計算機保密技術模板(10篇)

時間:2024-04-16 16:22:33

導言:作為寫作愛好者,不可錯過為您精心挑選的10篇計算機保密技術,它們將為您的寫作提供全新的視角,我們衷心期待您的閱讀,并希望這些內容能為您提供靈感和參考。

計算機保密技術

篇1

計算機技術的應用改變了人們的生活方式和工作方式,但是我國計算技術的發展時間較短,難免會存在信息安全問題,不法分子竊取信息、非法網站運營等行為都會對計算機信息安全帶來不利影響。在嚴峻的互聯網形勢下,安全保密技術應運而生,提高了我國互聯網的安全程度,為計算機信息安全奠定了基礎。

1計算機信息安全存在的問題

1.1缺乏核心技術

我國現階段的信息化建設缺乏軟件技術和硬件技術的支撐,在設計軟件系統和硬件設施時,缺少專業的技術支持,而軟件和硬件則是確保計算機信息安全的基本結構,例如當下國產計算機中應用的CPU大多數源自于美國。另外,國產計算機應用的運行系統基本源于其他國家,其中存在很多不符合中國互聯網市場需求的部分,并且存在一定的安全漏洞,比較容易感染嵌入式病毒,進而降低了計算機保護信息安全的效果。核心技術缺乏帶來的客觀因素,嚴重影響了計算機和安全性,讓計算機長期面臨信息安全方面的干擾。

1.2計算機備份功能不完善

在用戶應用計算機的過程中,由于多種多樣的原因計算機中的信息可能會出現丟失和破損問題,例如操作不當、意外停電、斷網、自然災害、死機、程序無相應、計算機應用時間過長、硬盤突發故障等。另外病毒和黑客的入侵也會對計算機儲存信息造成影響,信息和數據的缺失會給個人和企業帶來一定的經濟損失和麻煩,因此,保密技術要完善計算機的備份功能,為用戶信息的安全提供保障。

2造成信息泄露的原因

2.1輻射泄露

計算機及其系統在運行過程中需要借助一些電子設施,應用電子設施一定會產生輻射,輻射則會出現相應的信號波,此時非法分子可以應用輻射信號波操控系統,進而盜取計算機中的信息,造成了信息泄露。另外,計算機系統在運行過程中將持續產生輻射,進而確保計算機的連續運行,同時,不法分子也能通過信號波連續控制計算機系統[1]。輻射泄露信息的方式如下:在傳播過程中盜取信息,這樣在信息再次傳播時通過的就是電源線和導電體;在放射輻射階段被截取信息,其竊取原理是計算機中的信息在經過特殊處理后,借助電子設備通過電磁波實現傳輸。

2.2網絡泄露

計算機中的信息一般被用戶儲存在主機中,受到設備的操作人員因素的影響,計算機信息面臨著較大安全隱患,非法分子只需要應用計算機中的一個節點或終端便可以竊取其中信息。網絡泄露的方式如下:網絡攻擊,網絡攻擊指的是計算機遭到了病毒或黑客的侵害,不法分子可以通過一些技術來控制計算機系統,進而盜取相關信息;連接管理過程出現了泄露,在系統計算機管理和維護過程中經常會通過主機對其他計算機進行操控,在此過程中,如果管理人員的操作不當很可能會導致信息的泄露[2]。

3信息安全保密技術的基本內容

計算機信息安全保密技術的研究方向主要可以分為以下幾點。第一,防火墻研究。防火墻是保護計算機信息安全的基本程序,可以避免大多數低級病毒入侵計算機系統,盡量避免計算機遭到病毒的侵害。第二,應用網絡信息保密技術。此方式是基本的計算機信息保密裝置,也是應用范圍最廣泛的保密技術,即為計算機設置相應權限。第三,安裝殺毒軟件。殺毒軟件能夠自行對計算機進行病毒掃描和殺害,自動清除計算機中存在的病毒,防止因病毒導致的信息泄露和丟失現象。第四,研發計算機信息的載體技術。此技術能夠提高計算機信息載體的質量的運行效率,從根源上解決信息泄露和丟失問題,切實提高計算機的安全指數[3]。

4信息安全保密技術的完善方式

4.1做好各個環節的保密工作

首先,要提高計算機系統的制造水平,在各個環節的編程設計中添加保密功能,在整體上確保計算機系統和儲存信息的安全。其次,要加大對防火墻技術的研究力度,確保計算機自帶軟件能夠自動識別并攔截病毒和非法信息,及時阻止黑客入侵行為,提高設置訪問權限功能的技術含量,為用戶提供基礎的計算機應用保障。最后,要提高計算機和網絡系統連接的安全性,加強對網絡信息安全的監管,設置復雜程度較高的網絡保護密碼,提高網絡系統的保密功能,防止不法分子通過公用網絡的形式盜取信息和更改密碼。需要注意的是企業計算機信息的重要性普遍高于個人計算機,因此,企業管理人員需要不斷提高自身的信息自動化水平,積極購買先進設備和防護系統,盡快實現自動化監管和管理,及時發現存在于計算機系統中的安全漏洞,設置自行報警系統,當出現惡意入侵時,及時通知管理人員,讓他們能夠盡快采取解決措施,降低信息泄露的程度,進而較少信息丟失帶給企業的影響和損失,為計算機信息的安全奠定硬件設施基礎。

4.2隱藏IP地址

黑客能夠應用計算機技術獲取用戶的IP地址,當非法分子獲得計算機中的一個地質后,就會以此為載體向計算機的其他運行系統進行攻擊,例如DDOS攻擊和FLOOP攻擊。為了防止上述問題的出現,抵御盜取IP地址的攻擊方式,需要應用相關的技術手段,如服務,此技術讓非法分子在獲取IP地址時,只能查到服務器中的地址,進而實現隱藏計算機用戶真實IP地址的目標,為計算機信息的安全提供技術支持[4]。

4.3安裝防護軟件

計算機用戶需要在計算機運行系統中安裝防護軟件,如病毒掃描和查殺軟件、防火墻等,定期對計算機進行病毒掃描和漏洞掃描,對其中存在的病毒和不良信息進行及時清理。另外,此類防護軟件能夠掃描和計算機傳送和接受文件以及網頁,檢測其中是否存在安全隱患和病毒,如果發現運行系統中的異常情況,還可以及時修復。防火墻作為軟件技術和硬件設施的結合體,能夠在外網和內網之間建立安全的網關,對計算機下載的數據包進行實時監測,幫助用戶決定該數據包是否應該被傳送到目的地,安全過濾計算機打開網站的安全程度,禁止非法訪問,依靠安全打開網頁的性能抵御外部擴展服務的攻擊。除此之外,防火墻能夠通過綁定IP地址的方式防止計算機信息的泄露,進而將大多數惡意信息攔截在計算機之外,還能屏蔽來自不良網站的推薦。

4.4修復服務器漏洞和信息備份系統

據統計資料顯示,大多數計算機信息丟失問題主要是因為用戶沒有及時修復系統中運行漏洞,當計算機的設定出現問題時,盡管計算機安裝了防火墻等防護軟件,但依然阻止不了病毒和黑客的入侵。因此,計算機用戶應當及時修復系統中的漏洞,并創建專門的硬件防護系統,提高計算機英文系統的操作頻率,減少中文Bug的應用頻率。另外,在學校的計算機系統中,教師經常需要控制學生的計算機,此時如果主機被病毒入侵,那么病毒也會迅速傳播到學生的計算機中,教師需要提高對主機漏洞修復工作的重視程度,避免出現病毒集體入侵的情況。備份是保護計算機信息安全的基本方式,用戶可以在計算機中安裝光盤刻錄機,將一些固定資料存放在此設備中,并且存放在不同的位置上;針對需要修改的信息,用戶可以應用U盤或者是將信息儲存在多個計算機中,以便查找和修改;對于局域網用戶,會存在一些重要但是不需要進行專門保密的信息,可以將這些信息分別儲存在計算機系統和局域網中;對于容量較小的信息數據,可以在壓縮后保存在郵箱中;對于重要程度較高的信息,需要進行多次備份,并儲存在不同的移動設施和計算機中[5]。

4.5完善計算機管理法律規定

國家應當完善計算機信息保護和非法入侵方面的規章制度,明確網絡運行企業的經營準則,加大對互聯網運行系統的監管力度,將法律知識和規定普及到各大網站中,提高計算機用戶和網絡運營商的法律意識和責任意識,避免出現利用互聯網進行惡意競爭的行為[6]。

結束語

總之,加大對計算機信息安全保密技術的研究和應用,是確保我國計算機領域安全發展的基礎,也是實現我國互聯網行業可持續發展的關鍵,能夠更好的滿足群眾生產和生活的需求,為此,專業人員需要對計算機保密技術進行進一步研究和應用,切實提高計算機體系的安全。

參考文獻

[1]丁麗.電子政務信息安全保密管理研究[D].濟南:山東師范大學,2014.

[2]李遠靜,顧泰龍.計算機信息安全保密的技術研究與討論[J].中國新通信,2016,1812:113.

[3]趙大鵬.我國電子政府信息安全體系研究[D].長春:吉林大學,2014.

[4]吳彬.計算機信息安全保密的技術研究[J].中國管理信息化,2017,2001:171-172.

篇2

1引言

自步入21世紀,人們對網絡的運用產生了依賴性。憑借計算機高效的信息處理能力與網絡強大的云存儲能力,使人們學習、工作效率得以提高,并實現了信息快速、精準傳播。因為網絡最大的特點是開放性,所以在開放的網絡中,人們的數據信息很容易遭到他人的攻擊,導致信息出現丟包、流失等問題,嚴重影響人們的實際利益,甚至會破壞與威脅社會的和諧發展。因此,做好計算機信息保密工作十分的重要,必須要善用保密技術實現計算機信息的全方位處理,在提高信息安全性的同時,最大化計算機網絡的存在意義。

2網絡安全重要性

現代科技的發展使得計算機網絡成為人們生活必不可少的一項技術。在生活的方方面面都有所體現,是人類生活、工作及學習中的重要手段與工具,對經濟發展、社會進步而言有著舉足輕重的作用。人們應用計算機網絡可以實現跨區域、跨時間交流[1]。應用計算機網絡能夠將原本繁瑣,需要大量存儲載體的信息記錄在網絡當中,壓縮信息資源的占用空間。另外計算機網絡憑借高效率的信息處理能力,使得計算機網絡成為了信息處理中十分重要的工具。這些特征與優勢使得計算機網絡成為了人們最為關注的話題之一。因計算機網絡自身的特性,使得計算機網絡開放性的環境成為人們不得不重視安全性問題。開放性的環境雖然有助于軟件的開發與編寫,但是也為網絡安全帶來了巨大的隱患問題。實際上每年因病毒入侵、木馬泄露所導致的個人信息泄露造成了很嚴重的經濟損失。這不僅限制著計算機網絡自身的發展,同時對于社會的穩定性而言也有著不利的影響。因此,為實現計算機網絡的安全運行,必須做好信息數據的保密工作,防止信息在存儲和傳輸過程中遭到竊取與攻擊,這對計算機網絡的發展而言有著現實性意義。

3信息保密技術

信息保密是信息在存儲、傳輸過程中,利用特殊的保密技術防止信息泄露。事實上,信息保密這項技術早在計算機剛出現后不久便被研制出來,是用來保障信息安全的重要技術。保密技術除了加密技術以外,還有隱藏技術[2]。其中加密技術是指利用加密處理的方式,將原本容易理解的信息轉化成亂碼信息,之后將亂碼信息傳送到對方的接收端,接收端必須利用還原技術才能夠取得原本的信息。借助加密技術傳輸過程中的信息會以亂碼形式出現,這樣攻擊者因為無法理解信息含義,所以無法破譯信息,使得信息能夠安全的送到接收者手中。因為加密技術隱藏了數據信息,所以在這樣的暗示下攻擊者便知道所截取的信息十分重要,會提高攻擊者興趣,使攻擊者會進一步破譯信息。于是隱藏技術就此誕生,隱藏技術能夠將有用信息藏匿于無用信息中,不僅可以起到保護信息的作用,同時還能夠保護通信平臺本身。

4信息保密技術在網絡安全中的應用

4.1身份認證

在保密技術中,身份認證是一種十分常見的技術,人們利用身份認證技術能夠判定用戶身份是否真實有效,進而予以用戶能夠獲取網絡信息得應用權限。比如網絡賬號登錄是較為常見的身份認證方式。當然還有智能卡、口令及指紋解鎖等也是較為常見的身份認證技術。伴隨著身份認證技術的不斷發展,如今刷臉技術也漸漸得到了推廣與成熟,為網絡安全的發展提供了更加全面的保障。在使用身份認證技術前,技術方需要予以網絡用戶規定的身份指令,這一份指令既可以以指令、口令的形式出現,也可以用手動密碼方式進行輸入。用戶使用網絡時必須先輸入身份碼與密碼才能夠登錄,且只有當身份碼與密碼完全正確,用戶才能夠獲得網絡操作權限??梢哉f,身份驗證是保護網絡安全的一項重要技術,用戶必須要牢記自己的身份碼。

4.2加密傳輸

加密傳輸有兩種方式,包括線路加密與脫線加密。線路加密指的是加密網絡線路,在加密的過程中只有線路得到防護,才能使得攻擊者在攻擊信息時無從下手,為信息傳輸提供了安全護航。但這項技術的問題十分突出,突出點在于沒有考慮端口信息安全。脫線加密的加密方式覆蓋全面,其保護與加密的是信息傳輸的整體過程。在傳輸端口至接收端口中一直以加密形式體現。信息在傳輸過程中得到全程保護,在信息沒有到達接受者接收端以前無法得到解密。因為該技術不僅安全水平高,所以整體成本也相對較低,因此得到了廣泛地使用。

4.3加密存儲

因網絡用戶數量龐大,很多信息對人們的生活、生產與工作有很大的意義,所以網絡中存在著大量的數據。不過因為網絡本身有著很突出的開放性,所以網絡信息很容易遭到外來黑客的攻擊,這是信息丟失的主要原因,對于社會發展以及人們的生活學習影響十分突出。為解決這一問題,提高信息存儲安全性,就必須要應用加密存儲技術。這項技術能夠有效地保護信息,以防信息存儲的土中遭到篡改與竊取。利用加密處理流程,明確信息使用、調動權限,可以大幅度提高信息有效性、安全性。

4.4密鑰管理

所謂密鑰管理是指公開密鑰技術實現對稱密鑰進行管理技術[3]。該技術能夠大幅度提升信息安全性和管理有效性,為信息傳輸、存儲保駕護航。此外這項技術地應用還能有效解決對稱密鑰中存在的鑒別問題與可靠性問題。在密鑰管理技術的支持下,黑客攻擊信息時攻擊對象只有密鑰,不過因為密鑰媒介形式很多,所以很難被黑客破譯。如磁卡、磁盤、優盤及存儲器都是常用的密鑰形式。如果密鑰不慎落入黑客手中,那么密鑰會在黑客的不斷破譯下遭到解密,丟失密鑰中的信息。目前密鑰技術被分成對稱與非對稱兩種密鑰。其中對稱密鑰指的是信息的傳輸、接收兩端用同樣的密鑰,因此在對稱密鑰模式下只要密鑰不丟失,信息就能夠實現安全傳輸。非對稱密鑰分為保密密鑰、公開密鑰,應用IISa體制,其加密與解密使用不同的密鑰,可以大幅度提高信息傳輸低可靠性、穩定性與安全性。

5結語

現代社會早已離不開網絡的應用,網絡極大的改變了人們的生活形態與生活意識,是人們生活中十分重要的內容,在經濟發展中扮演著無可替代的角色。正如人們對網絡的定義那樣,網絡是一把鋒利的雙刃劍,在帶給人們便利的生活服務的同時,也帶給人們不穩定的安全隱患。如果計算機網絡得不到安全保障,那么計算機網絡的發展就會面臨舉步維艱的問題。因此,為了更加快捷方便地應用計算機,享受網絡本身帶來的便利意義,必須要重視信息安全的價值。作為一種能夠為計算機網絡提供安全服務的技術性手段,技術人員必須不斷加強對信息保密技術的研究,為信息傳輸與存儲提供可靠、安全的保障,最大化網絡應用效益。

參考文獻

篇3

網絡技術在改變人們生活方式的同時,也存在著嚴重的安全風險,對于計算機信息系統來說,想要保證其安全,對風險進行預防,需要應用計算機保密技術,并采取有效的安全管理措施,為計算機信息系統運行營造一個安全的運行環境。

一、計算機信息系統安全面臨的挑戰

(一)操作人員在我國計算機知識培訓并未受到重視,多數計算機使用者,專業基礎知識都十分欠缺,尤其是大齡和低齡操作者。他們通常只能利用鼠標鍵盤完成一些簡單的操作,缺少計算機安全意識,而且會經常進行違規操作和錯誤操作,比如:亂下載軟件,隨意點擊鏈接。特別是一些大齡使用者會接觸一些比較重要的信息,如果因為操作的原因,導致信息遺失和泄漏,所造成的后果難以估量。

(二)移動設備在這個智能手機普及的時代下,人們利用智能手機可以完成各項工作,比如:收發郵件、瀏覽文件和下載軟件,但手機與計算機相比,其安全更容易受到威脅,一旦感染病毒,在與其他手機和電腦設備相連接時,就會使計算機信息系統遭到感染,從而使計算機安全性能下降。

(三)網絡病毒網絡病毒對計算機信息安全系統的威脅是其他因素所無法比擬的,目前,每年因病毒導致的信息泄露事件多達幾十萬起,在眾多病毒中,最著名的病毒為21世紀初期的熊貓燒香和近些年的勒索病毒,計算機一旦感染這些病毒,就會陷入癱瘓的狀態。并且這些病毒難以處理,現有殺毒技術很難對其進行防治。

(四)黑客入侵黑客入侵并不是常見威脅,具有非常強的目的性和效率,在短短的幾分鐘內,黑客就會入侵計算機系統,并對計算機進行控制,從而獲取計算機中所保存的信息,致使個人或企業遭受嚴重的損失,特別是大型企業,應該構建安全防護體系,對此類威脅進行預防。

二、計算機信息系統常用的保密技術

(一)防火墻技術防火墻技術是計算機系統自帶的技術,是最常見的保密技術,其應用結果較為顯著,能夠抵御普通木馬病毒的入侵,但這種技術由于是基礎技術,無法有效抵御黑客和一些復雜病毒的入侵。

(二)加密技術所謂的加密技術是指通過設置訪問權限,對外部人員進行阻攔,以確保信息的安全,這種技術的使用,使計算機信息系統的安全性大大提升,可以降低信息泄露的風險。加密技術可以大致分為兩類,一種是公開加密技術;另一種為私用加密技術,但二類技術的原理大致相同,應用范圍都十分廣泛。

(三)殺毒技術所謂的殺毒技術就是應用殺毒軟件,對電腦中的病毒進行查殺,常用的殺毒軟件包括360安全中心、騰訊管家、瑞星殺毒軟件等等,其中360安全中心和騰訊安全管家是免費的殺毒軟件,而瑞星殺毒軟件需要付費,但殺毒效果較好,用戶可以根據自身需要酌情選擇。雖然殺毒軟件可以查殺大部分病毒,但也存在一些缺陷,這個缺陷就是不能處理未知病毒,究其原因,主要是殺毒軟件尚未將未知病毒錄入到系統之中,有鑒于此,研究人員應加強研究,提升殺毒技術的病毒處理水平。

(四)數據庫技術這種保密技術被廣泛應用于大中型企業,究其原因,主要是大中型企業具有規模大、設備多的特點,且信息十分重要,為了對黑客入侵進行抵御,保證計算機信息系統的安全,需要對ASP腳本進行使用,導入數據并整合信息。

三、計算機信息系統安全管理方法

(一)對制度法規進行完善制度法規是一切工作開展的基礎,為了使計算機信息系統的安全得到保證,需要提高安全管理水平,強調安全管理的質量,并貫徹執行安全管理制度中的規定。在制定安全法規時,應遵循以人為本的理念,并結合實際,確保法規制度的落實效果,以約束操作人員的不合理操作行為。

(二)加大宣傳力度我國計算機網絡技術起步較晚,但發展卻十分迅速,據統計資料得知,我國網民數量位于世界前列,且連年增長。其中未成年人是網絡用戶的重要組成部分,但由于未成年人心智尚未成熟,考慮的事情較少,尚未形成安全意識,故在操作過程中,容易出現安全隱患[1]。有鑒于此,學校、企業和家庭等社會組織應加大計算機信息系統安全宣傳力度,讓使用者認識到保障計算機安全的重要性。以規范他們的不合理操作行為。此外,對于違法操作人員,應根據后果,對其進行適當的處罰。

(三)構建安全的環境最近幾年,網絡安全事件層出不窮,這與網絡環境復雜程度提升存在著密切的聯系,再加上我國法律尚未針對木馬和病毒建立法律,致使司法機關對于網絡案件的處理往往虎頭蛇尾,草草了結。特別是賠償問題,由于無法合理劃分責任,導致人們在遇到網絡安全事件時,通常不會求助于司法機關。為了使這種局面得到緩解,構建安全的網絡環境,對計算機信息系統進行管理十分重要。網絡監管部門應該將重點放在公共網絡,在處理網絡安全事件后,第一時間向社會公布事件處理結果,這樣一來,不僅能得到人們的認可,還能對不法分子產生震懾[2]。

篇4

企業在計算機終端系統安全防范措施上要加強對內部局域網絡的劃分。按照局域網絡的劃分標準可分為:按照IP地址進行局域網絡的劃分、按照子網掩碼進行局域網絡的劃分、按照配置端口的方式進行局域網絡的劃分以及根據終端編譯碼的屬性進行局域網絡的劃分。通過劃分局域網絡才能保證各個終端系統內部信息的獨立性,在計算機硬件配置設施上,采用統一的標準,計算機運行環境的先進性主要體現在系統配置性能以及對信息數據處理的能力上。其中在系統配置上都是采用正版系統,正版系統兼容性強,能夠對各種操作軟件進行正確的使用。其次正版系統能夠定期為軟件進行更新,修復內部的漏洞,始終保持系統本身的先進性。其次便是在編碼技術上保持著先進性,盜版系統在編碼技術上只是仿制了正版系統中一部分編碼程序,編碼程度簡單,只能抵御一些簡單的病毒。而現代企業在編碼程序上采用的是十二位的編碼代程,包含的代碼類型機構有:C語言、C++、以及數據庫的重要編程代碼。

1.2維持計算機系統的安全性

按照計算機終端系統安全層面機構進行劃分,可分為:物理結構的終端系統結構層面、數據鏈路的終端系統結構層面、網絡終端系統的結構層面、傳輸終端系統的結構層面、會話終端系統的結構層面、表示終端系統的結構層面以及應用終端系統的結構層面。其中在物理終端系統的結構層面完成的任務是對傳輸數據的封裝,以比特的形式在封裝系統內傳輸。在數據鏈路的終端系統結構層面上數據以幀結構的形式在傳輸通道內進行有效的傳輸,比特結構進一步的演化便形成以幀結構的形式。在網絡終端系統的結構層面上信息以數據包的形式在傳輸信道內傳輸,將傳輸幀結構進行壓縮,其中包括對編碼信息的抽樣、量化以及編碼,抽樣的信號為模擬信號,在抽樣過程中,原有代碼信息的信號在幅值上仍是連續的,但在時間分布區域上為離散的。抽樣后的代碼信號仍為模擬信號;量化是把幅值上連續的信號轉化為離散的信號,量化階段分為均勻量化和非均勻量化,一般在計算機網絡安全系統中,通常采用的是非均勻量化,采用近似值的方式,例如在信息代碼傳輸過程中,信息代碼的編排數據為3.2,,1.4,2.4,2.7,1.9,在非均勻量化階段,量化的數據為3,1,2,3,2,采用近似值的方式。最終在編碼方式上將量化的數據信息以二進制的方式進行編排,最終的信息碼為:0011,0001,0010,0011,0010,這種結構層面能夠保障計算機安全系統的穩定性。

1.3計算機信息系統的無界性

企業在計算機終端系統進行局域網的劃分時,要對內部共享信息資源的終端系統的IP地址進行有效的劃分,按照IP地址的排布情況,可將終端系統的IP分為4類,其中A類IP地址的劃分區域為0—127,可供多個終端系統進行端口IP號的配置。B類IP地址的劃分區域為128—191,在這個IP段內可以實現對交換機與終端系統的連接,每個交換機配有兩個設備端口,每個端口都有固定的IP地址。C類IP地址的劃分區域為192—223,在這個IP段內可實現路由器的配置連接,實現內部小型局域網信息資源的共享。D類IP地址的劃分區域為224—239,在該網段結構中可以實現以太網(EPON)模式的連接,擴大內部終端系統共享信息資源的數據結構。

2信息安全中存在的問題

計算機終端系統存在風險因素包括兩個方面,一方面為軟件操作部分,另一方面為硬件操作部分。其中在軟件操作部分存有的問題為終端用戶沒有對應用程序設立專屬的防火墻,其次在防火墻識別功能上都存有安全因素。首先在防火墻層面上,由于企業內部網絡結構屬于大型的中心服務器,所以應該使用正版的防火墻操作軟件。但是一些企業在終端系統內下載安全一些免費的應用程序包,對貯存在注冊表內的數據信息不能進行有效的檢測,其次在軟件更新應用程序上也不能進行定期更新,造成防火墻存有較大的風險漏洞。硬件設施的老化對信息的安全性也存有一定的風險因素,由于傳統企業在終端系統硬件配置上選有的內存較小,不能及時的處理數據數據信息,這便造成了數據信息的丟失的可能。

3計算機保密技術在系統中的應用分析

根據網絡運行環境的風險因素,可將計算機網絡機構中的內網和外網之間進行有效的隔離,隔離選用的平臺為防火墻。防火墻的兼容性對計算機的服務器以及部署終端具有一定的限制要求。與網絡接口的IP地址以及服務器終端設備的子網掩碼有關,IP地址與子網掩碼的匹配結構不一致,便不能進行有效的隔離,同樣內網的數據信息也不會得到有效的共享。在網絡結構中會議通報系統屬于數據同步子系統的內網,實現內部數據信息的共享性。當服務器下達指令后,后續的終端計算機都能接收到服務器共享的數據類型。會議送報系統屬于數據同步子系統中的外網連接部分,中間經由路由器和交換機實現外部網絡的連接部分。當終端系統登陸后臺服務器時,需先經過終端服務器的認證,認證碼會隨機性的發送至外聯服務器上,終端系統的認證碼與終端服務器的數字校準碼一致時,才能登陸外部的服務器,預覽外部的數據信息資料。其次計算機保密技術在數據檢錯重發機制中也具有廣泛的應用,用戶在網絡終端服務器檢索信息時,數據庫便會根據檢索內容的關鍵字進行鎖定。將鎖定的內容轉發至需要存儲的硬盤中,在轉發過程中需要轉發信息的驗證,將確認之后才能將數據信息傳輸至數據信息庫。對于檢錯重發機制利用的是在信息序列中插入校驗碼,在信息碼傳輸過程中,一般在信息碼序列中插入1—2個校驗碼。當終端設備接收到的信息碼序列與源數據信息碼序列不一致時,便會發送檢錯碼,直至發送端發送的數據序列與接收端接收的序列一致時,才不會發送檢錯碼。例如發送端發送的信息序列為000111010,在傳輸鏈路中由于數據信號的干擾,使發送的序列段發生了變化,變為001111010。接收終端服務器將原有的數據信息傳輸至數據庫內,在接收端接收的數據段與源數據段不一致時,接收終端服務器便會發送檢錯碼。直至接收端與發送端的信息序列一致時,接收終端才能停止發送序列段。

篇5

1計算機的信息安全保密技術的概述

1.1以防火墻來實現計算機信息安全的保護

防火墻是計算機的一個基本的配置,人們在使用網絡的時候通過設置防火墻來實現一些基本的信息保護。所以合理的設計防火墻的一些功能并且與我們所使用的系統相結合那么對于計算機的用戶是及其的重要。尤其是防火墻是可以阻止一些帶有攻擊性質的軟件入侵??梢哉f防火墻是計算機使用一個非常重要的保護屏障。它可以進行一個基礎的保護性質的工作。大部分的防火墻的設置是在內部的局域網絡之中已經外部已經運行的一些網絡中的中間性質的環節。這樣是可以在一定程度上阻止一些帶有侵害性質的程序進入到電腦之中。

1.2運用科技技術來優化信息保密技術

技術的發展是非常迅速的特備是在計算機行業電子計算機技術的發展尤為迅速的。保密的技術需要吸收一些先進的電子計算機技術這樣才能更好的對信息化保密技術進行一個優化。對計算機進行保密這樣可以阻止一些用戶在未經許可的情況下進行電腦的信息的查詢和更改這樣可以說信息化保密的一個相當重要的環節。而且現在的電腦中會有各種銀行網銀的保密U盾的重要的信息一旦電腦被入侵那么會有不可估量的經濟上的損失。

1.3對已經收到侵害的文件信息進行還原的工作

雖然現階段我們的計算機防護工作已經做得比較到位了,但是現階段要還是會存在一定的黑客入侵的情況有時候一些人為的外在因素也會造成計算機的損害這樣有些重要的文件就會遭到一定程度的破壞,那么這就需要后期進行一個還原方面的工作。對于計算機中的重要數據要及時的備份,備份文件一定要進行加密處理。因為計算機可能會出現故障或者一些外在因素的影響從而導致硬盤損壞造成計算機中的關鍵性的數據丟失,這樣后期很難對遭受到黑客侵害的計算機進行后期的數據上的還原。

1.4硬件環境下的相關的工作人員以及部門的保密意識

操作電腦的還是一些相關的人員以及一些企業還有行政單位的部門。所以相關部門的人員的保密意識也是非常重要的。一方面上級領導部門要進行定期的員工培訓,來強化計算機的保密意識另外一方面操作的人員也要積極的學習相關的知識意識到保密技術對于企業的重要性的。

2現階段計算機的保密技術存在的問題

2.1在局域網絡的信息傳輸過程遭到泄露

計算機在局域網絡之中有很多的設備進行鏈接,這樣在各種設備之中進行鏈接那么計算機的信息傳輸容易造成泄露。所以各個計算的信息傳輸非常容易造成一定程度的泄露。一旦相關的保密技術不到位如防火墻等,就可能導致各種信息在傳輸的過程總遭到攔截。比如說防火墻一旦遭受到破壞那么就極有可能導致各種信息資源在網絡計算機內遭受到各種攔截和破壞。

2.2計算機信息在共享狀態的時候也容易出現泄露

計算機的系統需要運用網絡才能運行,在局域網絡之中計算機的相關的資源是可以共享的,從另外一個角度來說這些信息已經在相應的網絡上實現共享,在這個過程中,如果因為保密的技術不高,如防火墻的軟件有缺失,那么病毒感染、黑客攻破等等就會引起信息安全問題。

2.3操作人員自身問題導致信息泄露

相關的人員進行計算機操作的時候一旦缺少安全保密的意識就容易造成信息的加密方面的額失敗。這樣就可以讓有別有用心的人共計電腦。計算機的設備收到損壞造成了信息的泄露,一旦計算硬件遭到破壞那么計算機就更不上時代的技術那么計算機里面存儲的資源就非常容易造成泄露。

3加強計算機信息安全保密技術的策略分析

3.1強化計算機信息安全方面的技術

科技是第一生產力,只有強有力的計算機技術上的支持才有可能將計算機保密技術上升到一定的檔次。要在整體上保證計算機的信息安全就需要加強防火墻的設置,防火墻是突破計算機的第一道窗口那么防火墻就非常的重要的。還有就是殺毒軟件的更新也非常重要,殺毒軟件自動識別和查詢病毒可以有效的保護計算的正常運行。在一定程度上也可以組織黑客對計算信息的威脅。可以提高用戶對計算機進行訪問的一個權限方面的設置,這樣可確在一定程度上保護計算機的安全。

3.2全面提高操作人員的計算機專業知識

篇6

1.1計算機網絡安全概念

計算機網絡安全包括計算機網絡的全部內容,有計算機硬件、軟件、網絡共享資源、網絡服務等,網絡安全就是要保護硬件、軟件及數據資源,使之不受破壞、泄露,網絡系統能夠正常運行,網絡服務不被中斷。網絡安全的實質是網絡信息安全,是指網絡信息的完整性、真實性、保密性、可控性的技術與理論。網絡信息安全有四方面的特征:一是保密性,信息只能給授權用戶使用,信息不能泄露給非授權用戶:二是可控性,網絡信息的使用主體與客體可鑒別的、行為是可識別的、其操作過程與信息的傳播范圍是有限制的;三是完整性特征,即網絡信息在傳輸、存儲的過程中,保證信息不被非授權方盜取、篡改或者在信息被盜取后能夠迅速發展并采取彌補措施。四是可用性,即用戶需要網絡信息時能有效調取所需信息[1]。

1.2網絡信息保密技術

網絡信息保密技術是利用物理或者數學手段,對信息在傳輸、存儲過程中進行保護以防止信息泄露。它是對信息安全采取的主動防范措施,防復制軟盤、通信加密都屬于保密技術,信息加密通過國際通用的加密算法實現,將明文轉化為不可直接讀取的密文,以保護數據的安全性與隱秘性。明文轉換秘文的過程稱之為加密,秘文轉換明文的過程我們稱之為解密,在加密與解密過程中的可變數據,我們稱之為計算機密鑰。目前國際通用的密碼算法標準是AES(高級加密標準),它采用128、256、192比特長的密鑰將128比特長的數據加密成128比特的密文,這個標準已經代替了DES,已被多方安全專家分析并為世界所使用的加密技術。網絡信息保密技術是保證信息機密性的核心方法,它是用最小的辦法實現網絡信息的最大保護。計算機信息加密模型如下圖所示:

2 網絡安全中信息保密存在的問題

當前,雖然我國網絡信息安全工作取得了長足進展,但網絡安全信息保密工作還存在很多問題。主要有自然因素、偶然性事故、計算機犯罪等。黑客入侵或攻擊,造成計算機無法訪問、無法正常連接從而造成信息泄露。內部人員的泄密導致機密信息丟失,一些高級工程人員通過電子諜報戰實現對信息數據、信息流量的竊取。一些非法用戶利用網絡協議中的漏洞,例如TCP協議的安全問題,實現對網絡數據的盜取。這些網絡信息保密過程中存在的問題侵害著公共財產的安全,嚴重威脅著網絡的正常運行。因此,我們采取多種預防手段,將網絡信息泄密帶來的損失降到最低點。

3 計算機網絡安全保密技術應遵循的原則

3.1物理隔離與最高防護原則

物理隔離是指一些涉密部門的網絡信息要間接接入國際網絡,或者只在本部門的局域網內傳播,以免信息泄露。程序人員在處理多種密級的網絡信息時,要采取最高密級進行保護[2]。

3.2動態性與整體性原則

隨著網絡技術的深入發展,網絡安全系數日益降低,這要求網絡保密技術要遵循動態性原則,不斷改進和完善保密技術,實現保密設備的更新換代與技術升級,保密措施要緊跟互聯網發展的潮流,要根據網絡系統的性能,結構,安全需求與技術的變化而更新,要根據保密需求不斷進行調整與升級。

網絡信息的保密技術要遵循整體性原則,保密措施要系統、全面,涵蓋計算機系統的各個方面,網絡信息的安全強度取決于系統中最薄弱的環節,因此,技術人員要及時改進或完善安全保密技術,及時對涉密系統與技術設備進行更新換代。一個優良的保密措施取決于多方面的因素,囊括了計算機軟件、數據等,只有從整體的角度去考量計算機保密技術的安全性。才能切實有效的保證網絡信息的安全。

3.3 一致性與易操作性原則

計算機網絡安全中保密技術遵循一致性原則,不管個體用戶、企業用戶還是政府單位部門,計算機的保密技術要與有關部門規定的整個網絡系統的安全保密技術相兼容,以保證在制度層面的可控性與協調性,同時,安全技術應在其生命周期內與計算機的應用軟件保持保持一致性,這樣可以降低信息保密的管理與時間成本。

安全措施應具有易操作性原則,如果安全措施過于復雜,對人的要求太高,不僅會增加管理成本同時也讓會降低系統的安全性。此外,易操作性原則還表現在安全措施不能影響系統的日常運行與服務。

對于計算機網絡安全保密來說,技術人員要尋求保護成本與付出資源之間的平衡,不能為了保密而不計成本[3]。

4 計算機網絡安全中信息保密技術

4.1身份認證與訪問控制

身份認證是網絡確認用戶身份的過程,是數據傳遞前審查、核實用戶身份的操作。身份認證存在于網絡信息使用的始終,在網絡數據傳遞之前,必須進行嚴格的身份驗證,身份認證的方式有多種,包括口令、密碼、智能卡、指紋、視網膜、筆跡等。身份認證一般采用普通口令系統等措施。

訪問控制是指對用戶的網絡操作權限進行控制,包括入網訪問控制、權限控制、目錄級控制、屬性控制等多種手段??刂撇呗杂凶灾髟L問控制、強制訪問控制、基于角色的訪問控制三種策略。訪問控制是實現內外網隔離、保證網絡資源不被非法竊取的核心策略之一。

4.2傳輸與存儲加密技術

傳輸加密技術包括脫線加密與線路加密兩種形式,脫線加密保證數據從起點到終點始終以加密的形式存在,在數據被傳輸到終端之前不會解密,它的優勢在于技術成本低、容易實現與維護,而且避免了加密系統的同步問題。線路加密是對網絡線路采取加密措施,不考慮端口的信息安全。

存儲加密技術有存取控制、密文存儲兩種,主要防止信息在存儲過程中的泄密,存取控制主要通過嚴格審查用戶的使用權限、資質,防止客戶越權使用級秘書局或者非法竊取數據信息。密文存儲通過算法轉換、多層加密、加密模塊方式實 現。

4.3密鑰管理技術

網絡數據信息的加密主要表現為密鑰的管理,密鑰是黑客竊取信息的主要對象,密鑰有多種媒介,包括存儲器、磁卡、磁盤等,密鑰的管理主要體現在密鑰保存、更換等環節上。密鑰技術分為對稱密鑰與非對稱密鑰兩種,對稱密鑰是指數據的兩端使用同一種密鑰,只要雙方的密鑰不被泄露,數據就能保證安全,這一技術目前主要用在郵件加密過程中,它的特點是數據的加密與解密是一致的,當前主要的對稱加密技術有DES、AES等。非對稱性密鑰是指數據的加密與解密的密鑰不通用,分為公開密鑰與保密密鑰,典型算法是1ISA體制,非對稱性密鑰有效提高了數據的可靠性與穩定性[4]。

4.4完整性鑒別技術

完整性鑒別技術是指對密鑰、口令、數據使用用戶權限、數據的存儲與傳輸等事項的鑒別,一般來說,網絡保密系統通過驗證對象輸入的特征值與之前系統設定的參數是否相符,驗證方式主要有校驗碼、MAC等,通過多種方式實現對非法用戶的入侵,從而實現信息的保護與加密。

5 總結

網絡是一把雙刃劍,信息技術的飛速發展,給人們帶來了便捷的服務,也帶來了安全隱患,這對計算機網絡信息加密技術提出了更高的要求。筆者通過分析當前網絡信息保密存在的問題,闡述了加強網絡信息安全的保密措施。只有不斷加強網絡信息加密技術的研發力度,科學有效的運用信息保密技術,這樣才能保證網絡信息的安全性與可靠性,才能為網絡安全提供強大的后盾。

參考文獻:

[1] 劉宇平.數據加密技術在計算機安全中的應用分析[J].信息通信,2012(4).

篇7

1 計算機信息系統面臨的主要威脅因素

1.1 計算機信息輻射泄密

計算機信息系統運行還需要依靠一定的電力設備,而在電力設備運行過程中會產生一定的寄生電磁信號以及諧波,這些因素都會產生電磁輻射。將這些輻射的電磁信號有效的提取出來,并做出相應的處理,就能夠恢復這些信息,導致泄密危險。這種竊取信息的手段更加隱蔽與及時。其中輻射發射與傳導發射是其中最主要的2種方式。輻射發射就是信息在計算機內部產生的電磁波向外界發射;而傳導發射主要是信息電磁波通過電源線以及其他導電體輻射向外界。

1.2 計算機網絡泄密

計算機信息系統依靠網絡而運行,在網絡中的數據具有一定的共享性,同時主機和用戶之間也是相互聯系的,也存在較大的泄密危險。一方面,在計算機與網絡技術不斷發展中,網絡安全問題始終存在,電腦黑客利用這些漏洞等,就會給計算機信息系統造成竊取信息的危險;另一方面,我國現階段與互聯網相關的法律法規尚未完善,一些計算機網絡用戶利用網絡技術竊取國家安全信息。有時在信息管理過程中,沒有將信息系統進行有效的物理隔離,給了不法分子可乘之機。

1.3 內部人員泄密

內部人員泄密主要體現在以下2個方面。第一,內部工作人員相關知識薄弱,不清楚電磁波輻射會導致信息泄露等,因此在進行計算機信息系統操作過程中,沒有采取有效的防護措施,最終導致泄密事件的發生。同時,在使用計算機網絡過程中,忽視了黑客攻擊問題,操作中漏洞較為嚴重,給黑客提供了機會,導致本機上的文件和數據丟失。第二,在計算機信息系統或者是相關設備發生故障后,內部工作人員沒有嚴格的按照相關的保密制度,做好相關的消磁處理,也沒有專業化的檢修,導致修理過程中數據被竊取。

2 加強計算機信息系統保密技術應用于安全管理的重要性

在計算機技術與通信技術快速發展過會層中,互聯網已經成為世界范圍內常見的技術形式,實現了信息與資源的共享,也給信息保密工作提出了相應的要求。要求計算機信息系統不僅需要能夠滿足人們交流、資源共享等需求,同時也應該做好對應的保密工作,保證人們在使用計算機信息系統中的相關信息不會泄露。在國家信息安全問題上,很多國家都將信息保護當作是頭等重要的大事,在保密技術研發上都投入了很多精力。與此同時,竊密技術也在信息技術發展中得到發展,給計算機信息系統的安全造成極大的威脅。還需要不斷的加強對計算機信息系統的安全防范,強化對系統的保密管理,保證計算機信息系統運行的安全。

在計算機信息系統設計過程中,始終無法做到盡善盡美,任何丁點的設計漏洞都容易成為信息泄漏的通道,也是不法分子竊取信息的途徑。近幾年,我國計算機信息系統竊密事件屢見不鮮,有關部門必須不斷的強化安全防護與管理,將信息系統安全保密工作作為國防建設重要目標。

3 計算機信息系統保密技術

計算機信息系統安全保密技術有很多種,包括防病毒技術、信道隱蔽技術、媒體介質技術、數據庫技術、防火墻技術等等。

3.1 防病毒技術

傳統的病毒處理主要是發現后分析,分析后消滅,這種事后處理的方式在信息安全保密工作中具有很大的局限性。從技術層面上來講,需要在計算機信息系統服務器中安裝防病毒功能模塊,同時利用防病毒軟件定期的檢測與殺毒。或者是安裝相應的插件,在網絡接口處安裝對應的防毒芯片。

3.2 信道隱蔽技術

很多計算機信息系統中的信息泄漏都是通過信道,因此可以將寬帶信道隱蔽,具體的方式有幾種:一方面可以再計算機信息系統設計中,盡可能的減少隱蔽性的信道;同時對于計算機測試,還需要對信道實施測量,提升計算機內核的審計功能。

3.3 媒體介質技術

計算機信息系統泄密介質包括軟盤、硬盤、磁盤、光盤等,這些媒介容易被損壞、竊取等,同時其中殘留的信息還能夠通過一些特殊的處理技術恢復。因此,需要加強對計算機信息系統媒體介質的管理,采用分類標記的方式,根據信息特征、保密級別等進行分類登記,同時在介質中作上相應的標記。

3.4 數據庫技術

數據庫安全在技術方式、安全要求等方面都和計算機信息系統極為相似。為了保證計算機信息系統運行的安全性、穩定性,必須采取有效的安全策略。在技術層面上,可以利用身份認證技術、信息傳輸技術、數據加密技術、密鑰技術等,或者對傳輸媒介進行安全保護,從根本上保證系統中信息的安全,避免信息丟失或被竊取,為計算機信息系統的安全運行提供保障。同時,在數據庫周邊安裝警衛系統、警報警戒、出入控制等,提高系統安全防護的級別。在對計算機網絡非法入侵的監測、防偽、審查和追蹤過程中,通信網絡應該充分利用各種對應的安全防衛措施。終端用戶在訪問時,可以通過網絡管理的形式,發放訪問許可證書和有效口令,以避免未經授權的用戶進入通信網絡,并且利用密碼、用戶口令等控制用戶的權限訪問。在通信網絡中健全數據鑒別機制,以預防未被授權的用戶對網絡數據的刪除、插入和修改等。

3.5 防火墻技術

防火墻技術主要是在現代通信網絡技術基礎上發展而來的安全技術,在公共網絡以及專用網絡中應用十分廣泛,特別是在接入互聯網中更是應用廣泛。在不同網絡或網絡安全域之間,設置的一系列部件的組合就是防火墻,防火墻是不同網絡之間唯一的出入口,本身抗攻擊的能力較強。從技術原理上來說,可以將防火墻看作是一個分析器、限制器和分離器,能夠對內部網以及互聯網之間所有活動進行實時的監控,提高計算機信息系統運行的安全性,將危險的網絡信息過濾,讓網絡環境更加安全。

4 計算機信息系統保密安全管理措施

4.1 完善相關規章制度

制度始終是保證有效秩序的基礎。為了提高我國計算機信息系統運行的安全,提高安全管理質量,必須建立與完善我國計算機保密有關的法律法規,同時強化相關的執法力度等,確保相關制度的執行力。在計算機信息系統保密制度建立過程中,需要重視其可操作性與安全性,堅持可持續發展以及以人為本的原則,避免規章制度流于形式。同時,還需要完善有關的責任制度,將計算機信息系統保密責任落實到個人,避免內部工作人員因素導致的泄密問題出現,提升保密防護質量。另外,加強對計算機信息系統運行中保密工作的監督,定期或不定期的進行抽查,發現問題需要及時的進行處理。

4.2 加強宣傳教育

針對我國目前網絡信息安全意識薄弱的問題,還需要加強網絡信息安全教育,提高全民網絡信息安全的防范意識。一方面,通過電視、廣播、網絡等媒體傳播形式,加大對網絡信息安全的宣傳,提高人們對網絡信息安全的正確認識;另一方面,相關部門應該積極引導民眾,讓更多的網絡用戶參與到安全防護工作中,營造一個全民防范的網絡信息安全氛圍。

4.3 信息安全立法,創建更加安全的網絡信息環境

篇8

0 引 言

 

現代網絡環境是一個變化非??焖?,技術更新需求非常豐富的環境,這就意味著用單純的防護措施是很難保證網絡安全的,因此對于個人電腦和企業電腦網絡的維護,往往需要相關的工作人員制定綜合性的網絡維護策略,不斷更新網絡維護技術,關注新的網絡防護體系,不能忽略和放松對于網絡維護體系的建設。

 

1 計算機信息安全現狀

 

1.1 計算機缺乏軟件和硬件核心技術

 

國內信息化建設過程中,缺少自主核心技術的支撐,而計算機網絡的重要軟件和硬件通常要進口,比如CPU芯片和操作系統以及數據庫等。同時信息裝置核心部分的CPU主要由美國與臺灣制作。另外,計算機中所應用的操作系統主要來自國外,基本都存在許多安全漏洞,比較容易埋下嵌入式病毒和隱形通道以及可恢復密鑰的密碼等相關隱患。一系列客觀要素導致計算機信息安全與可靠性能嚴重降低,計算機網絡長期處在被竊聽和干擾以及監視等許多安全威脅中。

 

1.2 計算機和網絡關鍵數據缺少備份

 

在計算機進行操作應用時,因為用戶的操作不合理,把一些主要文件誤刪除或是由于出現自然災害,比如說雷電和地震以及火災等災害造成計算機中的設備損壞,或是由于計算機出現故障與意外事情的發生,例如突然停電和硬盤摔壞以及設備應用時間過長等,都會造成計算機一些主要數據丟失。另外,由于病毒和黑客惡意攻擊造成計算機主要文件與信息數據遭受毀滅性的損壞,信息數據缺少備份都會對經濟和生產等多方面造成難以估量的損失。

 

1.3 計算機信息的安全意識淡薄

 

在計算機網絡的建設過程中,盡管網絡基礎設施的投入比較多,可是對應的管理手段卻難以滿足需求,同時在計算機信息安全管理方面的投入太少。一些領導認為計算機信息安全投資難以看見效果,導致計算機信息安全管理方面的投資與管理難以滿足安全防范有關需求。若是計算機信息安全發生問題,缺少科學、有效的處理對策,有時就會關閉網絡,禁止應用,但是根本問題卻未得到有效解決。

 

2 加強計算機信息安全保密技術的對策

 

2.1 隱藏IP地址

 

黑客常常運用部分網絡探測技術有效探測主機IP地址,而攻擊人員在獲取一個IP地址之后,就能夠隨時向IP地址發動多種進攻,比如說DDoS攻擊和Floop溢出攻擊等等。為了防范此類攻擊,就要采取相應技術手段,比如應用服務,其他相關用戶僅僅可以探測到服務器相應IP地址,從而就能實現隱藏計算機用戶IP地址的目的,保證計算機信息的安全。

 

2.2 安裝防病毒軟件與防火墻

 

在計算機的主機中安裝防病毒軟件,可以對病毒進行定時或是實時的掃描以及漏洞檢測,從而實現病毒的主動截殺,不但可以查殺未知的病毒,還能夠對文件和郵件以及網頁等完成全方面的實時監控,若是發現異常狀況可以及時進行處理。而防火墻作為硬件與軟件的組合,其在內部網與外部網之間創建安全網關,針對數據包實施過濾,決定其是否可以轉發目的地。經過安全過濾能夠嚴格控制與管理外網用戶的非法訪問,僅打開必須服務,有效防范外部相關拓展服務的攻擊。另外,經過建立IP地址和MAC地址綁定,可以避免目的IP地址的欺騙。而防火墻不僅可以把許多惡意攻擊直接抵擋在外面,還能夠屏蔽源自網絡內部的相關不良行為。

 

2.3 及時修補服務器漏洞

 

相關資料表面,大部分計算機信息安全問題的發生主要是因為漏洞并未及時修補或是設定出現錯誤導致的,防火墻和IDS以及防病毒軟件的運用依然會遭到黑客與電腦病毒攻擊。而在及時修補計算機服務器的漏洞過程中,應該創建硬件的安全防御系統,充分運用英文計算機的網絡操作系統,減小中文版Bug的應用頻率。某院校計算機教學過程中,由于錯誤操作常常會導致計算機中毒,對此,教師對計算機漏洞進行了及時修補,從而確保了計算機的安全與穩定運行,取得明顯效果。

 

2.4 主要信息的備份

 

在計算機中要安裝光盤刻錄機,把一些不需修改的主要數據,有效刻錄在光盤中,然后分別存放在多個地點;針對需要修改的信息數據,可以利用U盤或是移動硬盤分別存儲在多個場所計算機里;針對局域網的相關用戶,一些重要但并不需要進行保密的信息數據,可以分別存在本地計算機與局域網的服務器中。相對較小的信息數據文件,應該在壓縮之后保存在郵箱中。另外,信息數據的備份必須要備份多份,然后分別存在多個地點,而且備份一定要及時更新。

 

3 結 語

 

篇9

中圖分類號:D922.1 文獻標識碼:A 文章編號:1009-914X(2016)03-0069-01

1.計算機互聯網面臨的安全威脅

由于互聯網的無限包容性使得計算機網絡深入人們生活的各個角落,但是這種廣泛地包容性同樣導致了互聯網的安全性問題逐步引起人們的關注,尤其是在電子商務、衛星信息傳輸、軍用通訊等領域,由于信息的敏感性而尤為重視數據的安全性。在人們的日常生活中,計算機互聯網頻繁發生,如1995年,來自俄羅斯的黑客被指控利用計算機黑客技術從花旗銀行非法轉移了至少370萬美元;于1999年,美國的黑客釋放了MELISSA病毒,這種計算機病毒借助互聯網的力量迅速傳播,在短時間之內就感染了數百萬計算機;而在2000年,則發生了規模巨大、造成損失嚴重的“黑客戰爭”,這次互聯網的浩劫是由全球黑客聯手發動的,這些黑客集結起來對當時的熱門網站進行了輪番轟炸,并癱瘓了為數眾多的網站。同一年,一位來自菲律賓的學生制造出了“I LOVE YOU”病毒,造成了高達100億美元的巨額損失。

計算機互聯網安全及保密技術

計算機互聯網的安全包含有計算機軟硬件、計算機網絡共享資源以及互聯網網絡服務等互聯網安全就是對上述互聯網終端、服務器以及互聯網信息進行保衛,使得它們不遭受破壞或者泄露。互聯網安全的實質即信息與數據的安全,即保證互聯網信息的真實性、保密性、完整性以及可控性的理論技術?;ヂ摼W信息安全主要體現在以下四個方面:1.私密性,保密信息僅授權特定用戶進行瀏覽使用,這些信息不能被非授權用戶所利用;2. 可控性,互聯網信息的使用行為可以被鑒別、整個操作過程與傳播范圍可以受到控制的;3. 完整性,即互聯網信息在發送、存儲過程中,信息無法被授權方盜用以及篡改,抑或信息在遭受盜用后可以迅速彌補;4. 可用性,即要求授權用戶可以對互聯網信息進行調用。[2, 3]

1.1 加密機制

在密碼學理論中,將待轉換的原始信息稱為明文。明文經歷特定地轉換后成為一種無法被讀取的形式,這種形式的信息即密文。明文轉換為密文的具體過程即加密過程,而反過來,將密文逆轉換回明文的過程被成為解密過程。根據不同的密碼結構通??梢詫⒚艽a分為對稱密碼體制和非對稱密碼體制,分別從兩者的優點和缺點出發,在使用過程中通常將兩種體制結合起來使用:分別將對稱密碼體制算法和非對稱密碼體制算法應用到傳輸數據加密和密鑰加密上,這樣的組合應用不但加密速度較快,而且安全性同時也較高。[4]

1.2 數字簽名

數字簽名則是與數據單元附加在一起的數據,這種形式的數據可以允許接受者確認數據單元的完整性及來源。數字簽名具有很高的安全性,信息發送方通過私鑰對數據進行校驗或利用私鑰對于信息有關的其他數據進行加密,以獲得對數據的合法簽名,而接收方則通過鑰來對所受到的數字簽名進行解讀,同時對解讀后數據的完整性,以便對簽名的合法性進行確認。數字簽名是在互聯網中進行身份確認的重要技術,扮演著現實生活中“親筆簽名”的角色,在法律與技術上都有確切地保證。

1.3 密鑰分配

鑒于密碼的算法是公之于眾的,因此密碼的安全與否完全取決于保護。密鑰保護的需求對于密碼學是十分重要的,密碼領域藉此開啟了一個新的方向,就是密鑰的分配。密鑰分配是密鑰使用與管理過程中遭遇到的最大的問題,它必須通過安全通道進行分配使用。伴隨著互聯網用戶與流量的激增,密鑰在使用過程中必須頻繁更換以確保其安全性。

2. 計算機互聯網安全的解決方法

2.1 網絡安全協議

在互聯網信息傳遞當中,必須建立安全的網絡通信協議。IP安全協議被公布于1998年11月被公諸于世,IP安全協議的核心思想就是對IP數據報中的所有數據進行加密處理,與此同時,還可以進行源點鑒別服務。在IP 安全協議中,鑒別首部AH協議和封裝安全有效載荷ESP 協議是其中最為主要的兩個協議。其中,AH 協議被用于提供源點鑒別服務,以確保數據是完整的,另外一則協議ESP 協議基于此還提供加密服務。在運輸層面,安全套接層SSL 協議于1994年出現了,這則協議是HTTP 通信進行相應保護的事實標準。另外就是可對傳輸于服務器與數據之間的數據進行加密和檢測甄別的SSL協議,在握手階段協商后,需要對加密算法和會話密鑰進行調用,同時完成服務器與用戶之間的甄別。自此,所有傳輸數據都使用統一的密鑰與密碼算法進行相關的加密處理。運輸層安全協議TLS是基于SSL 協議而出現,SSL協議是其的基礎,它在常見的瀏覽器和英特網服務器中僅可以獲得很好的兼容性,同時還可以在IMAP 郵件存取過程中取得應用。而在應用層中,于1995年出現了PGP 協議,該協議是一個完整的電子郵件安全軟件包,它具有十分先進的技術,包含鑒別、加密、電子簽名以及壓縮技術。而PEM 協議的功能則與PGP協議十分相似,都是應用于電子郵件的加密和甄別,不過PEM 協議擁有更為健全的密鑰管理機制。[5]

2.2 防火墻

通常情況下,可以將防火墻視為一種特殊的路由器。它可以對內網與外網進行分隔,對其中進出的信息進行實時監控,對來源不同的訪問進行差異化控制。具體原理就是對可信的數據包進行轉發,而對可疑的數據包進行丟棄處理,僅允許安全、符合標準的數據信息進入網絡。它是內網與外網之間的一道堅實的防護屏障,預防非法的、存在破壞性的信息數據侵入網絡,對用戶使用造成不可預知的影響,力求為客戶呈現一個純凈的網絡環境?;镜木W絡訪問控制可以通過交換機與路由器來進行控制,而復雜一些的則需要基于主機或子網來進行。按照TCP/IP 協議層次,防火墻控制作用于網絡的各個層級,并根據各個層級所包含信息內容對通信連接是否合法性進行判斷。從邏輯層面來分析,防火墻是一種限制器和分析器,它使得網絡安全管理更容易實現,可以實現內網與外網之間的活動的高效監控。從應用實現方式來看,有軟件防火墻與硬件防火墻兩種。其中硬件防火墻有軟件和硬件兩部分相結合,而軟件防火墻僅通過軟件發揮作用。

2.3 入侵檢測

入侵檢測是一種對未授權訪問以及異常訪問進行檢測和報告的技術,這種技術用于最大的應用就是對違反安全策略的行為進行監控檢測。它能對所有非法訪問活動進行識別,無視這種非法活動的來源?;谌肭謾z測的保護,可以提供正確性極高的監控效果,同時漏報的效率極低,與此同時,入侵檢測系統還具有一定的容錯能力和良好的擴展性。在一般情況下,入侵檢測系統主要由三個部分構成,這三個部分分別是:數據采集模塊,入侵分析引擎和應急處理模塊。

篇10

中圖分類號:TP309 文獻標識碼:A 文章編號:1671-7597(2013)17-0080-01

計算機是數字信息存儲與傳遞的主要載體之一,隨著計算機及計算機網絡應用范圍的拓展,數據信息特別是某些重要的、私密的數據信息的安全受到了多方面的威脅,為提升數據信息的安全性和可靠性必須使用加密技術對其進行重新編碼以實現隱藏真實信息的目的。對信息進行加密與解密需要使用到密鑰,為進一步提升數據信息的安全性能,需要采用多種手段和技術來保證密鑰安全,避免密鑰信息泄露。

1 計算機信息加密技術概述

對計算機存儲和傳輸的數字信息進行加密主要是指利用適當的加密算法和加密密鑰將明文信息轉化為不可識別的、隨機性較強的密文信息,而解密則是加密的逆過程。對于同一組數據而言,加密與解密之間的轉換是唯一的、可逆的。

對計算機信息進行加密保護主要出于以下幾方面因素考慮。

1)提升數據信息的安全性,避免未授權用戶獲取、查看甚至是泄露用戶的私密信息。

2)保證數據信息的完整性,避免非法用戶對用戶信息進行惡意篡改或刪除。

3)防止特權用戶利用管理特權或技術手段查看私人文件和相關信息。

隨著計算機網絡的普及,信息的獲取渠道和途徑越來越靈活,數據加密作為一種信息安全防護機制,對保護數據信息的安全與完整具有十分重要的意義。

2 常用的計算機加密技術

根據加密與解密密鑰的性質可以將目前所使用的計算機加密技術分為對稱式加密和非對稱式加密兩類。其中,對稱式加密技術使用同一個密鑰對數據信息進行加密與解密處理,非對稱加密技術則分別使用公鑰和私鑰來對數據進行加密與解密。

2.1 對稱式加密技術

這類加密算法具有加密速度快、密鑰簡單、破譯較為困難等優點。在使用對稱式加密技術對信息加密需要執行如下過程:加密時,使用加密算法將原始的明文信息加密為密文信息;解密時,使用對應的解密算法將密文信息還原為明文信息,整個加密與解密過程所使用的密鑰是相同的。

對稱式加密技術的代表技術為DES加密算法。該算法使用一組長度為56位的密鑰配合附加的8位校驗位共同組成DES算法下的加密與解密密碼。應用該密碼對信息進行加密時其會將需要加密的數據分為兩部分,一部分使用子密鑰進行循環迭代,迭代完畢后與另一部分做異或運算,之后對另一半重復該過程。這樣既可使用64位加密密鑰完成對數據信息的DES加密。

2.2 非對稱式加密技術

該加密技術具有加密性高,應用場合靈活等優點。其使用兩個密鑰配合使用對數據信息進行加密。相較于對稱式加密技術,非對稱式加密技術的加密算法和公鑰是可以公開的,而私鑰則需要由用戶保管。這種技術不僅可以提升信息加密保護的安全性還能夠有效拓展加密算法的應用靈活性。需要說明的是,雖然公鑰與私鑰是成對使用,且公鑰是公開的,但是用戶是無法根據公鑰信息來計算出私鑰信息的。

非對稱式加密技術的代表技術為RSA加密算法。該算法主要利用計算機在因數分解方面存在阻礙來實現信息加密的。假設n為加密與解密密鑰的來源數字,對其進行因數分解可以分解為p和q兩個素數,n的二進制位數長度用于描述密鑰的長度,此時選取e1和e2兩個相關的數作為加密算法的參數,e1和e2的選取需要滿足一定的要求,即e1與(p-1)*(q-1)互質,(e2*e1)mod((p-1)*(q-1))=1。此時利用計算機在素數分解方面的不足來生成密文信息即可實現對信息加密的目的。

3 密鑰的管理與維護

相對而言,獲取密鑰的成本要低于獲取加密算法的成本,由密鑰破譯信息的難度要低于暴力破解的難度,故在做好數據加密工作的同時必須做好密鑰的管理與維護工作,重視維護密鑰的安全性,避免因密鑰泄露導致數據信息的泄露。

為提升密鑰的管理效果可以從以下幾方面著手。

1)避免密鑰長度過短。通常來說,密鑰長度越長,加密與解密所需要的時間就越長,所對應的密鑰空間也就越大,被破解的難度也就越大。故在對信息進行加密時可以根據數據使用需求盡量選用可適用的、較長的密鑰。與此同時,密鑰隨機性越好,被破解的難度越大。

2)做好密鑰的分發工作。密鑰分發時應該盡量選用一對一的方式進行,這樣不僅可以提升密鑰分發的可控性,還可以有效避免密鑰傳遞過程中出現的密鑰泄露。特別是采用對稱性加密算法加密的數據,其所使用的加密與解密密鑰相同,故其對分發工作的開展要求性更高。

3)密鑰驗證。密鑰傳輸過程中可能因網絡因素、人為因素篡改等出現比特位錯誤,此時可以使用糾錯等功能對其進行檢驗和修正。實際操作中,可以將密鑰與密文的前2-4字節同時發送,接收端執行相同的操作,此時兩者如果能夠匹配則說明密鑰正確。

4)定期更新密鑰。同一密鑰使用時間越長其安全性就越低,被破解的幾率越大,因而為提升密鑰的安全性可以定期對密鑰進行變更。當然為簡化密鑰變更的程序可以使用特定的單向函數在原有密鑰的基礎上更新出新的密鑰。

4 常見的加密技術應用

目前使用加密密碼對數據信息進行加密主要集中在以下幾個領域:SSL加密、VPN加密以及數字簽名等。

SSL是一種可對用戶身份進行驗證與管理的電子證書,數據信息在計算機網絡中進行傳輸時會被SSL使用相應的加密密鑰進行加密與解密,其可以為計算機網絡中的傳輸的數據信息進行加密處理來保證信息的傳輸安全。

VPN是一種應用非常廣泛,安全性能相對較高的加密保護技術,其允許在數據收發端建立一條虛擬的專用數據傳輸鏈路。這樣,數據在計算機網絡中的傳輸都是以加密的方式實現的,只有信息到達接收端后才能夠使用相應的解密路由器對其進行解密處理。

數字簽名技術可以在不影響文件使用的前提下在發送端生成一個可識別的數字簽名。接收端在接收到文件時首先對數字簽名進行解密和識別,若確認簽名正確則說明該文件是完整可信的。

5 總結

總之,使用密碼安全防范相關技術對計算機相關數字信息進行安全保護不僅可以有效防止數據信息被識別和破壞,還能夠在發生信息竊取或攔截時保證信息的完整性,避免信息被識別。

主站蜘蛛池模板: 男人操心女人的视频| 你懂的视频在线| 无码人妻精品一区二区| 亚洲bt欧美bt精品| 波多野结衣系列cesd819| 啊灬啊别停灬用力啊老师在线| 黄a视频在线观看| 国产精品午夜爆乳美女| 99热在线只有精品| 宝宝才三根手指头就湿成这样| 久久亚洲精品无码aⅴ大香| 欧洲美女与动性zozozo| 亚洲欧洲国产综合| 热带雨电影无删减在线播放| 又大又硬又爽又深免费看 | 精品精品国产欧美在线观看| 国产做国产爱免费视频| 国模私拍福利一区二区| 国产精品国产香蕉在线观看网| 99久久夜色精品国产网站| 好吊妞视频这里有精品| 中文字幕一区二区区免| 日本一道高清不卡免费| 久久精品国产亚洲AV无码偷窥| 欧洲美熟女乱又伦免费视频| 亚洲成人免费电影| 毛片a级三毛片免费播放| 你是我的女人中文字幕高清 | 国产高潮视频在线观看| chinese真实露脸hotmilf| 婷婷五月综合缴情在线视频| 中文字幕一区二区日产乱码| 无码日韩精品一区二区免费 | 成人在线观看国产| 久久久久久久波多野结衣高潮| 日韩成年人视频| 久久综合综合久久| 最近中文字幕国语免费完整| 亚洲www在线| 欧洲vodafonewifi14| 亚洲人成77777在线观看网|