计算机信息安全保密技术思考(共3089字).doc

上传人:阳*** 文档编号:9952557 上传时间:2022-04-07 格式:DOC 页数:5 大小:15KB
返回 下载 相关 举报
计算机信息安全保密技术思考(共3089字).doc_第1页
第1页 / 共5页
计算机信息安全保密技术思考(共3089字).doc_第2页
第2页 / 共5页
点击查看更多>>
资源描述

《计算机信息安全保密技术思考(共3089字).doc》由会员分享,可在线阅读,更多相关《计算机信息安全保密技术思考(共3089字).doc(5页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、计算机信息安全保密技术思考(共3089字)计算机信息安全保密技术思考 众所周知,网络环境虚拟复杂,电子信息又具有可篡改性、可复制性和可删除性,所以一旦计算机系统连接网络,风险就无处不在。信息安全保密技术针对计算机系统和互联网环境设计而成,能有效修复系统漏洞、阻挡恶意信息、抵御病毒入侵,因此笔者就此展开讨论和分析。1计算机信息安全的威胁现状影响计算机信息安全性的形式主要表现为:1.1病毒入侵病毒入侵属于较为常见的信息安全风险,由于病毒具有传播的潜伏性和高效性,一旦入侵系统将会破坏信息原有状态,严重者甚至造成计算机无法启动运行。大多数病毒本质上都为复制原籍的一段代码,代码可对计算机发出指令,出现异

2、常操作。随着科技的发展,病毒也在随之创新,变化能力也有所提升,给计算机系统带来了严重的负面影响。1.2黑客攻击黑客攻击从性质的角度讲可分为两种:1.2.1破坏性破坏性攻击的目的是在不影响系统正常操作的情况下破坏数据信息,拦截破译等。1.2.2非破坏性非破坏性是针对系统展开攻击,目的并不是为了窃取文件资料。总之,无论哪种攻击类型皆会对计算机系统造成严重的影响。1.3人为因素病毒与黑客相当于外部因素,而人为因素则属于计算机信息风险的内部因素。操作人员是计算机的主要控制者,若计算机缺少安全防护措施,操作时方法不当,很可能会出现系统漏洞,造成隐私信息的泄露。与此同时,企业非授权人员私自访问系统窃取机密

3、也属于一种人为造成信息风险的形式。1.4辐射泄密计算机连接的设备在使用过程中会发射信号波,不法分子可利用电磁信号转化成所需信息,窃取机密数据。最为常见的辐射泄密方式为截取,即是在信息传播过程中使用电子设备将正处于传递状态的信息截取到设备内,以达到非法获得隐私信息的目的。2计算机信息安全保密技术2.1加密技术加密技术主要应用在信息传输和信息储存两个环节中,能有效减少外界因素对信息安全的影响。信息传输加密技术可分为连线加密和脱线加密,连线加密即是通过对线路的管控防止信息传输时被拦截或窃取。脱线加密即是将传输文件加密处理后进行传输,若信息在传输端到接收端中间环节被窃取也无法使用。密码技术是常见的脱线

4、加密手段,涵盖了非对称算法、DES算法以及公钥算法等多种有限的防护方式。以公钥算法为例,用户现有的密钥分为公钥和私钥两种,使用方法为公钥加密的文件只能用私钥解开,而私钥加密的文件同样也只能用公钥解开,这样当用户是信息接收者时只需提供公钥,发送者利用公钥将文件加密后传递给接收者,接收者可利用私钥解开,避免传递过程中密码被破译。信息存储过程中也可设置密码,防止病毒或黑客入侵后篡改、删除或窃取资源。2.2备份技术无论是硬件损坏还是软件风险都有可能造成文件资源的损失,因此重要文件应利用备份技术二次保存,并刻录在光盘上,一旦计算机硬件系统出现清零情况,尚未上传的信息可通过光盘录入。若信息无需保密,可为避

5、免遗失将其上传到云端,只需账号密码即可随时随地通过任意系统调取信息,备份文件要实时更新,确保数据的完整性。备份技术的特点在于:一方面,备份过程中若介质储存量较低,需要临时更换介质,这样会导致备份文件的完整性受到影响,所以最好选择容量适应的储存介质。另一方面,对于复杂繁多的文件可采用自动备份技术进行信息管理,确保备份的实效性。USB也属于一种备份工具,可将重要信息复制到USB中,以备使用,但需要注意的是若USB丢失且文件并未加密其中的信息文件极容易被泄露。2.3防火墙技术防火墙技术能有效抵挡外界病毒入侵,对网络内部环境起到安全保护作用。防火墙技术相当于防御屏障,能抵挡非法入侵,主要由应用网关、服

6、务访问政策、包过滤以及验证程序组成。具体来讲,防火墙种类分为四种:2.3.1网络级防火墙主要设置在源地址、发送地址以及IP端口,直接判断信息内容是否符合规则要求,若不满足条件将直接清除文件,有效防止其入侵到内部环境。2.3.2应用级防火墙技术在应用级网关中能及时审核进出计算机系统的数据包是否可被信任,还能生出检测报告,控制机密文件的出及非法文件的入,用户在防火墙技术应用的前提下访问网络也要经过一段时间的延迟,还要在登录后才能访问互联网。2.3.3电路级当出现不信任主机连接用户时,防火墙能掌握TCP信息,判断会话过程合法与否。与此同时,设置的服务器可通过防护墙技术展现在黑客面前,连接的系统服务器

7、会由服务器代替,如上文提到的隐藏IP地址,能实现外部环境与内部系统的隔离。2.3.4规则检查这种防火墙技术主要通过端口令和IP地址将进出的信息数据进行检查,相当于应用级防护技术能及时发现内容不符和标准规则,检查的内容则是ACK标记和SYN数字,若逻辑有序则满足标准;若逻辑无序则应启动拦截。但其与应用级防护技术差距在于不会将应用数据的规律打破,而是建立连接后再识别数据包的安全性。2.4隐藏IP地址黑客入侵电脑时需要掌握目标计算机的IP地址,通过对主机地址进行floop溢出攻击或者DDOS攻击,从而实现对计算机的控制或监视。隐藏IP地址能直接有效的切断黑客与主机之间的联系,利用服务器隐

8、藏真实的IP地址,一旦黑客进行攻击获取到的也是服务器,与主机无关,因此能达到防护的目的。2.5漏洞修复技术漏洞修复技术是利用软件检测系统存在的风险漏洞,提供修复补丁的过程,用户可自行下载补丁,减少计算机BUG,确保系统的安全运行。3结论总而言之,计算机时代的到来转变了人们传统工作和生活的方式,但不可否认的是网络的包容性给系统带来了安全隐患,一旦不法分子借用漏洞入侵计算机系统将会给人们的信息和财产安全造成风险,因此保密技术的使用相当于为信息系统增加了一道屏障,能有效降低病毒和黑客入侵率,确保计算机健康使用。参考文献1刘智勇.云计算环境下计算机信息安全保密技术在部队的应用与研究J.信息与电脑(理论版),2018(19):48-49.2武红涛.信息化时代背景下做好计算机信息安全保密工作的有效途径J.中国新通信,2017,19(01):65.第 5 页 共 5 页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 汇报体会

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁