保密技术范例6篇

前言:中文期刊网精心挑选了保密技术范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

保密技术

保密技术范文1

Abstract: With the advent of the information age, digital communication and information sharing has gradually integrated into the people's work and daily life. While people enjoy the network, they have to concern the information security problem that network system structure and network technology bring. The computer network leakage of a secret has become an important hidden trouble under modern information condition. Therefore, improving network security consciousness, understanding the basic network security protection technology knowledge is significant to units at all levels for ensuring the network security and puts an end to the leakage of a secret. This paper respectively introduced from the point of view of the intranet and out net.

关键词: 网络;安全;内网;外网;技术

Key words: network;security;intranet;out net;technology

中图分类号:TP393 文献标识码:A 文章编号:1006-4311(2012)30-0217-02

0 引言

计算机网络泄密已成为现代信息化条件下的一个重要隐患。因此,提高网络安全意识,了解网络安全防护的基本技术知识,对于各级单位做好网络安全,杜绝网络泄密事件的发生具有极其重要的意义。

1 内网安全保密技术

内网安全,就是内部局域网的信息防泄密和终端安全管理。很多的单位军工单位对信息防泄密的需求都是相当高的,他们为了防止内部机密信息的泄露,为了有效地避免由于泄密而带来的巨大损失,都在急切地寻找一个能够帮助他们很好的保证这些信息不被泄密出去的有力工具。随着社会的不断发展,信息化程度越来越高,各企事业单位和部门对网络和终端的依赖性很强。对于那些终端数量多、管理人员少的,就会力不从心疲于应付,常常会出现管理不得力的情况,这样对于整个单位和部门的正常工作都是很不利的,所以很需要一个能够帮助他们来统一管理单位和部门内部局域网的终端。

1.1 内网的泄密途径 大多数安全事件的发生不是主要由外部攻击造成的,而是由内部原因造成的。内网的主要泄密途径包括以下几个方面:通过内网网络交换设备或者直连网线非法接入内网或者计算机终端,获取数据。利用局域网中的某一台主机,通过网络攻击或欺骗的手段,非法取得其他主机甚至是某台网络服务器的重要数据。内部员工将只允许在局域网内部使用的数据,通过磁盘复制、打印、非法拨号外联等手段泄漏到单位外部。内部人员窃取管理员用户名和密码,非法进入单位重要的业务和应用服务器获取内部重要数据。

1.2 网络安全管理技术 随着网络应用和规模的不断增加,网络管理工作越来越繁重,网络故障也频频出现:不了解网络运行状况,系统出现瓶颈;当系统出现故障后,不能及时发现、诊断;网络设备众多,配置管理非常复杂。因而,加强网络管理,以优化现有网络性能,保障网络安全是十分必要的。要加强对工作人员合法使用计算机的控制,要做好接入控制、用户集中管理、服务器资源授权和用户身份认证管理;能对服务器等重要站点实施强有力的保护措施,包括能隔离网络区域,能进行分级分域管理。必须做好网络监控和防泄密,对于泄密,必须做到能控制文件数据失窃、邮件泄密以及打印泄密,特别是打印泄密。

1.3 安全评估技术 当前,网络安全已经不再是早期的一种或几种安全产品的堆砌所能解决的问题,而是一个动态的复杂过程,它贯穿于网络信息系统的整个生命周期。这一过程的首要环节就是安全评估。对信息系统和信息技术进行科学、客观、有效的安全评估是解决信息安全问题、保障信息安全的一个重要途径,是确保信息资源安全的有效手段之一,是加强信息安全保障体系建设和管理的关键环节。通过开展信息安全评估工作,可以发现信息安全存在的主要问题和矛盾,找到解决诸多关键问题的办法。

按照信息安全评估的内容和目的,安全评估包括脆弱性评估、威胁评估、安全防护等级评估、网络攻击效能评估、信息对抗效能评估和信息安全风险管理。其中,“风险”概念揭示了信息系统安全的本质,它不但指明了信息安全问题的根源,也指出了信息安全解决方案的实质,即把残余风险控制在可接受的水平上。国外许多专家认为,信息安全风险管理是信息安全的基础工作和核心任务之一,是最有效的一种措施,是保证信息安全投资回报率优化的科学方法。因此,信息安全风险管理体现了信息安全的本质,是信息安全评估的核心。

1.4 安全审计技术 安全审计,是指对计算机系统安全方案中的功能提供持续的评估。安全审计系统,是指对信息网络中任一或所有安全相关事件进行记录、分析和再现的处理系统。它通过对一些重要的事件进行记录,从而在系统发现错误或受到攻击时能定位错误,并找到被攻击的原因。因而,安全审计是事故后调查取证的基础,当然也是对计算机系统保密的信心保证。安全审计的主要功能如下:记录关键事件,关于安全事件的界定由安全官员决定。对潜在的攻击者进行威慑或警告。为系统安全管理员提供有价值的系统使用日志,帮助系统管理员及时发现入侵行为和系统漏洞,使安全管理人员可以知道如何对系统安全进行加强和改进。为安全官员提供一组可供分析的管理数据,用于发现何处有违反安全方案的事件,并可根据实际情形调整安全策略。

2 外网安全保密技术

相对于内网安全的概念,传统意义上的网络安全更为人熟知和理解。事实上,传统的网络安全考虑的是防范外网对内网的攻击,即我们所说的外网安全。外网的安全模型假设内网都是安全可信的,则威胁都来自于网络外部,其途径主要通过内、外网的边界出口。所以,在外网的安全模型下,只要将网络边界处的安全控制措施做好,就可以确保整个网络的安全。

2.1 防火墙技术 由于TCP/IP协议是在可信环境下为网络互联而设计的开放性协议,在设计过程中就缺乏安全措施的考虑,而防火墙就是用来保护内部用户网络,防止黑客利用TCP/IP本身的内在安全弱点攻击网络设备和用户计算机。到今天,防火墙技术已经非常成熟,防火墙也已成为网络内外网之间互连的标准安全隔离设备。防火墙实质上是用来加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。

防火墙通过有效、细致的访问控制规则来满足用户必要的通信和信息共享需求,屏蔽其他任何未经授权的网络访问,并能够监视网络运行状态。防火墙是一种综合性的技术,涉及计算机网络技术、密码技术、安全协议、安全操作系统等多方面的内容。防火墙的主要功能有:按照安全策略进行检查,并过滤进出网络的数据包;管理进出网络的访问行为;封堵被禁止的访问行为;记录通过防火墙的信息内容和活动;对网络攻击进行检测和告警等。

2.2 虚拟专网技术 虚拟专用网(简称VPN)是近年来随着互联网的发展而迅速发展起来的一种技术。它不是真的专用网络,但却能够实现专用网络的功能,利用公共通信网络实现安全的保密数据通信。其原理是:需要进行机密数据传输的两个端点均连接在公共通信网上,当需要进行机密数据传输时,通过端点上的VPN设备在公共网上建立一条虚拟的专用通信通道,并且所有数据均经过加密后再在网上传输,这样就保证了机密数据的安全传输。通过VPN,授权的业务伙伴就可以在授权范围内使用单位内部的数据,实现数据的安全交换。虚拟,是指用户不再需要拥有实际的长途数据线路,而是使用互联网公众数据网络的长途数据线路。专用网络,是指用户可以为自己制定一个最符合自己需求的网络。

实现VPN最关键的部分是在公网上建立虚信道,而建立虚信道是利用隧道技术实现的。隧道是利用一种协议传输另外一种协议的技术,主要利用隧道协议来实现VPN功能。隧道技术是一种通过使用互联网络的基础设施在网络之间传递数据的方式。使用隧道传递的数据(或负载)可以是不同协议的数据帧或包。隧道协议将这些其他协议的数据帧或包重新封装在新的包头中发送。新的包头提供了路由信息,从而使封装的负载数据能够通过互联网络传递。IP隧道的实现机制主要涉及两个方面,其一是第二层与第三层隧道的问题。

2.3 入侵检测技术 入侵检测技术的研究涉及到计算机、数据库、通信、网络等多方面的知识。一个有效的入侵检测系统,不仅能够正确地识别系统中的入侵行为,而且还要考虑到系统本身的安全以及如何适应网络环境发展的需要。所有这些都表明,入侵检测系统将是一个复杂的数据处理系统,所涉及到的问题域中的各种关系也比较复杂。按照传统的分类,入侵检测的分析方法主要由误用检测和异常检测组成。

2.4 网络隔离技术 面对新型网络攻击手段的出现和高安全度网络对安全的特殊需求,全新安全防护防范理念的网络安全技术——网络隔离技术应运而生。网络隔离技术是在原有安全技术的基础上发展起来的,它弥补了原有安全技术的不足,突出了自身的优势。

2.5 匿名通信技术 匿名通信系统能隐藏网络通信实体的网络地址、实体间的通信关系等隐私信息,使其不被对手观测。在匿名通信系统中,假定网络内主机之间的通信具有机密性,即网络外的任何主机都不能观察到在网络内信息流的任何信息。同样,主机之间的通信也经过认证,即不存在欺骗行为,可通过链路级认证来保证。此外,还假定通信实体的具体物理位置信息在系统中保密,因为若能知道用户的物理位置,匿名通信也就失去了其意义。

2.6 网络安全扫描技术 基于网络的漏洞扫描,就是通过网络远程检测目标主机TCP/IP不同端口的服务,记录目标主机给予的回答。通过这种方法,可以搜集到很多目标主机的各种信息(如是否能用匿名登录,是否有可写的FTP目录,是否能用FEL-NET,HTIP是否是用root在运行)。

3 结语

计算机网络安全防护不同于传统意义下的信息保密,它是一个庞大的系统工程,不仅涉及技术人员对产品的采购、使用、维护和保养,也需要各级领导机关制定严密的管理制度和措施作保障。但是,这些管理性的保障措施都是以技术手段为基础的。

参考文献:

[1]王炽鸿.计算机辅助设计[M].北京:机械工业出版社,1998.

[2]丁剑洁.基于度量的软件维护过程管理的研究[D].西北大学,2006.

保密技术范文2

关键词:计算机信息系统;保密技术;防范管理

计算机信息系统在我国计算机网络中占有重要地位,为避免计算机出现安全问题,要合理选用各种计算机信息系统安全保密技术。但是从现阶段我国计算机信息系统来看,还有很多漏洞没有解决,导致频繁发生各类型的盗窃案件。面对这种情况,我们必须高度重视计算机信息系统的安全性,尽快将安全屏障设置在各计算机终端上,从而有效提升计算机信息系统的安全性,防止出现损失。

1计算机信息系统保密与防范管理的重要性

在计算机信息系统中还有很多泄密隐患与渠道,为不法分子窃密提供了途径与目标。近年来我国频繁出现通过计算机信息系统泄密与窃密事件,加强计算机信息系统保密工作和防范管理已经势在必行。现阶段通信技术与计算机网络技术发展速度很快,尤其是互联网的应用范围越来越广,加快了电子政务网络与内部办公网络的建设步伐,为计算机内秘密信息带来了巨大的威胁,是泄密者的主要目标。新时期在开展保密工作的过程中,需要高度重视计算机网络中的窃密和反窃密工作,但是对计算机信息系统而言,还存在着很多的问题与安全隐患,如计算机与国际互联网相连,用与国际互联网相连的计算机处理内部信息和信息,且经常出现介质交叉使用的情况,极易导致出现泄密问题。

2计算机信息系统泄密风险分析

2.1计算机信息辐射泄密

在计算机信息系统运行过程中,必须用到相关电力设备,但是在电力设备运行期间,会发出谐波和寄生电磁信号,如此一来将造成电磁辐射。通过一定的方法,提取这些辐射的电磁信号,在做出相关处理以后,可以让这些信息得到恢复,从而产生泄密的问题[1]。网络是计算机信息系统运行的必要条件,数据在网络中具备共享性特点,且主机与用户也有着密切联系,容易出现泄密的风险。

2.2计算机网络泄密

网络是计算机信息系统运行的必要条件,数据在网络中具备共享性特点,且主机与用户也有着密切联系,容易出现泄密的风险。一是随着计算机与网络技术的飞速发展,必然会面临着各种网络安全问题,黑客通过计算机存在的漏洞,可以窃取计算机信息系统内的数据。二是我国还没有建立完善的与互联网相关的法律法规,不法分子会采取网络技术窃取国家安全信息。而在信息管理工作上,未实行对信息系统的物理隔离,从而造成了泄密的风险。

2.3内部人员泄密

内部人员泄密表现在以下两点:一是工作人员未掌握丰富的专业知识,在使用计算机网络的时候,不重视黑客攻击行为,操作不当引起漏洞,让黑客有了可乘之机,让计算机内数据与文件出现丢失。二是当计算机信息系统和设备出现故障以后,工作人员未落实制定的保密制度,没有及时做好消磁处理,造成修理期间数据被窃取。

3常用计算机信息系统保密技术

3.1防火墙技术

常用计算机信息系统保密技术较多,而防火墙技术就是其中最为基础的内容,在计算机上应用非常广泛,是人们比较认可的一种保密技术。当前能够在所有网络环境中设置防火墙,利用多种代码系统让各种网络内容得到防护。防火墙可以有效拦截各类病毒和木马,从而让计算机网络得到实时监护,在将要发生病毒入侵的时候能够自动拦截。采用防火墙技术,可以预防网络病毒入侵,对恶意信息进行屏蔽,避免计算机信息系统受到威胁,为其提供更加安全的网络环境。

3.2加密技术

计算机信息系统加密技术应用较多,能够提供可靠的安全保障,主要对计算机信息系统中数据采取各种方式的加密,避免出现不法分子窃取信息的情况。计算机信息系统加密技术有公开性与私用性两种,不过都有着一样的性质,主要利用数据转码的方式限制信息使用者的权限,使用者必须拥有信息密钥,方可得到正确信息。在应用加密技术以后,能够有效提升计算机信息系统的安全性,避免出现恶意窃取信息的情况。数据加密技术可以对信息作出保密处理,保证信息的安全传输,防止出现非法盗取与修改信息的情况,从而提升了计算机信息系统运行的安全性与可靠性。

3.3入侵检测系统

现阶段对计算机信息系统的攻击方式越来越呈现出多样化特征,只有加大入侵检测力度,才能提升运行的安全性。通过安装入侵检测系统,可以加强对非法登录者的检测,从而通过防护的方式,让系统运行得到安装保障。入侵检测系统与防火墙技术相比,是一种主动防护技术,可以发挥出主动防御的作用。

3.4媒体介质技术

计算机信息系统媒体介质主要有硬盘和软盘等,在存贮和传递信息的时候,极易出现恶意窃密的情况,并引起泄密问题,对此要运用计算机信息系统媒体介质技术,加强对媒体介质的管理与控制。在整个计算机里面,计算机信息系统媒体介质属于比较薄弱的部分,很多存储的信息极易遭受各种恶意的操作,如修改与破坏等。对此进行安全防护的时候,应分类标记各种安全等级的媒体介质,并做好区分储存,从而有效提升计算机信息系统安全保密性。

3.5杀毒技术

一般来说网络病毒对计算机信息系统威胁很大,不仅传播速度很快,感染范围也很广,只要计算机受到病毒的入侵,将出现巨大的损害。对此要重视运用计算机信息系统杀毒技术,能够及时消除计算机内部潜在的隐患,防止计算机被病毒感染[2]。使用者对计算机作出各种操作的时候,要定期做好杀毒工作,并及时对病毒库进行更新,确保可以第一时间杀灭各种类型的病毒。此外还要将最新的杀毒软件安装在计算机硬件设备中,全面开展杀毒工作。

3.6数据库安全技术

计算机信息系统数据库作为一个信息平台,可以对数据进行存储,通过运用计算机信息系统数据库安全技术,能够为数据存储安全提供可靠保障。当前很多企业都建立有数据库,目的在于提升数据存放的安全性。当前企业一般会结合自身实际情况,选择相应的计算机信息系统数据库安全技术,以此提升数据安全性,让数据库内信息存放更加有效。

4计算机信息系统防范管理策略

4.1建立健全的规章制度

为让我国计算机信息系统运行更加稳定、可靠和安全,需要尽快建立起与计算机保密相关的法律法规,并在实际工作中严格执行,让制度有更高的执行力。在建立计算机信息系统保密制度的过程中,必须提高对制度安全性和可操作性的重视程度,遵循以人为本的理念,防止规章制度流于形式。此外对计算机信息系统保密工作而言,需要将具体的责任明确到个人,防止因内部工作人员因素造成的泄密情况。还要实时监督计算机信息系统运行过程中保密工作开展情况,及时做好抽查工作,对于发现的问题,必须第一时间采取有效的解决措施。

4.2注重宣传教育

为切实提升当前网络信息安全意识,需要加大网络信息安全教育工作,让人们的网络信息安全防范意识得到提升。一是以电视、广播和网络等媒体传播形式,扩大网络信息安全宣传的范围与力度,让更多人认识到网络信息安全的重要性。二是相关部门要对民众做出正确的指导,发动更多人参与到安全防护工作之中,创设良好的网络信息安全氛围,提升计算机信息系统保密工作水平。

4.3完善信息安全立法

为解决计算机信息系统泄密的问题,还需要采取法律等形式,为网络信息安全提供可靠保障。当前我国制定了一系列与网络信息安全相关的管理文件,对制造和传播病毒等违法行为作出了明确的规定[3]。需要尽快在立法上进行完善,不断完善各项法律法规,将安全责任界定和赔偿问题等准确确定下来,不断提升执法力度,对危害计算机信息系统安全的人员给予严厉的打击。

5结语

总之,当前我国计算机技术、网络技术和通信技术等发展很快,也产生了很多安全的隐患,容易造成信息泄密的问题,为国家与社会的稳定发展带来了巨大的威胁。对此,要结合计算机信息系统实际运行情况,合理选择相应的加密技术,并加大对计算机信息系统的安全管理力度。这样才能避免重要信息出现丢失、泄露的问题,促进我国计算机信息系统的进一步发展。

[参考文献]

[1]苏平,任勇.探讨计算机信息系统保密技术及其安全管理[J].山东工业技术,2016(24):131.

[2]叶子慧.计算机信息系统的保密技术防范管理[J].科技与创新,2016(18):70.

保密技术范文3

【关键词】网络 信息安全 保密措施

近年来,信息技术实现了长远地发展,随之而来的是网络安全和信息保密技术,这些技术已经引起了人们的高度重视。现在,通过对相关法律的分析,应该努力完善信息安全保密技术,运用加密技术提高网络数据传输的安全性,而且通过完善软件和硬件的设计,从而能够使网络安全保密朝着更加科学化的方向发展。

1 常见的网络安全和信息泄露问题

现在,随着网络技术的发展,信息的泄露问题日益严重,原有的独立分析数据的方法已经不能适用,现在都是以网络信息为基础的数据传递技术,形成了以全球网络为基础上互联式的网络。由于网络上进行了不同协议的设计,这就使得网络资源能够进行共享,实现了互联和互通的效果,但是,在实现信息共享的过程中,一些网络安全问题也引起了人们的重视,互联网在使用的过程中缺少有效机制的约束,所以导致网络信息安全受到了严重的制约。

1.1 非授权的访问

现在,在使用网络时,有些设备自身就是存在安全隐患的,而且,在进行网络安全管理的过程中,存在一些管理上的问题,管理上的漏洞导致一些网络安全问题的发生,有些网络设备上的内容被非法的复制,很多用户都是没有访问权限的,用户采用非法的方式将一些信息窃取。

1.2 对合法用户的冒充

很多用户在使用网络时没有较高的网络安全意识,他们的安全意识缺失,这就导致了他们在使用网络时不能借助严密的设防,运用一些虚假的网络控制程序,对网络上的一些密码进行修改,将密钥盗取,从而能够通过非法登入的方式窃取大量的信息,对系统的访问进行篡改,将大量的资源非法盗用。

1.3 对系统的正常运行进行干扰

现在,网络具有开放性特征,很多用户会通过非法的方式对系统提出服务申请,这样就能够对系统的运行进行干扰,导致系统不能运行,使系统原本的运行的步骤被打乱,系统不能执行有效的程序,而是运行了一些无关的程序,导致系统运行的速度下降,严重了还会引起系统瘫痪的问题,导致计算机不能正常的处理业务信息。

1.4 病毒的传播

在互联网上,很多计算机病毒在传播,而且病毒具有隐蔽性特点,而且其传播的速度非常快,覆盖的范围也比较广,所以,用户在使用网络的时候很难区分哪些内容是带病毒的。计算机病毒的类型也是多种多样的,这样就导致了杀毒软件对一些新型的病毒难以察觉,很多病毒侵入到计算机的程序中,能够对一些机密的文件访问,只要是用户在使用网络,其就能够对用户所浏览的网页和信息进行监控,能够将用户的信息收集。

1.5 网络的窃听

在网络上还是存在很多的漏洞的,所以,在网络上能够设计窃听的相关程序,这样就能够将用户的关键信息窃听,将一些保密的文件通过窃听的方式盗取。

2 常见的网络信息保密技术

网络信息安全与保密技术会涉及到很多的学科和领域,要实现网络的保密技术,就必须建立完善的安全检测技术,实现科学的安全管理,提高人们使用网络的安全意识。

2.1 强化安全检测和相关的评价机制

用户在使用网络之前,应该先对网络安全进行检测,确保网络信息是安全的,将一些存在漏洞的程序删除,而且,在网络的实际运行中,也要加强网络的检测,确保在运行中没有病毒的侵入。

2.2 设置专门的信息隐私保护制度

在我国的法律中,还存在一些漏洞,导致公民的隐私权不能完全得到保护,这时,就要制定专门针对个人隐私的保护法,对个人信息进行详细的保护,其中有个人信息的保护权、支配权等,个人信息保护权是隐私权的重要组成部分。

2.3 完善网络系统安全体系的技术方案

在网络使用中,最重要的是基础设施的运行情况,必须采取有效的措施,消除网络的技术性问题,然而,网络本身就存在着安全隐患,其可靠性并不强,信息库中偶尔会存有很多无价值的信息,这不仅仅对信息具有一定的影响,同时也会造成关键基础设施运行者的问题。

用户在使用网络时要承担很大的风险,其风险不仅仅存在于信息库中,同时也会存在于网络中心的其他成员,在运用网络后,可能会有很多其他的业务,通过网络连接后都实现了共享,人们可以通过网络连接进入系统中,网络具有选择性特点,信息能够通过用户之间的网络进行互通,这样就会遭到一些破坏,导致信息的泄露,病毒的攻击会将关键基础设施破坏,从而进行连续的攻击,直到系统崩溃,所以,在运用网络的时候,要通过一定的法规,保障网络安全。

运用在使用网络的时候,可以运用虚拟专用网络技术,提供安全的网络平台。通过运用隧道技术,实现网络设备之前数据的传递,这种方法在进行数据传递的过程中,是以不同的协议呈现的,主要是运用数据包,各种不同的隧道协议能够将其他的协议进行重新的包装,实现了信息的路由,能够在不同的负荷中实现网络信息的传递。用户在使用网络的过程中,也可以使用数据的加密和解密技术,这项技术能够将没有授权的用户排除在外,在数据的通信中还是一项比较成熟的技术,运用密钥的方式对信息进行管理,防止信息被盗取,而且,还能够借助计算机的算法,每个密钥都有唯一的密码,而且有时间限制,如果超过了时间限制还没有输入密码,就要重新取密码进行输入。也可以采用身份认证技术,对用户的身份进行严格的控制,一般是通过卡片和密码认证的方法。VPN能够实现大范围用户数据的整合,从而能够用家庭拨号上网的方式,实现办公室网络的连接,对用户的类型进行分析,确定数据的传输方法,从而实现了VPN使用服务的混合型特点。在运用加密技术的过程中,借助了物理和数学的方法,当信息在传递的过程中,都能够进行实时的保护,直到信息被存储,保密技术、计算机密钥技术、防复制技术都是信息的加密技术。在计算机中,加密要运用密码,计算机在进行信息保护的过程中,主要是对软件进行加密处理。

3 结语

现在,网络技术在发展的同时也会存在大量的安全隐患,应该分析安全隐患发生的原因,从而采用技术和管理措施,提高人们的网络安全意识。

参考文献

[1]程磊,孙红敏.网络信息保密技术的研究与实现[J].才智,2012,05:139.

[2]刘三满.计算机网络信息保密技术[J].山西技术,2011,02:21-23.

保密技术范文4

网络安全具体是指借助于有效的网络管理手段,使网络环境中的信息能有一定的完整性和机密性,确保经过传输等网络行为时不会被人探知和发现,因此必须保证网络环境的严密性和隐私性。严密是确保信息在传输过程中不被窥探,未授权者无权访问;隐私就是要求信息在在网络运转的过程中不会被破坏,甚至掠夺占有。信息安全主要是针对数据传输过程中的泄漏现象,禁止任何修改、破坏的行为,保证整个网络环境资源的完整性,必须建立切实有效的信息识别机制,防止外界网络环境打干扰。这不仅需要技术的支持,而且需要严密的管理行为去监察,有正确的管理委员组织去限制任何不好行为的出现,具体的做到,信息的共享许可,信息的明确分类;而在管理过程中的就要明确需要保护什么,实行的具体的保护措施以及这种措施的有效性,具体涉及的技术手段要结合实际进行商议,找到最新的、最适合我国计算机网络运行的技术措施,切实地保护网络环境的安全。安全方面的攻击普及的范围很广,不能局限在黑客的攻击行为,任何涉及安全威胁的行为都应该加以重视,也就包括内部操作人员的疏忽下的威胁安全的具体行为。针对这些安全攻击问题的类型可以通过计算机系统功能进行相关的辅助工作,在具体的信息传输过程中安装监视源端和接收用户的信息传输的目的端,具体的行为表现为:防截取,对未授权的一方访问系统的行为加以阻止和警告,防止有关重要信息的窃取行为;放中断,杜绝通过软件传输得到计算机运作系统的信息或者冻结计算机使用的行为,主要是信息的筛选工作足够细致。这些安全攻击的行为按主体者的角色位置可分为被动型和主动型。被动型主要是截取或监听传输的内容,这种攻击不易被察觉,但是可以通过加密技术,包括链路加密等做到有效的防护,对于被动型的安全问题主要采取防范的手段;而主动型的攻击包括对传输数据的篡改和伪造,来达到其蒙骗的目的,主要形式为篡改信息和拒绝相关的服务,可以通过假冒传输者信任的、合法的计算机主机姓名进行信息发放,并试图探寻对方的系统,对相关数据进行篡改和复制,严重时会直接摧毁该网站的系统信息源,这些行为可以通过硬件和软件的检测中发现,但很难做到彻底地防护。

二、具体应对的手段和措施

(一)硬件的防护手段

硬件的防护手段主要是保证计算机在运行过程中的硬件设施设备的完全性,防止用户越权操作,确保计算机在一个良好的电磁兼容的环境中工作,建立完善的日常管理手段,防止非法进入计算机操作室的行为的发生。在硬件保护上,具体做到:在电源线和信号线加装工作中选用良好的滤波器,减小传输过程中出现的阻挡,防止导线过于繁琐造成的堆积和交叉;加强辐射的防护工作,由于计算机的工作范围内充满着电磁辐射,会对信息的外传造成隐患,因此要适当的运用电磁屏蔽设施,尽量选用低辐射的设备和电磁波的干扰措施。这些手段的基本原理主要是:低辐射设备的推广和使用主要是防止计算机在运作过程中的信息泄露,对集成电路、连接线这些易受辐射影响到硬件设备加以防辐射措施的安装,把设备可能造成的信息泄露方面的隐患杜绝;根据具体的辐射量的大小,对计算机控制室内的具置进行屏蔽,并将全局屏蔽笼接地,防止外部人员的进入;利用干扰器的噪声作用驱赶计算机工作造成的辐射,防止有用信息的扩散。

(二)相关访问的控制手段

这种手段主要是为了防止信息被非法使用和访问,切实的保证网络环境的安全。在网络权限的控制上,主要针对一些非法的网络操作,用户要满足一定的权限,具体规划用户可以了解的信息的方向以及访问的具置,对于程序的统一要足够深刻,禁止使用来历不明的程序,网络管理员要加强网络服务器的监管,对信息进行严格筛选,信息的传输要满足一定的协议,并设有一定的防火墙,防止没有信息来源的外来信息的混入。

(三)常用的软件防护手段

保密技术范文5

关键词:超短波;跳频通信;保密技术

超短波通信特点是地面吸收较大,只能靠直线方式传输,传输距离约50km,应急通信领域是超短波通信重要的应用范围。随着航空事业发展,对超短波通信技术要求提高,电子战场形势严峻,自动化通信对抗系统给军队保密通信带来了前所未有的威胁,通信系统必须具有抗干扰等反对抗能力,扩展频谱是目前技术的发展方向,包含直序列扩频、线性调频等基本类型,跳频抗干扰技术在各类军事电台中得以重用。跳频通信中跳频图案的构成对混沌序列具有重要意义。

1超短波通信发展现状

无线通信在军事领域中应用极广,其重大技术突破动力源自军事市场,其中就包括短波单边带通信。而超短波通信以往在海上舰船间使用。随着航空事业发展,军队对超短波通信技术性能要求提高,近年来也明确了在军事通信中的重要地位。国内外跳频通信系统中,通信系统达到高度自动化、小型化水平,超短波的战术通信系统发展到多频段通信,具备保密通信等多种功能。超短波战术跳频通信领域,英国marconi公司的产品被广泛认可,其技术水平遥遥领先,用于军队使用的产品体现出适合本国的特色且环境适应性良好。国内的实用型超短波跳频电台,在技术层面正不断追赶着国际先进水平。国内首创的系统控制器、DDS频率合成器、自适应技术、射频语音处理技术等获得国家专利的先进技术,正逐步应用到战术跳频系统中[1]。而国内的一些超短波设备,对于战术通信而言,性能距现实要求却有一定差距,产品研制初未对通信协议统一,缺少系统性、整体化设计,设备跨越频段互通和兼容性问题未得到解决,品种繁多,装备不能满足多兵种协同作战要求,同一部门互通困难。

2跳频通信发展现状

跳频通信是实现扩频通信的方式,在军事通信领域得到广泛应用。跳频通信发展自40年代伊始,由于电子对抗具备的突出优点,符合信息战下对抗要求,跳频电台在通信中发挥突出作用,其跳频系统超短波电台跳速500跳/秒,21世纪,跳速每秒几万条,今后跳频系统同步时间缩短,信息被敌方发现概率低[2]。跳频干扰与反干扰相互制约,跳频通信不怕多频干扰,截获敌方跳频图案矢量跌价带来接收方茫然,人们希望缩短跳频信号驻留时间,要求跳频系统跳速加快。技术发展受到元器件等因素制约,跳频速率未达到5000跳,跳频通信将向与直接序列扩频混合使用的方式发展。通信方式要求解决频带拥挤问题,人们考虑到使用跳频通信来解决,采用新的通信技术为争取国外市场,移动通信领域急需扩容,跳频码分多址技术潜力强大,容量可提高20倍,专家倡导采用跳频码分多址技术。有限通信领域考虑扩建需要巨大投资,跳频则是通信系统建设的途径之一。一些要求信息保密的部门,如安全部门等,采用跳频通信可起到保密信息作用,跳频通信在军用通信领域有着广泛发展前景,国内外跳频通信正向高跳速方向发展,向优化跳频序列方向发展,向自适应跳频方向发展。

3超短波跳频通信系统

超短波系统是适用跳频进行的通信系统。跳频通信是用二进制伪随机码序列去离散地的控制输出频率,系统由频率合成器和伪随机码产生器组成,发射机发射频率由控制频率合成器随机跳,频率合成器按相同顺序跳变,产生本振频率,得到固定中频信号,最终送到解调器恢复出传输信息。跳频通信系统有抗干扰能力强、保密性强、抗衰弱能力等特点。能在频点数目足够多时抗频带阻塞式干扰。跳频系统截波快速跳变难以截获,截获的部分频率也无法推测跳频系统下一跳的频点。利用跳频图案正交性可构成码分多址系统。跳频能抗多径,因假设达到信号有两条途径,折射波到达接收机时,频率跳到其他频率不会受折射波干扰。白噪声是随机过程,功率谱在宽频带内均匀,具有优良的相关特性,只能用具有类似带限白噪声统计特性的伪随机码信号逼近。载波频率跳变规律为跳频图案,设计跳频图案应考虑使用频隙集合中的频隙,集合中两跳频图案发生频隙重合次数较少,与平移图案频隙重合次数少。跳频图案产生电路简单,有较好的随机性。可变频合成器为跳频通信系统的核心,跳频速率决定系统抗干扰能力,系统可变频率合成器受到跳频序列控制,能足够快的跳频,使系统躲避外部转发性干扰。系统要求频率合成器输出频谱纯,频率转换时间短,跳频图案转换速度快等[3]。跳频系统同步是指收发频率的变化规律相同,通过混频器提取接收信号载波频率,同步建立包括捕获、粗细同步。同步系统设计影响系统性能,涉及系统正常工作,同步建立时间要快,同步信号需具备隐蔽性。跳频同步是收发跳频码速率与跳频图案同步,收端获得同步信息,常用方法包括独立信道法、插入特殊码字同步法、同步字头法等。

4超短波保密通信系统

采用简洁跳频法,主振器选择晶体振荡器,为减弱寄生调幅,调制系数不能过大,发信机中要用多级倍频器,提高发射频率边带功率。超短波频段可集中参数元件构成调谐回路。发信机调制载波信号,经变频成为射频载波送至功率放大器。典型的调式接收机由高频放大、变频、基带放大等部件构成,为减小干扰,将螺旋式滤波器放在接收机的输入端,中放后的调频信号可削去混杂脉冲干扰,用鉴频器将基带信号恢复,由载波终端机输给用户,将超短波发射机旧线基带信号分路还原为二线话音信号。超短波通信利用视距传播方式,受环境变化影响较小。天线可用尺寸小的定向天线,使用小功率发射机,调制方式用调频制,通信质量较好。采用跳频对系统进行仿真[4],使用混合混沌序列加密,利用数学模型构建收发端、信道模型框图。发射数据速率为30KHz。原始数据进入转换器,将输入的二进制序列分为并行双极性序列。二进制数字为A,B,编码器选用差分编码器,要求转换成的CD与AB产生的QDPSK信号相同。QPKS调制器由实数乘法器组成,跳频序列发生器每2MS跳变。信道系统模型建立误码率测试模型,人为干扰可根据仿真输入转发性干扰,误码率测试则采用BER模块统计误码率。根据数学模型,构建仿真系统。数字信号产生模块用于产生信源信号,送入跳频系统。混沌序列中取M个信号,通过改变输入值得到不同频率的载波。信号检测部分由误码率计算模块组成,通过示波器观测波形。跳频系统模块包括低通滤波器模块、解调模块、传输延迟模块等,采用2FSK调制,调制信号经信道传输到达接收端解调,再通过参数相同的2FSK解调模块解调,使用AWNG信道。实验仿真时间设为20S,实值混沌序列转化过程中,各项特性受限,可通过选择恰当初值和扰动来避免,这样也能消除数字化序列特性下降。利用混沌序列跳频系统,能完成对信号加密工作,证明了该系统的应用可能性,通过仿真的误码率为0也可看出该系统通信质量优秀。

保密技术范文6

关键词:计算机网络技术;保密性管理;加强措施

中图分类号:TP393.06 文献标识码:A 文章编号:1674-7712 (2014) 04-0000-01

计算机的广泛利用,极大程度的方便了人们的工作和生活,但是在享受其便利的同时也人们感受到了其安全问题,在军事通信、电子商务、企业网络等这样的网络通信系统中,数据的安全性尤为重要,一旦发生信息泄露,那么将会造成不可估量的损失。加强网络数据保密性管理,要结合现阶段管理中出现的问题,结合相关的网络技术,进行网络安全建设。

一、计算机网络数据保密的重要性

在进行计算机数据保护时,要首先确定数据保密的重要性。计算机网络已经应用到国家的政治、军事、经济发展等各个领域中,可以说现在人们的一切事物都要依靠互联网平台,互联网上存储着大量的信息,极易发生信息的混杂和泄露,那么对于机密文件来说,一旦发生数据的泄露,不仅仅会造成经济上的损失,严重的可能会影响到一个国家的安全。

二、计算机数据泄密的主要表现形式

不同的网络类型,其信息泄露的方式也不仅相同,按照国家规定的信息存储方式来看,可以将网络分为互联网、泄密网和非泄密网,按照国家的信息安全管理规定,要对这三级网络实行分类管理。互联网的信息泄露主要表现为违规未经保密审核的信息或是定密不准造成的信息泄露,泄密网的泄密主要表面为网络边界不确定,网络之间的恶意连接、带病毒的运行分级保护制度等。非泄密网的数据泄密表现为违规存储、交叉使用数据等。

三、现阶段计算机网络保密管理中存在的问题

(一)保密体制不健全。从企业对于网络安全保密管理的制度上看,虽然信息化技术在不断的发展,但是其管理制度却没有进行相应的更新,单位的防护系统不能满足保护数据安全的需要,对于一些重要文件没有进行加密处理。

(二)管理人员素质不高。企业中的数据保密管理人员不具备相关的计算机网络保密观念,缺少数据保密管理的意识。在发生数据泄露时,缺少责任人来承担责任等,由于从事保密工作的人素质不高,企业很难真正的实行数据保密管理,从而影响网络技术保密性的管理工作的开展。

(三)缺乏完善的保障体系。在数据受到攻击或是泄露时,企业的网络系统不能及时预警,在发生突然状况时,不能作出紧急反应,单位缺乏应急制度,这也造成了数据发生泄露时损失的进一步增加。企业缺乏完善的安全保密体系,这也是企业单位在进行数据保密管理时阻碍因素较大的原因。

四、加强计算机网络技术保密性的措施

(一)加大管理力度,提升管理人员的素养。企业单位在进行数据保密管理时,要按照管理中的相关规定,组织管理人员进行相关的保密培训,增强管理人员保密意识,养成遵守保密规定的习惯。要提升管理人员的信息敏感度和危险数据鉴别能力,让管理人员了解信息泄露所会带来的损失,从而让管理人员自觉提升数据的保密意识。企业单位要加大管理力度,明确部门职能,规范其操作,按照国家的要求进行各项数据安全的严格管理。

(二)完善保密系统。企业单位要树立正确的数据保密观念,强化保密意识,从数据安全的全局考虑,对于数据保密工作进行整体的规划。在原有的数据保密管理制度上进行不断的完善和创新,结合企业在管理中出现的问题,进行有针对性的加强。在企业的内网和外网之间进行防火墙的分隔,实现计算机内网和外网之间的有效隔离,使企业的内部计算机的安全能够得到保障。对于一些重要的信息文件要予以加密处理,从而提高计算机的整体保密性和信息完整性。

(三)加强计算机网络技术的建设。计算机数据安全的管理离不开网络技术的应用,因此企业在进行管理时要注重网络技术的使用,从而更好的进行数据保密的管理。现介绍一下两种常见的网络安全技术:

1.防火墙技术。防护墙处在企业内部计算机与外界相连的访问通道之间,是由计算机软硬件设备组合而成的一种网络安全技术。

2.数据加密技术。数据加密技术是一个比较灵活的网络安全技术,适合于动态的、开放性的网络。数据加密技术可以对数据进行有效的保护。

(四)信息安全应对措施。在进行数据安全信息管理时,企业要建立安全管理小组,在发生信息数据泄露时能够及时作出应对措施。领导和信息管理部门要做好带头作用,技术部门要提供相应的网络技术,管理部门进行综合的协调,从而对数据信息进行保密性管理,对于信息数据保密工作要进行时时的监督和反馈,发现信息泄露的问题要及时做出正确的处理。在进行保密安全管理时,相关领导和部门要指定出实施方案,对于方案中涉及到的理论、技术、产品等方面要进行系统的研究,要提高管理人员的认知能力,多学习相关知识,通过对安全顾问单位的咨询不断的完善计划方案。方案的制定要符合企业发展的要求,满足企业信息安全管理的需要。一个健全的管理体系需要专业的管理人员、精通计算机技术的技术人员以及能够做出决策的管理人员,要定期的检查安全管理系统,对保密数据进行备份,制定完善的预警措施、及时对计算机网络系统进行更新等,只有这样,才能使计算机网络系统随时处于安全的状态,从而保证信息数据的安全。

五、结束语

在计算机网络大力发展的今天,计算机网络数据的安全是国家安全、社会稳定、经济顺利发展的保证,网络数据安全保证了一切依托于互联网信息处理工作的正常运行。企业单位要加强对管理人员的素质培训,完善安全管理制度,建立安全保障体系,遇到信息泄露时要及时处理,防止损失的扩大。网络安全保密管理不仅仅是信息化发展中要面对的重要问题,同时也是信息化建设中的重要保障。要将网络信息技术和安全技术同步发展,只有这样,才能使互联网更好的为社会服务。

参考文献:

[1]谢希仁.计算机网络[M].北京:电子工业出版社,2008(01).

上一篇档案信息

下一篇个人信息