APP下载

基于计算机技术对涉密信息的保护

2019-02-14

数字通信世界 2019年1期
关键词:密钥防火墙密码

秦 涛

(中国建筑工业出版社,北京 100037)

1 涉密信息泄露的主要途径

1.1 计算机电磁被辐射泄漏

根据设备的不同将辐射泄露造成的泄密事件分为传导发射和电磁辆射两大类。计算机受到电磁场变化的影响,向外辐射电磁波。犯罪分子通过相应的仪器设备接收这些电磁波带出来的信息,窃取计算机信息。据相关报道,在一千米之外都能清晰的接收到计算机中的信息。

1.2 计算机网络造成的泄密

(1)计算机在联通网络之后,传输路线扩大,导致计算机泄露秘密的途径和范围大幅度增加。网络覆盖率越大,传输路线分支就越多,传递输送与信息范围就越广,信息泄露的几率也就越大。信息窃取者只要在网络中的任意一条分支渠道和信息节点,都能获得想要的信息数据,甚至是整个网络信息。

(2)黑客通过网络信息安全中的漏洞信息系统进行攻击,然后进行信息窃取。

(3)在互联网中通过利用特洛伊木马对网络进行控制,对计算机进行远程操控,从而窃取信息。比如之前的“灰鸽子”病毒就是通过对计算机进行操控。

1.3 计算机存储设备泄密

(1)计算机信息在使用过程中泄露,比如联网过程中,进行信息数据交换时信息泄露或被非法用户窃取使用。

(2)外储存器信息容易被复制窃取,比如光碟、磁带、磁盘等。

(3)外储存器废弃后进行处理时也会发生信息泄露情况,比如,对磁盘进行了十余次的消磁,但仍有办法进行信息数据恢复,利用有重要秘密信息的磁盘提取原始信息数据,造成信息泄露。

(4)计算机出现故障后进行维修时,计算机中的有秘密信息的硬件和无任何密码软件不先进行处理保护,很容易造成信息泄露。

2 通过技术手段确保涉密信息安全

2.1 主要防范策略

(1)物理措施

计算机信息保密物理措施 物理安全策略目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和描线攻击:验证用户的身份和使用权限,防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。

(2)环境保密措施

环境保密措施是指保证系统周围环境安全,比如计算机房间、信息数据工作区域、数据储存库等环境,从而保证信息数据使用的安全,避免出现泄露事件。

(3)访问控制技术

访问控制技术是通过控制和限制非法访问,保证网络信息资源安全,是网络信息系统安全反方和保护网络信息数据的主要措施之一,也是保证网络安全的核心措施。可以通过访问控制技术限制访问数量和访问人员以及非法用户,控制网络访问权限。

2.2 主要安全防范技术

(1)杀毒软件

目前我们主要有五种用于杀毒的办法:信息服务器端、文件服务器端、客户端防毒软件、防毒网关以及网站上的在线扫毒软件。国内外都有十分强悍的杀毒软件,那些杀毒软件都能十分高效的抵御防备来自病毒的侵害。

(2)防火墙技术

“防火墙”其实是对安全网关(security gateway)抽象的表达。实际上,防火墙就相当于一个“私人资源保护卫士”,只能保护某种软件或者某企业又或是某个大型的网络。如果把你自己的防火墙给了别人,这不就相当于这样,“我把密码给你,快来侵略我,盗窃我的机密吧”。防火墙一般和路由软件共事,共同完成分析、筛查从这里通过的数据,好的、安全的予以通过,坏的、危险的阻拦在外面的任务。

(3)密码技术

为了使原本曝露在外的信息变得隐秘,通常会使用密码技术加密。当前用的最多的就是非对称算法加密与公钥体系。在公钥制度中,加密密钥和解密密钥并不相同,加密密钥大家都知道并且可以使用;但是解密密钥知道的对象只有解密人。像这种一般叫作公开密钥(Publickey)和私有密钥(Private key)。当你加密信息时,首先得有一个用户经常把一个密钥曝露出来,让技术人员使用公开密钥把该信息加密再发给这个用户,把信息加密以后,这条信息想要解开只有这个用户的私有密钥才能做到。

3 几类常用保护信息安全的措施

3.1 通过密码技术保护信息安全

①能设长的密码就不要设短的密码。希望您可以想办法尽量设置出记得住的长的密码,就比如像“吃葡萄不吐葡萄皮,不吃葡萄倒吐葡萄皮”的首字母“cptbtptpbcptdtptp”这种容易记住的长密码,其他的短语、歇后语或者你自己觉得特别好能记住的话也可以设成密码。你设置的密码长,那你密码被人解开的机会就小很多;②如果可以在密码中间把符号加进去就加进去。虽然那些解密的人擅长查找夹在密码里的单词,但是密码中尽量还是使用单词,但是密码中尽量还是使用单词比较好。你可以通过把符号加在单词里或者把它改成谐音的来避免密码泄露;③账号和个人资料要好好保存,最好不要把密码设为和它们相关的。

3.2 其他几类保护涉密信息的措施

(1)防火墙技术

“防火墙”技术可以避免里面的网络受到外面不合法的或者其他的没有经过同意就想要进入里面的危险因素的侵害。

(2)身份识别技术

目前在身份识别方面的技术操作主要有四个,第一个是了解一下用户基本情况和他所设置的可以用来进行身份识别的信息;第二个是记录用户的一些生理情况特征,方便以后的身份识别;第三个了解用户所拥有的证件,通过那些证件来识别用户身份;第四个用可以想到的所有办法,用不同的方法组成多种多样的形式,来进行身份识别。

4 结束语

相关技术人员要采用相关技术保护机密信息的安全。“未病先防”是处理机密工作的重要手段,关于它需要做到在进行十分机密的工作时,要将需要防备的地方加强防备,完善防御,尽量保护国家机密使其不泄露,避免给国家带来危害。

猜你喜欢

密钥防火墙密码
密码里的爱
幻中邂逅之金色密钥
密码系统中密钥的状态与保护*
构建防控金融风险“防火墙”
密码抗倭立奇功
TPM 2.0密钥迁移协议研究
一种对称密钥的密钥管理方法及系统
密码藏在何处
在舌尖上筑牢抵御“僵尸肉”的防火墙
夺命密码