• 1
  • 2
期刊浏览

国际刊号:ISSN 1672-5905

国内刊号:CN 11-5147/G4

邮发代号:2-418

主管:中华人民共和国教育部

主办:北京师范大学,华东师范大学,教育部高校师资培训交流北京中心

联系我们

投稿邮箱:jsjyyj218@163.com

网    址:www.jsjyyj.net

计算机网络信息安全保密问题浅析 李悦

计算机网络信息安全保密问题浅析

李 悦

(齐齐哈尔市建设路小学)

 

摘 要:计算机网络应用的进一步深入,网络信息安全保密问题日显突出。本文从网络信息安全的基本特征、影响网络信息安全保密的主要表现形式以及应采取的行政、技术和法律手段,浅析计算机网络信息安全保密工作的防范对策。
  关键词:网络信息;安全保密策略
  随着计算机网络的高速发展和全方位渗透,全面推进了社会信息化进程,使得社会信息网络化、经济建设现代化。计算机网络的应用已渗透到社会生活的各个层面,部队作战指挥、政府工作管理、企业生产经营、社会公共服务、金融财税工作以及生活娱乐等越来越依赖于计算机网络。在我国,由于信息化、网络化建设在技术与装备上对别国的依赖程度大,网络安全问题更显突出。因此,注重分析计算机网络安全问题,研究解决网络信息安全保密的对策,显得尤为重要与紧迫。
  一、影响网络信息安全保密的主要表现形式
  信息安全问题之所以产生其最根本的原因在于信息安全技术发展的滞后性和信息网络自身的脆弱性。就目前而言,影响网络信息安全保密的表现形式主要以以下几种:
  (一)黑客攻击
  这是计算机网络所面临的最大威胁。此类攻击又可以分为两种:一种是破坏性攻击,它以某种方式有选择地破坏信息的有效性和完整性,这就是纯粹的信息破坏。另一种是非破坏性攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可以对计算机网络造成极大的危害,并导致机密数据的泄密。
  (二)人为因素
  如操作员安全配置不当、资源访问控制设置不合理、用户口令选择不慎、用户与别人共享网络资源或将自己的账号转借他人以及内部人员有意或无意泄密、内部非授权人员有意无意偷窃机密信息、更改网络配置和记录信息、内部人员破坏网络系统等都会对网络安全带来威胁。
  (三)计算机病毒
  计算机病毒是指在计算机程序中扰乱功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。计算机病毒是随着软硬件的不断发展而发展的,它具有传染性、潜伏性、隐蔽性、破坏性、可执行性等特点。随着计算机技术的不断发展和信息网络规模的日益扩大,计算机病毒的传播能力、破坏能力、适应能力、变化能力不断增强,对计算机病毒的防范变得越来越困难,计算机病毒成为一个国家信息网络安全的重要隐患。
  (四)电磁泄漏
  随着计算机技术的广泛应用,很多信息都利用计算机系统存储或通过计算机网络传输。但计算机系统与其它电子系统一样,不可避免地存在电磁泄漏问题。如计算机主机、显示器、键盘、打印机、传输线路、网络端口等都不同程度地存在电磁辐射,这些泄露的电磁信息可以还原成原来的信息,实验证明,未加防范的计算机设施开始工作后,用普通计算机加上截收装置,可以在一千米之内抄收其内容,目前窃取显示器的内容已是一项很成熟的技术。
  二、网络信息安全保密防范对策
  对抗高技术的网络攻击手段,只有采取高技术的防范措施,才能确保网络信息的安全。针对目前影响网络信息安全保密的主要方式,应从行政管理、技术防范和法律监督等几个方面加强对网络的管理使用,方能保证网络信息的安全保密。
  (一)严格行政管理、加强法律监督
  信息安全保密的核心问题是人的管理和技术。为此,在考虑信息安全的综合治理时,首先要考虑人的因素,因而必须在思想品质、职业道德、监督管理、规章制度和教育培训等方面下功夫,加强对人员的培养和教育,严格有效地防止非法访问、非法入侵。同时要建设一支遵纪守法、精通本职业务的信息技术队伍,这是做好信息安全保密的关键。
  机制是以制度为载体存在的,规章制度必须有效地运作,才能称得上机制。网络信息安全管理机制主要有:资源管理、鉴别管理、运行监视、访问控制管理、密钥管理等。每一环节都必须按管理制度办事。要加强在职人员的安全教育,确定管理目标和责任,坚持职责分工原则,切实执行各项有关的安全管理制度。为了保证信息安全管理的实施,必须在各个层次,建立相应的具有权威的安全工作机制,做到有章可循,事有人管。
  
   (二)采用访问控制策略
  访问控制的主要任务是保证网络资源不被非法使用和非常访问。访问控制是保证网络安全最重要的核心策略之一。访问控制策略包括入网访问控制策略、操作权限控制策略、目录安全控制策略、属性安全控制策略、网络服务器安全控制策略、网络监测和锁定控制策略及网络终端及节点安全控制策略等七个方面的内容。一般采用基于资源的集中式控制、基于目的地址的过滤管理以及网络签证等技术来实现。
  加密的目的是保护网内的数据、文件、口令和控制信息,防止信息的非授权泄漏。网络加密常用的方法有链路加密、端点加密和节点加密三种。现代密码加密技术不仅可以实现加密,还可以实现数字签名、鉴别等功能,有效地对抗截收、非法访问、破坏信息的完整性、冒充、抵赖、重演等威胁。
    防火墙是在两个网络之间强制实施访问控制策略的一个系统或一组系统。防火墙通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理,其基本功能为:一是过滤不安全的服务和非法用户,禁止未授权的用户访问受保护的网络;二是控制对特殊站点的访问,允许受保护网的一部分主机被外部网访问,而另一部分被保护起来;三是作为网络安全的集中监视点,记录所有通过它的访问,并提供统计数据,提供预警和审计等功能。
  总之,随着计算机网络技术的迅猛发展和广泛应用,网络信息安全保密问题越显突出,我们只有注重分析网络信息安全保密问题,研究解决网络信息安全保密问题对策,加强网络信息的安全保密的制度建设,采取必要技术防范措施,并施以法律的监督,才能更好地解决网络信息的安全保密问题。
  参考文献:
  [1]吴昌伦,王毅刚. 信息安全管理概论[M]. 机械工业出版社,2002.4.
  [2]肖文建. 论网络环境下电子文档信息的安全[J]. 档案学通讯,2003,3. 


点击次数:157  发布日期:2019/1/8 8:00:00  【打印此页】  【关闭