浅谈网络信息安全保密

2017-03-11 02:52唐中学
网络安全技术与应用 2017年7期
关键词:保密计算机网络信息安全

◆唐中学

(云南省西双版纳州打洛边防检查站 云南 666200)

浅谈网络信息安全保密

◆唐中学

(云南省西双版纳州打洛边防检查站 云南 666200)

在我国社会经济实现迅猛发展的现阶段,互联网技术也随之实现了极大程度的发展,在人们的日常生活和工作中起到了重要的作用;然而,由于受到多种因素的影响,计算机网络的安全问题也逐渐凸显,特别是计算机病毒、黑客攻击等形式对信息的安全保密性构成了严重的威胁,对于社会的健康发展起到了不利的影响,因此要对计算机网络信息安全保密问题予以高度的重视。

计算机;网络信息;安全保密;方法

0 引言

随着计算机技术水平的不断提升,互联网已经渗入到了人们日常生活的方方面面当中,在推进社会健康发展和提升人们生活质量等方面起到了积极的作用,在这种情况之下,人们对于计算机网络信息安全保密工作也提出了越来越高的要求,尤其是在网络信息泄露和犯罪现象频繁发生的背景当中,计算机网络信息安全已经成为全社会所共同关注的问题。基于此,本文就计算机网络信息安全保密的影响因素和防护方法进行了分析研究,旨在为相关工作的开展提供参考。

1 计算机网络信息安全保密的影响因素

计算机网络信息安全保密指的是采取必要的管理技术手段来确保网络信息和数据资料的完整性与安全性,其目的在于防止信息出现丢失和泄露的问题,以实现网络程序的正常运行。但是,计算机网络信息安全的保密性仍然会受到严重的威胁,其影响因素主要包括以下几点:

1.1 人为因素

人为因素是造成计算机网络信息安全保密性缺失的首要原因,一些人员在上网的过程中常常会出现安全配置不得当、资源访阻隔设置不合理、网络资源分配不均匀以及用户筛选不慎等不当操作都会给信息的安全保密带来严重的威胁;甚至一些内部人员在利益的驱使下故意泄露信息和更改相关配置,导致用户信息被不法分子盗取。

1.2 电磁泄漏

电磁泄漏是影响计算机网络信息安全保密的另一因素,指的是对计算机等信息系统设备实际运行过程中经过相应的信号传输线所产生的电磁波或电磁信号的非法获取,不法分子对获取到的电磁泄漏信号进行一定的加工处理就可以还原出原有的信息内容。

1.3 黑客攻击

黑客攻击是目前最为常见的一种计算机网络信息安全保密的影响因素。黑客所运用的工具通常是其自己编写出来的一些代码程序,进而对计算机系统予以侵入,以此来获取到用户的信息和相关的数据资料;黑客攻击侵入计算机网络的方式主要包括破坏攻击和非破坏攻击这两种方式,前者会造成信息的不可恢复,后者则会不影响信息数据的二次使用。

1.4 计算机病毒

计算机病毒对计算机网络信息安全保密的影响同样是通过代码程序所实现的,这些代码程序具有隐蔽性、破坏性、传染性、可执行性等特点,而且还具有一定的潜伏期,可以定时对计算机系统进行攻击;目前计算机病毒的传播方式主要有移动设备、网络下载等,对计算机的软件系统和硬件系统均会造成严重的损坏,进而窃取数据信息。

1.5 预设“陷阱”

计算机网络信息安全保密的影响因素还包括预设的“陷阱”,这里所说的“陷阱”指的是在计算机软件或硬件的预置上所安装的一些会对程序正常运行造成干扰和破坏的“后台”,通过系统安全审查设置进而盗取系统信息。

2 计算机网络信息安全保密的防护方法

保密性是计算机网络信息安全的基本要素之一,计算机网络信息安全保密一方面与社会稳定发展息息相关,另一方面还和网民的自身利益之间具有十分紧密的联系,加强计算机网络信息安全保密是信息时代下亟待解决的重要问题。结合计算机网络信息安全保密的影响因素,可采取以下几点防护方法:

2.1 健全计算机网络信息安全保密法律监管

(1)建立计算机网络信息安全保密管理体制

建立计算机网络信息安全保密管理体制,主要包括了访问控制管理、密匙管理、资源管理和鉴别管理等几方面的内容,并为其制定严格的规章制度,建立起不同层次的安全工作机制,明确划分职责,使得管理人员在开展工作的过程中能够分工明确,各项工作的落实都能够有据可依。

(2)增强计算机网络信息安全保密法规建设

计算机网络信息安全保密还离不开法规的建设,这是根本制度保障。计算机网络信息安全保密法规的制定首先要将实际应用基础和安全技术标准作为根本出发点,对不同信息用户主体的权力和职责予以明确的规定,同时对信息的使用、形成过程和保管等环节予以规范,对于危害计算机网络信息安全保密的违法行为采取严格的惩治措施,严厉追究其责任,使得相关法律法规的制定具有科学、宏观、严密和稳定的特点。

2.2 完善计算机网络信息安全保密技术保障

(1)防火墙技术

完善计算机网络信息安全保密的技术保障,首先体现在防护墙技术的层面之上。防护墙的形成是在两个网络之间构建一组或一个系统的控制策略的强制实施,一方面能够有效的过滤掉非法用户和不安全的服务,控制未授权用户的访问,另一方面还能够实现对特殊站点的访问控制,并对所有访问行为进行记录,从中进行数据统计和预警审计。防护墙技术功能的发挥主要体现在网络信息交换和访问的环节当中。

(2)反病毒技术

反病毒技术是目前实现计算机网络信息安全保密最主要的一种技术保障,其中包括了病毒检测、病毒消除和病毒预防这三种类别,在计算机的系统内存中采取反病毒技术能够实现对系统运行的有效监控。在采取反病毒技术时,不仅要在使用之前对杀毒软件进行严格的审查,而且还要对系统中的应用软件和工具软件等进行仔细的检测,避免计算机遭到破坏,进而保护信息的安全。

(3)身份鉴别技术

身份鉴别技术在计算机网络信息安全保密工作中也实现了广泛的应用,是建立在实体身份识别技术的基础之上而形成的,其根本目的在于对实体访问的请求进行验证,从而保证信息的完整性;通常情况下,身份鉴别技术的对象为消息源和通信双方,内容是消息内容和用户身份,途径有访问控制机制、通行字机制、密匙机制、单方数字签名机制等。

(4)传输与存储加密技术

计算机网络信息安全保密的实现还依托于传输与存储加密技术的应用,其形式主要包括线路加密和脱线加密两种;其中,线路加密指的是不对信息的安全予以考虑,只是对网络的线路进行加密;而脱线加密则是对从起点到终点的全部数据进行加密,当数据到达终端之后才可以对其进行解密,具有易于维护、易于实现、易于控制成本等优势,从而有效的避免了信息的存储过程中发生泄密的问题。

2.3 加强计算机网络信息使用人员管理水平

加强人员管理是做好计算机网络信息安全保密的核心环节。一方面要对相关人员进行必要的培训教育,使其明确计算机网络信息安全保密的重要性,切实提升其自身的职业道德素质;另一方面要建立起完善的内部监督机制,让人员之间进行相互的监督,从根本上避免非法入侵和非法访问现象的出现,有效的防止人员在利益的驱使下故意泄露信息。

3 结束语

综上所述,关注并解决计算机网络信息安全保密问题一方面是促进社会健康发展、构建和谐社会的前提条件,另一方面是保护个人隐私、维护上网安全的必然要求;切实做好计算机网络信息安全保密工作对于和谐网络环境的构建以及社会稳定的维护等方面具有十分重要的现实意义。因此,首先要对影响计算机网络信息安全保密的因素予以明确和把握,在此基础之上采取针对性的防护方法,如强化人员管理、完善技术措施、健全规章制度等,从根本上保证信息的安全保密,从而为人们提供一个安全的网络平台。

[1]尚海燕.浅谈无线电监测与计算机网络信息安全保密[J].电子技术与软件工程,2016.

[2]骆兵.计算机网络信息安全中防火墙技术的有效运用分析[J].信息与电脑(理论版),2016.

[3]李鑫,刘刚,张静,马彥杰.关于计算机网络安全中信息保密技术的探究[J].电脑迷,2016.

[4]辛飞飞,刘凯.关于计算机网络信息安全问题及防范措施的研究[J].佳木斯教育学院学报,2013.

猜你喜欢
保密计算机网络信息安全
多措并举筑牢安全保密防线
基于模式匹配的计算机网络入侵防御系统
信息安全专业人才培养探索与实践
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
保护信息安全要滴水不漏
高校信息安全防护
扩频通信技术在NFC中的保密处理
论中国共产党的保密观
计算机网络技术的应用探讨