公務員期刊網(wǎng) 論文中心 正文

計算機信息安全保密技術思考

前言:想要寫出一篇引人入勝的文章?我們特意為您整理了計算機信息安全保密技術思考范文,希望能給你帶來靈感和參考,敬請閱讀。

計算機信息安全保密技術思考

眾所周知,網(wǎng)絡環(huán)境虛擬復雜,電子信息又具有可篡改性、可復制性和可刪除性,所以一旦計算機系統(tǒng)連接網(wǎng)絡,風險就無處不在。信息安全保密技術針對計算機系統(tǒng)和互聯(lián)網(wǎng)環(huán)境設計而成,能有效修復系統(tǒng)漏洞、阻擋惡意信息、抵御病毒入侵,因此筆者就此展開討論和分析。

1計算機信息安全的威脅現(xiàn)狀

影響計算機信息安全性的形式主要表現(xiàn)為:

1.1病毒入侵

病毒入侵屬于較為常見的信息安全風險,由于病毒具有傳播的潛伏性和高效性,一旦入侵系統(tǒng)將會破壞信息原有狀態(tài),嚴重者甚至造成計算機無法啟動運行。大多數(shù)病毒本質上都為復制原籍的一段代碼,代碼可對計算機發(fā)出指令,出現(xiàn)異常操作。隨著科技的發(fā)展,病毒也在隨之創(chuàng)新,變化能力也有所提升,給計算機系統(tǒng)帶來了嚴重的負面影響。

1.2黑客攻擊

黑客攻擊從性質的角度講可分為兩種:1.2.1破壞性破壞性攻擊的目的是在不影響系統(tǒng)正常操作的情況下破壞數(shù)據(jù)信息,攔截破譯等。1.2.2非破壞性非破壞性是針對系統(tǒng)展開攻擊,目的并不是為了竊取文件資料??傊瑹o論哪種攻擊類型皆會對計算機系統(tǒng)造成嚴重的影響。

1.3人為因素

病毒與黑客相當于外部因素,而人為因素則屬于計算機信息風險的內(nèi)部因素。操作人員是計算機的主要控制者,若計算機缺少安全防護措施,操作時方法不當,很可能會出現(xiàn)系統(tǒng)漏洞,造成隱私信息的泄露。與此同時,企業(yè)非授權人員私自訪問系統(tǒng)竊取機密也屬于一種人為造成信息風險的形式。

1.4輻射泄密

計算機連接的設備在使用過程中會發(fā)射信號波,不法分子可利用電磁信號轉化成所需信息,竊取機密數(shù)據(jù)。最為常見的輻射泄密方式為截取,即是在信息傳播過程中使用電子設備將正處于傳遞狀態(tài)的信息截取到設備內(nèi),以達到非法獲得隱私信息的目的。

2計算機信息安全保密技術

2.1加密技術

加密技術主要應用在信息傳輸和信息儲存兩個環(huán)節(jié)中,能有效減少外界因素對信息安全的影響。信息傳輸加密技術可分為連線加密和脫線加密,連線加密即是通過對線路的管控防止信息傳輸時被攔截或竊取。脫線加密即是將傳輸文件加密處理后進行傳輸,若信息在傳輸端到接收端中間環(huán)節(jié)被竊取也無法使用。密碼技術是常見的脫線加密手段,涵蓋了非對稱算法、DES算法以及公鑰算法等多種有限的防護方式。以公鑰算法為例,用戶現(xiàn)有的密鑰分為公鑰和私鑰兩種,使用方法為公鑰加密的文件只能用私鑰解開,而私鑰加密的文件同樣也只能用公鑰解開,這樣當用戶是信息接收者時只需提供公鑰,發(fā)送者利用公鑰將文件加密后傳遞給接收者,接收者可利用私鑰解開,避免傳遞過程中密碼被破譯。信息存儲過程中也可設置密碼,防止病毒或黑客入侵后篡改、刪除或竊取資源。

2.2備份技術

無論是硬件損壞還是軟件風險都有可能造成文件資源的損失,因此重要文件應利用備份技術二次保存,并刻錄在光盤上,一旦計算機硬件系統(tǒng)出現(xiàn)清零情況,尚未上傳的信息可通過光盤錄入。若信息無需保密,可為避免遺失將其上傳到云端,只需賬號密碼即可隨時隨地通過任意系統(tǒng)調取信息,備份文件要實時更新,確保數(shù)據(jù)的完整性。備份技術的特點在于:一方面,備份過程中若介質儲存量較低,需要臨時更換介質,這樣會導致備份文件的完整性受到影響,所以最好選擇容量適應的儲存介質。另一方面,對于復雜繁多的文件可采用自動備份技術進行信息管理,確保備份的實效性。USB也屬于一種備份工具,可將重要信息復制到USB中,以備使用,但需要注意的是若USB丟失且文件并未加密其中的信息文件極容易被泄露。

2.3防火墻技術

防火墻技術能有效抵擋外界病毒入侵,對網(wǎng)絡內(nèi)部環(huán)境起到安全保護作用。防火墻技術相當于防御屏障,能抵擋非法入侵,主要由應用網(wǎng)關、服務訪問政策、包過濾以及驗證程序組成。具體來講,防火墻種類分為四種:2.3.1網(wǎng)絡級防火墻主要設置在源地址、發(fā)送地址以及IP端口,直接判斷信息內(nèi)容是否符合規(guī)則要求,若不滿足條件將直接清除文件,有效防止其入侵到內(nèi)部環(huán)境。2.3.2應用級防火墻技術在應用級網(wǎng)關中能及時審核進出計算機系統(tǒng)的數(shù)據(jù)包是否可被信任,還能生出檢測報告,控制機密文件的出及非法文件的入,用戶在防火墻技術應用的前提下訪問網(wǎng)絡也要經(jīng)過一段時間的延遲,還要在登錄后才能訪問互聯(lián)網(wǎng)。2.3.3電路級當出現(xiàn)不信任主機連接用戶時,防火墻能掌握TCP信息,判斷會話過程合法與否。與此同時,設置的服務器可通過防護墻技術展現(xiàn)在黑客面前,連接的系統(tǒng)服務器會由服務器代替,如上文提到的隱藏IP地址,能實現(xiàn)外部環(huán)境與內(nèi)部系統(tǒng)的隔離。2.3.4規(guī)則檢查這種防火墻技術主要通過端口令和IP地址將進出的信息數(shù)據(jù)進行檢查,相當于應用級防護技術能及時發(fā)現(xiàn)內(nèi)容不符和標準規(guī)則,檢查的內(nèi)容則是ACK標記和SYN數(shù)字,若邏輯有序則滿足標準;若邏輯無序則應啟動攔截。但其與應用級防護技術差距在于不會將應用數(shù)據(jù)的規(guī)律打破,而是建立連接后再識別數(shù)據(jù)包的安全性。

2.4隱藏IP地址

黑客入侵電腦時需要掌握目標計算機的IP地址,通過對主機地址進行floop溢出攻擊或者DDOS攻擊,從而實現(xiàn)對計算機的控制或監(jiān)視。隱藏IP地址能直接有效的切斷黑客與主機之間的聯(lián)系,利用服務器隱藏真實的IP地址,一旦黑客進行攻擊獲取到的也是服務器,與主機無關,因此能達到防護的目的。

2.5漏洞修復技術

漏洞修復技術是利用軟件檢測系統(tǒng)存在的風險漏洞,提供修復補丁的過程,用戶可自行下載補丁,減少計算機BUG,確保系統(tǒng)的安全運行。

3結論

總而言之,計算機時代的到來轉變了人們傳統(tǒng)工作和生活的方式,但不可否認的是網(wǎng)絡的包容性給系統(tǒng)帶來了安全隱患,一旦不法分子借用漏洞入侵計算機系統(tǒng)將會給人們的信息和財產(chǎn)安全造成風險,因此保密技術的使用相當于為信息系統(tǒng)增加了一道屏障,能有效降低病毒和黑客入侵率,確保計算機健康使用。

參考文獻

[1]劉智勇.云計算環(huán)境下計算機信息安全保密技術在部隊的應用與研究[J].信息與電腦(理論版),2018(19):48-49.

[2]武紅濤.信息化時代背景下做好計算機信息安全保密工作的有效途徑[J].中國新通信,2017,19(01):65.

作者:楊澤威 蔣志興 單位:中國核動力研究設計院