计算机网络信息安全保密问题研究

时间:2022-07-14 09:31:50

序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐一篇计算机网络信息安全保密问题研究范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。

计算机网络信息安全保密问题研究

计算机网络信息安全保密问题研究:计算机网络信息安全保密问题的研究

近年来网络个人信息泄露事件频发,给个人和社会都造成了不良影响。计算机网路信息安全保密不到位是产生这一问题的主要原因。要想保障网络信息的安全,就必须认真分析产问题的原因,并据此采取针对性的解决措施。

1影响网络信息安全保密的主要因素

信息网络自身!的脆弱性和信息安全技术发展的滞后性是产生网络信息安全问题的根本原因。现阶段,主要由以下几种因素能够对网络信息安全保密造成影响。

1)黑客攻击:

计算机网络的最大威胁来自于黑客攻击。黑客攻击有两种形式,包括非破坏性攻击和破坏性攻击。信息的完整性和有效性被某种方式选择性的破坏是破坏性攻击的特点,这种攻击的目的完全在于破坏信息。在对网络正常工作造成影响的情况下,通过破译、窃取、截获而获得重要机密信息是非破坏性攻击的特点。计算机网络在受到这两种攻击时会产生极大的危害,进而造成机密信息被泄露。

2)人为因素:

网络安全的威胁还来自于内部人员破坏网络系统、更改网络配置和记录信息、内部非授权人员有意无意偷窃机密信息、用户与别人共享网络资源或将自己的账号转借他人、用户选择口令不慎、资源访问控制设置不合理、操作员安全配置不当等人员因素。

3)计算机病毒:

具有自我复制能力,通过在计算机程序中扰乱功能或者毁坏数据影响计算机使用的计算机指令或程序代码是计算机病毒。可执行性、破坏性、隐蔽性、潜伏性、传染性是计算机病毒的重要特点,能够随着软硬件的发展而不断升级和变化。计算机病毒的变化能力、适应能力、破坏能力、传播能力因信息网络规模的日益扩大和计算机技术不断发展而不断得到强化,人们越来越难以防范计算机病毒,国家信息网络安全因此而受到严重威胁。

4)预置陷阱:

预置一些可对系统运行造成干扰、破坏的程序或者窃取系统信息的“后门”于计算机系统的软硬件中行为就是预置陷阱,硬件制造商或软件公司编程人员为了自便而设置了这些“后门”,人们通常不会发觉。在需要的时候,硬件制造商或者软件编程人员会通过“后门”进入系统而无需进行安全检查,在没有获得授权的情况下对系统进行访问或者实施对事先预置好的程序的激活操作,最终造成对系统运行的破坏。

5)电磁泄漏:

计算机技术的广泛应用促进了信息的计算机系统存储和信息的计算机网络传输的实现。同其他电子系统一样,计算机系统也会发生电磁泄漏问题。电磁辐射不同程度地存在于网络端口、传输线路、打印机、键盘、显示器、计算机主机等,原来的信息能够被这些泄露的电测信息还原。实践证明,如果计算机在没有采取防范措施的情况下工作,其内容可以在一千米之内被普通计算机和截收装置抄收,当前已经有很成熟的技术能够窃取显示其内容。

2网络信息安全保护防范对策

高技术的网络攻击手段需要高技术的防范措施来制衡,网络信息安全才能够得到保障。根据现阶段影响计算机网络信息安全保密的内容,要使网络信息的安全保密得到保证,就应当鸡西几个方面管理使用网络。

1)严格行政管理、加强法律监督

第一,加强人员管理。人的管理和技术时计算机网络信息安全保护的核心问题。因此,要实现计算机网络信息安全的有效治理,就应当先对人的因素进行考虑。内部人员存在问题是国内外大量危害计算机网络信息安全事件的根本原因,所以有必要对相关人员进行定期培训和教育,提升他们的职业道德水平和思想品质。此外还应当对相关规章制度进行建立健全,提升对内部人员性的监督管理水平,从根本上对非法入侵和非法访问进行预防。最后,还应提升计算机网络信息技术人员的守法意识和职业能力,使他们在工作中能够自觉规范自身的行为并且有效保证计算机网络信息安全。第二,对安全管理体制进行健全。制度是机制的载体,机制的完善有赖于规章制度的高效运作。密钥管理、访问控制管理、运行管理、鉴别管理、资源管理是网络信息安全管理机制的主要内容。进行每一项管理的过程中都应当实现制度的严格遵守。实践中应当通过对在职人员安全意识的强化,使管理责任和目标得到明确。在工作中执行职责分工原则,使得各项有关安全制度得到有效贯彻。为有效实施计算机网络信息安全管理,应当使各个层次的安全工作机制得到有效建立,进而为工作活动提供依据。第三,强化信息安全法规建设。为了和信息化发展相适应,责任部门应当从实际应用基础和安全技术标准出发,对相关计算机网络信息安全保密的法规、制度进行不断完善,为计算机网络信息安全管理提供依据。相关计算机网络信息安全保密法规、制度应当具有稳定、严密、科学、宏观的特点,对相关实体、用户、信息主体的职责和权力以及安全保密检查管理部门的职责和权力进行明确。应当设置科学制度对信息的使用、保管、形成过程进行规范,并确保其得到有效落实。对于危害计算机网络信息技术保密安全的违规违法行为,相关法规和制度应当强化行为人的责任,加大处罚力度,提高责任人的违法违规成本。技术性强是计算机信息网络安全保密的重要特点,因此需要制定和完善相关的技术法规。要保证计算机网络信息的保密、及时、准确、完整,就必须对相关法律法规进行望山,严厉追究违法者的责任。

2)加强技术防范

第一,采用访问控制策略。防止网络资源被非法访问和非法使用是访问控制的主要任务。作为保证网络安全重要的核心策略,它包括多项内容,具体有网络终端及阶段安全控制、网络监测和锁定控制策略、网络服务器安全控制策略、属性安全控制策略、目录安全控制策略、操作权限控制策略、入网访问控制策略。它的实现技术包括网络签证、基于目的的地址过滤管理、基于资源的集中式控制等。

第二,采用身份鉴别技术。验明信息或用户的身份是鉴别的目的,该技术是在识别实体身份的基础上,对实体的访问请求进行验证或为信息达到和来自指定目的和源提供保证。信息的完整性能够通过鉴别技术得到验证,重演、非法访问、冒充也可因此而得到避免。通信以鉴别对象双方相互鉴别和消息源鉴别是为依据对鉴别技术做的分类;消息内容鉴别和用户身份鉴别是以鉴别对象为依据对鉴别技术做的分类。实践中有很多鉴别方法:通过鉴别码对消息的完整性进行验证;通过访问控制机制、密钥机制、通行字机制对用户身份进行鉴别;通过单方数字签名鉴别消息源、鉴别访问身份、鉴别消息完整性;通过收发双方数字签名同时鉴别收发双方身份和消息完整性。

第三,传输与存储加密技术。线路加密和脱线加密是传输加密技术的两种形式。从起点到终点数据始终以加密形式存在是脱线加密的特点,在该种形式下数据只有在到达终端后才会被解密,使加密系统的同步问题得到了有效避免。容易维护、容易实现、容易控制成本是脱线加密的特点。不考虑端口的信息安全,只对网络线

路进行加密是线路加密的特点。密文存储和存取控制是存储机密技术的两种分类,防止信息在存储过程中泄密是它的主要目的。为防止客户非法窃取数据信息或越权使用数据信息,而对用户的资质和使用权限进行严格审查是存取控制的主要内容。而加密模块、多层加密、算法转换则是密文存储的主要内容。 第四,密钥管理技术。密钥管理是计算机网络数据信息加密的主要表现方式,黑客窃取信息的主要对象就是密钥,磁盘、磁卡、存储器是密钥的媒介,对蜜月的更换、保存是管理密钥的主要内容。非对称密钥和对称密钥是密钥技术的两种分类。数据解密和加密是一致的,在不泄露双方密钥的情况下,数据安全就不会受到威胁是对称密钥的特点,邮件加密现阶段就是使用的这个技术,AES、DES是应用最多的对称密钥。数据的解密密钥和加密密钥不通用是非对称性密钥的特点,保密密钥和公开密钥是其两种分类,在非对称性密钥中数据的稳定性和可靠性得到了有效提升。

第五,采用数字签名技术。篡改、冒充、伪造等安全问题能够通过数字签名机制提供的鉴别方法得到解决。一种数据交换协议被应用于数字签名中,它要求两个条件能够被收发数据双方满足。两个条件是:发送方所宣称的身份能够被接受方鉴别;自身发送过数据这一事实无法被发送方否认。对称加密技术很少应用于数据签名中,将整个明文被发送方加密变换得到的值作为签名。接收者解密运算发送者的签名时需借助公开密钥,若结果为明文,则签名有效,进而证明对方身份真实。

第六,采用反病毒技术。消除病毒、检测病毒、预防病毒是反病毒技术的三种分类,内存中常驻反病毒程序能够实现对系统的优先监控,进而对系统中是否存在病毒进行判断和监视,实现对计算机系统中进入病毒的有效预防,使计算机系统免遭破坏。我们应当对病毒的严重性形成充分的重视,首先保证严格审查所有软件,使用前必须经过相应的控制程序,其次加强对病毒软件的应用,及时检测系统中的应用软件和工具软件,避免各种病毒入侵到系统中。

第七,采用防火墙技术。将一组或一个系统用于两个网络之间的控制策略的强制实施就形成了防火墙。防火墙对网络安全有效管理的实现有赖于网络之间的信息交换、访问的检测和控制,防火墙的基本功能有:对非法用户和不安全的服务进行过滤,对未授权的用户访问受保护网络的行为进行控制;对特殊站点的访问进行控制,保护受保护网的一部分主机的同时,允许外部网络访问另一部分的主机;对所有通过的访问进行记录,进而提供统计数据和预警审计功能。

3结束语

通过以上论述可知,计算机网络信息安全保密是一项复杂而系统的工程,要是保障计算机网络信息的安全,相关人员必须针对影响信息安全的各项因素进行分析并采取科学有效的预防措施。实践中,相关人员应当充分认识计算机网络信息安全保密的重要性,为保障信息安全而共同努力。

计算机网络信息安全保密问题研究:计算机网络信息安全保密问题研究

近年来网络个人信息泄露事件频发,给个人和社会都造成了不良影响。计算机网路信息安全保密不到位是产生这一问题的主要原因。要想保障网络信息的安全,就必须认真分析产问题的原因,并据此采取针对性的解决措施。

1影响网络信息安全保密的主要因素

信息网络自身的脆弱性和信息安全技术发展的滞后性是产生网络信息安全问题的根本原因。现阶段,主要由以下几种因素能够对网络信息安全保密造成影响。

1)黑客攻击:

计算机网络的最大威胁来自于黑客攻击。黑客攻击有两种形式,包括非破坏性攻击和破坏性攻击。信息的完整性和有效性被某种方式选择性的破坏是破坏性攻击的特点,这种攻击的目的完全在于破坏信息。在对网络正常工作造成影响的情况下,通过破译、窃取、截获而获得重要机密信息是非破坏性攻击的特点。计算机网络在受到这两种攻击时会产生极大的危害,进而造成机密信息被泄露。

2)人为因素:

网络安全的威胁还来自于内部人员破坏网络系统、更改网络配置和记录信息、内部非授权人员有意无意偷窃机密信息、用户与别人共享网络资源或将自己的账号转借他人、用户选择口令不慎、资源访问控制设置不合理、操作员安全配置不当等人员因素。

3)计算机病毒:

具有自我复制能力,通过在计算机程序中扰乱功能或者毁坏数据影响计算机使用的计算机指令或程序代码是计算机病毒。可执行性、破坏性、隐蔽性、潜伏性、传染性是计算机病毒的重要特点,能够随着软硬件的发展而不断升级和变化。计算机病毒的变化能力、适应能力、破坏能力、传播能力因信息网络规模的日益扩大和计算机技术不断发展而不断得到强化,人们越来越难以防范计算机病毒,国家信息网络安全因此而受到严重威胁。

4)预置陷阱:

预置一些可对系统运行造成干扰、破坏的程序或者窃取系统信息的“后门”于计算机系统的软硬件中行为就是预置陷阱,硬件制造商或软件公司编程人员为了自便而设置了这些“后门”,人们通常不会发觉。在需要的时候,硬件制造商或者软件编程人员会通过“后门”进入系统而无需进行安全检查,在没有获得授权的情况下对系统进行访问或者实施对事先预置好的程序的激活操作,最终造成对系统运行的破坏。

5)电磁泄漏:

计算机技术的广泛应用促进了信息的计算机系统存储和信息的计算机网络传输的实现。同其他电子系统一样,计算机系统也会发生电磁泄漏问题。电磁辐射不同程度地存在于网络端口、传输线路、打印机、键盘、显示器、计算机主机等,原来的信息能够被这些泄露的电测信息还原。实践证明,如果计算机在没有采取防范措施的情况下工作,其内容可以在一千米之内被普通计算机和截收装置抄收,当前已经有很成熟的技术能够窃取显示其内容。

2网络信息安全保护防范对策

高技术的网络攻击手段需要高技术的防范措施来制衡,网络信息安全才能够得到保障。根据现阶段影响计算机网络信息安全保密的内容,要使网络信息的安全保密得到保证,就应当鸡西几个方面管理使用网络。

1)严格行政管理、加强法律监督

第一,加强人员管理。人的管理和技术时计算机网络信息安全保护的核心问题。因此,要实现计算机网络信息安全的有效治理,就应当先对人的因素进行考虑。内部人员存在问题是国内外大量危害计算机网络信息安全事件的根本原因,所以有必要对相关人员进行定期培训和教育,提升他们的职业道德水平和思想品质。此外还应当对相关规章制度进行建立健全,提升对内部人员性的监督管理水平,从根本上对非法入侵和非法访问进行预防。最后,还应提升计算机网络信息技术人员的守法意识和职业能力,使他们在工作中能够自觉规范自身的行为并且有效保证计算机网络信息安全。第二,对安全管理体制进行健全。制度是机制的载体,机制的完善有赖于规章制度的高效运作。密钥管理、访问控制管理、运行管理、鉴别管理、资源管理是网络信息安全管理机制的主要内容。进行每一项管理的过程中都应当实现制度的严格遵守。实践中应当通过对在职人员安全意识的强化,使管理责任和目标得到明确。在工作中执行职责分工原则,使得各项有关安全制度得到有效贯彻。为有效实施计算机网络信息安全管理,应当使各个层次的安全工作机制得到有效建立,进而为工作活动提供依据。第三,强化信息安全法规建设。为了和信息化发展相适应,责任部门应当从实际应用基础和安全技术标准出发,对相关计算机网络信息安全保密的法规、制度进行不断完善,为计算机网络信息安全管理提供依据。相关计算机网络信息安全保密法规、制度应当具有稳定、严密、科学、宏观的特点,对相关实体、用户、信息主体的职责和权力以及安全保密检查管理部门的职责和权力进行明确。应当设置科学制度对信息的使用、保管、形成过程进行规范,并确保其得到有效落实。对于危害计算机网络信息技术保密安全的违规违法行为,相关法规和制度应当强化行为人的责任,加大处罚力度,提高责任人的违法违规成本。技术性强是计算机信息网络安全保密的重要特点,因此需要制定和完善相关的技术法规。要保证计算机网络信息的保密、及时、准确、完整,就必须对相关法律法规进行望山,严厉追究违法者的责任。

2)加强技术防范

第一,采用访问控制策略。防止网络资源被非法访问和非法使用是访问控制的主要任务。作为保证网络安全重要的核心策略,它包括多项内容,具体有网络终端及阶段安全控制、网络监测和锁定控制策略、网络服务器安全控制策略、属性安全控制策略、目录安全控制策略、操作权限控制策略、入网访问控制策略。它的实现技术包括网络签证、基于目的的地址过滤管理、基于资源的集中式控制等。第二,采用身份鉴别技术。验明信息或用户的身份是鉴别的目的,该技术是在识别实体身份的基础上,对实体的访问请求进行验证或为信息达到和来自指定目的和源提供保证。信息的完整性能够通过鉴别技术得到验证,重演、非法访问、冒充也可因此而得到避免。通信以鉴别对象双方相互鉴别和消息源鉴别是为依据对鉴别技术做的分类;消息内容鉴别和用户身份鉴别是以鉴别对象为依据对鉴别技术做的分类。实践中有很多鉴别方法:通过鉴别码对消息的完整性进行验证;通过访问控制机制、密钥机制、通行字机制对用户身份进行鉴别;通过单方数字签名鉴别消息源、鉴别访问身份、鉴别消息完整性;通过收发双方数字签名同时鉴别收发双方身份和消息完整性。第三,传输与存储加密技术。线路加密和脱线加密是传输加密技术的两种形式。从起点到终点数据始终以加密形式存在是脱线加密的特点,在该种形式下数据只有在到达终端后才会被解密,使加密系统的同步问题得到了有效避免。容易维护、容易实现、容易控制成本是脱线加密的特点。不考虑端口的信息安全,只对网络线路进行加密是线路加密的特点。密文存储和存取控制是存储机密技术的两种分类,防止信息在存储过程中泄密是它的主要目的。为防止客户非法窃取数据信息或越权使用数据信息,而对用户的资质和使用权限进行严格审查是存取控制的主要内容。而加密模块、多层加密、算法转换则是密文存储的主要内容。第四,密钥管理技术。密钥管理是计算机网络数据信息加密的主要表现方式,黑客窃取信息的主要对象就是密钥,磁盘、磁卡、存储器是密钥的媒介,对蜜月的更换、保存是管理密钥的主要内容。非对称密钥和对称密钥是密钥技术的两种分类。数据解密和加密是一致的,在不泄露双方密钥的情况下,数据安全就不会受到威胁是对称密钥的特点,邮件加密现阶段就是使用的这个技术,AES、DES是应用最多的对称密钥。数据的解密密钥和加密密钥不通用是非对称性密钥的特点,保密密钥和公开密钥是其两种分类,在非对称性密钥中数据的稳定性和可靠性得到了有效提升。第五,采用数字签名技术。篡改、冒充、伪造等安全问题能够通过数字签名机制提供的鉴别方法得到解决。一种数据交换协议被应用于数字签名中,它要求两个条件能够被收发数据双方满足。两个条件是:发送方所宣称的身份能够被接受方鉴别;自身发送过数据这一事实无法被发送方否认。对称加密技术很少应用于数据签名中,将整个明文被发送方加密变换得到的值作为签名。接收者解密运算发送者的签名时需借助公开密钥,若结果为明文,则签名有效,进而证明对方身份真实。第六,采用反病毒技术。消除病毒、检测病毒、预防病毒是反病毒技术的三种分类,内存中常驻反病毒程序能够实现对系统的优先监控,进而对系统中是否存在病毒进行判断和监视,实现对计算机系统中进入病毒的有效预防,使计算机系统免遭破坏。我们应当对病毒的严重性形成充分的重视,首先保证严格审查所有软件,使用前必须经过相应的控制程序,其次加强对病毒软件的应用,及时检测系统中的应用软件和工具软件,避免各种病毒入侵到系统中。第七,采用防火墙技术。将一组或一个系统用于两个网络之间的控制策略的强制实施就形成了防火墙。防火墙对网络安全有效管理的实现有赖于网络之间的信息交换、访问的检测和控制,防火墙的基本功能有:对非法用户和不安全的服务进行过滤,对未授权的用户访问受保护网络的行为进行控制;对特殊站点的访问进行控制,保护受保护网的一部分主机的同时,允许外部网络访问另一部分的主机;对所有通过的访问进行记录,进而提供统计数据和预警审计功能。

3结束语

通过以上论述可知,计算机网络信息安全保密是一项复杂而系统的工程,要是保障计算机网络信息的安全,相关人员必须针对影响信息安全的各项因素进行分析并采取科学有效的预防措施。实践中,相关人员应当充分认识计算机网络信息安全保密的重要性,为保障信息安全而共同努力。

作者:张敏 单位:国家新闻出版广电总局五五三台

计算机网络信息安全保密问题研究:计算机网络信息安全保密技术分析

摘要:现如今,我国的科技取得了快速的发展,计算机网络在各行各业中得到了广泛运用。在网络快速发展的同时,信息交流的频率越来越高,网络信息安全问题也逐渐暴露出来,对人们的正常生活造成了严重的影响。本文主要分析了影响计算机网络信息安全保密的几种表现形式,并在此基础上提出了网络信息安全保密防范的建议。

关键词:计算机网络 信息安全 保密技术 建议

1 当前影响计算机网络信息安全保密的表现形式

当前信息安全问题屡禁不止,主要是由于信息安全技术的水平较低,且信息网络具有脆弱等特性。就现在情况来说,影响计算机网络信息安全保密的表现形式多种多样,具体包括以下几种:

1.1 人为操作影响信息安全保密

在使用计算网络的过程中,不少人为因素都会影响网络信息安全保密。例如,操作人员未设置正确的安全配置、用户将自己的账号密码告知他人、内部非授权人员非法盗取他人信息、以及用户账号密码设置过于简单等等,都会引发计算机信息安全保密问题。

1.2 计算机病毒影响信息安全保密

计算机病毒能够对计算程序的功能造成干扰或破坏,导致计算机无法正常的使用,同时还能够自行将计算机的代码或指令进行复制。随着各种软、硬件的发展,计算机病毒也得到了大力的发展,具备了隐秘性、破坏性、传染性等特点,且这些能力在不断变强。做好对计算机病毒的防范,是当前信息安全保密工作中的重点之一。

1.3 电磁泄漏影响信息安全保密

计算机现已得到普及,人们通常会利用计算机系统来保存大量的信息。不过由于计算机系统的特性,导致其难以避免会出现电磁泄露的情况。对于一台计算机来说,主机、键盘、显示器、网络端口等等都有电磁辐射,通过这些泄露出来的电磁信息,能将其还原成原有的信息内容。根据。相关的资料可得知,计算机若未加防范,那么一旦其进行运转,使用普通的计算机和截收装置,就能够获取到计算机上的内容。

1.4 黑客攻击影响信息安全保密

计算机网络安全所遇到的最大难题便是来自黑客的攻击。黑客的攻击通常可以分为2类:(1)破坏性的攻击。利用相关的手段来破坏信息,使得信息失去完整性和有效性。(2)非破坏性的估计。这类攻击不会干扰计算机的功能,通过窃取、破译等手段来盗取重要的信息。这两类攻击形式都对网络信息安全带来了非常的威胁。

2 解决计算机网络信息安全保密问题的对策

计算机信息与大众的利益息息相关,必须要尽快解决计算机网络信息安全保密工作中所存在的问题,保障计算机信息的安全。应该从法律监管、管理机制以及技术防范等几个方面着手,具体如下:

2.1 完善相关法律法规的建设

计算机网络发展迅猛,相配套的法律法规也应尽快完善,从而保障计算机网络信息的安全。设置专门的信息安全保密法,该项法律必须充分考虑实用性,将信息涉及的多方的权利以及职责进行明确,同时也需要明确监管部门的具体权利以及职责。信息包括制作、存储以及运用等多个过程,这些过程都必须要配备相应的制度,通过法律手段来确保信息的有效性、完整性以及保密性等等。无论是何种形式的违规行为,都必须要受到相应的法律制裁。

2.2 增加对相关人员的培养力度

对于信息安全保密来说,最为关键的问题就是相关人员的技术以及管理。目前所发生的信息安全事件中,很多都是由内部人员所造成的,因此,必须要加大对于相关人员的培养力度,确保他们具有较高的职业道德以及技g水平,打造一支具备职业精神以及丰富工作经验的技术人才队伍,在工作中遵守相关的纪律,并及时的制止任何非法访问以及入侵的行为,从而保障计算机信息网络的安全。

2.3 使用现代化的加密技术

在计算机运行中使用现代化的加密技术,能够对网内的数据、信息以及文件等起到一定的保护作用,避免信息出现非授权的泄露情况。通常采用的加密技术包括3种,分别是端点加密、节点加密以及链路加密。随着加密技术的发展,现在不仅仅具备了加密功能,同时也具备了拦截非法访问、数字签名鉴别等功能,大大的提升了网络信息的安全性。

2.4 使用防病毒功能的程序

通常反病毒技术包括三类,分别是预防病毒、检测病毒以及清除病毒。在计算中长期保存反病毒程序或软件,对系统的全部软件、工具等进行检测,实时检测系统中是否存在病毒,一旦发现病毒,及时的进行查杀,避免病毒对计算机系统造成破坏。另外,计算机要安装任何软件之前,都必须进行审查,经控制程序排查无异常之后再进行使用。

2.5 使用防电磁泄露的技术

目前防电磁泄露的技术包括视频烦扰、Tempest以及屏蔽等技术,这些技术能够将电磁辐射的信号进行不同程度的烦扰,从而避免了电磁波传播,降低电磁辐射至可接受范围,避免了电磁泄露的情况。

2.6 采用防火墙技术

所谓防火墙,是指在2个网络之间设置访问控制策略,从而避免系统遭遇到非法的访问。防火墙对2个网络间的信息交换以及访问行为进行严格的监控,不仅仅能够将一些非法的服务和访问阻止在外,同时也可以让主机选择性的被外部的网络访问。除此以外,防火墙能够将所有经过它的访问行为都进行记录,并对这些数据进行分析,对用户起到了预警作用。

3 结语

总而言之,在计算机网络技术为人们的生活带来便利的同时,也必须确保计算机网络信息的安全。只有对当前计算机信息网络信息安全保密问题有了清楚的认知,才能在此基础之上得到解决的对策。不断的提升各类防范的技术,结合相关法律法规的监督,这样才可以更好的做好计算机网络信息的安全保密工作。

计算机网络信息安全保密问题研究:浅谈无线电监测与计算机网络信息安全保密

信息技术的应用离不开无线电技术,无线电业务和技术是信息化应用的重要手段。随着计算机和互联网的应用广泛,计算机网络信息的安全问题日益受到重视。基于以上,本文从无线电监测方法入手,分析了计算机泄密的主要途径,并探讨了无线电监测中计算机网络信息安全保密的策略,旨在为相关计算机网络的应用实践提供参考。

【关键词】无线电监测 计算机 网络信息安全 保密

随着计算机技术和网络技术的发展,人类社会逐渐步入了信息时代,先进的信息技术改变了人们的生活方式和工作方式。但在发展的过程中,计算机网络信息安全则受到了严峻的挑战,不法分子利用先进的技术突破网络封锁来获取信息的网络安全事件屡见不鲜,严重者甚至导致企业机密、国家机密的泄露,这就对计算机网络信息安全保密提出了更高的要求。基于以上,本文简要分析了无线电监测于计算机网络信息安全保密。

1 计算机网络信息泄密的原因分析

1.1 网络泄密途径

计算机网络改变了人们的生活方式和工作方式,为人类社会创造力巨大的知识财富,计算机网络的应用是人类社会一次伟大的进步,意义深远。但需要注意的是,网络有着开放性的特点,计算机网络结构中的数据有着共享性的特点,计算机主机与用户以及用户与用户之间能够通过网络来实现联通,这就必然会产生一系列的泄密漏洞,给不法分子以可乘之机。

(1)用户在进入计算机的过程中主要通过口令识别,但随着计算机技术的发展,这种口令识别已经不足以完成对计算机系统的保护,不法分子可以通过各种手段来盗取用户口令,进入计算机系统,完成机密窃取。

(2)计算机在连接网络之后,微波线路和载波线路组成了计算机的传输线路,这就进一步拓展了计算机系统的泄密渠道,计算机网络范围越广,其所需要的传输线路通道越多,信息的输送范围和输送区域就越大,这就给信息传输的保护带来了严峻的挑战,许多不法分子利用网络中众多分支信道中的一条信道或信道中的一个节点就可以截获计算机网络信号,从而窃取整个网络传输的信息,完成窃密。

(3)当前许多计算机网络在传输信息的过程中都采用非屏蔽网线,在信息传输的过程中可能会泄露大量的电磁,此时非屏蔽网线就相当于一个电磁发射天线,其所泄露的电磁中会搭载大量的信息,如果缺少必要的防护,不法分子利用接收设备就可以完成对电磁的接收和对机密信息的还原。

1.2 媒介泄密途径

计算机信息主要存储在存储器中,分为内存储器和外存储器两种,一些机密信息存储在内存储器中则可能通过计算机的电磁辐射和计算机联网导致信息泄露,同时在使用计算机的过程中,大量的应用外存储器也可能导致计算机信息被篡改或复制,例如磁盘、磁带等,这些外存储器即使经过消磁仍然能够通过一定的技术手段来提取信息。当计算机出现故障需要维修的时候,如果不可以及时处理硬盘,或缺乏安全意识不进行维修监督,则很可能给不法人员以可乘之机,从而引起秘密信息泄露。

1.3 辐射泄密途径

计算机的电磁波辐射是不可避免的,计算机的显示器、通信线路的连接线、主机设备以及打印机等输出设备都可能产生电磁波辐射。在工作的过程中,计算机依赖于高频脉冲电路,这就必然会引发电磁场的变化,从而引起电磁波的辐射。电磁波在辐射的过程中会搭载计算机信息,一些不法分子通过电磁波接收设备能够接受电磁波,从而破译搭载在电磁波上的信息,盗取相应机密。国外的相关研究显示,电磁波的辐射范围能够达到一千米以上,也就是说不法分子在计算机一千米之外就可以利用电磁波接收设备来接收并还原计算机终端的信息。而在开阔地带,利用监听设备就能够在一百米外接受到电磁波辐射信号,这就给计算机网络信息安全带来了的极大的威胁。

电磁波辐射一般分为两类:

1.3.1 运算控制和外部设备辐射

这种辐射的频率一般在10兆赫兹到1000兆赫兹之间,利用此频段的接收机就能够对此类电磁波进行接收,但这种电磁波中搭载的信息解读相对复杂。

1.3.2 视频电磁波

视频电磁波主要指的是计算机显示器中断中阴极射线管所发射的电磁波,相较于第一类电磁波而言,视频电磁波的频率相对较小,一般在6.5兆赫兹以下,在有效距离之内,只需要利用相同型号计算机或普通的电视机就能够接收此类电磁波,且搭载在视频电磁波中的计算机网络信息解读相对容易,是当前不法分子常用的一种窃密技术。

1.4 人为泄密途径

计算机的操作主体和使用主体用户,对于一些涉密计算机来说,则是工作人员,由于工作人员的原因也可能导致泄密,具体来说有以下三种工作人员泄密情况:

1.4.1 无知泄密

指的是工作人员在使用的过程中并不知道电磁波辐射会导致秘密信息泄露,在使用的过程中并未采取有效的加密措施,从而导致秘密信息泄露,还有一种情况是工作人员不知道已经删除信息的存储器也会造成泄密,因此在存储器流通的过程中造成泄密。

1.4.2 管理不严泄密

指的是在使用计算机的过程中没有按照相关规章制度进行使用,或缺乏有效的管理而导致泄密,例如计算机检修前不做消磁处理等可能导致泄密。

1.4.3 故意泄密

指的是计算机程序员为了利益获取计算机密钥,故意窃取机密信息和保密文件,或利用职务之便为不法分子提供进入计算机或接近计算机的机会而导致泄密。

2 无线电监测技术概述

无线电监测指的是利用先进的技术手段和相关设备来对无线电发射频率、带宽以及误差进行有效的测量,以此来实现对信号的监控,对非法的干扰信号进行抵御和查处。无线电监测对计算机的保护有着全面性的特点,不仅能够对没有连接网络的计算机进行防护,还能够实现对网络安全的评估。无线电监测的主要内容如下:

2.1 立体监测

无线电检测技术能够通过空间维度中的电子地图、台站维度上的台站数据、环境维度上的站情数据以及时间维度上的分析统计数据库等来实现对计算机电磁环境的多维度立体化监测,以此来保证计算机电磁环境的安全性。

2.2 自动监测

无线电监测技术能够通过对监测任务、监测条件以及异常信息处理流程等方面的设置来实现对计算机安全的自动化监测。

2.3 主动监测

无线电监测技术能够实现主动监测,当值班监测信号出现异常的情况下就会自动报警,从而主动的实现对计算机信息的防护。

2.4 协同监测

无线电监测技术能够建立中心监测网,对监测设备、分析系统以及干扰设备等进行统一的调度,实现协同监测,保证监测的系统化。

3 无线电监测于计算机网络信息安全保密策略

上文中简要探讨了计算机的泄密途径,之后对无线电监测技术进行了分析,了解了无线电监测技术的原理和监测内容,明确了无线电监测技术对于计算机网络信息安全保密的作用,下面来简要探讨无线电监测于计算机网络信息安全保密策略。

3.1 计算机安全升级

工作人员应当定期对计算机进行扫描杀毒,采用先进的杀毒软件,提升计算机的安全系数,同时应当及时对磁盘进行整理,加强对无线电监测技术的应用,以此来保证计算机网络环境的安全性。此外,在使用计算机的过程中应当利用防火墙、加密设备来实现多层次的加密,采取身份认证、信息加密、数据备份、授权管理等一切加密手段,保证计算机网络安全。

3.2 移动存储介质隔离

计算机移动存储介质往往会成为计算机泄密的载体,因此应当对不同用途的存储介质进行隔离,将搭载机密信息的移动介质保护起来,以此来避免通过移动存储介质来泄密的可能性。此外,用户或计算机管理人员应当提升自身的安全意识,在使用计算机的过程中切忌将涉密计算机与公共网络连接,在计算机出现故障维修的时候要选择专业的维修人员,维修之前要对计算机进行消磁处理,同时全程监控维修过程,避免机密信息泄露。

3.3 资料档案室

上文中提到,计算机主要辐射设备有显示器、主机、输出设备以及线路等,在高频脉冲电路下,电磁波的辐射会搭载计算机网络信息,从而给不法分子窃密带来可乘之机,针对这个问题,可以选择建立无线电资料档案室,以此来将电磁波隔离出去,有效保证计算机网络信息的安全,避免入侵者在计算机附近通过接收设备来窃取信息。而在数据输入的过程中,为了进一步保护计算机网络信息,应当采取一定的点播屏蔽或干扰措施。

3.4 加强管理

对于涉密计算机来说,应当将无线电管理系统和互联网隔离开来,保证内外网的物理隔离,明确计算机权限及使用责任。此外,应当积极提升工作人员的素质,对网络管理员和计算机工作人员进行考核,以此来促进保密工作。

4 结论

综上所述,计算机技术和网络技术的应用越来越广泛,计算机网络信息安全问题日益受到重视。本文简要分析了计算机泄密途径,并从无线电监测技术出发,探讨了计算机网络信息安全保密的相关问题,旨在为相关计算机网络的安全保护实践提供参考。

作者单位

太原工业学院 山西省太原市 030008

计算机网络信息安全保密问题研究:计算机网络信息安全保密问题浅析

摘要:当今随着我国经济不断的发展,进而很好的带动了计算机技术快速更新,然而对于信息安全的问题已经是成为了人们所关注的焦点问题,通过研究可靠的信息防护系统已经是成为现阶段研究人员主要的人为,在本文中,主要是对计算机网络信息安全保密的问题进行分析研究,在此基础上提出了以下方面的内容。

关键词:计算机;网络信息;安全;保密;分析

引言:在最近的几年来,网络上经常出现个人信息存在着泄露的情况,进而对个人以及社会带来了严重的影响。对于这种问题的出现,主要是因为计算机网络信息安全保密问题存在着不到位,要想能够保证网络信息存在着安全,必须要对其问题进行认真的分析,进而找出其存在着的原因,对其提出有针对的措施,才能够保证信息的安全。

1.关于影响计算机网络信息安全保密问题的原因分析

现阶段,随着计算机技术的不断发展,从而使其得到了十分广泛的应用,然而信息安全的问题也随之出现,其主要的原因是因为信息安全技术发展存在着比较严重的滞后性,根据现阶段的情况分析来看,对于计算机网络信息安全保密存在着影响主要是具有着以下的几个方面:

1.1由于存在着黑客的攻击导致网络信息安全存在着影响

现阶段计算机所面临着的一个比较大的问题,可以将其分成为两个方面的内容:第一是主要是存在着破坏性的攻击,是根据某种方式进而有选择的来对信息进行破坏,导致信息的完整性受到攻击,对于这种方式来说主要是属于纯粹的信息破坏。第二种则是属于非破坏性的攻击,对于这种方式来说,并不会对网络的正常工作带来影响,进而对其信息进行盗取,对于上述的两种方式来说,都将会对计算机网络带来比较严重的危害,与此同时也将会导致一些比较重要数据出现泄漏。

1.2由于人为导致网络信息安全存在着影响

因为工作人员存在着操作安全配置不恰当,在对资源进行访问的过程中存在着设置不合理,对网络的配置信息进行肆意的更改进而导致为网络信息的安全带来了严重的影响。

1.3由于计算机存在着病毒导致网络信息安全存在着影响

由于计算机病毒具有着自我进行复制的能力,并且在计算机的程序当中对其功能进行扰乱,或者是对计算机的数据进行破坏以及更改计算机的一些指令。对于病毒来说,其主要是具有着以下特点:一是隐蔽性;二是潜伏性;三是传染性;然而现阶段随着计算机软件以及硬件的不断发展,进而使其出现不断的升级。然而计算机病毒的变化能力、适应能力以及破坏能力也在随着网络规模不断的扩大得到了强化,当今人们已经是越来越难防御计算机病毒,与此同时我国的信息网络安全也遭受到了比较严重的威胁。

2.关于如何提高计算机网信息安全的措施

对于高技术的网络攻击手段来说,必须要采用高技术来对其进行防范措施制衡,进而使其网络安全才能够得到有效的帮助。通过对上述影响计算机网络信息安全的因素分析,可以从以下方面的几个控制措施进行入手分析,以此来使其影响因素能够得到控制,保证计算机网络信息的安全。

2.1必须要提高工作人员的管理

对于计算机网络信息安全保密的核心工作就是人员的管理以及技术,因此,在对计算机信息安全进行全面治理的过程中,必须要将工作人员防止到首要的地位,在国外,所出现的一些大量危害计算机网络信息安全的事件,多数情况下都与工作人员存在着直接的关系,因此,必须要对工作人员的自身素质以及专业知识进行全面的提高,从而使其能够让工作人员有着良好的职业道德,与此同时也需要对工作人员的监督管理和规制制度进行重点掌控,严格的控制一些非法访问,与此同时对于领导人员来说,要建立起一支遵纪守法、技术过硬的信息队伍,这也是做好计算机网信息安全工作的基础所在。

2.2必须要加强对计算机网络信息安全管理机制完善

对于机制来说,主要是根据制度作为其载体所在,并且规则制度有效才能够得到运行。然而对于计算机网昂立安全信息管理来说,其机制主要是对资源进行管理、对运行进行监视以及对密钥进行管理等等。在每一个环节当中,都必须要严格的根据规则制度来进行操作。与此同时也需要不断的加强工作人员自身的安全教育工作,能够使其确定管理的目标,坚持职责分工原则,对各项安全管理的工作进行严格落实。为了能够更好的保证信息安全管理工作得到有效的实施,必须要在每一个层次方面建立起有效的安全管理工作机制,使其能够做到有章可循。

2.3必须要加强信息安全法规的建设

为了能够更好的适应我国信息化进程的发展,必须要及时的建立起并且要完善各种信息有关的安全保密的规则以及制度,与此同时有需要坚持依法来对网络中的信息进行管理。对于信息安全保密法来说,去规范必须要建立起安全技术标准以及实际的应用基础之上,安全保密法是具有着宏观性、科学性以及稳定性,必须要要对其信息的主体进行有效的明确,对用户以及一些其他有关实体的权利和职责进行明确,从而使其在实施全过程中能够严格的根据规章制度来进行。并且也需要对奖励和处罚做出相应的规定,对于违法和犯罪必须要严格的处理。因为信息安全保密的工作主要是一项技术性十分强的工作,有关的技术法规也必须要进行不断的完善以及更新。总而言之,要根据法律的形式来对信息的弯折、准确以及及时进行保证,对于所出现的任何违法行为必须要对其法律责任进行追究,使其能够对信息安全提供保障。

总结:总而言之,现阶段随着计算机网络技术的发展以及应用,网络信息安全保密问题已经是十分突出,必须要重视分析网络信息安全保密的问题,进而解决网络信息安全的问题,进而提出解决的措施,不断的加强网络信息安全的保密制度建设,通过采取有效的措施,才能够更好的对计算机网络信息安全的保密问题进行解决。

上一篇: 金融证券市场监管问题及措施 下一篇: 农业水利工程建设分析
相关文章
精选范文
相关期刊
友情链接