赵丹
(昆明汇振科技有限公司云南省昆明市650100)
摘要:现如今,我国是科技发展的信息时代,网络信息快速发展,对人们日常生活、工作与学习方式造成了很大影响。此外,随着互联网的发展,信息传输速度加快,信息传输范围扩大,但人们在享受网络带来的便利同时,还要重视网络信息安全,预防网络诈骗,增强自身网络信息安全意识,从根本上做好信息保密工作,以防发生泄密事件。基于此,笔者主要探究了网络信息保密技术,希望对我国网络信息安全发展有所帮助。
关键词:网络信息;保密技术;信息安全
引言
由于计算机网络的开放性,因此在人们能便利的使用同时,它也遭受着很多外来不确定的潜在风险,比如受到外来非法入侵、个人信息的非法窃取等。这严重的影响到了网络的安全性,可能会造成人们的信息被非法窃取,从而进行非法的活动、人们的财产被侵害、非法转移等。甚至在一些关系到国家安全方面的信息,一旦被非法获得,将会严重影响国家的安全。因此加强计算机网络安全方面的信息保密是非常必要的。只有肃清网络中的危险因素,净化网络环境,人们才可以安全放心的使用计算机网络,享受高科技带给我们的各种便利,在国防等重要机构,这个意义就显得更为重大。
1计算机网络常见威胁
1.1网络黑客攻击
网络黑客攻击是指黑客利用一定计算机技能,攻击他人计算机网络。黑客利用编辑技术,编写网络代码程序,或是利用现有黑客工具,破坏甚至盗取他人电脑中保存的应用数据与重要文件信息。目前,大部分网络信息泄露事件是由黑客攻击引起的,黑客借助网络安全漏洞,进入用户计算机系统,并破坏系统盗取信息。一般,黑客侵入计算机网络主要有两种方式,即破坏与非破坏性攻击,其中破坏性攻击是利用不同方式反复尝试获得信息,极易引起信息泄露,甚至不能恢复,这种破解方式具有很强的暴力性。非破坏性攻击主要是反复利用密码尝试或其他对信息二次使用没有影响的方式拷贝信息,获得所需的重要数据信息。
1.2病毒
病毒是一组计算机指令或者程序代码,对计算机使用与信息安全有一定的影响,能够自我复制。其中,可执行性、破坏性、隐蔽性及传染性等是这些代码的显著特点,有些代码还具有潜伏期,会定期爆发。病毒主要是借助网络、U盘等可移动设备实现传播,破坏特定与不特定的相关文件对象。还有部分病毒自身不会对现有文件系统造成破坏,而是在文件运行时,盗取重要数据,通过网络或其他方式将信息传输给病毒设计者,实现盈利或其他目的,比如,某些专门用于偷盗他人账户与密码的病毒。假如用户试图运行这一可执行性文件,就会为病毒创造运行机会,从而影响计算机自身软硬件运行,发生泄密事件。
1.3电磁泄漏
电磁泄漏,主要是计算机设备运行中,利用相应信号传输线形成可非法获得的电磁信号与电磁波,引发电磁泄漏。其造成的后果是通过对泄漏电磁信号的获取与处理,复原原有信息,引起信息泄露。因而信息系统有保密要求,必须要具备一定的电磁泄漏预防能力。
1.4人为因素与预设“陷阱”
对于计算机网络信息保密而言,人为因素是造成保密性缺失的重要因素,上网时,安全配置不合理、资源访问权限设置不规范、网络资源分配不科学、用户筛选不严谨等问题普遍存在,直接威胁到网络信息安全与保密。甚至有的内部人员为了获得更多利益,故意泄漏信息或擅自更改配置,为不法分子盗取用户信息创造了机会。另外,预设“陷阱”也是影响网络信息安全与保密的重要因素,这里提出的“陷阱”主要是在计算机软硬件预置上,安装部分干扰与破坏程序正常运行的“后台”,通过设置系统安全审查,盗取计算机网络系统中的重要数据。
2网络信息保密管理技术分析
2.1身份认证
这是一种重要的网络信息保密技术,是用户网络身份确认的重要手段。借助身份认证,核实用户身份,判断用户是否有权限使用计算机网络。一般,身份认证常见方式包含指纹、口令与智能卡等,随着该技术的不断发展,刷脸认证技术得到了推广,为网络安全提供了保障。计算机网络中,用户身份可是身份密码、口令或指纹,用户使用计算机时,输入身份码,只有身份码正确,才有计算机网络使用权限。这是网络使用权限的唯一凭证,必须要保护并牢记这一身份码。
2.2传输加密
该加密技术主要包含脱线与线路两种加密方式,其中脱线加密是对整个信息传输过程加密,确保信息从传输到接收整个过程保持加密形式,信息未传递到接收端前,信息不能被解密。该加密技术成本不高,能为信息安全提供一定保障。线路加密以网络线路加密为主,易忽略端口信息安全。
2.3存储加密
计算机网络有很大的容量,网络数据存储用户日益增多,但存储数据信息时,黑客攻击事件发生几率大,造成数据信息丢失,带来严重的经济损失。对于信息储存问题,可通过存储加密技术,增强数据存储的安全性。存储信息时,应用该加密技术,预防信息被窃取与篡改。
2.4密钥管理
该技术主要是利用公开密钥技术,实现密钥对称管理,该技术使得信息管理更加有效,信息安全性增强。同时,通过应用该技术,对称密钥模式中的可靠性与鉴别性等问题能够得到有效解决,以密钥管理信息,密钥成为黑客攻击的主要对象。密钥媒介比较多,如存储器、U盘、磁盘及磁卡等,一旦黑客成功截获密钥,密钥就会被破译,导致重要信息丢失。一般该技术包含对称与非对称两种密钥形式,其中对称密钥是信息传输两端使用相同密钥,只要两端密钥不被盗取,就会实现信息安全传输。非对称密钥主要是信息加密与解密采用不同密钥,分别为公开与非公开密钥,以增强信息安全、稳定与可靠性。
3保证网络信息安全的主要措施
3.1提高保密技术水平,加强技术防护
网络信息安全管理中,提高保密技术水平与完善加密手段,已成为新时期有效避免网络信息泄密的关键,所以,为网络信息构建有效的加密技术体系,以加密、安全认证等技术保障信息安全,网络信息的机密性得到提高,网络信息不会泄漏。利用信息加密技术,为网络信息提供安全保障;以安全交易技术,为信息传输提供安全渠道,预防信息传递时不会被盗取;利用安全认证技术,有效过滤系统虚假信息。
3.2提升网络自身监管效果
对于网络信息而言,要围绕信息安保策略与机制,在信息安保服务支撑下,构建相应的安保系统,以此提高网络安保效果。要提高网络监管水平,管理者自身要具备一定的安全技能,从专业角度测评信息安保工作。监管网络信息时,要全面评估风险,有效预防信息泄露。信息安保系统的建立,要求做好调查取证、应急响应及培训等工作,采取针对性措施更好应对突发性泄密事件,有效增强网络信息的保密性。
3.3密匙管理技术
目前被广泛使用的加密技术主要有使用对称算法加密和非对称密匙加密这两种技术。前者的主要特点是加解密双方均要使用完全相同的密码,常见的对称加密技术有DES、AES等,只要双方的密码不被泄露,数据就能保证安全。非对称性密匙中的加密和解密的密匙是不通用的。一般加密密匙是公开的,谁都可以使用,而解密密匙只有解密人自己掌握。比如,某位用户将密匙公开,让相关人员将信息用公共的密匙加密后发给用户,一旦加密成功,该信息就会处于被保护状态,只有解密人的解密密匙才能解密。
结语
综上所述,网络技术的应用为人们生活带来了很大的便利,同时,网络信息安全性也很重要。目前,只有正确认识网络信息的安保问题,制定有效的应对策略,不断提高各类预防技术水平,在相关法律法规监督下,才能更好做好网络信息安保,为用户创造安全的网络使用环境。
参考文献:
[1]王仕艳.计算机网络安全中的信息保密技术[J].信息与电脑(理论版),2017(22):193-194.
[2]马融.网络信息安全保密管理关键技术分析[J].信息技术与信息化,2017(9):102-104.