当前位置: > 论文中心 > 计算机论文 >

浅谈计算机信息保密安全技术

时间:2013-12-28 11:44 点击:
  【 摘 要 】 伴随着新媒体广播电视行业信息化建设的加快,对计算机的使用也越来越广泛,基于网络连接的计算机信息安全问题也日益突出,信息安全保密显得尤为重要。针对计算机信息的安全威胁,怎样才能确保信息的安全性,本文通过阐述信息安全保密的概念、
  【摘要】伴随着新媒体广播电视行业信息化建设的加快,对计算机的使用也越来越广泛,基于网络连接的计算机信息安全问题也日益突出,信息安全保密显得尤为重要。针对计算机信息的安全威胁,怎样才能确保信息的安全性,本文通过阐述信息安全保密的概念、分析信息安全的现状及威胁因素,最终提出信息保密安全技术的具体方法。
  【关键词】信息安全;保密技术
  1引言
  互联网以惊人的速度改变了人类的生活方式,处理银行事务、发送电子邮件、网络化办公等等都可以通过互联网,同时互联网是一把双刃剑,其开放性、黑客、病毒等"不速之客"不仅仅严重威胁着普通家庭计算机信息的安全,甚至国家机关等要害部门的信息安全也受到威胁、怎样保护网络信息安全,已成为亟需解决的问题。
  2计算机信息安全与保密的概述
  计算机信息的安全与保密主要包括计算机系统的安全与数据保护和信息保密两个方面。系统安全是指通过安全技术,保护计算机的硬件、应用软件、操作系统和数据,防止被破坏或窃取,本质就是保护计算机信息资源免受各种威胁、干扰和破坏,系统连续可靠运行,网络服务不中断,数据保护和信息保密是对信息系统中的信息资源的存取、修改、扩散和其它使用权限的控制。国家计算机网络应急技术处理协调中心的权威统计,新的漏洞攻击恶意代码平均每天112次,每天捕获最多高达4369次。因此,加强计算机安全防范意识,提高防范手段,刻不容缓。
  3计算机信息安全的现状
  随着计算机网络的开放性、信息的共享性,特别是伴随着互联网新型广播电视媒体的不断延伸,计算机网络的作用日益凸显,计算机网络已广泛的应用在新媒体广播电视领域。然而计算机信息安全与保密问题越来越严峻,网站被黑、核心信息被窃取等黑客入侵事件都在增加,网络信息的安全与保密工作已引起各方面高度重视。
  4威胁信息安全的因素分析
  计算机信息安全威胁因素,一方面是来自于其内在的"先天不足",另一方面是缺乏系统安全的标准。
  4.1客观因素
  4.1.1资源共享
  计算机信息的最重要功能是资源共享,网络的强大功能和资源共享是任何传播媒体无法替代的,这为广播电视行业搜索信息资源共享提供了很大的便利,同时也为攻击者进行破坏提供了可趁之机。
  4.1.2操作系统的漏洞
  计算机操作系统的漏洞直接导致了网络的安全漏洞,操作系统主要是管理和控制系统中的软件、硬件、操作,用户都是通过操作系统来进出网络的,因此操作系统的安全至关重要。据统计,在传统的Unix操作系统中,已发现的安全漏洞超过100个,而在微软Windows中也是"漏洞百出",办公软件、邮件软件、浏览器软件都是如此。
  4.1.3网络协议的开放性
  网络协议是计算机之间互联、互通所共同遵守的规则。目前计算机的主要主协议(TCP/IP),在设计初期因强调其开放性,安全性问题没有过多的考虑,存在原始安全漏洞,目前发现了100多种安全弱点,使得TCP/IP协议运行中存在威胁和攻击。如图1所示。
  4.2主观因素
  人为因素也是造成安全漏洞的重要因素,即使系统有较好的安全机制,但管理人员专业知识和经验上的缺陷及安全防范意识差等因素,也容易造成安全漏洞。现有计算机系统多数安全管理的规范不达标,没有定期的安全测试与检查,再加上安全管理水平低、操作失误、错误、用户口令人为的泄漏等,既便再好的安全体系也是无济于事的。
  5计算机信息保密安全的防护技术
  5.1隐藏IP地址
  黑客经常利用一些网络探测技术探测主机的IP地址,攻击者获取到一个IP地址,可以随时向IP地址发动各种进攻,例如DoS攻击、Floop溢出攻击等。使用代理服务器后,其它用户只能探测到代理服务器的IP地址,就可以达到隐藏用户IP地址的目的,保障了信息的安全。如图2所示。
  5.2强化管理员账户管理
  Administrator账户拥有最高的系统权限,一旦该账户被人利用,后果不堪设想。所以要重新配置Administrator账号。一是为Administrator账户设置一个复杂、有效的密码;二是重命名Administrator账户,创建一个没有管理员权限的Administrator账户,在一定程度上减少了危险性。
  5.3杜绝Guest账户的入侵
  Guest账户可以有限制的访问计算机,这也就为黑客打开了方便之门,禁用、删除Guest账户是最好的办法,但在必须使用Guest账户的情况下,首先要给Guest设一个复杂的密码,再详细设置Guest账户对物理路径的访问权限。
  6加强信息安全的辅助措施
  6.1制定严格的信息保密措施
  安全管理既要保证网络用户和网络资源不被非法使用,又要保证网络管理系统本身不被未经授权的访问。信息安全管理的重点是安全组织机构设立、安全责任分工监管等。
  6.2强化安全标准
  网络安全标准是一种多学科、综合性的标准,目的在于保障信息系统的安全运行。一个完整、统一、先进的标准体系是十分重要的,世界各国都在积极强化信息安全标准。
  7结束语
  随着互联网技术的快速发展,信息安全保密技术也越来越完善,但黑客攻击技术、网络病毒等也愈演愈烈,网络信息保密安全仍然是一个很重要的课题,特别是加强新媒体广播电视行业的计算机信息安全与保密技术,需引起高度重视。
  参考文献
  [1]张娟.网络安全与保密综述.文章编号:1008-7354(2003)01-0053-03.
  [2]黄慧民,酒海峰.论网络信息安全与保密.文章编号:1008-3944(2002)02-0022-02.
  [3]白青松.浅谈计算机网络系统安全与保密.文章编号:1673-260X(2007)02-0032-02.
  [4](美)Anonymous等.MaximunSecurityThirdEdition,SAMSPress,2003-1-1.
  [5]许治坤,王伟,郭添森,杨冀龙.网络渗透技术.电子工业出版.
  作者简介:
  郭昱妍(1982-),女,毕业于西安石油大学,本科学士,现任职于国家新闻出版广电总局西安监测台;工作业绩:研究广播电视信号接收测量与监管、自动化广播电视节目与新兴广播电视媒体监管系统。

   论文榜(www.zglwb.com),是一个专门从事期刊推广、投稿辅导的网站。
本站提供如何投稿辅导,寻求投稿辅导代理,快速投稿辅导,投稿辅导格式指导等解决方案:省级投稿辅导/国家级投稿辅导/核心期刊投稿辅导//职称投稿辅导。


栏目列表
联系方式
推荐内容
 
QQ在线咨询
投稿辅导热线:
189-6119-6312
微信号咨询:
18961196312