计算机信息系统保密技术及防范管理研究

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:genggeng07
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:随着在网络技术和计算机技术飞速发展,计算机信息系统的安全问题逐渐凸显出来,同时,近年来,黑客或病毒入侵网络的事件也屡见不鲜,严重威胁着计算机网络的安全性。因此,为了保障计算机信息系统的安全,就必须采取有效的保密技术及防范管理措施。基于此,文章针对计算机信息系统面临的主要泄密威胁进行了分析,然后,介绍了几种常见的保密技术,最后提出了几点安全防范管理策略,希望能够对保障计算机信息系统安全提供借鉴参考。
  关键词:保密技术;计算机信息系统;安全防范管理
  中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2018)12-0040-02
  在计算机技术和信息技术飞速发展的背景下,计算机信息系统也迎来了崭新的发展时期,信息的保密工作显得越来越重要。计算机信息系统运行过程中,常由于技术防范措施不到位、保密失控等问题导致数据信息泄露。随着因特网技术的发展,尤其是互联网技术的应用和推广,使得计算机内的私密信息面临着巨大的威胁[1]。近年来,我国计算机信息系统的窃密或泄密事件频繁出现,因此,对计算机信息系统的保密技术及防范管理进行研究已经势在必行。
  1 计算机信息系统面临的主要泄密隐患
  1.1 计算机信息辐射泄密
  计算机信息系统的相应电子设备正常运行中会产生谐波辐射和电磁信号,进而就会产生电磁辐射。如果在计算机信息传播中采用专业的设备对这些电磁辐射信号进行拦截、接受,并进行提取处理,极有可能造成原始信息被破译,导致信息泄密。相较于其他信息传播方式,这种电磁辐射方式的准确性和传输效率更高,隐蔽性更强。在信息传输过程中可能导致信息泄密的形式包括以下两种:一是借助专业的设备针对性地拦截计算机传输信息中产生的电磁波;二是含有计算机信息的电源线、信号线、电缆及其他导电体进行导体的传播[2]。这两种辐射方式虽然发散途径有所差异,但是都不需要复杂的后续提取处理过程就可以获取有价值的计算机信息。
  1.2 计算机网络泄密
  计算机信息系统的正常运行离不开网络的支持,网络中的数据呈共享性的状态,借助网络实现了用户与用户、用户与主机之間的数据交互,为用户共享数据提供方便的同时,由于网络及系统本身的缺陷,也有可能产生信息泄密的问题。网络泄密问题自网络诞生起就存在,且随着网络技术的借不断完善和发展,网络泄密的方式也是多种多样。
  1.3 计算机信息介质泄密
  计算机信息传输过程中,为了合理地转移计算机信息,往往会借助相关介质进行输出,在此过程中,也很容易出现信息泄密的问题。通常情况下,计算机介质存储的信息内容比较多,为信息转移提供了方便和快捷,但是,在此过程中,如果将重要的信息转移到无保护装置的介质中,非常容易出现介质泄密的问题[3]。
  1.4 管理不善导致的信息泄露
  人为管理不善也是导致计算机信息泄露的重要威胁因素之一,突出体现在以下几个方面:(1)管理人员的安全防范意识薄弱,相关专业知识不足,对各种泄密隐患缺乏了解,因此,在工作中针对可能出现的信息泄露问题没有采取有效的防护措施,导致信息泄露;(2)计算机信息系统管理人员在实际工作中未严格按照相关准则制度进行操作,导致信息泄露,例如,硬件故障送修前未采取保护措施,同时也没有安排专人监督维修过程,如此一来,就为维修人员窃取数据提供了可乘之机;(3)管理人员被不法分子引诱、收买,为不法分子入侵系统提供方便,导致重要数据信息泄密,通常这种情况比较少见。
  2 常用计算机信息系统的保密技术
  2.1 防火墙技术
  防火墙技术是当前计算机信息系统应用最为广泛的一种保密技术,并且在应用过程中得到了广大用户的认可[4]。防火墙的主要作用是对各类木马和病毒拦截,并且任何网络环境中都可以设置防火墙,从而实现了对计算机网络内容的有效防护。防火墙能够自动拦截入侵的病毒,利用防护墙技术能够有效地抵御病毒入侵,保护计算机信息安全,让用户享受安全、绿色的网络环境。
  2.2 加密技术
  加密技术主要是针对计算机信息系统中数据信息的访问权限设置安全密钥来保障信息资源安全,避免不法分子窃取信息情况的出现。加密技术可以分为私用性和公开性两种,这两种的性质是相同的,加密和解密的方法也类似,用户想要得到数据信息就必须使用正确的信息密钥。加密技术的应用,使计算机信息系统的安全性得到了有效地提升,其中,数据信息加密过程如图1所示。
  通过对数据信息加密过程的分析可得,利用加密技术可以对数据信息进行保密处理,保障信息的安全传输,有效地避免了信息被非法修改或盗取的现象出现,从而使得计算机信息系统的可靠性和安全性得到极大的提升[4]。
  2.3 入侵检测技术
  入侵检测技术是针对网络数据流量状况的异常情况进行阻截,通过对信息流量的控制,阻止不正常操作。入侵技术是一种针对网络弱点进行针对性防护的技术,该技术的应用极大地提升了计算机信息系统的安全性。相较于防火墙技术,入侵检测技术的防护更加主动,能够发挥主动防御的作用。
  2.4 媒体介质技术
  光盘、磁盘、硬盘和软盘等是目前计算机信息系统主要的媒体介质,在信息存储和传递的过程中,这些媒体介质很容易遭到破坏和窃取,导致泄密问题。通过媒体介质技术的应用,能够加强对媒体介质的控制与管理[5]。计算机信息系统中,可以采用分类标记的方式,按照信息的安全等级和特征对媒体介质进行分类标记,同时进行区分储存,从而为计算机信息系统提供可靠的安全保障。
  2.5 杀毒技术
  网络病毒具有感染范围广、传播速度快的特点,严重威胁着计算机信息系统的安全。杀毒技术是通过将计算机内部潜在的安全隐患及时进行清除,防止计算机被病毒感染。用户在计算机使用过程中,应该重视杀毒工作,安装杀毒软件,并及时更新软件和病毒库,从而保证能够及时地将各种类型的病毒杀灭,保障计算机信息系统的安全[6]。   2.6 数据库技术
  數据库安全是保证计算机信息系统运行稳定、安全的重要前提,因此,采取相关措施保障数据库的安全是非常重要的。一方面可以利用密钥技术、数据加密技术、信息传输技术及身份认证等技术从根本上解决不稳定因素,防止信息泄露,保障计算机信息系统运行的稳定和安全性。同时,还可以在数据库周边安装出入控制、警报警戒、警卫系统等,严防黑客入侵,对非法入侵的人进行监测、审查和追踪,从而保障数据库的安全性。
  3 计算机信息系统的安全防范管理策略
  3.1 完善相关规章制度
  完善相关规章制度对于计算机信息系统运行安全性的提高具有非常重要的意义。我国有关部门应该针对计算机信息系统保密工作的法律法规和规章制度进行不断完善,为计算机系统的安全运行提供保障。同时,加大执法力度,保证相关制度能够充分发挥作用。值得注意的是,要保证相关规章制度的安全性和可操作性性,避免出现规章制度流于形式的现象出现。此外,建立健全责任制度,将保密责任落实到具体工作人员身上,防止出现因人为因素造成的信息泄露问题,并加强计算机系统保密工作的抽查和监督,一旦发现问题,立即进行处理,为计算机信息系统的安全运行提供保障。
  3.2 加强宣传教育
  加强宣传教育对于保障计算机信息系统的安全运行也具有很大的帮助作用。调查显示,我国当前大多数人的网络信息安全意识比较薄弱,这也是导致信息泄露的重要原因之一。因此,相关部门要加强网络信息安全的宣传教育,比如,可以借助广播、电视、微信、微博、公众号等媒体形式进行宣传教育,从而增强人们的网络信息安全意识。其次,政府相关部门应该积极引导广大网民参与到网络信息安全防护工作中来,并加强网络监督和加大执法力度,严肃处理那些危害网络安全或存在不法行为的人们,从而为广大用户提供一个绿色、安全的计算机信息系统。
  3.3 完善信息安全立法
  目前,我国针对网络信息安全问题已经制定并实施了一系列的法律法规,但现行的法律法规没有明确规定黑客和病毒的制造和传播等问题。因此,相关部门应该尽快完善立法工作,明确信息安全责任界定和赔偿问题。此外,公安机关还应该加强执法力度,严厉打击那些危害计算机信息系统安全的不法分子,从而提高计算机信息系统的安全性和稳定性。
  3.4 计算机保密技术管理
  计算机网络可以分为涉密信息网和公开信息网两种,其中,涉密信息网络的体系结构应该是独立的,在物理层面上与公共信息网完全隔离开来;公共信息网的管理应该坚持“源头控制、落实责任、加强检查”的原则,严格审查上网信息,坚决不允许出现不能上网的信息,对于涉及泄密的信息要落实到具体责任人,同时定期或不定期审查已经上网的信息。此外,在未来计算机系统的保密工作进行过程中,需要对计算机网络中的窃密和泄密工作给予高度重视。同时,还应该重点关注互联网信息控制,内部信息处理泄露及介质交叉使用等问题的改进,以有效地保障计算机信息系统安全。
  4 结语
  总而言之,计算机信息辐射泄密、网络泄密、信息介质泄密及人员管理不善是当前计算机信息系统面临的主要泄密隐患,威胁着计算机信息系统的运行安全。现如今,常用的保密技术包括防火墙技术、加密技术、入侵检测技术、杀毒技术、媒体介质技术和数据库技术等。在充分发挥保密技术作用的同时,我国相关部门还应该完善相关规章制度、加强宣传教育、完善信息安全立法,从而保障计算机信息系统运行的安全,进而推动我国互联网技术的发展。
  参考文献:
  [1] 程栋柯.计算机信息系统保密技术及防范管理研究[J].无线互联科技,2017(20):118-119.
  [2] 王玉芝.计算机信息系统的保密技术防范和管理的探析[J].水能经济,2015(4):138-138.
  [3] 叶子慧.计算机信息系统的保密技术防范管理[J].科技与创新,2016(18):70-70.
  [4] 陈良,刘松.计算机信息系统的保密技术防范和管理[J].电子技术与软件工程,2016(14):220-220.
  [5] 苏平,任勇.探讨计算机信息系统保密技术及其安全管理[J].山东工业技术,2016(24):131-131.
  [6] 宁红霞,韩琳.浅谈计算机信息系统的保密技术及安全管理[J].电脑迷,2017(11):8-8.
其他文献
期刊
《世说新语·假谲》记载,三国时期,曹操的军队走到了没有水的地方,士兵们渴得要命。曹操骗他们说前面有一片梅树林,一会儿可以摘梅子吃。士兵们听闻,嘴里流出了口水,不再
介绍隔振器设计概况及被动隔振系统的隔振与隔冲力学模型,讨论并通过实例阐述了舰载小尺寸隔振系统在优化设计中的目标函数以及约束条件的确立方法和原则,建立了以最大隔冲响应
“九九缺一”,是一个从南亚经由佛经媒介传入中土的奇妙叙事母题。从中古汉译佛经故事可总结出这样的规律:运用“十”(及其倍数“百”、“五百”、“千”)这样的数字时,故事叙述者
提出了一种具有机床动力学自适应能力与曲线前瞻控制能力的NURBS曲线插补算法.算法通过分析加工曲线的几何特征与机床的动态特性,获取曲线插补的前瞻控制信息;并用于指导实时
舒曼是19世纪德国最重要的作曲家之一,舒曼与克拉拉修成正果的这一年创作了《妇女的爱情与生活》这部最有名的声乐套曲。本文选取其中两首艺术歌曲,以《亲爱的姐妹,快帮我装
将非平衡磁控溅射和电弧离子镀工艺相结合,并使用霍尔离子源辅助,制备了过渡层为Cr、掺杂Ti和N的DLC薄膜。对DLC薄膜的表面形貌、内部结构、力学性能以及电学性能进行了分析测
一、对书证的理解与审查1.对书证的理解现代公证主要是对民商事活动过程中的事实进行认定.书证在公证事实认定中有着举足轻重的作用。毫不夸张的说,在公证事实认定所采用的证据
在球盘式与环块式摩擦磨损试验机上考察了有机物修饰的纳米铜颗粒作为50CC润滑油添加剂的摩擦磨损性能,采用SEM和EDS分析了磨损表面形貌和表面膜元素组成及含量.结果表明:采
研究了光盘机械系统的径向动态特性,给出了描述该特性的完备数学模型.将根据该模型进行数值计算的结果和当前高性能光盘国际标准规定的性能参数进行比较,验证了该模型的正确