常见问题欢迎来到大学堂论文网,权威的论文代写、论文发表平台,服务论文行业十二年,专业为您提供论文代写代发服务
点击咨询韦老师  点击咨询李老师
范文期刊如找不到所需论文资料、期刊 请您在此搜索查找
 
您当前的位置:主页 > 管理论文 >

保密技术在计算机信息安全中的应用探究

发布时间:2019-09-29

  摘要:保密技术是确保计算机信息安全的主要手段。本文阐述了计算机信息安全的威胁现状, 通过加密技术、备份技术、防火墙技术、隐藏IP地址以及漏洞修复技术几个方面着重探讨了计算机信息安全保密技术的种类, 旨在为相关工作人员提供理论性的参考依据, 为计算机系统营造健康的使用环境。

  关键词:计算机; 信息安全; 保密技术;

  众所周知, 网络环境虚拟复杂, 电子信息又具有可篡改性、可复制性和可删除性, 所以一旦计算机系统连接网络, 风险就无处不在。信息安全保密技术针对计算机系统和互联网环境设计而成, 能有效修复系统漏洞、阻挡恶意信息、抵御病毒入侵, 因此笔者就此展开讨论和分析。

  1 计算机信息安全的威胁现状

  影响计算机信息安全性的形式主要表现为:

  1.1 病毒入侵

  病毒入侵属于较为常见的信息安全风险, 由于病毒具有传播的潜伏性和高效性, 一旦入侵系统将会破坏信息原有状态, 严重者甚至造成计算机无法启动运行。大多数病毒本质上都为复制原籍的一段代码, 代码可对计算机发出指令, 出现异常操作。随着科技的发展, 病毒也在随之创新, 变化能力也有所提升, 给计算机系统带来了严重的负面影响。

  1.2 黑客攻击

  黑客攻击从性质的角度讲可分为两种:

  1.2.1 破坏性

  破坏性攻击的目的是在不影响系统正常操作的情况下破坏数据信息, 拦截破译等。

  1.2.2 非破坏性

  非破坏性是针对系统展开攻击, 目的并不是为了窃取文件资料。总之, 无论哪种攻击类型皆会对计算机系统造成严重的影响。

  1.3 人为因素

  病毒与黑客相当于外部因素, 而人为因素则属于计算机信息风险的内部因素。操作人员是计算机的主要控制者, 若计算机缺少安全防护措施, 操作时方法不当, 很可能会出现系统漏洞, 造成隐私信息的泄露。与此同时, 企业非授权人员私自访问系统窃取机密也属于一种人为造成信息风险的形式。

  1.4 辐射泄密

  计算机连接的设备在使用过程中会发射信号波, 不法分子可利用电磁信号转化成所需信息, 窃取机密数据。最为常见的辐射泄密方式为截取, 即是在信息传播过程中使用电子设备将正处于传递状态的信息截取到设备内, 以达到非法获得隐私信息的目的。

  2 计算机信息安全保密技术

  2.1 加密技术

  加密技术主要应用在信息传输和信息储存两个环节中, 能有效减少外界因素对信息安全的影响。信息传输加密技术可分为连线加密和脱线加密, 连线加密即是通过对线路的管控防止信息传输时被拦截或窃取。脱线加密即是将传输文件加密处理后进行传输, 若信息在传输端到接收端中间环节被窃取也无法使用。密码技术是常见的脱线加密手段, 涵盖了非对称算法、DES算法以及公钥算法等多种有限的防护方式。以公钥算法为例, 用户现有的密钥分为公钥和私钥两种, 使用方法为公钥加密的文件只能用私钥解开, 而私钥加密的文件同样也只能用公钥解开, 这样当用户是信息接收者时只需提供公钥, 发送者利用公钥将文件加密后传递给接收者, 接收者可利用私钥解开, 避免传递过程中密码被破译。信息存储过程中也可设置密码, 防止病毒或黑客入侵后篡改、删除或窃取资源。

  2.2 备份技术

  无论是硬件损坏还是软件风险都有可能造成文件资源的损失, 因此重要文件应利用备份技术二次保存, 并刻录在光盘上, 一旦计算机硬件系统出现清零情况, 尚未上传的信息可通过光盘录入。若信息无需保密, 可为避免遗失将其上传到云端, 只需账号密码即可随时随地通过任意系统调取信息, 备份文件要实时更新, 确保数据的完整性。备份技术的特点在于:一方面, 备份过程中若介质储存量较低, 需要临时更换介质, 这样会导致备份文件的完整性受到影响, 所以最好选择容量适应的储存介质。另一方面, 对于复杂繁多的文件可采用自动备份技术进行信息管理, 确保备份的实效性。USB也属于一种备份工具, 可将重要信息复制到USB中, 以备使用, 但需要注意的是若USB丢失且文件并未加密其中的信息文件极容易被泄露。

  2.3 防火墙技术

  防火墙技术能有效抵挡外界病毒入侵, 对网络内部环境起到安全保护作用。防火墙技术相当于防御屏障, 能抵挡非法入侵, 主要由应用网关、服务访问政策、包过滤以及验证程序组成。具体来讲, 防火墙种类分为四种:

  2.3.1 网络级

  防火墙主要设置在源地址、发送地址以及IP端口, 直接判断信息内容是否符合规则要求, 若不满足条件将直接清除文件, 有效防止其入侵到内部环境。

  2.3.2 应用级

  防火墙技术在应用级网关中能及时审核进出计算机系统的数据包是否可被信任, 还能生出检测报告, 控制机密文件的出及非法文件的入, 用户在防火墙技术应用的前提下访问网络也要经过一段时间的延迟, 还要在登录后才能访问互联网。

  2.3.3 电路级

  当出现不信任主机连接用户时, 防火墙能掌握TCP信息, 判断会话过程合法与否。与此同时, 设置的代理服务器可通过防护墙技术展现在黑客面前, 连接的系统服务器会由代理服务器代替, 如上文提到的隐藏IP地址, 能实现外部环境与内部系统的隔离。

  2.3.4 规则检查

  这种防火墙技术主要通过端口令和IP地址将进出的信息数据进行检查, 相当于应用级防护技术能及时发现内容不符和标准规则, 检查的内容则是ACK标记和SYN数字, 若逻辑有序则满足标准;若逻辑无序则应启动拦截。但其与应用级防护技术差距在于不会将应用数据的规律打破, 而是建立连接后再识别数据包的安全性。

  2.4 隐藏IP地址

  黑客入侵电脑时需要掌握目标计算机的IP地址, 通过对主机地址进行floop溢出攻击或者DDOS攻击, 从而实现对计算机的控制或监视。隐藏IP地址能直接有效的切断黑客与主机之间的联系, 利用代理服务器隐藏真实的IP地址, 一旦黑客进行攻击获取到的也是代理服务器, 与主机无关, 因此能达到防护的目的。

  2.5 漏洞修复技术

  漏洞修复技术是利用软件检测系统存在的风险漏洞, 提供修复补丁的过程, 用户可自行下载补丁, 减少计算机BUG, 确保系统的安全运行。

  3 结论

  总而言之, 计算机时代的到来转变了人们传统工作和生活的方式, 但不可否认的是网络的包容性给系统带来了安全隐患, 一旦不法分子借用漏洞入侵计算机系统将会给人们的信息和财产安全造成风险, 因此保密技术的使用相当于为信息系统增加了一道屏障, 能有效降低病毒和黑客入侵率, 确保计算机健康使用。

  参考文献
  [1]刘智勇.云计算环境下计算机信息安全保密技术在部队的应用与研究[J].信息与电脑 (理论版) , 2018 (19) :48-49.
  [2]武红涛.信息化时代背景下做好计算机信息安全保密工作的有效途径[J].中国新通信, 2017, 19 (01) :65.

TAG标签: 保密技术     信息安全     计算机    

相关论文