探究计算机信息安全保密技术论文_倪志远

探究计算机信息安全保密技术论文_倪志远

绥化市北林区人力资源和社会保障局 152000

摘要:伴随着信息技术的持续进步,对于计算机的使用也越来越多,进而增加了对于网络联系,资源分享的需求,当前,计算机信息系统并不是特别完善的,所以需要保证计算机信息系统的安全系数,进而需要将现在所存在的问题进行深度分析,提出提升计算机信息系统安全保密技术对策以及对应的解决措施,进而能够极大的确保信息系统的安全。本文笔者根据工作实践经验对计算机信息安全保密技术进行了分析探讨。

关键词:计算机信息,安全,保密技术

前言

计算机互联网技术已经成为人们生活和工作的重要组成部分,为人们的工作和生活提供了巨大的便利。但当前我国的计算机技术在信息安全方面存在很大问题,黑客的恶意攻击和病毒的入侵严重影响着计算机信息的安全,对人们的生活和工作带来了巨大的不便。为了提高计算信息的安全性,相关的机构必须要重视计算机信息的保密工作,并对其进行深入的研究,制定科学的管理制度与管理体系,采取有效的防范措施,做好计算机信息的保密工作,最大限度地发挥计算机互联网技术的优势。

1如何进行计算机的信息保密工作

1.1计算机信息安全

保密技术指的是通过一定的手法来进行对于计算机系统进行保密工作,其中包括以下几点:

1)在网络系统里面,防火墙是保障计算机安全的主要手段,它将病毒拒之门外,防止电脑被其感染。

2)需要保障网络系统的信息的安全性,这个技术使用的地方很多,并且需要确定与之相关的权限。

3)发现病毒的话,及时作出处理,防止计算机被病毒感染。

4)需要确保计算机的安全,也要保证有关信息的安全,其中信息包括的是个人信息、企业信息以及国家的机密信息。

5)明确计算机的信息是怎么进行传递的,明确计算机信息储存平台。为了确保它的安全,通常要进行增加平台的安全系数。

1.2计对于算机信息系统安全保密技术的研究

在这个新媒体时代,获取信息的方式,储存以及处理信息的方式,还有就是信息的传递方式都在发生变化,怎么样才能更好的进行计算机的安全保密成为了现在最需要解决的问题。因篇幅限制,仅针对一部分的泄露方式进行解释。然后通过有关的研究和分析,找出发生泄密的原因。

1)因为辐射而引起的泄密

计算机系统使用的时候,需要借助一定的电子设施,而当使用这些设施的时候,会产生一定的辐射,这样的辐射会出现一定的信号波。有些图谋不轨的人利用辐射所产生的电磁信号,通过一些系统的处理。如此就能得到想要盗取的东西,这样就造成了信息的泄露。还有就是,电磁辐射应用的比较广泛还有就是辐射一直持续进行,所以计算机信息系统的电磁辐射就可以被更好的使用,使用这样的一种形式比较的安全,所得的信息也比较准确。因为辐射而引起的泄密形式有:①在传播的过程中被盗取信息。当信息再进行传播的时候,传播方式运用的就是电源线以及别的导电体来进行电磁波的传导。②辐射的时候被截取信息。当有关的辐射产生的时候,计算机系统里面的信息经过一定的处理,然后借助一定的电子设备进行电磁波的传递,当因为辐射的产生造成信息被截取,这样的事情是比较多见的。

2)网络泄密

一般的来说,计算机信息系统里面的有关信息被用户储存在主机里面因为设备和人员之间的关系,这里面有很多的泄密漏洞。图谋不轨的人只需通过运用计算机信息系统的其中一个节点或者是终端来截取信息,这样就很简单的获取想获得的重要机密。然后有关的网络泄密的形式有:①通过网络攻击来造成泄密。网络的攻击泄密说的就是由于系统遭受了非法攻击,不法分子通过运用一些技术方法来截取机密的信息。黑客或其他窃密者运用非法访问来攻击计算机的系统进而盗取有关的信息,这样也就形成了泄密。针对总的计算机信息系统的安全工作而言,要是造成了泄密就会对国家安全和利益造成危害,这就需要有关部门增加对于这个技术的重视程度。②进行连接管理的时候产生了泄密。这些年来,计算机信息管理系统因为被有关的病毒入侵,内部网络的传输造成的泄密屡见不鲜。

期刊文章分类查询,尽在期刊图书馆通过分析研究相关事件发现,很多都是计算机信息系统管理者疏于防范,在进行网络连接管理工作的时候被人加以利用。

1.3介质泄密

由于用户数的增加以及大多数使用者保密意识淡薄,介质泄密也成为了最主要的泄密形式之一,而介质的泄密形式主要有这两种:

(1)信息传递的时候被拷贝

储存在介质的信息其在联网的终端里面流转的时候,很容易被复制。联网的设备中,图谋不轨的人能够通过提前设置好的技术手段复制里面的内容,进而形成泄密。

(2)删除任务执行后造成泄密

这样的意思是指储存在介质里的东西,及时执行了删除任务仍有可能被盗取信息。及时磁盘被消磁但是仍可以恢复原来的内容。通过回收废旧磁盘或者是在维修计算机时,仍可因为内容没有完全销毁而造成泄密。

2目前计算机的安全保密

1)网络信息在传递的时候被盗取

不仅仅只是计算机,别的设备也会出现信息泄漏,表面上来看,计算机的信息存在计算机中,不过每个计算机通过网络连接,并且还存在电源线连接。如果有关的保密技术不符合要求,比如防火墙,电磁泄漏防护装置,这就可能引起信息在传递的过程中被盗取。

2)计算机在进行信息共享的时候被泄密

当计算机系统运行的时候,离不开对于网络的使用,要是有关的信息资料储存在了计算机里面,就会使得计算机在网络上形成了共享。当有关的计算机运行的时候,因为有关的保密措施达不到要求,例如防火墙出现策略疏漏,因此就会造成病毒感染、黑客攻破等严重后果,造成安全隐患。

3对于怎么样才能更好的进行计算机的保密工作来进行有关的探讨

1)对于计算机保密技术的完善

第一点,完善有关的计算机技术,当运行有关的计算机系统时每个细节都注重保密防护,进而确保整体的安全性;第二点,增加防火墙的作用,使得跟其有关的系统可以尽快的防止病毒的入侵,还有就是网络上有黑客,需要高度小心他们的入侵,当发生入侵的时候及时拦截;第三点,增加计算机连接路线以及网络的安全系数,增加管理力度,特别是信息加密存储,增加保密的技术防护措施,增加信息非法获取难度,进而防止别人获取机密。

2)国家需要完善有关的法律法规以及加大管理力度

我们国家需要增加对于计算机信息安全的重视,如此就需要制定有关的法律法规,法律的建立使得计算机信息安全保密有法可依。有关部门需要把法律法规广泛宣传,增强有关人员的法律意识。还有就是,通过增加管理力度,减少失泄密事件的数量。

4结语

总的来说,增强计算机信息安全保密的技术是国家计算机网络进步的保障,这也确保了各方面的日常生活需求,有关部门和政府要着重去开发研究。当然,国家也要增加对于计算机信息安全方面的投入,增加管理力度,注重专业人员的培养,为我国的计算机信息安全打好基础。

参考文献

[1]侯英杰.谈计算机信息系统的安全保密技术[J].电脑知识与技术,2015,32:8-9.

[2]蔡旻甫.计算机网络安全中信息保密技术研究[J].电脑知识与技术,2014,33:7838-7839+7846.

[3]唐中学.计算机网络信息安全保密问题浅析[J].电脑知识与技术(学术交流),2007,04:973-974.

[4]王煜国.浅谈计算机信息系统的安全保密技术[J].信息系统工程,2013,11:76.

[5]中国计算机学会信息保密专业委员会网络安全保密测评与检查技术学术研讨会在京召开[J].保密科学技术,2015(6).

论文作者:倪志远

论文发表刊物:《基层建设》2018年第4期

论文发表时间:2018/5/24

标签:;  ;  ;  ;  ;  ;  ;  ;  

探究计算机信息安全保密技术论文_倪志远
下载Doc文档

猜你喜欢