计算机信息安全保密技术的思考

2018-06-17 10:48郭齐
科学与技术 2018年24期
关键词:信息安全计算机

郭齐

摘要:近年来,经济的发展,促进我国科技水平的提升。现如今,随着计算机技术的不断普及和应用,计算机信息安全保密程度也越来越受到人们所关注,要想保证计算机的良好运行性能,就要采取相应的信息安全保密技术,对计算机系统进行全面的管理,这样才能达到理想的运行效果,提升计算机信息的安全性和保密性。本文就计算机信息安全保密技术展开探讨。

关键词:计算机;信息安全;保密技术

引言

众所周知,网络环境虚拟复杂,电子信息又具有可篡改性、可复制性和可删除性,所以一旦计算机系统连接网络,风险就无处不在。信息安全保密技术针对计算机系统和互联网环境设计而成,能有效修复系统漏洞、阻挡恶意信息、抵御病毒入侵,因此就此展开讨论和分析。

1计算机信息安全与信息保密

(一)信息安全。网络信息安全的主要工作就是维护网络系统中信息数据传输的安全,也是网络安全的首要目标。对任何种类的网络系统而言,就是要预防前面任何信息泄露的现象出现。可以从网络信息系统中的安全指标分析信息安全,就是确保信息传输过程中的信息可用性、完整性及保密性,相应的保密内容就是针对信息安全的三个不同指标完成加密工作,因此在网络信息系统中可以对数据传输途中做好信息的安全保密工作,确保输送的信息不存在泄露及破坏的现象,维持计算机信息系统长期使用的安全性及稳定性。(二)信息开放与保密。电子商务平台及网络软件的涌现,对于用户信息安全带来了极大挑战。协调好信息开放与信息保密关系能够有效的维护计算机信息安全,但是信息开放与信息保密两者存在一定的矛盾性。计算机用户信息、企业机密信息以及国际保密信息在信息开放的同时都遭受了外界病毒以及黑客的攻击,信息的开放加大了信息保密的难度系数,信息保密也抑制了信息的开放,所以首要解决的问题就是怎样做到最大限度信息开放的同时做好信息保密工作。(1)用户应该具备最基本的信息保护意识,在使用网络软件或者浏览网址时,能够判断自身信息是否具有泄露的危险;(2)完善网络系统的安全机制及信息保密技术,安全机制就是针对用户信息开放时存在潜在网络信息安全及时做好保密工作,保密技术就是综合数据信息加密技术、計算机安全系统及信息认证技术等;(3)国家政府也应该针对计算机信息安全制定相关的法律法规,做到网络环境下的有法可依,违法必究。

2计算机信息安全的威胁现状

2.1病毒入侵

病毒入侵属于较为常见的信息安全风险,由于病毒具有传播的潜伏性和高效性,一旦入侵系统将会破坏信息原有状态,严重者甚至造成计算机无法启动运行。大多数病毒本质上都为复制原籍的一段代码,代码可对计算机发出指令,出现异常操作。随着科技的发展,病毒也在随之创新,变化能力也有所提升,给计算机系统带来了严重的负面影响。

2.2黑客攻击

该影响因素一直是计算机网络安全保密工作中,遇到的最大难题,其通常会以以下两种形式对计算机信息构成威胁,一种是破坏性攻击,即采用一定的手段来破坏计算机信息,使其失去原有的完整性和实效另外一种则是非破坏性攻击,即在不影响计算机功能的基础上,采取窃取、破译等方式来将原有的计算机信息进行盗取,无论是哪种黑客攻击,都会给网络信息的安全性和保密性带来伤害。

2.3人为因素

病毒与黑客相当于外部因素,而人为因素则属于计算机信息风险的内部因素。操作人员是计算机的主要控制者,若计算机缺少安全防护措施,操作时方法不当,很可能会出现系统漏洞,造成隐私信息的泄露。与此同时,企业非授权人员私自访问系统窃取机密也属于一种人为造成信息风险的形式。

3计算机信息安全保密技术

3.1网络信息加密技术

加密技术能够有效的维护计算机网络信息安全,计算机系统使用加密技术可以提高数据传输的安全性。数据信息加密技术是保证信息安全的重要手段之一,可以保证数据的机密性、完整性和抗抵赖性,还可以进行用户端和服务器端的身份认证。现在计算机信息加密技术主要分为:对数据信息加密与网络加密。数据加密可以在进行数据存储过程中对数据进行加密,比如当外界硬盘连入计算机中,可以设置相应的加密系统及数据读取加密,避免硬盘中存在病毒引起计算机数据泄露,因此存储加密多用于外界存储设备访问计算机系统;也可以通信过程中传输的数据加密。网络加密主要存在于在计算机网络系统中,多用于用户浏览其他网站进行计算机终端设备的加密,当用户访问不良网址时,计算机会自动断开网络或者提醒用户该网站存在网络安全隐患,确保网络环境下数据传输过程中数据的可用性、完整性及保密性不被破坏。

3.2备份技术

无论是硬件损坏还是软件风险都有可能造成文件资源的损失,因此重要文件应利用备份技术二次保存,并刻录在光盘上,一旦计算机硬件系统出现清零情况,尚未上传的信息可通过光盘录入。若信息无需保密,可为避免遗失将其上传到云端,只需账号密码即可随时随地通过任意系统调取信息,备份文件要实时更新,确保数据的完整性。备份技术的特点在于:一方面,备份过程中若介质储存量较低,需要临时更换介质,这样会导致备份文件的完整性受到影响,所以最好选择容量适应的储存介质。另一方面,对于复杂繁多的文件可采用自动备份技术进行信息管理,确保备份的实效性。USB也属于一种备份工具,可将重要信息复制到USB中,以备使用,但需要注意的是若USB丢失且文件并未加密其中的信息文件极容易被泄露。

3.3采用防火墙技术

防火墙系统的抵御功能,可以有效防止黑客的入侵,在实际应用时,技术操作人员只要通过身份认证,就可直接进入到内部系统中设置该安全措施,进而有效提升计算机信息的安全系数和保密系数,最大化抵制黑客的入侵,防止信息出现丢失、泄露等不良情况。另外,还可以采用各种木马杀毒软件进行控制,如:金山毒霸、电脑管家等,这些软件系统,不仅可以增强计算机系统的防御功能,使其可以自动查杀各种病毒因素,而且还可以全面保障计算机内部信息的安全,确保其使用的安全性和实效性。

3.4隐藏IP地址

黑客入侵电脑时需要掌握目标计算机的IP地址,通过对主机地址进行floop溢出攻击或者DDOS攻击,从而实现对计算机的控制或监视。隐藏IP地址能直接有效的切断黑客与主机之间的联系,利用代理服务器隐藏真实的IP地址,一旦黑客进行攻击获取到的也是代理服务器,与主机无关,因此能达到防护的目的。

3.5积极运用使用防电磁泄露技术

该网络信息安全加密技术的种类有很多种,常见的有:视频烦扰、Tempest、屏蔽等方式,在实际运用时,可以有效的对整个计算机电磁辐射信号进行相应的干扰,使其破坏性能大大下降,从而减少对计算机信息安全性和保密性的损害。

结语

我们正处于网络交流日益频繁的时代,带给我们生活及工作上的高效与便捷,但同时很多病毒、黑客和高科技犯罪也随之产生,计算机信息安全在这样的网络环境中面临着诸多问题,我国应该加强对计算机信息安全保密技术的改革与创新,专门针对网络环境制定计算机信息相关的法律法规,用户也应该具备最基本的网络信息安全常识,共同创造一个优质的网络通信合法环境,保证我国网络环境中的和谐稳定。

参考文献

[1]吴亚峰.新形势下计算机网络信息安全存在的威胁及对策研究[J].中国战略新兴产业,2018.

[2]方鹏.“互联网+”环境下信息安全的挑战与机遇[J].网络安全技术与应用,2018.

[3]武红涛.信息化时代背景下做好计算机信息安全保密工作的有效途径[J].中国新通信,2017.

(作者单位:西安康奈网络科技有限公司)

猜你喜欢
信息安全计算机
信息安全不止单纯的技术问题
中国计算机报202007、08合刊
基于模糊综合评价法的信息安全风险评估模型
基于模糊综合评价法的信息安全风险评估模型
中国计算机报2019年48、49期合刊
中国古代的“计算机”
2014第十五届中国信息安全大会奖项
随“声”随意 欧凡OA-G10 2.4G无线耳机
一体式,趋便携雅兰仕AL-225
计算机:看我72变等3则