计算机安全保密管理中的问题及对策

2015-05-30 06:11韩良超
文化产业 2015年9期
关键词:网络安全计算机

韩良超

摘 要:计算机信息技术应用范围不断扩大,成为影响国家安全、经济建设及政治建设的重要工具,由于计算机网络系统自身的特点及人为因素,计算机及网络安全不断受到破坏,给国家和个人带来巨大经济损失,加强计算机安全保密管理工作势在必行。

关键词:计算机;安全保密;网络安全;

文章编号:1674-3520(2015)-09-00-01

一、前言

随着网络通信技术的不断发展,计算机普及范围越来越广,企业办公、生产生活、商务活动、国防建设、政治金融等各项活动的展开,均对计算机产生不同程度的依赖。当今社会最重要的资源已经变为信息,计算机信息系统的安全保密问题由此也成为社会各界人士关注的热点。

二、计算机安全保密管理工作的重要性

计算机安全保密工作既是国际问题,也是我国面临的重要问题。从国际角度看,电脑黑客无孔不入,可随意窥探各国政府、军队、企业的绝密文件,甚至是公民的个人隐私;更有甚者可能利用信息技术制造危害国家和个人的危险事件,从而对受害国造成政治、经济上的恐慌;从国内角度看,计算机及网络系统已经成为我国国民经济和社会发展的重要组成部分,政府上网工程和企业信息化建设速度不断加快,计算机作为最主要的办公工具之一,其安全性若遭受损害,必然对我国政治建设和经济发展造成重大负面影响。

三、计算机安全问题产生原因

(一)客观原因。1、计算机安全管理存在的问题。计算机技术飞速发展的同时,其安全管理并未得到同等程度的发展。一方面,关于计算机安全的法律建设不够健全,在法律约束力极度缺失的情况下,会造成计算机爱好者在无意识情况下犯下严重错误,从而造成极大的损失;另一方面计算机及网络技术在发展过程中,其应用性研究工作远远领先于安全研究工作,计算机安全管理研究工作的滞后性影响了计算机的安全使用。2、计算机安全技术问题。计算机及网络技术本身的特性,给计算机安全带来威胁。随着信息技术的发展,信息全球范围共享、信息存储、消除及恢复技术都使计算机成为不法分子犯罪的主要工具。如,信息共享及计算机系统的不稳定性,给犯罪者提供了作案环境,信息消除技术可将其作案痕迹进行消除,增强了犯罪行为的隐蔽性。

(二)人为原因。利用计算机进行范围的人群主要分为三类,一类受利益驱使,在金钱及利益的诱惑下做出了犯罪行为;一类为报复社会,利用计算机及网络技术传播不良信息或负面信息,从而发泄自身对社会或企业的不满;最后一类为向社会或企业展示其计算机技术领域才华的人,希望利用犯罪行为引起他人关注。

四、计算机安全保密管理应采取的对策

(一)加强计算机安全保密管理

1、完善计算机信息安全的法律体系。国家及各级政府应加强计算机信息安全方面的法律建设,不断完善各项法律法规,为企业及个人提供详实的法律依据,防止由于法律约束力的限制,造成犯罪行为的发生,给国家或个人带来损失;另一方面应加强计算机安全保密意识的教育及宣传工作,定期组织相关人员学习有关法规文件和安全教材,更新安全保密观念,增强安全保密意识,增长网络安全保密知识,提高网络保密素质,改善网络安全保密环境。

2、制定严格的信息安全管理制度。企业应设立专门的计算机安全管理机构,其组成人员包括企业领导和专业技术人员,并根据各自的职能安排不同的分工。其中领导及管理人员主要负责安全措施的制定,如安全方针、政策等,并对安全措施的实施进行协调及监督管理;技术人员则负责具体的安全管理工作,主要包括计算机安全管理、信息保密管理、计算机系统管理等。为加强安全管理工作的有效性,在进行安全管理组织过程中,应注意按照多人负责原则、任期有限原则及职责分离原则进行计算机及网络系统的安全管理。

(二)加强计算机安全技术的使用。1、使用数据加密技术提高系统安全性。传统的信息加密技术和新兴的信息隐藏技术可为计算机信息的存储及传输提供安全保障,用户在进行绝密或重要信息的传输过程中,不仅要做好信息本身的加密,还可以利用隐藏技术对信息发送者、接受者及信息本身进行隐藏。常用的隐藏技术有隐藏术、数字嵌入、数据隐藏、数字水印和指纹技术。2、安装防病毒软件和防火墙。在计算机主机上安装可靠性高的防病毒软件和防火墙,及时对主机的各个存储空间进行安全保护,定时扫描、修补可能出现的技术漏洞,做到及时发现异常,及时处理;防火墙是通过软、硬件组合,对企业内部网和外部网起到过滤网关的作用,从而严格控制外网用户的非法访问,并只打开允许的服务,防止外部网络拓展服务的攻击。3、使用安全路由器。安全路由器的使用可将内部网络及外部网络进行安全隔离,互联,通过阻塞信息及不法地址的传输,保护企业内部信息及网络的安全性。安全路由器是对其芯片进行密码算法和加/解密技术,通过在路由器主板增加安全加密模件来实现路由器信息和IP包的加密、身份鉴别和数据完整性验证、分布式密钥管理等功能。4、安装入侵检测系统和网络诱骗系统。计算机全防御体系是否完整有效的主要衡量因素为入侵检测能力的高低,入侵检测系统由软件和硬件组成;网络诱骗系统是通过构建虚假的计算机网络系统,诱骗入侵者对其进行攻击,从而起到保护实际网络系统的目的。5、做好重要信息的备份工作。计算机信息存储工作要注意多备份和及时更新的工作原则,数据信息可根据其重要性或数据量进行不同方式的存储:对于不需修改的重要数据可直接刻录光盘存储;需要修稿的数据可存储在U盘或移动硬盘中;不重要的数据可存储在本地计算机或局域服务器中;较小数据可存储在邮箱中。

(三)重视网络信息安全人才的培养。加强计算机网络人员的安全培训,使网络人员熟练通过计算机网络实施正确有效的安全管理,保证计算机网络信息安全。一方面要注意管人员及操作人员的安全培训,在培训过程中提高专业能力、安全保密观念、责任心;对内部涉密人员更要加强人事管理,定期组织思想教育和安全业务培训,不断提高人员的思想素质、技术素质和职业道德。

五、总结

计算机网络安全已经成为关系国家安全、经济建设和政治建设的重要组成部分,国家、企业、个人应共同努力,做好计算机及网络的安全管理工作,防止由于计算机安全问题给国家和个人带来巨大经济损失。

参考文献:

[1]韩涛,常峰. 当前计算机安全危害的特点及对策分析[J]. 电子技术与软件工程,2015,08:220.

[2]敖卓缅. 信息安全保密探析[J]. 信息与电脑(理论版),2013,05:67-68.

[3]王保义. 计算机安全技术分析[J]. 网友世界,2014,01:2.

猜你喜欢
网络安全计算机
计算机操作系统
穿裙子的“计算机”
基于计算机自然语言处理的机器翻译技术应用与简介
计算机多媒体技术应用初探
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
信息系统审计中计算机审计的应用
计算机网络安全
我国拟制定网络安全法