浅谈计算机安全与保密

来源 :名城绘 | 被引量 : 0次 | 上传用户:dancheman001
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:本文主要从计算机安防的意义、计算机易遭攻击的渠道和形式以及计算机安全与保密的应对措施等三方面论证了计算机安全防护是一个永远的需求,这一需求在信息化日益进入网络化时代显得更为重要和迫切。
  关键词:安防体系;保密;攻击
  由于互联网的迅速发展,信息安全不仅仅局限于商业领域,信息安全对于军事领域也是至关重要,日益成为夺取未来信息化条件下战争胜利一个重要的因素。信息化技术的支撑体系计算机和网络是衍生的信息化安全的主要途径。做好计算机网络的安全是人民防空信息安全的重要工作。而人防的特殊性质,计算机上的涉密内容非常多,保密工作十分重要,怎样做好计算机网络的安全防范工作,是人防保密工作的一项重要内容。
  一、计算机安防体系的重要意义
  在世界日益扩大但距离日益缩短的网络时代,计算机的安全是一项极其重要的工作。除了保护服务器、工作站、网络设备以及数据等硬件资产外,还需要保护的是一些设密的信息、资料、和单位的计划和发展规划等软件信息等无形资产。软件设施的破坏有时比硬件设施的破坏造成的影响更坏。但两者是相互联系、相互依存的关系。硬件设施的安全度能影响软件信息尤其是需要保密的信息的安全度。因此,计算机的安全与保密越来越成为军队信息化建设中重要的一个环节。加强计算机安全防护工作,就首先要了解计算机安全与保密都需要防什么?知彼知己,百战不殆。
  二、计算机泄密途径
  计算机通常遭受的攻击类型大致分三类,分别是拒绝服务、侵入攻击和信息盗窃。下面就依据计算机遭受攻击的类型,研究计算机泄密的途径主要体现在:
  (一)计算机电磁波辐射泄密
  计算机设备工作时辐射出的电磁波,可以借助仪器設备在一定范围内收到它,尤其是利用高灵敏度的装置可以清晰地看到计算机正在处理的信息。计算机辐射主要有四个部分:显示器的辐射、通信线路(联接线)的辐射、主机的辐射、输出设备(打印机)的辐射。
  (二)计算机剩磁效应泄密
  计算机的存贮器分为内存贮器和外存贮器两种。删除存储介质中的信息,仅仅删掉的是文件名,原文还原封不动地保留在存储介质中,一旦被利用,就会造成泄密。
  (三)计算机联网泄密
  联网后,计算机泄密的渠道和范围大大增加,主机与用户之间、用户与用户之间通过线路联络,就存在许多泄密漏洞。窃密者只要在网络中任意一条分支信道上或某一个节点、终端进行截取,就可以获得整个网络输送的信息。如果在计算机操作中,入网口令不注意保密和及时更换,入网权限不严密,信息传输不进行加密处理,局域网和互联网没有做到完全的物理隔离等等都有可能遭到黑客、病毒等的攻击,导致严重的泄密事件发生。
  (四)计算机工作人员泄密
  一是由于计算机工作人员由于无知而泄密。由于不知道计算机的电磁波辐射会泄露秘密信息,计算机工作时未采取任何措施,因而给他人提供窃密的机会。不知道计算机软盘上的剩滋可以提取还原,将曾经存贮过秘密信息的软盘交流出去,因而造成泄密。因事离机时没有及时关机,或者没有采取屏幕保护加密措施,使各种输入、输出信息暴露在界面上;二是由于规章制度不健全或者违反规章制度泄密。机房管理不严格,无关人员可以随意进出机房。当机器发生故障时,随意叫自己的朋友或者外面的人进行维修,不安排专人监修,造成秘密数据被窃。操作人员对涉密信息与非涉密信息没有分开存储,甚至将所有的文件都放在一个公共目录里,也没有进行加密处理,使涉密信息处于无密可保的状态;三是故意泄密。由于电子信息文档不像传统文档那样直观,极易被复制,且不会留下痕迹,所以窃取秘密也非常容易。电子计算机操作人员徇私枉法,受亲友委托,通过计算机查询有关案情,就可以向有关人员泄露案情。计算机操作人员被收买,泄露计算机系统软件保密措施,口令或密钥,就会使不法分子打入计算机网络,窃取信息系统、数据库内的重要秘密。
  三、强化安全与保密的具体措施
  一是要转变工作人员的保密观念。计算机网络发展的同时,也给窃密者提供了全新的手段,迫使保密工作从观念、管理到防范方式,都要进行根本性的改革。面对新的挑战,要改变过去那种只要关好门,锁好柜、管好文件的传统观念。面对高科技的发展,我们必须从维护党和国家秘密和内部信息安全这一角度出发,要深入地学习信息化条件下的保密知识,不断强化保密观念,特别是计算机操作人员。我们要针对存在的网络安全保密意识淡薄,网络安全保密知识缺乏,对网络安全保密认识模糊等特点,通过教育引导大家充分认识窃密与反窃密斗争的严峻形势,充分认识计算机网络泄密的严重危害和加强网络安全保密工作的重要意义,增强危机感和紧迫感,提高做好网络安全保密工作的自觉性,从而能够严格执行保密制度,防止在计算机网络中发生泄密事件。二是要强化网络运行制度的管理。网络运行制度的管理是保证网络有序运行、安全运行的必要保障。首先要根据有关安全与保密规定,结合工作的特点,制定符合实际,操作性强的规章制度。三是要对上网计算机严格实行审查审批制度。涉密计算机或者与内部涉密网和党政网相连接的计算机必须与国际互联网实行物理隔离。严禁涉密计算机或连接涉密信息系统的计算机直接或间接接入国际互联网,密级信息不存储在硬盘上。坚持保密审查审批制度,确认不涉及国家秘密和内部工作的信息才能上网。任何单位和个人发现计算机信息系统泄密后,应及时采取补救措施,并按有关规定及时向上级报告。涉密信息和数据的采集、存储、处理、传递、使用和销毁必须按照保密规定进行。存储过秘密信息的计算机媒体的维修应保证所存储的秘密信息不被泄露。计算机信息系统打印输出的涉密文件,应当按相应密级的文件进行管理。四是要提高防泄密、反窃密的技术保障。加强计算机局域网的安全保密与可靠性,成立保密技术小组,跟踪计算机技术的发展趋势,了解掌握网络安全保密的最新成果,及时研究提出网络安全保密技术的对策及建议。一是做好人防数据库加密处理,保证人防信息数据的安全,同时对涉密的计算机设置开机密码、屏保密码等。二是检查防火墙、入侵检测设备、防杀病毒软件等病毒库的更新,保障网络安全防护措施的有效,对内部重要的信息进行备分。五是要对计算机存在的安全漏洞进行及时升级补丁。
  总之,做好计算机网络的安全工作,既要重视内部防范,更要重视防范外部入侵。必须做到技术、管理并重,内部、外部并举。
  (作者单位:新疆乌鲁木齐市69026部队)
  作者简介:马莉(1971.02.20),性别:女;籍贯:青海;民族:回;学历:本科;职称:中级工程师;职务:通信工程工程师;研究方向:有线通信;
其他文献
摘要:适应现铁路运输经营理念,提高线路设备质量,确保运输畅通,要加大对曲线技术管理,重于周期性曲线设备检查,改造违规、小半径曲线,落实天窗内曲线病害整修。  关键词:曲线技术;管理工作;研究报告  一、轨检车Ⅰ级重复及较大峰值整修情况  存在问题:  1.技术人员没有认真落实齐工6号文件,也没抓好轨检车震后修的工作进度、汇总轨检车Ⅰ级重复数据及曲线曲率分析、反馈较大峰值、Ⅱ级超限等整修情况  2.
已有研究把"NP1是NP2"判断构式划分为"等同"和"归属"两大类型,其缺陷是不能很好地说明"是"字前后段的语义关系。本文结合汉语"是"字判断构式的句法语义特征及其表达功能重新
近年来,我国的规模化养猪业取得了突飞猛进的发展.然而,猪病的发生和对规模化养猪生产的危害亦日趋加重,特别是传染病,已成为严重影响我国规模化养猪业健康、稳定发展的主要
摘要:本文针对电力需求侧管理及其在电力客户服务中的应用进行了探讨,以供参考。  关键词:电力客户服务;电力需求侧管理;应用  随着市场经济的快速发展,电力企业之间的竞争也日渐激烈。客户服务作为电力企业经营的终端环节,发挥着检验电力企业内部管理与企业发展的重大作用,影响着电力企业的命运和前途。因此,提供优质服务,完善电力客户服务管理水平,是电力企业竞争力的主要来源。同时,在社会环境压力和资源紧缺的大
调整成本作为优化社会实践和工业实践的重要手段,地位愈加重要,在实际生产中存在将其整合为统计过程调整方案的客观要求。本文基于LASSO框架推导出新的多元节约型统计调整算
目的评价血清N末端B型利钠肽(NT—proBNP)水平对于预测心功能正常的高龄男性住院患者发生心房颤动(房颤)危险的价值。方法随机选择住院的高龄男性患者197例,根据有无房颤分为无房
《义务教育数学课程标准(2011年版)》将"双基"拓展为"四基"."四基"之一"数学的基本思想"是数学科学发生、发展的根本,也是数学课程教学的精髓.本文结合教学实践,谈谈如何帮助
古称'庐陵'的吉安最突出的人文现象,就是从唐代中期以降的千年间,贤才辈出,群星璀璨,被誉为'文章节义之邦'。庐陵先贤'文节俱高',不只是几位代表人
摘要:对于电力企业来讲,职工的薪资待遇不但包含基础工资、绩效薪酬外,还包含重要的福利待遇。电力企业的福利指的是电力企业为全体职工提供可以符合他们生活需要,同时为他们创建良好工作氛围的间接薪资待遇,即排除工资与奖金以外,为职工及其家人提供的实物、货币或者服务等报酬。以下簡要针对电力企业职工福利的相关内容进行探讨,以供参考。  关键词:电力企业;职工;福利保障  1、电力企业职工福利保障现状分析  第
人口增长、环境污染、气候变化等使能源成为了全球一体化的当今社会的重大问题之一。我国作为人口大国,虽然幅员辽阔,能源丰富,然而人均资源十分有限,占有比例非常低,因此家