魏华茂
广东纳华信息科技有限公司 广东 522000
摘要:伴随着信息技术的持续进步,对于计算机的使用也越来越多,进而增加了对于网络联系,资源分享的需求,当前,计算机信息系统并不是特别完善的,所以需要保证计算机信息系统的安全系数,进而需要将现在所存在的问题进行深度分析,提出提升计算机信息系统安全保密技术对策以及对应的解决措施,进而能够极大的确保信息系统的安全。本文笔者根据工作实践经验对计算机信息安全保密技术进行了分析探讨。
关键词:通信保密;信息安全;技术探讨
信息化的不断普及与发展,通信技术也随着应运而生,推动着世界通信系统的变革与发展。信息技术的不断发展推动了人类及整个世界的进步,在互联网的普及下,移动通信技术逐渐走进人们的生活,并取代了传统的通信方式。企业要加强对通技术发展的重视程度,并促进其相关产业随之发展壮大。
1信息通信安全技术的重要性
随着人类信息技术的不断进步,互联网与移动通信技术得到了进一步的普及与推广,信息通信技术因此得到了飞速的发展,并走入人们的工作与生活,成为了传统信息通信方式的现代化替代。信息通信安全技术是保证其发展的重要前提,若想探究其重要性,需要从移动通信本身着手进行全面评估。移动通信技术已经与人们的日常生活密不可分、息息相关,最早的信息通信代表是蜂窝网的诞生与推广,此通信系统为人们提供了语音服务功能,设计初衷是为了维护信息通话的稳定。但是由于当时科技发展的局限性,以及技术条件的不够发达,因此,该系统在传输方式的选择上采取了直接传输方式,并进行相关语音信息的通信传输,其语音数据并没有经过技术手段处理,直接发送给接收方,这就造成了很多安全隐患的存在,不法分子利用信息手段很容易直接对通信数据进行拦截,从而窃取用户的有效信息或重要信息。
2信息安全保密管理工作面临的挑战
2.1电磁辐射的泄露
电子设备运行过程中会产生电子辐射,这些辐射出来的信号中携带着可能正在处理中的机密信息。目前计算机的显示器和非屏蔽双绞线计算机无线设备和计算机网络是辐射最容易造成的泄密内容,利用先进的设备对电脑显示器的辐射重新处理之后就能够对部分信息进行真相还原。已经有一些西方国家拥有了接收一公里外电脑屏幕电磁辐射信号的技术,若使用非屏蔽双绞线传输涉密网络,非屏蔽网络就好像一根天线起着传输涉密信息的作用,通过相应的设备就能够还原出传输中的涉密信息。另外,蓝牙、无线鼠标和无线网卡等是电脑的主要设备,这些设备的传输方式是以空间传输为主,即使使用加密技术也很容易被特殊设备拦截。
2.2信息使用人员的泄密
如果网络管理者和信息使用者缺乏较高的素质就会增加信息泄露的可能性,目前网络的普及的同时,计算机网络使用用户的数量也在不断地增长,不过大部分人对于计算机和网络专业知识都知之甚少,信息安全意识淡薄,常常在毫无准备的情况下连接计算机网络并浏览外部违规网站,这些行为都是信息可能会泄露的严重威胁。如果信息没有备份还有可能被黑客攻击导致信息被攥改或者丢失,将会给信息使用者带来巨大的损失。另外还因为没有使用有效地病毒防护措施保护系统,杀毒软件病毒数据库过时等都会给信息安全带来威胁。
2.3存储介质导致的信息泄露
对于用来保存信息的各种介质,如U盘、光盘等都属于物理存储介质。在处理信息的时候,单纯的格式化并不能从根本上解决问题,利用专业软件依然可以进行反格式化,恢复信息原貌。比如计算机病毒“摆渡木马”,其主要是对移动存储进行感染,能够在计算机运行后台自动运行,将电脑中的隐藏资料自动打包并且存储。当使用受到感染的移动存储设备时,木马就会将涉密信息传送到网络上的特定主机,导致信息外露。
3信息通信安全技术要点
3.1加强对用户信息的保密程度
通信网络的用户信息中包含了用户的身份信息,以及用户的日常活动范围,包括其经常浏览的网站及观看的内容等重要活动信息,这些内容的整合与关联程度直接暴露了用户的生活习惯甚至是日常行为,部分黑客可以根据这些数据线索的串联,从而制造黑客软件,窃取用户信息,这些都是通信信息中潜在的安全隐患。为了全方位的提高用户使用信息通信技术的安全指数,保护用户的个人信息安全,因此可以对用户的身份信息等重要安全信息实行密钥的使用,通过密钥进行安全信息的加密,通过提高使用软件权限的方法来进行安全信息的保密性能。而用户的相关活动范围及其浏览网页记录等,可以采用屏蔽网络通信线路的方法,进而实现对网络地址信息的屏蔽或加密。同时,对于具体通信内容的加密,则应采取相关的通信信息数据加密技术。用上述通信安全技术手段来防止用户信息的泄露,最大化的提升用户通信信息的使用安全,维持安全稳定的网络信息环境,为每一位使用者的个人信息安全乃至人身安全提供保障。
3.2建立网络信息认证系统
网络信息的安全保护一方面是通过对信息的技术加密,及相关保护手段,而另一方面,这是采取对信息传输站点之间的系统认证。认证系统主要是针对各个信息传输站点而设计,采用双向共同确认的方法来鉴别网络通信基站的真伪,保证了通信基站的真实性,才能从根本上保证通信用户的信息传输安全。采取相关手段及措施,屏蔽有盗取用户信息的一切危险倾向,最大化的避免安全信息盗窃情况的发生。对于部分倾向于散播垃圾及色情信息的垃圾网站,采取强有力的维护手段,杜绝一些信息泄漏的可能,保证用户的信息通信安全。
3.3加强通信信息的数据保护
通信信息的数据保护一方面指的是对于数据完整性的保护,另一方面指的是对于数据安全保密性的保护。信息的完整性直接关系到通信信息的传输质量,如果信息的传输无法保证其完整性,那么信息传输的基本功能就难以实现,失去了通信信息技术存在的意义。与此同时,在信息完整传输的基础上,还需我们重视的就是通信信息的安全性和保密性,这也是本篇文章探讨的核心意义所在。因为人与人之间的信息通信安全需要加以保护手段,这就从根本上决定了通信信息的安全性,为了加强信息数据的使用与传输安全,就要对所传输数据进行密钥加密,且不定时的更改密钥,从而确保数据的安全性。
3.4入侵检测技术
入侵检测技术是发现“敌方”渗透企图和入侵行为的技术。现实情况表明,网络信息系统越来越复杂,以致人们无法保证系统不存在设计漏洞和管理漏洞。在近年发生的网络攻击事件中,突破边界防卫系统的案例并不多见,黑客们的攻击行动主要是利用各种漏洞长驱直入,使边界防卫设施形同虚设。令人担忧的是黑客们津津乐道地在网络上交流和传播利用新的漏洞攻击信息系统的工具和方法,使攻击者“入道”门槛降低。信息技术的普及和信息基础设施的不完备导致了严峻的安全问题。人们不得不通过入侵检测技术尽早发现入侵行为,并予以防范。入侵检测技术基于入侵者的攻击行为与合法用户的正常行为有着明显的不同,实现对入侵行为的检测和告警,以及对入侵者的跟踪定位和行为取证。入侵检测系统(简称为IDS)的确起到了对入侵者的震慑作用。随着黑客入侵手段的提高,尤其是巧借他人之手实施联合攻击的方法出现,传统单一的、缺乏协作的入侵检测技术已经不能满足需求,分布协同的入侵检测技术成为当今入侵检测技术领域的研究热点。
4结束语:
信息安全从深度上看是一个长期存在的问题,从广度上看是一个包括管理和技术等多个层面的综合体。目前,只有正确认识信息的安保问题,制定有效的应对策略,不断提高各类预防技术水平,在相关法律法规监督下,才能更好做好通信安保,为用户创造安全的网络使用环境。
参考文献
[1]张宏毅.现代通信保密和信息安全技术研究[J].科教导刊-电子版(上旬),2018,(12):279,282.
[2]沈超.大数据金融信息传输安全与量子保密通信[J].新疆财经,2019,(4):39-46.
[3]赛博研究院.人工智能技术与网络空间安全[J].信息安全与通信保密,2019,(6):21-26.
[4]申虹.量子保密通信技术发展及应用分析[J].邮电设计技术,2019,(5):69-73.