曹卓成
天津市第一中学
有关数据信息安全保密技术研究
曹卓成
天津市第一中学
计算机网络技术不断向前发展的同时,不同类型计算机网络安全威胁因素层出不穷,旨在有力解决此类问题,大众群体需要努力寻求计算机网络通信安全防护策略,之后在此基础上进行计算机网络通信安全防护措施创新。广义之上的计算机网络加密技术是指运用特殊技术处理手段进行相应密文转换,此类密文意义性极小,但作为接收方,其所接收密文和所接收明文会通过规律转换和计算方法生成而形成密钥,从而全方位多角度保障计算机网络通信安全。基于此,本文将着重分析探讨数据信息安全保密技术,以期能为以后的实际工作起到一定的借鉴作用。
数据信息;安全保密;技术
1.1 辐射泄密
1)传导发射的信息被截取传导发射,是指含有信息的电磁波通过电源线或其他导电体,向外界发射。2)辐射发射的信息被截取辐射发射,就是指计算机信息系统中被处理过的信息,会通过电子设备产生的电磁波向外界发射。辐射发射的信息被截取的案例,以带阴极射线管的视频显示器最为常见。据了解,国际上已经出现了接收距离在1000米以上的高敏接收装置[1]。
1.2 网络泄密
1)网络攻击泄密网络攻击泄密即非法访问泄密,指黑客利用技术手段进行网络攻击,通过非法访问进入联网的计算机信息系统获取机密信息,从而造成泄密事件。对计算机信息系统的安全保密工作而言,这种泄密事件一般都会造成极大威胁,需要加强防范。2)连接管理泄密近年来,计算机信息系统感染网络病毒,使用内部网传送对外信息等造成的泄密事件越来越多。究其原因,大多是计算机信息系统管理者的安全保密意识不强,在网络连接的管理中存在漏洞,从而使不法分子有机可趁。
1.3 介质泄密
1)信息在转移中被复制指存贮在移动介质中的信息,在联网的终端上进行转移时,极易被复制。在接入网络的电子设备上,不法分子可以通过预先设置的各种技术手段复制移动介质(如光盘、磁盘等)中存贮的信息,从而造成泄密事件。2)信息在删除后被恢复指存贮介质中的信息,在简单删除后可以被恢复,造成信息泄密。磁盘经消磁十余次后,仍有可能恢复原信息。例如在处理废旧磁盘时或者计算机故障检修时,存有秘密信息的磁盘不经彻底销毁处理就有可能造成泄密事件。
2.1 接入控制技术
使用接入控制技术就是能够为数据信息进行针对性接入的控制,在该过程中,使用相关的手段可以将不可信的,不安全的信息进行直接的阻截,并且,可以将各种危险的的信息进行安全技术的审核,保证网络资源的安全程度。这种接入控制技术,可以按照数据信息自身的状态进行接入点的查询以及连接,按照计算机数据传输黑名单的设置,将相关的信息进行针对性的接入,屏蔽掉所有可疑的设备状况,并在此过程中,还会有相关的数据负责人进行入侵数据信息的观察,设计,追踪以及记录,按照安全网络活动的要求进行相对性的拦截。在现有的网络信息使用过程中,接入控制的技术已经得到了比较全面的发展,接入控制的技术也比较的完善和成熟,在局域网的设计中,可以融合进接入控制的技术,以保证局域网的操作。
2.2 加强密钥管理
在网络技术中,信息安全的保护工作可以通过加强密钥的管理得以实现,这主要是针对黑客恶意窃取信息的行为,因此,通过增加密钥管理的方式使得信息安全能够得到科学的保护,密钥的种类比较多,如存储器、磁盘以及磁卡等,在密钥的管理需要注意的是定期更换密码,在技术方面主要有两种,一种是对称性的密钥,主要是保持密钥的两端都使用同一种密钥,保证双方的信息不泄露即可,而另一种则是非对称性的,即就是数据中加密以及解密的所使用的密钥是不一致的,从而提升信息的安全性。
2.3 控制身份验证和访问
在身份验证方面,主要是由于其中信息在传递的之间需要加强审查工作,一方面是保证信息接收用户的合法性,另一方面是确认信息方位的安全性,在对于身份的验证以及访问地控制方法较多,例如密码、指纹、笔迹、智能卡、口令以及视网膜等,通过这些方法的使用提高信息的安全性能,再者就是对于访问的控制,这主要处理网络中权限的问题,主要包括权限的控制、属性的控制以及目录层级的控制等,通过控制策略中的基于角色、自主访问以及强制访问这三种策略,实现信息安全进一步地保护目的。
2.4 防火墙技术应用
在数据信息安全技术的分析中,最常见的就是防火墙技术的使用,这种技术就是将数据信息进行内部网络以及外部网络的阻隔,在它们二者之间进行安全保护屏障的设置。在防火墙技术的操作中,这是一种由计算机硬件以及软件装置共同进行完善的一种数据信息安全技术,在网络使用的模式中,在网络传输之间建立一种安全网关,这种网关的建立可以有效的保护计算机内部网受到非法用户入侵的危害。对于防火墙技术的优势来说,可以进行以下的分析,首先就是防火墙可以将数据信息进行内部网与外部网的有效分隔,这样就可以隔离掉一些危险的信息资源,防止计算机受到资源的泄露的状况;然后,防火墙的技术还可以有效的关闭后台的运用程序,让系统处在最佳的状态;最后,可以有效的对特殊网站的信息进行阻止,减少不良信息的传播。
总而言之,加密技术本身具备一定自身完整性和自身保密性以及自身有效性特点,因为上述优异性存在,计算机网络安全数据加密技术得到了广泛应用,使用范围被不断拓宽。这也就要求我们在以后的实际工作中必须对其实现进一步研究探讨。
[1]张明勇.有关数据信息安全保密技术探究[J].信息安全与技术,2015,05:6-7+10.
[2]李海滨.数据信息安全保密技术研究[J].河南科技,2014,17:7-8.
[3]杨通胜,徐芳萍.数据信息安全保密技术浅析[J].计算机与网络,2012,08:55-57.
[4]方世敏.基于物联网技术的信息安全保密技术研究[J].电子技术与软件工程,2013,20:255.