期刊在线咨询服务,发表咨询:400-888-9411 订阅咨询:400-888-1571股权代码(211862)

期刊咨询 杂志订阅 购物车(0)

计算机保密技术模板(10篇)

时间:2024-04-16 16:22:33

计算机保密技术

计算机保密技术例1

中图分类号:TP309文献标识码:A文章编号:1009-3044(2008)05-10859-02

计算机安全是指计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而被破坏、更改、显露,系统连续正常运行。

1 硬件部分的安全问题

计算机硬件系统是一种精密仪器的电子设备。从结构上看,它主要由机械部分和电气部分组成。机械结构是为电气功能服务的,机械结构的脆弱,最终反映电气运行的不正常。

随着计算机及其应用的迅速发展,人们的注意力主要地集中在增强应用功能及推广使用等方面,所以许多在原始设计中未能充分考虑的安全隐患也未能引起广泛的注意。比如:

(1)电磁泄漏。电磁干扰现象,早在20世纪20年代收音机进入家庭时,就已引起人们的注意,并逐步形成一门新的学科──电磁兼容。大量的电磁干扰的根本原因是电子设备的电磁泄漏。计算机电磁泄漏的主要危害就是信息泄漏,并且干扰其他设备的正常工作。这是当初未能重视,或没有系统地考虑过的一个安全隐患。

(2)防核辐射。这也是当初注意不周的问题。例如,核辐射会使大规模集成电路中的某些部位产生较大的光电流而受损伤。为此,必须加固处理器芯片和随机存储器等。

(3)振动,冲击,加速度,温度,湿度,灰尘等性能。由于材料、工艺、技术水平、成本等限制,使得一般的计算机难以适应许多实际的环境条件的要求。例如,磁头和磁盘之间需要始终保持数微米距离;灰尘、温度、振动、冲击等,均会影响计算机读写数据的正常运行;元器件之间的接插方式,易受灰尘、湿度、有害气体的锈蚀、振动、冲击而松动,影响牢靠的电气连接。

此外,诸如磁盘等不少的元部件和系统,要求供电电源的电压、频率保持稳定。供电不能突然中断,否则,元部件不损即坏,造成损失。

2 软件部分的安全问题

软件系统主要有操作系统、编译系统、网络系统、驱动程序及各种功能的应用软件系统和数据库系统等。由于计算机软件系统本身总是存在许多不完善甚至是错误之处,所以在运行中必然会出现一些安全漏洞。如果不及时修正这些隐患,将同样会造成损失。

(1)操作系统的安全缺陷。操作系统紧贴裸机,形成人机界面。它集中管理系统的资源,控制包括用户进程在内的各种功能进程正常运行,是计算机系统赖以正常运转的中枢。当前操作系统的最大缺陷是不能判断运行的进程是否有危害。换句话说,操作系统应当建立某些相对的鉴别准则,保护包括操作系统本身在内的各个用户,制约有害功能过程的运行。

为了迅速占领微机市场,某些公司公布了它们的操作系统内核。这样做的好处是方便了世界各地开发各种功能软件和配套外部设备。但同时,也为有害的功能开发打开了方便之门。这是计算机病毒在微机领域内数量剧增、泛滥成灾的原因之一。

(2)网络化带来的安全问题。计算机网络的宗旨本来是:系统开放、资源共享、降低成本、提高效率。这恰恰又是造成计算机网络安全的致命问题和主要安全漏洞。在开放共享的环境中,“安全”与“开放共享”总是互为制约的。计算机网络遭到的危害,绝不是计算机系统危害和通信系统危害的简单叠加。计算机网络分布的广域性、信息资源的共享性、通信信道的公用性,都为信息窃取盗用,非法的增、删、改以及各种扰乱破坏造成了极为方便且难以控制的可乘之机。同时计算机联网的广域性,增加了危害的隐蔽性、广泛性和巨大的灾难性。

3 计算机安全的策略和解决方案

计算机安全的主要目标是保护计算机资源免受毁坏、替换、盗窃和丢失。计算机资源包括计算机设备、存储介质、软件、数据等等。计算机安全的策略和解决方案形形、丰富多彩,主要有:

(1)访问控制,即有效控制人们访问计算机系统。只允许合法用户使用,而把非法用户拒之门外,这就像守门卫士一样,对进入大楼的人们进行安全检查。访问控制是阻止非法访问的最重要的措施之一。访问控制的作用是对想访问系统和数据的人进行识别,并检验其身份。对一个系统进行访问控制的常用方法是对没有合法用户名和口令的任何人进行限制。更一般地讲,访问控制可以描述为控制对网络信息系统的访问方法。如果没有访问控制,任何人只要愿意都可以获得允许进入别人的计算机系统并做他们想做的事情。

(2)选择性访问控制。对不同的合法用户授予不同的权力,使他们具有不同的系统资源访问权力。此外,如果用户想对其目录下的数据进行保密,则用户可以控制些目录,不让其他用户访问。这种类型的访问控制基于主体或主体所在组的身份。选择性访问控制被内置于许多操作系统当中,是任何安全措施的重要组成部分。选择性访问控制在网络中有广泛的应用。在网络上使用选择性访问控制考虑:什么人可以访问什么程序和服务?什么人可以访问什么文件?谁可以创建、读或删除某个特定的文件?谁是管理员或“超级用户”?谁可以创建、删除和管理用户?什么人属于什么组,以及相关的权利是什么?当使用某个文件或目录时,用户有哪些权利?

(3)防病毒。这是计算机安全长期要面对的问题。计算机病毒是一个程序,一段可执行码,对计算机的正常使用进行破坏,使得电脑无法正常使用甚至整个操作系统或者电脑硬盘损坏。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到 另一个用户时,它们就随同文件一起蔓延开来。这种程序不是独立存在的,它隐蔽在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。轻则影响机器运行 速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失。

(4)加密:把数据转换成不可读的形式,保证只有授权的人才能阅读该信息。

(5)系统计划和管理:计划、组织和管理计算机设备,并根据用户要求制定安全策略并实施的过程。

(6)物理安全:保证计算机装置和设备的安全。

(7)生物特征统计:用生物唯一性特征来识别用户,如指纹、视膜、声音等。

计算机保密技术例2

计算机信息系统的安全保密是随着计算机网络的产生和发展而提出来的,并成为近几年的热点问题。对于部队来说,无论平时还是战时,加强计算机信息系统的安全保密已成为—个刻不容缓的重要课题。

一、计算机信息系统面临的主要威胁

当前计算机信息系统面临的威胁主要有:计算机病毒;计算机网络入侵或称“黑客”入侵;计算机电磁信号泄漏;网络通信协议的安全漏洞;涉密存储介质的遗失与失控;在计算机系统中预置窃密软件或窃密装置的计算机和网络的物理破坏以及内部人员的违规违法操作等。

二、计算机信息系统安全保密常用技术

计算机信息系统安全保密常用技术有许多种,这里重点介绍七种。

(一)病毒防治技术

近年来各种计算机病毒如同瘟疫一般造成很大影响。计算机病毒的典型特征是:潜伏、复制、进行破坏。目前防治计算机病毒的基本方法是:发现-解剖-杀灭。从技术上来讲,对计算机病毒的防治可以通过如下途径:一是在服务器上装载防病毒模块:二是软件防治,定期或不定期用防毒软件检测计算机:三是在计算机上插防病毒卡;四是在网络接口卡上安装防病毒芯片。这几种防治病毒形式也可以结合使用。

对计算机病毒防治遵循“防杀结合,以防为主,以杀为辅,软硬互补,标本兼治”的原则,除利用病毒防治技术外,还要从管理等方面着手。《中国人民武装警察部队技术安全保密规定》规定:计算机启用前必须进行病毒检测,运行期间应当定期检测;计算机系统之间传递程序或者信息,应当经过检测确认无病毒后方可发送;发现计算机病毒必须立即清除。同时追查感染源,必要时将染毒计算机隔离,对无法清除或者造成重大损失的病毒,必须及时报告业务主管部门及时处理;任何单位或者个人不得擅自研究、制造和传播计算机病毒;不得擅自在计算机系统内安装、运行不明软件和无关程序;重要计算机网络禁止运行游戏软件利盗版软件等。

(二)隐蔽信道消除技术

隐蔽信道又称隐性通道或泄密路径,因为某些信息可以由它不经意泄露出去。隐蔽信道的基本衡量参数是它的带宽,即一秒内能传送的信息量,其单位是比特/秒。消除隐蔽信道的方法:在设计计算机系统时应尽可能减少隐蔽信道的产生;在测试计算机时,要对隐蔽信道进行测量;计算机系统自身的安全内核应具有对隐蔽信道的使用情况审计的功能。审计功能包括:对个别客体(如用户)的访问模式、情况、特定进程以及系统的各项安全保护机制和有效性进行审计检查;发现用户或入侵者绕过安全保护机制的企图;发现越权操作;制止非法入侵并给予警告;记录入侵的全过程。

(三)介质(媒体)的安全管理技术

计算机系统的涉密介质种类主要有,有软盘、硬盘、磁带、光盘等。计算机系统的存储介质不仅易窃取、修改和破坏,而且它的残留信息也可复现出来。因此,加强介质的安全管理十分重要。介质安全管理的主要技术措施是:分类标记,按信息性质、密级和重要性进行分类和登记,并在介质内外作上明显标记,分档管理。在分类记录基础上,按秘密等级和重要程度分别存放于相应的金属保密容器内,在用和备份的应该分置两地,确保安全;对于移动性介质,要按密件要求进行保存。采用专用介质和专用计算机系统处理涉密信息,使局外人无法使用介质和计算机。介质废弃后应进行销密复写或物理销毁。

(四)数据库安全技术

数据库安全和计算机系统的—般安全要求和技术方法相近。制定正确的安全策略,贯彻“知所必需”的存取控制原则;应用过程中利用技术手段保护数据库;制定数据库容灾备份,以防天灾和预谋窃密与破坏;数据库周围要有警戒、报警、出入控制和警卫措施。

(五)鉴别技术

鉴别技术主要是为了发现非法或末授权用户入网、存放和修改信息,防止合法用户越权存取和使用信息,以及防止发生抵赖。鉴别技术也称验证技术或认证技术。常用的鉴别技术有以下几种:一是身份鉴别。身份鉴别的目的是验明合法用户的正身,以使系统决定是否允计其入网。二是信息(报文)的过程鉴别。验证信源与信息的真伪、内容的正误和信息流动过程正确与否。三是防抵赖鉴别。主要是防止重要文书、契约发生否认、抵赖等行为。防抵赖技术比较成熟的是数字签名技术。

(六)访问控制

访问控制是计算机信息系统安全中一个关键技术。它由访问控制原则和访问机制构成。访问控制原则是一种策略性规定,它确定了授于每个用户权力的限制条件。例如,最小特权原则,也称“知其必需”原则;特权时限原则,它规定用户特权的有效期。访问控制机制是实现访问策略的预定的访问控制功能。访问控制—般分为自主(任意)访问控制和强制访问控制。由用户自己规定与其共享资源的其他用户的访问权限,称自主访问控制。在—个系统中有多种密级资源和不同等级用户时,需采用强制访问控制。强制访问控制的机制—般在计算机操作系统的内核实现,只有被授权的系统管理员或安全员才能控制和改变系统的访问控制和设置。

(七)网络安全技术

网络安全保密建立在各个分系统安全的基础上,主要涉及网络协议的完备性。为确保网络安全常用到网络脆弱性检测、防火墙及入侵检测等技术。

计算机保密技术例3

计算机信息系统在我国计算机网络中占有重要地位,为避免计算机出现安全问题,要合理选用各种计算机信息系统安全保密技术。但是从现阶段我国计算机信息系统来看,还有很多漏洞没有解决,导致频繁发生各类型的盗窃案件。面对这种情况,我们必须高度重视计算机信息系统的安全性,尽快将安全屏障设置在各计算机终端上,从而有效提升计算机信息系统的安全性,防止出现损失。

1计算机信息系统保密与防范管理的重要性

在计算机信息系统中还有很多泄密隐患与渠道,为不法分子窃密提供了途径与目标。近年来我国频繁出现通过计算机信息系统泄密与窃密事件,加强计算机信息系统保密工作和防范管理已经势在必行。现阶段通信技术与计算机网络技术发展速度很快,尤其是互联网的应用范围越来越广,加快了电子政务网络与内部办公网络的建设步伐,为计算机内秘密信息带来了巨大的威胁,是泄密者的主要目标。新时期在开展保密工作的过程中,需要高度重视计算机网络中的窃密和反窃密工作,但是对计算机信息系统而言,还存在着很多的问题与安全隐患,如计算机与国际互联网相连,用与国际互联网相连的计算机处理内部信息和信息,且经常出现介质交叉使用的情况,极易导致出现泄密问题。

2计算机信息系统泄密风险分析

2.1计算机信息辐射泄密

在计算机信息系统运行过程中,必须用到相关电力设备,但是在电力设备运行期间,会发出谐波和寄生电磁信号,如此一来将造成电磁辐射。通过一定的方法,提取这些辐射的电磁信号,在做出相关处理以后,可以让这些信息得到恢复,从而产生泄密的问题[1]。网络是计算机信息系统运行的必要条件,数据在网络中具备共享性特点,且主机与用户也有着密切联系,容易出现泄密的风险。

2.2计算机网络泄密

网络是计算机信息系统运行的必要条件,数据在网络中具备共享性特点,且主机与用户也有着密切联系,容易出现泄密的风险。一是随着计算机与网络技术的飞速发展,必然会面临着各种网络安全问题,黑客通过计算机存在的漏洞,可以窃取计算机信息系统内的数据。二是我国还没有建立完善的与互联网相关的法律法规,不法分子会采取网络技术窃取国家安全信息。而在信息管理工作上,未实行对信息系统的物理隔离,从而造成了泄密的风险。

2.3内部人员泄密

内部人员泄密表现在以下两点:一是工作人员未掌握丰富的专业知识,在使用计算机网络的时候,不重视黑客攻击行为,操作不当引起漏洞,让黑客有了可乘之机,让计算机内数据与文件出现丢失。二是当计算机信息系统和设备出现故障以后,工作人员未落实制定的保密制度,没有及时做好消磁处理,造成修理期间数据被窃取。

3常用计算机信息系统保密技术

3.1防火墙技术

常用计算机信息系统保密技术较多,而防火墙技术就是其中最为基础的内容,在计算机上应用非常广泛,是人们比较认可的一种保密技术。当前能够在所有网络环境中设置防火墙,利用多种代码系统让各种网络内容得到防护。防火墙可以有效拦截各类病毒和木马,从而让计算机网络得到实时监护,在将要发生病毒入侵的时候能够自动拦截。采用防火墙技术,可以预防网络病毒入侵,对恶意信息进行屏蔽,避免计算机信息系统受到威胁,为其提供更加安全的网络环境。

3.2加密技术

计算机信息系统加密技术应用较多,能够提供可靠的安全保障,主要对计算机信息系统中数据采取各种方式的加密,避免出现不法分子窃取信息的情况。计算机信息系统加密技术有公开性与私用性两种,不过都有着一样的性质,主要利用数据转码的方式限制信息使用者的权限,使用者必须拥有信息密钥,方可得到正确信息。在应用加密技术以后,能够有效提升计算机信息系统的安全性,避免出现恶意窃取信息的情况。数据加密技术可以对信息作出保密处理,保证信息的安全传输,防止出现非法盗取与修改信息的情况,从而提升了计算机信息系统运行的安全性与可靠性。

3.3入侵检测系统

现阶段对计算机信息系统的攻击方式越来越呈现出多样化特征,只有加大入侵检测力度,才能提升运行的安全性。通过安装入侵检测系统,可以加强对非法登录者的检测,从而通过防护的方式,让系统运行得到安装保障。入侵检测系统与防火墙技术相比,是一种主动防护技术,可以发挥出主动防御的作用。

3.4媒体介质技术

计算机信息系统媒体介质主要有硬盘和软盘等,在存贮和传递信息的时候,极易出现恶意窃密的情况,并引起泄密问题,对此要运用计算机信息系统媒体介质技术,加强对媒体介质的管理与控制。在整个计算机里面,计算机信息系统媒体介质属于比较薄弱的部分,很多存储的信息极易遭受各种恶意的操作,如修改与破坏等。对此进行安全防护的时候,应分类标记各种安全等级的媒体介质,并做好区分储存,从而有效提升计算机信息系统安全保密性。

3.5杀毒技术

一般来说网络病毒对计算机信息系统威胁很大,不仅传播速度很快,感染范围也很广,只要计算机受到病毒的入侵,将出现巨大的损害。对此要重视运用计算机信息系统杀毒技术,能够及时消除计算机内部潜在的隐患,防止计算机被病毒感染[2]。使用者对计算机作出各种操作的时候,要定期做好杀毒工作,并及时对病毒库进行更新,确保可以第一时间杀灭各种类型的病毒。此外还要将最新的杀毒软件安装在计算机硬件设备中,全面开展杀毒工作。

3.6数据库安全技术

计算机信息系统数据库作为一个信息平台,可以对数据进行存储,通过运用计算机信息系统数据库安全技术,能够为数据存储安全提供可靠保障。当前很多企业都建立有数据库,目的在于提升数据存放的安全性。当前企业一般会结合自身实际情况,选择相应的计算机信息系统数据库安全技术,以此提升数据安全性,让数据库内信息存放更加有效。

4计算机信息系统防范管理策略

4.1建立健全的规章制度

为让我国计算机信息系统运行更加稳定、可靠和安全,需要尽快建立起与计算机保密相关的法律法规,并在实际工作中严格执行,让制度有更高的执行力。在建立计算机信息系统保密制度的过程中,必须提高对制度安全性和可操作性的重视程度,遵循以人为本的理念,防止规章制度流于形式。此外对计算机信息系统保密工作而言,需要将具体的责任明确到个人,防止因内部工作人员因素造成的泄密情况。还要实时监督计算机信息系统运行过程中保密工作开展情况,及时做好抽查工作,对于发现的问题,必须第一时间采取有效的解决措施。

4.2注重宣传教育

为切实提升当前网络信息安全意识,需要加大网络信息安全教育工作,让人们的网络信息安全防范意识得到提升。一是以电视、广播和网络等媒体传播形式,扩大网络信息安全宣传的范围与力度,让更多人认识到网络信息安全的重要性。二是相关部门要对民众做出正确的指导,发动更多人参与到安全防护工作之中,创设良好的网络信息安全氛围,提升计算机信息系统保密工作水平。

4.3完善信息安全立法

为解决计算机信息系统泄密的问题,还需要采取法律等形式,为网络信息安全提供可靠保障。当前我国制定了一系列与网络信息安全相关的管理文件,对制造和传播病毒等违法行为作出了明确的规定[3]。需要尽快在立法上进行完善,不断完善各项法律法规,将安全责任界定和赔偿问题等准确确定下来,不断提升执法力度,对危害计算机信息系统安全的人员给予严厉的打击。

5结语

总之,当前我国计算机技术、网络技术和通信技术等发展很快,也产生了很多安全的隐患,容易造成信息泄密的问题,为国家与社会的稳定发展带来了巨大的威胁。对此,要结合计算机信息系统实际运行情况,合理选择相应的加密技术,并加大对计算机信息系统的安全管理力度。这样才能避免重要信息出现丢失、泄露的问题,促进我国计算机信息系统的进一步发展。

[参考文献]

[1]苏平,任勇.探讨计算机信息系统保密技术及其安全管理[J].山东工业技术,2016(24):131.

计算机保密技术例4

二计算机信息系统保密技术和防范管理

根据上文针对当前计算机信息系统之中保密技术的防范处理措施现状和存在的主要安全隐患等进行综合性的研究可以明确今后工作的重点和难点。下文将针对基本的防范和处理技术措施等进行集中性的分析,旨在更好地实现相关事业的完善。

1公共计算机信息网络的管理

针对公共计算机网络信息的处理,还应当将重点放在内部网络的控制管理这一层面之上,针对其中的信息进行公开化的处理,同时还应当保证各个网络相互连接,保证公共信息处理的完善性和科学性,对其中的私密信息进行完全的控制管理。而需要注意的是对于公共化的信息网络,其保密工作者的重点,应当是防止秘密信息上网,对于网上公开的内容和数据,应当进行严格的、全方位的、科学性的、合理的审查和监督,以从根本上保证计算机信息系统保密技术管理的科学性和防范工作的协调性。

2计算机信息网络的控制

相关工作指的是在数据的处理、加工、采集、储存、传输以及管理过程之中的全过程,需要注意的是网络的制定和完善,应当遵循相关独立的体系结构,在物理技术层面之上应当与公共的网络完全划分开来,此外还应当注意的是针对网络技术的处理和方案应当全面的建立在安全的基础之上,针对其中各个环节,常见的诸如信息的采集、系统的设计、场所以及媒体等环境进行全方位的、整体性的、立体性的防护控制,采取的技术手段和措施应当严格的按照我国制定的计算机信息系统保密技术要求和规划进行建设。网络信息技术的方案还应当全面地遵循规范化控制管控以及严格审批的原则,同步的建设相关措施,严格地进行项目的核审,同时还应当在技术的发展过程之中增强资金的投入力度,依靠技术的支持,依靠规范化的管理和运行,为计算机信息系统保密工作的开展奠定坚实基础。

3计算机系统保密防范技术

对计算机信息系统的保密技术防范要做到有身份认证系统、访问控制系统、信息加密传输系统、审计跟踪系统、电磁信号泄漏保护系统。目前,可以采取多种有效技能对计算机进行保密防范工作。如密码技术、访问控制技术、入侵检测技术、审计跟踪技术、火墙技术、审计跟踪技术等。

计算机保密技术例5

中图分类号:TP393 文献标识码:A 文章编号:1674-3520(2015)-10-00-01

在“云计算、大数据、物联网”新时期互联网络的发展需求和计算机技术快速更新驱使下,计算机处理业务已从原有的单机文件处理和数学运算,转换到基于内部封闭网络和外部互联网络的全球范围数据处理与信息共享。因此,加强对有关计算机网络安全保密技术的探讨,对于改善计算机网络安全管理水平具有重要的现实意义。

一、计算机网络安全概述

(一)计算机网络安全

计算机网络安全的基本内容主要包含数据信息保密及计算机系统安全两方面。计算机网络安全问题发生的主要原因包括系统的易被监视性、易欺骗性及认证环节漏洞等三个方面。

(二)计算机网络安全的基本目标

若要确保计算机网络环境安全,需做好三方面工作:一是要加强信息保密,重要数据信息应禁止向受访问限制的用户或程序泄露。二是应确保网络系统的完整,数据信息应避免被未经授权的系统或用户使用、更改;在经过授权的系统或用户存在使用要求时,数据信息应能保证正常使用。三是采用确保计算机网络安全性及保密性的技术措施,保证网络系统正常可用。

二、计算机内网安全保密技术

(一)内网的常见泄密方式

各类内部网络因其网络的相对封闭性和数据独立性,成为了遭受网络攻击的重点区域。内网的常见泄密方式包括:通过局域网内的某台主机,利用网络欺骗或攻击方式非法获取其他主机或网络服务器的重要数据;利用内网网络交换设备或直接使用网线非法接入计算机终端、内网等窃取数据;内部工作人员盗取管理员用户名及密码,非法潜入重要应用及服务器内窃取重要数据;对于仅允许在局域网内部应用的数据,利用打印、复制或拨号外联等方式将其泄露到局域网外部。

(二)内网安全保密技术

1、安全审计技术。安全审计是指对计算机系统安全方案基本工程实施连续性评估。安全审计系统是指用于对信息网络中的多个或全部安全相关事件进行整理、诊断和再现的处理系统。安全审计的基本功能包括:为安全技术人员提供有效的系统使用记录,辅助技术人员进行系统入侵及漏洞诊断,以促进系统重点部位的加强及改进;整理关键事件日志,安全事件类型界定可由技术人员设定;为技术人员提供具有分析可行性的管理数据,以查询存在违反安全方案事件的位置,且可依据安全漏洞状况适当调整安全策略;对潜入攻击者进行警告和威慑。

2、安全评估技术。若要确保计算机网络安全则必须开展网络评估。实施网络评估可综合诊断信息安全中存在的基本矛盾和问题,且可依据诊断状况寻找解决关键问题的重要途径。安全评估主要包含安全防护等级评估、脆弱性评估、信息安全风险管理、网络攻击效能评估、威胁评估、信息对抗效能评估等方面。其中风险管理过程不仅能寻找出信息安全问题的来源,同时还可将残余风险调控到可接受范围内。

三、计算机外网安全保密技术

(一)入侵预防技术

1、技术原理。入侵预防系统内部含有大量的过滤器,可有效防止各类攻击。在发现新型攻击手段后,系统会自动创建一个对应过滤器。系统内含有的数据包处理引擎是进行专业编制的集成电路,可深入探测数据包的内容。当攻击者采用介质访问控制漏洞进行攻击时,系统可从数据流中对此类攻击进行检测和制止。对于流经系统的数据包,系统会依据数据包中的端口号、源IP地址、应用域、目的IP地址等报头信息进行分类,不同的过滤器专门负责分析对应的数据包。检查合格的数据包可继续前进,包含病毒或恶意内容的数据包则会被丢弃,而被怀疑的数据包会被进行深层次检查。各种过滤器内都存在相应的过滤规则,为确保检查的准确度,此类规则的定义范围通常较广。在对传输内容实施分类时,过滤引擎还会参考数据包的信息参数,并将其解析到一个有效域中进行上下文分析,由此改善过滤准确性。

2、入侵预防技术特点。高效处理性能,入侵预防技术具备快速、精准处理数据包的能力,可将网络性能影响控制在最低水平;深层次控制与分析,入侵预防技术具备深入分析能力,可定义哪些恶意流量已被拦截,并依据攻击策略及类型定义哪些流量该被拦截;嵌入式运行,只有入侵预防系统设备按照嵌入模式进行运行才能保证计算机得到有效防护,进而用于实时阻挡全部可疑数据包,并对数据流的残余部分进行拦截;入侵特征库,高质量的入侵特征库是入侵预防系统高效工作的基本保障,系统还应定期实施入侵特征库升级,且将其应用至每个传感器。

(二)防火墙技术

防火墙技术是针对TCP/IP协议的开放性安全缺陷,用于对内部用户网络进行保护,以防止黑客通过协议内部存在安全漏洞对网络设备和计算机进行攻击的有效方式。防火墙本质上是一种用于加强网络之间的访问限制,以免外部网络用户通过非法手段进入到内部网络进行资源访问,从而确保内部网络操作环境安全有效的特殊网络互联设备。防火墙具有以下特性:系统自身就有高度可靠性;所有通信过程都必须经过它的过滤;作为网络安全的监视点,防火墙可准确记录所有经过它的访问,并具备数据统计、审计和预警功能;只有获得内部访问授权的通信才允许通过防火墙。

计算机技术在经济的带动下越来越发达,随着信息化产业的蓬勃发展,使得大多数信息存在着严重的安全威胁,因此要加大投入,进行信息安全系统维护技术的革新,采取新型的信息保护措施和手段,有效地实现电子计算机网络的信息安全保密工作,保证网络环境的安全与清洁,实现世界经济发展一体化的终极目标。

参考文献:

[1]高雪花 计算机网络安全保密技术探索[期刊论文]-中国校外教育(上旬刊) 2013(z1)

计算机保密技术例6

网络技术在改变人们生活方式的同时,也存在着严重的安全风险,对于计算机信息系统来说,想要保证其安全,对风险进行预防,需要应用计算机保密技术,并采取有效的安全管理措施,为计算机信息系统运行营造一个安全的运行环境。

一、计算机信息系统安全面临的挑战

(一)操作人员在我国计算机知识培训并未受到重视,多数计算机使用者,专业基础知识都十分欠缺,尤其是大龄和低龄操作者。他们通常只能利用鼠标键盘完成一些简单的操作,缺少计算机安全意识,而且会经常进行违规操作和错误操作,比如:乱下载软件,随意点击链接。特别是一些大龄使用者会接触一些比较重要的信息,如果因为操作的原因,导致信息遗失和泄漏,所造成的后果难以估量。

(二)移动设备在这个智能手机普及的时代下,人们利用智能手机可以完成各项工作,比如:收发邮件、浏览文件和下载软件,但手机与计算机相比,其安全更容易受到威胁,一旦感染病毒,在与其他手机和电脑设备相连接时,就会使计算机信息系统遭到感染,从而使计算机安全性能下降。

(三)网络病毒网络病毒对计算机信息安全系统的威胁是其他因素所无法比拟的,目前,每年因病毒导致的信息泄露事件多达几十万起,在众多病毒中,最著名的病毒为21世纪初期的熊猫烧香和近些年的勒索病毒,计算机一旦感染这些病毒,就会陷入瘫痪的状态。并且这些病毒难以处理,现有杀毒技术很难对其进行防治。

(四)黑客入侵黑客入侵并不是常见威胁,具有非常强的目的性和效率,在短短的几分钟内,黑客就会入侵计算机系统,并对计算机进行控制,从而获取计算机中所保存的信息,致使个人或企业遭受严重的损失,特别是大型企业,应该构建安全防护体系,对此类威胁进行预防。

二、计算机信息系统常用的保密技术

(一)防火墙技术防火墙技术是计算机系统自带的技术,是最常见的保密技术,其应用结果较为显著,能够抵御普通木马病毒的入侵,但这种技术由于是基础技术,无法有效抵御黑客和一些复杂病毒的入侵。

(二)加密技术所谓的加密技术是指通过设置访问权限,对外部人员进行阻拦,以确保信息的安全,这种技术的使用,使计算机信息系统的安全性大大提升,可以降低信息泄露的风险。加密技术可以大致分为两类,一种是公开加密技术;另一种为私用加密技术,但二类技术的原理大致相同,应用范围都十分广泛。

(三)杀毒技术所谓的杀毒技术就是应用杀毒软件,对电脑中的病毒进行查杀,常用的杀毒软件包括360安全中心、腾讯管家、瑞星杀毒软件等等,其中360安全中心和腾讯安全管家是免费的杀毒软件,而瑞星杀毒软件需要付费,但杀毒效果较好,用户可以根据自身需要酌情选择。虽然杀毒软件可以查杀大部分病毒,但也存在一些缺陷,这个缺陷就是不能处理未知病毒,究其原因,主要是杀毒软件尚未将未知病毒录入到系统之中,有鉴于此,研究人员应加强研究,提升杀毒技术的病毒处理水平。

(四)数据库技术这种保密技术被广泛应用于大中型企业,究其原因,主要是大中型企业具有规模大、设备多的特点,且信息十分重要,为了对黑客入侵进行抵御,保证计算机信息系统的安全,需要对ASP脚本进行使用,导入数据并整合信息。

三、计算机信息系统安全管理方法

(一)对制度法规进行完善制度法规是一切工作开展的基础,为了使计算机信息系统的安全得到保证,需要提高安全管理水平,强调安全管理的质量,并贯彻执行安全管理制度中的规定。在制定安全法规时,应遵循以人为本的理念,并结合实际,确保法规制度的落实效果,以约束操作人员的不合理操作行为。

(二)加大宣传力度我国计算机网络技术起步较晚,但发展却十分迅速,据统计资料得知,我国网民数量位于世界前列,且连年增长。其中未成年人是网络用户的重要组成部分,但由于未成年人心智尚未成熟,考虑的事情较少,尚未形成安全意识,故在操作过程中,容易出现安全隐患[1]。有鉴于此,学校、企业和家庭等社会组织应加大计算机信息系统安全宣传力度,让使用者认识到保障计算机安全的重要性。以规范他们的不合理操作行为。此外,对于违法操作人员,应根据后果,对其进行适当的处罚。

(三)构建安全的环境最近几年,网络安全事件层出不穷,这与网络环境复杂程度提升存在着密切的联系,再加上我国法律尚未针对木马和病毒建立法律,致使司法机关对于网络案件的处理往往虎头蛇尾,草草了结。特别是赔偿问题,由于无法合理划分责任,导致人们在遇到网络安全事件时,通常不会求助于司法机关。为了使这种局面得到缓解,构建安全的网络环境,对计算机信息系统进行管理十分重要。网络监管部门应该将重点放在公共网络,在处理网络安全事件后,第一时间向社会公布事件处理结果,这样一来,不仅能得到人们的认可,还能对不法分子产生震慑[2]。

计算机保密技术例7

影响计算机信息安全性的形式主要表现为:

1.1病毒入侵

病毒入侵属于较为常见的信息安全风险,由于病毒具有传播的潜伏性和高效性,一旦入侵系统将会破坏信息原有状态,严重者甚至造成计算机无法启动运行。大多数病毒本质上都为复制原籍的一段代码,代码可对计算机发出指令,出现异常操作。随着科技的发展,病毒也在随之创新,变化能力也有所提升,给计算机系统带来了严重的负面影响。

1.2黑客攻击

黑客攻击从性质的角度讲可分为两种:1.2.1破坏性破坏性攻击的目的是在不影响系统正常操作的情况下破坏数据信息,拦截破译等。1.2.2非破坏性非破坏性是针对系统展开攻击,目的并不是为了窃取文件资料。总之,无论哪种攻击类型皆会对计算机系统造成严重的影响。

1.3人为因素

病毒与黑客相当于外部因素,而人为因素则属于计算机信息风险的内部因素。操作人员是计算机的主要控制者,若计算机缺少安全防护措施,操作时方法不当,很可能会出现系统漏洞,造成隐私信息的泄露。与此同时,企业非授权人员私自访问系统窃取机密也属于一种人为造成信息风险的形式。

1.4辐射泄密

计算机连接的设备在使用过程中会发射信号波,不法分子可利用电磁信号转化成所需信息,窃取机密数据。最为常见的辐射泄密方式为截取,即是在信息传播过程中使用电子设备将正处于传递状态的信息截取到设备内,以达到非法获得隐私信息的目的。

2计算机信息安全保密技术

2.1加密技术

加密技术主要应用在信息传输和信息储存两个环节中,能有效减少外界因素对信息安全的影响。信息传输加密技术可分为连线加密和脱线加密,连线加密即是通过对线路的管控防止信息传输时被拦截或窃取。脱线加密即是将传输文件加密处理后进行传输,若信息在传输端到接收端中间环节被窃取也无法使用。密码技术是常见的脱线加密手段,涵盖了非对称算法、DES算法以及公钥算法等多种有限的防护方式。以公钥算法为例,用户现有的密钥分为公钥和私钥两种,使用方法为公钥加密的文件只能用私钥解开,而私钥加密的文件同样也只能用公钥解开,这样当用户是信息接收者时只需提供公钥,发送者利用公钥将文件加密后传递给接收者,接收者可利用私钥解开,避免传递过程中密码被破译。信息存储过程中也可设置密码,防止病毒或黑客入侵后篡改、删除或窃取资源。

2.2备份技术

无论是硬件损坏还是软件风险都有可能造成文件资源的损失,因此重要文件应利用备份技术二次保存,并刻录在光盘上,一旦计算机硬件系统出现清零情况,尚未上传的信息可通过光盘录入。若信息无需保密,可为避免遗失将其上传到云端,只需账号密码即可随时随地通过任意系统调取信息,备份文件要实时更新,确保数据的完整性。备份技术的特点在于:一方面,备份过程中若介质储存量较低,需要临时更换介质,这样会导致备份文件的完整性受到影响,所以最好选择容量适应的储存介质。另一方面,对于复杂繁多的文件可采用自动备份技术进行信息管理,确保备份的实效性。USB也属于一种备份工具,可将重要信息复制到USB中,以备使用,但需要注意的是若USB丢失且文件并未加密其中的信息文件极容易被泄露。

2.3防火墙技术

防火墙技术能有效抵挡外界病毒入侵,对网络内部环境起到安全保护作用。防火墙技术相当于防御屏障,能抵挡非法入侵,主要由应用网关、服务访问政策、包过滤以及验证程序组成。具体来讲,防火墙种类分为四种:2.3.1网络级防火墙主要设置在源地址、发送地址以及IP端口,直接判断信息内容是否符合规则要求,若不满足条件将直接清除文件,有效防止其入侵到内部环境。2.3.2应用级防火墙技术在应用级网关中能及时审核进出计算机系统的数据包是否可被信任,还能生出检测报告,控制机密文件的出及非法文件的入,用户在防火墙技术应用的前提下访问网络也要经过一段时间的延迟,还要在登录后才能访问互联网。2.3.3电路级当出现不信任主机连接用户时,防火墙能掌握TCP信息,判断会话过程合法与否。与此同时,设置的服务器可通过防护墙技术展现在黑客面前,连接的系统服务器会由服务器代替,如上文提到的隐藏IP地址,能实现外部环境与内部系统的隔离。2.3.4规则检查这种防火墙技术主要通过端口令和IP地址将进出的信息数据进行检查,相当于应用级防护技术能及时发现内容不符和标准规则,检查的内容则是ACK标记和SYN数字,若逻辑有序则满足标准;若逻辑无序则应启动拦截。但其与应用级防护技术差距在于不会将应用数据的规律打破,而是建立连接后再识别数据包的安全性。

2.4隐藏IP地址

黑客入侵电脑时需要掌握目标计算机的IP地址,通过对主机地址进行oop溢出攻击或者DDOS攻击,从而实现对计算机的控制或监视。隐藏IP地址能直接有效的切断黑客与主机之间的联系,利用服务器隐藏真实的IP地址,一旦黑客进行攻击获取到的也是服务器,与主机无关,因此能达到防护的目的。

2.5漏洞修复技术

计算机保密技术例8

0 引 言

 

现代网络环境是一个变化非常快速,技术更新需求非常丰富的环境,这就意味着用单纯的防护措施是很难保证网络安全的,因此对于个人电脑和企业电脑网络的维护,往往需要相关的工作人员制定综合性的网络维护策略,不断更新网络维护技术,关注新的网络防护体系,不能忽略和放松对于网络维护体系的建设。

 

1 计算机信息安全现状

 

1.1 计算机缺乏软件和硬件核心技术

 

国内信息化建设过程中,缺少自主核心技术的支撑,而计算机网络的重要软件和硬件通常要进口,比如CPU芯片和操作系统以及数据库等。同时信息装置核心部分的CPU主要由美国与台湾制作。另外,计算机中所应用的操作系统主要来自国外,基本都存在许多安全漏洞,比较容易埋下嵌入式病毒和隐形通道以及可恢复密钥的密码等相关隐患。一系列客观要素导致计算机信息安全与可靠性能严重降低,计算机网络长期处在被窃听和干扰以及监视等许多安全威胁中。

 

1.2 计算机和网络关键数据缺少备份

 

在计算机进行操作应用时,因为用户的操作不合理,把一些主要文件误删除或是由于出现自然灾害,比如说雷电和地震以及火灾等灾害造成计算机中的设备损坏,或是由于计算机出现故障与意外事情的发生,例如突然停电和硬盘摔坏以及设备应用时间过长等,都会造成计算机一些主要数据丢失。另外,由于病毒和黑客恶意攻击造成计算机主要文件与信息数据遭受毁灭性的损坏,信息数据缺少备份都会对经济和生产等多方面造成难以估量的损失。

 

1.3 计算机信息的安全意识淡薄

 

在计算机网络的建设过程中,尽管网络基础设施的投入比较多,可是对应的管理手段却难以满足需求,同时在计算机信息安全管理方面的投入太少。一些领导认为计算机信息安全投资难以看见效果,导致计算机信息安全管理方面的投资与管理难以满足安全防范有关需求。若是计算机信息安全发生问题,缺少科学、有效的处理对策,有时就会关闭网络,禁止应用,但是根本问题却未得到有效解决。

 

2 加强计算机信息安全保密技术的对策

 

2.1 隐藏IP地址

 

黑客常常运用部分网络探测技术有效探测主机IP地址,而攻击人员在获取一个IP地址之后,就能够随时向IP地址发动多种进攻,比如说DDoS攻击和Floop溢出攻击等等。为了防范此类攻击,就要采取相应技术手段,比如应用服务,其他相关用户仅仅可以探测到服务器相应IP地址,从而就能实现隐藏计算机用户IP地址的目的,保证计算机信息的安全。

 

2.2 安装防病毒软件与防火墙

 

在计算机的主机中安装防病毒软件,可以对病毒进行定时或是实时的扫描以及漏洞检测,从而实现病毒的主动截杀,不但可以查杀未知的病毒,还能够对文件和邮件以及网页等完成全方面的实时监控,若是发现异常状况可以及时进行处理。而防火墙作为硬件与软件的组合,其在内部网与外部网之间创建安全网关,针对数据包实施过滤,决定其是否可以转发目的地。经过安全过滤能够严格控制与管理外网用户的非法访问,仅打开必须服务,有效防范外部相关拓展服务的攻击。另外,经过建立IP地址和MAC地址绑定,可以避免目的IP地址的欺骗。而防火墙不仅可以把许多恶意攻击直接抵挡在外面,还能够屏蔽源自网络内部的相关不良行为。

 

2.3 及时修补服务器漏洞

 

相关资料表面,大部分计算机信息安全问题的发生主要是因为漏洞并未及时修补或是设定出现错误导致的,防火墙和IDS以及防病毒软件的运用依然会遭到黑客与电脑病毒攻击。而在及时修补计算机服务器的漏洞过程中,应该创建硬件的安全防御系统,充分运用英文计算机的网络操作系统,减小中文版Bug的应用频率。某院校计算机教学过程中,由于错误操作常常会导致计算机中毒,对此,教师对计算机漏洞进行了及时修补,从而确保了计算机的安全与稳定运行,取得明显效果。

 

2.4 主要信息的备份

 

在计算机中要安装光盘刻录机,把一些不需修改的主要数据,有效刻录在光盘中,然后分别存放在多个地点;针对需要修改的信息数据,可以利用U盘或是移动硬盘分别存储在多个场所计算机里;针对局域网的相关用户,一些重要但并不需要进行保密的信息数据,可以分别存在本地计算机与局域网的服务器中。相对较小的信息数据文件,应该在压缩之后保存在邮箱中。另外,信息数据的备份必须要备份多份,然后分别存在多个地点,而且备份一定要及时更新。

 

3 结 语

 

计算机保密技术例9

企业在计算机终端系统安全防范措施上要加强对内部局域网络的划分。按照局域网络的划分标准可分为:按照IP地址进行局域网络的划分、按照子网掩码进行局域网络的划分、按照配置端口的方式进行局域网络的划分以及根据终端编译码的属性进行局域网络的划分。通过划分局域网络才能保证各个终端系统内部信息的独立性,在计算机硬件配置设施上,采用统一的标准,计算机运行环境的先进性主要体现在系统配置性能以及对信息数据处理的能力上。其中在系统配置上都是采用正版系统,正版系统兼容性强,能够对各种操作软件进行正确的使用。其次正版系统能够定期为软件进行更新,修复内部的漏洞,始终保持系统本身的先进性。其次便是在编码技术上保持着先进性,盗版系统在编码技术上只是仿制了正版系统中一部分编码程序,编码程度简单,只能抵御一些简单的病毒。而现代企业在编码程序上采用的是十二位的编码代程,包含的代码类型机构有:C语言、C++、以及数据库的重要编程代码。

1.2维持计算机系统的安全性

按照计算机终端系统安全层面机构进行划分,可分为:物理结构的终端系统结构层面、数据链路的终端系统结构层面、网络终端系统的结构层面、传输终端系统的结构层面、会话终端系统的结构层面、表示终端系统的结构层面以及应用终端系统的结构层面。其中在物理终端系统的结构层面完成的任务是对传输数据的封装,以比特的形式在封装系统内传输。在数据链路的终端系统结构层面上数据以帧结构的形式在传输通道内进行有效的传输,比特结构进一步的演化便形成以帧结构的形式。在网络终端系统的结构层面上信息以数据包的形式在传输信道内传输,将传输帧结构进行压缩,其中包括对编码信息的抽样、量化以及编码,抽样的信号为模拟信号,在抽样过程中,原有代码信息的信号在幅值上仍是连续的,但在时间分布区域上为离散的。抽样后的代码信号仍为模拟信号;量化是把幅值上连续的信号转化为离散的信号,量化阶段分为均匀量化和非均匀量化,一般在计算机网络安全系统中,通常采用的是非均匀量化,采用近似值的方式,例如在信息代码传输过程中,信息代码的编排数据为3.2,,1.4,2.4,2.7,1.9,在非均匀量化阶段,量化的数据为3,1,2,3,2,采用近似值的方式。最终在编码方式上将量化的数据信息以二进制的方式进行编排,最终的信息码为:0011,0001,0010,0011,0010,这种结构层面能够保障计算机安全系统的稳定性。

1.3计算机信息系统的无界性

企业在计算机终端系统进行局域网的划分时,要对内部共享信息资源的终端系统的IP地址进行有效的划分,按照IP地址的排布情况,可将终端系统的IP分为4类,其中A类IP地址的划分区域为0—127,可供多个终端系统进行端口IP号的配置。B类IP地址的划分区域为128—191,在这个IP段内可以实现对交换机与终端系统的连接,每个交换机配有两个设备端口,每个端口都有固定的IP地址。C类IP地址的划分区域为192—223,在这个IP段内可实现路由器的配置连接,实现内部小型局域网信息资源的共享。D类IP地址的划分区域为224—239,在该网段结构中可以实现以太网(EPON)模式的连接,扩大内部终端系统共享信息资源的数据结构。

2信息安全中存在的问题

计算机终端系统存在风险因素包括两个方面,一方面为软件操作部分,另一方面为硬件操作部分。其中在软件操作部分存有的问题为终端用户没有对应用程序设立专属的防火墙,其次在防火墙识别功能上都存有安全因素。首先在防火墙层面上,由于企业内部网络结构属于大型的中心服务器,所以应该使用正版的防火墙操作软件。但是一些企业在终端系统内下载安全一些免费的应用程序包,对贮存在注册表内的数据信息不能进行有效的检测,其次在软件更新应用程序上也不能进行定期更新,造成防火墙存有较大的风险漏洞。硬件设施的老化对信息的安全性也存有一定的风险因素,由于传统企业在终端系统硬件配置上选有的内存较小,不能及时的处理数据数据信息,这便造成了数据信息的丢失的可能。

3计算机保密技术在系统中的应用分析

根据网络运行环境的风险因素,可将计算机网络机构中的内网和外网之间进行有效的隔离,隔离选用的平台为防火墙。防火墙的兼容性对计算机的服务器以及部署终端具有一定的限制要求。与网络接口的IP地址以及服务器终端设备的子网掩码有关,IP地址与子网掩码的匹配结构不一致,便不能进行有效的隔离,同样内网的数据信息也不会得到有效的共享。在网络结构中会议通报系统属于数据同步子系统的内网,实现内部数据信息的共享性。当服务器下达指令后,后续的终端计算机都能接收到服务器共享的数据类型。会议送报系统属于数据同步子系统中的外网连接部分,中间经由路由器和交换机实现外部网络的连接部分。当终端系统登陆后台服务器时,需先经过终端服务器的认证,认证码会随机性的发送至外联服务器上,终端系统的认证码与终端服务器的数字校准码一致时,才能登陆外部的服务器,预览外部的数据信息资料。其次计算机保密技术在数据检错重发机制中也具有广泛的应用,用户在网络终端服务器检索信息时,数据库便会根据检索内容的关键字进行锁定。将锁定的内容转发至需要存储的硬盘中,在转发过程中需要转发信息的验证,将确认之后才能将数据信息传输至数据信息库。对于检错重发机制利用的是在信息序列中插入校验码,在信息码传输过程中,一般在信息码序列中插入1—2个校验码。当终端设备接收到的信息码序列与源数据信息码序列不一致时,便会发送检错码,直至发送端发送的数据序列与接收端接收的序列一致时,才不会发送检错码。例如发送端发送的信息序列为000111010,在传输链路中由于数据信号的干扰,使发送的序列段发生了变化,变为001111010。接收终端服务器将原有的数据信息传输至数据库内,在接收端接收的数据段与源数据段不一致时,接收终端服务器便会发送检错码。直至接收端与发送端的信息序列一致时,接收终端才能停止发送序列段。

计算机保密技术例10

文章编号:1674-3520(2015)-09-00-01

引言

在企业办公自动化逐渐普及的过程中,信息安全保密问题也时刻令人担忧。办公自动化系统建立在计算机网络的基础之上,运行着大量需要保护的数据和信息,有其自身的特殊性,由于计算机网络具有联结形式多样性、网络开放性等特点,致使网络易受黑客、恶意软件的攻击。如果系统的安全性被破坏,造成敏感信息暴露或丢失,一旦被非法分子窃取,可能导致严重的后果。因此在办公自动化中加强对计算机安全保密技术的应用,提高办公自动化信息的安全性,是企业必须提起重视的一项重要工作内容。

一、常用的计算机安全保密技术

(一)密码技术

加密技术是网络安全技术的基石,分为对称加密技术和非对称加密技术。对称加密是指使用同一个密钥对数据进行加/解密。其特点是计算量小,加密效率高。但是在分布式系统上使用时密钥管理困难。不能解决数字签名和抗抵赖的问题。非对称加密是指使用两个不同的密钥分别进行加密和解密,其中一个公开密钥用于加密,另一个私有密钥用于解密。它具有密钥分配实现简单,可以实现数字签名等特点。

(二)防火墙技术

防火墙是一种安全隔离技术,也是一种数据访问控制机制,它在企业内部网和外部网之间实施安全防范体系,将企业内网和外网分开,限制用户进入一个被严格控制的保护点,可以用于保护企业内网中的服务器和重要数据资源。

(三)数据库和信息网络安全技术

每个办公自动化中都有数据库,数据库是所有信息的集合,保护好数据库的信息,对做好安全保密工作具有非常重要的意义。要利用数据库安全技术,加强对数据库信息资源的保护,并及时对数据库内的信息资源进行备份,防止有人恶意破环或是其他意外灾害造成数据库系统信息的丢失。由此可见,利用计算机安全技术来加强对办公自动化网络的安全保护,对提高办公自动化中信息的安全保密工作具有重要意义。

(四)入侵检测和防御技术

作为防火墙功能上不足的补充,依据特定的安全策略,对计算机系统或网络的入侵行为进行检测和响应,从而保证网络资源的机密性和完整性,拓展了网络管理员的安全审计、监控和攻击识别等安全管理能力。入侵防御系统是继入侵检测系统之后发展起来的一项新兴技术,是一种主动的、智能的入侵检测和防御系统,通常以串联的方式部署在网络的边界,对进出的数据流量进行监控或阻断。

二、加强计算机安全保密技术在企业办公自动化中的应用

(一)提高对信息安全保密技术的重视

在办公自动化中要提高对安全保密技术的认识,在办公自动化中重视安全保密技术。政府部门可以通过电视广播的形式,对安全保密技术进行宣传,加强政府机关单位和企业对信息保护重要性的认识,并将办公自动化的安全保密工作放在办公、工作的首位,保证系统内部信息的真实有效性。国家和政府还要不断完善与安全保密工作相关的法律法规,这样才能够加强办公自动化中对安全保密技术的应用,提高企业自动化办公的安全性和高效性。

(二)加强对数据库的安全保护

服务器中的程序、数据是动态的, 为了防止数据丢失给企业带来不可逆转的危害,要作好数据备份工作, 备份要多留几份, 这样才使系统崩溃时可以及时恢复数据, 保证工作正常进行。另外,还要注意经常修改口令、密码, 做好口令、密码的保密工作, 以免带来不必要的麻烦。

(三)充分发挥防火墙技术在信息安全维护中的作用

由于全球化的趋势,目前企业界盛行外包,产品设计和制选将不再限于企业的内部,地理位置非常分散的内部员工和外部供应商,在正式的或临时的产品团队中都需要进行协作和信息井享。面向分布在异地的设计师都需要访问企业信息管理系统,以便及时进行交换和共享信息。为了保护企业的信息资产,同时又能向遍布网络的企业人员提供服务,信息管理系统首先需要企业防火墙的保护。防火墙是目前基础环境安全的必备条件之一。在本质上,防火墙就是一个位于计算机和它所连接的网络之间的软件,该计算机流入流出的所有网络通信均要经过此防火墙。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。从而维护企业内部的信息安全,大达到辅助管理的目的。

(四)建立完善的安全保密系统

企业要建立完善的安全保密系统,首先要对整个办公自动化进行分析、规划,保证信息安全保密系统能够符合办公自动化系统的要求,从而实现对办公自动化系统的信息的安全保密。要建立专门的信息安全保密部门,办公人员具有专业的安全保密技术,能够将安全保密技术及时应用到办公自动化中,对出现安全保密问题的地方,能够及时采取有效的措施予以解决。在办公自动化系统不断发展的同时,要及时创新安全保密技术,让安全保密技术能够适应办公自动化系统的发展,这有利于更好地将安全保密技术应用于办公自动化系统中,防止信息泄漏。

三、结语

目前,企业在实现办公自动化的过程中,存在着许多信息安全方面的问题,需要企业提高对信息安全保密的重要性认识,通过应用各种计算机安全保密技术,加强对企业信息和数据的安全性保护,从而提高企业办公自动化的效率。