欢迎来到论文网! 识人者智,自知者明,通过生日认识自己! 生日公历:
网站地图 | Tags标签 | RSS
论文网 论文网8200余万篇毕业论文、各种论文格式和论文范文以及9千多种期刊杂志的论文征稿及论文投稿信息,是论文写作、论文投稿和论文发表的论文参考网站,也是科研人员论文检测和发表论文的理想平台。lunwenf@yeah.net。
您当前的位置:首页 > 科技论文 > 网络安全论文

基于计算机技术对涉密信息的保护

时间:2011-04-23  作者:秩名
(三)计算机存储设备泄密越来越多的秘密数据和档案资料被存储在计算机里,大量的秘密文件和资料变为磁性介质和光学介质,存储在无保护的介质里(如:U盘),存储设备的泄密隐患相当大。
1.使用过程的泄密。存储在媒体中的秘密信息在联网交换被泄露或被窃取,存储在媒体中的秘密信息在进行人工交换时泄密。
2.大量使用磁盘、磁带、光盘等外存储器很容易被复制。科技论文。
3.处理废旧磁盘时,由于磁盘经消磁十余次后,仍有办法恢复原来记录的信息,存有秘密信息的磁盘很可能被利用磁盘剩磁提取原记录的信息。这很容易发生在对磁盘的报废时,或存储过秘密信息的磁盘,用户认为已经清除了信息,再给其它人使用。
4.计算机出故障时,存有秘密信息的硬盘不经处理或无人监督就带出修理,或修理时没有懂技术的人员在场监督,而造成泄密。
5.媒体管理不规范。秘密信息和非秘密信息放在同一媒体上,磁盘不标明密级,不按有关规定管理秘密信息的媒体,容易造成泄密。
6.存储设备失窃。存有秘密信息的磁盘等介质被盗,就会造成大量的国家秘密外泄其危害程度将是难以估量的。各种存储设备存储量大,丢失后造成后果非常严重。
(四)内部工作人员泄密1.无知泄密。如由于不知道计算机的电磁波辐射会泄露秘密信息,计算机工作时未采取任何措施,因而给他人提供窃密的机会。其次,由于不知道计算机软盘上剩磁可以提取还原,将曾经存储过秘密信息的软盘交流出去或废旧不作技术处理而丢掉,因而造成泄密。不知道上Internet网时,会造成存在本地机上的数据和文件会被黑客窃走。
2.违反规章制度泄密。如将一台发生故障的计算机送修前既不做消磁处理,又不安排专人监修,造成秘密数据被窃。又如由于计算机媒体存储的内容因而思想麻痹,疏于管理,造成媒体的丢失。违反规定把用于处理秘密信息的计算机,违反“一机两用”的规定,同时作为上互联网的机器。使用Internet传递国家秘密信息等。
3.故意泄密。外国情报机关常常采用金钱收买、色情引诱和策反国家的计算机工作人员。窃取信息系统的秘密。如程序员和系统管理员被策反,就可以得知计算机系统软件保密措施,获得使用计算机的口令或密钥,从而打入计算机网络,窃取信息系统、数据库内的重要秘密;操作员被收买,就可以把计算机保密系统的文件、资料向外提供。维修人员被威胁引诱,就可对用进入计算机或接近计算机终端的机会,更改程序,装置窃听器等。
三、通过技术手段确保涉密信息安全 我们应当从源头上防止泄密事件的发生。科技论文。首先,公安机关上网信息要建立保密审查制度。要坚持“谁上网谁负责”的原则,信息上网必须经过信息提供单位的严格审查和批准,确保国家秘密不上网。其次,涉密信息网络必须与公共信息网络实行物理隔离。在与公共信息网相连的信息设备上,不得存储、处理和传递国家秘密信息。最后,要加强上网人员的保密教育和管理。要提高上网人员的保密观念,增强防范意识,自觉执行有关规定。要强化监督与管理,明确责任,落实制度,确保在公共信息网上不发生泄露国家秘密的事件。除了上述措施外,我们还要通过技术手段来防止泄密事件的发生。
(一)主要防范策略1.物理措施
物理安全策略目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限,防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。抑制和防止电磁泄漏是物理安全策略的一个主要问题。目前的主要防护措施有两类:其一是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;其二是对辐射的防护,由于设备中的计算机处理机、显示器有较强的电磁辐射,如不采用屏蔽或干扰,就会使秘密通过电磁辐射而造成泄露,根据保密等级,可采用在全室或关键设备局部使用电磁屏蔽房,选用低辐射设备或者使用相关干扰的电磁辐射干扰器,使得难以从被截获的辐射信号中分析出有效信号。
2.环境保密措施
系统中的物理安全保密是指系统的环境、计算机房、数据工作区、处理区、数据存储区、介质存放的安全保密措施,以确保系统在对信息的收集、存储、传递、处理和使用过程中,秘密不至泄露。计算机房应选不在现代交通工具繁忙和人多拥挤的闹市、远离使馆或其它外国驻华机构的所在地,要便于警卫和巡逻,计算机房最好设置在电梯或楼梯不能直接进入的场所、应与外部人员频繁出入的场所隔离,机房周围应在有围墙或栅栏等防止非法进入的设施,建筑物周围应有足够照明度的照明设施,以防夜间非法侵入,外部容易接近的窗口应采取防范措施,如使用钢化玻璃、铁窗等,无人值守的地方应报警设备,机房内部设计应有利于出入控制和分区控制,计算中心机要部门的外部不应设置标明系统及有关设备所在位置的标志。
3.访问控制技术
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。访问控制可以说是保证网络安全最重要的核心策略之一。我们分别通过入网访问控制、网络权限控制和客户端安全防护策略来防护。
(1)入网访问控制
它控制哪些用户能够登录到服务器并获取网络资源,同时也控制准许用户入网的时间和准许他们从哪台工作站入网。用户入网访问控制通常分为三步:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入网络。对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。用户注册时首先输入用户名和口令,服务器将验证所输入的用户名是否合法。如果验证合法,才继续验证用户输入的口令,否则,用户将被拒之于网络之外。用户口令是用户入网的关键所在,必须经过加密。,加密的方法很多,其中最常见的方法有:基于单向函数的口令加密、基于测试模式的口令加密、基于公钥加密方案的口令加密、基于平方剩余的口令加密、基于多项式共享的口令加密以及基于数字签名方案的口令加密等。经过上述方法加密的口令,即使是系统管理员也难以破解它。用户还可采用一次性用户口令,也可用便携式验证器(如智能卡)来验证用户的身份。用户名和口令验证有效之后,再进一步履行用户账号的缺省限制检查。
查看相关论文专题
加入收藏  打印本文
上一篇论文:M针对高铁场景的覆盖方案-论文网
下一篇论文:HR管理系统组织结构图的设计与实现
科技论文分类
科技小论文 数学建模论文
数学论文 节能减排论文
数学小论文 低碳生活论文
物理论文 建筑工程论文
网站设计论文 农业论文
图书情报 环境保护论文
计算机论文 化学论文
机电一体化论文 生物论文
网络安全论文 机械论文
水利论文 地质论文
交通论文
相关网络安全论文
    无相关信息
最新网络安全论文
读者推荐的网络安全论文