前言:中文期刊網精心挑選了保密技術范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。
保密技術范文1
Abstract: With the advent of the information age, digital communication and information sharing has gradually integrated into the people's work and daily life. While people enjoy the network, they have to concern the information security problem that network system structure and network technology bring. The computer network leakage of a secret has become an important hidden trouble under modern information condition. Therefore, improving network security consciousness, understanding the basic network security protection technology knowledge is significant to units at all levels for ensuring the network security and puts an end to the leakage of a secret. This paper respectively introduced from the point of view of the intranet and out net.
關鍵詞: 網絡;安全;內網;外網;技術
Key words: network;security;intranet;out net;technology
中圖分類號:TP393 文獻標識碼:A 文章編號:1006-4311(2012)30-0217-02
0 引言
計算機網絡泄密已成為現代信息化條件下的一個重要隱患。因此,提高網絡安全意識,了解網絡安全防護的基本技術知識,對于各級單位做好網絡安全,杜絕網絡泄密事件的發生具有極其重要的意義。
內網安全,就是內部局域網的信息防泄密和終端安全管理。很多的單位軍工單位對信息防泄密的需求都是相當高的,他們為了防止內部機密信息的泄露,為了有效地避免由于泄密而帶來的巨大損失,都在急切地尋找一個能夠幫助他們很好的保證這些信息不被泄密出去的有力工具。隨著社會的不斷發展,信息化程度越來越高,各企事業單位和部門對網絡和終端的依賴性很強。對于那些終端數量多、管理人員少的,就會力不從心疲于應付,常常會出現管理不得力的情況,這樣對于整個單位和部門的正常工作都是很不利的,所以很需要一個能夠幫助他們來統一管理單位和部門內部局域網的終端。
1.1 內網的泄密途徑 大多數安全事件的發生不是主要由外部攻擊造成的,而是由內部原因造成的。內網的主要泄密途徑包括以下幾個方面:通過內網網絡交換設備或者直連網線非法接入內網或者計算機終端,獲取數據。利用局域網中的某一臺主機,通過網絡攻擊或欺騙的手段,非法取得其他主機甚至是某臺網絡服務器的重要數據。內部員工將只允許在局域網內部使用的數據,通過磁盤復制、打印、非法撥號外聯等手段泄漏到單位外部。內部人員竊取管理員用戶名和密碼,非法進入單位重要的業務和應用服務器獲取內部重要數據。
1.2 網絡安全管理技術 隨著網絡應用和規模的不斷增加,網絡管理工作越來越繁重,網絡故障也頻頻出現:不了解網絡運行狀況,系統出現瓶頸;當系統出現故障后,不能及時發現、診斷;網絡設備眾多,配置管理非常復雜。因而,加強網絡管理,以優化現有網絡性能,保障網絡安全是十分必要的。要加強對工作人員合法使用計算機的控制,要做好接入控制、用戶集中管理、服務器資源授權和用戶身份認證管理;能對服務器等重要站點實施強有力的保護措施,包括能隔離網絡區域,能進行分級分域管理。必須做好網絡監控和防泄密,對于泄密,必須做到能控制文件數據失竊、郵件泄密以及打印泄密,特別是打印泄密。
1.3 安全評估技術 當前,網絡安全已經不再是早期的一種或幾種安全產品的堆砌所能解決的問題,而是一個動態的復雜過程,它貫穿于網絡信息系統的整個生命周期。這一過程的首要環節就是安全評估。對信息系統和信息技術進行科學、客觀、有效的安全評估是解決信息安全問題、保障信息安全的一個重要途徑,是確保信息資源安全的有效手段之一,是加強信息安全保障體系建設和管理的關鍵環節。通過開展信息安全評估工作,可以發現信息安全存在的主要問題和矛盾,找到解決諸多關鍵問題的辦法。
按照信息安全評估的內容和目的,安全評估包括脆弱性評估、威脅評估、安全防護等級評估、網絡攻擊效能評估、信息對抗效能評估和信息安全風險管理。其中,“風險”概念揭示了信息系統安全的本質,它不但指明了信息安全問題的根源,也指出了信息安全解決方案的實質,即把殘余風險控制在可接受的水平上。國外許多專家認為,信息安全風險管理是信息安全的基礎工作和核心任務之一,是最有效的一種措施,是保證信息安全投資回報率優化的科學方法。因此,信息安全風險管理體現了信息安全的本質,是信息安全評估的核心。
1.4 安全審計技術 安全審計,是指對計算機系統安全方案中的功能提供持續的評估。安全審計系統,是指對信息網絡中任一或所有安全相關事件進行記錄、分析和再現的處理系統。它通過對一些重要的事件進行記錄,從而在系統發現錯誤或受到攻擊時能定位錯誤,并找到被攻擊的原因。因而,安全審計是事故后調查取證的基礎,當然也是對計算機系統保密的信心保證。安全審計的主要功能如下:記錄關鍵事件,關于安全事件的界定由安全官員決定。對潛在的攻擊者進行威懾或警告。為系統安全管理員提供有價值的系統使用日志,幫助系統管理員及時發現入侵行為和系統漏洞,使安全管理人員可以知道如何對系統安全進行加強和改進。為安全官員提供一組可供分析的管理數據,用于發現何處有違反安全方案的事件,并可根據實際情形調整安全策略。
2 外網安全保密技術
相對于內網安全的概念,傳統意義上的網絡安全更為人熟知和理解。事實上,傳統的網絡安全考慮的是防范外網對內網的攻擊,即我們所說的外網安全。外網的安全模型假設內網都是安全可信的,則威脅都來自于網絡外部,其途徑主要通過內、外網的邊界出口。所以,在外網的安全模型下,只要將網絡邊界處的安全控制措施做好,就可以確保整個網絡的安全。
2.1 防火墻技術 由于TCP/IP協議是在可信環境下為網絡互聯而設計的開放性協議,在設計過程中就缺乏安全措施的考慮,而防火墻就是用來保護內部用戶網絡,防止黑客利用TCP/IP本身的內在安全弱點攻擊網絡設備和用戶計算機。到今天,防火墻技術已經非常成熟,防火墻也已成為網絡內外網之間互連的標準安全隔離設備。防火墻實質上是用來加強網絡之間的訪問控制,防止外部網絡用戶以非法手段通過外部網絡進入內部網絡,訪問內部網絡資源,保護內部網絡操作環境的特殊網絡互聯設備。
防火墻通過有效、細致的訪問控制規則來滿足用戶必要的通信和信息共享需求,屏蔽其他任何未經授權的網絡訪問,并能夠監視網絡運行狀態。防火墻是一種綜合性的技術,涉及計算機網絡技術、密碼技術、安全協議、安全操作系統等多方面的內容。防火墻的主要功能有:按照安全策略進行檢查,并過濾進出網絡的數據包;管理進出網絡的訪問行為;封堵被禁止的訪問行為;記錄通過防火墻的信息內容和活動;對網絡攻擊進行檢測和告警等。
2.2 虛擬專網技術 虛擬專用網(簡稱VPN)是近年來隨著互聯網的發展而迅速發展起來的一種技術。它不是真的專用網絡,但卻能夠實現專用網絡的功能,利用公共通信網絡實現安全的保密數據通信。其原理是:需要進行機密數據傳輸的兩個端點均連接在公共通信網上,當需要進行機密數據傳輸時,通過端點上的VPN設備在公共網上建立一條虛擬的專用通信通道,并且所有數據均經過加密后再在網上傳輸,這樣就保證了機密數據的安全傳輸。通過VPN,授權的業務伙伴就可以在授權范圍內使用單位內部的數據,實現數據的安全交換。虛擬,是指用戶不再需要擁有實際的長途數據線路,而是使用互聯網公眾數據網絡的長途數據線路。專用網絡,是指用戶可以為自己制定一個最符合自己需求的網絡。
實現VPN最關鍵的部分是在公網上建立虛信道,而建立虛信道是利用隧道技術實現的。隧道是利用一種協議傳輸另外一種協議的技術,主要利用隧道協議來實現VPN功能。隧道技術是一種通過使用互聯網絡的基礎設施在網絡之間傳遞數據的方式。使用隧道傳遞的數據(或負載)可以是不同協議的數據幀或包。隧道協議將這些其他協議的數據幀或包重新封裝在新的包頭中發送。新的包頭提供了路由信息,從而使封裝的負載數據能夠通過互聯網絡傳遞。IP隧道的實現機制主要涉及兩個方面,其一是第二層與第三層隧道的問題。
2.3 入侵檢測技術 入侵檢測技術的研究涉及到計算機、數據庫、通信、網絡等多方面的知識。一個有效的入侵檢測系統,不僅能夠正確地識別系統中的入侵行為,而且還要考慮到系統本身的安全以及如何適應網絡環境發展的需要。所有這些都表明,入侵檢測系統將是一個復雜的數據處理系統,所涉及到的問題域中的各種關系也比較復雜。按照傳統的分類,入侵檢測的分析方法主要由誤用檢測和異常檢測組成。
2.4 網絡隔離技術 面對新型網絡攻擊手段的出現和高安全度網絡對安全的特殊需求,全新安全防護防范理念的網絡安全技術——網絡隔離技術應運而生。網絡隔離技術是在原有安全技術的基礎上發展起來的,它彌補了原有安全技術的不足,突出了自身的優勢。
2.5 匿名通信技術 匿名通信系統能隱藏網絡通信實體的網絡地址、實體間的通信關系等隱私信息,使其不被對手觀測。在匿名通信系統中,假定網絡內主機之間的通信具有機密性,即網絡外的任何主機都不能觀察到在網絡內信息流的任何信息。同樣,主機之間的通信也經過認證,即不存在欺騙行為,可通過鏈路級認證來保證。此外,還假定通信實體的具體物理位置信息在系統中保密,因為若能知道用戶的物理位置,匿名通信也就失去了其意義。
2.6 網絡安全掃描技術 基于網絡的漏洞掃描,就是通過網絡遠程檢測目標主機TCP/IP不同端口的服務,記錄目標主機給予的回答。通過這種方法,可以搜集到很多目標主機的各種信息(如是否能用匿名登錄,是否有可寫的FTP目錄,是否能用FEL-NET,HTIP是否是用root在運行)。
3 結語
計算機網絡安全防護不同于傳統意義下的信息保密,它是一個龐大的系統工程,不僅涉及技術人員對產品的采購、使用、維護和保養,也需要各級領導機關制定嚴密的管理制度和措施作保障。但是,這些管理性的保障措施都是以技術手段為基礎的。
參考文獻:
[1]王熾鴻.計算機輔助設計[M].北京:機械工業出版社,1998.
[2]丁劍潔.基于度量的軟件維護過程管理的研究[D].西北大學,2006.
保密技術范文2
關鍵詞:計算機信息系統;保密技術;防范管理
計算機信息系統在我國計算機網絡中占有重要地位,為避免計算機出現安全問題,要合理選用各種計算機信息系統安全保密技術。但是從現階段我國計算機信息系統來看,還有很多漏洞沒有解決,導致頻繁發生各類型的盜竊案件。面對這種情況,我們必須高度重視計算機信息系統的安全性,盡快將安全屏障設置在各計算機終端上,從而有效提升計算機信息系統的安全性,防止出現損失。
1計算機信息系統保密與防范管理的重要性
在計算機信息系統中還有很多泄密隱患與渠道,為不法分子竊密提供了途徑與目標。近年來我國頻繁出現通過計算機信息系統泄密與竊密事件,加強計算機信息系統保密工作和防范管理已經勢在必行?,F階段通信技術與計算機網絡技術發展速度很快,尤其是互聯網的應用范圍越來越廣,加快了電子政務網絡與內部辦公網絡的建設步伐,為計算機內秘密信息帶來了巨大的威脅,是泄密者的主要目標。新時期在開展保密工作的過程中,需要高度重視計算機網絡中的竊密和反竊密工作,但是對計算機信息系統而言,還存在著很多的問題與安全隱患,如計算機與國際互聯網相連,用與國際互聯網相連的計算機處理內部信息和信息,且經常出現介質交叉使用的情況,極易導致出現泄密問題。
2計算機信息系統泄密風險分析
2.1計算機信息輻射泄密
在計算機信息系統運行過程中,必須用到相關電力設備,但是在電力設備運行期間,會發出諧波和寄生電磁信號,如此一來將造成電磁輻射。通過一定的方法,提取這些輻射的電磁信號,在做出相關處理以后,可以讓這些信息得到恢復,從而產生泄密的問題[1]。網絡是計算機信息系統運行的必要條件,數據在網絡中具備共享性特點,且主機與用戶也有著密切聯系,容易出現泄密的風險。
2.2計算機網絡泄密
網絡是計算機信息系統運行的必要條件,數據在網絡中具備共享性特點,且主機與用戶也有著密切聯系,容易出現泄密的風險。一是隨著計算機與網絡技術的飛速發展,必然會面臨著各種網絡安全問題,黑客通過計算機存在的漏洞,可以竊取計算機信息系統內的數據。二是我國還沒有建立完善的與互聯網相關的法律法規,不法分子會采取網絡技術竊取國家安全信息。而在信息管理工作上,未實行對信息系統的物理隔離,從而造成了泄密的風險。
2.3內部人員泄密
內部人員泄密表現在以下兩點:一是工作人員未掌握豐富的專業知識,在使用計算機網絡的時候,不重視黑客攻擊行為,操作不當引起漏洞,讓黑客有了可乘之機,讓計算機內數據與文件出現丟失。二是當計算機信息系統和設備出現故障以后,工作人員未落實制定的保密制度,沒有及時做好消磁處理,造成修理期間數據被竊取。
3常用計算機信息系統保密技術
3.1防火墻技術
常用計算機信息系統保密技術較多,而防火墻技術就是其中最為基礎的內容,在計算機上應用非常廣泛,是人們比較認可的一種保密技術。當前能夠在所有網絡環境中設置防火墻,利用多種代碼系統讓各種網絡內容得到防護。防火墻可以有效攔截各類病毒和木馬,從而讓計算機網絡得到實時監護,在將要發生病毒入侵的時候能夠自動攔截。采用防火墻技術,可以預防網絡病毒入侵,對惡意信息進行屏蔽,避免計算機信息系統受到威脅,為其提供更加安全的網絡環境。
3.2加密技術
計算機信息系統加密技術應用較多,能夠提供可靠的安全保障,主要對計算機信息系統中數據采取各種方式的加密,避免出現不法分子竊取信息的情況。計算機信息系統加密技術有公開性與私用性兩種,不過都有著一樣的性質,主要利用數據轉碼的方式限制信息使用者的權限,使用者必須擁有信息密鑰,方可得到正確信息。在應用加密技術以后,能夠有效提升計算機信息系統的安全性,避免出現惡意竊取信息的情況。數據加密技術可以對信息作出保密處理,保證信息的安全傳輸,防止出現非法盜取與修改信息的情況,從而提升了計算機信息系統運行的安全性與可靠性。
3.3入侵檢測系統
現階段對計算機信息系統的攻擊方式越來越呈現出多樣化特征,只有加大入侵檢測力度,才能提升運行的安全性。通過安裝入侵檢測系統,可以加強對非法登錄者的檢測,從而通過防護的方式,讓系統運行得到安裝保障。入侵檢測系統與防火墻技術相比,是一種主動防護技術,可以發揮出主動防御的作用。
3.4媒體介質技術
計算機信息系統媒體介質主要有硬盤和軟盤等,在存貯和傳遞信息的時候,極易出現惡意竊密的情況,并引起泄密問題,對此要運用計算機信息系統媒體介質技術,加強對媒體介質的管理與控制。在整個計算機里面,計算機信息系統媒體介質屬于比較薄弱的部分,很多存儲的信息極易遭受各種惡意的操作,如修改與破壞等。對此進行安全防護的時候,應分類標記各種安全等級的媒體介質,并做好區分儲存,從而有效提升計算機信息系統安全保密性。
3.5殺毒技術
一般來說網絡病毒對計算機信息系統威脅很大,不僅傳播速度很快,感染范圍也很廣,只要計算機受到病毒的入侵,將出現巨大的損害。對此要重視運用計算機信息系統殺毒技術,能夠及時消除計算機內部潛在的隱患,防止計算機被病毒感染[2]。使用者對計算機作出各種操作的時候,要定期做好殺毒工作,并及時對病毒庫進行更新,確??梢缘谝粫r間殺滅各種類型的病毒。此外還要將最新的殺毒軟件安裝在計算機硬件設備中,全面開展殺毒工作。
3.6數據庫安全技術
計算機信息系統數據庫作為一個信息平臺,可以對數據進行存儲,通過運用計算機信息系統數據庫安全技術,能夠為數據存儲安全提供可靠保障。當前很多企業都建立有數據庫,目的在于提升數據存放的安全性。當前企業一般會結合自身實際情況,選擇相應的計算機信息系統數據庫安全技術,以此提升數據安全性,讓數據庫內信息存放更加有效。
4計算機信息系統防范管理策略
4.1建立健全的規章制度
為讓我國計算機信息系統運行更加穩定、可靠和安全,需要盡快建立起與計算機保密相關的法律法規,并在實際工作中嚴格執行,讓制度有更高的執行力。在建立計算機信息系統保密制度的過程中,必須提高對制度安全性和可操作性的重視程度,遵循以人為本的理念,防止規章制度流于形式。此外對計算機信息系統保密工作而言,需要將具體的責任明確到個人,防止因內部工作人員因素造成的泄密情況。還要實時監督計算機信息系統運行過程中保密工作開展情況,及時做好抽查工作,對于發現的問題,必須第一時間采取有效的解決措施。
4.2注重宣傳教育
為切實提升當前網絡信息安全意識,需要加大網絡信息安全教育工作,讓人們的網絡信息安全防范意識得到提升。一是以電視、廣播和網絡等媒體傳播形式,擴大網絡信息安全宣傳的范圍與力度,讓更多人認識到網絡信息安全的重要性。二是相關部門要對民眾做出正確的指導,發動更多人參與到安全防護工作之中,創設良好的網絡信息安全氛圍,提升計算機信息系統保密工作水平。
4.3完善信息安全立法
為解決計算機信息系統泄密的問題,還需要采取法律等形式,為網絡信息安全提供可靠保障。當前我國制定了一系列與網絡信息安全相關的管理文件,對制造和傳播病毒等違法行為作出了明確的規定[3]。需要盡快在立法上進行完善,不斷完善各項法律法規,將安全責任界定和賠償問題等準確確定下來,不斷提升執法力度,對危害計算機信息系統安全的人員給予嚴厲的打擊。
5結語
總之,當前我國計算機技術、網絡技術和通信技術等發展很快,也產生了很多安全的隱患,容易造成信息泄密的問題,為國家與社會的穩定發展帶來了巨大的威脅。對此,要結合計算機信息系統實際運行情況,合理選擇相應的加密技術,并加大對計算機信息系統的安全管理力度。這樣才能避免重要信息出現丟失、泄露的問題,促進我國計算機信息系統的進一步發展。
[參考文獻]
[1]蘇平,任勇.探討計算機信息系統保密技術及其安全管理[J].山東工業技術,2016(24):131.
[2]葉子慧.計算機信息系統的保密技術防范管理[J].科技與創新,2016(18):70.
保密技術范文3
【關鍵詞】網絡 信息安全 保密措施
近年來,信息技術實現了長遠地發展,隨之而來的是網絡安全和信息保密技術,這些技術已經引起了人們的高度重視?,F在,通過對相關法律的分析,應該努力完善信息安全保密技術,運用加密技術提高網絡數據傳輸的安全性,而且通過完善軟件和硬件的設計,從而能夠使網絡安全保密朝著更加科學化的方向發展。
1 常見的網絡安全和信息泄露問題
現在,隨著網絡技術的發展,信息的泄露問題日益嚴重,原有的獨立分析數據的方法已經不能適用,現在都是以網絡信息為基礎的數據傳遞技術,形成了以全球網絡為基礎上互聯式的網絡。由于網絡上進行了不同協議的設計,這就使得網絡資源能夠進行共享,實現了互聯和互通的效果,但是,在實現信息共享的過程中,一些網絡安全問題也引起了人們的重視,互聯網在使用的過程中缺少有效機制的約束,所以導致網絡信息安全受到了嚴重的制約。
1.1 非授權的訪問
現在,在使用網絡時,有些設備自身就是存在安全隱患的,而且,在進行網絡安全管理的過程中,存在一些管理上的問題,管理上的漏洞導致一些網絡安全問題的發生,有些網絡設備上的內容被非法的復制,很多用戶都是沒有訪問權限的,用戶采用非法的方式將一些信息竊取。
1.2 對合法用戶的冒充
很多用戶在使用網絡時沒有較高的網絡安全意識,他們的安全意識缺失,這就導致了他們在使用網絡時不能借助嚴密的設防,運用一些虛假的網絡控制程序,對網絡上的一些密碼進行修改,將密鑰盜取,從而能夠通過非法登入的方式竊取大量的信息,對系統的訪問進行篡改,將大量的資源非法盜用。
1.3 對系統的正常運行進行干擾
現在,網絡具有開放性特征,很多用戶會通過非法的方式對系統提出服務申請,這樣就能夠對系統的運行進行干擾,導致系統不能運行,使系統原本的運行的步驟被打亂,系統不能執行有效的程序,而是運行了一些無關的程序,導致系統運行的速度下降,嚴重了還會引起系統癱瘓的問題,導致計算機不能正常的處理業務信息。
1.4 病毒的傳播
在互聯網上,很多計算機病毒在傳播,而且病毒具有隱蔽性特點,而且其傳播的速度非常快,覆蓋的范圍也比較廣,所以,用戶在使用網絡的時候很難區分哪些內容是帶病毒的。計算機病毒的類型也是多種多樣的,這樣就導致了殺毒軟件對一些新型的病毒難以察覺,很多病毒侵入到計算機的程序中,能夠對一些機密的文件訪問,只要是用戶在使用網絡,其就能夠對用戶所瀏覽的網頁和信息進行監控,能夠將用戶的信息收集。
1.5 網絡的竊聽
在網絡上還是存在很多的漏洞的,所以,在網絡上能夠設計竊聽的相關程序,這樣就能夠將用戶的關鍵信息竊聽,將一些保密的文件通過竊聽的方式盜取。
2 常見的網絡信息保密技術
網絡信息安全與保密技術會涉及到很多的學科和領域,要實現網絡的保密技術,就必須建立完善的安全檢測技術,實現科學的安全管理,提高人們使用網絡的安全意識。
2.1 強化安全檢測和相關的評價機制
用戶在使用網絡之前,應該先對網絡安全進行檢測,確保網絡信息是安全的,將一些存在漏洞的程序刪除,而且,在網絡的實際運行中,也要加強網絡的檢測,確保在運行中沒有病毒的侵入。
2.2 設置專門的信息隱私保護制度
在我國的法律中,還存在一些漏洞,導致公民的隱私權不能完全得到保護,這時,就要制定專門針對個人隱私的保護法,對個人信息進行詳細的保護,其中有個人信息的保護權、支配權等,個人信息保護權是隱私權的重要組成部分。
2.3 完善網絡系統安全體系的技術方案
在網絡使用中,最重要的是基礎設施的運行情況,必須采取有效的措施,消除網絡的技術性問題,然而,網絡本身就存在著安全隱患,其可靠性并不強,信息庫中偶爾會存有很多無價值的信息,這不僅僅對信息具有一定的影響,同時也會造成關鍵基礎設施運行者的問題。
用戶在使用網絡時要承擔很大的風險,其風險不僅僅存在于信息庫中,同時也會存在于網絡中心的其他成員,在運用網絡后,可能會有很多其他的業務,通過網絡連接后都實現了共享,人們可以通過網絡連接進入系統中,網絡具有選擇性特點,信息能夠通過用戶之間的網絡進行互通,這樣就會遭到一些破壞,導致信息的泄露,病毒的攻擊會將關鍵基礎設施破壞,從而進行連續的攻擊,直到系統崩潰,所以,在運用網絡的時候,要通過一定的法規,保障網絡安全。
運用在使用網絡的時候,可以運用虛擬專用網絡技術,提供安全的網絡平臺。通過運用隧道技術,實現網絡設備之前數據的傳遞,這種方法在進行數據傳遞的過程中,是以不同的協議呈現的,主要是運用數據包,各種不同的隧道協議能夠將其他的協議進行重新的包裝,實現了信息的路由,能夠在不同的負荷中實現網絡信息的傳遞。用戶在使用網絡的過程中,也可以使用數據的加密和解密技術,這項技術能夠將沒有授權的用戶排除在外,在數據的通信中還是一項比較成熟的技術,運用密鑰的方式對信息進行管理,防止信息被盜取,而且,還能夠借助計算機的算法,每個密鑰都有唯一的密碼,而且有時間限制,如果超過了時間限制還沒有輸入密碼,就要重新取密碼進行輸入。也可以采用身份認證技術,對用戶的身份進行嚴格的控制,一般是通過卡片和密碼認證的方法。VPN能夠實現大范圍用戶數據的整合,從而能夠用家庭撥號上網的方式,實現辦公室網絡的連接,對用戶的類型進行分析,確定數據的傳輸方法,從而實現了VPN使用服務的混合型特點。在運用加密技術的過程中,借助了物理和數學的方法,當信息在傳遞的過程中,都能夠進行實時的保護,直到信息被存儲,保密技術、計算機密鑰技術、防復制技術都是信息的加密技術。在計算機中,加密要運用密碼,計算機在進行信息保護的過程中,主要是對軟件進行加密處理。
3 結語
現在,網絡技術在發展的同時也會存在大量的安全隱患,應該分析安全隱患發生的原因,從而采用技術和管理措施,提高人們的網絡安全意識。
參考文獻
[1]程磊,孫紅敏.網絡信息保密技術的研究與實現[J].才智,2012,05:139.
[2]劉三滿.計算機網絡信息保密技術[J].山西技術,2011,02:21-23.
保密技術范文4
網絡安全具體是指借助于有效的網絡管理手段,使網絡環境中的信息能有一定的完整性和機密性,確保經過傳輸等網絡行為時不會被人探知和發現,因此必須保證網絡環境的嚴密性和隱私性。嚴密是確保信息在傳輸過程中不被窺探,未授權者無權訪問;隱私就是要求信息在在網絡運轉的過程中不會被破壞,甚至掠奪占有。信息安全主要是針對數據傳輸過程中的泄漏現象,禁止任何修改、破壞的行為,保證整個網絡環境資源的完整性,必須建立切實有效的信息識別機制,防止外界網絡環境打干擾。這不僅需要技術的支持,而且需要嚴密的管理行為去監察,有正確的管理委員組織去限制任何不好行為的出現,具體的做到,信息的共享許可,信息的明確分類;而在管理過程中的就要明確需要保護什么,實行的具體的保護措施以及這種措施的有效性,具體涉及的技術手段要結合實際進行商議,找到最新的、最適合我國計算機網絡運行的技術措施,切實地保護網絡環境的安全。安全方面的攻擊普及的范圍很廣,不能局限在黑客的攻擊行為,任何涉及安全威脅的行為都應該加以重視,也就包括內部操作人員的疏忽下的威脅安全的具體行為。針對這些安全攻擊問題的類型可以通過計算機系統功能進行相關的輔助工作,在具體的信息傳輸過程中安裝監視源端和接收用戶的信息傳輸的目的端,具體的行為表現為:防截取,對未授權的一方訪問系統的行為加以阻止和警告,防止有關重要信息的竊取行為;放中斷,杜絕通過軟件傳輸得到計算機運作系統的信息或者凍結計算機使用的行為,主要是信息的篩選工作足夠細致。這些安全攻擊的行為按主體者的角色位置可分為被動型和主動型。被動型主要是截取或監聽傳輸的內容,這種攻擊不易被察覺,但是可以通過加密技術,包括鏈路加密等做到有效的防護,對于被動型的安全問題主要采取防范的手段;而主動型的攻擊包括對傳輸數據的篡改和偽造,來達到其蒙騙的目的,主要形式為篡改信息和拒絕相關的服務,可以通過假冒傳輸者信任的、合法的計算機主機姓名進行信息發放,并試圖探尋對方的系統,對相關數據進行篡改和復制,嚴重時會直接摧毀該網站的系統信息源,這些行為可以通過硬件和軟件的檢測中發現,但很難做到徹底地防護。
二、具體應對的手段和措施
(一)硬件的防護手段
硬件的防護手段主要是保證計算機在運行過程中的硬件設施設備的完全性,防止用戶越權操作,確保計算機在一個良好的電磁兼容的環境中工作,建立完善的日常管理手段,防止非法進入計算機操作室的行為的發生。在硬件保護上,具體做到:在電源線和信號線加裝工作中選用良好的濾波器,減小傳輸過程中出現的阻擋,防止導線過于繁瑣造成的堆積和交叉;加強輻射的防護工作,由于計算機的工作范圍內充滿著電磁輻射,會對信息的外傳造成隱患,因此要適當的運用電磁屏蔽設施,盡量選用低輻射的設備和電磁波的干擾措施。這些手段的基本原理主要是:低輻射設備的推廣和使用主要是防止計算機在運作過程中的信息泄露,對集成電路、連接線這些易受輻射影響到硬件設備加以防輻射措施的安裝,把設備可能造成的信息泄露方面的隱患杜絕;根據具體的輻射量的大小,對計算機控制室內的具置進行屏蔽,并將全局屏蔽籠接地,防止外部人員的進入;利用干擾器的噪聲作用驅趕計算機工作造成的輻射,防止有用信息的擴散。
(二)相關訪問的控制手段
這種手段主要是為了防止信息被非法使用和訪問,切實的保證網絡環境的安全。在網絡權限的控制上,主要針對一些非法的網絡操作,用戶要滿足一定的權限,具體規劃用戶可以了解的信息的方向以及訪問的具置,對于程序的統一要足夠深刻,禁止使用來歷不明的程序,網絡管理員要加強網絡服務器的監管,對信息進行嚴格篩選,信息的傳輸要滿足一定的協議,并設有一定的防火墻,防止沒有信息來源的外來信息的混入。
(三)常用的軟件防護手段
保密技術范文5
關鍵詞:超短波;跳頻通信;保密技術
超短波通信特點是地面吸收較大,只能靠直線方式傳輸,傳輸距離約50km,應急通信領域是超短波通信重要的應用范圍。隨著航空事業發展,對超短波通信技術要求提高,電子戰場形勢嚴峻,自動化通信對抗系統給軍隊保密通信帶來了前所未有的威脅,通信系統必須具有抗干擾等反對抗能力,擴展頻譜是目前技術的發展方向,包含直序列擴頻、線性調頻等基本類型,跳頻抗干擾技術在各類軍事電臺中得以重用。跳頻通信中跳頻圖案的構成對混沌序列具有重要意義。
1超短波通信發展現狀
無線通信在軍事領域中應用極廣,其重大技術突破動力源自軍事市場,其中就包括短波單邊帶通信。而超短波通信以往在海上艦船間使用。隨著航空事業發展,軍隊對超短波通信技術性能要求提高,近年來也明確了在軍事通信中的重要地位。國內外跳頻通信系統中,通信系統達到高度自動化、小型化水平,超短波的戰術通信系統發展到多頻段通信,具備保密通信等多種功能。超短波戰術跳頻通信領域,英國marconi公司的產品被廣泛認可,其技術水平遙遙領先,用于軍隊使用的產品體現出適合本國的特色且環境適應性良好。國內的實用型超短波跳頻電臺,在技術層面正不斷追趕著國際先進水平。國內首創的系統控制器、DDS頻率合成器、自適應技術、射頻語音處理技術等獲得國家專利的先進技術,正逐步應用到戰術跳頻系統中[1]。而國內的一些超短波設備,對于戰術通信而言,性能距現實要求卻有一定差距,產品研制初未對通信協議統一,缺少系統性、整體化設計,設備跨越頻段互通和兼容性問題未得到解決,品種繁多,裝備不能滿足多兵種協同作戰要求,同一部門互通困難。
2跳頻通信發展現狀
跳頻通信是實現擴頻通信的方式,在軍事通信領域得到廣泛應用。跳頻通信發展自40年代伊始,由于電子對抗具備的突出優點,符合信息戰下對抗要求,跳頻電臺在通信中發揮突出作用,其跳頻系統超短波電臺跳速500跳/秒,21世紀,跳速每秒幾萬條,今后跳頻系統同步時間縮短,信息被敵方發現概率低[2]。跳頻干擾與反干擾相互制約,跳頻通信不怕多頻干擾,截獲敵方跳頻圖案矢量跌價帶來接收方茫然,人們希望縮短跳頻信號駐留時間,要求跳頻系統跳速加快。技術發展受到元器件等因素制約,跳頻速率未達到5000跳,跳頻通信將向與直接序列擴頻混合使用的方式發展。通信方式要求解決頻帶擁擠問題,人們考慮到使用跳頻通信來解決,采用新的通信技術為爭取國外市場,移動通信領域急需擴容,跳頻碼分多址技術潛力強大,容量可提高20倍,專家倡導采用跳頻碼分多址技術。有限通信領域考慮擴建需要巨大投資,跳頻則是通信系統建設的途徑之一。一些要求信息保密的部門,如安全部門等,采用跳頻通信可起到保密信息作用,跳頻通信在軍用通信領域有著廣泛發展前景,國內外跳頻通信正向高跳速方向發展,向優化跳頻序列方向發展,向自適應跳頻方向發展。
3超短波跳頻通信系統
超短波系統是適用跳頻進行的通信系統。跳頻通信是用二進制偽隨機碼序列去離散地的控制輸出頻率,系統由頻率合成器和偽隨機碼產生器組成,發射機發射頻率由控制頻率合成器隨機跳,頻率合成器按相同順序跳變,產生本振頻率,得到固定中頻信號,最終送到解調器恢復出傳輸信息。跳頻通信系統有抗干擾能力強、保密性強、抗衰弱能力等特點。能在頻點數目足夠多時抗頻帶阻塞式干擾。跳頻系統截波快速跳變難以截獲,截獲的部分頻率也無法推測跳頻系統下一跳的頻點。利用跳頻圖案正交性可構成碼分多址系統。跳頻能抗多徑,因假設達到信號有兩條途徑,折射波到達接收機時,頻率跳到其他頻率不會受折射波干擾。白噪聲是隨機過程,功率譜在寬頻帶內均勻,具有優良的相關特性,只能用具有類似帶限白噪聲統計特性的偽隨機碼信號逼近。載波頻率跳變規律為跳頻圖案,設計跳頻圖案應考慮使用頻隙集合中的頻隙,集合中兩跳頻圖案發生頻隙重合次數較少,與平移圖案頻隙重合次數少。跳頻圖案產生電路簡單,有較好的隨機性??勺冾l合成器為跳頻通信系統的核心,跳頻速率決定系統抗干擾能力,系統可變頻率合成器受到跳頻序列控制,能足夠快的跳頻,使系統躲避外部轉發性干擾。系統要求頻率合成器輸出頻譜純,頻率轉換時間短,跳頻圖案轉換速度快等[3]。跳頻系統同步是指收發頻率的變化規律相同,通過混頻器提取接收信號載波頻率,同步建立包括捕獲、粗細同步。同步系統設計影響系統性能,涉及系統正常工作,同步建立時間要快,同步信號需具備隱蔽性。跳頻同步是收發跳頻碼速率與跳頻圖案同步,收端獲得同步信息,常用方法包括獨立信道法、插入特殊碼字同步法、同步字頭法等。
4超短波保密通信系統
采用簡潔跳頻法,主振器選擇晶體振蕩器,為減弱寄生調幅,調制系數不能過大,發信機中要用多級倍頻器,提高發射頻率邊帶功率。超短波頻段可集中參數元件構成調諧回路。發信機調制載波信號,經變頻成為射頻載波送至功率放大器。典型的調式接收機由高頻放大、變頻、基帶放大等部件構成,為減小干擾,將螺旋式濾波器放在接收機的輸入端,中放后的調頻信號可削去混雜脈沖干擾,用鑒頻器將基帶信號恢復,由載波終端機輸給用戶,將超短波發射機舊線基帶信號分路還原為二線話音信號。超短波通信利用視距傳播方式,受環境變化影響較小。天線可用尺寸小的定向天線,使用小功率發射機,調制方式用調頻制,通信質量較好。采用跳頻對系統進行仿真[4],使用混合混沌序列加密,利用數學模型構建收發端、信道模型框圖。發射數據速率為30KHz。原始數據進入轉換器,將輸入的二進制序列分為并行雙極性序列。二進制數字為A,B,編碼器選用差分編碼器,要求轉換成的CD與AB產生的QDPSK信號相同。QPKS調制器由實數乘法器組成,跳頻序列發生器每2MS跳變。信道系統模型建立誤碼率測試模型,人為干擾可根據仿真輸入轉發性干擾,誤碼率測試則采用BER模塊統計誤碼率。根據數學模型,構建仿真系統。數字信號產生模塊用于產生信源信號,送入跳頻系統?;煦缧蛄兄腥個信號,通過改變輸入值得到不同頻率的載波。信號檢測部分由誤碼率計算模塊組成,通過示波器觀測波形。跳頻系統模塊包括低通濾波器模塊、解調模塊、傳輸延遲模塊等,采用2FSK調制,調制信號經信道傳輸到達接收端解調,再通過參數相同的2FSK解調模塊解調,使用AWNG信道。實驗仿真時間設為20S,實值混沌序列轉化過程中,各項特性受限,可通過選擇恰當初值和擾動來避免,這樣也能消除數字化序列特性下降。利用混沌序列跳頻系統,能完成對信號加密工作,證明了該系統的應用可能性,通過仿真的誤碼率為0也可看出該系統通信質量優秀。
保密技術范文6
關鍵詞:計算機網絡技術;保密性管理;加強措施
中圖分類號:TP393.06 文獻標識碼:A 文章編號:1674-7712 (2014) 04-0000-01
計算機的廣泛利用,極大程度的方便了人們的工作和生活,但是在享受其便利的同時也人們感受到了其安全問題,在軍事通信、電子商務、企業網絡等這樣的網絡通信系統中,數據的安全性尤為重要,一旦發生信息泄露,那么將會造成不可估量的損失。加強網絡數據保密性管理,要結合現階段管理中出現的問題,結合相關的網絡技術,進行網絡安全建設。
一、計算機網絡數據保密的重要性
在進行計算機數據保護時,要首先確定數據保密的重要性。計算機網絡已經應用到國家的政治、軍事、經濟發展等各個領域中,可以說現在人們的一切事物都要依靠互聯網平臺,互聯網上存儲著大量的信息,極易發生信息的混雜和泄露,那么對于機密文件來說,一旦發生數據的泄露,不僅僅會造成經濟上的損失,嚴重的可能會影響到一個國家的安全。
二、計算機數據泄密的主要表現形式
不同的網絡類型,其信息泄露的方式也不僅相同,按照國家規定的信息存儲方式來看,可以將網絡分為互聯網、泄密網和非泄密網,按照國家的信息安全管理規定,要對這三級網絡實行分類管理。互聯網的信息泄露主要表現為違規未經保密審核的信息或是定密不準造成的信息泄露,泄密網的泄密主要表面為網絡邊界不確定,網絡之間的惡意連接、帶病毒的運行分級保護制度等。非泄密網的數據泄密表現為違規存儲、交叉使用數據等。
三、現階段計算機網絡保密管理中存在的問題
(一)保密體制不健全。從企業對于網絡安全保密管理的制度上看,雖然信息化技術在不斷的發展,但是其管理制度卻沒有進行相應的更新,單位的防護系統不能滿足保護數據安全的需要,對于一些重要文件沒有進行加密處理。
(二)管理人員素質不高。企業中的數據保密管理人員不具備相關的計算機網絡保密觀念,缺少數據保密管理的意識。在發生數據泄露時,缺少責任人來承擔責任等,由于從事保密工作的人素質不高,企業很難真正的實行數據保密管理,從而影響網絡技術保密性的管理工作的開展。
(三)缺乏完善的保障體系。在數據受到攻擊或是泄露時,企業的網絡系統不能及時預警,在發生突然狀況時,不能作出緊急反應,單位缺乏應急制度,這也造成了數據發生泄露時損失的進一步增加。企業缺乏完善的安全保密體系,這也是企業單位在進行數據保密管理時阻礙因素較大的原因。
四、加強計算機網絡技術保密性的措施
(一)加大管理力度,提升管理人員的素養。企業單位在進行數據保密管理時,要按照管理中的相關規定,組織管理人員進行相關的保密培訓,增強管理人員保密意識,養成遵守保密規定的習慣。要提升管理人員的信息敏感度和危險數據鑒別能力,讓管理人員了解信息泄露所會帶來的損失,從而讓管理人員自覺提升數據的保密意識。企業單位要加大管理力度,明確部門職能,規范其操作,按照國家的要求進行各項數據安全的嚴格管理。
(二)完善保密系統。企業單位要樹立正確的數據保密觀念,強化保密意識,從數據安全的全局考慮,對于數據保密工作進行整體的規劃。在原有的數據保密管理制度上進行不斷的完善和創新,結合企業在管理中出現的問題,進行有針對性的加強。在企業的內網和外網之間進行防火墻的分隔,實現計算機內網和外網之間的有效隔離,使企業的內部計算機的安全能夠得到保障。對于一些重要的信息文件要予以加密處理,從而提高計算機的整體保密性和信息完整性。
(三)加強計算機網絡技術的建設。計算機數據安全的管理離不開網絡技術的應用,因此企業在進行管理時要注重網絡技術的使用,從而更好的進行數據保密的管理。現介紹一下兩種常見的網絡安全技術:
1.防火墻技術。防護墻處在企業內部計算機與外界相連的訪問通道之間,是由計算機軟硬件設備組合而成的一種網絡安全技術。
2.數據加密技術。數據加密技術是一個比較靈活的網絡安全技術,適合于動態的、開放性的網絡。數據加密技術可以對數據進行有效的保護。
(四)信息安全應對措施。在進行數據安全信息管理時,企業要建立安全管理小組,在發生信息數據泄露時能夠及時作出應對措施。領導和信息管理部門要做好帶頭作用,技術部門要提供相應的網絡技術,管理部門進行綜合的協調,從而對數據信息進行保密性管理,對于信息數據保密工作要進行時時的監督和反饋,發現信息泄露的問題要及時做出正確的處理。在進行保密安全管理時,相關領導和部門要指定出實施方案,對于方案中涉及到的理論、技術、產品等方面要進行系統的研究,要提高管理人員的認知能力,多學習相關知識,通過對安全顧問單位的咨詢不斷的完善計劃方案。方案的制定要符合企業發展的要求,滿足企業信息安全管理的需要。一個健全的管理體系需要專業的管理人員、精通計算機技術的技術人員以及能夠做出決策的管理人員,要定期的檢查安全管理系統,對保密數據進行備份,制定完善的預警措施、及時對計算機網絡系統進行更新等,只有這樣,才能使計算機網絡系統隨時處于安全的狀態,從而保證信息數據的安全。
五、結束語
在計算機網絡大力發展的今天,計算機網絡數據的安全是國家安全、社會穩定、經濟順利發展的保證,網絡數據安全保證了一切依托于互聯網信息處理工作的正常運行。企業單位要加強對管理人員的素質培訓,完善安全管理制度,建立安全保障體系,遇到信息泄露時要及時處理,防止損失的擴大。網絡安全保密管理不僅僅是信息化發展中要面對的重要問題,同時也是信息化建設中的重要保障。要將網絡信息技術和安全技術同步發展,只有這樣,才能使互聯網更好的為社會服務。
參考文獻:
[1]謝希仁.計算機網絡[M].北京:電子工業出版社,2008(01).