更全的杂志信息网

计算机信息系统保密技术及防范管理研究

更新时间:2016-07-05

在计算机技术和信息技术飞速发展的背景下,计算机信息系统也迎来了崭新的发展时期,信息的保密工作显得越来越重要。计算机信息系统运行过程中,常由于技术防范措施不到位、保密失控等问题导致数据信息泄露。随着因特网技术的发展,尤其是互联网技术的应用和推广,使得计算机内的私密信息面临着巨大的威胁[1]。近年来,我国计算机信息系统的窃密或泄密事件频繁出现,因此,对计算机信息系统的保密技术及防范管理进行研究已经势在必行。

沟槽开挖做好施工排水。布设排水沟,排除地面水,布设管井,排除地下水,使地下水控制在沟槽底0.5 m以下,以便干场作业。

1 计算机信息系统面临的主要泄密隐患

1.1 计算机信息辐射泄密

计算机信息系统的相应电子设备正常运行中会产生谐波辐射和电磁信号,进而就会产生电磁辐射。如果在计算机信息传播中采用专业的设备对这些电磁辐射信号进行拦截、接受,并进行提取处理,极有可能造成原始信息被破译,导致信息泄密。相较于其他信息传播方式,这种电磁辐射方式的准确性和传输效率更高,隐蔽性更强。在信息传输过程中可能导致信息泄密的形式包括以下两种:一是借助专业的设备针对性地拦截计算机传输信息中产生的电磁波;二是含有计算机信息的电源线、信号线、电缆及其他导电体进行导体的传播[2]。这两种辐射方式虽然发散途径有所差异,但是都不需要复杂的后续提取处理过程就可以获取有价值的计算机信息。

1.2 计算机网络泄密

计算机信息系统的正常运行离不开网络的支持,网络中的数据呈共享性的状态,借助网络实现了用户与用户、用户与主机之间的数据交互,为用户共享数据提供方便的同时,由于网络及系统本身的缺陷,也有可能产生信息泄密的问题。网络泄密问题自网络诞生起就存在,且随着网络技术的借不断完善和发展,网络泄密的方式也是多种多样。

照片中,正在寻找行李空间的杰斯纳(Jessner)意外地打开了车尾的发动机盖;另一位编辑施巴尔(Sparrer)则在专心致志地编辑着短信,而这就是我们在制作选题时的日常。枯燥?当然不会。因为在这些乏味照片的背后,测试充满了乐趣与激情。

1.3 计算机信息介质泄密

光盘、磁盘、硬盘和软盘等是目前计算机信息系统主要的媒体介质,在信息存储和传递的过程中,这些媒体介质很容易遭到破坏和窃取,导致泄密问题。通过媒体介质技术的应用,能够加强对媒体介质的控制与管理[5]。计算机信息系统中,可以采用分类标记的方式,按照信息的安全等级和特征对媒体介质进行分类标记,同时进行区分储存,从而为计算机信息系统提供可靠的安全保障。

1.4 管理不善导致的信息泄露

防火墙技术是当前计算机信息系统应用最为广泛的一种保密技术,并且在应用过程中得到了广大用户的认可[4]。防火墙的主要作用是对各类木马和病毒拦截,并且任何网络环境中都可以设置防火墙,从而实现了对计算机网络内容的有效防护。防火墙能够自动拦截入侵的病毒,利用防护墙技术能够有效地抵御病毒入侵,保护计算机信息安全,让用户享受安全、绿色的网络环境。

2 常用计算机信息系统的保密技术

2.1 防火墙技术

人为管理不善也是导致计算机信息泄露的重要威胁因素之一,突出体现在以下几个方面:(1)管理人员的安全防范意识薄弱,相关专业知识不足,对各种泄密隐患缺乏了解,因此,在工作中针对可能出现的信息泄露问题没有采取有效的防护措施,导致信息泄露;(2)计算机信息系统管理人员在实际工作中未严格按照相关准则制度进行操作,导致信息泄露,例如,硬件故障送修前未采取保护措施,同时也没有安排专人监督维修过程,如此一来,就为维修人员窃取数据提供了可乘之机;(3)管理人员被不法分子引诱、收买,为不法分子入侵系统提供方便,导致重要数据信息泄密,通常这种情况比较少见。

2.2 加密技术

加密技术主要是针对计算机信息系统中数据信息的访问权限设置安全密钥来保障信息资源安全,避免不法分子窃取信息情况的出现。加密技术可以分为私用性和公开性两种,这两种的性质是相同的,加密和解密的方法也类似,用户想要得到数据信息就必须使用正确的信息密钥。加密技术的应用,使计算机信息系统的安全性得到了有效地提升,其中,数据信息加密过程如图1所示。

图1 数据信息加密过程(源于文献1)

通过对数据信息加密过程的分析可得,利用加密技术可以对数据信息进行保密处理,保障信息的安全传输,有效地避免了信息被非法修改或盗取的现象出现,从而使得计算机信息系统的可靠性和安全性得到极大的提升[4]

入侵检测技术是针对网络数据流量状况的异常情况进行阻截,通过对信息流量的控制,阻止不正常操作。入侵技术是一种针对网络弱点进行针对性防护的技术,该技术的应用极大地提升了计算机信息系统的安全性。相较于防火墙技术,入侵检测技术的防护更加主动,能够发挥主动防御的作用。

2.3 入侵检测技术

与意大利许多其他产区一样,威尼托产区有着相当悠久的酿酒历史。早在千年前,威尼托的葡萄种植及葡萄酒酿造就已经开始。到了中世纪,随着中心城市威尼斯商业的蓬勃发展,这里主导了意大利的葡萄酒贸易。

2.4 媒体介质技术

计算机信息传输过程中,为了合理地转移计算机信息,往往会借助相关介质进行输出,在此过程中,也很容易出现信息泄密的问题。通常情况下,计算机介质存储的信息内容比较多,为信息转移提供了方便和快捷,但是,在此过程中,如果将重要的信息转移到无保护装置的介质中,非常容易出现介质泄密的问题[3]

2.5 杀毒技术

完善相关规章制度对于计算机信息系统运行安全性的提高具有非常重要的意义。我国有关部门应该针对计算机信息系统保密工作的法律法规和规章制度进行不断完善,为计算机系统的安全运行提供保障。同时,加大执法力度,保证相关制度能够充分发挥作用。值得注意的是,要保证相关规章制度的安全性和可操作性性,避免出现规章制度流于形式的现象出现。此外,建立健全责任制度,将保密责任落实到具体工作人员身上,防止出现因人为因素造成的信息泄露问题,并加强计算机系统保密工作的抽查和监督,一旦发现问题,立即进行处理,为计算机信息系统的安全运行提供保障。

2.6 数据库技术

加强宣传教育对于保障计算机信息系统的安全运行也具有很大的帮助作用。调查显示,我国当前大多数人的网络信息安全意识比较薄弱,这也是导致信息泄露的重要原因之一。因此,相关部门要加强网络信息安全的宣传教育,比如,可以借助广播、电视、微信、微博、公众号等媒体形式进行宣传教育,从而增强人们的网络信息安全意识。其次,政府相关部门应该积极引导广大网民参与到网络信息安全防护工作中来,并加强网络监督和加大执法力度,严肃处理那些危害网络安全或存在不法行为的人们,从而为广大用户提供一个绿色、安全的计算机信息系统。

3 计算机信息系统的安全防范管理策略

3.1 完善相关规章制度

网络病毒具有感染范围广、传播速度快的特点,严重威胁着计算机信息系统的安全。杀毒技术是通过将计算机内部潜在的安全隐患及时进行清除,防止计算机被病毒感染。用户在计算机使用过程中,应该重视杀毒工作,安装杀毒软件,并及时更新软件和病毒库,从而保证能够及时地将各种类型的病毒杀灭,保障计算机信息系统的安全[6]

3.2 加强宣传教育

数据库安全是保证计算机信息系统运行稳定、安全的重要前提,因此,采取相关措施保障数据库的安全是非常重要的。一方面可以利用密钥技术、数据加密技术、信息传输技术及身份认证等技术从根本上解决不稳定因素,防止信息泄露,保障计算机信息系统运行的稳定和安全性。同时,还可以在数据库周边安装出入控制、警报警戒、警卫系统等,严防黑客入侵,对非法入侵的人进行监测、审查和追踪,从而保障数据库的安全性。

本文以新型面阵CMOS探测器[17-19]CMV4000为例,研究了多通道CMOS探测器的非均匀性特点,分析了非均匀性随光照度的变化规律,同时在传统的校正算法的基础上提出了改良算法,并在FPGA中实时实现。设计的所有模块包括滤波模块,非均匀校正模块,以及校正参数的存储模块都由FPGA编程实现,易于控制,系统重构性较高。实验证明,该系统能够有效的实时的对CMV4000进行非均匀性校正,校正后图像的非均匀性明显降低,适用于高速摄像,科学拍摄等应用场合。

3.3 完善信息安全立法

目前,我国针对网络信息安全问题已经制定并实施了一系列的法律法规,但现行的法律法规没有明确规定黑客和病毒的制造和传播等问题。因此,相关部门应该尽快完善立法工作,明确信息安全责任界定和赔偿问题。此外,公安机关还应该加强执法力度,严厉打击那些危害计算机信息系统安全的不法分子,从而提高计算机信息系统的安全性和稳定性。

寡妇们和亡家的独身汉在李青山喊过口号之后,完全用膝头曲倒在天光之下。羊的脊背流过天光,桌前的大红蜡烛在壮默的人头前面燃烧。李青山的大个子直立在桌前:“弟兄们!今天是什么日子!知道吗?今天……我们去敢死……决定了……就是把我们的脑袋挂满了整个村子所有的树梢也情愿,是不是啊?……是不是?……弟兄们?……”

3.4 计算机保密技术管理

计算机网络可以分为涉密信息网和公开信息网两种,其中,涉密信息网络的体系结构应该是独立的,在物理层面上与公共信息网完全隔离开来;公共信息网的管理应该坚持“源头控制、落实责任、加强检查”的原则,严格审查上网信息,坚决不允许出现不能上网的信息,对于涉及泄密的信息要落实到具体责任人,同时定期或不定期审查已经上网的信息。此外,在未来计算机系统的保密工作进行过程中,需要对计算机网络中的窃密和泄密工作给予高度重视。同时,还应该重点关注互联网信息控制,内部信息处理泄露及介质交叉使用等问题的改进,以有效地保障计算机信息系统安全。

4 结语

总而言之,计算机信息辐射泄密、网络泄密、信息介质泄密及人员管理不善是当前计算机信息系统面临的主要泄密隐患,威胁着计算机信息系统的运行安全。现如今,常用的保密技术包括防火墙技术、加密技术、入侵检测技术、杀毒技术、媒体介质技术和数据库技术等。在充分发挥保密技术作用的同时,我国相关部门还应该完善相关规章制度、加强宣传教育、完善信息安全立法,从而保障计算机信息系统运行的安全,进而推动我国互联网技术的发展。

参考文献:

[1] 程栋柯.计算机信息系统保密技术及防范管理研究[J].无线互联科技,2017(20):118-119.

[2] 王玉芝.计算机信息系统的保密技术防范和管理的探析[J].水能经济,2015(4):138-138.

[3] 叶子慧.计算机信息系统的保密技术防范管理[J].科技与创新,2016(18):70-70.

[4] 陈良,刘松.计算机信息系统的保密技术防范和管理[J].电子技术与软件工程,2016(14):220-220.

[5] 苏平,任勇.探讨计算机信息系统保密技术及其安全管理[J].山东工业技术,2016(24):131-131.

[6] 宁红霞,韩琳.浅谈计算机信息系统的保密技术及安全管理[J].电脑迷,2017(11):8-8.

鄢渼心,赵建平
《电脑知识与技术》 2018年第12期
《电脑知识与技术》2018年第12期文献

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号