基于计算机技术对涉密信息的保护探寻

2021-10-12 01:44裴晨飞
科技研究 2021年21期
关键词:技术手段计算机技术保护

裴晨飞

摘要:随着计算机技术的飞速发展,网络已经渗透到人们日常生活的方方面面,在给人们带来极大便利的同时,也产生了很多隐患,信息安全成为摆在人们面前的一道难题。有很多犯罪分子通过计算机技术窃取个人信息,以此进行诈骗或从事其它非法行为。因此,加强涉密信息的保护工作刻不容缓。

关键词:计算机技术;涉密信息;保护;技术手段;常用措施

引言

第三次科技革命以来,人类进入信息时代,信息技术逐渐成为核心生产力,信息化成为生产现代化的重要特征。各行各业都争相利用网络和信息技术为企业的发展提供方便。然而科技是把双刃剑,在带来机遇的同时也埋藏着隐患。以往的信息泄露事件已经给众多企业造成了损失,也给尝试者带来了吸取教训的案例。随着信息化进程的进一步加深,毋庸置疑,信息安全将成为一项重要挑战,所有想要利用信息技术谋求发展的行业都必须迎接这个挑战。因此,对于信息保护工作的研究意义非常重大。

1 涉密信息泄露的主要途径分析

1.1 计算机电磁辐射泄漏

随着电磁设备的广泛应用,辐射泄露在涉密信息泄露事件中占据的比例越来越高。根据信号传播原理的不同,辐射泄露可以分为两种类型:电磁辐射和传导发射,其中电磁辐射最为常见。电子设备在工作时,受到外部磁场的干扰,会发射出电磁波。不法分子就是利用一定的设备来接收这些电磁波,并对里面的信息进行破译,由此获得加密数据。据有关研究显示,电子设备辐射出来的电磁波传输距离非常远,最高可以达到1公里以上[1]。

1.2 互联网造成的泄密

众所周知,当代计算机技术中运用最广泛的就是互联网,该技术的出现使得信息传输非常便携,同时也使得信息的安全性大大降低。因此,互联网泄露也成为了涉密信息泄露事件中最常见的类型。下面对互联网泄露涉密信息的主要途径进行简单介绍:(1)互联网的使用使得整个计算机行业成为一个交互的有机整体,各行各业的计算机使用者都会因为接入网络的原因而留下大量个人和公共信息,网络俨然成为了一个庞大的数据库,储存着各行各业、不同领域的数据信息。这就意味着不法分子很容易将目光锁定在这个数据宝库中,也更容易通过一些线索窃取大量信息。(2)一些黑客利用网络系统中的漏洞进行破解,盗取系统信息。(3)犯罪分子通过木马程序或者病毒对网络系统进行攻击致使系统瘫痪,甚至控制计算机,进而盗取资料数据。

1.3 计算机存储设备泄密

随着信息时代的到来,人们对于信息存储设备越来越依赖,存储设备泄露信息的事件也频繁发生,主要表现在:(1)当存储设备连接计算机时,不法分子可以通过网络窃取接入计算机的存储信息。(2)存储设备中的信息很容易被复制或者转存。(3)废弃磁盘、光盘等数据存储设备常常保留有残余信息。不法分子可以通过一些先进技术对里面信息进行恢复。(4)计算机在进行维修时,会连接大量外部存储器,致使计算机中的信息被导出[2]。

2 提高涉密信息安全性的措施

2.1 主要防范策略

(1)物理策略。物理策略是通过非信息技术手段,对涉密信息进行保护的方式。主要有以下方面:通过加强保护,防止计算机相关硬件设备遭受自然因素和人为因素的破坏;通过加强审核机制,阻止用户非法操作;建立健全计算机系统保护机制,避免恶劣的电磁环境对计算机产生干扰,也防止犯罪分子入室窃取、破坏计算机,例如增加管理人员、落实值班责任制、安装监控摄像头和报警器等等。

(2)环境保密策略。环境保密是通过加强机房重地等包含大量信息数据的区域周边环境的安保措施,来间接保护信息的措施。

(3)访问控制技术。访问控制技术是利用计算机安保系统加强权限控制,对用户的行为进行严格限制,以防信息数据泄露的技术手段,也是目前计算机领域最常见、应用最广泛的保密手段。因此,加强访问控制技术的研究意义非常重大,相关专业研究人员应当加大工作力度,争取早日实现技术上的突破,为信息安全提供技术支撑。

2.2 主要安全防范技术

(1)杀毒软件的应用。在当今这个网络发达的时代,日常生活中每个人都离不开网络,然而在上网的时候却常常遇到病毒木马程序的攻击,这时候杀毒软件就显得极为重要。目前,市面上已经有很多杀毒软件,合理选择就可以预防大多数病毒的攻击。

(2)防火墙技术。防火墙,顾名思义,就是网络安全关卡,其保护范围小到具体的软件,大到整个网络,在当代信息安全保护领域应用非常广泛。防火墙的应用,关键是保护好自己的密码,不能被他人知道,否则就等于把钥匙交给了别人。

(3)密码技术。日常生活中,我们在使用电子设备时常常会输入密码,密码技术就是最基本的保密措施,可以满足大多数的保密需求。该技术主要运用公钥体系和非对称算法来实现,在该制度中,解密密码只有加密人知道,这样就可以防止外人获取私人信息。

3 加強保护信息安全的措施

3.1 通过密码技术保护信息安全

①密码技术在日常生活中应用最为普遍,但保密等级较低,常常被黑客破解。所以在设置密码时要尽量设置较长的密码,而且最好是字母和数字混合的密码,这样可以一定程度地增强密码的性能,降低破解的概率。②除了字母数字混合,还可以在密码中加入标点符号,甚至是冷门的语言字母。但前提是,加密人必须记清密码,可以设置一些自己熟悉的字词谐音。③不要将密码设置成和账号或其他个人信息相联系的内容,以免不法分子根据线索推理。

3.2 其类型保护涉密信息的措施

科学合理运用防火墙技术可以很大程度抵御非法行为的入侵,因此防火墙作为基本的信息保护手段,每个人都要尽可能掌握。

结语

综上所述,在这个信息交融的时代,保护好信息数据至关重要。目前,信息安全保护技术还存在很多漏洞,信息泄露事件也时有发生,因此,无论是企业公司还是个人,都要引起足够重视,时刻关注信息保护工作。相关技术人员也要加大研究力度,早日实现技术上的突破,为打好信息保护战提供技术支持。

参考文献:

[1]赵浪,易兵.涉密信息在计算机保密管理中的隐患与应对措施[J].信息技术与信息化,2018(07):76-77.

[2]余意志.试论计算机技术对涉密信息的保护[J].中国新通信,2018(01):60.

猜你喜欢
技术手段计算机技术保护
广播电视无线数字化覆盖工程信号源传输方案
创造性技术启示中的技术动因论
探讨办公自动化中的计算机技术应用
基于矩阵LU分解的并行处理
政府机关档案计算机管理的有效应用分析
论现代信息技术在学科服务中的应用