通信保密和信息安全技术研究
【摘 要】在科技的引领下,信息时代势不可挡,计算机网络应用得到大范围拓展,影响社会生活的方方面面。计算机网络的突出特征是开放性较强,因此,计算机网络信息也面临安全风险,信息被攻击与篡改的几率增大。为此,要全面加强计算机网络安全建设,重视信息保密技术的应用,有效维护计算机网络安全性,为计算机网络应用创造更加优质的环境。
【关键词】计算机网络安全;信息保密;技术
引言
在新的发展阶段,计算机网络安全备受瞩目。为了有效维护计算机网络应用环境的可靠性,要重视分析网络安全维护工作的价值,掌握网络安全与保密技术之间的关系,依托先进加密技术,强化对不安全因素的针对性应用,保障网络安全,为全社会营造更加可靠的网络平台。
1计算机信息保密系统安全管理的重要性
计算机是网络技术发展的关键设备,是现代信息科技的载体,带领人们进入信息化时代。在计算机信息系统的使用领域,信息安全并不能百分百得到保证,给人们的信息安全带来了极大隐患。尤其是现阶段,计算机信息网络与人们的金融信息息息相关,一旦网络信息出现泄露,不仅对个人信息造成影响,还会对人们的财产安全造成损失。
2计算机网络安全保密技术的概念及种类
信息保密技术是维护计算机网络安全的重要工具。从概念上讲,信息保密技术主要通过对信息进行加密处理,防治信息被泄漏。从类型上分析,保密技术包含信息加密技术及隐藏加密技术。前者对信息进行加密处理,促使信息以乱码形式呈现,而后依托复密手段,对信息进行还原,维护信息传递的安全性。信息加密技术的不足之处是增大了攻击者的兴趣。对于隐藏技术,主要是将价值信息置于其它信息之中,躲避攻击者的视线,在保护信息的同时,防止遭受攻击。
3计算机信息系统中存在的安全隐患
3.1人为原因造成的安全问题
因为现阶段我国综合国力的提升,计算机在生活中使用的越来越频繁,使我们的生活更加多姿多彩,计算机已经融入了我们的生活。但是在计算机操作中,会出现一些人为因素,造成计算机信息泄露,这种现象容易出现在一些公司中的高层管理且年纪稍大的人群中,这些人在公司中有一定的权力,可以接触到企业中的核心机密,但是由于对计算机操作还不太熟悉,以及对于网络信息安全管理的意识薄弱,在操作过程中,存在一定的安全隐患。
3.2移动设备造成的安全隐患
互联网技术和智能手机设备的更新换代很快,现在人们采用智能手机进行收发邮件。但是在智能手机和电脑设备之间传输信息的过程中,由于电脑信息系统的安全隐患或漏洞,不仅会造成计算机信息的泄露,还可能会使电脑感染上一些病毒。很多人在使用智能手机设备进行信息传输时,往往会忽略计算机与手机之间传输信息过程中存在的安全隐患,从而很容易对计算机信息系统的安全造成影响。
3.3计算机网络病毒升级加快,破坏力极强
随着信息技术的不断进步,病毒也不断升级,隐蔽性与传染性更强。一旦计算机被病毒感染,相关设备都会遭受危害,直接影响计算机的有效使用,正常运转无法保证。目前,计算机软硬件升级速度加快,系统漏洞的补丁修复技术水平不断提升,但是,随之而来的是变化能力强、破坏力大的计算机病毒,使得计算机网络始终处于安全威胁之中。
4信息系统保密技术类型
1计算机防火墙技术。计算机防火墙技术是计算机安全防护中最为基础的部分,不管是在公共网络还是专用网络中都得到广泛的使用。防火墙的主要功能是过滤到有害信息,在执行计算机操作的同时检测出不利因素,对不良内容进行屏蔽。其可以很大程度地保证信息的安全性和在进行信息传输时的安全性,同时可以在一定程度上预防计算机病毒,提升信息的安全性。2计算机信息加密技术。对重要数据进行加密,可以增强信息系统的安全性。3计算机系统杀毒技术。在计算机中安装正规的杀毒软件,对计算机进行定期的安全体检,以此来增强计算机信息系统的安全性。4计算机数据库技术。在一些规模较大的公司中,适合使用计算机数据库管理技术,保障计算机在安全的环境下进行流畅的工作。
5计算机网络安全中的信息保密技术
5.1将访问控制技术落到实处,降低信息泄露的发生
计算机在使用过程中,网络信息的访问行为极易发生信息泄露问题。基于此,网络访问的控制工作不容忽视,尤其要加强用户识别与验证,对用户口令进行加密处理,维护信息的安全性。一般,口令信息加密方式涉及单向函数的口令加密、测试方式的口令加密以及公钥加密方案的口令加密等。在进行访问控制过程中,强化对用户网络访问权限的合理管控,增强信息使用的安全性。除此之外,还要将客户端安全防护工作落到实处,防止使用一些渠道不明的程序,以便将对计算机网络的威胁降到最低。
5.2加强密匙管理技术的使用,保证合理性
当前,加密技术类型较多,主要包含对称算法加密、非对称秘钥加密等。具体讲,在对称算法加密中,需要对加密以及解密过程进行操作,保证密码的一致性,涉及的技术主要是DES、AES。这种方法的特征是需要维护双方密码的统一性,只要保证不被泄露,信息安全就能得以维护;非对称秘钥技术的特点是设置不同的加密与解密的秘钥,前者处于公开状态,解密的秘钥由解密人掌握。也就是说,只要解密人能够保守秘密,不透露秘钥,信息安全就能保障。
5.3重视传输加密技术,强化对传输全过程监督管控
传输加密技术的应用环境为信息的传输过程,以脱线加密以及线路加密为主。前者主要针对信息全过程传输进行加密处理,促使信息在传输以及接收全过程内达到安全性。同时,有利于降低加密成本。后者加密的对象为网络线路,但是,这种方法的缺点是忽略了端口的安全性。因此,脱密加密方式更加常见。
6信息保密安全管理措施
6.1健全机制体制,强化管理措施
在新科学技术的发展前景下,信息保密安全管理部门的任务重在管理,必须从管理和控制两个方面入手,通过健全管理机制体制,加强信息化保密队伍的建设,进一步提高各个层次领导的思想水平和信息安全意识。与此同时也应该充分认识到社会群体与管理人员都具有承担信息保密的责任和义务,对于任何能够威胁国家安全机密的方式都必须受到法律的惩罚。信息保密安全相关部门的内部工作人员对于网络安全保密的认识不足,缺乏一定的网络安全常识,由此在加强“技防”的基础上还需要加强“人防”,因此可以建立标准化的信息保密安全管理制度,形成一套比较完备的管理机制和安全责任体制,从而辅助技术上的缺失。
6.2加强技术创新,提高技术手段
在对保密信息进行存储的过程中,由于目前科技的发展,轻便灵巧存储设备被广泛应用,正因为如此给信息的保密工作带来了一定的安全问题。对于未来有效避免信息泄露的有效措施中,可以运行新科学技术下的加密手段对需要保密的信息进行加密处理,使其需要通过密码验证等方式才能提取。而且当信息被存储加密处理后具有一定的保密安全强度,当存储信息的设备被盗取或破坏时,其内部的信息也很难被破译出来。
结束语
计算机信息系统的安全管理工作,不僅对个人信息安全有着重要意义,同时对个人和企业的财产安全也有着重要意义。使用防火墙、杀毒技术和信息加密技术是增强计算机信息安全的重要措施,企业可通过这些措施来提升系统的安全。
参考文献:
[1]永胜.试论计算机信息保密安全[J].电子技术与软件工程,2015(21):210.
[2]李爽,雷辉,刘洋.网络信息保密技术的研究与应用[J].电子技术与软件工程,2015(19):230.
[3]王洪亮.信息化环境下的企业信息保密系统探究[J].中小企业管理与科技(下旬刊),2015(09):245.
(作者单位:国网河北省电力有限公司雄安新区供电公司)