浅谈计算机信息保密安全技术

2013-09-03 06:32张冠琪
中国信息化·学术版 2013年7期
关键词:帐户计算机信息IP地址

张冠琪

【摘 要】伴随着信息化建设的加快,部队对计算机的使用也越来越广泛,基于网络连接的计算机信息安全问题也日益突出,新形势下军队的信息安全保密显得尤为重要。针对计算机信息的安全威胁,怎样才能确保信息的安全性,本文通过阐述信息安全保密的概念、分析信息安全的现状及威胁因素、并最终提出信息保密安全技术的具体方法。

【关键词】信息安全 保密技术

【中图分类号】F224-39【文献标识码】A【文章编号】1672-5158(2013)07-0129-01

引言

互联网以惊人的速度改变了人类的生活方式,处理银行事务、发送电子邮件、网络化办公等等都可以通过互联网,同时互连网是一把双刃剑,其开放性、黑客、病毒等“不速之客”不仅仅严重威胁着普通家庭的计算机信息的安全,甚至政府、军队等部门的信息安全也受到威胁,怎样保护网络信息安全,已成为亟需解决的问题。

1 计算机信息安全与保密的概述

计算机信息的安全与保密主要包括计算机系统的安全与数据保护和信息保密两个方面,系统安全是指通过安全技术,保护计算机的硬件、应用软件、操作系统和数据,防止被破坏或窃取,本质就是保护计算机信息资源免受各种威胁、干扰和破坏,系统连续可靠运行,网络服务不中断,数据保护和信息保密是对信息系统中的信息资源的存取、修改、扩散和其它使用权限的控制。国家计算机网络应急技术处理协调中心的权威统计,新的漏洞攻击恶意代码平均每天112次,每天捕获最多高达4369次。因此,加强计算机安全防范意识,提高防范手段,刻不容缓。

2 计算机信息安全的现状

随着计算机网络的开放性、信息的共享性, 特别是伴随着互联网的不断延伸, 计算机网络的作用日益凸显,计算机网络已广泛的应用到军事领域。然而计算机信息安全与保密问题越来越严峻,网站被黑、军事信息被窃取等黑客入侵事件都在增加,网络信息的安全与保密工作已引起各国的高度重视。

3 威胁信息安全的因素分析

计算机信息安全威胁因素,一方面是来自于其内在的“先天不足”,另一方面是缺乏系统安全的标准。

3.1 客观因素

3.1.1 资源共享。计算机信息的最重要功能是资源共享,网络的强大功能和资源共享是任何传播媒体无法替代的,这为部队搜索信息资源共享提供了很大的便利,同时也为攻击者进行破坏提供了可趁之机。

3.1.2 操作系统的漏洞。计算机操作系统的漏洞直接导致了网络的安全漏洞,操作系统主要是管理和控制统中的软件、硬件、操作,用户都是通过操作系统来进出网络的,因此操作系统的安全至关重要。据统计,在传统的UNIX操作系统中,已发现的安全漏洞超过100个,而在微软Windows中也是“漏洞百出”,办公软件、邮件软件、浏览器软件都是如此。

3.1.3 网络协议的开放性。网络协议是计算机之间互联、互通所共同遵守的规则。目前计算机的主要主协议 (TCP/IP),在设计初期因强调其开放性,安全性问题没有过多的考虑,存在原始安全漏洞,目前发现了100多种安全弱点,使得TCP/IP协议运行中存在威胁和攻击。

3.1.4 人为的恶意攻击。截至目前,恶意攻击已成为计算机网络面临的最严重的威胁,其又可分为主动攻击与被动攻击,通过各种途径有选择地破坏信息的有效性和完整性,包括对信息的修改、删除、伪造、乱序、冒充、病毒等;即为主动攻击,而被动攻击是在不干扰网络系统正常运转的前提下,窃取、截获、破译最终得到相关信息。人的恶意攻击是最难防范的信息安全威胁,其危害性相当大。

3.2 主观因素

人为因素也是造成安全漏洞的重要因素,即使系统有较好的安全机制,但管理人员专业知识和经验上的缺陷及安全防范意识差等因素,也容易造成安全漏洞。部队现有计算机系统多数安全管理的规范不达标,没有定期的安全测试与检查,再加上安全管理水平低、操作失误、错误、用户口令人为的泄漏等,即便再好的安全体系也是无济于事的。

4 计算机信息保密安全的防护技术

4.1 隐藏IP地址

黑客经常利用一些网络探测技术探测主机的IP地址,攻击者获取到一个IP地址,可以随时向IP地址发动各种进攻,例如DoS攻击、Floop溢出攻击等。使用代理服务器后,其它用户只能探测到代理服务器的IP地址,就可以达到隐藏用户IP地址的目的,保障了信息的安全。

4.2 强化管理员帐户管理

Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。所以要重新配置Administrator帐号。一是为Administrator帐户设置一个复杂、有效的密码,二是重命名Administrator帐户,创建一个没有管理员权限的Administrator帐户,在一定程度上减少了危险性。

4.3 杜绝Guest帐户的入侵

Guest帐户可以有限制的访问计算机,这也就为黑客打开了方便之门,禁用、删除Guest帐户是最好的办法,但在必须使用Guest帐户的情况下,首先要给Guest设一个复杂的密码,再详细设置Guest帐户对物理路径的访问权限。

4.4 密码技术

加密是通过对信息的重新组合、加密,使得只有收发方才能解码并还原信息的一种技术手段。加密系统是以密匙为基础的,是对称加密,即用户使用同一密匙加密和解密。

4.5 身份认证技术

身份认证就是用户必须提供他是谁的证明,认证的目的就是弄清楚他是谁,具备什么样的特征。身份认证是最基本的安全服务,其本质是控制对信息的访问,这也是预防和信息泄露的主要方法。单机状态下的身份认证主要通过用户身份、口令、密钥等口令认证;用户的体貌特征、指纹、签字等生物特征认证等;网络状态下的身份认证一般采用高强度的密码认证协议技术进行。

4.6 数字签名技术

数字签名技术是通过电子形式存在于数据信息之中的,或作为其附件的或逻辑上与之有联系的数据,可用于辨别数据签署人的身份,并表明签署人对数据信息中包含的信息的认可。建立在公钥密码技术上的数字签名方法有很多,例如RSA签名、DSA签名和椭圆曲线数字签名算法(ECDSA)等等。

5 加强信息安全的辅助措施

要实现信息的安全和保密需要不断的改进技术外,还要做到以下几点:

5.1 制定严格的信息保密措施

安全管理既要保证网络用户和网络资源不被非法使用,又要保证网络管理系统本身不被未经授权的访问。部队信息安全管理的重点是:部队安全组织机构设立、安全责任分工监管等。

5.2 强化安全标准

网络安全标准是一种多学科、综合性的标准,目的在于保障信息系统的安全运行。一个完整、统一、先进的标准体系是十分重要的,世界各国的军方都在积极强化信息安全标准。

5.3 完善相关的法律法规

国家高度重视网络信息工作安全,在现在已制定的相关法律法规的基础上,制定严格的计算机信息安全保密的法律、法规。针对部队的保障信息安全工作,应该实行更为严格的保密制度。

6 结束语

随着互联网技术的快速发展,信息安全保密技术也越来越完善, 但黑客攻击技术、网络病毒等也愈演愈烈,网络信息保密安全仍然是一个很重要的课题,特别是加强部队的计算机的信息安全与保密技术,需引起我国军方的高度重视。

参考文献

[1] 张娟.网络安全与保密综述.文章编号:1008-7354(2003)01-0053-03

[2] 黄慧民,酒海峰.论网络信息安全与保密.文章编号:1008-3944(2002)02-0022-02

[3] 白青松.浅谈计算机网络系统安全与保密.文章编号:1673-260X(2007)02-0032-02

[4] (美)Anonymous等,Maximun Security Third Edition,SAMS Press,2003-1-1

[5] 许治坤,王伟,郭添森,杨冀龙.网络渗透技术.电子工业出版

猜你喜欢
帐户计算机信息IP地址
断开Windows10和微软帐户链接
探究提高计算机信息管理质量的有效策略
Analysis of Strategies and Procedures Employed in Translating Literary and Non—literary Texts from the Perspective of Functionalist Theory
计算机信息技术在职业技术教育中的应用与展望
《IP地址及其管理》教学设计
如何提高初中计算机信息课的实效性
计算机的网络身份IP地址
轻松明白网络IP地址以及子网划分问题