浅谈计算机信息保密安全技术

来源 :中国信息化·学术版 | 被引量 : 0次 | 上传用户:tgw
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘 要】伴随着信息化建设的加快,部队对计算机的使用也越来越广泛,基于网络连接的计算机信息安全问题也日益突出,新形势下军队的信息安全保密显得尤为重要。针对计算机信息的安全威胁,怎样才能确保信息的安全性,本文通过阐述信息安全保密的概念、分析信息安全的现状及威胁因素、并最终提出信息保密安全技术的具体方法。
  【关键词】信息安全 保密技术
  【中图分类号】F224-39【文献标识码】A【文章编号】1672-5158(2013)07-0129-01
  引言
  互联网以惊人的速度改变了人类的生活方式,处理银行事务、发送电子邮件、网络化办公等等都可以通过互联网,同时互连网是一把双刃剑,其开放性、黑客、病毒等“不速之客”不仅仅严重威胁着普通家庭的计算机信息的安全,甚至政府、军队等部门的信息安全也受到威胁,怎样保护网络信息安全,已成为亟需解决的问题。
  1 计算机信息安全与保密的概述
  计算机信息的安全与保密主要包括计算机系统的安全与数据保护和信息保密两个方面,系统安全是指通过安全技术,保护计算机的硬件、应用软件、操作系统和数据,防止被破坏或窃取,本质就是保护计算机信息资源免受各种威胁、干扰和破坏,系统连续可靠运行,网络服务不中断,数据保护和信息保密是对信息系统中的信息资源的存取、修改、扩散和其它使用权限的控制。国家计算机网络应急技术处理协调中心的权威统计,新的漏洞攻击恶意代码平均每天112次,每天捕获最多高达4369次。因此,加强计算机安全防范意识,提高防范手段,刻不容缓。
  2 计算机信息安全的现状
  随着计算机网络的开放性、信息的共享性, 特别是伴随着互联网的不断延伸, 计算机网络的作用日益凸显,计算机网络已广泛的应用到军事领域。然而计算机信息安全与保密问题越来越严峻,网站被黑、军事信息被窃取等黑客入侵事件都在增加,网络信息的安全与保密工作已引起各国的高度重视。
  3 威胁信息安全的因素分析
  计算机信息安全威胁因素,一方面是来自于其内在的“先天不足”,另一方面是缺乏系统安全的标准。
  3.1 客观因素
  3.1.1 资源共享。计算机信息的最重要功能是资源共享,网络的强大功能和资源共享是任何传播媒体无法替代的,这为部队搜索信息资源共享提供了很大的便利,同时也为攻击者进行破坏提供了可趁之机。
  3.1.2 操作系统的漏洞。计算机操作系统的漏洞直接导致了网络的安全漏洞,操作系统主要是管理和控制统中的软件、硬件、操作,用户都是通过操作系统来进出网络的,因此操作系统的安全至关重要。据统计,在传统的UNIX操作系统中,已发现的安全漏洞超过100个,而在微软Windows中也是“漏洞百出”,办公软件、邮件软件、浏览器软件都是如此。
  3.1.3 网络协议的开放性。网络协议是计算机之间互联、互通所共同遵守的规则。目前计算机的主要主协议 (TCP/IP),在设计初期因强调其开放性,安全性问题没有过多的考虑,存在原始安全漏洞,目前发现了100多种安全弱点,使得TCP/IP协议运行中存在威胁和攻击。
  3.1.4 人为的恶意攻击。截至目前,恶意攻击已成为计算机网络面临的最严重的威胁,其又可分为主动攻击与被动攻击,通过各种途径有选择地破坏信息的有效性和完整性,包括对信息的修改、删除、伪造、乱序、冒充、病毒等;即为主动攻击,而被动攻击是在不干扰网络系统正常运转的前提下,窃取、截获、破译最终得到相关信息。人的恶意攻击是最难防范的信息安全威胁,其危害性相当大。
  3.2 主观因素
  人为因素也是造成安全漏洞的重要因素,即使系统有较好的安全机制,但管理人员专业知识和经验上的缺陷及安全防范意识差等因素,也容易造成安全漏洞。部队现有计算机系统多数安全管理的规范不达标,没有定期的安全测试与检查,再加上安全管理水平低、操作失误、错误、用户口令人为的泄漏等,即便再好的安全体系也是无济于事的。
  4 计算机信息保密安全的防护技术
  4.1 隐藏IP地址
  黑客经常利用一些网络探测技术探测主机的IP地址,攻击者获取到一个IP地址,可以随时向IP地址发动各种进攻,例如DoS攻击、Floop溢出攻击等。使用代理服务器后,其它用户只能探测到代理服务器的IP地址,就可以达到隐藏用户IP地址的目的,保障了信息的安全。
  4.2 强化管理员帐户管理
  Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。所以要重新配置Administrator帐号。一是为Administrator帐户设置一个复杂、有效的密码,二是重命名Administrator帐户,创建一个没有管理员权限的Administrator帐户,在一定程度上减少了危险性。
  4.3 杜绝Guest帐户的入侵
  Guest帐户可以有限制的访问计算机,这也就为黑客打开了方便之门,禁用、删除Guest帐户是最好的办法,但在必须使用Guest帐户的情况下,首先要给Guest设一个复杂的密码,再详细设置Guest帐户对物理路径的访问权限。
  4.4 密码技术
  加密是通过对信息的重新组合、加密,使得只有收发方才能解码并还原信息的一种技术手段。加密系统是以密匙为基础的,是对称加密,即用户使用同一密匙加密和解密。
  4.5 身份认证技术
  身份认证就是用户必须提供他是谁的证明,认证的目的就是弄清楚他是谁,具备什么样的特征。身份认证是最基本的安全服务,其本质是控制对信息的访问,这也是预防和信息泄露的主要方法。单机状态下的身份认证主要通过用户身份、口令、密钥等口令认证;用户的体貌特征、指纹、签字等生物特征认证等;网络状态下的身份认证一般采用高强度的密码认证协议技术进行。
  4.6 数字签名技术
  数字签名技术是通过电子形式存在于数据信息之中的,或作为其附件的或逻辑上与之有联系的数据,可用于辨别数据签署人的身份,并表明签署人对数据信息中包含的信息的认可。建立在公钥密码技术上的数字签名方法有很多,例如RSA签名、DSA签名和椭圆曲线数字签名算法(ECDSA)等等。
  5 加强信息安全的辅助措施
  要实现信息的安全和保密需要不断的改进技术外,还要做到以下几点:
  5.1 制定严格的信息保密措施
  安全管理既要保证网络用户和网络资源不被非法使用,又要保证网络管理系统本身不被未经授权的访问。部队信息安全管理的重点是:部队安全组织机构设立、安全责任分工监管等。
  5.2 强化安全标准
  网络安全标准是一种多学科、综合性的标准,目的在于保障信息系统的安全运行。一个完整、统一、先进的标准体系是十分重要的,世界各国的军方都在积极强化信息安全标准。
  5.3 完善相关的法律法规
  国家高度重视网络信息工作安全,在现在已制定的相关法律法规的基础上,制定严格的计算机信息安全保密的法律、法规。针对部队的保障信息安全工作,应该实行更为严格的保密制度。
  6 结束语
  随着互联网技术的快速发展,信息安全保密技术也越来越完善, 但黑客攻击技术、网络病毒等也愈演愈烈,网络信息保密安全仍然是一个很重要的课题,特别是加强部队的计算机的信息安全与保密技术,需引起我国军方的高度重视。
  参考文献
  [1] 张娟.网络安全与保密综述.文章编号:1008-7354(2003)01-0053-03
  [2] 黄慧民,酒海峰.论网络信息安全与保密.文章编号:1008-3944(2002)02-0022-02
  [3] 白青松.浅谈计算机网络系统安全与保密.文章编号:1673-260X(2007)02-0032-02
  [4] (美)Anonymous等,Maximun Security Third Edition,SAMS Press,2003-1-1
  [5] 许治坤,王伟,郭添森,杨冀龙.网络渗透技术.电子工业出版
其他文献
【摘 要】随着计算机在现实生活中应用的越来越普遍,对计算机的攻击也随之增多,本文从windows操作系统用户的角度去分析怎么样防范黑客对计算机的攻击,本文查看用户提供了三种方式,第一种是在计算机管理里面查看,第二种是在dos系统中查看,第三种是在注册表中查看。  【关键词】用户 黑客攻击 dos系统 注册表  【中图分类号】G71【文献标识码】A【文章编号】1672-5158(2013)07-00
【摘 要】服务指为满足客户的需要,供方和客户之间接触的活动以及供方内部活动所产生的结果。众所周知,能够出色地搞好客户服务可以赢得更好的口碑、增强客户对我司品质的信心。在我司QA(Quality Assurance)品质保证则属于担负着客户代表、客户服务这个角色的部门,因此,它是客户服务的一扇重要的“窗口”。于是,对如何提高客户服务水平的工作,则迫切要求我们在日常的工作当中不断地学习总结与积累经验,
【摘 要】网络技术的兴起改变了科技发展的可能路径,为新的编码技术的存在提供了可靠的发展模式。网络编码之所以方兴未艾,就是因为网络优于传统编码载体的特质。通过对网络编码的分析描述,以线性网络技术为基础,剖析网络编码的可能性和可行性。实践表明,网络编码是当前多学科综合发展的成果,代表了未来编码技术的新发展方向。本文试就基于线性网络编码技术的网络编码技术进行浅要分析。  【关键词】线性网络编码;网络编码
【摘 要】近年来,随着我国经济的迅猛发展以及社会的不断进步,通信技术在人们的生产生活中的影响越来越大。在全业务运营时代,电信运营商都将转型成为综合服务提供商。业务的丰富性带来对带宽的更高需求,直接反映为对传送网的能力和性能的要求。光传送网技术由于能够满足各种新型业务需求,从幕后渐渐走到台前,成为传送网发展的主要方向。  【关键词】O T N;传送技术;传统波分;比较;差异  【中图分类号】TJ76
【摘 要】现代企业生产经营管理体制的核心是项目工程的质量管理,也正是秉承了这样的理念,施工企业正在逐渐走向规范化。绝大多数企业实行的都是项目经理负责制,现代的施工企业也越来越重视项目工程的质量管理,施工企业也越来越重视项目工程的质量管理工作。项目的好坏以及优劣关系到民族和国家的未来以及施工企业的发展,所以对施工项目的质量控制已经成为了保证工程项目质量的首要大事之一。  【关键词】网络通信;施工;管
【摘 要】随着计算机技术的发展,网络已经得到普及,互联网技术充斥着生活的每一个角落。近些年,计算机技术在各领域得到推广和使用,使得我们的生产和生活得到了极大的改变。在计算机网络给我们带来便利性的同时,我们不可忽视它存在的问题,如出现的网络故障,本文以计算机网络故障为研究主题,主要分析了目前计算机网络故障的一些概念、出现问题的原因及网络故障诊断的对策,希望能对计算机网络起到一定的优化作用。  【关键
【摘 要】随着国家电网公司信息化建设的发展,信息安全技术也越来越重要。作为信息管理的主角,信息已经成为日常工作的主要资源之一,基于网络的开放性、自由行的特点,各类信息的资源在不断增加过程中,对于信息的管理、保护和占有技术也越来越成为关注的焦点。本文结合本单位的实际情况,从办公网络安全技术方面,对办公网络信息安全技术进行研讨。  【关键词】网络安全;办公信息;加密;应用安全技术  【中图分类号】TN
【摘 要】无线网络飞速发展过程中存在着潜在威胁,安全问题是自无线局域网诞生以来一直困扰其发展与应用的重要因素。本文旨在浅析现阶段无线局域网存在的安全问题,并介绍了相应的安全实现解决方案。  【关键词】局域网 网络安全 信息技术  【中图分类号】F224-39【文献标识码】A【文章编号】1672-5158(2013)07-0121-02  随着现代网络通信技术的应用和发展,互联网迅速发展起来,国家逐
【摘 要】本文构建了一种层流冷却工艺控制案例库模型,提出了一种实现案例推理的算法。研究层流冷却控制工艺,归纳影响卷取温度控制的工艺特征。针对各个工艺特征给出局部相似度计算方法,提出主观赋权法来确定各工艺特征权重,采用两级过滤实现案例检索。通过实际应用表明案例推理算法有效提高首卷带钢头部卷取温度的控制精度。  【关键词】层流冷却;案例推理;案例检索  【中图分类号】F407.4【文献标识码】A【文章
【摘 要】在无线局域网的技术领域内,WLAN是最有效的蜂窝网络的数据分流流量的手段。访问WLAN的运营商已经是分组域事业中的焦点。采用多个协议标签作为交流技术的虚拟独有网的MPLSVPN,其维护管理起来很简单,有比较高的安全性能,而且还能够用在Qos等流量类的工程上。MPLS中的负载均衡是一项非常适用的应用,本篇提出的VPN组网的方式,就是利用了MPLSVPN通过WLAN接入到分组域组网内的一个应