计算机网络信息安全保密技术浅谈

计算机网络信息安全保密技术浅谈

摘要:随着社会经济的快速发展,互联网逐渐成为人们生活和工作中的一部分,这给我们带来便利的同时,也带来了一定的困扰,而这个困扰就是计算机网络信息的安全性。为了保证网络信息更加安全,我国相关部门就要建立安全网络管理体系,倡导广大网民健康且文明地使用网络,并合法安装相关杀毒软件,从而更好维护自身权益。因此,本文就阐述了影响计算机网络信息安全保密的主要因素和应遵循的原则,分析当前安全保密技术存在的问题,并提出有效的解决措施,以达到在保护信息的基础上,降低经济损失。

关键词:技术保障;信息技术;加密处理

从目前来看,网络信息变化和技术更新越来越快,这也是丰富计算机网络的主要特质,对于个人和企业来说,如果只是进行单向的防御措施是无法保障自身网络安全的。因此,就需要专业人士对计算机网络实施相应的维护技术,充分发挥每项技术的主要功能,及时更新网络防护体系,既而为个人和企业信息提供安全的保障。

1影响计算机网络信息安全保密的主要因素

计算机网络信息安全问题屡屡发生,这都是因为安全技术水平不高所致,面对这样的情况,总结了以下几点影响因素:(1)在计算机网络使用中,人为操作是影响网络信息安全保密的重要因素,比如操作人员在网络中没有正确设置安全配置,将自己的账号和密码告诉他人或者其他非授权人员盗取别人的信息以及密码设置过于简单等,这些都会导致计算机网络信息安全问题的发生。(2)计算机病毒也会影响网络信息安全保密,这种病毒不仅会对计算机的功能造成极大的干扰,还会将计算机的代码直接进行复制,从而严重威胁到网络信息安全。同时,这种病毒是多样化的,它们大多依附在软件内部,并利用网络来快速传播,假使其他计算机提取了有病毒计算机中的信息,就会立刻遭到病毒感染,使得计算机无法正常应用。(3)在现在这个社会,计算机已经全面普及,人们一般都会在计算机系统中储存大量的个人信息,但计算机系统的特性难免会导致电磁泄漏的情况发生。对于计算机来说,主机、显示器、网络接口等都有电磁辐射,而根据泄露出来的电磁信息,就能还原信息内容。有数据显示,假使未能对其加以防范,一旦计算机开始运作,就能使用普通的截收装置来获取计算机上的所有内容。(4)在计算机网络安全中,黑客攻击是最大的难题。通常情况下,黑客攻击可以分为两种:第一,利用一切手段来破坏网络信息,让信息丢失其完整与有效性。第二,非破坏性攻击就是对计算机功能未造成干扰的情况下,通过破译、窃取等手段来盗取相关信息。不管是哪种攻击,都会给网络信息安全造成极大的威胁。

2计算机网络信息安全保密需遵循的原则

2.1物理隔离原则

在涉密部门和重要信息数据处理时,会间接接触到网络,加上网络开放性特点,就会给这些数据带来一定的风险,这就需要对这些信息进行加密处理,也就是物理隔离,通过这样的方式来避免信息数据泄露问题的发生。与此同时,相关人员在对这些保密文件进行加密处理时,要采用最高的保护方式,并及时解决其中存在的问题,既而规避因为人为操作不利而引起的安全问题,有效提高信息的安全性。

2.2动态与整体性原则

随着网络技术的飞速发展,保密技术已经融入信息技术中,相关人员需要改善这些技术中存在的不足之处,提升保密技术的动态式效果,让保密技术适应网络发展需求。此外,在整体性原则中,要对保密技术中的各个环节展开有效的管理,在保证网络安全达到要求的基础上,优化整个系统,使得保密技术能随着系统的变化而变化,这样才能逐渐提升安全保护水平。

2.3一致性原则

网络信息安全保密技术还要遵循一致性原则,网络环境中的安全保密技术一定要与网络相符合,假使保密技术与网络出现不兼容的情况,其保密技术就失去了真正的功能,既而无法对各种信息和文件展开安全保护,使得这些信息全部暴露于网络中。除此之外,安全保密技术还具备简单、易操作等特点,要想让该技术发挥其作用,就要让管理人员规范对安全保密技术的合理运用,这样才能在降低维护成本的同时,提升保密效果。

3计算机网络信息安全保密技术存在的问题

3.1缺乏软硬件核心技术

从目前计算机网络发展情况来看,软硬件正处于加速研发阶段,这与西方发达国家相比较为落后。我国在计算机开发这方面起步较晚,所掌握的主要技术也比较落后,加上核心技术受到多方限制,使得软硬件开发技术水平无法得到进一步提升,这就使得我国当前所使用的中央处理器芯片、操作系统以及大数据库中的核心部件都还是依赖于国外。正因为我们采用的是国外的操作系统,其中就难免会有一些漏洞和隐患,这就导致我们在使用计算机的时候,可能会被人恶意埋下病毒或可恢复密钥的密码等,从而不费吹灰之力就盗取了计算机中的机密,对计算机造成各种安全威胁[1]。

3.2缺少对关键信息的备份

近年来,我国不同行业都开始运用计算机信息系统,而人们对其依赖性也是越来越强。计算机的普及不仅提高了我们的工效,还可以准确的处理相关信息。不管系统提供哪种服务,它的核心和基础部分都是数据,而在数据处理时,人们又没有养成对关键信息进行备份的习惯,既而导致储存信息被大规模损坏,比如系统崩溃、软硬件故障、病毒等,这些不仅影响到了人们正常生活和工作的开展,也造成了难以预测的经济损失。

3.3网络安全意识淡薄

计算机网络作为新产物,在给人们带来便利的同时,也引来了不同的网络安全问题。就目前来看,人们对计算机信息安全意识较为淡薄,同时对一些制约因素和认识仍然存在较大的疑惑,在使用网络中,只关注它的用途,对网络的安全性并未真正在意,这就使得用户的隐私无法得到有效的保障。除此之外,网络运营机构对安全这方面的关注度也不高,这也是威胁网络信息安全的重要原因,从目前网络经营状况来看,很多经营者都是把重点放在网络效应上,在安全方面严重缺乏管理,使得网络安全一直处于被动状态,当网络遭到病毒侵害时,没有任何的响应和抗击能力。

4解决计算机网络信息安全保密问题的有效措施

4.1合理运用密钥安全管理技术

在当前计算机网络信息安全保密技术管理工作中,基本都是采用物理或数学方式来对这些信息进行处理、传输、储存和管理,通过这样的方式可以有效降低信息泄露的概率。而密钥安全管理技术就是最常用的一种,它的原理就是以数据口令为基础,然后设置安全密码,为了提高密码的安全性,多由字母和数字组成,复杂的密码相较于简单密码来说,其安全性更高。与此同时,在不同的工作中,还要及时更换密码,避免密码遭到破解而盗取网络信息,在每一次设置密码后,要建立安全墙,让网络信息系统中的不同模块都有自己的密码,这既能让每个模块独立起来,又能提升密码破解难度,从而给不同模块提供更加安全的保障。除此之外,密钥已经成为黑客关注的主要对象,这就需要加大对密钥安全保密技术的深入研究。与此同时,密钥的保存途径是多样化的,它会体现在各种媒介中,这就需要加强密钥管理工作,合理储存密钥,重视保管与更新环节。而目前密钥主要有两种模式:第一,对称密钥;这种模式就是网络数据端所用的密钥都是一致的,只要密钥没有泄露出去,就能对网络信息安全提供保护。第二,非对称密钥;这种模式存在较大的差异,但它的安全与稳定性会更高,用户可以根据自身需求来选择适合自己的密钥模式[2]。

4.2实现核心软硬件自主研制

从目前实际情况来看,计算机已经深入到各领域中,但只有极少数的企业能够自主研发计算机中的核心软硬件技术,这与国外相比,差距甚大。面对这样的情况,就迫使国内不得不采用国外研制的核心软硬件,而这一行为就避免不了安全隐患的存在,使得我国一些商业机密被盗取,既而严重影响到国家的安全。因此,我国相关部门应当建立一套完整的信息安全保密系统,不断实现自主研制和生产核心软硬件,这不仅可以规避国外软硬件中的漏洞,还能加强国内信息安全的保密性。

4.3安装流量监控软件

所谓流量监控,其实就是对数据流展开合理的监控,比如出入数据的速度、总流量等,在流量监控的同时对这些数据进行过滤,把一些不良信息掌握在监控范围内。当计算机安装有流量监控软件时,就可以借助这个软件来对所接收到的数据展开排查,从而判断这些数据对计算机是否会产生异常。此外,还要提醒广大计算机用户,当出现流量告警时,要及时中断网络,避免黑客入侵给网络信息安全带来影响[3]。

4.4隐藏计算机的IP地址

在每一台计算机中,都会有一个IP地址,这个IP地址是唯一的,它就相当于一台计算机的“临时身份证”,当黑客知道与该服务器IP地址公用的IP地址时,就可以模拟出通往用户访问系统的IP号码,一旦锁定这个IP地址进行入侵时,就能通过监控软件对该计算机展开监控或盗取个人信息与机密文件等,严重的时候还会给该服务器植入病毒,从而让计算机的系统遭到破坏。因此,用户应当隐藏自己的计算机IP地址,通过这样的方式来提高计算机信息安全的保密性,在这样的情况下,黑客就只能探测到服务器的IP地址,却无法对计算机展开入侵。

4.5修复漏洞与设置信息备份系统

有数据显示,现在很多计算机之所以出现信息丢失等问题,主要是因为用户没能在第一时间内将系统中出现的漏洞进行修复,如果计算机的设定都出现了问题,那么即便计算机上安装的有防火墙等防护软件,也很难抵挡病毒和黑客的入侵。因此,这就需要及时修复漏洞,在增加英文系统操作频率的同时,降低中文漏洞频率,并设置信息备份系统,这样当计算机出现信息丢失时,就可以通过系统来找到并还原其相关数据。

5结论

根据以上相关阐述和分析,我们在享受计算机网络带来便利的同时,还要保证网络信息的安全性。因此,就要合理运用密钥安全管理技术、安装流量监控软件、实现核心软硬件自主研制等,只有这样,才能让个人信息和企业机密文件不被泄露,从而构建良好的网络环境。

参考文献:

[1]畅许斌.关于计算机网络信息安全保密技术研究[J].计算机产品与流通,2020(11):97.

[2]时海平.信息安全技术发展与信息安全保密管理研究[J].信息系统工程,2020(11):58-59.

[3]李涛,李?.云计算环境下计算机信息安全保密技术应用与研究[J].网络安全技术与应用,2017(07):78+80.

作者:李芳 单位:北京市海淀区职工大学