保密计算(共11篇)
保密计算 篇1
随着计算机与网络技术的快速发展, 网络技术已经广泛的应用于各行业中。在当前高科技时代, 信息的快速传递成为现代社会的产物。针对当前社会发展的形势, 多种高新技术产品已经开始广泛的应用于不同部门的保密要害中, 同时高新技术的发展速度越来越快, 适用范围越来越广泛。但是, 在各项技术广泛应用的过程中, 计算机技术带来便捷的同时, 产生了难以忽视的安全隐患。安全隐患的出现为计算机信息保密工作带来了新的挑战。因此, 笔者认为有必要研究分析计算机信息保密安全。
1 计算机信息保密安全隐患
在现代信息技术快速发展的过程中, 计算机信息安全由于受到多种因素的共同影响, 出现了不同程度的安全隐患。在经过系统的分析和了解, 计算机信息保密安全隐患主要出现在这么几点。首先, 人员与管理制度存在安全隐患。在计算机操作方面, 操作人员的安全意识不够强, 在保密设置方面过于简单或者是将设置的密码无意中透露给他人, 造成信息人为泄密。与此同时, 极少数计算机信息系统基础的工作人员为获取利益故意泄密, 如向其他的单位提供本单位计算机保密系统文件与资料等。计算机信息保密过程中出现这类现象, 必然会造成安全隐患的问题。其次, 高科技产品存在信息安全隐患。现在人们日常使用的移动存储设备如移动硬盘、软盘与U盘等, 由于体积小、容量大、实用性强, 广受人们青睐。但是在使用的过程中存在不可忽视的安全问题。如移动设备丢失必然会造成信息泄露。部分单位使用多功能一体机, 习惯将重要的文档存放在计算机终端设备。传真机、打印机的信息与某些信息保存在同一存储器内, 进而给泄密造成了多种可能。如果计算机操作人员对芯片进行技术改造, 就会远程非法获取信息。最后, 操作系统泄露。人们目前使用的计算机普遍是windows操作系统。即使该系统应用的非常普遍, 但是仍旧无法忽视其中存在的多项漏洞与安全隐患问题, 不对信息进行处理的时候就不会出现泄密的问题, 但是在检测的时候就会发现使用无线互联就可以获取该电脑的控制权, 有的情况还可以将麦克风转变成为窃听器, 导致这部计算机所在范围的通话内容都能被他人监听到。
2 加强计算机信息保密安全的措施
在计算机信息安全问题越来越严重的情况下, 就需要采取有效的措施来加强计算机信息保密安全。在信息技术与计算机网络快速发展的过程中, 加强计算机信息保密安全, 才能够更好地应用各项高科技产品。
2.1 完善保密组织体系
针对保密信息, 需要高度重视保密工作, 完善相应的组织体系。在此过程中可以通过内部网络、宣传栏等多种方式提高计算机操作人员的保密意识与防范风险的意识。根据工作开展的实际情况, 建立相应的保密管理制度, 这样就能够促使全体工作人员充分认识到保密工作的重要习惯, 预防泄密事件的发生。当然, 为了能够尽可能减少信息泄密事件的出现, 还需要定期检查计算机信息安全, 排查工作中存在的安全隐患与问题。如果在检查的过程中发现了安全隐患与安全问题, 就需要加强力度进行完善, 并设置密码。
2.2 完善信息安全保密技术
保证计算机信息保密安全, 就需要完善信息安全保密技术。计算机操作的过程中, 必然存在多项安全保密技术。首先, 漏洞扫描技术。漏洞扫描主要是应用计算机操作系统或者是其他的网络设备对相关的信息进行安全检测, 将存在的安全隐患或者是系统漏洞查找出来, 并进行必要的排除工作。现如今, 在系统越来越开放的过程中, 发生漏洞的概率也在不断的升高。为减少漏洞的出现, 不可同时运行过多的软件, 这样就可以有效减少漏洞隐患, 加快计算机系统运行的速度。对计算机系统来说, 通过漏洞扫描可以准确评估计算机系统的安全性, 这是保证信息安全的有效手段。其次, 防火墙技术。将企业或者是计算机与外界之间的通道隔开的设置操作就是防火墙。通过防火墙技术可以有效的限制了外界用户对内部网络的访问权限。应用防火墙可以屏蔽被保护网络的信息与运行情况, 增强计算机信息的安全性。现如今, 防火墙技术应用的比较普遍。最后, 防病毒技术。常常使用的防病毒技术包括单机防病毒软件与网络防病毒软件。这两种软件在使用的过程中能够发挥出不同的效果, 但是都能够预防监测并清除病毒。
3 结语
在保障计算机信息保密安全的过程中存在多项处理措施。但是无论采取何种措施首先必须要做到的一点就是充分认识计算机信息保密安全的重要性, 树立安全意识, 建立健全有效的计算机信息安全防范体系, 减小网络安全问题。
摘要:计算机信息技术的快速发展, 人们生活方式也随之改变, 但是在此过程中存在着不可忽视的安全隐患。信息安全已经成为人们重点关注的内容。信息安全存在隐患, 将在一定程度上给人们的生活、工作与学习带来诸多的不便。本文就计算机信息保密安全进行简单分析。
关键词:计算机,信息,保密安全
参考文献
[1]羊兴.网络信息安全技术及其应用[J].科技创新导报, 2009, 24 (12) :16.
[2]王振洋, 蒋江珠, 姜爱玉, 等.新形势下加强基层行计算机信息安全保密工作的思考[J].华南金融电脑, 2010, 5 (13) :66-67.
保密计算 篇2
关于开展计算机专项保密检查工作的自查报告
县委保密局:
按照《关于开展计算机专项保密检查的通知》(大保
[20XX]XX号)要求,县政府办公室对本单位计算机保密工作进行自查,现将自查情况报告如下:
一、计算机保密管理现状
我单位所有电脑都配备了杀毒软件,能定期杀毒与升级,做到发现问题及时处理。对于涉密计算机和党政内网的电脑配备了动态口令管理系统,明确了有分管领导具体负责,专人从事计算机保密管理工作责任体系,增强了计算机的保密和安全性。对计算机磁介质(U盘、移动硬盘等)的管理,采取专人保管、涉密文件单独存放,严禁携带存有涉密内容的磁介质到上网的计算机上加工、贮存、传递处理文件。到目前为止,我单位未发生一起计算机泄密事故。
二、加强宣传教育,强化保密意识
1、为加强计算机及其网络的保密管理工作,防止计算机及其网络泄密事件发生,确保国家秘密信息安全,我单位采取多种方式,多渠道对计算机保密相关人员进行宣传教育,强化计算机网络管理人员以及操作计算机人员的保密安全意识,进一步加强网上信息的保密管理,确保计算机及其网络安全。
2、为确保计算机及其网络保密管理工作各项规章制度的落实,及时发现计算机保密工作中存在的泄密隐患,堵塞管理漏洞,我单位十分重视对计算机及其网络保密工作的督促检查,建立了计算机及其网络保密工作的督促检查台帐,采取自查与抽查相结合,常规检查与重点检查相结合,定期检查与突击检查相结合等方式,对计算机及其网络管理制度的落实情况、涉密网络的建设和使用情况以及涉密计算机、涉密网络采取的管理和防范措施的落实情况进行检查。
近期单位对全单位计算机及其网络的情况进行了一次全面检查,查找计算机保密工作中可能存在的管理漏洞和安全隐患,通过检查,未发现泄密漏洞和安全隐患,整个涉密计算机信息系统及终端运转正常。
特此报告。
XX人民政府办公室
计算机信息安全保密的研究与分析 篇3
【关键词】计算机信息安全;网络;安全威胁;影响
计算机相关技术的积极应用和开发是目前世界发展的趋势,利用计算机技术来实现人类各个方面的发展是信息时代的重要特征。但是由于计算机网络的加入和普及,计算机技术的应用变得复杂而充满变数,那就是计算机网络带来的安全威胁,它降低了信息系统的安全性。
1.计算机信息安全
1.1计算机信息安全的概念
计算机系统是一个复杂的、多元化的、涉及方面广泛的智能电子终端,它主要包括了软件和硬件。如果对计算机系统的操作或管理不当,就会导致各种病毒和恶意代码的入侵,最终使计算机系统崩溃,影响到计算机系统内部的信息安全。所以,对计算机信息安全的概念主要包括以下三个方面。
(1)物理方面。计算机系统是由多个电子元件组合而成的,每个元件都有各自的工作机理和分工,它们共同组成整个计算机硬件系统。计算机信息的物理安全能够保证计算机及网络在运行时的安全性和正确性。由于计算机的电子元件一般均为弱电设备,所以在防范自然灾害的问题上要格外注意。如果是团体机关的计算机机房和网络设施要注重对于雷、电、电磁波等的干扰,确保计算机在物理方面的安全运行。
(2)网络方面。由于现在计算机都接入网络,而病毒入侵的主要途径就是通过网络,它主要通过网络感染和破坏计算机的软件系统硬件数据,所以要保证计算机网络服务的正常和稳定性,通过各种措施避免网络中病毒和非法信息的入侵,从而避免因为网络植入病毒而带来的计算机信息系统内数据的改变,泄漏和破坏,保证计算机信息网络系统的可持续性运行。
1.2计算机信息安全问题的特点
计算机通过网络实现了信息资源的共享与扩散,这也给信息系统带来了安全方面的隐患。目前国内使用的计算机系统芯片均为进口产品,在系统安全的保护和预设上不能自主控制,可能会留下一些安全方面的漏洞,通过这些漏洞进入计算机信息系统就能造成信息的窃取和修改,甚至系统的崩溃。这是计算机网络和硬件方面的不可控性所带来的安全威胁,需要得到重视。
通过各种软件,计算机信息系统也能遭到严重的破坏。由于计算机软件中信息资源的开放性,所以就导致了它的安全性降低。虽然目前已经出现了许多防范恶意入侵的计算机杀毒软件,但是对于自身的安全保护级别还并不完善。这是因为计算机防病毒软件的设计永远是被动的,永远是根据目前病毒的发展而更新信息库的,所以在计算机软件与网络的应用中,由于它开放自由化的特性,病毒入侵和信息系统遭到破坏依然不是没有可能。
2.引发计算机信息安全问题的原因
在信息流通高度发达的社会,计算机信息安全受到各方的威胁,尤其是政府安全或者一些比较重要企业的信息部门。他们的系统尤其需要加强防范,因为病毒的入侵和信息的盗取无时无刻不在,所以我们要充分认识到计算机信息安全系统并不安全,它是滞后和脆弱的,加强信息系统的密保才有可能将安全威胁拒之门外。以下我们主要介绍几种引发计算机信息系统安全问题的因素。
2.1计算机信息系统能够受到威胁,最大的隐患还是来自于人本身
目前一些具备高素质网络技术的黑客是计算机安全的最大威胁。他们攻击计算机信息安全系统主要目的有两种,一种是破坏性的,这种破坏就是为了打击和摧毁信息系统,造成信息的丢失,而且很多情况下是无法挽回的,并且这种信息破坏是具有选择性和针对性的;其次是非破坏性的攻击,这种攻击的原则就是不影响计算机系统的正常运行,在无声无息的情况下进行信息的盗取、截获和破译,一般常常用于盗取一些重要企业或者信息部门的关键机密信息。
2.2由计算机系统操作人员自己的误操作也能够带来计算机信息安全的隐患
这种情况常常是由于操作人员的业务不熟而导致的,主要体现在计算机信息安全系统的安全配置不当、资源访问权限控制的不合理、用户口令密码设置有误、网络共享资源设置密保简单等等。如果不能够及时更改或者加强密保设置,重要信息就会在操作人员不知情的情况下丢失,且很难被发现。
2.3计算机病毒是比较常见的系统安全老问题
通过病毒对计算机系统程序造成功能上的紊乱和数据的毁坏,是最直接的影响计算机信息安全的方法。它主要通过制造和复制计算机指令或程序代碼,对计算机系统中的运行代码进行模拟和篡改,具有很高的隐蔽性、传染性、破坏性和可执行性。
3.计算机信息系统安全的保密措施
目前,为了防范计算机信息系统中可能存在的各种安全威胁,在国际上已经确立了一系列的关于计算机系统的安全保密措施,以此来规范和保护计算机信息系统安全。
3.1计算机信息系统保密管理
保密管理是一种对于涉密人员、涉密载体和涉密事项进行管理的活动。这里包括了政府机关和企业信息部门的日常保密管理工作。对于计算信息系统的保密管理一定要确定公开的涉密人员之间的关系,并限制涉密人员和涉密事项的数量。与此同时,建立健全的保密法规并加强保密管理的关键技术和设备也是十分必要的。
3.2计算机信息系统的安全保密措施
由于要兼顾计算机软件、硬件、网络三方面的保护,所以为了确保保密措施的正常实施,要做到以下几点:
(1)首先要做好物理方面的安全防范,它主要涉及到工作环境的内部安全和外部安全。内部安全主要指系统内部的维护与修理;外部安全是指硬件和系统周围例如对于恶劣天气的防范,注意雷雨天气对设备硬件的影响,做好网络的布线系统。另外还要确保计算机不要遭受电磁波的干扰和辐射。物理方面的安全重点就是保证重要数据的集中管理,避免数据的丢失。一般来说,这种威胁来自于自然,特别是恶劣天气下,应该注重计算机的运行与休息。而对于安保部门来说,采用屏蔽隔断周围辐射的威胁,是最好的办法。
(2)要进行杀毒软件的安装和定期的杀毒。正常情况下,杀毒软件能够兼顾大部分病毒的查杀,如果不是特殊的病毒感染都能应付。
(3)在网络方面要做到选择安全保密性强的网络操作系统,确认并记录好账户和密保口令。在数据库的密保方面,确立目录文件的安全密保机制,利用密码密匙原理进行数据的加密,保证数据在传输过程中是被加密且不易被识别破解的。对于网络系统的保护就是让内部网络的涉密系统与物理隔绝,并对网络的审计措施、防毒措施、传输加密措施以及对用户的监控管理措施等。而资源共享方面是网络保密最容易出现漏洞的地方。要严格设置访问控制手段,在网络安全等级和链路层安全等方面要做到严密把关,确保网络终端的信息安全。
(4)交互涉密文件是最容易泄漏密保的环节,尤其是对外的涉密文件交互。因为涉及到比较常见的复制、传输、保存等环节,文件很可能在这一时间段内被窃取。在交互涉密文件时,一定要确保存储介质和内部网络的安全可靠,并适当的在每个环节都设立加密,以确保涉密文件交互安全进行。
(5)计算机信息安全保密体系的敏感地带就是对终端的防护。因为传统的安全方案只能阻止外部入侵,而不能防范内盗。所以在企业内部一定要规范并做好相关方面的培训和问责机制,确保(下转第183页)(上接第64页)防止内部人员的操作疏忽或有意为之,对系统信息安全进行恶意攻击和偷盗行为。
(6)对于计算机信息安全的保密最直观的方法就是加密。为了确保涉密数据的安全,应该通过数据加密的方式对计算机的系统、内外传输介质和网络信息系统进行上锁和加密保护。例如在会计信息系统的数据库中,对其的OS操作系统、DBMS内核和DBMS外层都要进行加密,形成有层次的保护。
首先是OS层加密,加密的对象是整个文件系统。因为无法辨别数据库中文件之间的数据关系,所以应该在OS层直接对数据库文件进行加密;对于DBMS内核层的加密涉及到数据在物理存储之前和之后的加密与解密工作。利用DBMS加密器和DBMS接口协议对文件系统进行加密,其优点是加密性强而且加密功能不会影响DBMS的任何功能操作。但是它也有缺点,那就是在服务器端进行加密和解密运算,会加重数据库服务器的负载从而使系统运行速度下降。一般在会计信息数据库的加密都采用基于Oracle提供的安全包为基础制定加密策略。它的优点就是能够合理分配系统资源,既能兼容系统的加密与解密工作,也能让系统在运行时保持一定的流畅性;DBMS的外层加密主要采用的是传统的密匙管理。这样做的理由和内核层的加密有异曲同工之妙,那就是在不加重系统负载的前提下,灵活的配置数据库加密,其缺点是加密功能会受到一些限制。
(7)做好计算机信息安全的安全审计工作也很重要,这包括对于数据库、主机、操作系统和安全设备等系统动作行为的审计,审计记录所有发生的事件。建立健全的安全管理制度,规范技术管理員的操作规程并提供系统维护的防范依据。一旦有突发事件发生可以快速查询行为记录,以便采取相应的处理措施。
4.总结
计算机信息安全保密的管理和建设,涉及到国家建设的许多层面,需要在规范和技术方面不断加强。我国应该尽快订制一套完整全面系统的信息保护法和计算机信息系统的安全标准,以此来规范和提高我们对于计算机信息安全系统的保护意识和安全防范技术手段。 [科]
【参考文献】
[1]佟守权.计算机管理信息系统安全保密的探讨[A].第十次全国计算机安全学术交流会论文集[C].2008.
[2]唐中学.计算机网络信息安全保密问题浅析[J].电脑知识与技术(学术交流),2013,1(4).
浅谈计算机信息保密安全技术 篇4
关键词:信息安全,保密技术
1 引言
互联网以惊人的速度改变了人类的生活方式, 处理银行事务、发送电子邮件、网络化办公等等都可以通过互联网, 同时互联网是一把双刃剑, 其开放性、黑客、病毒等“不速之客”不仅仅严重威胁着普通家庭计算机信息的安全, 甚至国家机关等要害部门的信息安全也受到威胁、怎样保护网络信息安全, 已成为亟需解决的问题。
2 计算机信息安全与保密的概述
计算机信息的安全与保密主要包括计算机系统的安全与数据保护和信息保密两个方面。系统安全是指通过安全技术, 保护计算机的硬件、应用软件、操作系统和数据, 防止被破坏或窃取, 本质就是保护计算机信息资源免受各种威胁、干扰和破坏, 系统连续可靠运行, 网络服务不中断, 数据保护和信息保密是对信息系统中的信息资源的存取、修改、扩散和其它使用权限的控制。国家计算机网络应急技术处理协调中心的权威统计, 新的漏洞攻击恶意代码平均每天112次, 每天捕获最多高达4369次。因此, 加强计算机安全防范意识, 提高防范手段, 刻不容缓。
3 计算机信息安全的现状
随着计算机网络的开放性、信息的共享性, 特别是伴随着互联网新型广播电视媒体的不断延伸, 计算机网络的作用日益凸显, 计算机网络已广泛的应用在新媒体广播电视领域。然而计算机信息安全与保密问题越来越严峻, 网站被黑、核心信息被窃取等黑客入侵事件都在增加, 网络信息的安全与保密工作已引起各方面高度重视。
4 威胁信息安全的因素分析
计算机信息安全威胁因素, 一方面是来自于其内在的“先天不足”, 另一方面是缺乏系统安全的标准。
4.1 客观因素
4.1.1 资源共享
计算机信息的最重要功能是资源共享, 网络的强大功能和资源共享是任何传播媒体无法替代的, 这为广播电视行业搜索信息资源共享提供了很大的便利, 同时也为攻击者进行破坏提供了可趁之机。
4.1.2 操作系统的漏洞
计算机操作系统的漏洞直接导致了网络的安全漏洞, 操作系统主要是管理和控制系统中的软件、硬件、操作, 用户都是通过操作系统来进出网络的, 因此操作系统的安全至关重要。据统计, 在传统的Unix操作系统中, 已发现的安全漏洞超过100个, 而在微软Windows中也是“漏洞百出”, 办公软件、邮件软件、浏览器软件都是如此。
4.1.3 网络协议的开放性
网络协议是计算机之间互联、互通所共同遵守的规则。目前计算机的主要主协议 (TCP/IP) , 在设计初期因强调其开放性, 安全性问题没有过多的考虑, 存在原始安全漏洞, 目前发现了100多种安全弱点, 使得TCP/IP协议运行中存在威胁和攻击。如图1所示。
4.2 主观因素
人为因素也是造成安全漏洞的重要因素, 即使系统有较好的安全机制, 但管理人员专业知识和经验上的缺陷及安全防范意识差等因素, 也容易造成安全漏洞。现有计算机系统多数安全管理的规范不达标, 没有定期的安全测试与检查, 再加上安全管理水平低、操作失误、错误、用户口令人为的泄漏等, 既便再好的安全体系也是无济于事的。
5 计算机信息保密安全的防护技术
5.1 隐藏IP地址
黑客经常利用一些网络探测技术探测主机的IP地址, 攻击者获取到一个IP地址, 可以随时向IP地址发动各种进攻, 例如Do S攻击、Floop溢出攻击等。使用代理服务器后, 其它用户只能探测到代理服务器的IP地址, 就可以达到隐藏用户IP地址的目的, 保障了信息的安全。如图2所示。
5.2 强化管理员账户管理
Administrator账户拥有最高的系统权限, 一旦该账户被人利用, 后果不堪设想。所以要重新配置Administrator账号。一是为Administrator账户设置一个复杂、有效的密码;二是重命名Administrator账户, 创建一个没有管理员权限的Administrator账户, 在一定程度上减少了危险性。
5.3 杜绝Guest账户的入侵
Guest账户可以有限制的访问计算机, 这也就为黑客打开了方便之门, 禁用、删除Guest账户是最好的办法, 但在必须使用Guest账户的情况下, 首先要给Guest设一个复杂的密码, 再详细设置Guest账户对物理路径的访问权限。
6 加强信息安全的辅助措施
6.1 制定严格的信息保密措施
安全管理既要保证网络用户和网络资源不被非法使用, 又要保证网络管理系统本身不被未经授权的访问。信息安全管理的重点是安全组织机构设立、安全责任分工监管等。
6.2 强化安全标准
网络安全标准是一种多学科、综合性的标准, 目的在于保障信息系统的安全运行。一个完整、统一、先进的标准体系是十分重要的, 世界各国都在积极强化信息安全标准。
7 结束语
随着互联网技术的快速发展, 信息安全保密技术也越来越完善, 但黑客攻击技术、网络病毒等也愈演愈烈, 网络信息保密安全仍然是一个很重要的课题, 特别是加强新媒体广播电视行业的计算机信息安全与保密技术, 需引起高度重视。
参考文献
[1]张娟.网络安全与保密综述.文章编号:1008-7354 (2003) 01-0053-03.
[2]黄慧民, 酒海峰.论网络信息安全与保密.文章编号:1008-3944 (2002) 02-0022-02.
[3]白青松.浅谈计算机网络系统安全与保密.文章编号:1673-260X (2007) 02-0032-02.
[4] (美) Anonymous等.Maximun Security Third Edition, SAMS Press, 2003-1-1.
计算机安全保密制度 篇5
一、设置登陆用户名和密码
设置用户名和登陆密码可以有效的防止存储在电脑中的资料被他人窃取。
二、进行磁盘碎片整理
磁盘碎片整理可以提高计算机的运行速度,还可以将已经删除的文件彻底粉碎。
二、快速查找计算机中的文件信息
点击电脑桌面“开始”,选“搜索”,再选“文件或文件夹”,出现下面的窗口。
在“要搜索的文件或文件夹名为”下输入“*.doc”,搜索范围“本机硬盘驱动器”,就可将电脑中所有word文件快速查找出来。
三、清除上网痕迹
计算机会对上网打开的网页进行自动保存,下次打开该网页时就会很快。
选择
,就会将上网信息清除。
四、清除打开过的文件信息
计算机会将您打开过的文件进行自动记录,以便下次可以快速打开。
在“开始”菜单上点右键,选“属性”出来如下界面:
选“自定义”后出现下面界面,选清除就可能了。
五、安装“360安全卫士”软件可以防止木马病毒及黑客入侵。
360软件下载地址:http:///
办公自动化管理办公室
计算机网络技术的保密性分析 篇6
关键词:计算机网络技术;保密性管理;加强措施
中图分类号:TP393.06 文献标识码:A 文章编号:1674-7712 (2014) 04-0000-01
计算机的广泛利用,极大程度的方便了人们的工作和生活,但是在享受其便利的同时也人们感受到了其安全问题,在军事通信、电子商务、企业网络等这样的网络通信系统中,数据的安全性尤为重要,一旦发生信息泄露,那么将会造成不可估量的损失。加强网络数据保密性管理,要结合现阶段管理中出现的问题,结合相关的网络技术,进行网络安全建设。
一、计算机网络数据保密的重要性
在进行计算机数据保护时,要首先确定数据保密的重要性。计算机网络已经应用到国家的政治、军事、经济发展等各个领域中,可以说现在人们的一切事物都要依靠互联网平台,互联网上存储着大量的信息,极易发生信息的混杂和泄露,那么对于机密文件来说,一旦发生数据的泄露,不仅仅会造成经济上的损失,严重的可能会影响到一个国家的安全。
二、计算机数据泄密的主要表现形式
不同的网络类型,其信息泄露的方式也不仅相同,按照国家规定的信息存储方式来看,可以将网络分为互联网、泄密网和非泄密网,按照国家的信息安全管理规定,要对这三级网络实行分类管理。互联网的信息泄露主要表现为违规发布未经保密审核的信息或是定密不准造成的信息泄露,泄密网的泄密主要表面为网络边界不确定,网络之间的恶意连接、带病毒的运行分级保护制度等。非泄密网的数据泄密表现为违规存储、交叉使用数据等。
三、现阶段计算机网络保密管理中存在的问题
(一)保密体制不健全。从企业对于网络安全保密管理的制度上看,虽然信息化技术在不断的发展,但是其管理制度却没有进行相应的更新,单位的防护系统不能满足保护数据安全的需要,对于一些重要文件没有进行加密处理。
(二)管理人员素质不高。企业中的数据保密管理人员不具备相关的计算机网络保密观念,缺少数据保密管理的意识。在发生数据泄露时,缺少责任人来承担责任等,由于从事保密工作的人素质不高,企业很难真正的实行数据保密管理,从而影响网络技术保密性的管理工作的开展。
(三)缺乏完善的保障体系。在数据受到攻击或是泄露时,企业的网络系统不能及时预警,在发生突然状况时,不能作出紧急反应,单位缺乏应急制度,这也造成了数据发生泄露时损失的进一步增加。企业缺乏完善的安全保密体系,这也是企业单位在进行数据保密管理时阻碍因素较大的原因。
四、加强计算机网络技术保密性的措施
(一)加大管理力度,提升管理人员的素养。企业单位在进行数据保密管理时,要按照管理中的相关规定,组织管理人员进行相关的保密培训,增强管理人员保密意识,养成遵守保密规定的习惯。要提升管理人员的信息敏感度和危险数据鉴别能力,让管理人员了解信息泄露所会带来的损失,从而让管理人员自觉提升数据的保密意识。企业单位要加大管理力度,明确部门职能,规范其操作,按照国家的要求进行各项数据安全的严格管理。
(二)完善保密系统。企业单位要树立正确的数据保密观念,强化保密意识,从数据安全的全局考虑,对于数据保密工作进行整体的规划。在原有的数据保密管理制度上进行不断的完善和创新,结合企业在管理中出现的问题,进行有针对性的加强。在企业的内网和外网之间进行防火墙的分隔,实现计算机内网和外网之间的有效隔离,使企业的内部计算机的安全能够得到保障。对于一些重要的信息文件要予以加密处理,从而提高计算机的整体保密性和信息完整性。
(三)加强计算机网络技术的建设。计算机数据安全的管理离不开网络技术的应用,因此企业在进行管理时要注重网络技术的使用,从而更好的进行数据保密的管理。现介绍一下两种常见的网络安全技术:
1.防火墙技术。防护墙处在企业内部计算机与外界相连的访问通道之间,是由计算机软硬件设备组合而成的一种网络安全技术。
2.数据加密技术。数据加密技术是一个比较灵活的网络安全技术,适合于动态的、开放性的网络。数据加密技术可以对数据进行有效的保护。
(四)信息安全应对措施。在进行数据安全信息管理时,企业要建立安全管理小组,在发生信息数据泄露时能够及时作出应对措施。领导和信息管理部门要做好带头作用,技术部门要提供相应的网络技术,管理部门进行综合的协调,从而对数据信息进行保密性管理,对于信息数据保密工作要进行时时的监督和反馈,发现信息泄露的问题要及时做出正确的处理。在进行保密安全管理时,相关领导和部门要指定出实施方案,对于方案中涉及到的理论、技术、产品等方面要进行系统的研究,要提高管理人员的认知能力,多学习相关知识,通过对安全顾问单位的咨询不断的完善计划方案。方案的制定要符合企业发展的要求,满足企业信息安全管理的需要。一个健全的管理体系需要专业的管理人员、精通计算机技术的技术人员以及能够做出决策的管理人员,要定期的检查安全管理系统,对保密数据进行备份,制定完善的预警措施、及时对计算机网络系统进行更新等,只有这样,才能使计算机网络系统随时处于安全的状态,从而保证信息数据的安全。
五、结束语
在计算机网络大力发展的今天,计算机网络数据的安全是国家安全、社会稳定、经济顺利发展的保证,网络数据安全保证了一切依托于互联网信息处理工作的正常运行。企业单位要加强对管理人员的素质培训,完善安全管理制度,建立安全保障体系,遇到信息泄露时要及时处理,防止损失的扩大。网络安全保密管理不仅仅是信息化发展中要面对的重要问题,同时也是信息化建设中的重要保障。要将网络信息技术和安全技术同步发展,只有这样,才能使互联网更好的为社会服务。
参考文献:
[1]谢希仁.计算机网络[M].北京:电子工业出版社,2008(01).
[2]介明贝,茹清兰.计算机网络中的数据保密与安全[J].信息通信,2012(03).
保密计算 篇7
网络信息之所以存在安全隐患, 其根本原因在于信息的安全防护技术滞后, 计算机网络信息系统本身就存在脆弱性, 加之不得当的监管就更加剧了隐患发生的机率。目前影响网络信息安全的形式有以下几个方面。
(1) 黑客侵入。黑客侵入是计算机网络面临最严重的威胁, 黑客攻击分为两种:一是具有破坏性的攻击, 这是一种纯粹的破坏, 是以某一种方式对选择的信息进行完整且持续的摧毁。二是具有非破坏性的攻击, 这种攻击不影响信息网络的正常使用, 但是会在后台对前台的信息操作进行盗取、截获和破译等违法犯罪行为。黑客侵入对计算机网络的安全造成严重的危害, 会导致大量的机密数据丢失。
(2) 计算机病毒。指的是在计算机自身的程序上进行扰乱和毁坏数据的行为, 会影响计算机本身的正常使用, 最为常见的表现就是电脑不能正常开机, 这种方式还能自主复制计算机本身的指令和程序代码。计算机病毒会跟随硬 (软) 件的更新而更新, 具有隐蔽性、潜伏性、破坏性等特点。计算机的发展日新月异, 而病毒的传播能力、适应能力、变化能力也在不断的加强, 这就加剧了对计算机进行安全防范的难度。
(3) 非法终端。有一些不法分子会在用户的终端上再连接一个终端, 盗取用户的私密信息, 造成信息泄露。
(4) 预设“陷阱”。这里所指的“陷阱”是说在计算机的硬 (软) 件的预置上安装一些能够进行干扰和破坏的运行程序, 或是盗取系统信息的“后台”, 因为人们对这种安装程序的危害性没有足够的认识, 导致没能使用正确且安全的方法进行处理, 使得非法安装的程序通过系统安全审查设置以达到摧毁计算机系统的目的。
(5) 人为的因素。一些操作员不得当的操作, 例如安全配置方面不得当、资源访问阻隔设置不合理、用户筛选不慎、网络资源分配不均等都会造成安全隐患, 一些内部人员甚至会为了某些利益故意泄露机密, 盗取用户信息, 更改计算机网络配置, 这样对计算机网络安全维护带来极大的威胁。
2 计算机网络信息安全保密的防范
要想彻底治理高科技对计算机的攻击现象, 就要采取拥有更高技术手段的防范对策, 这样才能够确保计算机网络信息安全。主要有以下几种措施。
2.1 构建行政管理机构, 加强网络法律监管
(1) 人员管理。安全保密工作的核心问题, 是要加强相关技术人员的培训, 要培养出大量的技术过硬人才, 不断地创新整改制度, 才能更好地实施管理制度。对相关人员的培训, 不能局限于技术方面, 而且要在职业道德、思想品质、监督管理下功夫, 要杜绝专业人员进行违法行为。
(2) 完善机制。一个完整的机制是建立在制度上的, 只有规章制度正常有效地实施, 才能为构建完善机制提供保障基础。计算机网络信息安全保密的机制分为:运行监管、资源整合、访问量控制、密匙管理等。若能做到每一个环节都按照规章制度进行操作, 就会进一步提升安全保密的防范效率, 做到有章可循, 有据可查。
(3) 制定法律法规为了更好地保护计算机网络安全, 要及时制定相关网络信息方面的法律, 整个过程要受到监管机构和部门的监管, 严格按照法律要求进行奖励和处罚, 绝不能徇私枉法, 任何违法行为都要被追究责任, 这样不仅是对用户起到警示作用, 还会维护网络信息合法化。
2.2 加强防范技术, 提高技术水平
(1) 加强访问量控制。其首要任务是阻止网络公共资源被不法分子非正常的登陆和访问。一般会采取的方式有操作设置权限控制、入网访问控制、网络服务器控制、属性安全控制等等。
(2) 提高加密技术。加密的目的在于保护互联网网内的文件、资源、数据、口令得以高效安全的保护, 不被非法授权侵害。常用的方式有端点加密、节点加密、链路加密。现在的加密技术还能够实现鉴别、签名等功能, 更能有力的阻止恶势力侵入。
(3) 采取身份鉴别技术。鉴别的目标主要是验明用户和身份信息, 鉴别技术可以有效的识别信息的完整性, 有效的消除冒充、复制等威胁。身份鉴别可以验明用户请求的目的, 保证信息来源的真实性。按照鉴别的对象分类, 可以分为通信鉴别和消息鉴别。
(4) 利用防火墙技术。防火墙技术是强制阻隔两个网络之间访问的一种策略, 用来监控网络之间信息交换与访问, 发挥的功能主要表现在:可以阻止不安全的服务, 阻碍未授权用户的访问;可以监控特殊终端的连接;可以更方便地统计数据, 及时发出危险预警。
参考文献
[1]彭珺, 高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程, 2011 (1)
[2]陈艳萍, 刘栋梁.计算机网络安全与防范[J].科技经济市场, 2006 (11)
小议计算机的网络安全保密技术 篇8
关键词:计算机,网络安全,保密技术
0 引言
自进入21世纪以来,我们已经进入到一个网络信息化时代,全球的网络技术都在迅速发展,这对技术、经济、科学等众多领域带来的冲击是巨大的。然而,因为受到计算机多样性的影响,以及网络本身所具备的互联性、公开性、开放性、垄断性等特征,导致计算机网络经常受到木马、病毒、流氓软件的恶意侵袭,这严重影响了网络环境的安全性以及信息保密性,对网络今后的高速发展造成一定的阻碍,是目前人们议论的焦点问题。特别是一些作为商业用途的计算机网络,其中有关商业机密的信息很多,所以一旦泄露,将严重危害到企业今后的竞争力,甚至会阻碍企业的发展。
1 计算机网路的安全概念
计算机网络的安全主要内容包括:计算机系统的安全以及数据信息的保密这两方面。能够威胁到计算机网络安全和保密的原因是多样的,总结起来,都是一些人为事故,包括人为的恶性攻击和人为的操作失误,当然这和软件自身的漏洞也有一定关系。
2 计算机网络的安全目标
要想计算机网络环境受到安全保护,就要做到以下三点,首先要做好保密工作,数据信息不能随便向未经授权的用户或是程序泄露;其次,保证网络系统的完整,数据信息不能随意向未经授权的用户或系统利用,更改;确保网络系统一直可用;当经过授权的用户或是系统有需求时,保证数据信息可以被使用。第三,保证计算机网络安全性与保密性要使用的措施
计算机网络是一个十分复杂的环境,因此其安全性与保密性经常受到威胁,保证计算机网络安全性与保密性的具体实施方法有八个步骤,第一步是鉴别,对用户的基本信息进行证实;第二步认证,对用户进行验证的过程;第三步授权,按照用户的基本信息(身份证号),对其网络和资源信息访问权限的授予过程;第四步访问控制,根据用户的身份信息,对其网络和信息资源的访问权限进行限制的过程;第五步记录,对使用网络和数据资源的网络地址、用户信息、使用时间进行可靠、准确确定的过程;第六步审计,保存用户信息、使用时间、网络地址以及何时、何地被拒绝的原因;第七步抗否认,在操作了制定的命令后,具有证明其行为的能力;第八步加密,当数据信息被处理时,保证其保密性。
2.1 保证计算机网络安全的措施。
2.1.1 物理措施。
对计算机网络安全使用物理保护措施的宗旨是,确保打印机、网络终端服务器、计算机系统等硬件设施与通信线路不会受到人为破会、自然危害、线路相连的影响;将使用权与用户身份进行一一验证;为计算机网络系统提供一个电磁兼容的工作环境;完善网络安全管理制度,禁止非法进入网络系统,出现破坏、偷窃现象。
防止与控制电磁泄漏是保证网络环境安全的主要问题。现阶段物理防护措施主要分为两种。第一种使用发射传导防护技术,在电源线与信号线上安装功能良好的过滤器,降低传输过程中产生的阻抗,以及导线之间的交叉耦合;第二种使用防辐射技术,因为计算机显示器、主机等一些基本配置辐射较大,倘若不使用干扰或屏蔽,会导致一些秘密信息经过电磁辐射产生泄漏,按照保密级别,可以在室内或是一些关键的配件中使用电磁屏蔽设备,或是使用干扰器或低辐射设备,从而很难从被截获的辐射信号中获得有用的信息数据。
2.1.2 环境保密措施。
计算机网络系统中环境保护的具体措施指的是,网络系统的机房、环境、数据处理区、数据工作区等存放介质的安全保密措施,以便保证计算机系统在对数据信息进行传送、使用、处理、存储过程中包含的秘密不被泄漏。
机房不宜安置在人流汹涌与交通繁忙的区域,要远离驻国外机构和使馆,应安置在方便警察巡视的地方,或是与外界隔离的场所,同时周围环境要有足够的照明设施,防止机房夜间受到非法侵袭,并且在机房周围要增加一些围墙或栅栏、电网等一些防御设备。
2.1.3 访问控制措施。
保护与防范计算机网络安全的重要措施之一就是访问控制技术,其主要任务是确保数据信息不被非法访问与使用。访问控制是保证计算机网络安全的核心技术之一,下面将分别讲述网络控制措施。
(1)入网访问控制措施。一般分成三步骤:第一,对用户姓名进行识别和验证;第二,对用户口令进行识别和验证;第三,对用户账号的缺省进行限制检查。这三步控制访问检查中,只要有一项检查没用过,用户将被限制进入网络。对用户名与口令进行网络验证是防止非法用户进入网络的第一道防线。用户在使用注册时,要先输入口令与用户名,服务器将对用户名的正确性进行验证,倘若验证成功,才能继续输入口令,否则将无法进入网络。
(2)控制网络权限。当计算机网络出现非法操作时,使用控制网络权限措施可以很好的保护计算机网络安全环境。用户与用户组将被给予一定的访问权限,控制网络用户与用户组能够访问哪些文件、目录、数据资料和用户进行执行操作。
(3)保护客户端安全措施。第一,要将病毒的传播途径进行阻断,尽量减少网络系统受到病毒干扰的风险;第二,用户不要轻易使用状况不明的软件。
2.2 计算机网络安全保密技术。
2.2.1 防毒软件。
通常来说解决防毒的方法有5种,包括,用户端防毒软件、系统服务端、防毒网、文件服务端、在线网络防毒软件。
2.2.2 防火墙。
“防火墙”是网络保密技术的一种形象说法,它是由计算机系统的软件和硬件一起组合而成的。在服务器运行中,在公共网络与内部网络之间构建的一个安全网,避免网络资源受到其他网络用户的使用或是侵入。防火墙通常和路由软件系统共同工作。通过防火墙将数据信息过滤、分析、封包,从而决定要将他们运送到何处。防火墙系统经常安装在独立的计算机中,并和网络的其它部分分开,用户不能从中提取网络资源。倘若网络软件的漏洞被发现,在没有防火墙保护时,要将暴露的系统尽快更正,这在现实生活中很难做到,尤其是在不同操作软件正在运行时。
2.2.3 密码技术。
密码技术是目前最有效的安全保密措施。现阶段使用做广泛的加密技术有两种。第一,对称算法加密,其特点是,加密双方在解码过程中要使用相同密码,最常见得是DES算法。其问题是,因为在解密时要使用相一致的密码,在收发数据前必须完成密码分发。所以,密码分发影响了加密系统的安全性,这也使得密码的更新时间更长,给别人破译创造机会。第二,非对称算法加密和公钥体系。在公钥体系中,加密密码与解密密码不同,加密密码可以告诉给外人,但解密密码只有自己知道,其分为公有密钥和私有密钥。在公钥体系中,RSA系统最为出众。在使用加密应用时,用户会将一个密钥公开,让需要发信者用公开密钥将信息加密后发给该用户,信息经过加密,只有该用户的私有密钥才能解密。
2.2.4 虚拟专有网络。
相较于专属一种公司的租用线路或是网络专线,虚拟专用网络是建立在公共网络上的私有网络,其保密技术主要是使用安全协议或是安全程序。
3 总结
综上所述,计算机网络信息的安全需要用户、操作系统、应用软件、系统结构等多方面的共同参与。然而,计算机网络的安全保密问题将是一个永恒的话题,其存在的风险是不能完全清除的,倘若网络环境出现零风险,那么也将意味着网络将没有效用,因此,目前的主要问题就是怎样加强网络安全保密技术,尽量减少网络风险,使网络功能最大程度的展现出来。
参考文献
[1]梁家明,孙全智.严把五个关口确保计算机网络安全[J].中国传媒科技,2012,21(10):176-178.
[2]王志海,李洪敏,陈广平,凌荣辉,卢敏,等.网络安全今后的发展趋势探讨[J].信息安全与通信保密,2011,11(06):227-229.
保密计算 篇9
关键词:信息系统,信息安全,保密技术,硬件设备
1 计算机信息系统泄密隐患
1.1 信息辐射泄密
计算机信息系统的硬件设备在工作过程中会产生一定的电磁信号和谐波辐射,通过专业的设备接收、提取这些辐射信号,极可能破译原始信息,导致信息泄密。通过电磁辐射的方式传输信息,与其它方式相比,具有更高的传输效率和准确性,而且具有较高的隐蔽性。计算机信息系统泄密主要分为两种形式:(1)信息通过计算机内部产生的电磁波向周围辐射;(2)通过电源线、信号线及其它与计算机相连的导线进行辐射。在计算机电磁辐射中,带阴极射线管的视频显示器辐射信号最强,屏幕所显示的信息通过电磁辐射能够阔射到周围很远的地方,而在较远距离的地方,通过专业设备可以轻易接收到这些信息。根据国际上的研究数据来看,高灵敏度的专用接受设备可以在1 km范围外准确接收到这类辐射信号的原始信息。
1.2 计算机网络泄密
计算机系统中的大量数据都通过网络进行共享,主机与用户、用户与用户之间通过网络进行数据交互,而数据在网络传输的过程中,由于系统本身的缺陷、网络缺陷等,存在多种泄密可能。可靠的防护技术对于保护计算机数据安全具有重要作用。如果缺乏先进的保密技术,计算机信息系统保密工作就难以有效开展,缺少安全保护的计算机系统,其信息会直接暴露在非法攻击者面前,导致信息泄密。
1.3 存储介质的信息泄露
计算机信息系统通过硬件对数据信息进行存储,其中还包括了大量的保密信息,这些保密信息可以当作一种重要的资产。而在计算机信息系统应用过程中,需要在存储介质中频繁地读写、传递数据,其中存在的漏洞就为非法攻击者提供了机会。非法攻击者面对这种机会,就可能对计算机存储介质中保存的信息进行攻击,盗取或者破坏其中的信息,导致信息泄密。
1.4 管理不善导致的信息泄露或丢失
人为管理漏洞导致的信息泄露主要体现在以下几个方面:(1)由于计算机信息系统管理人员对相关专业知识的了解不足,对电磁波辐射泄密不了解,甚至不知道,因此在计算机系统工作过程中,未采取任何防护措施,导致电磁波向周围辐射,为犯罪分子提供了窃取数据的机会;同时,在系统进行网络数据传输的过程中,还可能会为黑客提供入侵系统的机会。(2)系统管理人员不按相关制度对系统进行操作,导致信息泄密。如果硬件故障送修,而未提前进行保护,并且未安排专人对维修过程进行监督,就为维修人员提供了窃取数据的机会。(3)外国情报机关通过收买、引诱和策反计算机信息系统管理人员和程序员,就可能从其口中获取计算机系统的保密方式,从而破解或者直接得到密钥入侵系统,窃取系统各种的重要数据,导致信息泄密。
2 计算机信息系统保密技术和防范管理
根据前面的分析可以看出,当前,计算机信息系统泄密问题较为严重,而且形式多样,如何进行综合性的防范是今后工作的重点,下面提出了一些防范和处理技术措施。
2.1 公共计算机信息网络的管理
在公共计算机网络环境中,对于重要信息的处理,需要将侧重点集中在内部网络控制管理这一方面,针对其中的信息进行公开处理,保证各个网络之间的正确互联,保证对公共信息进行科学的处理,并对其中重要的信息和私密信息进行全面监控和管理。在这个过程中,保密工作人员应该重点关注私密信息的本地管理,避免信息向互联网中传播。对于已经在网络中公开的信息,需要进行科学、合理地监督和审核,保证计算机信息系统的数据安全。
2.2 涉密计算机信息网络的控制
涉密计算机网络为处理、加工、采集、存储、传输和管理国家秘密信息数据中所有环节所采用的计算机信息网络。涉密计算机网络相对于公共信息网来说,要求更高的安全防护等级,其应该完全独立于公共信息网之外,从物理结构上独立出来。具体保密措施的制订应该结合涉密信息网本身进行制订,针对其中的信息采集、物理结构设计、媒体环境等进行全方位的统一防护,具体的保密技术需要严格按照计算机信息系统保密技术要求规范进行选择。涉密信息网的安全管理工作应该遵循“同步建设、严格审批、注重防范、规范管理”的原则进行。首先,要求涉密信息网在建设的过程中同步进行保密措施的建设工作;其次,需要对项目进行严格的审核,并加大技术和资金投入,避免出现“豆腐渣”工程;最后,需要建立严格的管理制度,通过技术支持管理,而又依靠管理保障技术。
2.3 保密防范技术
对于计算机信息系统来说,保密技术防范主要包括身份认证系统、访问权限控制系统、信息加密传输系统、审计跟踪系统、电磁信号泄露保护系统等。当前,可以采取多种技术综合保密的方式进行计算机保密防范工作,包括加密技术、访问控制技术、入侵检测技术、防火墙技术等。
2.4 计算机保密技术管理
当前,计算机网络根据信息是否涉及国家机密可以分为公共信息网和涉密信息网两个部分,需要根据不同网络的保密等级,采取不同的保密技术。公共信息网的管理应该遵循“控制源头、强化检查、落实责任”的原则进行。各个单位对上网信息进行保密审查,对于不能上网的信息,坚决避免上网;对于已经上网的信息,需要进行定期或者不定期的审查,对于涉及泄密的信息,需要落实到具体的责任人。涉密网络在结构设计上应该在物理层面与公共信息网完全隔离。
3 结束语
总之,计算机信息保密工作的重要性随着网络信息技术的发展日益提升,需要相关人员进一步重视计算机信息安全硬件产品和软件产品的研发,树立计算机网络安全意识,建立完善的计算机信息安全防护体系,全面杜绝网络安全问题。
参考文献
[1]刘艳斌.计算机信息系统的保密管理[J].中国西部科技,2010(20):61-62.
高校计算机信息安全保密工作浅谈 篇10
关键词:高校,计算机,信息安全,安全保密
随着高科技迅速发展,办公自动化的全面推进,网络电子泄密已经成为当前泄密的主要模式,而泄密的原凶主要是:移动介质、计算机终端和互联网。作为国家人才培养和科学研究的重要基地,高校每年都产生一些具有国内或国际先进水平的成果,其中很多是与国家经济、军事等领域密切相关的。因此,做好高校计算机信息安全保密工作十分必要且意义重大。
1 高校计算机信息安全保密工作面临的问题
(1)计算机信息安全保密工作多头管理。和政府部门设有专门的信息化工作部门负责计算机信息安全保密工作不同,绝大多数高校都没有设立专门的信息化工作部门,相关工作由网络中心、宣传部、信息中心、保密办等多个部门分别负责。当前多数高校是网络中心负责网络服务器的安全,宣传部、信息中心负责上网信息的审查,保密办负责保密监管。由于保密工作人员不熟悉信息技术与计算机技术,难以有效地对计算机信息系统进行保密监督检查;而网络中心的管理人员又不甚了解保密规定要求,对学校涉密计算机、涉密移动存储介质等信息设备的情况也不清楚,不能实施重点管理,造成管理“几张皮”现象。
(2)信息安全保密意识淡薄。在高校日常工作中普遍存在“重业务、轻保密”、“无密可保”、“有密难保”的思想。一些从事涉密项目的科研人员保密意识不强,对日趋尖锐、复杂的窃密形势认识不足,对泄密后应承担的法律责任不清,警惕性不高,有章不循现象突出。例如,不设置计算机口令或者不定期更换涉密计算机的口令、不及时升级杀毒软件和操作系统补丁、在非涉密计算机或联网计算机上处理涉密信息、移动存储介质在涉密计算机和非涉密计算机上交叉使用等,从而埋下信息安全隐患。
(3)计算机信息安全保密知识缺乏。高校教职员工没有人不在使用计算机、互联网,但除计算机专业毕业的人之外,真正懂得如何防护计算机信息的人少之又少。对一些计算机安全知识,如:如何设置计算机开机口令、guest用户该开启还是禁用、如何进行系统补丁和病毒库升级、何样的软件能安装、非法网站如何辨别等,大多数教职工都不知道,即使知道也没有引起足够的重视,更谈不上按要求执行。有的教职工使用移动硬盘或U盘前从不查杀病毒,致使病毒感染到办公(内网)计算机,对内网的安全造成威胁。
(4)计算机信息安全威胁和攻击手段多种多样,防不胜防。诸如:蠕虫,冲击整个网络造成瘫痪;木马,秘密潜伏的间谍武器,造成窃泄密事件的多发;网络欺诈,以假乱真,盗窃金钱和隐私信息;网页篡改,政治宣传,设饵钓鱼;僵尸网络,一呼百应的攻击网络;间谍软件,无所不在的窃听者;入侵,非法闯入为所欲为;病毒,主机及数据破坏者等等。随着网络的发展,信息安全威胁和窃密手段也在不断提高,防范难度增大。
2 做好高校计算机信息安全保密工作的措施
(1)加强组织领导。我国对信息安全保密工作是非常重视的,中央机要管理部门、国家安全机关、公安机关和国家保密主管部门分工协作,各司其职,形成了维护国家信息安全的管理体系。高校也应如此。高校应成立“一把手”担任组长,网络中心、宣传部、学生工作、保密工作等部门人员为组员的信息安全保密工作领导小组,加强对计算机信息安全保密工作的组织领导,对网络运行、网上信息、计算机信息安全保密执行情况进行监督检查,为计算机信息安全保密提供保障。
(2)加强教育培训。计算机信息安全保密工作涉及的范围很广,高校的每一个计算机终端都有可能成为“最短的那块木板”,做好高校计算机信息安全保密工作,不仅是网络管理部门、保密工作部门的责任,更是全校教职工的共同责任。因此,要对所有教职工进行教育培训。一是进行基本知识的普及。通过面对面的知识讲座或答题等方式普及计算机信息安全、网络安全和保密知识,使广大教职工知保密、懂保密、善保密。二是进行警示教育。通过通报计算机信息泄密引发的案件,警示教职工,从而增强信息安全保密的危机感。三是签订保密承诺书。通过和计算机网络安全系统管理员、安全管理员、安全审计员、涉密人员等签订保密承诺书,增强其责任感。
(3)加强技术防护。从学校网络管理部门来说,要采取入侵检测、网络隔离、信息加密、访问控制等必要的技术措施,及时对操作系统、应用软件、病毒防护软件进行补丁升级,保障网络的各个环节特别是互联网接入的安全性,将攻击和入侵造成的威胁限制在最小范围内;同时通过物理防火墙和信息过滤软件对有害信息、有害电子邮件等进行过滤与封堵,保障网络信息安全。从职工个人来讲,主要是定期升级杀毒软件,经常查杀病毒;不打开陌生人的电子邮件;不安装来历不明的软件;设置计算机开机密码应含数字、字母及特殊字符且长度足够并定期更新;谨慎利用共享软件,确保个人计算机信息的安全。
(4)加强数据备份。重要信息应及时备份,防止计算机被病毒感染或遭受黑客攻击致使重要资料被修改、损毁;或因一些不可抗拒因素(自然灾害)致使计算机损坏而数据丢失;或者误操作将重要资料删除,从而给教学、管理、科研造成无法挽回的损失。
(5)加强监督检查。高校信息安全保密工作领导小组要采取定期检查、不定期抽查等方式,对计算机网络安全系统管理员、安全管理员、安全审计员履职情况,信息上网审查审批情况,涉密信息系统、涉密计算机、涉密移动存储介质的保密管理和使用情况,涉密科研人员遵守保密规章情况等进行监督,发现问题及时督促整改,确保学校不出信息安全事故。
(6)加强制度建设。建立健全计算机和信息系统管理规定,对涉密计算机、涉密移动存储介质的使用、维修,涉密信息的传递等进行规范,有效预防泄密事件发生。制定校园网信息安全保密管理制度、校园网信息发布审批制度、网络服务器机房管理制度,确保网络服务器安全运行、涉密信息不上互联网。
计算机信息安全保密工作是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,但关键因素是人。只有教职工充分认识信息安全保密的重要性,不断增强信息安全保护意识,不断学习新的计算机信息安全防护知识和措施,严格执行各项计算机信息安全保密管理规定,共同改善网络安全保密环境,才能最大限度地保护计算机信息安全。
参考文献
[1]王振洋等.新形势下加强基层行计算机信息安全保密工作的思考[J].华南金融电脑,2010(5).
[2]曹步荣.克州中支计算机信息安全保密分析及对策[J].华南金融电脑,2009(7).
[3]牛华伟,于静.信息公开与信息安全研究[J].计算机安全,2009(11).
谈计算机信息系统的安全保密技术 篇11
1 计算机信息系统中存在的安全隐患
计算机信息系统是重要的信息存贮媒介,因而在工作和生活之中需要重视计算机信息系统的安全性,目前我国的计算机信息系统中存在多种的安全隐患,这对于信息的安全性有着很大的威胁,也对我们的办公和生活造成了不利的影响。
1.1 计算机信息系统内部人员操作不当
计算机信息系统的安全需要人员的正确操作,在工作过程中常常出现计算机信息系统内部人员操作不当从而导致计算机信息系统出现问题,泄露机密文件。计算机信息统统内部人员是计算机安全保障的核心人员,他们常常需要管理公司的核心文件,因而如果计算机信息系统内部人员操作不当,所造成的安全问题会非常严重。
1.2 计算机上交叉使用移动设备
在日常的生活中我们使用计算机传输信息常常要用到移动设备,但是对于移动设备的安全防护却往往疏于管理,在这个过程中就会造成计算机信息的泄露,从而影响到计算机信息系统的安全性。移动设备是平时较为常用的存储装置,交叉使用移动设备就会造成安全隐患,因此需要在使用移动设备的时候进行加密处理,可就现有的状况分析,很少有人能够意识到这个问题,这就导致了移动设备的交叉使用影响了计算机信息系统的安全保密性。
1.3 计算机病毒感染
网络病毒是影响计算机信息系统的安全的首要威胁,计算机网络安全正面临着受到不同程度病毒威胁的现状,计算机病毒感染具有传播性强,传播范围广的特性,因而会造成大面积的计算机病毒感染。计算机病毒可以在不同的计算机终端间传播,从而导致网络瘫痪、信息泄露。
1.4 计算机网络黑客入侵
黑客入侵是一种较为严重的计算机信息系统安全隐患,黑客攻击常常具有很强的针对性,同时具有很高的技术能力,通过不同的网络媒介植入木马病毒从而窃取计算机信息系统中的核心内容,造成严重的后果。在日常生活中,很多大型企业甚至政府部门常常容易成为黑客攻击的目标,他们的信息具有更高的机密性,因而信息盗窃事件会有更严重的影响。
1.5 计算机信息传播途中被截断
计算机信息的传递往往存在很高的风险,在传播途中很容易遭到不良分子的截断,从而窃取到机密信息,不同的计算机终端之间的传递是信息安全保障较差的环节,不良分子很容易破解传输过程,截断传输的文件信息,同时信息截断具有很强的隐蔽性,因为在截断信息之后,信息仍然可以正常的传递到目的终端中,这就使信息传递者难以觉察到信息被窃事件,耽误了及时挽救的时间,然后会造成更加严重的后果。
2 计算机信息系统安全保密技术
针对计算机信息系统中存在的安全隐患,我们需要采取不同的措施来完成计算机信息系统的安全保密工作,从而确保计算机信息系统中的重要文件得到保护,不会被非法人员恶意窃取。计算机信息系统安全保密技术有很多种,在日常生活中的应用也多种多样,但总体而言,不论何种计算机信息系统的安全保密技术都对计算机信息系统的安全保障做出了重要的贡献,具有深远的影响意义。
2.1 计算机信息系统防火墙技术
计算机信息系统的安全保密技术最基础的一环就是防火墙技术,该技术在计算机中的应用最广,受到人们的广泛认知,防火墙的设置可以在任何网络条件下,通过一系列的代码系统对不同的网络内容进行防护。它对病毒以及各种木马入侵进行拦截,达到对计算机网络的实时监控,一旦发现有病毒入侵的征兆就会进行自动拦截。防火墙技术主要针对网络病毒,屏蔽恶意信息,减少病毒威胁,从而确保计算机处于安全的网络环境之中。
2.2 计算机信息系统加密技术
计算机信息系统加密技术是十分常见的一种安全保障技术,通过对计算机信息系统内的数据进行不同的加密来防止不良分子盗取信息。计算机信息系统加密技术分为公开性和私用性,但其性质都是相同的,即运用数据转码实现对于信息使用者的权限限制,只有具有信息密钥的使用者才可以获取正确的信息。这种安全保密技术使得计算机信息系统具有更高的安全性,有效防止了恶意的信息窃取。
2.3 计算机信息系统杀毒技术
计算机信息系统的一项重大威胁就是网络病毒,网络病毒传播速度快,传播范围广,一旦感染病毒,计算机会遭受到难以弥补的损害。计算机信息系统杀毒技术可以有效消灭计算机中潜在的隐患,减小计算机被病毒感染的风险。使用者在使用计算机的期间要定期对计算机进行杀毒,同时也需要随时更新病毒库,对于不同属性的病毒都能够及时杀灭。同时在计算机的硬件设备中也需要加装杀毒软件,全面地完成杀毒工作。
2.4 计算机信息系统数据库安全技术
计算机信息系统数据库是存储数据的信息平台,里面存储了大量的数据,因此计算机信息系统数据库安全技术是保障数据存储安全的重要屏障,大多数的公司都会有自身的数据库,来确保数据的安全存放,目前大部分的企业都会采取不同的计算机信息系统数据库安全技术来增强数据安全性,以确保数据库中的信息能够有效的存放。
2.5 计算机信息系统媒体介质技术
计算机信息系统媒体介质包括硬盘、软盘等,在信息存贮以及传递过程中,很容易受到恶意窃取从而导致泄密,因而需要采取计算机信息系统媒体介质技术,增强媒体介质的管控。计算机信息系统媒体介质是计算机较为薄弱的部分,其中存储的信息容易受到修改、破坏等恶意操作,因此,管理者要严格管理媒体介质,对计算机的媒体介质进行分类、记录、加密。在安全防护过程中,也需要对不同安全等级的媒体介质进行分类标记和区分储存,达到计算机信息系统安全保密的高度有效性。
3 总结
计算机信息安全受到广泛重视,因而在日常生活工作中要通过不同的技术对计算机进行安全防治,在外部环境的客观条件之上,也需要认识到计算机信息安全系统的内部保护的重要性,管理者要从各个方面进行信息安全保护,防止不良分子利用计算机信息系统中的漏洞盗窃重要文件。计算机信息系统安全保密技术的提高还是一个任重道远的过程,因而还需要计算机信息安全人员在社会发展过程中不断的进行完善。
参考文献
[1]张锋.浅谈计算机信息系统的安全保密技术[J].数字技术与应用,2014(10):171-171.
[2]刘佳佳.浅谈计算机信息系统保密技术及安全管理[J].科技创新与应用,2013(26):62.
【保密计算】推荐阅读:
计算机保密08-22
计算机保密措施12-15
计算机信息保密08-24
涉密计算机保密管理07-04
计算机安全保密技术07-14
计算机网络安全保密规定07-18
非涉密计算机保密管理暂行规定12-13
涉密计算机信息系统安全保密要求07-25
计算机网络信息安全保密制度(暂行)08-25
计算机系统国际联网保密管理规定01-08