新形势下计算机网络信息安全保密技术及安全管理研究

2023-08-29 11:38毛国锋侯宝燕解春博陈志宏
科技创新与应用 2023年22期
关键词:保密密钥密码

毛国锋,侯宝燕,解春博,陈志宏

(1.联勤保障部队北戴河康复疗养中心,河北 秦皇岛 066100;2.河北对外经贸职业学院,河北 秦皇岛 066311)

网络信息变化速度以及信息技术更新速度的加快,一定程度上丰富了计算机网络的特质,但针对个人与单位而言,如果采取单向的网络信息防御措施,难以高效率保证网络信息安全性。所以,为了更好地保证杀毒软件安装的合法性、维护用户网络信息安全权益,本文将结合以下3 个层面进行分析与讨论。

1 新形势下计算机网络信息安全保密技术

1.1 内网网络信息保密技术

1.1.1 安全管理技术

随着网络应用范围的不断扩大,相关设备组件的构成逐渐复杂化,所涉及的管理任务范围和数量都有所增加,因而导致网络故障发生率骤然上升,在这样的情况下,单位内网出现了明显的运行瓶颈,难以第一时间发现计算机系统运行故障及问题。而安全管理技术在实施过程中,可以帮助单位强化内网管理水平,提高内网运行性能,保证内网信息传递安全性。该技术手段主要包括以下3 个方面。第一,管理信息复印、传递、打印,减少出现打印泄露、拷贝泄露等相关情况。第二,为各级别管理员设置专属的通信密码,从根本上提高内网服务器之间的隔离成效。第三,在使用过程中加强管理,针对用户身份进行详细登记和严格审查,并根据内网接入站点要求做好相关审查工作。

1.1.2 安全审计技术

安全审计工作是除上述保密技术之外,在内网信息保密工作中应用最广泛的技术手段,其功能主要是评估内网服务器的安全性能。在记录内网安全事件具体情况的同时,通过再现事件发生过程的方式,实现对网络信息的保密。需要注意的是,完成上述工作任务必须依靠安全审计系统,以该系统为核心定位内网运行错误具体地点、受攻击位置,从而有效发现产生内网信息安全隐患的原因。另外,安全审计系统还可以帮助安全管理人员分析内网管理数据,寻找事件发生根源,协助制定信息保密策略,在安全管理人员指导下更迅速地发现非法入侵人员以及内网运行漏洞问题。

1.1.3 安全评估技术

安全评估技术与安全管理技术都属于内网信息保密技术,在逐渐复杂的网络环境背景下,想要有效保证内网信息传递的保密效率,有时需要结合多种信息安全保密产品针对信息实现动态化保护。信息安全评估是现阶段有效保障内网信息传递安全的方法,其功能是客观、有效、科学地评估内网信息传递过程,系统化评估时发现内网信息传递环节的安全隐患,并立即采取有效的解决对策。该保密技术主要涉及以下5 个方面。其一,评估信息安全风险。针对性探寻内网信息传递过程中产生安全问题的主要原因,从根源上寻求解决办法。其二,评估信息对抗的可能性,保证选择更直接的解决办法。其三,评估非法攻击的可能性,尽可能通过有效的预防措施,减少发生信息安全问题。其四,划定信息安全等级,以便于在进行问题解决时能够选择更恰当的技术手段。其五,评估信息安全隐患,该阶段主要是以一种提前意识为主,事前寻找可能发生安全隐患问题的细节之处。

1.2 外网网络信息保密技术

1.2.1 入侵检测技术

入侵检测技术主要包括异常行为检测、系统应用检测这2 种基本方法,与其他信息安全技术相比,具有更为广泛的应用范围,对网络信息传递过程的很多方面都有所涉猎,能够实现对各种复杂的入侵行为以及入侵数据有效处理的功能。所以技术开发人员在应用该项技术手段的过程中,不仅要掌握基本的安全保障技术,同时还要针对性地了解网络信息通信过程、服务器基本结构、网络数据库的设计方法等方面。需要注意的是,入侵检测技术既可以有效分辨各种入侵行为,也可以根据目前网络发展进程,及时更新相关技术。

1.2.2 网络隔离技术

在网络入侵手段逐渐多样化、多元化发展的现实背景下,科研人员针对网络安全技术采取了必要的改造措施,通过融合多种网络信息保障技术,设计了一种新式的网络信息隔离技术,该技术的出现,一定程度上拓宽了保护网络信息传递安全的渠道。

1.2.3 虚拟专网技术

虚拟专网技术,从名称上看是一种专用网络,但从本质上看,该技术主要是为了保证保密信息通信安全所设置的一种虚拟网络。实现虚拟专网技术要通过虚拟通道,而虚拟通道的建立主要依靠隧道技术,实现数据帧、不同传输协议数据包等形式的信息传递。如果用户需要在公共通信网络中实现信息传输作业,通过连接网络输入端和输出端,借助虚拟专网实现传递,整个传递过程针对数据都需进行加密处理,以此来保证双重保护信息传递安全。并且,应用虚拟专网可以授权内网数据库使用权,持有授权许可的用户能够获取对应的内网数据。

1.2.4 防火墙技术

TCP/IP 协议是当前网络信息传递过程中应用最广泛的通信协议,但该协议在应用过程中必须要保证信息环境的可靠性,因此,针对性开发防火墙技术,在弥补该协议不足之处的同时,有效阻止网络入侵行为,减少发生网络服务器或计算机感染病毒的现象是很有必要的。防火墙技术本质上通过设置安全有效的内网访问规则,检测和隔离非法入侵,实时监测内网运行环境。

1.2.5 安全扫描技术

安全扫描技术主要是指通过运用远程网络检测技术,检测TCP/IP 文件传输协议中的不同服务器端口,进而获取服务器是否具有FIP 目录、匿名登录是否有效等相关服务器运行信息。

2 新形势下计算机网络信息安全问题影响因素

针对计算机网络信息安全问题产生原因进行分析,可以将整个影响因素归结为以下4 个层面。

第一,计算机网络的开放性特点,在为人们自由交换信息提供便利的同时,也给予了病毒传播更大的空间。这就是一般所认为的计算机网络的脆弱性,具体是因为计算机系统实现信息和数据的传递,需要通过TCP/IP 协议展开,而该协议具有安全性较低的劣势,容易导致篡改和窃取协议中的信息与数据。

第二,黑客的恶意攻击。其攻击行为可以分为被动攻击和主动攻击,前者主要是指在计算机用户无法察觉的现实条件下,窃取和篡改重要信息;后者则是针对用户信息实施破坏行为和窃取行为,产生此种现象的原因是用户使用的计算机与网络系统存在一定系统漏洞问题。具体表现:黑客为了获利,可能会选择窃取他方商业机密、入侵国家计算机网络安全系统。

第三,人员的工作失误或用户缺乏安全意识,使得计算机网络密码设置相对简单便捷,容易被破解,在这样的情况下为黑客入侵计算机网络系统提供了便利,也增加了信息泄露的风险。具体表现:开机和关机方式不正确,可能会造成计算机硬件受损,从而导致系统文件的丢失;没能重视保护计算机及移动介质,没有安装正确防护软件等行为,甚至浏览高风险网页,都容易造成病毒的加速蔓延。

3 新形势下计算机网络信息安全管理对策

3.1 运用密钥安全管理技术

现有计算机网络信息安全管理的保密技术中,基本都是以物理方法或数学方法完成信息传输、信息处理、信息管理和信息储存,从而实现降低信息泄露概率的目的。在众多安全保密技术中,密钥安全管理技术的应用频率相对较高,是黑客们主要关注的对象。该方法作用原理:为了有效提高密码的安全性,在设置安全密码的时候,遵循复杂密码安全性高于简单密码安全性的原则,以数据口令为基础,设置由多个字母和数字共同组合而成的密码。并且,针对不同的工作情况,需要做到及时、经常更换密码,减少发生密码被破解后网络信息被盗取的问题。在更换密码后,需针对性设置安全墙,即从网络信息系统的不同模块入手,在保证模块独立的同时,还需要对应设置模块密码,提升密码破解难度,给予模块部分更加可靠的保障。此外,由于密钥具有多样化保存的特点,其保存途径可以体现在各种媒介当中,为增加对该技术的研究力度,需要做好密钥安全管理工作,在保证密钥存储合理的同时,有效实现密钥的保管与更新。目前,密钥分为对称密钥、非对称密钥2 种,前者与用在网络端的密钥保持一致,只要保证密钥没有发生泄露,就可以实现对网络信息安全提供有效保护的目的。后者是一种客户结合自身需求,自主选择最恰当的密钥模式,因而具有更高的稳定性和安全性。

3.2 自主研制核心软硬件

与国外相比,虽然我国当前在各行业领域发展与建设过程中,均实现了计算机的广泛应用,但在众多单位中,仅有一小部分单位可以实现自主研发计算机核心软硬件技术,这就造成我国需得引进国外研制的计算机核心软硬件,不仅耗费了大量的引进成本,同时也增加了网络安全信息的隐患问题,导致我国商业机密容易出现被盗取的问题,从国家层面上看也是非常严重的安全威胁。因而,为了强化国内信息整体安全的保密性,笔者建议相关部门结合时事热点,依托最先进的计算机网络信息保密技术,不断强化自主研制与生产核心软硬件的工作安排,在有效规避国外引进软硬件中存在的安全漏洞问题前提下,建立符合国家需要、符合单位需要的完整的信息安全保密系统。

3.3 安装流量监控软件

流量监控软件,本质上是一种针对诸如总流量、数据出入速度等数据流实施合理监控的手段,该方法强调在有效监控流量的同时,动态化过滤该部分数据,从而确保网络信息中存在的不良信息牢牢地控制在可监控的范围内。一般情况下,将流量监控软件安装在计算机端,就可以针对计算机所收到的数据信息实施排查,然后结合特殊算法判断该部分数据是否会产生异常问题。除此之外,如果出现流量告警问题时,有必要提醒广大计算机用户群体,第一时间采取中断网络的措施,减少发生黑客入侵问题时,对于网络信息安全所造成的不利影响。

3.4 实施计算机IP 地址隐藏

需要注意的是,每一台计算机都有着唯一的IP 地址,相当于计算机的“临时身份证”。一般情况下,一旦与该服务器IP 地址公用的IP 地址被黑客知道后,黑客就可以模拟出能够访问用户使用计算机系统的IP地址,只要锁定该IP 地址展开针对性入侵行为,就可以借助监控软件的配合,监控该台计算机或者对机密文件以及个人信息实施盗取,严重的还可能存在给服务器植入病毒的问题,从而破坏了计算机的运行系统。鉴于此,笔者认为用户有必要隐藏自己专属的计算机IP 地址,通过最直接的隐藏方式提高计算机信息安全的保密性。利用该管理方法,黑客虽然可以探测到代理服务器的IP 地址,但是难以实质上入侵计算机系统。

3.5 漏洞修复与信息备份

笔者通过查阅相关数据了解到,现阶段仍有很多计算机存在信息数据丢失、泄露的问题,产生此种现象的主要原因是,当计算机系统出现漏洞问题时,计算机使用者没能第一时间有效采取相应修复手段,所以即使在计算机端安装了防火墙等一系列防护软件,但由于计算机自身设定出现了问题,使得病毒等入侵以及黑客的入侵变得更加容易。鉴于此,笔者认为及时有针对性的修复系统漏洞是很有必要的。具体修复措施:有意识地学习并熟练英文系统的操作,同时还需要采取设置信息备份系统的方式,保证即便计算机出现信息丢失问题也能够应用该系统重新找回并有效还原已丢失数据。

3.6 增强网络数据信息管理库保密系数

社会各领域的发展需要计算机信息技术装备做支撑,针对计算机网络信息实施保密的技术种类已经相当丰富,基本可以满足网络信息保密技术的客观需求。尽管计算机网络数据信息管理库采取了一些保密措施,但针对数据信息实施存储行为的保密系数相对不高,缺少对应的统一规范做保证,无法真正地保证数据传输线路在运行期间的保密性与安全性。鉴于此,采取必要的加密技术提升网络信息数据管理库的保密技术具有十分重要的意义。笔者建议可以通过设置技术应用环节的访问口令以及访问权限双重保险模式,更有效地针对数据库内部核心数据实施保护,提升网络数据信息管理库的保密系数。

3.7 培养用户安全保密意识与习惯

计算机因用户的使用而得以体现自身价值,计算机用户的安全保密意识、使用习惯、使用行为都会影响到计算机网络信息安全。因此,日常应注重培养计算机用户账户注册、密码设置的正确习惯,让其养成字母联合数字,交叉设置注册密码的习惯,减少出现连续性字母或数字的密码,通过提升密码复杂性和账户复杂性,有效保证密码与账号的安全系数。同时,有必要培养用户正常的杀毒软件应用习惯。当前,在计算机信息安全维护方面,除防火墙杀毒软件应用频次较多外,360 安全卫士、电脑管家、火绒安全软件等都是应用比较广泛的安全扫描杀毒软件,用户需得建立正确应用上述软件,及时更新杀毒软件补丁、扫描并修复计算机安全漏洞的行为,定期实现安全扫描杀毒的任务。

3.8 提升网络信息数据传输的安全性

作为一种在线加密的保密手段,链路数据加密技术主要是对信息数据传输过程形成一定的作用,配合保证计算机数据信息环境安全与可靠的前提,有效保护计算机信息。应用链路数据加密技术的时候,通常需要注意以下问题:第一,在链路内部设置具体、详细的加密计划,借此实现加密保护链路内部数据信息的目的;第二,计算机用户在实施加密操作、解密处理、数据传输信息的过程中,需要结合自身需求,正确选择合适的密钥和加密算法;最后,为有效提升网络信息数据传输环节的安全性,有必要针对传输数据展开二次加密处理。

3.9 健全网络信息安全管理系统

要想保证计算机网络数据和信息安全传输,提高网络信息保密性,必须建立健全计算机网络信息安全系统,利用该系统及时发现并处理数据在传输过程中存在的安全风险。对此,在实际健全信息安全管理系统工作展开过程中,要求信息管理人员能够树立正确意识,对信息安全管理内容展开详细且具体的划分,然后结合管理工作制定具体的岗位章程,同时分配专业化管理岗位工作人员,通过提高网络信息安全管理工作的清晰程度,确保信息安全管理工作能够有序落实。

4 结束语

综上所述,当前社会已经进入信息快速更迭、科技高速发展的阶段,计算机网络用户数量十分庞大,而针对网络信息保密需求也提出了更加严格的要求。外部网络黑客的攻击、计算机病毒木马攻击、非法访问入侵手段逐渐多元化,一定程度上增加了网络信息安全的威胁。所以,通过分析与讨论,针对计算机网络信息安全保密管理提出了相应的完善建议,希望能改善当前安全保密技术存在的局限性,更好地促使信息安全保密技术、制度得以更新与完善。

猜你喜欢
保密密钥密码
多措并举筑牢安全保密防线
密码里的爱
《信息安全与通信保密》征稿函
密码系统中密钥的状态与保护*
密码抗倭立奇功
一种对称密钥的密钥管理方法及系统
基于ECC的智能家居密钥管理机制的实现
密码藏在何处
论中国共产党的保密观
夺命密码