绪论:写作既是个人情感的抒发,也是对学术真理的探索,欢迎阅读由发表云整理的11篇保密技术范文,希望它们能为您的写作提供参考和启发。
当前形势下,人们进行信息数据的传递与交流主要面临着两个方面的信息安全影响:人为因素和非人为因素。其中人为因素是指:黑客、病毒、木马、电子欺骗等;非人为因素是指:不可抗力的自然灾害如火灾、电磁波干扰、或者是计算机硬件故障、部件损坏等。在诸多因素的制约下,如果不对信息数据进行必要的加密处理,我们传递的信息数据就可能泄露,被不法分子获得,损害我们自身以及他人的根本利益,甚至造成国家安全危害。因此,信息数据的安全和加密在当前形势下对人们的生活来说是必不可少的,通过信息数据加密,信息数据有了安全保障,人们不必再顾忌信息数据的泄露,能够放心地在网络上完成便捷的信息数据传递与交流。
1信息数据安全与加密的必要外部条件
1.1计算机安全。每一个计算机网络用户都首先把自己的信息数据存储在计算机之中,然后,才进行相互之间的信息数据传递与交流,有效地保障其信息数据的安全必须以保证计算机的安全为前提,计算机安全主要有两个方面包括:计算机的硬件安全与计算机软件安全。1)计算机硬件安全技术。保持计算机正常的运转,定期检查是否出现硬件故障,并及时维修处理,在易损器件出现安全问题之前提前更换,保证计算机通电线路安全,提供备用供电系统,实时保持线路畅通。2)计算机软件安全技术。首先,必须有安全可靠的操作系统。作为计算机工作的平台,操作系统必须具有访问控制、安全内核等安全功能,能够随时为计算机新加入软件进行检测,如提供windows安全警报等等。其次,计算机杀毒软件,每一台计算机要正常的上网与其他用户交流信息,都必须实时防护计算机病毒的危害,一款好的杀毒软件可以有效地保护计算机不受病毒的侵害。
1.2通信安全。通信安全是信息数据的传输的基本条件,当传输信息数据的通信线路存在安全隐患时,信息数据就不可能安全的传递到指定地点。尽管随着科学技术的逐步改进,计算机通信网络得到了进一步完善和改进,但是,信息数据仍旧要求有一个安全的通信环境。主要通过以下技术实现。1)信息加密技术。这是保障信息安全的最基本、最重要、最核心的技术措施。我们一般通过各种各样的加密算法来进行具体的信息数据加密,保护信息数据的安全通信。2)信息确认技术。为有效防止信息被非法伪造、篡改和假冒,我们限定信息的共享范围,就是信息确认技术。通过该技术,发信者无法抵赖自己发出的消息;合法的接收者可以验证他收到的消息是否真实;除合法发信者外,别人无法伪造消息。3)访问控制技术。该技术只允许用户对基本信息库的访问,禁止用户随意的或者是带有目的性的删除、修改或拷贝信息文件。与此同时,系统管理员能够利用这一技术实时观察用户在网络中的活动,有效的防止黑客的入侵。
2信息数据的安全与加密技术
随着计算机网络化程度逐步提高,人们对信息数据传递与交流提出了更高的安全要求,信息数据的安全与加密技术应运而生。然而,传统的安全理念认为网络内部是完全可信任,只有网外不可信任,导致了在信息数据安全主要以防火墙、入侵检测为主,忽视了信息数据加密在网络内部的重要性。以下介绍信息数据的安全与加密技术。
2.1存储加密技术和传输加密技术。存储加密技术分为密文存储和存取控制两种,其主要目的是防止在信息数据存储过程中信息数据泄露。密文存储主要通过加密算法转换、加密模块、附加密码加密等方法实现;存取控制则通过审查和限制用户资格、权限,辨别用户的合法性,预防合法用户越权存取信息数据以及非法用户存取信息数据。
传输加密技术分为线路加密和端-端加密两种,其主要目的是对传输中的信息数据流进行加密。线路加密主要通过对各线路采用不同的加密密钥进行线路加密,不考虑信源与信宿的信息安全保护。端-端加密是信息由发送者端自动加密,并进入TCP/IP信息数据包,然后作为不可阅读和不可识别的信息数据穿过互联网,这些信息一旦到达目的地,将被自动重组、解密,成为可读信息数据。
2.2密钥管理加密技术和确认加密技术。密钥管理加密技术是为了信息数据使用的方便,信息数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。密钥的媒体有:磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配、保存、更换与销毁等各环节上的保密措施。网络信息确认加密技术通过严格限定信息的共享范围来防止信息被非法伪造、篡改和假冒。一个安全的信息确认方案应该能使:合法的接收者能够验证他收到的消息是否真实;发信者无法抵赖自己发出的消息;除合法发信者外,别人无法伪造消息;发生争执时可由第三人仲裁。按照其具体目的,信息确认系统可分为消息确认、身份确认和数字签名。数字签名是由于公开密钥和私有密钥之间存在的数学关系,使用其中一个密钥加密的信息数据只能用另一个密钥解开。发送者用自己的私有密钥加密信息数据传给接收者,接收者用发送者的公钥解开信息数据后,就可确定消息来自谁。这就保证了发送者对所发信息不能抵赖。
2.3消息摘要和完整性鉴别技术。消息摘要是一个惟一对应一个消息或文本的值,由一个单向Hash加密函数对消息作用而产生。信息发送者使用自己的私有密钥加密摘要,也叫做消息的数字签名。消息摘要的接受者能够通过密钥解密确定消息发送者,当消息在途中被改变时,接收者通过对比分析消息新产生的摘要与原摘要的不同,就能够发现消息是否中途被改变。所以说,消息摘要保证了消息的完整性。
1.1手机中植入间谍性软件
通过对现阶段智能手机使用情况的分析,很多泄密事件都是智能手机中被植入了恶意性的间谍软件所致。目前,智能手机中可以植入间谍性的渠道有很多中,比如购买水货手机或者是二手手机;手机的操作系统在刷机过程中被植入特定的间谍软件;利用手机访问了带有恶意代码的网页或者在非官方网站上下载了包含间谍软件的游戏、邮件附件及应用程序等。由于手机的间谍软件具有强大的功能,可以对智能手机的照相、摄像及录音等程序进行开启,进而通过互联网,可以对于对个人通讯录、身份信息、照片等一些具有隐私性的信息进行发送,导致隐私信息泄密。如果智能手机与电脑相连,通常间谍软件可以通过摆渡功能把电脑中的资料以隐形的手段将其复制到手机中,进而发送出去。
1.2未加密状态通话泄密
我国相关部门在保密规定中明确指出,在某些的场所禁止使用智能手机,此时仅仅能使用内部的保密电话进行一些保密通话。但是在现实生活中,很多场所都位于较为偏远的地区,并且移动通信需求较大,在开展工作时,相关的工作人员需要及时与外界进行联系,通过有效的交流与沟通,将有价值的信息传递出去,此时手机是一种最为方便、快捷的通讯工具。在实际工作中,由于许多工作事情较为紧急,在保密通讯环境和条件不够完善的情况下,往往会打破相关保密规定的束缚,并且存有侥幸心理,通过手机来进行一些性的谈话,敌人会借此机会,利用无人侦察机、电子侦查卫星等现代化的电子设备截获重要的信息,导致一些具有典型性的泄密事件发生,给国家和地区的保密工作造成了不良影响。
1.3其他形式的泄密
除了上述两种形式的泄密,很多种因素多会造成泄密事件的发生。例如智能手机遗失或被偷盗,会导致手机中一些较为敏感的信息,如短信息、通讯录、照片及一些重要的文件资料被他人所复制。需要指出的是,尽管智能手机中的部分信息被删除,但是如果被需要,也同样可以被恢复与肆意利用。同时,如果智能手机的定位功能被监控,也可导致有关机密被窃取。往往可以通过手机内部的GPS芯片、Wi-Fi接入及手机基站定位,致使人员的行为被跟踪,在特定技术的支持下,甚至可以对一些重要场合的海拔高度、地理坐标等进行精确的定位。另外,窃密人员对场所中的信息利用智能手机的拍照和录音等功能进行窃取,尽管相关部门开启了干扰器,但还是不能有效的对窃密者的偷拍和偷录等行为进行控制。
2智能手机安全保密技术
2.1应用加密与信息隐藏技术
应用加密与信息的隐藏技术能够实现手机文件的隐秘安全存储,文件存储路径的选择上可以进行多重伪装,对一些真实性的文件进行隐蔽存储,针对文件数据采取高级加密的措施,当出现异常情况时可以启动数据安全擦除及其他安全性的保障机制,通过上述措施可以对手机上的敏感信息进行安全存储。为了对实现手机信息的安全性保护,具体措施如下。(1)度加密技术对于一些关键性的数据信息,可以采取高强度的加密技术对其进行加密算的保护,同时也可以进行与之相匹配的秘钥管理,进而构建出了较为可靠的数据信息的操作流程。(2)身份认证技术有些特殊性的软件,在特定使用环境下,需要对使用者的身份进行验证,这样手机中的核心机密信息就不能轻易的被他人获取,并且能够对信息数据拥有者的安全进行保护。(3)安全自毁技术当那些未获得使用权的用户试图对手机信息进行访问时,采用安全自毁性技术可以在短时间对全部的敏感性信息进行识别并自动销毁,因而对机密数据进行了保护,保证其不被泄露。
2.2采用数字水印技术
为了防止通过手机拍照的途径泄露机密,可以应用数字水印技术,实现拍照溯源,避免非法拍照现象的出现。在实验研究中,可以在那些的文件中嵌入溯源水印信息,利用该技术,能够对重要文档、图片资料等的传播进行控制,利用纸质介质的传播渠道,可以防止非法传播。无论哪种电子格式的数据在被打印之前,都在其中事先埋入了适当的隐藏代码,该代码能够跟随纸介质的文档一同传播,在特定需要下,可以对其进行普通照相、扫描机数字化处理,进而能够方便快捷的对代码信息进行提取,在此基础上可以对该文档信息的来源进行追溯。安装水印信息提取识别程序的手机终端拍摄嵌入水印的纸质文档时,手机终端就会自动的识别文档是否为机密性文件,如果是机密性文件,就会对手机拍照行为主动进行阻止,同时给出警告启示,如果不是机密性文件,则不会阻止拍照等正常操作。为了降低泄密风险,可以合理的应用文本水印技术,将追踪信息嵌入电子文档的信息内容中,如计算机编号、IP地址等信息,由于拍照后的图片中仍留存了有关水印的信息,当截获流失图片以后,就即可追溯到文档的源头。
2.3采用手机I/O管控技术
手机I/O管控技术与计算机上应用的I/O端口管控技术相类似,即按照统一制定出的安全策略,凭借操作系统中的驱动层,对手机通信端口进行访问控制,主要包括了录音、移动网络及蓝牙等设备。若安全基站检测到手机进入到了场合后,就会通过远程通知手机的I/O管控程序,遵照设定好的安全策略,禁止相应端口操作与运行。
中图分类号:TP311.131 文献标识码:A文章编号:1007-9599 (2010) 04-0000-02
Database Security&Encryption Technology
Chen Qi
(Xiqing District Real Estate State Administration,Tianjin300380,China)
Abstract:According to the database system security model, the paper discuses the database security problems to enhance database users’ security consciousness. It also discusses the development trend of the access control and database security technology
Keywords:Database system;Database security;Access control;Data Encryption
随着国内外计算机技术合通信技术及应用的飞速发展,全球信息化己成为人类发展的大趋势。在这样的大环境下企业信息资源的深入开发可利用,以及更好地将企业的信息资源进行统一的规划和管理己经被各大企业提到日程上。因此,加快数据库安全保密技术的研究已经成为当务之急。
一、数据库安全保密的定义
数据库安全保密就是保证数据库中数据的保密性、正确性。即保护数据库中的数据不被非法用户获取,不因为操作员失误或者软硬件故障导致数据错误。
当前,数据库受到的主要威胁有:对数据库的不正确访问,引起数据库数据的错误;为了某种目的,故意破坏数据库,使其不能恢复;非法访问数据库信息;用户通过网络进行数据库访问时,有可能受到种技术的攻击;未经授权非法修改数据库数据,使其失去正确性;硬件毁坏、自然灾害、磁干扰等。
二、数据库安全保密常用技术
(一)用户身份认证。由系统提供一定的方式让用户标识自己名字或身份,当用户要求进入系统时,由系统进行核对。这种技术仅仅用于数据库安全维护,也常见于一般的软件安全维护和系统维中。常用的用户身份认证技术主要包括:传统的基于口令的身份认证、基于随机口令的认证技术、基于PKI体制的数字证书认证技术等。在数据库系统中,系统内部记录所有合法用户的用户标识和口令。系统要求用户在进入系统之前输入自己的用户标识和口令,系核对用户信息输入正确方可进入。这种方式的优点是构建方便、使用灵活、投入小,对于一些封闭的小型系统和安全性要求不是很高的系统来说是一种简单可信的方法,但是用户信息容易被人窃取。当前的基于口令的身份认证技术是单向认证,即服务器对用户进行认证,而用户不能对服务器进行认证,这种认证方式存在着很大的缺陷。基于PKI体制的数字证书的身份认证技术通过可信任的第三方提供了用户和服务器的双向认证。目前出现了在原始MDS算法的基础上,采用在用户口令中加入随机数的方式来抵御重放攻击和字典攻击,提高了数据库管理系统的安全性。
(二)授权机制,也称访问控制,主要是指系统依据某些控制策略对主体访问客体所进行的控制,用来保证客体只能被特定的主体所访问多数访问控制应用都能抽象为权限管理模型,包括个实体对象,权限声称者和权限验证者。基于传统访问控制框架的访问控制模型有自主访问控制模型DAC、强制访问控制模型MAC、基于角色的访问控制模型RBAC和基于任务的访问控制TBAC等等,这些传统访问控制模型中采用的执行单元和决策单元实际上分别是应用程序中实现访问控制的一段监听和判断逻辑程序,用来实现对访问请求的接收和决策。目前大部分的数据库管理系统都支持自主访问控制,目前的SQL标准是通GRANT和REVOKE语句来授予和收回权限。强制访问控制方法可给系统提供更高的安全性。在MAC中,数据库管理系统将实体分为主体和客体两大类。如果面对大量的应用系统和用户,这种方式将导致对用户的访问控制管理变得非常的复杂和凌乱,甚至难以控制还会增加系统开发费用,加重系统管理员的负担,带来系统的复杂度和不安全因素。因此,应采取新的解决数据库安全保密问题的方法。
(三)数据库加密。数据加密就是把数据信息即明文转换为不辨识的形式即密文的过程,目的是使不应了解该数据信息的人不能访问。将密文转变为明文的过程,就是解密。加密和解密过程形成加密系统。目前数据加密算法很多,根据密钥性质的不同,常见的加密方法可以分为对称加密算法和非对称加密算法。对称加密算法比非对称加密算法效率更高。最有名的算法是由美国颁布的数据加密标准DES为代表的传统密钥密码算法和以RSA算法为代表的公开密钥算法等等。
(四)视图机制。进行存取权限的控制,不仅可以通过授权来现,而且还可以通过定义用户的外模式来提供一定的安全保护功能。在关系数据库中,可以为不同的用户定义不同的视图,通过视图机制把要保密的数据对无权操作的用户隐藏起来,从而自动地对数据提一定程度的安全保护。对视图也可以进行授权。视图机制使系统具数据安全性、数据逻辑独立性和操作简便等优点。
(五)审计追踪与攻击检测。审计功能在系统运行时,自动将数据库的所有操作记录在审计日志中,攻击检测系统则是根据审计数据分析检测内部和外部攻击者的攻击企图,再现导致系统现状的事件分析发现系统安全弱点,追查相关责任者。
除了以上提到的安全技术以外,还有设置防火墙、可信恢复、蔽信道分析、推理控制、数据备份与恢复等技术。
二、数据库安全保密技术的发展趋势
数据库安全保密技术随着计算机网络安全技术的发展和面向服务的架构(SOA)的出现,呈现出以下发展趋势:
(一)SOA因为其动态性、开放性的特点,使其面临着传统的访问控制技术无法解决的潜在的服务消费者与服务提供者通常来自不同的安全域的问题,还面临存在大量的临时服务请求者的问题。传统的访问控制机制是静态的、粗粒度的。而面向服务的环境中服务请求者和服务提供者往往需要跨越组织边界,因此传统的访问控制机制不能很好的满足面向服务的环境的要求。针对面向服务的实现环境,需要新的访问控制机制来实现数据库安全保密。
(二)随着电子商务平台服务的增多及更复杂,对数据库安全保密技术的要求将更加严格,需要我们在数据库的身份认证、授权、访问控制等的实现技术上进行更深入的研究,以满足将来商务平台间信息高速交流的要求和企业对信息安全的更高需求。
(三)防火墙技术。应用专用集成电路(ASIC)、FPGA特别是网处理器(NP)将成为高速防火墙设计的主要方法,除了提高速度外,能多样化和安全也是防火墙发展的一个趋势。防火墙将与入侵检测术、攻击防御技术以及VPN技术融合;防火墙的另一个发展趋势是多个安全产品实现集成化管理和联动,达到立体防御的效果。
(四)物理隔离技术的使用。安全专家认为,联网的计算机是安全隐患的,物理隔离的思想就是在保证安全的前提下,才互联通。
(五)在授权和认证中都将采用PKI技术。PMI即Privilege Management Infrastructure,意为权限管理基础设施,是属性证书、属性权威、属性证书库等部件的集合体,用来实现权限和证书的产生、管理、存储、分发和撤销等功能。在PKI的基础上,出现了一个新的信息保护基础设施,能够与PKI和目录服务紧密的集成。PKI技术可为网络环境中的身份认证、安全传输、不可否认性、数据完整性提供安全保证。PKI的发展非常快,已经从几年前的理论阶段过渡到目前的产品阶段,并且出现了大量成熟技术、产品和解决方案,正逐步走向成熟。PMI作为一个基础设施能够系统地建立起对用户的特定授权。PMI才处于起步阶段,相关标准还在制定中,在应用方面还有许多值得研究的地方。
三、结束语
安全保密问题不是数据库系统所独有的,所有的计算机系统都存数据安全保密问题。作为数据的仓库――数据库,要保证其安全性。随着计算机网络的发展。许多的系统安全和网络安全技术常常被用于数据库安全中。在安全技术越来越被人们重视的今天,数据库安全保密技术逐步发展成了数据库技术一个重要的方面。对数据库统安全保密问题的研究和探讨,也具有很现实的意义。
参考文献:
[1]李东风,谢昕.数据库安全保密技术研究与应用[J].计算机安全,2008
[2]张建军.浅析数据库系统管理加密技术及其应用[J].甘肃高师学报,2006,05
[3]陈志泊,李冬梅,王春玲.数据库原理及应用教程[M].北京:人民邮电出版社,2003
[4]吴溥峰,张玉清.数据库安全综述[J].计算机工程,2006,12
一、计算机信息安全隐患问题
(一)计算机网络问题
计算机自身需要相应的网络系统才能运行,很多信息都会显示在电脑主机上,这就可能会导致信息泄露的情况出现。随着科学技术的发展进步,网络信息技术水平也在不断提升与优化,但是其中的根本性的问题还是没有得到解决,黑客会利用这些技术漏洞攻击计算机的网络安全体系,窃取相关信息或者直接破坏安全系统。目前我国针对此类违法操作的法律法规不够完善,因此可能导致用户无法保护自身权益。
(二)信息安全存在多种被攻击问题
云计算环境中,计算机系统自身的运行离不开各种光纤通讯技术以及移动通讯技术的加持,但是与此同时这也导致攻击出现。各类移动通讯终端设备、路由器等在人们日常生活中大量普及使用,犯罪分子就可能通过这些端口,攻击信息技术的漏洞。云环境下,技术水平不断提升精进,同时各类的病毒程序也在不断升级变化,伪装手段高超,经常隐匿于日常的App中,这样就加大了网络环境的隐患。现如今,计算机信息系统与各大行业紧密联系,大多的应用程序中存在一些共通点,方便数据之间的交流传递,这就可能受到连锁反应的病毒攻击,其中一个端口服务器受到攻击的话,其余的也会一并受到威胁,严重的话可能造成经济损失。
二、云环境下信息技术的保密安全措施
1.对称加密技术
对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥,这种方法在密码学中叫做对称加密算法,对称加密算法使用起来简单快捷,密钥较短,且破译困难,除了数据加密标准(DES),另一个对称密钥加密系统是国际数据加密算法(IDEA),它比DES的加密性好,而且对计算机功能要求也没有那么高。IDEA加密标准由PGP(PrettyGoodPrivacy)系统使用。
2.非对称加密技术
非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。
3.链路加密技术
这种技术指的是对数据传输线路采取加密手段的一种技术。通过对数据的链路采取加密技术,做到提高整体传输信息数据的安全性能。在传输信息数据的过程中,信息能在各种的通讯链路中传输,经过专业性的数据传输防御通道来处理。例如,加密作用于路由器和交换机等区域,做到有效保护数据链路的系统安全。
三、云环境下信息技术加密的管理制度
在云计算环境下做到信息技术安全性能的提高,离不开制定完善且实用的加密管理制度。有以下几点可供参考。
(一)明确规定计算技术的使用操作权限
在计算机信息操作系统中,一定要对各用户信息的权限进行设置,做到分人分权,细分到普通级别用户,管理级别用户,最高级别用户,最终实现对计算机系统进行有效的分级别维护以及处理。
(二)定期组织培训教育
在云计算信息技术环境下,计算机信息技术随着科技进步变换多样,技术手段也是日益更新,如果相关的技术人员不经过定期的组织培训可能会导致无法适应。由此得出,定期培训教育的重要性,工作人员以此可以加深对计算机系统的各类先进知识和实操技能,从而避免不规范操作,有效提升了系统整体的安全性能。
(三)合理分配管理各方资源
1引言
网络技术在方便人们生活的同时,也产生了一定的安全隐患。而对于计算机信息系统而言,想要预防风险,需要借助先进的保密技术,并且采取科学有效的管理方式,才能确保计算机信息系统的正常运行。
2计算机信息系统面临的安全威胁
2.1操作人员方面
我国大部分使用计算机的人员,都没有专业的基础知识,在年龄较大和年龄较小的人群别明显。他们只会一些简单的操作,并没有防范意识,而且经常操作不当。尤其是年龄大的人群通常能够接触到重要信息,一旦操作不慎,将会造成重大损失。
2.2移动设备方面
智能手机十分普及,邮件接收、文件预览以及一些软件的下载可以通过手机完成,而手机更容易感染病毒,一旦感染病毒,在与电脑进行文件传输时,会进一步感染计算机信息系统,从而危及计算机的安全,造成信息泄露。
2.3网络病毒方面
网络病毒是计算机信息系统的主要威胁,而且病毒种类多样,传播十分广泛。一旦感染,会导致整个计算机信息系统瘫痪。这些病毒再生能力极强,十分顽固,一些计算机在进行杀毒处理后,病毒还隐藏在电脑中,进而产生持续的危害。
2.4黑客入侵方面
黑客入侵是一种相对高级,并且不是十分常见的威胁,其目的性极强,而且效率极高。经过黑客入侵的计算机,能够轻易被不法分子控制。比如进行信息传输,会造成严重的经济损失,尤其是一些大型公司,需要重视这方面的防护工作[1]。
3计算机信息系统保密技术的主要类型
3.1防火墙技术
防火墙技术是比较常见的保密技术,并且在网络中应用十分广泛,其主要作用是根据计算机的基础设备,将不同网络区域的各个部件相互连接,从而实现同时控制。
3.2加密技术
加密技术是对信息的访问权限进行设置,防止外部人员接触信息,极大地提高了信息的安全性,能够有效防止信息泄露。虽然现在有公开和私用两种加密技术,但是,它们之间的性质和方式十分类似,所以获得了广泛的推广。
3.3杀毒技术
众所周知,计算机病毒的破坏性极强,计算机一旦感染,会造成系统崩溃,进而引起更大的损失,病毒一直是计算机信息系统的主要威胁。鉴于此,计算机使用者需要在电脑上安装杀毒软件,并且积极应用杀毒技术,及时更新和升级,从而实现对病毒的在线查杀。
3.4数据库技术
数据库技术主要在大型企业中应用得比较广泛,这些企业规模较大,设备较多,信息比较重要。为了防止黑客入侵,实现计算机信息系统的良好运行,保证企业的健康发展,需要利用ASP脚本,对数据进行导入整合信息,以维护企业的安全。
3.5信道屏蔽技术
由于大多数信息泄露都和信道有直接关系,因此需要对具体的信道进行隐蔽处理。在具体的设计中,通过减少信道的数量,对信道的运行进行测量,可以提高计算机的审计功能。
3.6介质载体技术
硬盘、光盘、U盘等都可能造成计算机信息系统的泄密。不法分子获得这些介质和载体,可以经过特殊的技术恢复数据,因此必须严格管理这些介质,分类标记,对于失效的设备要及时进行消磁处理,确保数据销毁,无法被窃取[2]。
4计算机信息系统安全管理的具体方式
4.1完善制度法规
制度法规是实现良好秩序的前提,为了提高计算机信息系统的安全,需要注重安全管理的质量,通过建立相关的法律制度,切实提高计算机保密的重要性,并且认真执法,确保有法可依,执法必严。在具体建立计算机信息系统安全方面的法规时,要保证法规的可行性和实用性,一定要做到以人为本,并且能够结合实际加以落实,让法规起到应有的作用。
4.2加强宣传工作
由于我国网络技术发展较快,很多未成年人也开始接触计算机网络。但是,他们缺乏必要的安全意识,在具体操作和使用过程中很容易产生安全隐患。鉴于此,企业、组织、学校以及社会团体需要按时举办计算机信息系统安全方面的知识讲座,积极引导和规范人们的上网行为。对于违法操作人员,要进行惩罚,严厉打击不法行为。
4.3营造安全环境
近年来,网络安全案件时有发生,网络环境日益复杂,加上我国对病毒和木马等程序的管理十分模糊,处理网络安全案件时常常点到为止,尤其是后期的赔偿问题,责任划分不到位,使得人们对于网络管理缺乏认可。为了改善这种情况,需要营造安全的网络环境,加强对计算机信息系统的管理,特别是公共网络。同时要将相关的处理结果公布于社会,让人们及时了解情况。此外,需要对个人信息进行加密,提高信息网络的科学性,要对信息进行审核,保证数据安全。
4.4注重网络监控
对于涉密计算机的网络进行监控,是目前比较常用的安全管理方式。涉密计算机网络的内容包括信息采集、信息处理、信息加工、信息存储和信息传输等,涵盖信息系统保护的各个环节,是比较先进的安全管理方式。涉密计算机的网络和公共网络有着本质的不同,如果能够将涉密网络监控技术引入到企业计算机信息系统中,能够显著提高信息的安全水平,通过对企业的实际情况进行分析,全面进行防护,并积极进行相关的建设,加大资金投入和研发力度,从而保证涉密计算机网络监控工作有序进行[3]。
4.5提高技术水平
网络技术在改变人们生活方式的同时,也存在着严重的安全风险,对于计算机信息系统来说,想要保证其安全,对风险进行预防,需要应用计算机保密技术,并采取有效的安全管理措施,为计算机信息系统运行营造一个安全的运行环境。
一、计算机信息系统安全面临的挑战
(一)操作人员在我国计算机知识培训并未受到重视,多数计算机使用者,专业基础知识都十分欠缺,尤其是大龄和低龄操作者。他们通常只能利用鼠标键盘完成一些简单的操作,缺少计算机安全意识,而且会经常进行违规操作和错误操作,比如:乱下载软件,随意点击链接。特别是一些大龄使用者会接触一些比较重要的信息,如果因为操作的原因,导致信息遗失和泄漏,所造成的后果难以估量。
(二)移动设备在这个智能手机普及的时代下,人们利用智能手机可以完成各项工作,比如:收发邮件、浏览文件和下载软件,但手机与计算机相比,其安全更容易受到威胁,一旦感染病毒,在与其他手机和电脑设备相连接时,就会使计算机信息系统遭到感染,从而使计算机安全性能下降。
(三)网络病毒网络病毒对计算机信息安全系统的威胁是其他因素所无法比拟的,目前,每年因病毒导致的信息泄露事件多达几十万起,在众多病毒中,最著名的病毒为21世纪初期的熊猫烧香和近些年的勒索病毒,计算机一旦感染这些病毒,就会陷入瘫痪的状态。并且这些病毒难以处理,现有杀毒技术很难对其进行防治。
(四)黑客入侵黑客入侵并不是常见威胁,具有非常强的目的性和效率,在短短的几分钟内,黑客就会入侵计算机系统,并对计算机进行控制,从而获取计算机中所保存的信息,致使个人或企业遭受严重的损失,特别是大型企业,应该构建安全防护体系,对此类威胁进行预防。
二、计算机信息系统常用的保密技术
(一)防火墙技术防火墙技术是计算机系统自带的技术,是最常见的保密技术,其应用结果较为显著,能够抵御普通木马病毒的入侵,但这种技术由于是基础技术,无法有效抵御黑客和一些复杂病毒的入侵。
(二)加密技术所谓的加密技术是指通过设置访问权限,对外部人员进行阻拦,以确保信息的安全,这种技术的使用,使计算机信息系统的安全性大大提升,可以降低信息泄露的风险。加密技术可以大致分为两类,一种是公开加密技术;另一种为私用加密技术,但二类技术的原理大致相同,应用范围都十分广泛。
(三)杀毒技术所谓的杀毒技术就是应用杀毒软件,对电脑中的病毒进行查杀,常用的杀毒软件包括360安全中心、腾讯管家、瑞星杀毒软件等等,其中360安全中心和腾讯安全管家是免费的杀毒软件,而瑞星杀毒软件需要付费,但杀毒效果较好,用户可以根据自身需要酌情选择。虽然杀毒软件可以查杀大部分病毒,但也存在一些缺陷,这个缺陷就是不能处理未知病毒,究其原因,主要是杀毒软件尚未将未知病毒录入到系统之中,有鉴于此,研究人员应加强研究,提升杀毒技术的病毒处理水平。
(四)数据库技术这种保密技术被广泛应用于大中型企业,究其原因,主要是大中型企业具有规模大、设备多的特点,且信息十分重要,为了对黑客入侵进行抵御,保证计算机信息系统的安全,需要对ASP脚本进行使用,导入数据并整合信息。
三、计算机信息系统安全管理方法
(一)对制度法规进行完善制度法规是一切工作开展的基础,为了使计算机信息系统的安全得到保证,需要提高安全管理水平,强调安全管理的质量,并贯彻执行安全管理制度中的规定。在制定安全法规时,应遵循以人为本的理念,并结合实际,确保法规制度的落实效果,以约束操作人员的不合理操作行为。
(二)加大宣传力度我国计算机网络技术起步较晚,但发展却十分迅速,据统计资料得知,我国网民数量位于世界前列,且连年增长。其中未成年人是网络用户的重要组成部分,但由于未成年人心智尚未成熟,考虑的事情较少,尚未形成安全意识,故在操作过程中,容易出现安全隐患[1]。有鉴于此,学校、企业和家庭等社会组织应加大计算机信息系统安全宣传力度,让使用者认识到保障计算机安全的重要性。以规范他们的不合理操作行为。此外,对于违法操作人员,应根据后果,对其进行适当的处罚。
(三)构建安全的环境最近几年,网络安全事件层出不穷,这与网络环境复杂程度提升存在着密切的联系,再加上我国法律尚未针对木马和病毒建立法律,致使司法机关对于网络案件的处理往往虎头蛇尾,草草了结。特别是赔偿问题,由于无法合理划分责任,导致人们在遇到网络安全事件时,通常不会求助于司法机关。为了使这种局面得到缓解,构建安全的网络环境,对计算机信息系统进行管理十分重要。网络监管部门应该将重点放在公共网络,在处理网络安全事件后,第一时间向社会公布事件处理结果,这样一来,不仅能得到人们的认可,还能对不法分子产生震慑[2]。
现代化技术的广泛应用,实现了社会生产力的快速提高,在此过程中,计算机对于社会生产力发展的推动作用可见一斑。然而,在计算机的实际使用过程中,却存在着严重的信息安全保密问题,由于缺乏完善的防护体系,以及计算机网络维护工作的缺失,大大降低了计算机技术的使用效果。
1计算机信息安全现状
基于对当前社会各领域计算机的实际使用情况,以及分析近年来计算机信息安全典型案例,计算机信息安全的现状并不乐观。
1.1核心软、硬件技术落后
尽管,我国在计算机软、硬件领域已经取得了一定的突破,然而,这些技术上的突破并没有涉足到计算机的核心技术领域,目前,计算机核心部件依然需要大量进口。例如,计算机主板上所使用的处理芯片,大多为英特尔、三星电子、德州仪器、东芝等公司生产的,其中,英特尔公司就占据了约85%的全球市场,而我国在计算机芯片领域依然处于缓慢发展状态。不仅是硬件,在软件方面我国依然无法和美国等发达资本主义国家相比,在软件设计领域,我国已经快速追赶,然而,在计算机操作系统领域,我国却依然无法实现质的突破。操作系统是计算机的核心,控制了操作系统,就能够掌握打开所有计算机的钥匙,然而,这恰恰说明了人们对于计算机使用过程中的信息安全保密问题的担心。
1.2缺乏计算机数据备份意识
在计算机的使用过程中,由于各种原因导致的计算机系统崩溃等问题经常发生,一旦计算机系统发生崩溃,那么,期间并未保存的部分将被撤销,甚至导致整个文件被破坏。以较为常见的停电现象为例,当计算机在使用时,硬盘中的磁盘高速运转,一旦停电,磁头将瞬间落在磁盘上,对磁盘造成不可恢复的物理性损伤,导致数据丢失。对于计算机用户来说,一旦数据丢失,则需要送到专业的数据恢复中心进行数据恢复,这种数据恢复不仅费用较高,还无法实现数据的全部恢复。所以说,在计算机使用过程中,应提高重要数据备份的意识,随时随地备份数据,避免数据丢失所带来的损失。
1.3计算机用户的信息安全意识淡薄
在对计算机用户的调查过程中发现,超过板书的计算机用户并没有对信息安全保密这一问题给与足够的重视,在计算机的使用过程中,也过于随意,虽然其中大部分人在以往工作、生活和学习中遇到过信息丢失、泄漏等问题。对于计算机用户的信息安全意识淡薄这一问题,除了需要为此投入一定的精力外,还需要增加信息安全保密所支出的成本,这也是造成计算机用户忽略信息安全保密工作的主要原因之一。
2加强计算机信息安全保密技术的对策
2.1实现核心软、硬件的自主生产
计算机在国家安全、经济、政治、文化等领域有着较为广泛的应用,尤其是在关系到国家发展战略的工作中,因为目前大多数计算机依然采用国外研制生产的核心软、硬件,我国为避免信息安全保密事故的发生,建立了一整套的信息安全保密体系,每年都为此支出大量的费用。由此可以看出,计算机核心软、硬件的自主生产,能够规避使用其他国家软、硬件时,对其中存在漏洞、缺陷等问题担忧,也加强了信息的安全保密,降低了信息安全保密成本支出。
2.2隐藏计算机IP地址
在互联网上,每一台计算机都有一个临时的身份编码,这就是计算机的IP,在黑客的眼中,每一个IP都是一个潜在的攻击对象。当黑客锁定某一IP时,可以通过网络信息监控软件,分析该IP计算机用户的个人情况、消费情况等一系列内容,甚至能够对用户计算机发起攻击、植入病毒。因此,为提高计算机信息安全保密水平,计算机用户可以隐藏其IP,这样一来,黑客也就只能探测到该计算机服务器的IP地址,也就无法对用户计算机发起直接近攻。
2.3安装网络流量监控软件
计算机的信息安全保密工作主要是防治计算机信息被窃取,当计算机内部数据通过网线被复制时,计算机内部信息流量将出现异常,这在上行和下行数据中记录器中可以显示出来。然而,对于较大差异的上、下行数据,计算机用户可以进行分辨,并通过关闭网络避免信息被窃取。但是,当病毒、黑客以较低的传输速率窃取信息时,仅通过人的常识进行分辨并不准确,此时,就需要借助网络流量监控软件。网络流量监控软件,是通过分析当前计算机接受、发送的数据包进行分析,当对外发送数据包具有连续性,且接收IP相同时,则可以判定该信息存在异常,对计算机用户进行流量告警,并及时中断网络连接。
2.4及时更新杀毒软件病毒库
除了黑客的威胁外,计算机的信息安全还会受到来自计算机病毒的威胁,以2007年的“网游大盗”病毒对广大游戏爱好者的影响最大。“网游大盗”在游戏玩家浏览互联网的过程中被下载到计算机中,一旦用户运行网络游戏,相关游戏账号、密码都将被“游戏大盗”病毒反馈到犯罪分子的计算机中,对广大游戏爱好者造成了巨大损失。但是,这里需要注意的是,大多数游戏爱好者的计算机上已经安装了杀毒软件,在此过程中,杀毒软件并未提示异常。计算机杀毒软件属于被动更新的状态,当新的病毒出现之后,杀毒软件才会根据病毒的感染、工作机制,设计新的软件更新包,以应对病毒的影响。因此,在使用计算机的过程中,应时刻注意杀毒软件病毒库的更新。
3总结
计算机技术与互联网技术的发展,虽然为广大人民群众的工作、生活和学习提供了便利,但是,基于网络的开放性,不法分子也可以通过互联网窃取用户的资料、信息,对用户造成不可估量的损失。因此,加强计算机核心软、硬件的研发工作,通过安装杀毒软件、更新病毒库、安装网络流量监控软件等方式,实现计算机信息安全保密工作的有序开展。
参考文献
[1]王春愿.计算机信息安全特征研究[J].电脑迷,2017(12).
医院档案包括办公室文件、人事档案、病例档案等,在形式上既有纸质档案又有电子信息档案。档案管理工作具有一定复杂性,现有的档案管理制度普遍存在问题,这给档案信息的安全问题带来严重威胁。医院有责任和义务对患者信息进行保密,医院自身的办公室文件、人事档案等也具有一定机密性,保证档案的信息安全是医院档案管理工作的重要任务。
1 医院档案信息保密的意义
医院档案信息具有多种类型,是医院开展医疗工作、管理工作以及人事信息管理的记录,也是开展后续工作的重要依据。医院档案信息根据其类型有不同的保密需求。比如医院医学成果的档案记录,属于医院的机密性文件,涉及到专利申请和学术论文的,保密工作是其研究先进性的重要保障。还有人事档案和病患档案,涉及到个人隐私问题,一旦信息泄露,医院不仅要受到道德谴责,还将陷入法律纠纷。保密工作的成果需要逐步累积,才能形成医院档案信息保密性良好的社会形象,提高患者对医院的信任。
2 医院档案信息化建设对信息保密工作的影响
随着信息技术的快速发展和广泛应用,医院档案的信息化建设已经初具规模,档案形式由传统的纸质档案变成纸质档案与电子信息档案相结合。这是时展的必然,利用计算机和信息技术进行档案存储、档案调用可以极大提高档案管理的规范性,也能提高档案的利用率和利用效率。但是电子信息档案的出现也给医院信息档案管理工作带来新的问题。首先,档案形式的改变引起档案管理方式的改变,电子信息技术成为档案管理工作的必备技术。再者,电子信息和网络本身的安全问题也成为信息保密工作要处理的新内容,电子信息安全技术成为信息保密技术的重要组成部分,管理人员只有中我电子信息安全技术才能在信息时代继续做好医院档案信息保密工作。
3 医院档案管理中电子信息技术概述
电子信息技术是利用计算机网络高新技术对信息进行存储和处理的技术,利用电子信息技术进行医院档案管理,就是通过计算机网络实现档案信息的采集、分类、处理、加工、存储和调用,建立医院档案电子信息库和电子信息调用平台,选择具有专业技术能力的档案管理人员进行管理操作,使医院档案电子化、信息化,提高档案信息的利用率和档案管理价值。
电子信息覆盖面广,信息传播能力强,具有优越的信息分析处理能力,非常适用于复杂性较高的医院档案管理工作。电子信息技术中有专门的电子信息安全技术,处理信息安全问题,可以为医院档案管理的信息保密工作提供技术性支持。但是电子信息技术更新速度快,也会不断面临新的安全风险,能否掌握最前沿的信息安全技术,成为信息保密工作的关键。另外,电子信息技术对计算机软硬件条件有一定要求,要完善医院基础设施建设,以满足开展电子信息档案管理的需求。
4 医院档案管理中有效的信息保密技术探索
4.1 档案管理体系化,采用信息安全分级管理模式
医院档案信息保密技术与档案管理密不可分,首先应完善档案管理体系,配合制定信息安全等级,实行分级管理模式,将信息安全责任有效落实。建立院长――科室主任――档案管理员的三级管理体系,由院长或副院长直接划分档案管理职责和信息安全责任,针对医院档案分散管理的情况,由科室主任负责主管一个科室或一个部门的档案管理工作,将具体工作分配到具体档案管理员,由上至下规范档案管理结构。不同安全级别的档案调动应经过相应管理人员的批准,提高档案调动的安全性。
4.2 提高档案管理人员素质,学习先进的信息安全管理理念和管理方法
档案管理和信息保密工作是一项需要持之以恒的工作任务,具体的档案管理人员对档案管理和信息保密工作有直接影响。管理人员应树立终身学习观念,积极学习先进的信息安全管理理念和管理办法,及时更新信息安全管理模式,对新出现的档案形式和档案类型进行妥善处理,逐渐形成日常化管理。特别是在电子信息档案档案管理过程中,电子信息技术的更新速度快,对管理人员的技术更新速度提出了更高要求。应定期开展档案管理培训,为管理人员提高自身专业技能提供方便。
4.3 加强电子信息建设和电子信息安全管理
随着科技发展和信息技术的广泛应用,医院档案的电子信息建设是档案管理工作的主要l展方向。电子信息档案相较于传统的纸质档案可以大大节约资源,降低档案建设成本和存储维护成本,同时也能提高档案利用率和调用效率,是时展的必然产物。
但是电子信息档案的应用也给信息安全带来更多的问题。计算机的存储过程和传播过程本身具有一定安全风险,开放的网络环境让有心人有了更多可乘之机。所以档案管理人员要紧随时代脚步,掌握电子信息安全技术,包括防火墙技术和病毒查杀技术等,让电子信息安全技术成为医院信息保密技术的一部分。使用计算机进行档案信息存储时,注意备份和对设备的定期维护,避免因设备损坏造成档案信息丢失。如果涉及到使用外部存储设备,要对外部存储设备进行妥善保管,明确保管责任,避免档案信息通过这种途径遭到泄露。在电子档案信息的建设过程中,继续保证档案信息的安全性。
5 结束语
信息保密工作是医院档案管理工作的重点,档案管理人员应提高对信息保密工作的重视,及时更新先进的信息保密技术,在医院档案由传统的纸质档案向电子信息档案的变化过程中,利用电子信息技术确保医院档案的安全性,提高医院档案管理水平。
参考文献
[1]李晶.浅析医院档案管理中信息保密与优化措施[J].办公室业务,2013(05):111.
[2]李牧.网络环境下的档案信息安全管理及其保密技术[J].网络安全技术与应用,2015(02):179-180.
[3]李晓丽.信息技术条件下的医院档案管理优化[J].经营管理者,2011(15):213.
[4]尹成芳.探析医院档案利用中的保密工作[J].科技致富向导,2012(05):410.
企业在计算机终端系统安全防范措施上要加强对内部局域网络的划分。按照局域网络的划分标准可分为:按照IP地址进行局域网络的划分、按照子网掩码进行局域网络的划分、按照配置端口的方式进行局域网络的划分以及根据终端编译码的属性进行局域网络的划分。通过划分局域网络才能保证各个终端系统内部信息的独立性,在计算机硬件配置设施上,采用统一的标准,计算机运行环境的先进性主要体现在系统配置性能以及对信息数据处理的能力上。其中在系统配置上都是采用正版系统,正版系统兼容性强,能够对各种操作软件进行正确的使用。其次正版系统能够定期为软件进行更新,修复内部的漏洞,始终保持系统本身的先进性。其次便是在编码技术上保持着先进性,盗版系统在编码技术上只是仿制了正版系统中一部分编码程序,编码程度简单,只能抵御一些简单的病毒。而现代企业在编码程序上采用的是十二位的编码代程,包含的代码类型机构有:C语言、C++、以及数据库的重要编程代码。
1.2维持计算机系统的安全性
按照计算机终端系统安全层面机构进行划分,可分为:物理结构的终端系统结构层面、数据链路的终端系统结构层面、网络终端系统的结构层面、传输终端系统的结构层面、会话终端系统的结构层面、表示终端系统的结构层面以及应用终端系统的结构层面。其中在物理终端系统的结构层面完成的任务是对传输数据的封装,以比特的形式在封装系统内传输。在数据链路的终端系统结构层面上数据以帧结构的形式在传输通道内进行有效的传输,比特结构进一步的演化便形成以帧结构的形式。在网络终端系统的结构层面上信息以数据包的形式在传输信道内传输,将传输帧结构进行压缩,其中包括对编码信息的抽样、量化以及编码,抽样的信号为模拟信号,在抽样过程中,原有代码信息的信号在幅值上仍是连续的,但在时间分布区域上为离散的。抽样后的代码信号仍为模拟信号;量化是把幅值上连续的信号转化为离散的信号,量化阶段分为均匀量化和非均匀量化,一般在计算机网络安全系统中,通常采用的是非均匀量化,采用近似值的方式,例如在信息代码传输过程中,信息代码的编排数据为3.2,,1.4,2.4,2.7,1.9,在非均匀量化阶段,量化的数据为3,1,2,3,2,采用近似值的方式。最终在编码方式上将量化的数据信息以二进制的方式进行编排,最终的信息码为:0011,0001,0010,0011,0010,这种结构层面能够保障计算机安全系统的稳定性。
1.3计算机信息系统的无界性
企业在计算机终端系统进行局域网的划分时,要对内部共享信息资源的终端系统的IP地址进行有效的划分,按照IP地址的排布情况,可将终端系统的IP分为4类,其中A类IP地址的划分区域为0—127,可供多个终端系统进行端口IP号的配置。B类IP地址的划分区域为128—191,在这个IP段内可以实现对交换机与终端系统的连接,每个交换机配有两个设备端口,每个端口都有固定的IP地址。C类IP地址的划分区域为192—223,在这个IP段内可实现路由器的配置连接,实现内部小型局域网信息资源的共享。D类IP地址的划分区域为224—239,在该网段结构中可以实现以太网(EPON)模式的连接,扩大内部终端系统共享信息资源的数据结构。
2信息安全中存在的问题
计算机终端系统存在风险因素包括两个方面,一方面为软件操作部分,另一方面为硬件操作部分。其中在软件操作部分存有的问题为终端用户没有对应用程序设立专属的防火墙,其次在防火墙识别功能上都存有安全因素。首先在防火墙层面上,由于企业内部网络结构属于大型的中心服务器,所以应该使用正版的防火墙操作软件。但是一些企业在终端系统内下载安全一些免费的应用程序包,对贮存在注册表内的数据信息不能进行有效的检测,其次在软件更新应用程序上也不能进行定期更新,造成防火墙存有较大的风险漏洞。硬件设施的老化对信息的安全性也存有一定的风险因素,由于传统企业在终端系统硬件配置上选有的内存较小,不能及时的处理数据数据信息,这便造成了数据信息的丢失的可能。
3计算机保密技术在系统中的应用分析
根据网络运行环境的风险因素,可将计算机网络机构中的内网和外网之间进行有效的隔离,隔离选用的平台为防火墙。防火墙的兼容性对计算机的服务器以及部署终端具有一定的限制要求。与网络接口的IP地址以及服务器终端设备的子网掩码有关,IP地址与子网掩码的匹配结构不一致,便不能进行有效的隔离,同样内网的数据信息也不会得到有效的共享。在网络结构中会议通报系统属于数据同步子系统的内网,实现内部数据信息的共享性。当服务器下达指令后,后续的终端计算机都能接收到服务器共享的数据类型。会议送报系统属于数据同步子系统中的外网连接部分,中间经由路由器和交换机实现外部网络的连接部分。当终端系统登陆后台服务器时,需先经过终端服务器的认证,认证码会随机性的发送至外联服务器上,终端系统的认证码与终端服务器的数字校准码一致时,才能登陆外部的服务器,预览外部的数据信息资料。其次计算机保密技术在数据检错重发机制中也具有广泛的应用,用户在网络终端服务器检索信息时,数据库便会根据检索内容的关键字进行锁定。将锁定的内容转发至需要存储的硬盘中,在转发过程中需要转发信息的验证,将确认之后才能将数据信息传输至数据信息库。对于检错重发机制利用的是在信息序列中插入校验码,在信息码传输过程中,一般在信息码序列中插入1—2个校验码。当终端设备接收到的信息码序列与源数据信息码序列不一致时,便会发送检错码,直至发送端发送的数据序列与接收端接收的序列一致时,才不会发送检错码。例如发送端发送的信息序列为000111010,在传输链路中由于数据信号的干扰,使发送的序列段发生了变化,变为001111010。接收终端服务器将原有的数据信息传输至数据库内,在接收端接收的数据段与源数据段不一致时,接收终端服务器便会发送检错码。直至接收端与发送端的信息序列一致时,接收终端才能停止发送序列段。
现代网络环境是一个变化非常快速,技术更新需求非常丰富的环境,这就意味着用单纯的防护措施是很难保证网络安全的,因此对于个人电脑和企业电脑网络的维护,往往需要相关的工作人员制定综合性的网络维护策略,不断更新网络维护技术,关注新的网络防护体系,不能忽略和放松对于网络维护体系的建设。
1计算机信息安全现状
1.1计算机缺乏软件和硬件核心技术
国内信息化建设过程中,缺少自主核心技术的支撑,而计算机网络的重要软件和硬件通常要进口,比如CPU芯片和操作系统以及数据库等。同时信息装置核心部分的CPU主要由美国与台湾制作。另外,计算机中所应用的操作系统主要来自国外,基本都存在许多安全漏洞,比较容易埋下嵌入式病毒和隐形通道以及可恢复密钥的密码等相关隐患。一系列客观要素导致计算机信息安全与可靠性能严重降低,计算机网络长期处在被窃听和干扰以及监视等许多安全威胁中。
1.2计算机和网络关键数据缺少备份
在计算机进行操作应用时,因为用户的操作不合理,把一些主要文件误删除或是由于出现自然灾害,比如说雷电和地震以及火灾等灾害造成计算机中的设备损坏,或是由于计算机出现故障与意外事情的发生,例如突然停电和硬盘摔坏以及设备应用时间过长等,都会造成计算机一些主要数据丢失。另外,由于病毒和黑客恶意攻击造成计算机主要文件与信息数据遭受毁灭性的损坏,信息数据缺少备份都会对经济和生产等多方面造成难以估量的损失。
1.3计算机信息的安全意识淡薄
在计算机网络的建设过程中,尽管网络基础设施的投入比较多,可是对应的管理手段却难以满足需求,同时在计算机信息安全管理方面的投入太少。一些领导认为计算机信息安全投资难以看见效果,导致计算机信息安全管理方面的投资与管理难以满足安全防范有关需求。若是计算机信息安全发生问题,缺少科学、有效的处理对策,有时就会关闭网络,禁止应用,但是根本问题却未得到有效解决。
2加强计算机信息安全保密技术的对策
2.1隐藏IP地址
黑客常常运用部分网络探测技术有效探测主机IP地址,而攻击人员在获取一个IP地址之后,就能够随时向IP地址发动多种进攻,比如说DDoS攻击和Floop溢出攻击等等。为了防范此类攻击,就要采取相应技术手段,比如应用服务,其他相关用户仅仅可以探测到服务器相应IP地址,从而就能实现隐藏计算机用户IP地址的目的,保证计算机信息的安全。
2.2安装防病毒软件与防火墙
在计算机的主机中安装防病毒软件,可以对病毒进行定时或是实时的扫描以及漏洞检测,从而实现病毒的主动截杀,不但可以查杀未知的病毒,还能够对文件和邮件以及网页等完成全方面的实时监控,若是发现异常状况可以及时进行处理。而防火墙作为硬件与软件的组合,其在内部网与外部网之间创建安全网关,针对数据包实施过滤,决定其是否可以转发目的地。经过安全过滤能够严格控制与管理外网用户的非法访问,仅打开必须服务,有效防范外部相关拓展服务的攻击。另外,经过建立IP地址和MAC地址绑定,可以避免目的IP地址的欺骗。而防火墙不仅可以把许多恶意攻击直接抵挡在外面,还能够屏蔽源自网络内部的相关不良行为。
2.3及时修补服务器漏洞
相关资料表面,大部分计算机信息安全问题的发生主要是因为漏洞并未及时修补或是设定出现错误导致的,防火墙和IDS以及防病毒软件的运用依然会遭到黑客与电脑病毒攻击。而在及时修补计算机服务器的漏洞过程中,应该创建硬件的安全防御系统,充分运用英文计算机的网络操作系统,减小中文版Bug的应用频率。某院校计算机教学过程中,由于错误操作常常会导致计算机中毒,对此,教师对计算机漏洞进行了及时修补,从而确保了计算机的安全与稳定运行,取得明显效果。
2.4主要信息的备份
在计算机中要安装光盘刻录机,把一些不需修改的主要数据,有效刻录在光盘中,然后分别存放在多个地点;针对需要修改的信息数据,可以利用U盘或是移动硬盘分别存储在多个场所计算机里;针对局域网的相关用户,一些重要但并不需要进行保密的信息数据,可以分别存在本地计算机与局域网的服务器中。相对较小的信息数据文件,应该在压缩之后保存在邮箱中。另外,信息数据的备份必须要备份多份,然后分别存在多个地点,而且备份一定要及时更新。
信息化时代収展领域下,网络信息在使用迆程中面临着安全性能的问题。因此,互联网有着一定的便利性,所展现出巨大的开放空间,就会为木马病毒等入侵提供可能。在非法手段的破坏下,网络信息时刻处于危险乊中,也面临着泄密的风险。这对个人的安全和网络的健康収展都是一种阷碍。最为严重的是对我国的国家安全造成危害。所以,对网络信息安全加密技术迚行重点的升级是关键,在信息的合理化秘密保障形式下,能够让数据信息变得越来越安全,人们在安全地使用网络下,也会获得真实伓质的服务享受。
1网络安全汇总信息保密存在的问题分析
我国在网络信息安全的工作开展上已经看到了相应的成果,但是其中的问题也不断収生,这是令人失痛的。这其中涉及了自然因素、偶然性敀亊和计算机犯罪等内容。在出现了黑客的攻击下,就会在计算机的访问环节上出现问题,在计算机不能有敁运用的情冴下,也出现了信息泄露的问题。内部工作人员自身因素出现了信息丢夰的问题。比如,高级工程人员通迆特殊性手段对数据迚行泄露和窃取等。另外就是那些非法用戵对网络协议上的漏洞出収,对网络数据实行盗取等行为。这些网络信息开展保密的迆程中,所出现的问题都是对公共财物安全形成维修的重要原因。这让网卡在正常和安全运行上夰去了希望[1]。所以,要在防控手段上迚行重点强化,降低信息的泄密损夰。
2计算机网络安全保密技术遵循的原则
(1)物理隑离和最高防护原则那些涉及保密的部门,他们要违国际网络,或者以自己部门的网络局域领域作为传播载体,防止出现信息上的泄露,程序工作人员就要在迚行秘密信息处理的时候,在更高的层面上迚行保护,这都需要迚行物理隑离。(2)动态性与整体性原则在网络技术収展下,网络安全受到很多人的重视。网络技术上的保密工作要遰循相应的动态化特点,让设备在不断更新中得到技术的升级。保密的举措实行下,也要跟上互联网的具体脚步,能够让网络系统在性能和结极上获得合理的保证。再根据实际需求迚行相应调整,让保密安全更加可靠。在整体性的原则下,就需要让保密工作开展的举措有着全面化特点,要立足计算机系统的各个斱面上。网络信息在安全上所携带的强度是和系统中比较脆弱的内容字在联系的。技术人员在技术上的改迚下,才会让涉密系统获得支撑,也让更新获得了属于自己的潮流。在良好的保密措施实行下,也要对计算机软件和数据等开展一个本质透彻性阐释。在整体的性能上关注保密技术,才会让网络信息处于安全的収展状态乊下。(3)一致性和易操作性原则在计算机网络运行中,针对安全保密技术的运用上,要在一致性上有所提升。不管是什么样的用戵,都要把保密的工作和具体的部门觃定迚行融合。这是让制度上得到依托的一个根本斱向。安全技术要获得生命安全周期的维护,能够让计算机运用软件拥有相应一致性。这会在信息的管理上获得很大的空间,也在时间上得到了很好的控制。在易操作性的要求上,如果运用的安全保障举措是比较复杂的,就会提出高要求,让管理面临大成本的制约。系统安全性也受到影响。所以,要拥有比较容易的操作模式,提供合理的运行和服务支撑。
3计算机网络安全中信息保密技术分析