欢迎来到论文网! 识人者智,自知者明,通过生日认识自己! 生日公历:
网站地图 | Tags标签 | RSS
论文网 论文网8200余万篇毕业论文、各种论文格式和论文范文以及9千多种期刊杂志的论文征稿及论文投稿信息,是论文写作、论文投稿和论文发表的论文参考网站,也是科研人员论文检测和发表论文的理想平台。lunwenf@yeah.net。
您当前的位置:首页 > 科技论文 > 网络安全论文

基于计算机技术对涉密信息的保护

时间:2011-04-23  作者:秩名
“道高一尺,魔高一丈”,安全将是网络永恒的问题,风险是无法完全消除的,零风险就意味着网络的零效用,关键的问题是如何达到均衡,即尽可能站地降低风险,又使网络发挥其最大效用。
四、几类常用保护信息安全的措施(一)通过密码技术保护信息安全我们习惯用数字和字母作为密码来加密。设置密码一般采用大小写字母、数字共62个字符(A-Z,a-z,0-9)进行排列组合,加上标点、运算符、特殊符号和空格共有95个字符。如果只用生日、名字、电话号码、身份证号、姓氏拼音、帐号、常用惯用语、常用英文单词等范围内选为密码最不可靠,若用专业破解软件(如UPZC),用普通P4 1.8G计算机,理论上每分钟可搜索约6亿个密码,对62个字符设置的一个8位密码,只需4天就破解了ZIP文件,对36个字符设置的一个8位密码,仅需一个多小时,那对生日来设置的8位密码,片刻几秒内破解,类似这些密码就是易破密码。一般情况下,加密文件被破解的难易程度取决于密码的位数和取值范围,利用木马和漏洞属特殊情况。
设置与使用安全密码的基本要求:首先密码必须是20位以上长度并且取值范围包括大小写字母、数字、特殊字符以及中文方块字;其次必须每30天更换一次密码,每个密码都不同;第三用鼠标或快捷键复制及输入密码。事实上,我们设置和使用密码不必考虑加密工具对密码取值的限制,只要能输入密码并二次得到确认,您尽管去将密码设成中、日、希腊文、制表符等字符。为了防止密码破解,我们可以通过以下技巧来设置密码:1.请尽量设置长密码。请您设法设置便于记忆的长密码,您可以使用完整的短语,而非单个的单词或数字作为您的密码,因为密码越长,则被破解的可能性就越小。2.尽量在单词中插入符号。尽管攻击者善于搜查密码中的单词,但请您在设置密码时不要放弃使用单词。但您需要在您的单词中插入符号或者变为谐音符号。如:”just for you”可以改善为“just4y_o_u”。3.请不要在您的密码中出现您的帐号。请不要使用您的个人信息作为密码的内容。如生日、身份证号码、亲人或者伴侣的姓名、宿舍号等。
(二)防止计算机病毒造成损害计算机病毒使指那些具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。[⑤]我们可以通过以下手段防止病毒造成的损害,保证信息安全。
1.不使用盗版或来历不明的软件,特别不能使用盗版的杀毒软件。
2.写保护所有系统盘,绝不把涉密信息写到系统盘上。
3.安装真正有效的防毒软件,并经常进行升级。
4.新购买的电脑要在使用之前首先要进行病毒检查,以免机器带毒。
5.准备一张干净的系统引导盘,并将常用的工具软件拷贝到该软盘上,然后加以保存。此后一旦系统受“病毒”侵犯,我们就可以使用该盘引导系统,然后进行检查、杀毒等操作。
6.外来软件要使用尽可能多的查毒软件进行检查(包括从硬盘、软盘、局域网、Internet、Email中获得的程序),未经检查的可执行文件不能拷入硬盘,更不能使用。
7.一定要将硬盘引导区和主引导扇区备份下来,并经常对重要数据进行备份,防患于未然。
8.随时注意计算机的各种异常现象(如速度变慢、出现奇怪的文件、文件尺寸发生变化、内存减少等),一旦发现,应立即用杀毒软件仔细检查。
(三)其他几类保护涉密信息的措施1.防火墙技术
“防火墙”原指汽车上防止引擎发生爆炸而用来隔离引擎和乘客的装置。引入计算机安全领域是指用来保护内部网络不受来自外部的非法或非授权侵入的逻辑装置。“防火墙”种类很多,大致可为分两大类:一类是包过滤型,另一类是代理服务型。防火墙技术的核心思想是在不安全的网络环境中构造一个相对安全的子网环境。目前防火墙技术的实现主要有两种手段:一种是基于包过滤技术,一种是基于代理技术。
2.身份识别技术
当前用于身份识别的技术方法主要有四种,一是利用用户身份、口令、密钥等技术措施进行身份识别;二是利用用户体貌特征、指纹、签字等技术措施进行身份识别;三是利用用户持有的证件,如光卡、磁卡等进行身份识别;四是多种方法交互使用进行身份识别。
3.访问控制技术
目前对系统内部用户非授权的访问控制主要有两种类型,即任意访问控制和强制访问控制。任意访问控制,指用户可以随意在系统中规定访问对象,通常包括目录式访问控制,访问控制表,访问控制矩阵和面向过程的访问控制等方式;强制访问控制,指用户和文件都有固定的安全属性,由系统管理员按照严格程序设置,不允许用户修改。如果系统设置的用户安全属性不允许用户访问某个文件,那么不论用户是否是该文件的拥有者都不能进行访问。
4.数字签名技术
数字签名技术是解决网络通信中发生否认、伪造、冒充、篡改等问题的安全技术。实现数字签名的方法很多,比如利用公开密钥密码制实现的数字签名方法等。
5.入侵检测技术
从具体的检测方法上看,可将检测系统分为基于行为的和基于知识的两种;从检测系统所分析的原始数据看,可分为来自系统日志和网络数据包等两种。
6.风险分析技术
风险分析是安全管理的重要部分,主要包括两个方面内容,静态分析和动态分析。静态分析,即系统设计前的风险分析和系统试运行前的风险分析;动态分析,即系统运行期间的风险分析和系统运行后的风险分析。
7.审计跟踪技术
审计跟踪是运用操作系统、数据库管理系统、网络管理系统提供的审计模块的功能或其它专门程序,对系统的使用情况建立日志记录,以便实时地监控、报警或事后分析、统计、报告,是一种通过事后追查来保证系统安全的技术手段。从系统部件功能看,可分为操作系统审计跟踪、数据库审计跟踪、网络审计跟踪三种;从角色要求看,可分为系统操作审计、服务审计、通信审计、故障审计和事件审计等五类;从安全强度要求看,可分为自主型安全控制审计和强制性安全控制审计等两类。
五、结语除此之外,我们还要通过管理手段抓住各个环节,确保涉密信息的安全。“防范于未然”是正确处理保密工作的重点,它要求在保密工作中要把事先防范措施抓紧、抓严、抓落实,以减少窃密、泄密给国家安全和利益造成的损害。公安机关在日常工作中,防范措施应当做到:1.领导重视并把保密工作纳入议事日程,使其与业务工作同步进行;2.建立健全保密规章制度并严格执行,经常督促检查,堵塞泄密漏洞3.坚持经常性的保密宣传教育;4.严格保密纪律,及时查处泄密事件;5.积极开发和利用先进的保密技术;6.及时总结经验,提高保密工作的整体水平。综上所述,我们相信只要在思想上高度重视信息安全问题,加强各项安全管理手段,提高信息安全技术,建立相应安全防范制度,我们完全可以构造起涉密信息安全的“防火墙”。
参考文献:
[1]白建宁,胡捷.网络安全概论[J].铁道通信信号,2004,(02)
[2]郎荷宝.浅谈网络安全[J].山西电子技术,2002,(06)
[3]曹景新,陈宏权.林业企业信息系统中数据库的安全性研究[J].林业劳动安全,2004,(01)
[4]陈岗.大型企业信息网络安全问题解决方案[J].岳阳师范学院学报(自然科学版),2002,(02)
[5]郭树端.网络信息安全的重要性及其对策探讨[J].电子产品可靠性与环境试验,2001,(04)
[6]严冬.计算机网络信息系统的安全问题研究[J].情报学报,1999,(S1)
[7]谢勇.斩断病毒传播的“锁链”[J].电脑应用文萃,2005,(05)
[8]李顺东,覃征,窦家维.中文信息安全迷彩通信算法[J].小型微型计算机系统,2002,(08)
[9]周毅.信息社会化与档案信息秘密的安全策略[J].档案与建设,1997,(02)
[10]李同发,段风刚,肖绍军.铁路信息网络安全方法的研究[J].铁路计算机应用,2002,(07)
 

查看相关论文专题
加入收藏  打印本文
上一篇论文:M针对高铁场景的覆盖方案-论文网
下一篇论文:HR管理系统组织结构图的设计与实现
科技论文分类
科技小论文 数学建模论文
数学论文 节能减排论文
数学小论文 低碳生活论文
物理论文 建筑工程论文
网站设计论文 农业论文
图书情报 环境保护论文
计算机论文 化学论文
机电一体化论文 生物论文
网络安全论文 机械论文
水利论文 地质论文
交通论文
相关网络安全论文
    无相关信息
最新网络安全论文
读者推荐的网络安全论文