计算机保密技术模板(10篇)

时间:2024-04-16 16:22:33

导言:作为写作爱好者,不可错过为您精心挑选的10篇计算机保密技术,它们将为您的写作提供全新的视角,我们衷心期待您的阅读,并希望这些内容能为您提供灵感和参考。

计算机保密技术

篇1

计算机技术的应用改变了人们的生活方式和工作方式,但是我国计算技术的发展时间较短,难免会存在信息安全问题,不法分子窃取信息、非法网站运营等行为都会对计算机信息安全带来不利影响。在严峻的互联网形势下,安全保密技术应运而生,提高了我国互联网的安全程度,为计算机信息安全奠定了基础。

1计算机信息安全存在的问题

1.1缺乏核心技术

我国现阶段的信息化建设缺乏软件技术和硬件技术的支撑,在设计软件系统和硬件设施时,缺少专业的技术支持,而软件和硬件则是确保计算机信息安全的基本结构,例如当下国产计算机中应用的CPU大多数源自于美国。另外,国产计算机应用的运行系统基本源于其他国家,其中存在很多不符合中国互联网市场需求的部分,并且存在一定的安全漏洞,比较容易感染嵌入式病毒,进而降低了计算机保护信息安全的效果。核心技术缺乏带来的客观因素,严重影响了计算机和安全性,让计算机长期面临信息安全方面的干扰。

1.2计算机备份功能不完善

在用户应用计算机的过程中,由于多种多样的原因计算机中的信息可能会出现丢失和破损问题,例如操作不当、意外停电、断网、自然灾害、死机、程序无相应、计算机应用时间过长、硬盘突发故障等。另外病毒和黑客的入侵也会对计算机储存信息造成影响,信息和数据的缺失会给个人和企业带来一定的经济损失和麻烦,因此,保密技术要完善计算机的备份功能,为用户信息的安全提供保障。

2造成信息泄露的原因

2.1辐射泄露

计算机及其系统在运行过程中需要借助一些电子设施,应用电子设施一定会产生辐射,辐射则会出现相应的信号波,此时非法分子可以应用辐射信号波操控系统,进而盗取计算机中的信息,造成了信息泄露。另外,计算机系统在运行过程中将持续产生辐射,进而确保计算机的连续运行,同时,不法分子也能通过信号波连续控制计算机系统[1]。辐射泄露信息的方式如下:在传播过程中盗取信息,这样在信息再次传播时通过的就是电源线和导电体;在放射辐射阶段被截取信息,其窃取原理是计算机中的信息在经过特殊处理后,借助电子设备通过电磁波实现传输。

2.2网络泄露

计算机中的信息一般被用户储存在主机中,受到设备的操作人员因素的影响,计算机信息面临着较大安全隐患,非法分子只需要应用计算机中的一个节点或终端便可以窃取其中信息。网络泄露的方式如下:网络攻击,网络攻击指的是计算机遭到了病毒或黑客的侵害,不法分子可以通过一些技术来控制计算机系统,进而盗取相关信息;连接管理过程出现了泄露,在系统计算机管理和维护过程中经常会通过主机对其他计算机进行操控,在此过程中,如果管理人员的操作不当很可能会导致信息的泄露[2]。

3信息安全保密技术的基本内容

计算机信息安全保密技术的研究方向主要可以分为以下几点。第一,防火墙研究。防火墙是保护计算机信息安全的基本程序,可以避免大多数低级病毒入侵计算机系统,尽量避免计算机遭到病毒的侵害。第二,应用网络信息保密技术。此方式是基本的计算机信息保密装置,也是应用范围最广泛的保密技术,即为计算机设置相应权限。第三,安装杀毒软件。杀毒软件能够自行对计算机进行病毒扫描和杀害,自动清除计算机中存在的病毒,防止因病毒导致的信息泄露和丢失现象。第四,研发计算机信息的载体技术。此技术能够提高计算机信息载体的质量的运行效率,从根源上解决信息泄露和丢失问题,切实提高计算机的安全指数[3]。

4信息安全保密技术的完善方式

4.1做好各个环节的保密工作

首先,要提高计算机系统的制造水平,在各个环节的编程设计中添加保密功能,在整体上确保计算机系统和储存信息的安全。其次,要加大对防火墙技术的研究力度,确保计算机自带软件能够自动识别并拦截病毒和非法信息,及时阻止黑客入侵行为,提高设置访问权限功能的技术含量,为用户提供基础的计算机应用保障。最后,要提高计算机和网络系统连接的安全性,加强对网络信息安全的监管,设置复杂程度较高的网络保护密码,提高网络系统的保密功能,防止不法分子通过公用网络的形式盗取信息和更改密码。需要注意的是企业计算机信息的重要性普遍高于个人计算机,因此,企业管理人员需要不断提高自身的信息自动化水平,积极购买先进设备和防护系统,尽快实现自动化监管和管理,及时发现存在于计算机系统中的安全漏洞,设置自行报警系统,当出现恶意入侵时,及时通知管理人员,让他们能够尽快采取解决措施,降低信息泄露的程度,进而较少信息丢失带给企业的影响和损失,为计算机信息的安全奠定硬件设施基础。

4.2隐藏IP地址

黑客能够应用计算机技术获取用户的IP地址,当非法分子获得计算机中的一个地质后,就会以此为载体向计算机的其他运行系统进行攻击,例如DDOS攻击和FLOOP攻击。为了防止上述问题的出现,抵御盗取IP地址的攻击方式,需要应用相关的技术手段,如服务,此技术让非法分子在获取IP地址时,只能查到服务器中的地址,进而实现隐藏计算机用户真实IP地址的目标,为计算机信息的安全提供技术支持[4]。

4.3安装防护软件

计算机用户需要在计算机运行系统中安装防护软件,如病毒扫描和查杀软件、防火墙等,定期对计算机进行病毒扫描和漏洞扫描,对其中存在的病毒和不良信息进行及时清理。另外,此类防护软件能够扫描和计算机传送和接受文件以及网页,检测其中是否存在安全隐患和病毒,如果发现运行系统中的异常情况,还可以及时修复。防火墙作为软件技术和硬件设施的结合体,能够在外网和内网之间建立安全的网关,对计算机下载的数据包进行实时监测,帮助用户决定该数据包是否应该被传送到目的地,安全过滤计算机打开网站的安全程度,禁止非法访问,依靠安全打开网页的性能抵御外部扩展服务的攻击。除此之外,防火墙能够通过绑定IP地址的方式防止计算机信息的泄露,进而将大多数恶意信息拦截在计算机之外,还能屏蔽来自不良网站的推荐。

4.4修复服务器漏洞和信息备份系统

据统计资料显示,大多数计算机信息丢失问题主要是因为用户没有及时修复系统中运行漏洞,当计算机的设定出现问题时,尽管计算机安装了防火墙等防护软件,但依然阻止不了病毒和黑客的入侵。因此,计算机用户应当及时修复系统中的漏洞,并创建专门的硬件防护系统,提高计算机英文系统的操作频率,减少中文Bug的应用频率。另外,在学校的计算机系统中,教师经常需要控制学生的计算机,此时如果主机被病毒入侵,那么病毒也会迅速传播到学生的计算机中,教师需要提高对主机漏洞修复工作的重视程度,避免出现病毒集体入侵的情况。备份是保护计算机信息安全的基本方式,用户可以在计算机中安装光盘刻录机,将一些固定资料存放在此设备中,并且存放在不同的位置上;针对需要修改的信息,用户可以应用U盘或者是将信息储存在多个计算机中,以便查找和修改;对于局域网用户,会存在一些重要但是不需要进行专门保密的信息,可以将这些信息分别储存在计算机系统和局域网中;对于容量较小的信息数据,可以在压缩后保存在邮箱中;对于重要程度较高的信息,需要进行多次备份,并储存在不同的移动设施和计算机中[5]。

4.5完善计算机管理法律规定

国家应当完善计算机信息保护和非法入侵方面的规章制度,明确网络运行企业的经营准则,加大对互联网运行系统的监管力度,将法律知识和规定普及到各大网站中,提高计算机用户和网络运营商的法律意识和责任意识,避免出现利用互联网进行恶意竞争的行为[6]。

结束语

总之,加大对计算机信息安全保密技术的研究和应用,是确保我国计算机领域安全发展的基础,也是实现我国互联网行业可持续发展的关键,能够更好的满足群众生产和生活的需求,为此,专业人员需要对计算机保密技术进行进一步研究和应用,切实提高计算机体系的安全。

参考文献

[1]丁丽.电子政务信息安全保密管理研究[D].济南:山东师范大学,2014.

[2]李远静,顾泰龙.计算机信息安全保密的技术研究与讨论[J].中国新通信,2016,1812:113.

[3]赵大鹏.我国电子政府信息安全体系研究[D].长春:吉林大学,2014.

[4]吴彬.计算机信息安全保密的技术研究[J].中国管理信息化,2017,2001:171-172.

篇2

1引言

自步入21世纪,人们对网络的运用产生了依赖性。凭借计算机高效的信息处理能力与网络强大的云存储能力,使人们学习、工作效率得以提高,并实现了信息快速、精准传播。因为网络最大的特点是开放性,所以在开放的网络中,人们的数据信息很容易遭到他人的攻击,导致信息出现丢包、流失等问题,严重影响人们的实际利益,甚至会破坏与威胁社会的和谐发展。因此,做好计算机信息保密工作十分的重要,必须要善用保密技术实现计算机信息的全方位处理,在提高信息安全性的同时,最大化计算机网络的存在意义。

2网络安全重要性

现代科技的发展使得计算机网络成为人们生活必不可少的一项技术。在生活的方方面面都有所体现,是人类生活、工作及学习中的重要手段与工具,对经济发展、社会进步而言有着举足轻重的作用。人们应用计算机网络可以实现跨区域、跨时间交流[1]。应用计算机网络能够将原本繁琐,需要大量存储载体的信息记录在网络当中,压缩信息资源的占用空间。另外计算机网络凭借高效率的信息处理能力,使得计算机网络成为了信息处理中十分重要的工具。这些特征与优势使得计算机网络成为了人们最为关注的话题之一。因计算机网络自身的特性,使得计算机网络开放性的环境成为人们不得不重视安全性问题。开放性的环境虽然有助于软件的开发与编写,但是也为网络安全带来了巨大的隐患问题。实际上每年因病毒入侵、木马泄露所导致的个人信息泄露造成了很严重的经济损失。这不仅限制着计算机网络自身的发展,同时对于社会的稳定性而言也有着不利的影响。因此,为实现计算机网络的安全运行,必须做好信息数据的保密工作,防止信息在存储和传输过程中遭到窃取与攻击,这对计算机网络的发展而言有着现实性意义。

3信息保密技术

信息保密是信息在存储、传输过程中,利用特殊的保密技术防止信息泄露。事实上,信息保密这项技术早在计算机刚出现后不久便被研制出来,是用来保障信息安全的重要技术。保密技术除了加密技术以外,还有隐藏技术[2]。其中加密技术是指利用加密处理的方式,将原本容易理解的信息转化成乱码信息,之后将乱码信息传送到对方的接收端,接收端必须利用还原技术才能够取得原本的信息。借助加密技术传输过程中的信息会以乱码形式出现,这样攻击者因为无法理解信息含义,所以无法破译信息,使得信息能够安全的送到接收者手中。因为加密技术隐藏了数据信息,所以在这样的暗示下攻击者便知道所截取的信息十分重要,会提高攻击者兴趣,使攻击者会进一步破译信息。于是隐藏技术就此诞生,隐藏技术能够将有用信息藏匿于无用信息中,不仅可以起到保护信息的作用,同时还能够保护通信平台本身。

4信息保密技术在网络安全中的应用

4.1身份认证

在保密技术中,身份认证是一种十分常见的技术,人们利用身份认证技术能够判定用户身份是否真实有效,进而予以用户能够获取网络信息得应用权限。比如网络账号登录是较为常见的身份认证方式。当然还有智能卡、口令及指纹解锁等也是较为常见的身份认证技术。伴随着身份认证技术的不断发展,如今刷脸技术也渐渐得到了推广与成熟,为网络安全的发展提供了更加全面的保障。在使用身份认证技术前,技术方需要予以网络用户规定的身份指令,这一份指令既可以以指令、口令的形式出现,也可以用手动密码方式进行输入。用户使用网络时必须先输入身份码与密码才能够登录,且只有当身份码与密码完全正确,用户才能够获得网络操作权限。可以说,身份验证是保护网络安全的一项重要技术,用户必须要牢记自己的身份码。

4.2加密传输

加密传输有两种方式,包括线路加密与脱线加密。线路加密指的是加密网络线路,在加密的过程中只有线路得到防护,才能使得攻击者在攻击信息时无从下手,为信息传输提供了安全护航。但这项技术的问题十分突出,突出点在于没有考虑端口信息安全。脱线加密的加密方式覆盖全面,其保护与加密的是信息传输的整体过程。在传输端口至接收端口中一直以加密形式体现。信息在传输过程中得到全程保护,在信息没有到达接受者接收端以前无法得到解密。因为该技术不仅安全水平高,所以整体成本也相对较低,因此得到了广泛地使用。

4.3加密存储

因网络用户数量庞大,很多信息对人们的生活、生产与工作有很大的意义,所以网络中存在着大量的数据。不过因为网络本身有着很突出的开放性,所以网络信息很容易遭到外来黑客的攻击,这是信息丢失的主要原因,对于社会发展以及人们的生活学习影响十分突出。为解决这一问题,提高信息存储安全性,就必须要应用加密存储技术。这项技术能够有效地保护信息,以防信息存储的土中遭到篡改与窃取。利用加密处理流程,明确信息使用、调动权限,可以大幅度提高信息有效性、安全性。

4.4密钥管理

所谓密钥管理是指公开密钥技术实现对称密钥进行管理技术[3]。该技术能够大幅度提升信息安全性和管理有效性,为信息传输、存储保驾护航。此外这项技术地应用还能有效解决对称密钥中存在的鉴别问题与可靠性问题。在密钥管理技术的支持下,黑客攻击信息时攻击对象只有密钥,不过因为密钥媒介形式很多,所以很难被黑客破译。如磁卡、磁盘、优盘及存储器都是常用的密钥形式。如果密钥不慎落入黑客手中,那么密钥会在黑客的不断破译下遭到解密,丢失密钥中的信息。目前密钥技术被分成对称与非对称两种密钥。其中对称密钥指的是信息的传输、接收两端用同样的密钥,因此在对称密钥模式下只要密钥不丢失,信息就能够实现安全传输。非对称密钥分为保密密钥、公开密钥,应用IISa体制,其加密与解密使用不同的密钥,可以大幅度提高信息传输低可靠性、稳定性与安全性。

5结语

现代社会早已离不开网络的应用,网络极大的改变了人们的生活形态与生活意识,是人们生活中十分重要的内容,在经济发展中扮演着无可替代的角色。正如人们对网络的定义那样,网络是一把锋利的双刃剑,在带给人们便利的生活服务的同时,也带给人们不稳定的安全隐患。如果计算机网络得不到安全保障,那么计算机网络的发展就会面临举步维艰的问题。因此,为了更加快捷方便地应用计算机,享受网络本身带来的便利意义,必须要重视信息安全的价值。作为一种能够为计算机网络提供安全服务的技术性手段,技术人员必须不断加强对信息保密技术的研究,为信息传输与存储提供可靠、安全的保障,最大化网络应用效益。

参考文献

篇3

网络技术在改变人们生活方式的同时,也存在着严重的安全风险,对于计算机信息系统来说,想要保证其安全,对风险进行预防,需要应用计算机保密技术,并采取有效的安全管理措施,为计算机信息系统运行营造一个安全的运行环境。

一、计算机信息系统安全面临的挑战

(一)操作人员在我国计算机知识培训并未受到重视,多数计算机使用者,专业基础知识都十分欠缺,尤其是大龄和低龄操作者。他们通常只能利用鼠标键盘完成一些简单的操作,缺少计算机安全意识,而且会经常进行违规操作和错误操作,比如:乱下载软件,随意点击链接。特别是一些大龄使用者会接触一些比较重要的信息,如果因为操作的原因,导致信息遗失和泄漏,所造成的后果难以估量。

(二)移动设备在这个智能手机普及的时代下,人们利用智能手机可以完成各项工作,比如:收发邮件、浏览文件和下载软件,但手机与计算机相比,其安全更容易受到威胁,一旦感染病毒,在与其他手机和电脑设备相连接时,就会使计算机信息系统遭到感染,从而使计算机安全性能下降。

(三)网络病毒网络病毒对计算机信息安全系统的威胁是其他因素所无法比拟的,目前,每年因病毒导致的信息泄露事件多达几十万起,在众多病毒中,最著名的病毒为21世纪初期的熊猫烧香和近些年的勒索病毒,计算机一旦感染这些病毒,就会陷入瘫痪的状态。并且这些病毒难以处理,现有杀毒技术很难对其进行防治。

(四)黑客入侵黑客入侵并不是常见威胁,具有非常强的目的性和效率,在短短的几分钟内,黑客就会入侵计算机系统,并对计算机进行控制,从而获取计算机中所保存的信息,致使个人或企业遭受严重的损失,特别是大型企业,应该构建安全防护体系,对此类威胁进行预防。

二、计算机信息系统常用的保密技术

(一)防火墙技术防火墙技术是计算机系统自带的技术,是最常见的保密技术,其应用结果较为显著,能够抵御普通木马病毒的入侵,但这种技术由于是基础技术,无法有效抵御黑客和一些复杂病毒的入侵。

(二)加密技术所谓的加密技术是指通过设置访问权限,对外部人员进行阻拦,以确保信息的安全,这种技术的使用,使计算机信息系统的安全性大大提升,可以降低信息泄露的风险。加密技术可以大致分为两类,一种是公开加密技术;另一种为私用加密技术,但二类技术的原理大致相同,应用范围都十分广泛。

(三)杀毒技术所谓的杀毒技术就是应用杀毒软件,对电脑中的病毒进行查杀,常用的杀毒软件包括360安全中心、腾讯管家、瑞星杀毒软件等等,其中360安全中心和腾讯安全管家是免费的杀毒软件,而瑞星杀毒软件需要付费,但杀毒效果较好,用户可以根据自身需要酌情选择。虽然杀毒软件可以查杀大部分病毒,但也存在一些缺陷,这个缺陷就是不能处理未知病毒,究其原因,主要是杀毒软件尚未将未知病毒录入到系统之中,有鉴于此,研究人员应加强研究,提升杀毒技术的病毒处理水平。

(四)数据库技术这种保密技术被广泛应用于大中型企业,究其原因,主要是大中型企业具有规模大、设备多的特点,且信息十分重要,为了对黑客入侵进行抵御,保证计算机信息系统的安全,需要对ASP脚本进行使用,导入数据并整合信息。

三、计算机信息系统安全管理方法

(一)对制度法规进行完善制度法规是一切工作开展的基础,为了使计算机信息系统的安全得到保证,需要提高安全管理水平,强调安全管理的质量,并贯彻执行安全管理制度中的规定。在制定安全法规时,应遵循以人为本的理念,并结合实际,确保法规制度的落实效果,以约束操作人员的不合理操作行为。

(二)加大宣传力度我国计算机网络技术起步较晚,但发展却十分迅速,据统计资料得知,我国网民数量位于世界前列,且连年增长。其中未成年人是网络用户的重要组成部分,但由于未成年人心智尚未成熟,考虑的事情较少,尚未形成安全意识,故在操作过程中,容易出现安全隐患[1]。有鉴于此,学校、企业和家庭等社会组织应加大计算机信息系统安全宣传力度,让使用者认识到保障计算机安全的重要性。以规范他们的不合理操作行为。此外,对于违法操作人员,应根据后果,对其进行适当的处罚。

(三)构建安全的环境最近几年,网络安全事件层出不穷,这与网络环境复杂程度提升存在着密切的联系,再加上我国法律尚未针对木马和病毒建立法律,致使司法机关对于网络案件的处理往往虎头蛇尾,草草了结。特别是赔偿问题,由于无法合理划分责任,导致人们在遇到网络安全事件时,通常不会求助于司法机关。为了使这种局面得到缓解,构建安全的网络环境,对计算机信息系统进行管理十分重要。网络监管部门应该将重点放在公共网络,在处理网络安全事件后,第一时间向社会公布事件处理结果,这样一来,不仅能得到人们的认可,还能对不法分子产生震慑[2]。

篇4

企业在计算机终端系统安全防范措施上要加强对内部局域网络的划分。按照局域网络的划分标准可分为:按照IP地址进行局域网络的划分、按照子网掩码进行局域网络的划分、按照配置端口的方式进行局域网络的划分以及根据终端编译码的属性进行局域网络的划分。通过划分局域网络才能保证各个终端系统内部信息的独立性,在计算机硬件配置设施上,采用统一的标准,计算机运行环境的先进性主要体现在系统配置性能以及对信息数据处理的能力上。其中在系统配置上都是采用正版系统,正版系统兼容性强,能够对各种操作软件进行正确的使用。其次正版系统能够定期为软件进行更新,修复内部的漏洞,始终保持系统本身的先进性。其次便是在编码技术上保持着先进性,盗版系统在编码技术上只是仿制了正版系统中一部分编码程序,编码程度简单,只能抵御一些简单的病毒。而现代企业在编码程序上采用的是十二位的编码代程,包含的代码类型机构有:C语言、C++、以及数据库的重要编程代码。

1.2维持计算机系统的安全性

按照计算机终端系统安全层面机构进行划分,可分为:物理结构的终端系统结构层面、数据链路的终端系统结构层面、网络终端系统的结构层面、传输终端系统的结构层面、会话终端系统的结构层面、表示终端系统的结构层面以及应用终端系统的结构层面。其中在物理终端系统的结构层面完成的任务是对传输数据的封装,以比特的形式在封装系统内传输。在数据链路的终端系统结构层面上数据以帧结构的形式在传输通道内进行有效的传输,比特结构进一步的演化便形成以帧结构的形式。在网络终端系统的结构层面上信息以数据包的形式在传输信道内传输,将传输帧结构进行压缩,其中包括对编码信息的抽样、量化以及编码,抽样的信号为模拟信号,在抽样过程中,原有代码信息的信号在幅值上仍是连续的,但在时间分布区域上为离散的。抽样后的代码信号仍为模拟信号;量化是把幅值上连续的信号转化为离散的信号,量化阶段分为均匀量化和非均匀量化,一般在计算机网络安全系统中,通常采用的是非均匀量化,采用近似值的方式,例如在信息代码传输过程中,信息代码的编排数据为3.2,,1.4,2.4,2.7,1.9,在非均匀量化阶段,量化的数据为3,1,2,3,2,采用近似值的方式。最终在编码方式上将量化的数据信息以二进制的方式进行编排,最终的信息码为:0011,0001,0010,0011,0010,这种结构层面能够保障计算机安全系统的稳定性。

1.3计算机信息系统的无界性

企业在计算机终端系统进行局域网的划分时,要对内部共享信息资源的终端系统的IP地址进行有效的划分,按照IP地址的排布情况,可将终端系统的IP分为4类,其中A类IP地址的划分区域为0—127,可供多个终端系统进行端口IP号的配置。B类IP地址的划分区域为128—191,在这个IP段内可以实现对交换机与终端系统的连接,每个交换机配有两个设备端口,每个端口都有固定的IP地址。C类IP地址的划分区域为192—223,在这个IP段内可实现路由器的配置连接,实现内部小型局域网信息资源的共享。D类IP地址的划分区域为224—239,在该网段结构中可以实现以太网(EPON)模式的连接,扩大内部终端系统共享信息资源的数据结构。

2信息安全中存在的问题

计算机终端系统存在风险因素包括两个方面,一方面为软件操作部分,另一方面为硬件操作部分。其中在软件操作部分存有的问题为终端用户没有对应用程序设立专属的防火墙,其次在防火墙识别功能上都存有安全因素。首先在防火墙层面上,由于企业内部网络结构属于大型的中心服务器,所以应该使用正版的防火墙操作软件。但是一些企业在终端系统内下载安全一些免费的应用程序包,对贮存在注册表内的数据信息不能进行有效的检测,其次在软件更新应用程序上也不能进行定期更新,造成防火墙存有较大的风险漏洞。硬件设施的老化对信息的安全性也存有一定的风险因素,由于传统企业在终端系统硬件配置上选有的内存较小,不能及时的处理数据数据信息,这便造成了数据信息的丢失的可能。

3计算机保密技术在系统中的应用分析

根据网络运行环境的风险因素,可将计算机网络机构中的内网和外网之间进行有效的隔离,隔离选用的平台为防火墙。防火墙的兼容性对计算机的服务器以及部署终端具有一定的限制要求。与网络接口的IP地址以及服务器终端设备的子网掩码有关,IP地址与子网掩码的匹配结构不一致,便不能进行有效的隔离,同样内网的数据信息也不会得到有效的共享。在网络结构中会议通报系统属于数据同步子系统的内网,实现内部数据信息的共享性。当服务器下达指令后,后续的终端计算机都能接收到服务器共享的数据类型。会议送报系统属于数据同步子系统中的外网连接部分,中间经由路由器和交换机实现外部网络的连接部分。当终端系统登陆后台服务器时,需先经过终端服务器的认证,认证码会随机性的发送至外联服务器上,终端系统的认证码与终端服务器的数字校准码一致时,才能登陆外部的服务器,预览外部的数据信息资料。其次计算机保密技术在数据检错重发机制中也具有广泛的应用,用户在网络终端服务器检索信息时,数据库便会根据检索内容的关键字进行锁定。将锁定的内容转发至需要存储的硬盘中,在转发过程中需要转发信息的验证,将确认之后才能将数据信息传输至数据信息库。对于检错重发机制利用的是在信息序列中插入校验码,在信息码传输过程中,一般在信息码序列中插入1—2个校验码。当终端设备接收到的信息码序列与源数据信息码序列不一致时,便会发送检错码,直至发送端发送的数据序列与接收端接收的序列一致时,才不会发送检错码。例如发送端发送的信息序列为000111010,在传输链路中由于数据信号的干扰,使发送的序列段发生了变化,变为001111010。接收终端服务器将原有的数据信息传输至数据库内,在接收端接收的数据段与源数据段不一致时,接收终端服务器便会发送检错码。直至接收端与发送端的信息序列一致时,接收终端才能停止发送序列段。

篇5

1计算机的信息安全保密技术的概述

1.1以防火墙来实现计算机信息安全的保护

防火墙是计算机的一个基本的配置,人们在使用网络的时候通过设置防火墙来实现一些基本的信息保护。所以合理的设计防火墙的一些功能并且与我们所使用的系统相结合那么对于计算机的用户是及其的重要。尤其是防火墙是可以阻止一些带有攻击性质的软件入侵。可以说防火墙是计算机使用一个非常重要的保护屏障。它可以进行一个基础的保护性质的工作。大部分的防火墙的设置是在内部的局域网络之中已经外部已经运行的一些网络中的中间性质的环节。这样是可以在一定程度上阻止一些带有侵害性质的程序进入到电脑之中。

1.2运用科技技术来优化信息保密技术

技术的发展是非常迅速的特备是在计算机行业电子计算机技术的发展尤为迅速的。保密的技术需要吸收一些先进的电子计算机技术这样才能更好的对信息化保密技术进行一个优化。对计算机进行保密这样可以阻止一些用户在未经许可的情况下进行电脑的信息的查询和更改这样可以说信息化保密的一个相当重要的环节。而且现在的电脑中会有各种银行网银的保密U盾的重要的信息一旦电脑被入侵那么会有不可估量的经济上的损失。

1.3对已经收到侵害的文件信息进行还原的工作

虽然现阶段我们的计算机防护工作已经做得比较到位了,但是现阶段要还是会存在一定的黑客入侵的情况有时候一些人为的外在因素也会造成计算机的损害这样有些重要的文件就会遭到一定程度的破坏,那么这就需要后期进行一个还原方面的工作。对于计算机中的重要数据要及时的备份,备份文件一定要进行加密处理。因为计算机可能会出现故障或者一些外在因素的影响从而导致硬盘损坏造成计算机中的关键性的数据丢失,这样后期很难对遭受到黑客侵害的计算机进行后期的数据上的还原。

1.4硬件环境下的相关的工作人员以及部门的保密意识

操作电脑的还是一些相关的人员以及一些企业还有行政单位的部门。所以相关部门的人员的保密意识也是非常重要的。一方面上级领导部门要进行定期的员工培训,来强化计算机的保密意识另外一方面操作的人员也要积极的学习相关的知识意识到保密技术对于企业的重要性的。

2现阶段计算机的保密技术存在的问题

2.1在局域网络的信息传输过程遭到泄露

计算机在局域网络之中有很多的设备进行链接,这样在各种设备之中进行链接那么计算机的信息传输容易造成泄露。所以各个计算的信息传输非常容易造成一定程度的泄露。一旦相关的保密技术不到位如防火墙等,就可能导致各种信息在传输的过程总遭到拦截。比如说防火墙一旦遭受到破坏那么就极有可能导致各种信息资源在网络计算机内遭受到各种拦截和破坏。

2.2计算机信息在共享状态的时候也容易出现泄露

计算机的系统需要运用网络才能运行,在局域网络之中计算机的相关的资源是可以共享的,从另外一个角度来说这些信息已经在相应的网络上实现共享,在这个过程中,如果因为保密的技术不高,如防火墙的软件有缺失,那么病毒感染、黑客攻破等等就会引起信息安全问题。

2.3操作人员自身问题导致信息泄露

相关的人员进行计算机操作的时候一旦缺少安全保密的意识就容易造成信息的加密方面的额失败。这样就可以让有别有用心的人共计电脑。计算机的设备收到损坏造成了信息的泄露,一旦计算硬件遭到破坏那么计算机就更不上时代的技术那么计算机里面存储的资源就非常容易造成泄露。

3加强计算机信息安全保密技术的策略分析

3.1强化计算机信息安全方面的技术

科技是第一生产力,只有强有力的计算机技术上的支持才有可能将计算机保密技术上升到一定的档次。要在整体上保证计算机的信息安全就需要加强防火墙的设置,防火墙是突破计算机的第一道窗口那么防火墙就非常的重要的。还有就是杀毒软件的更新也非常重要,杀毒软件自动识别和查询病毒可以有效的保护计算的正常运行。在一定程度上也可以组织黑客对计算信息的威胁。可以提高用户对计算机进行访问的一个权限方面的设置,这样可确在一定程度上保护计算机的安全。

3.2全面提高操作人员的计算机专业知识

篇6

1.1计算机网络安全概念

计算机网络安全包括计算机网络的全部内容,有计算机硬件、软件、网络共享资源、网络服务等,网络安全就是要保护硬件、软件及数据资源,使之不受破坏、泄露,网络系统能够正常运行,网络服务不被中断。网络安全的实质是网络信息安全,是指网络信息的完整性、真实性、保密性、可控性的技术与理论。网络信息安全有四方面的特征:一是保密性,信息只能给授权用户使用,信息不能泄露给非授权用户:二是可控性,网络信息的使用主体与客体可鉴别的、行为是可识别的、其操作过程与信息的传播范围是有限制的;三是完整性特征,即网络信息在传输、存储的过程中,保证信息不被非授权方盗取、篡改或者在信息被盗取后能够迅速发展并采取弥补措施。四是可用性,即用户需要网络信息时能有效调取所需信息[1]。

1.2网络信息保密技术

网络信息保密技术是利用物理或者数学手段,对信息在传输、存储过程中进行保护以防止信息泄露。它是对信息安全采取的主动防范措施,防复制软盘、通信加密都属于保密技术,信息加密通过国际通用的加密算法实现,将明文转化为不可直接读取的密文,以保护数据的安全性与隐秘性。明文转换秘文的过程称之为加密,秘文转换明文的过程我们称之为解密,在加密与解密过程中的可变数据,我们称之为计算机密钥。目前国际通用的密码算法标准是AES(高级加密标准),它采用128、256、192比特长的密钥将128比特长的数据加密成128比特的密文,这个标准已经代替了DES,已被多方安全专家分析并为世界所使用的加密技术。网络信息保密技术是保证信息机密性的核心方法,它是用最小的办法实现网络信息的最大保护。计算机信息加密模型如下图所示:

2 网络安全中信息保密存在的问题

当前,虽然我国网络信息安全工作取得了长足进展,但网络安全信息保密工作还存在很多问题。主要有自然因素、偶然性事故、计算机犯罪等。黑客入侵或攻击,造成计算机无法访问、无法正常连接从而造成信息泄露。内部人员的泄密导致机密信息丢失,一些高级工程人员通过电子谍报战实现对信息数据、信息流量的窃取。一些非法用户利用网络协议中的漏洞,例如TCP协议的安全问题,实现对网络数据的盗取。这些网络信息保密过程中存在的问题侵害着公共财产的安全,严重威胁着网络的正常运行。因此,我们采取多种预防手段,将网络信息泄密带来的损失降到最低点。

3 计算机网络安全保密技术应遵循的原则

3.1物理隔离与最高防护原则

物理隔离是指一些涉密部门的网络信息要间接接入国际网络,或者只在本部门的局域网内传播,以免信息泄露。程序人员在处理多种密级的网络信息时,要采取最高密级进行保护[2]。

3.2动态性与整体性原则

随着网络技术的深入发展,网络安全系数日益降低,这要求网络保密技术要遵循动态性原则,不断改进和完善保密技术,实现保密设备的更新换代与技术升级,保密措施要紧跟互联网发展的潮流,要根据网络系统的性能,结构,安全需求与技术的变化而更新,要根据保密需求不断进行调整与升级。

网络信息的保密技术要遵循整体性原则,保密措施要系统、全面,涵盖计算机系统的各个方面,网络信息的安全强度取决于系统中最薄弱的环节,因此,技术人员要及时改进或完善安全保密技术,及时对涉密系统与技术设备进行更新换代。一个优良的保密措施取决于多方面的因素,囊括了计算机软件、数据等,只有从整体的角度去考量计算机保密技术的安全性。才能切实有效的保证网络信息的安全。

3.3 一致性与易操作性原则

计算机网络安全中保密技术遵循一致性原则,不管个体用户、企业用户还是政府单位部门,计算机的保密技术要与有关部门规定的整个网络系统的安全保密技术相兼容,以保证在制度层面的可控性与协调性,同时,安全技术应在其生命周期内与计算机的应用软件保持保持一致性,这样可以降低信息保密的管理与时间成本。

安全措施应具有易操作性原则,如果安全措施过于复杂,对人的要求太高,不仅会增加管理成本同时也让会降低系统的安全性。此外,易操作性原则还表现在安全措施不能影响系统的日常运行与服务。

对于计算机网络安全保密来说,技术人员要寻求保护成本与付出资源之间的平衡,不能为了保密而不计成本[3]。

4 计算机网络安全中信息保密技术

4.1身份认证与访问控制

身份认证是网络确认用户身份的过程,是数据传递前审查、核实用户身份的操作。身份认证存在于网络信息使用的始终,在网络数据传递之前,必须进行严格的身份验证,身份认证的方式有多种,包括口令、密码、智能卡、指纹、视网膜、笔迹等。身份认证一般采用普通口令系统等措施。

访问控制是指对用户的网络操作权限进行控制,包括入网访问控制、权限控制、目录级控制、属性控制等多种手段。控制策略有自主访问控制、强制访问控制、基于角色的访问控制三种策略。访问控制是实现内外网隔离、保证网络资源不被非法窃取的核心策略之一。

4.2传输与存储加密技术

传输加密技术包括脱线加密与线路加密两种形式,脱线加密保证数据从起点到终点始终以加密的形式存在,在数据被传输到终端之前不会解密,它的优势在于技术成本低、容易实现与维护,而且避免了加密系统的同步问题。线路加密是对网络线路采取加密措施,不考虑端口的信息安全。

存储加密技术有存取控制、密文存储两种,主要防止信息在存储过程中的泄密,存取控制主要通过严格审查用户的使用权限、资质,防止客户越权使用级秘书局或者非法窃取数据信息。密文存储通过算法转换、多层加密、加密模块方式实 现。

4.3密钥管理技术

网络数据信息的加密主要表现为密钥的管理,密钥是黑客窃取信息的主要对象,密钥有多种媒介,包括存储器、磁卡、磁盘等,密钥的管理主要体现在密钥保存、更换等环节上。密钥技术分为对称密钥与非对称密钥两种,对称密钥是指数据的两端使用同一种密钥,只要双方的密钥不被泄露,数据就能保证安全,这一技术目前主要用在邮件加密过程中,它的特点是数据的加密与解密是一致的,当前主要的对称加密技术有DES、AES等。非对称性密钥是指数据的加密与解密的密钥不通用,分为公开密钥与保密密钥,典型算法是1ISA体制,非对称性密钥有效提高了数据的可靠性与稳定性[4]。

4.4完整性鉴别技术

完整性鉴别技术是指对密钥、口令、数据使用用户权限、数据的存储与传输等事项的鉴别,一般来说,网络保密系统通过验证对象输入的特征值与之前系统设定的参数是否相符,验证方式主要有校验码、MAC等,通过多种方式实现对非法用户的入侵,从而实现信息的保护与加密。

5 总结

网络是一把双刃剑,信息技术的飞速发展,给人们带来了便捷的服务,也带来了安全隐患,这对计算机网络信息加密技术提出了更高的要求。笔者通过分析当前网络信息保密存在的问题,阐述了加强网络信息安全的保密措施。只有不断加强网络信息加密技术的研发力度,科学有效的运用信息保密技术,这样才能保证网络信息的安全性与可靠性,才能为网络安全提供强大的后盾。

参考文献:

[1] 刘宇平.数据加密技术在计算机安全中的应用分析[J].信息通信,2012(4).

篇7

1 计算机信息系统面临的主要威胁因素

1.1 计算机信息辐射泄密

计算机信息系统运行还需要依靠一定的电力设备,而在电力设备运行过程中会产生一定的寄生电磁信号以及谐波,这些因素都会产生电磁辐射。将这些辐射的电磁信号有效的提取出来,并做出相应的处理,就能够恢复这些信息,导致泄密危险。这种窃取信息的手段更加隐蔽与及时。其中辐射发射与传导发射是其中最主要的2种方式。辐射发射就是信息在计算机内部产生的电磁波向外界发射;而传导发射主要是信息电磁波通过电源线以及其他导电体辐射向外界。

1.2 计算机网络泄密

计算机信息系统依靠网络而运行,在网络中的数据具有一定的共享性,同时主机和用户之间也是相互联系的,也存在较大的泄密危险。一方面,在计算机与网络技术不断发展中,网络安全问题始终存在,电脑黑客利用这些漏洞等,就会给计算机信息系统造成窃取信息的危险;另一方面,我国现阶段与互联网相关的法律法规尚未完善,一些计算机网络用户利用网络技术窃取国家安全信息。有时在信息管理过程中,没有将信息系统进行有效的物理隔离,给了不法分子可乘之机。

1.3 内部人员泄密

内部人员泄密主要体现在以下2个方面。第一,内部工作人员相关知识薄弱,不清楚电磁波辐射会导致信息泄露等,因此在进行计算机信息系统操作过程中,没有采取有效的防护措施,最终导致泄密事件的发生。同时,在使用计算机网络过程中,忽视了黑客攻击问题,操作中漏洞较为严重,给黑客提供了机会,导致本机上的文件和数据丢失。第二,在计算机信息系统或者是相关设备发生故障后,内部工作人员没有严格的按照相关的保密制度,做好相关的消磁处理,也没有专业化的检修,导致修理过程中数据被窃取。

2 加强计算机信息系统保密技术应用于安全管理的重要性

在计算机技术与通信技术快速发展过会层中,互联网已经成为世界范围内常见的技术形式,实现了信息与资源的共享,也给信息保密工作提出了相应的要求。要求计算机信息系统不仅需要能够满足人们交流、资源共享等需求,同时也应该做好对应的保密工作,保证人们在使用计算机信息系统中的相关信息不会泄露。在国家信息安全问题上,很多国家都将信息保护当作是头等重要的大事,在保密技术研发上都投入了很多精力。与此同时,窃密技术也在信息技术发展中得到发展,给计算机信息系统的安全造成极大的威胁。还需要不断的加强对计算机信息系统的安全防范,强化对系统的保密管理,保证计算机信息系统运行的安全。

在计算机信息系统设计过程中,始终无法做到尽善尽美,任何丁点的设计漏洞都容易成为信息泄漏的通道,也是不法分子窃取信息的途径。近几年,我国计算机信息系统窃密事件屡见不鲜,有关部门必须不断的强化安全防护与管理,将信息系统安全保密工作作为国防建设重要目标。

3 计算机信息系统保密技术

计算机信息系统安全保密技术有很多种,包括防病毒技术、信道隐蔽技术、媒体介质技术、数据库技术、防火墙技术等等。

3.1 防病毒技术

传统的病毒处理主要是发现后分析,分析后消灭,这种事后处理的方式在信息安全保密工作中具有很大的局限性。从技术层面上来讲,需要在计算机信息系统服务器中安装防病毒功能模块,同时利用防病毒软件定期的检测与杀毒。或者是安装相应的插件,在网络接口处安装对应的防毒芯片。

3.2 信道隐蔽技术

很多计算机信息系统中的信息泄漏都是通过信道,因此可以将宽带信道隐蔽,具体的方式有几种:一方面可以再计算机信息系统设计中,尽可能的减少隐蔽性的信道;同时对于计算机测试,还需要对信道实施测量,提升计算机内核的审计功能。

3.3 媒体介质技术

计算机信息系统泄密介质包括软盘、硬盘、磁盘、光盘等,这些媒介容易被损坏、窃取等,同时其中残留的信息还能够通过一些特殊的处理技术恢复。因此,需要加强对计算机信息系统媒体介质的管理,采用分类标记的方式,根据信息特征、保密级别等进行分类登记,同时在介质中作上相应的标记。

3.4 数据库技术

数据库安全在技术方式、安全要求等方面都和计算机信息系统极为相似。为了保证计算机信息系统运行的安全性、稳定性,必须采取有效的安全策略。在技术层面上,可以利用身份认证技术、信息传输技术、数据加密技术、密钥技术等,或者对传输媒介进行安全保护,从根本上保证系统中信息的安全,避免信息丢失或被窃取,为计算机信息系统的安全运行提供保障。同时,在数据库周边安装警卫系统、警报警戒、出入控制等,提高系统安全防护的级别。在对计算机网络非法入侵的监测、防伪、审查和追踪过程中,通信网络应该充分利用各种对应的安全防卫措施。终端用户在访问时,可以通过网络管理的形式,发放访问许可证书和有效口令,以避免未经授权的用户进入通信网络,并且利用密码、用户口令等控制用户的权限访问。在通信网络中健全数据鉴别机制,以预防未被授权的用户对网络数据的删除、插入和修改等。

3.5 防火墙技术

防火墙技术主要是在现代通信网络技术基础上发展而来的安全技术,在公共网络以及专用网络中应用十分广泛,特别是在接入互联网中更是应用广泛。在不同网络或网络安全域之间,设置的一系列部件的组合就是防火墙,防火墙是不同网络之间唯一的出入口,本身抗攻击的能力较强。从技术原理上来说,可以将防火墙看作是一个分析器、限制器和分离器,能够对内部网以及互联网之间所有活动进行实时的监控,提高计算机信息系统运行的安全性,将危险的网络信息过滤,让网络环境更加安全。

4 计算机信息系统保密安全管理措施

4.1 完善相关规章制度

制度始终是保证有效秩序的基础。为了提高我国计算机信息系统运行的安全,提高安全管理质量,必须建立与完善我国计算机保密有关的法律法规,同时强化相关的执法力度等,确保相关制度的执行力。在计算机信息系统保密制度建立过程中,需要重视其可操作性与安全性,坚持可持续发展以及以人为本的原则,避免规章制度流于形式。同时,还需要完善有关的责任制度,将计算机信息系统保密责任落实到个人,避免内部工作人员因素导致的泄密问题出现,提升保密防护质量。另外,加强对计算机信息系统运行中保密工作的监督,定期或不定期的进行抽查,发现问题需要及时的进行处理。

4.2 加强宣传教育

针对我国目前网络信息安全意识薄弱的问题,还需要加强网络信息安全教育,提高全民网络信息安全的防范意识。一方面,通过电视、广播、网络等媒体传播形式,加大对网络信息安全的宣传,提高人们对网络信息安全的正确认识;另一方面,相关部门应该积极引导民众,让更多的网络用户参与到安全防护工作中,营造一个全民防范的网络信息安全氛围。

4.3 信息安全立法,创建更加安全的网络信息环境

篇8

0 引 言

 

现代网络环境是一个变化非常快速,技术更新需求非常丰富的环境,这就意味着用单纯的防护措施是很难保证网络安全的,因此对于个人电脑和企业电脑网络的维护,往往需要相关的工作人员制定综合性的网络维护策略,不断更新网络维护技术,关注新的网络防护体系,不能忽略和放松对于网络维护体系的建设。

 

1 计算机信息安全现状

 

1.1 计算机缺乏软件和硬件核心技术

 

国内信息化建设过程中,缺少自主核心技术的支撑,而计算机网络的重要软件和硬件通常要进口,比如CPU芯片和操作系统以及数据库等。同时信息装置核心部分的CPU主要由美国与台湾制作。另外,计算机中所应用的操作系统主要来自国外,基本都存在许多安全漏洞,比较容易埋下嵌入式病毒和隐形通道以及可恢复密钥的密码等相关隐患。一系列客观要素导致计算机信息安全与可靠性能严重降低,计算机网络长期处在被窃听和干扰以及监视等许多安全威胁中。

 

1.2 计算机和网络关键数据缺少备份

 

在计算机进行操作应用时,因为用户的操作不合理,把一些主要文件误删除或是由于出现自然灾害,比如说雷电和地震以及火灾等灾害造成计算机中的设备损坏,或是由于计算机出现故障与意外事情的发生,例如突然停电和硬盘摔坏以及设备应用时间过长等,都会造成计算机一些主要数据丢失。另外,由于病毒和黑客恶意攻击造成计算机主要文件与信息数据遭受毁灭性的损坏,信息数据缺少备份都会对经济和生产等多方面造成难以估量的损失。

 

1.3 计算机信息的安全意识淡薄

 

在计算机网络的建设过程中,尽管网络基础设施的投入比较多,可是对应的管理手段却难以满足需求,同时在计算机信息安全管理方面的投入太少。一些领导认为计算机信息安全投资难以看见效果,导致计算机信息安全管理方面的投资与管理难以满足安全防范有关需求。若是计算机信息安全发生问题,缺少科学、有效的处理对策,有时就会关闭网络,禁止应用,但是根本问题却未得到有效解决。

 

2 加强计算机信息安全保密技术的对策

 

2.1 隐藏IP地址

 

黑客常常运用部分网络探测技术有效探测主机IP地址,而攻击人员在获取一个IP地址之后,就能够随时向IP地址发动多种进攻,比如说DDoS攻击和Floop溢出攻击等等。为了防范此类攻击,就要采取相应技术手段,比如应用服务,其他相关用户仅仅可以探测到服务器相应IP地址,从而就能实现隐藏计算机用户IP地址的目的,保证计算机信息的安全。

 

2.2 安装防病毒软件与防火墙

 

在计算机的主机中安装防病毒软件,可以对病毒进行定时或是实时的扫描以及漏洞检测,从而实现病毒的主动截杀,不但可以查杀未知的病毒,还能够对文件和邮件以及网页等完成全方面的实时监控,若是发现异常状况可以及时进行处理。而防火墙作为硬件与软件的组合,其在内部网与外部网之间创建安全网关,针对数据包实施过滤,决定其是否可以转发目的地。经过安全过滤能够严格控制与管理外网用户的非法访问,仅打开必须服务,有效防范外部相关拓展服务的攻击。另外,经过建立IP地址和MAC地址绑定,可以避免目的IP地址的欺骗。而防火墙不仅可以把许多恶意攻击直接抵挡在外面,还能够屏蔽源自网络内部的相关不良行为。

 

2.3 及时修补服务器漏洞

 

相关资料表面,大部分计算机信息安全问题的发生主要是因为漏洞并未及时修补或是设定出现错误导致的,防火墙和IDS以及防病毒软件的运用依然会遭到黑客与电脑病毒攻击。而在及时修补计算机服务器的漏洞过程中,应该创建硬件的安全防御系统,充分运用英文计算机的网络操作系统,减小中文版Bug的应用频率。某院校计算机教学过程中,由于错误操作常常会导致计算机中毒,对此,教师对计算机漏洞进行了及时修补,从而确保了计算机的安全与稳定运行,取得明显效果。

 

2.4 主要信息的备份

 

在计算机中要安装光盘刻录机,把一些不需修改的主要数据,有效刻录在光盘中,然后分别存放在多个地点;针对需要修改的信息数据,可以利用U盘或是移动硬盘分别存储在多个场所计算机里;针对局域网的相关用户,一些重要但并不需要进行保密的信息数据,可以分别存在本地计算机与局域网的服务器中。相对较小的信息数据文件,应该在压缩之后保存在邮箱中。另外,信息数据的备份必须要备份多份,然后分别存在多个地点,而且备份一定要及时更新。

 

3 结 语

 

篇9

中图分类号:D922.1 文献标识码:A 文章编号:1009-914X(2016)03-0069-01

1.计算机互联网面临的安全威胁

由于互联网的无限包容性使得计算机网络深入人们生活的各个角落,但是这种广泛地包容性同样导致了互联网的安全性问题逐步引起人们的关注,尤其是在电子商务、卫星信息传输、军用通讯等领域,由于信息的敏感性而尤为重视数据的安全性。在人们的日常生活中,计算机互联网频繁发生,如1995年,来自俄罗斯的黑客被指控利用计算机黑客技术从花旗银行非法转移了至少370万美元;于1999年,美国的黑客释放了MELISSA病毒,这种计算机病毒借助互联网的力量迅速传播,在短时间之内就感染了数百万计算机;而在2000年,则发生了规模巨大、造成损失严重的“黑客战争”,这次互联网的浩劫是由全球黑客联手发动的,这些黑客集结起来对当时的热门网站进行了轮番轰炸,并瘫痪了为数众多的网站。同一年,一位来自菲律宾的学生制造出了“I LOVE YOU”病毒,造成了高达100亿美元的巨额损失。

计算机互联网安全及保密技术

计算机互联网的安全包含有计算机软硬件、计算机网络共享资源以及互联网网络服务等互联网安全就是对上述互联网终端、服务器以及互联网信息进行保卫,使得它们不遭受破坏或者泄露。互联网安全的实质即信息与数据的安全,即保证互联网信息的真实性、保密性、完整性以及可控性的理论技术。互联网信息安全主要体现在以下四个方面:1.私密性,保密信息仅授权特定用户进行浏览使用,这些信息不能被非授权用户所利用;2. 可控性,互联网信息的使用行为可以被鉴别、整个操作过程与传播范围可以受到控制的;3. 完整性,即互联网信息在发送、存储过程中,信息无法被授权方盗用以及篡改,抑或信息在遭受盗用后可以迅速弥补;4. 可用性,即要求授权用户可以对互联网信息进行调用。[2, 3]

1.1 加密机制

在密码学理论中,将待转换的原始信息称为明文。明文经历特定地转换后成为一种无法被读取的形式,这种形式的信息即密文。明文转换为密文的具体过程即加密过程,而反过来,将密文逆转换回明文的过程被成为解密过程。根据不同的密码结构通常可以将密码分为对称密码体制和非对称密码体制,分别从两者的优点和缺点出发,在使用过程中通常将两种体制结合起来使用:分别将对称密码体制算法和非对称密码体制算法应用到传输数据加密和密钥加密上,这样的组合应用不但加密速度较快,而且安全性同时也较高。[4]

1.2 数字签名

数字签名则是与数据单元附加在一起的数据,这种形式的数据可以允许接受者确认数据单元的完整性及来源。数字签名具有很高的安全性,信息发送方通过私钥对数据进行校验或利用私钥对于信息有关的其他数据进行加密,以获得对数据的合法签名,而接收方则通过钥来对所受到的数字签名进行解读,同时对解读后数据的完整性,以便对签名的合法性进行确认。数字签名是在互联网中进行身份确认的重要技术,扮演着现实生活中“亲笔签名”的角色,在法律与技术上都有确切地保证。

1.3 密钥分配

鉴于密码的算法是公之于众的,因此密码的安全与否完全取决于保护。密钥保护的需求对于密码学是十分重要的,密码领域藉此开启了一个新的方向,就是密钥的分配。密钥分配是密钥使用与管理过程中遭遇到的最大的问题,它必须通过安全通道进行分配使用。伴随着互联网用户与流量的激增,密钥在使用过程中必须频繁更换以确保其安全性。

2. 计算机互联网安全的解决方法

2.1 网络安全协议

在互联网信息传递当中,必须建立安全的网络通信协议。IP安全协议被公布于1998年11月被公诸于世,IP安全协议的核心思想就是对IP数据报中的所有数据进行加密处理,与此同时,还可以进行源点鉴别服务。在IP 安全协议中,鉴别首部AH协议和封装安全有效载荷ESP 协议是其中最为主要的两个协议。其中,AH 协议被用于提供源点鉴别服务,以确保数据是完整的,另外一则协议ESP 协议基于此还提供加密服务。在运输层面,安全套接层SSL 协议于1994年出现了,这则协议是HTTP 通信进行相应保护的事实标准。另外就是可对传输于服务器与数据之间的数据进行加密和检测甄别的SSL协议,在握手阶段协商后,需要对加密算法和会话密钥进行调用,同时完成服务器与用户之间的甄别。自此,所有传输数据都使用统一的密钥与密码算法进行相关的加密处理。运输层安全协议TLS是基于SSL 协议而出现,SSL协议是其的基础,它在常见的浏览器和英特网服务器中仅可以获得很好的兼容性,同时还可以在IMAP 邮件存取过程中取得应用。而在应用层中,于1995年出现了PGP 协议,该协议是一个完整的电子邮件安全软件包,它具有十分先进的技术,包含鉴别、加密、电子签名以及压缩技术。而PEM 协议的功能则与PGP协议十分相似,都是应用于电子邮件的加密和甄别,不过PEM 协议拥有更为健全的密钥管理机制。[5]

2.2 防火墙

通常情况下,可以将防火墙视为一种特殊的路由器。它可以对内网与外网进行分隔,对其中进出的信息进行实时监控,对来源不同的访问进行差异化控制。具体原理就是对可信的数据包进行转发,而对可疑的数据包进行丢弃处理,仅允许安全、符合标准的数据信息进入网络。它是内网与外网之间的一道坚实的防护屏障,预防非法的、存在破坏性的信息数据侵入网络,对用户使用造成不可预知的影响,力求为客户呈现一个纯净的网络环境。基本的网络访问控制可以通过交换机与路由器来进行控制,而复杂一些的则需要基于主机或子网来进行。按照TCP/IP 协议层次,防火墙控制作用于网络的各个层级,并根据各个层级所包含信息内容对通信连接是否合法性进行判断。从逻辑层面来分析,防火墙是一种限制器和分析器,它使得网络安全管理更容易实现,可以实现内网与外网之间的活动的高效监控。从应用实现方式来看,有软件防火墙与硬件防火墙两种。其中硬件防火墙有软件和硬件两部分相结合,而软件防火墙仅通过软件发挥作用。

2.3 入侵检测

入侵检测是一种对未授权访问以及异常访问进行检测和报告的技术,这种技术用于最大的应用就是对违反安全策略的行为进行监控检测。它能对所有非法访问活动进行识别,无视这种非法活动的来源。基于入侵检测的保护,可以提供正确性极高的监控效果,同时漏报的效率极低,与此同时,入侵检测系统还具有一定的容错能力和良好的扩展性。在一般情况下,入侵检测系统主要由三个部分构成,这三个部分分别是:数据采集模块,入侵分析引擎和应急处理模块。

篇10

中图分类号:TP309 文献标识码:A 文章编号:1671-7597(2013)17-0080-01

计算机是数字信息存储与传递的主要载体之一,随着计算机及计算机网络应用范围的拓展,数据信息特别是某些重要的、私密的数据信息的安全受到了多方面的威胁,为提升数据信息的安全性和可靠性必须使用加密技术对其进行重新编码以实现隐藏真实信息的目的。对信息进行加密与解密需要使用到密钥,为进一步提升数据信息的安全性能,需要采用多种手段和技术来保证密钥安全,避免密钥信息泄露。

1 计算机信息加密技术概述

对计算机存储和传输的数字信息进行加密主要是指利用适当的加密算法和加密密钥将明文信息转化为不可识别的、随机性较强的密文信息,而解密则是加密的逆过程。对于同一组数据而言,加密与解密之间的转换是唯一的、可逆的。

对计算机信息进行加密保护主要出于以下几方面因素考虑。

1)提升数据信息的安全性,避免未授权用户获取、查看甚至是泄露用户的私密信息。

2)保证数据信息的完整性,避免非法用户对用户信息进行恶意篡改或删除。

3)防止特权用户利用管理特权或技术手段查看私人文件和相关信息。

随着计算机网络的普及,信息的获取渠道和途径越来越灵活,数据加密作为一种信息安全防护机制,对保护数据信息的安全与完整具有十分重要的意义。

2 常用的计算机加密技术

根据加密与解密密钥的性质可以将目前所使用的计算机加密技术分为对称式加密和非对称式加密两类。其中,对称式加密技术使用同一个密钥对数据信息进行加密与解密处理,非对称加密技术则分别使用公钥和私钥来对数据进行加密与解密。

2.1 对称式加密技术

这类加密算法具有加密速度快、密钥简单、破译较为困难等优点。在使用对称式加密技术对信息加密需要执行如下过程:加密时,使用加密算法将原始的明文信息加密为密文信息;解密时,使用对应的解密算法将密文信息还原为明文信息,整个加密与解密过程所使用的密钥是相同的。

对称式加密技术的代表技术为DES加密算法。该算法使用一组长度为56位的密钥配合附加的8位校验位共同组成DES算法下的加密与解密密码。应用该密码对信息进行加密时其会将需要加密的数据分为两部分,一部分使用子密钥进行循环迭代,迭代完毕后与另一部分做异或运算,之后对另一半重复该过程。这样既可使用64位加密密钥完成对数据信息的DES加密。

2.2 非对称式加密技术

该加密技术具有加密性高,应用场合灵活等优点。其使用两个密钥配合使用对数据信息进行加密。相较于对称式加密技术,非对称式加密技术的加密算法和公钥是可以公开的,而私钥则需要由用户保管。这种技术不仅可以提升信息加密保护的安全性还能够有效拓展加密算法的应用灵活性。需要说明的是,虽然公钥与私钥是成对使用,且公钥是公开的,但是用户是无法根据公钥信息来计算出私钥信息的。

非对称式加密技术的代表技术为RSA加密算法。该算法主要利用计算机在因数分解方面存在阻碍来实现信息加密的。假设n为加密与解密密钥的来源数字,对其进行因数分解可以分解为p和q两个素数,n的二进制位数长度用于描述密钥的长度,此时选取e1和e2两个相关的数作为加密算法的参数,e1和e2的选取需要满足一定的要求,即e1与(p-1)*(q-1)互质,(e2*e1)mod((p-1)*(q-1))=1。此时利用计算机在素数分解方面的不足来生成密文信息即可实现对信息加密的目的。

3 密钥的管理与维护

相对而言,获取密钥的成本要低于获取加密算法的成本,由密钥破译信息的难度要低于暴力破解的难度,故在做好数据加密工作的同时必须做好密钥的管理与维护工作,重视维护密钥的安全性,避免因密钥泄露导致数据信息的泄露。

为提升密钥的管理效果可以从以下几方面着手。

1)避免密钥长度过短。通常来说,密钥长度越长,加密与解密所需要的时间就越长,所对应的密钥空间也就越大,被破解的难度也就越大。故在对信息进行加密时可以根据数据使用需求尽量选用可适用的、较长的密钥。与此同时,密钥随机性越好,被破解的难度越大。

2)做好密钥的分发工作。密钥分发时应该尽量选用一对一的方式进行,这样不仅可以提升密钥分发的可控性,还可以有效避免密钥传递过程中出现的密钥泄露。特别是采用对称性加密算法加密的数据,其所使用的加密与解密密钥相同,故其对分发工作的开展要求性更高。

3)密钥验证。密钥传输过程中可能因网络因素、人为因素篡改等出现比特位错误,此时可以使用纠错等功能对其进行检验和修正。实际操作中,可以将密钥与密文的前2-4字节同时发送,接收端执行相同的操作,此时两者如果能够匹配则说明密钥正确。

4)定期更新密钥。同一密钥使用时间越长其安全性就越低,被破解的几率越大,因而为提升密钥的安全性可以定期对密钥进行变更。当然为简化密钥变更的程序可以使用特定的单向函数在原有密钥的基础上更新出新的密钥。

4 常见的加密技术应用

目前使用加密密码对数据信息进行加密主要集中在以下几个领域:SSL加密、VPN加密以及数字签名等。

SSL是一种可对用户身份进行验证与管理的电子证书,数据信息在计算机网络中进行传输时会被SSL使用相应的加密密钥进行加密与解密,其可以为计算机网络中的传输的数据信息进行加密处理来保证信息的传输安全。

VPN是一种应用非常广泛,安全性能相对较高的加密保护技术,其允许在数据收发端建立一条虚拟的专用数据传输链路。这样,数据在计算机网络中的传输都是以加密的方式实现的,只有信息到达接收端后才能够使用相应的解密路由器对其进行解密处理。

数字签名技术可以在不影响文件使用的前提下在发送端生成一个可识别的数字签名。接收端在接收到文件时首先对数字签名进行解密和识别,若确认签名正确则说明该文件是完整可信的。

5 总结

总之,使用密码安全防范相关技术对计算机相关数字信息进行安全保护不仅可以有效防止数据信息被识别和破坏,还能够在发生信息窃取或拦截时保证信息的完整性,避免信息被识别。