APP下载

基于计算机技术对涉密信息的保护探讨

2021-11-08曲滨鹏缪佳朱丽娜曲超毅

电脑知识与技术 2021年27期
关键词:计算机技术网络环境保护

曲滨鹏 缪佳 朱丽娜 曲超毅

摘要:计算机的广泛应用,尤其是基于网络环境的发展,需要重视风险防范,避免涉密信息泄露造成的不良影响。本论文通过分析计算机网络的泄密原因,制定相应的应对策略,能够提高计算机信息交互的安全性,保护涉密信息。

关键词:计算机技术;涉密信息;网络环境;保护

中图分类号:TP393      文献标识码:A

文章编号:1009-3044(2021)27-0057-02

利用计算机技术对于网络信息的保护,可以通过计算机设备保护、计算机访问保护、计算机传输保护以及计算机技术保护等方式实现,为计算机网络使用者提供安全支持,净化计算机网络应用环境。

1 计算机网络的泄密原因分析

1.1 网络环境因素造成的泄密

随着5G时代的到来,计算机互联网更加普及,为人们的工作和生活带来的极大的便利,人们可以通过互联网这一虚拟环境进行资料查找、信息交互等,但这种便捷性的背后,人们往往忽视计算机网络带来的泄密风险。网络环境的应用基础,是在互联网上构建众多的信息交互端口,人们就是基于这些网络端口进行数据信息交互使用的。互联网是开放的体系结构,任何人都可以进入到网络环境中发布信息和使用信息,这个过程就形成了泄密的风险因素[1]。数据在网络传输中需要经过多个互联网节点,网络覆盖范围越大,网络节点也就越多,但数据信息在网络节点上容易被非法获取和截留,这就会使信息被泄露。网络黑客利用特有的技术能力,能够在互联网环境中进行非法访问和网络攻击。黑客对于网络安全的威胁是非常大的,尤其是一部分计算机网络用户,缺乏安全意识,信息加密工作不到位,如计算机密码缺失或者非常简单,给了黑客可乘之机。黑客利用计算机手段侵入到用户的计算机系统中,窃取重要的信息数据,造成用户数据泄密。网络病毒也是泄密的重要原因之一,网络病毒具有普遍的攻击性,这些病毒伪装成为普通的计算机程序,在网络环境中进行传播[2]。当计算机病毒随其他的网络信息进入到用户计算机内部时,就会对计算机系统进行破坏。网络病毒能够感染用户的计算机文件,将文件内容进行篡改、窃取等,给计算机用户造成较大的损失。

1.2 信息使用过程造成的泄密

计算机系统应用过程中,如果使用不当也会造成信息泄密。计算机每天会处理大量的数据,大部分数据会存储于计算机数据库之内,数据库与计算机使用者之间,通过端口来进行数据交互。如广泛使用的优盘端口可以为计算机使用者提供U盘数据的存储和导出等支持。在使用过程中,如果不注意信息数据的保护,就会在使用中出现泄密情况。一些用户对于计算机外接设施的安全检测不足,当优盘等设备带有病毒时,就会在使用时自动复制计算机内的文件,造成文件信息泄密。计算机有一定的使用寿命,当老旧计算机进行处理时,也容易出现信息泄密。很多用户对于计算机系统的技术性能不够了解,认为只要格式化硬盘就能将文件彻底毁灭,避免数据泄密[3]。但随着计算机技术的发展,即便是格式化后的文件系统,也可以通过技术手段重新找回,这就大大增加了泄密的风险。计算机使用中,对于较高保密级别的文件数据,没有妥善保管,也容易出现泄密。将保密性文件与非保密性文件混合存储于同一台计算机设备上,文件加密等级不够,计算机使用过程中如果存在风险因素,就会导致保密文件被盗取。

1.3 工作人员因素造成的泄密

在计算机信息数据泄密事件中,很大程度都与工作人员有着直接关系。工作人员是各种计算机数据的直接管理者和应用者,任何不规范的行为都有可能造成信息泄密。工作人员因素的泄密,根据主观意识可以分为非故意泄密和故意泄密两类。非故意泄密一般是工作人员在使用计算机网络时,由于不了解泄密风险因素造成的泄密情况。工作人员在计算机系统上,未使用任何安全措施,计算机在联网后,呈现一种完全开放的状态,网络环境中的任何人都有可能访问计算机内部信息,导致计算机出现信息数据泄密。在更换或者维修计算机设备时,没有对维修和更换过程进行有效的监督,使得计算机内部存储的重要文件信息被非法复制,造成数据文件泄密[4]。工作人员违规使用计算机,没有做到授权管理,计算机使用过程没有进行跟踪监督,导致数据信息出现泄密,如存储保密性文件数据的计算机被多人使用,或者被应用到不同用途当中,就会存在泄密的风险。故意泄密则是工作人员有意为之,部分工作人员缺乏必要的职业操守,为了个人利益等,将重要的文件数据信息出卖给他人。工作人员利用职务之便,将加密文件拷貝到移动设备,或者基于网络向他人传递,造成了计算机信息泄密。还有的工作人员,将计算机登录密码,文件加密的密钥等交给非授权使用者,为他人窃取文件信息提供方便,这种故意泄密行为会严重影响正常的计算机应用管理秩序。

2 计算机技术对涉密信息的保护

2.1 计算机设备保护

计算机涉密信息保护中,需要对计算机设备进行科学合理的保护。计算机设备是存储涉密信息文件的重要载体,在使用计算机时,应当将涉密存储设备与普通设备进行分离。涉密信息的计算机设备,应当单独放置于指定区域,并且对计算机使用者进行严格的授权。涉密信息的计算机设备,应当保证每个使用者都有独立的登录密码或者密钥,在使用计算机的过程中,应当基于使用情况进行实时留痕,这样可以准确追溯到信息泄密的责任人。在计算机设备保护中,还要加强外接设备的管理。涉密计算机设备原则上不允许随意连接外接设备,如优盘、移动硬盘等,如有需要进行申请,互动批准后方可连接[5]。外接设备在连接到涉密计算机设备前,需要进行严格的检测,防止外接设备带有病毒。涉密计算机设备的安保能力也要提升,加强涉密计算机设备区域的监控和巡逻,避免计算机设备损坏和丢失。当计算机设备需要进行维护或者更换部件时,应当尽量由涉密单位的维护人员进行操作,如果必须由外部人员参与,则全程都必须进行严格的监督。

2.2 计算机访问保护

猜你喜欢

计算机技术网络环境保护
探讨办公自动化中的计算机技术应用
基于矩阵LU分解的并行处理
政府机关档案计算机管理的有效应用分析
刍议增强林业生态环境保护的有效途
浅谈遗址公园的保护
试论高校图书馆在网络环境冲击下的人文建设
网络环境下的大学生道德与法治教育浅析
网络环境下的商务英语课程资源库的建设研究
网络视域下初中作文教学初探