浅析计算机信息系统保密技术的安全管理措施,计算机信息管理论文.docx

上传人:安*** 文档编号:73299146 上传时间:2023-02-17 格式:DOCX 页数:8 大小:19.35KB
返回 下载 相关 举报
浅析计算机信息系统保密技术的安全管理措施,计算机信息管理论文.docx_第1页
第1页 / 共8页
浅析计算机信息系统保密技术的安全管理措施,计算机信息管理论文.docx_第2页
第2页 / 共8页
点击查看更多>>
资源描述

《浅析计算机信息系统保密技术的安全管理措施,计算机信息管理论文.docx》由会员分享,可在线阅读,更多相关《浅析计算机信息系统保密技术的安全管理措施,计算机信息管理论文.docx(8页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、浅析计算机信息系统保密技术的安全管理措施,计算机信息管理论文计算机信息系统运行还需要依靠一定的电力设备,而在电力设备运行经过中会产生一定的寄生电磁信号以及谐波,这些因素都会产生电磁辐射。将这些辐射的电磁信号有效的提取出来,并做出相应的处理,就能够恢复这些信息,导致泄密危险。这种窃取信息的手段愈加隐蔽与及时。华而不实辐射发射与传导发射是华而不实最主要的2种方式。辐射发射就是信息在计算机内部产生的电磁波向外界发射;而传导发射主要是信息电磁波通过电源线以及其他导电体辐射向外界。 1.2 计算机网络泄密 计算机信息系统依靠网络而运行,在网络中的数据具有一定的分享性,同时主机和用户之间也是互相联络的,也

2、存在较大的泄密危险。一方面,在计算机与网络技术不断发展中,网络安全问题始终存在,电脑黑客利用这些漏洞等,就会给计算机信息系统造成窃取信息的危险;另一方面,我们国家现前阶段与互联网相关的法律法规尚未完善,一些计算机网络用户利用网络技术窃取国家安全信息。有时在信息管理经过中,没有将信息系统进行有效的物理隔离,给了不法分子可乘之机。 1.3 内部人员泄密 内部人员泄密主要具体表现出在下面2个方面。第一,内部工作人员相关知识薄弱,不清楚电磁波辐射会导致信息泄露等,因而在进行计算机信息系统操作经过中,没有采取有效的防护措施,最终导致泄密事件的发生。同时,在使用计算机网络经过中,忽视了黑客攻击问题,操作中

3、漏洞较为严重,给黑客提供了时机,导致本机上的文件和数据丢失。第二,在计算机信息系统或者是相关设备发生故障后,内部工作人员没有严格的根据相关的保密制度,做好相关的消磁处理,也没有专业化的检修,导致修理经过中数据被窃取。 2 加强计算机信息系统保密技术应用于安全管理的重要性 在计算机技术与通信技术快速发展过会层中,互联网已经成为世界范围内常见的技术形式,实现了信息与资源的分享,也给信息保密工作提出了相应的要求。要求计算机信息系统不仅需要能够知足人们沟通、资源分享等需求,同时也应该做好对应的保密工作,保证人们在使用计算机信息系统中的相关信息不会泄露。在国家信息安全问题上,很多国家都将信息保卫当作是头

4、等重要的大事,在保密技术研发上都投入了很多精神。与此同时,窃密技术也在信息技术发展中得到发展,给计算机信息系统的安全造成极大的威胁。还需要不断的加强对计算机信息系统的安全防备,强化对系统的保密管理,保证计算机信息系统运行的安全。 在计算机信息系统设计经过中,始终无法做到尽善尽美,任何丁点的设计漏洞都容易成为信息泄漏的通道,也是不法分子窃取信息的途径。最近几年,我们国家计算机信息系统窃密事件屡见不鲜,有关部门必须不断的强化安全防护与管理,将信息系统安全保密工作作为国防建设重要目的。 3 计算机信息系统保密技术 计算机信息系统安全保密技术有很多种,包括防病毒技术、信道隐蔽技术、媒体介质技术、数据库

5、技术、防火墙技术等等。 3.1 防病毒技术 传统的病毒处理主要是发现后分析,分析后消灭,这种事后处理的方式在信息安全保密工作中具有很大的局限性。从技术层面上来讲,需要在计算机信息系统服务器中安装防病毒功能模块,同时利用防病毒软件定期的检测与杀毒。或者是安装相应的插件,在网络接口处安装对应的防毒芯片。 3.2 信道隐蔽技术 很多计算机信息系统中的信息泄漏都是通过信道,因而能够将宽带信道隐蔽,详细的方式有几种:一方面能够再计算机信息系统设计中,尽可能的减少隐蔽性的信道;同时对于计算机测试,还需要对信道施行测量,提升计算机内核的审计功能。 3.3 媒体介质技术 计算机信息系统泄密介质包括软盘、硬盘、

6、磁盘、光盘等,这些媒介容易被损坏、窃取等,同时华而不实残留的信息还能够通过一些特殊的处理技术恢复。因而,需要加强对计算机信息系统媒体介质的管理,采用分类标记的方式,根据信息特征、保密级别等进行分类登记,同时在介质中作上相应的标记。 3.4 数据库技术 数据库安全在技术方式、安全要求等方面都和计算机信息系统极为类似。为了保证计算机信息系统运行的安全性、稳定性,必须采取有效的安全策略。在技术层面上,能够利用身份认证技术、信息传输技术、数据加密技术、密钥技术等,或者对传输媒介进行安全保卫,从根本上保证系统中信息的安全,避免信息丢失或被窃取,为计算机信息系统的安全运行提供保障。同时,在数据库周边安装警

7、卫系统、警报警戒、出入控制等,提高系统安全防护的级别。在对计算机网络非法入侵的监测、防伪、审查和追踪经过中,通信网络应该充分利用各种对应的安全防卫措施。终端用户在访问时,能够通过网络管理的形式,发放访问许可证书和有效口令,以避免未经受权的用户进入通信网络,并且利用密码、用户口令等控制用户的权限访问。在通信网络中健全数据鉴别机制,以预防未被受权的用户对网络数据的删除、插入和修改等。 3.5 防火墙技术 防火墙技术主要是在当代通信网络技术基础上发展而来的安全技术,在公共网络以及专用网络中应用特别广泛,十分是在接入互联网中更是应用广泛。在不同网络或网络安全域之间,设置的一系列部件的组合就是防火墙,防

8、火墙是不同网络之间唯一的出入口,本身抗攻击的能力较强。从技术原理上来讲,能够将防火墙看作是一个分析器、限制器和分离器,能够对内部网以及互联网之间所有活动进行实时的监控,提高计算机信息系统运行的安全性,将危险的网络信息过滤,让网络环境愈加安全。 4 计算机信息系统保密安全管理措施 4.1 完善相关规章制度 制度始终是保证有效秩序的基础。为了提高我们国家计算机信息系统运行的安全,提高安全管理质量,必须建立与完善我们国家计算机保密有关的法律法规,同时强化相关的执法力度等,确保相关制度的执行力。在计算机信息系统保密制度建立经过中,需要重视其可操作性与安全性,坚持可持续发展以及以人为本的原则,避免规章制

9、度流于形式。同时,还需要完善有关的责任制度,将计算机信息系统保密责任落实到个人,避免内部工作人员因素导致的泄密问题出现,提升保密防护质量。另外,加强对计算机信息系统运行中保密工作的监督,定期或不定期的进行抽查,发现问题需要及时的进行处理。 4.2 加强宣传教育 针对我们国家当前网络信息安全意识薄弱的问题,还需要加强网络信息安全教育,提高全民网络信息安全的防备意识。一方面,通过电视、广播、网络等媒体传播形式,加大对网络信息安全的宣传,提高人们对网络信息安全的正确认识;另一方面,相关部门应该积极引导民众,让更多的网络用户介入到安全防护工作中,营造一个全民防备的网络信息安全气氛。 4.3 信息安全立

10、法,开创建立愈加安全的网络信息环境 针对网络安全案件不断增加的事实,还需要通过法律这个强有力的手段加以保障。固然我们国家先后制定了几部关于网络信息安全的管理文件,规定了制造以及传播病毒是违法行为,但是在病毒、黑客程序等界定上却特别模糊,给执法带来很多困扰。因而,加强立法,还需要对此加以完善,包括信息安全责任界定、赔偿问题等都需要有明确的表示,加大执法力度,对于危害网络安全的人员与组织进行严厉的打击,共同营造一个安全、秩序的互联网信息环境。 5 结束语 通过上述分析可知,随着我们国家计算机技术、网络技术、通信技术等信息技术的发展,给计算机信息系统发展带来重大的发展机遇,但同时也带来了一定的威胁。信息泄密的后果特别严重,严重情况甚至会对国家的安全以及社会的稳定造成影响。因而,必须采取有效的信息保密技术,加强计算机信息系统安全管理,切实提升信息系统运行的安全,为我们国家计算机信息系统发展做出更大的奉献。 以下为参考文献 1刘佳佳。浅谈计算机信息系统保密技术及安全管理J.科技创新与应用,20209:144-145. 2王义国。浅谈计算机信息系统的安全保密技术J.信息系统工程,20202:65-68. 3方林明。计算机信息系统的保密技术防备和管理J.中国科技博览,202012:52-55. 4张峰。浅谈计算机信息系统的安全保密技术J.数字技术与应用,20208:111-113.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 毕业论文 > 农业相关

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁