重要原因之一,网络病毒具有普遍的攻击性,这些病毒伪装成为普通的计算机程序,在网络环境中进行传播[2]。当计算机病毒随其他的网络信息进入到用户计算机内部时,就会对计算机系统进行破坏。网络病毒能够感染用户的计算机文件,将文件内容进行篡改、窃取等,给计算机用户造成较大的损失。
1.2 信息使用过程造成的泄密
计算机系统应用过程中,如果使用不当也会造成信息泄密。计算机每天会处理大量的数据,大部分数据会存储于计算机数据库之内,数据库与计算机使用者之间,通过端口来进行数据交互。如广泛使用的优盘端口可以为计算机使用者提供U盘数据的存储和导出等支持。在使用过程中,如果不注意信息数据的保护,就会在使用中出现泄密情况。一些用户对于计算机外接设施的安全检测不足,当优盘等设备带有病毒时,就会在使用时自动复制计算机内的文件,造成文件信息泄密。计算机有一定的使用寿命,当老旧计算机进行处理时,也容易出现信息泄密。很多用户对于计算机系统的技术性能不够了解,认为只要格式化硬盘就能将文件彻底毁灭,避免数据泄密[3]。但随着计算机技术的发展,即便是格式化后的文件系统,也可以通过技术手段重新找回,这就大大增加了泄密的风险。计算机使用中,对于较高保密级别的文件数据,没有妥善保管,也容易出现泄密。将保密性文件与非保密性文件混合存储于同一台计算机设备上,文件加密等级不够,计算机使用过程中如果存在风险因素,就会导致保密文件被盗取。
1.3 工作人员因素造成的泄密
在计算机信息数据泄密事件中,很大程度都与工作人员有着直接关系。工作人员是各种计算机数据的直接管理者和应用者,任何不规范的行为都有可能造成信息泄密。工作人员因素的泄密,根据主观意识可以分为非故意泄密和故意泄密两类。非故意泄密一般是工作人员在使用计算机网络时,由于不了解泄密风险因素造成的泄密情况。工作人员在计算机系统上,未使用任何安全措施,计算机在联网后,呈现一种完全开放的状态,网络环境中的任何人都有可能访问计算机内部信息,导致计算机出现信息数据泄密。在更换或者维修计算机设备时,没有对维修和更换过程进行有效的监督,使得计算机内部存储的重要文件信息被非法复制,造成数据文件泄密[4]。工作人员违规使用计算机,没有做到授权管理,计算机使用过程没有进行跟踪监督,导致数据信息出现泄密,如存储保密性文件数据的计算机被多人使用,或者被应用到不同用途当中,就会存在泄密的风险。故意泄密则是工作人员有意为之,部分工作人员缺乏必要的职业操守,为了个人利益等,将重要的文件数据信息出卖给他人。工作人员利用职务之便,将加密文件拷貝到移动设备,或者基于网络向他人传递,造成了计算机信息泄密。还有的工作人员,将计算机登录密码,文件加密的密钥等交给非授权使用者,为他人窃取文件信息提供方便,这种故意泄密行为会严重影响正常的计算机应用管理秩序。
2 计算机技术对涉密信息的保护
2.1 计算机设备保护
计算机涉密信息保护中,需要对计算机设备进行科学合理的保护。计算机设备是存储涉密信息文件的重要载体,在使用计算机时,应当将涉密存储设备与普通设备进行分离。涉密信息的计算机设备,应当单独放置于指定区域,并且对计算机使用者进行严格的授权。涉密信息的计算机设备,应当保证每个使用者都有独立的登录密码或者密钥,在使用计算机的过程中,应当基于使用情况进行实时留痕,这样可以准确追溯到信息泄密的责任人。在计算机设备保护中,还要加强外接设备的管理。涉密计算机设备原则上不允许随意连接外接设备,如优盘、移动硬盘等,如有需要进行申请,互动批准后方可连接[5]。外接设备在连接到涉密计算机设备前,需要进行严格的检测,防止外接设备带有病毒。涉密计算机设备的安保能力也要提升,加强涉密计算机设备区域的监控和巡逻,避免计算机设备损坏和丢失。当计算机设备需要进行维护或者更换部件时,应当尽量由涉密单位的维护人员进行操作,如果必须由外部人员参与,则全程都必须进行严格的监督。
2.2 计算机访问保护 计算机访问方面需要提高保护级别,对于涉及保密信息的计算机设备,应用过程中要加强系统安全措施。在计算机联网时,需要全面细致地阅读网络协议的内容,了解到计算机网络服务的情况。在涉密计算机联网时,为了更好地控制网络安全性,可以将网络端口进行划分,分为内部局域网和互联网两类。内部局域网只能在工作内部环境中进行计算机访问,日常保持与互联网的物理断开,这就大大控制了外界非法访问,降低了非法访问数量。计算机互联网连接中,由于风险暴露程度较大,因此需要对访问加以限制。如对互联网访问的时间、端口等采取限制措施,这样可以最大限度地约束计算机网络的访问行为[6]。在计算机访问管理中,应当加强访问用户的身份验证,只有具备授权信息的用户才允许实施访问。计算机访问保护中,可以通过密钥、口令等作为身份识别依据。计算机系统程度对于用户的身份信息进行核对匹配,只有完全匹配的访问申请才能够被允许。在涉密信息的保护中,要提高身份验证的级别,通过多种加密密码方式,提高访问的安全性,如将密钥和口令密码进行叠加,这样可以大大增加破解的难度,保证计算机信息的安全性。
2.3 计算机传输保护
计算机涉密信息的传输过程中,要基于被信任的站点来构建传输渠道。在传输中可以将涉密信息分解为若干个加密包,每个加密包内的数据是随机的,这样即便在传输中被恶意攻击,黑客仅仅获得部分的数据加密包,也难以恢复成涉密文件的信息内容,从而提高了信息保护水平[7]。在网络传输中还要加强监控,对于数据传输过程要进行全面的把握,对于存在风险的网络可以进行应急断开等,从而有效阻止窃密行为。
2.4计算机技术保护
计算机技术保护,是依靠各种技术形式来构建计算机安全体系。防火墙技术、防病毒技术、安全监测技术等都能够起到有效的保护作用,防火墙技术主要是通过建立防火墙来阻止非法信息访问。防火墙是计算机系统与网络之间的第一层防线,基于防火墙可以进行访问信息的验证。防火墙技术具有信息数据的分析识别功能,能够基于网络协议来实施过滤,对于存在风险隐患的数据进行隔离,并提示计算机使用者进行判断,只有合法的信息数据才可以通过防火墙进行传输访问。防病毒软件对于计算机的保护是全面的,任何存储于计算机设备上的文件,都处于防病毒软件的保护范围之内[8]。当计算机访问程序上带有病毒时,防病毒软件就会进行查杀。防病毒软件技术的应用关键是病毒库,只有病毒库中存在的病毒才能够被软件识别,这就需要计算机使用者要及时升级数据库,提高杀毒软件的防御能力,确保涉密信息的安全性。安全监测技术通过对网络中传输的数据实时跟踪监视,分析用户及系统活动,判断是否有违反安全策略的行为和遭到袭击的迹象,对监测到的危险实时响应报警,同时提供详尽的网络安全审计报告,为系统提供积极主动的安全防护技术。
3 结束语
计算机技术对涉密信息的保护,能够最大限度地保护计算机使用者的合法权益,避免文件数据泄密造成的损失。计算机信息保护中,要采用多种安全措施,构建有效的防控体系,提高计算机应用安全性,是计算机技术普及运用的重要需求。
参考文献:
[1] 刘添嘉. 试论计算机应用中的网络安全防范对策[J].百科论坛电子杂志,2019,(24):524.
[2] 苏志明.密级标识技术在涉密信息化系统与涉密载体中的应用研究[J].电子测试,2019(17):139-140.
[3] 沈茜.涉密信息在計算机保密管理中的隐患及对策[J].新商务周刊,2019(14):226.
[4] 沈大灿.检察机关计算机网络保密管理的方法及防范能力[J].信息与电脑,2019(10):218-220.
[5] 李康,陈清华.利用RemoteApp实现涉密电子信息集中管控系统的安全在线编辑[J].计算机应用与软件,2019,36(11):311-314,321.
[6] 曾凡毅,经小川,孙运乾.基于单向传输协议的网间安全交换技术[J].计算机工程,2019,45(11):159-165.
[7] 李旭晴.顾及大数据聚类算法的计算机网络信息安全防护策略[J].九江学院学报(自然科学版),2019,34(2):77-79.
[8] 段磊,刘涛,李伟鹏,等.基于涉密载体保密策略架构的管理系统研发[J].现代计算机(专业版),2020(11):103-108.
【通联编辑:唐一东】