浅谈计算机信息系统保密技术及安全管理
浅谈计算机信息系统保密技术及安全管理
作者:刘佳佳
来源:《科技创新与应用》2013年第26期
摘要:随着计算机技术和网络技术的快速发展,计算机信息系统的安全受到较大的威胁,这主要是由于计算机信息系统的技术本身存在着较大的安全弱点,使其时刻面临着威胁的考验。目前,随着互联网技术的快速发展,入侵互联网安全的事件也时常发生,这些入侵事件严重威胁着网络的安全性,所以需要我们采取科学有效的方法和手段来保证网络信息的安全。文章分析了计算机信息系统的保密技术和管理工作的重要性,并对威胁计算机安全的因素进行了说明,同时进一步从防火墙技术、入侵检测技术、数据加密技术和安全协议等几个方面对维护计算机信息系统的安全性进行了具体的阐述。 关键词:计算机;信息系统;安全
1 计算机信息系统的保密技术防范和管理工作是当前保密工作的重点之一
目前随着通信技术和计算机技术的快速发展及应用,互联网已经在全世界范围内得以谈及,并实现了信息和资源的共享,这就对信息的保密技术提出了更高的要求,不仅做到交流的需要,同时还要做好相应的保密工作,这已成为当前保密工作需要解决的重要课题。目前一些发达国家把保护自己的秘密和窃取他人的秘密当作一件重要的事情,纷纷把最新的科学技术成果应用在保密和窃密上,有效的促进了窃密技术的发展,使窃密技术的水平得以不断的提高,随着各种高新的窃密技术得以不断的产生,对计算机信息系统造成了更大的威胁,所以需要不断的加强计算机信息系统技术防范和保密管理的力度,从而保证信息系统的安全性。 由于计算机信息系统在设计时既无法达到尽善尽美,其存在的任何隐患都会成为泄密的通道,同时也成为窃密者进行窃密的重要目标和途径。近年来,利用计算机系统来进行窃密的事件层出不穷,这已为我们敲响了警钟,需要我们不断的加强计算机信息系统的管理和防范工作,同时国家对计算机信息系统的管理和防范也十分重视,这已成为国家国防建设的重要战略计划。
随着网络技术的快速发展,我国的各级党政机关和涉密部门都广泛的应用网络进行办公,这样许多重要的机密文件都会存放在计算机当中,成为各种敌对势力窃取的目标,使国家的秘密信息面临着较大的威胁。所以目前计算机网络的窃密与反窃密已成为敌对双方的主战场。 2 面临的主要威胁 2.1 内部窃密和破坏
龙源期刊网 http://www.qikan.com.cn
内部人员利用工作之便,破坏网络系统,或是有意、无意的对涉密信息进行泄露、对涉密信息进行更改,或是未经授权偷窃机密信息、私自更改网络设置、记录信息等行为,从而对秘密信息造成泄露。 2.2 截收
攻击者可以在信息传输的中途进行截收,这主要是通过搭线或是安装截收装置等方式对信息进行截收时不会破坏到传输信息的内容,所以轻易不会被察觉,很难发现。 2.3 非法访问
非法访问通常可以分为黑客的非法侵入和合法用户无授权进行的操作。所以未经授权使用网络资源和未授权使用网络资源都是属于非法访问的行为。 2.4 破坏信息的完整性
攻击可能从三个方面破坏信息的完整性:改变信息流的次序、时序,更改信息的内容、形式;删除某个消息或消息的某些部分;在消息中插入一些信息,让收方读不懂或接收错误的信息。 2.5 冒充
攻击者可能进行下列冒充:冒充领导发布命令、调阅文件;冒充主机欺骗合法主机及合法用户;冒充网络控制程序套取或修改使用权限、口令、密钥等信息,越权使用网络设备和资源;接管合法用户、欺骗系统、占用合法用户的资源。 2.6 破坏系统的可用性
在通常情况下攻击者会对网络系统的可用性进行攻击。会导致合法用户无法正常的对网络资源进行访问,对需要有严格时间要求的服务得不到响应,或是彻底的对系统进行摧毁。 2.7 重演
重演指的是攻击者截获并录制信息,然后在必要的时候重发或反复发送这些信息。 2.8 抵赖
可能出现下列抵赖行为:发信者事后否认曾经发送过某条消息;发信者事后否认曾经发送过某条消息的内容;发信者事后否认曾经接收过某条消息;发信者事后否认曾经接收过某条消息的内容。
龙源期刊网 http://www.qikan.com.cn
2.9 其它威胁
对网络系统的威胁还包括计算机病毒、电磁泄漏、各种灾害、操作失误等。 3 防火墙技术
防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。防火墙是网络安全的屏障:一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。 4入侵检测技术
IETF将一个入侵检测系统分为四个组件:事件产生器(Event Generators);事件分析器(Event An-alyzers);响应单元(Response Units)和事件数据库(Event Data Bases)。事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。事件分析器分析得到的数据,并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。 5数据加密技术
在目前网络中,对其所传输的信息的安全性进行保障则是通过对数据加密来进行的,通过对数据进行加密,可以有效的限制其对网络传输数据的访问权,通过对原始数据进行加密设备及密钥加密等方法保护起来,所形成的密文需要通过相同类型的加密设备和密钥来进行解密,通常情况下可以对数据进行加密的类型可以分为不考虑解密问题;私用密钥加密技术和公开密钥加密技术三种。 6安全协议
随着计算机信息网络安全技术的不断发展,使其信息安全保密工作开始向规范化和标准化的道路迈进,但只有当安全协议的建立和完善后,才为计算机网络信息安全保密走上规范化、标准化道路提供了最基本的因素。随着安全协议的建立,目前已开放应用的安全协议已经有五种,分别为加密协议、密钥管理协议、数据验证协议、安全审计协议、和防护协议。
龙源期刊网 http://www.qikan.com.cn
参考文献
[1]丁霞军.基于ASP的管理信息系统开发及其安全性研究(学位论文).安徽:安徽理工大学,2005.
[2]杨兵.网络系统安全技术研究及其在宝钢设备采购管理系统中的应用(学位论文).辽宁:东北大学,2002.
[3]刘广良.建设银行计算机网络信息系统安全管理策略研究(学位论文).湖南:湖南大学,2001.
因篇幅问题不能全部显示,请点此查看更多更全内容