首页 > 文章中心 > 正文

计算机技术对涉密信息的保护

计算机技术对涉密信息的保护

【摘要】处在当前信息化发展的时代,计算机技术的应用已经普遍化,在计算机技术对人们的生产生活带来了诸多方便的同时,在信息的安全问题上也比较突出,所以加强对信息的保护在当下就比较重要。基于此,本文主要就涉密信息泄露的途径以及存在的安全隐患加以分析,然后结合实际探究计算机技术对涉密信息的保护策略,希望能在此次理论研究对涉密信息的保护起到积极作用。

【关键词】计算机技术涉密信息隐患

电子信息的网络得到了普及之后,对信息的存储方式等方面也发生了诸多的变化,为能够保障信息的安全就必须要通过各种各样的手段加强实施,尤其是对涉密信息的保护层面也要能得到有效强化。在当前的信息安全的重要保护背景下,加强一些技术措施的应用,针对性的将涉密信息的安全性得以保障就比较重要。

一、涉密信息泄露的途径以及存在的安全隐患分析

1、涉密信息泄露的途径分析。

涉密信息不管是对个人还是组织企业以及国家等,都有着重要的影响,只有在保证信息的安全情况下才能够在个人以及组织等的财产安全以及隐私信息得以保障。在当前的涉密信息的泄露途径也是多种多样的,其中在计算机电磁波辐射泄露是比较重要的途径,计算机设备工作中会有电磁波发出,这就从很大晨读上来说是造成泄密事件的重要原因[1]。信息主要是在这些电磁波的传输下带出的,而一些不法分子如果是通过相应设备就能够接收到这些泄漏的信息,从而就为信息的泄漏带来了可能。再者,涉密信息的泄漏还能通过计算机的存储设备途径发生,对于一些秘密的档案资料以及信息都是在计算机中存储,将信息资料转变为磁性介质以及光学介质,这样在使用的途中发生信息的泄漏问题,主要是在联网交换过程中信息比较容易被窃取。还有是大量使用磁带以及光盘的存储器也比较容易对涉密信息的泄漏,以及在计算机出现故障的时候也会容易发生信息的泄漏等。另外就是由于计算机网络的问题使得黑客在网络的利用下对信息的窃取等。

2、涉密信息存在的安全隐患分析。

涉密信息所存在的安全隐患有的是有意的,而有的则是无意的。涉密的隐患主要是一些移动介质在非涉密计算机的操作过程中就有可能会植入木马程序,而这一存储介质在涉密计算机的操作中这些木马程序就会复制得到涉密计算机中,将这些信息打包到移动存储介质,这样在互联网的计算机进入过程中信息就会自发的向境外发送。有的涉密人员在没有安全防护措施的基础上进行操作,就会有可能将涉密信息散放到没有安全保护的一些公共场所[2]。

二、计算机技术对涉密信息的保护策略探究

第一,加强对涉密信息的保护要通过科学性以及针对性的计算机技术进行防护,对于涉密计算机以及网络等在和其它的公共信息网络要实施物理隔离,或者是通过防火墙技术进行信息的安全防护。在具体的技术方案实施上,主要是通过双硬盘以及双网卡的物理隔离,在外部可使用单独的硬盘,而内部网可使用统一的存储隔离等。还有是对涉密的U盘移动介质不能在非涉密计算机上进行运行,如果是需要进行对公共网络的数据信息进行复制到涉密计算机网络中,可以采用一次性光盘进行刻录。第二,对于涉密人员在对涉密信息的计算机操作过程中,就要把使用的计算机中无线网卡互联设备进行拆除,倘若是不能得到有效拆除的就不能使用这一计算机存储涉密信息。还有是在对涉密信息的计算机进行软件的安装以及复制其它人的文件时,需要经过管理人员批准才能够进行实施,要对木马程序以及病毒的查杀等工作充分重视。第三,物理措施的实施方面也要充分重视,实施物理措施主要就是对计算机系统的保护以及网络服务器的保护等,防止人为因素对计算机的破坏从而造成涉密信息的不安全。这就需要构建一个比较完备的安全管理制度,在具体的实施过程中要按照要求严格落实,并要能够对一些破坏活动的发生做好预防的准备[3]。在环境的保密工作层面也要加强重视,在系统当中的物理安全保密的工作要妥善做好。第四,保障涉密信息的安全,要将访问控制技术、杀毒软件、防火墙技术、密码技术等进行综合性的应用。在访问控制技术层面主要是通过入网访问控制以及客户端安全防护等进行实施。然后在计算机系统中装设杀毒软件也能有效的对一些病毒进行查杀,防止由于病毒所造成的涉密信息不安全。还有就是对涉密信息进行密码技术的实施,通过密钥对重要信息加密,也能起到良好保护效果。

三、结语

总而言之,对于计算机的涉密信息的保护要从多方面进行考虑,只有充分的重视信息的安全防护才能将信息的安全问题有效解决。涉密信息在个人以及国家都是比较重要的保护对象,面对当前的信息化发展,必须要通过多种措施的实施来保障信息的安全。此次主要从涉密信息的泄漏途径以及安全威胁和防护措施层面进行的重点研究,希望对实际的发展起到促进作用。

参考文献

[1]董守吉.计算机“木马”攻击窃密防范知识[J].保密科学技术.2014(02)

[2]谷德丽,马春光,郭金生,汪定.基于可信连接的涉密信息系统安全防护[J].信息安全与通信保密.2014(12)

[3]胡欣杰,路川.基于访问控制的涉密信息管理安全解决方案[J].计算机技术与发展.2014(08)

作者:余意志 单位:中国人民解放军装甲兵工程学院