当前位置:首页 期刊杂志

以计算机技术为基础的涉密信息保护探讨

时间:2024-05-04

薛兆甲 武昌工学院

1 计算机泄密的主要途径

计算机的发明带来了信息时代,这也使信息更为透明,网络联通了世界。电子信息的网络现在已经被人们普遍应用,人们甚至到了离不开网络的地步。大家可以利用网络获取自己需要的信息,既方便又快捷,但是在获取信息的同时,又会把自己的信息泄露出去,为了能够保障信息的安全就必须要通过各种各样的手段加强实施,尤其是政府部门的机密信息更是需要先进的技术来保护。做好计算机信息系统的保密工作是人们不得不面对的新的一个挑战。涉密信息泄露的途径主要有以下几种:

1.1 计算机电磁波辐射泄露

所有的计算机在工作的时候都会发出电磁波,电磁波在传输的过程中会被拦截等情况都有可能造成泄密事件的发生。根据设备不同,可以分为传导发射和设备本身两大类。传导发射通过电源线和信号线辐射;设备本身主要是由于计算机的处理器、显示器有比较强的电磁辐射。在现如今的生活中,接受或解读计算机辐射的电磁波已经成为国外情报部门的一项常用的窃密技术,并且已经达到了很高的水平。

1.2 计算机网络造成的泄密

1.2.1 计算机网络的设计结构中,数据是共享资源,只要联通网络。但是在联通网络的同时,用户的个人信息也就“公之于众”了,信息传输的范围很广,很可能在节点或者终端的时候被截获。

1.2.2 网络系统安全中存在的问题也给不法分子造成了可乘之机。这些问题给了不法分子可以窃取信息的机会,甚至有黑客专门窃取国家机密,他们大都拥有高超的计算机技术,能以迅雷不及掩耳之势利用网络安全的漏洞侵入对方的电脑,并在里面寻找到自己想要的信息,并且不留下痕迹。

1.2.3 在Internet上,利用木马技术对网络进行远程控制。有许多病毒主要用于对电脑的远程控制,而且这些病毒传染性很高不易查杀,简单的防火墙已经不能够用来拦截他们,这些病毒被称为“木马病毒”,其危害性及其强大。

1.3 计算机本身的存储设备泄密

目前已有的各种各样的存储设备,保证了大量资料可以同时汇集存储在一起,但是这些设备往往是没有保护作用的,存储设备在信息交换的过程中资料很容易被复制,尤其是一些外部存储设备。大量使用光盘以及磁带的存储器也比较容易泄露信息,以及在设备发生故障的时候信息很轻易就能被复制。

2 计算机技术对涉密信息的保护

2.1 计算机技术对涉密信息的保护应当从源头上防止泄密事件的发生。

首先,政府机关上网信息要有严格的保密审查制度,信息上网必须经过严格的审查过程,确保国家机密不上网。其次,过节机密信息要与公共信息实行物理隔离,即机密信息与公共信息不能放在同一个存储器上。存放公共信息的设备不可以存储、传输国家机密信息,反之亦然。

2.2 实施物理措施。

主要就是对计算机系统的保护以及网络服务系统的保护。防止人为因素对计算机的破坏从而造成机密信息的泄露,放置存有机密信息的电脑只有专门的人员可以使用,并且使用的环境也要是安全的,以防有不相干的人员看到信息之后泄露出去。

2.3 访问控制技术

访问控制安全是网络安全防范和保护的主要措施,它的主要任务是保证网络资源不被非法使用和非法访问。我们可以通过入网访问控制、网络权限控制等措施来防止我们的网络被随意不相干的人甚至非法分子访问,不法分子进不去我们的网站当然就窃取不了信息。

2.4 杀毒软件

因为病毒的出现,各种各样的杀毒软件也纷涌而上。杀毒软件可以帮助我们清除掉对我们的电脑有害的信息数据,并且也能够帮我们防患于未然。

2.5 防火墙技术

“防火墙”是一种形象的说法,它实际上是计算机硬件和软件的组合,在网络网关服务器上运作,在内部网与公共网络之间建立起一个安全网关,保护私有网络资源免遭其他网络使用者的盗用或侵入。如果有不明用户要进入,那么防火墙就会把它“拒之门外”。

2.6 密码技术

采用密码技术对信息加密,是人们最常用的和最有效的保护信息的做法。人们也更依赖这个方法。随着计算机技术越来越强大,密码技术也随之发展,变得越来越多样化。密码的设置可以多元化,增加了破解的难度。政府的机密信息更是如此,采用复杂的方式来设置密码,以防信息泄露。

3 结语

总而言之,计算机信息的保护要从多方面同时进行,我们要充分重视信息的安全性。涉密信息在个人和国家都是重点保护对象,这些信息一旦泄露,将会带来非常大的危害,所以一定要运用计算机技术加强信息的保护,以防信息泄露。

[1]郭岩.涉密计算机信息安全管理体系的设计与实现研究[J].

[2]黄金明.基于Agent的涉密网络检测系统的研究与实现[D].

免责声明

我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!