HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 保密技术

保密技术

时间:2022-11-26 03:04:20

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇保密技术,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

保密技术

第1篇

关键词:网络;安全;内网;外网;技术

中图分类号:TP393.18 文献标识码:A 文章编号:1007-9599 (2012) 13-0000-02

计算机网络泄密已成为现代信息化条件下的一个重要隐患。因此,提高网络安全意识,了解网络安全防护的基本技术知识,对于各级单位做好网络安全,杜绝网络泄密事件的发生具有极其重要的意义。

一、内网安全保密技术

内网安全,就是内部局域网的信息防泄密和终端安全管理。很多的单位军工单位对信息防泄密的需求都是相当高的,他们为了防止内部机密信息的泄露,为了有效地避免由于泄密而带来的巨大损失,都在急切地寻找一个能够帮助他们很好的保证这些信息不被泄密出去的有力工具。随着社会的不断发展,信息化程度越来越高,各企事业单位和部门对网络和终端的依赖性很强。对于那些终端数量多、管理人员少的,就会力不从心疲于应付,常常会出现管理不得力的情况,这样对于整个单位和部门的正常工作都是很不利的,所以很需要一个能够帮助他们来统一管理单位和部门内部局域网的终端。

(一)内网的泄密途径

大多数安全事件的发生不是主要由外部攻击造成的,而是由内部原因造成的。内网的主要泄密途径包括以下几个方面:通过内网网络交换设备或者直连网线非法接入内网或者计算机终端,获取数据。利用局域网中的某一台主机,通过网络攻击或欺骗的手段,非法取得其他主机甚至是某台网络服务器的重要数据。内部员工将只允许在局域网内部使用的数据,通过磁盘复制、打印、非法拨号外联等手段泄漏到单位外部。内部人员窃取管理员用户名和密码,非法进入单位重要的业务和应用服务器获取内部重要数据。

(二)网络安全管理技术

随着网络应用和规模的不断增加,网络管理工作越来越繁重,网络故障也频频出现:不了解网络运行状况,系统出现瓶颈;当系统出现故障后,不能及时发现、诊断;网络设备众多,配置管理非常复杂。因而,加强网络管理,以优化现有网络性能,保障网络安全是十分必要的。要加强对工作人员合法使用计算机的控制,要做好接入控制、用户集中管理、服务器资源授权和用户身份认证管理;能对服务器等重要站点实施强有力的保护措施,包括能隔离网络区域,能进行分级分域管理。必须做好网络监控和防泄密,对于泄密,必须做到能控制文件数据失窃、邮件泄密以及打印泄密,特别是打印泄密。

(三)安全评估技术

当前,网络安全已经不再是早期的一种或几种安全产品的堆砌所能解决的问题,而是一个动态的复杂过程,它贯穿于网络信息系统的整个生命周期。这一过程的首要环节就是安全评估。对信息系统和信息技术进行科学、客观、有效的安全评估是解决信息安全问题、保障信息安全的一个重要途径,是确保信息资源安全的有效手段之一,是加强信息安全保障体系建设和管理的关键环节。通过开展信息安全评估工作,可以发现信息安全存在的主要问题和矛盾,找到解决诸多关键问题的办法。

按照信息安全评估的内容和目的,安全评估包括脆弱性评估、威胁评估、安全防护等级评估、网络攻击效能评估、信息对抗效能评估和信息安全风险管理。其中,"风险"概念揭示了信息系统安全的本质,它不但指明了信息安全问题的根源,也指出了信息安全解决方案的实质,即把残余风险控制在可接受的水平上。国外许多专家认为,信息安全风险管理是信息安全的基础工作和核心任务之一,是最有效的一种措施,是保证信息安全投资回报率优化的科学方法。因此,信息安全风险管理体现了信息安全的本质,是信息安全评估的核心。

(四)安全审计技术

安全审计,是指对计算机系统安全方案中的功能提供持续的评估。安全审计系统,是指对信息网络中任一或所有安全相关事件进行记录、分析和再现的处理系统。它通过对一些重要的事件进行记录,从而在系统发现错误或受到攻击时能定位错误,并找到被攻击的原因。因而,安全审计是事故后调查取证的基础,当然也是对计算机系统保密的信心保证。安全审计的主要功能如下:记录关键事件,关于安全事件的界定由安全官员决定。对潜在的攻击者进行威慑或警告。为系统安全管理员提供有价值的系统使用日志,帮助系统管理员及时发现入侵行为和系统漏洞,使安全管理人员可以知道如何对系统安全进行加强和改进。为安全官员提供一组可供分析的管理数据,用于发现何处有违反安全方案的事件,并可根据实际情形调整安全策略。

二、外网安全保密技术

相对于内网安全的概念,传统意义上的网络安全更为人熟知和理解。事实上,传统的网络安全考虑的是防范外网对内网的攻击,即我们所说的外网安全。外网的安全模型假设内网都是安全可信的,则威胁都来自于网络外部,其途径主要通过内、外网的边界出口。所以,在外网的安全模型下,只要将网络边界处的安全控制措施做好,就可以确保整个网络的安全。

(一)防火墙技术

第2篇

【关键词】数据信息 安全保密技术

对于互联网的使用状况来说,网络的应用程度也变得更加的普遍,在全球范围内,信息化程度在未来的发展中将会有更加广阔的发展前景。随着数据信息安全的技术进行了进一步的完善和改进,在安全保密方面也进行了针对性的设计,将数据信息安全保密进行有效的完善,保证社会信息健康的有序发展,推动社会信息安全的持续进步。

1 数据信息安全保密技术的类型

针对数据信息安全保密技术的类型来说,可以进行以下几方面的分析:

1.1 数据信息密码设置

在数据信息的安全保密技术设计中,首先应该进行的就是密码的设置,在用户使用设备进行数据信息的输出时,可以使用口令作为数据信息安全的基本保障,为了数据信息的安全,应该重视使用者密码的设计,在一般的情况中,密码应该进行数字以及字符的有效组合,这样可以提升密码自身的安全性,降低破译率。在密码设置之后,应该及时的进行密码的更换,按照规定的时间进行更换密码的操作,这样可以有效的提升密码的安全程度,防止被破译后泄露信息的问题出现。在密码的设置过程中,应该对计算机的信息进行合理的分类,按照信息的重要程度不一致,进行密码的针对性设置,保证不同模块的信息都具有安全性能。

1.2 数据信息加密

想要对数据信息进行针对性的安全保护,就应该对数据信息进行加密的处理,这种处理方式可以有效的保障数据信息安全传输的核心内容,并且,可以尽可能的进行数据信息的安全提升。常见的加密算法有三类:第一类,对称加密,常见算法有DES、3DES、Blowfish、IDEA、RC4、RC5、RC6和AES;第二,非对称加密,常见算法有RSA、ECC、Diffie-Hellman、El Gamal、DSA;第三种,Hash算法,常见算法有MD2、MD4、MD5、HAVAL、SHA、CRC。

在进行数据信息传播过程中,进行相关密码的设计,就可以保证加密的钥匙对应一个特定的加密文件,然后按照加密的密码进行文件内信息的解密,从而有效的得出相关的数据信息,这种加密技术之所以呈现多变性的状态,主要就是为了保证数据信息安全性的系数要求。

2 数据信息安全保密技术

针对数据信息安全保密技术来说,可以分成以下几方面进行分析:

2.1 数字签名技术

使用数字签名技术就是在数据信息传播的过程中,按照接收方的要求进行相关数字签名的设计,使接收方在接收的过程中可以有效的判断发送者的真实身份,这种数字签名技术就是由发送者对数据信息进行针对性设计的,这种设计的数字串是独一无二的。但假如在发送者传输信息的过程中,有一些盗取数字签名的软件进行针对性的植入,这样就会对数据信息产生不同程度的篡改,假冒以及仿造的问题产生,这些问题就会将数据信息的准确程度进行不同程度的影响,对于该类问题的出现,就应该进行针对性技术的完善。

数字签名技术在使用过程中呈单向性的状态,这种状态主要就是由接收方进行发送方身份的确定,并且进行传输相关数据的情况核实,在交换信息的过程中,接收方只能进行相关数据信息的核实以及发送方身份的鉴定,并不能将数据信息的收发行为进行阻止。

2.2 接入控制技术

使用接入控制技术就是能够为数据信息进行针对性接入的控制,在该过程中,使用相关的手段可以将不可信的,不安全的信息进行直接的阻截,并且,可以将各种危险的的信息进行安全技术的审核,保证网络资源的安全程度。这种接入控制技术,可以按照数据信息自身的状态进行接入点的查询以及连接,按照计算机数据传输黑名单的设置,将相关的信息进行针对性的接入,屏蔽掉所有可疑的设备状况,并在此过程中,还会有相关的数据负责人进行入侵数据信息的观察,设计,追踪以及记录,按照安全网络活动的要求进行相对性的拦截。在现有的网络信息使用过程中,接入控制的技术已经得到了比较全面的发展,接入控制的技术也比较的完善和成熟,在局域网的设计中,可以融合进接入控制的技术,以保证局域网的操作。

2.3 防火墙技术

在数据信息安全技术的分析中,最常见的就是防火墙技术的使用,这种技术就是将数据信息进行内部网络以及外部网络的阻隔,在它们二者之间进行安全保护屏障的设置。在防火墙技术的操作中,这是一种由计算机硬件以及软件装置共同进行完善的一种数据信息安全技术,在网络使用的模式中,在网络传输之间建立一种安全网关,这种网关的建立可以有效的保护计算机内部网受到非法用户入侵的危害。对于防火墙技术的优势来说,可以进行以下的分析,首先就是防火墙可以将数据信息进行内部网与外部网的有效分隔,这样就可以隔离掉一些危险的信息资源,防止计算机受到资源的泄露的状况;然后,防火墙的技术还可以有效的关闭后台的运用程序,让系统处在最佳的状态;最后,可以有效的对特殊网站的信息进行阻止,减少不良信息的传播。

3 结语

随着城市进程的不断加快,在数据信息安全保密技术的操作过程中,相关的技术运行也将变得更加的完善以及全面,这种数据信息的保密技术可以较大程度上对数据信息进行针对性的规划以及约束,保证我国今后在数据信息的传播过程有更加通畅的道路,也有更加有利的发展基础。

参考文献

[1]张明勇.有关数据信息安全保密技术探究[J].信息安全与技术,2015(05):6-7+10.

[2]李海滨.数据信息安全保密技术研究[J].河南科技,2014(17):7-8.

[3]杨通胜,徐芳萍.数据信息安全保密技术浅析[J].计算机与网络,2012(08):55-57.

[4]刘维琪.连续变量及离散变量混合型量子保密通信研究[D].西北大学,2014.

[5]刘佳音.人员及载体的安全保密管理信息系统的设计与实现[D].长春:吉林大学,2014.

第3篇

关键词:数据库;数据库安全保密;访问控制;数据加密

中图分类号:TP311.131 文献标识码:A文章编号:1007-9599 (2010) 04-0000-02

Database Security&Encryption Technology

Chen Qi

(Xiqing District Real Estate State Administration,Tianjin300380,China)

Abstract:According to the database system security model, the paper discuses the database security problems to enhance database users’ security consciousness. It also discusses the development trend of the access control and database security technology

Keywords:Database system;Database security;Access control;Data Encryption

随着国内外计算机技术合通信技术及应用的飞速发展,全球信息化己成为人类发展的大趋势。在这样的大环境下企业信息资源的深入开发可利用,以及更好地将企业的信息资源进行统一的规划和管理己经被各大企业提到日程上。因此,加快数据库安全保密技术的研究已经成为当务之急。

一、数据库安全保密的定义

数据库安全保密就是保证数据库中数据的保密性、正确性。即保护数据库中的数据不被非法用户获取,不因为操作员失误或者软硬件故障导致数据错误。

当前,数据库受到的主要威胁有:对数据库的不正确访问,引起数据库数据的错误;为了某种目的,故意破坏数据库,使其不能恢复;非法访问数据库信息;用户通过网络进行数据库访问时,有可能受到种技术的攻击;未经授权非法修改数据库数据,使其失去正确性;硬件毁坏、自然灾害、磁干扰等。

二、数据库安全保密常用技术

(一)用户身份认证。由系统提供一定的方式让用户标识自己名字或身份,当用户要求进入系统时,由系统进行核对。这种技术仅仅用于数据库安全维护,也常见于一般的软件安全维护和系统维中。常用的用户身份认证技术主要包括:传统的基于口令的身份认证、基于随机口令的认证技术、基于PKI体制的数字证书认证技术等。在数据库系统中,系统内部记录所有合法用户的用户标识和口令。系统要求用户在进入系统之前输入自己的用户标识和口令,系核对用户信息输入正确方可进入。这种方式的优点是构建方便、使用灵活、投入小,对于一些封闭的小型系统和安全性要求不是很高的系统来说是一种简单可信的方法,但是用户信息容易被人窃取。当前的基于口令的身份认证技术是单向认证,即服务器对用户进行认证,而用户不能对服务器进行认证,这种认证方式存在着很大的缺陷。基于PKI体制的数字证书的身份认证技术通过可信任的第三方提供了用户和服务器的双向认证。目前出现了在原始MDS算法的基础上,采用在用户口令中加入随机数的方式来抵御重放攻击和字典攻击,提高了数据库管理系统的安全性。

(二)授权机制,也称访问控制,主要是指系统依据某些控制策略对主体访问客体所进行的控制,用来保证客体只能被特定的主体所访问多数访问控制应用都能抽象为权限管理模型,包括个实体对象,权限声称者和权限验证者。基于传统访问控制框架的访问控制模型有自主访问控制模型DAC、强制访问控制模型MAC、基于角色的访问控制模型RBAC和基于任务的访问控制TBAC等等,这些传统访问控制模型中采用的执行单元和决策单元实际上分别是应用程序中实现访问控制的一段监听和判断逻辑程序,用来实现对访问请求的接收和决策。目前大部分的数据库管理系统都支持自主访问控制,目前的SQL标准是通GRANT和REVOKE语句来授予和收回权限。强制访问控制方法可给系统提供更高的安全性。在MAC中,数据库管理系统将实体分为主体和客体两大类。如果面对大量的应用系统和用户,这种方式将导致对用户的访问控制管理变得非常的复杂和凌乱,甚至难以控制还会增加系统开发费用,加重系统管理员的负担,带来系统的复杂度和不安全因素。因此,应采取新的解决数据库安全保密问题的方法。

(三)数据库加密。数据加密就是把数据信息即明文转换为不辨识的形式即密文的过程,目的是使不应了解该数据信息的人不能访问。将密文转变为明文的过程,就是解密。加密和解密过程形成加密系统。目前数据加密算法很多,根据密钥性质的不同,常见的加密方法可以分为对称加密算法和非对称加密算法。对称加密算法比非对称加密算法效率更高。最有名的算法是由美国颁布的数据加密标准DES为代表的传统密钥密码算法和以RSA算法为代表的公开密钥算法等等。

(四)视图机制。进行存取权限的控制,不仅可以通过授权来现,而且还可以通过定义用户的外模式来提供一定的安全保护功能。在关系数据库中,可以为不同的用户定义不同的视图,通过视图机制把要保密的数据对无权操作的用户隐藏起来,从而自动地对数据提一定程度的安全保护。对视图也可以进行授权。视图机制使系统具数据安全性、数据逻辑独立性和操作简便等优点。

(五)审计追踪与攻击检测。审计功能在系统运行时,自动将数据库的所有操作记录在审计日志中,攻击检测系统则是根据审计数据分析检测内部和外部攻击者的攻击企图,再现导致系统现状的事件分析发现系统安全弱点,追查相关责任者。

除了以上提到的安全技术以外,还有设置防火墙、可信恢复、蔽信道分析、推理控制、数据备份与恢复等技术。

二、数据库安全保密技术的发展趋势

数据库安全保密技术随着计算机网络安全技术的发展和面向服务的架构(SOA)的出现,呈现出以下发展趋势:

(一)SOA因为其动态性、开放性的特点,使其面临着传统的访问控制技术无法解决的潜在的服务消费者与服务提供者通常来自不同的安全域的问题,还面临存在大量的临时服务请求者的问题。传统的访问控制机制是静态的、粗粒度的。而面向服务的环境中服务请求者和服务提供者往往需要跨越组织边界,因此传统的访问控制机制不能很好的满足面向服务的环境的要求。针对面向服务的实现环境,需要新的访问控制机制来实现数据库安全保密。

(二)随着电子商务平台服务的增多及更复杂,对数据库安全保密技术的要求将更加严格,需要我们在数据库的身份认证、授权、访问控制等的实现技术上进行更深入的研究,以满足将来商务平台间信息高速交流的要求和企业对信息安全的更高需求。

(三)防火墙技术。应用专用集成电路(ASIC)、FPGA特别是网处理器(NP)将成为高速防火墙设计的主要方法,除了提高速度外,能多样化和安全也是防火墙发展的一个趋势。防火墙将与入侵检测术、攻击防御技术以及VPN技术融合;防火墙的另一个发展趋势是多个安全产品实现集成化管理和联动,达到立体防御的效果。

(四)物理隔离技术的使用。安全专家认为,联网的计算机是安全隐患的,物理隔离的思想就是在保证安全的前提下,才互联通。

(五)在授权和认证中都将采用PKI技术。PMI即Privilege Management Infrastructure,意为权限管理基础设施,是属性证书、属性权威、属性证书库等部件的集合体,用来实现权限和证书的产生、管理、存储、分发和撤销等功能。在PKI的基础上,出现了一个新的信息保护基础设施,能够与PKI和目录服务紧密的集成。PKI技术可为网络环境中的身份认证、安全传输、不可否认性、数据完整性提供安全保证。PKI的发展非常快,已经从几年前的理论阶段过渡到目前的产品阶段,并且出现了大量成熟技术、产品和解决方案,正逐步走向成熟。PMI作为一个基础设施能够系统地建立起对用户的特定授权。PMI才处于起步阶段,相关标准还在制定中,在应用方面还有许多值得研究的地方。

三、结束语

安全保密问题不是数据库系统所独有的,所有的计算机系统都存数据安全保密问题。作为数据的仓库――数据库,要保证其安全性。随着计算机网络的发展。许多的系统安全和网络安全技术常常被用于数据库安全中。在安全技术越来越被人们重视的今天,数据库安全保密技术逐步发展成了数据库技术一个重要的方面。对数据库统安全保密问题的研究和探讨,也具有很现实的意义。

参考文献:

[1]李东风,谢昕.数据库安全保密技术研究与应用[J].计算机安全,2008

[2]张建军.浅析数据库系统管理加密技术及其应用[J].甘肃高师学报,2006,05

[3]陈志泊,李冬梅,王春玲.数据库原理及应用教程[M].北京:人民邮电出版社,2003

[4]吴溥峰,张玉清.数据库安全综述[J].计算机工程,2006,12

[5]李素华.数据库管理安全措施分析[J].黄河水利职业技术学院报,2007,1

第4篇

【关键词】物联网技术 信息安全 保密技术 研究

随着科学技术的不断发展,信息安全保密技术面临的问题也日益凸显。由于物联网是新一代的信息技术,因此基于物联网技术的信息安全保密技术中被越来越多的人予以高度关注和研究。我们先对物联网技术进行详细的了解。

1 物联网定义

物联网就是通过射频识别、红外感应器、全球定位系统、激光扫描器、气体感应器等信息传感设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。它主要解决的是物品与物品、人与物品、人与人之间的互联。物联网主要由感知层、网络层和应用层三部分组成。

物联网主要被广泛的应用在智能工业、智能物流、智能交通、智能电网、智能医疗、智能农业和智能环保等领域。

2 信息安全保密问题问题分析

随着信息技术的迅速发展,信息安全保密问题越来越受到人们的关注。信息安全问题已经不再只是个人的问题,而是随着经济、政治等因素的发展,逐渐上升为关乎国家政治稳定、民族团结、人们幸福安康的全局性重要问题。近年来,全球许多网络多次遭受黑客袭击,发生信息泄露事件。比如迄今为止世界历史上最大规模的一次泄密事件——维基解密,其波及范围之广、涉及文件之多,史无前例。比如震网病毒事件,使得全球已有数万个网站被病毒感染。再比如我国的3Q之战,对我国广大终端用户的信息造成了严重的侵害及损失。据我国相关调查表明,在2012年就有84.8%的网民遭遇过网络信息安全事件,这些事件包括个人资料泄密、网购支付不安全等,且在这些网民之中,有77.7%遭受了不同形式的损失。而近期最严重的信息安全泄密事件莫过于13年6月,美国前中情局职员斯诺顿曝光的关于美国国家安全局的“模棱”项目。透露显示,我国大部分信息被美国中情局拦截和保存,这严重侵害了我国的信息安全。所有事件都表明,当前居民的信息安全保密措施存在严重的漏洞。特别是物联网的推广和应用,使得信息泄露、黑客侵袭等行为跨入一个更加复杂交错的未知领域,信息安全保密问题也更加严峻。

3 基于物联网技术的信息安全保密技术研究

为了更好的保障网络系统不被攻击,个人信息不被盗窃,个人财产不会损失,我们可以在物联网技术之上,采取以下措施:

3.1 配置密码芯片及密码机

为了更好的保障信息安全保密,我们可以在物联网信息处理中心与互联网之间科学的部署一个数据安全网关。数据安全网关的部署主要是通过在物联网终端设备中安置一个密码芯片,并在信息处理中心配置相应的密码机。这种措施最大的好处是可以完全实现信息认证机制、信息加密机制和访问控制机制的建立。

回顾互联网的发展历史,我们会发现由于互联网只传送信息,不认证信息而成为了病毒、黑客作案的有力工具。当前物联网不仅要具有感知、传输信息的功能,还应加强对所传输信息的认证,特别是身份信息的认证。通过这种方式可以有效的确保信息的真实性,保证信息使用者的合法权益。

在物联网中,信息用数字信封的形式进行传送。发送者通过对称算法将传输的信息进行加密,在按照接受者的公钥加密对称密钥信息,拼装后进行发送。发送途径主要有两种,一种是端到端加密方式,一种是节点到节点加密方式。由于前者容易被人发现信息的源点和终点,后者又容易被人解密,都存有一定的风险性。因此我们可以通过具体的应用规模或场合,选择最佳的传输形式。

安全数据网关通过信息认证,以及对传输信息的过滤,可以有效的拒绝带有病毒、木马等带有攻击性的信息进入。除此之外,还能对访问资源请求进行访问控制,组织非授权的用户进行非法访问。

3.2 自主创新发展技术

由于当前我国我国主要的信息设备都是采用国外的,在一定程度上对我国的信息安全造成了巨大的威胁。特别是如果被国外的敌对势力加以利用,一旦进行恶意攻击便会造成严重后果。除此之外,由于“云计算”的发展与应用使得全世界的信息、服务以及应用等会最终集中在国际信息产业巨头手中。如果相关信息被大量的分析、解密、利用之后,会加大国家信息管理隐患。因此必须依靠自主创新、研发,从而有效推进我国信息设备、技术的发展。

我们可以积极的对新一代的认证技术进行突破和研制,比如合址认证技术、群组认证技术等。由于物联网的规模越来越大,因此对利用群组概念解决群组认证技术的研发迫在眉睫。我们可以通过组织科技人员,对相关技术在信息安全保密方面进行研制,有效促进物联网的健康持续发展。

国家也可以制定相关的政策,大力支持与信息安全保密相关的信息技术。基于物联网,加大对信息安全保密关键技术研究的资金投入,建立属于自己的信息安全保密技术。除此之外,还应加强对拥有自主知识产权的信息安全保密技术企业的支持和引导,培养出具有国际竞争力的尖端企业。还可以通过制定和完善相关法律,规范物联网应用,为我国基于物联网技术的信息安全保密问题提供法律法规的支持与保障。

4 结语

总之,信息安全保密问题关系着国家和民众的安全和保障。由于物联网已经成为世界技术发展的主要潮流,谁拥有了技术,谁便可以通过网络轻松的拥有整个世界。因此基于物联网的信息安全保密技术应得到大力的研究与开发,为保护国家及民众的信息安全筑起一道铜墙铁壁。

参考文献

[1]王会波,李新,吴波.物联网信息安全技术体系研究[J].信息安全与通信保密,2013(5).

[2]范渊.物联网与信息安全[J].信息安全与通信保密,2013(06).

[3]郭莉,严波,沈延.物联网安全系统架构研究[J].信息安全与通信保密,2010(12).

[4]聂元铭.物联网技术及其信息安全防护[J].信息安全与通信保密,2013(06).

第5篇

【关键词】网络环境;档案管理;保密技术;优化策略

近年来,互联网已经深入到人们的日常生活中,对于档案管理部门而言,档案的存储以及收发工作在互联网的帮助下能够更加高效快捷的进行。目前,电子化档案已经成为了一种发展趋势,档案管理部门通过将档案存放在云端来拓展档案的传播空间,让需求者能够在第一时间快速的检索到自己想要的档案。然而,正是这种快捷性,为一些不法分子提供了犯罪的机会。网络本身具有开放性以及虚拟性的特点,一些恶意软件或是黑客很容易利用这种漏洞来对档案进行攻击或是恶意读取、修改。因此,档案的网络化管理成为了档案工作的重点内容。

一、网络档案管理存在的弊端

(一)管理人员思想上不够重视

随着信息化的不断发展,越来越多的档案被存放至互联网上。这些档案不仅是个人信息的档案,还包括一些工程或是国家级别的安全信息问题。因此档案面临的安全威胁级别并不低,并且随着计算机技术的发展,这种威胁已经呈现出频繁并且向着更高技术性的趋势发展。然而,在这种状况下,档案部门的管理人员在安全管理这一方面的重视程度仍旧不足,只关心档案有没有适应现代化的管理需求进行了电子化,仍不去加强对这些电子档案的安全管理。

(二)传输手段的不安全

档案的收集与管理是为了让人们能够更好的利用档案,而不是说在收集之后就置之不管。因此档案是要经常被移出与收录的。在交接过程中,传输方式主要是以软件为主。目前我国使用最为广泛的传输软件无非就是MSN与腾讯QQ,这类软件虽然会在数据传输时进行加密认证,但认证级别并不高,一些技术较强的黑客能够轻易将数据截获,读取之后再释放,让档案传输双方都无法察觉。

(三)管理人员自身能力不达标

电子档案数量庞大,涉及到的范围也越来越广,网络中对档案的管理人员在一开始接受培训合格后上岗,在当时的条件下是能够保障档案安全的。但是由于互联网络发展迅速,在短短几年的时间内就深入到生活学习的各个角落,因此档案在管理技术上也要随之提高。但是,由于思想上的局限性,档案管理工作者往往会疏于对自身能力的提高,对计算机网络并不能有效了解,为管理工作带来弊端。

二、优化网络环境下档案管理与加密的措施

(一)做好电子档案与纸质档案同步管理

在资料收集的过程中,纸质文件是必不可少的。纸质档案相当于一份证明的“原件”,而这类原件的电子化就是将其扫描之后的文件形式。对于一份档案来说,若是需要经常性的被查阅或是移交,这个过程中档案比较容易受到损坏或是遗失。因此档案若是要进行转移,可以使用电子档案。同时,对于纸质原件也应该妥善保存,尽管已经有了电子档案,但由于网络环境的不安全,一旦电子档案遭到破坏就难以恢复。因此纸质档案一来可以提供原件,二来能够保障电子档案遭到损坏之后能够及时弥补。

(二)合理选择文件格式

档案的电子化有多种格式可以选择,对于不同用途的档案应该选择不同的格式来保存。对于档案管理部门而言,每年都应该对电子档案进行至少一次的读取,保证其有效性。在发现文件损坏或是无法读取的情况时,应该及时与档案建设部门联系,保障档案的完整性。

对于一些需要编辑的文件,像是人事档案或是工作档案,可以采用word格式进行存储,以便于在档案信息需要更新时能够方便的进行修改;对于一些像是工程的管理材料档案或是合同等档案,可以使用pdf格式来存储,这种图片文件的格式更有利于档案的安全保存。

(三)制定健全的法律法规

网络环境需要有效的制度去完善,对于一项信息系统,其政策法规是对运行中各项机制有机整合的标准,也是网络信息建设的原则。完善法律法规的建设首先就是要建立好一个管理目标,要求能够有效反映当下网络环境的特点,并根据现有法规的漏洞来进行优化。

完善的规定不仅是针对网络安全管理而言的,也还要加强对信息人才、信息技术以及信息投资的培养。网络是一个开放性的环境,应该具备综合性较强管理条文。在信息安全方面,管理者要提出行之有效的安全管理条例,每个网络中的成员都应遵守,这样才能共同构建一个安全和谐的网络环境。

(四)做好档案保密工作

在网络中,一些档案是可以供人们浏览的,例如人事档案、个人简历等,而一些档案是不能够任意下载的,就像是工程或是国家档案。按照我国《保密法》及其实施细则,对档案的管理应该要分为保密档案与非保密档案。并且像是具有保密年限的档案,一旦时间到了就应马上解密,供人们浏览。对档案的保密程度划分要严密,过于贵重的保密应慎重入网。按照保密程度的不同,采取的安全协议标准也不一样。

(五)完善档案保密技术

1、对称型加密技术

使用单独的密钥对文件进行加密,在解密时也运用同一密钥。这种保密方法的计算量比较小,系统响应速度快,比较适合一般档案的管理。

2、不对称加密技术

不对称加密使用的是公共秘钥,需要传输双方用公密与私密结合来完成。这种方式适合于分布式系统中的加密,在使用过程中,应注意密钥的妥善保存。

3、不可逆加密

这种加密技术指的是数据一旦被加密,就无法进行解密,只有在输入相同数据并且经过相同加密算法之后才能够得到相同的加密数据。这种技术适用于数据量不大的情况,例如合同档案或是工程招标投标档案。

三、结语

信息化的发展为我国档案管理事业带来了新的基于与挑战,在利用电子化与信息化的同时,网络环境下的档案管理应该注意其安全性,加强对电子档案的管理与保密工作,保障档案信息的有效性。

第6篇

【摘要】随着科学技术的日益先进和经济的高速发展,我们已经步入了网络信息时代和经济全球化时代。对于企业来说,新形势下网络信息系统已经成为企业办公与运营的重要手段,它在给企业带来便利的同时,也对企业的保密工作造成了很大的挑战。随着改革的日趋深化和企业竞争的日益激烈,企业单位的保密工作的重要性日益突出。

【关键词】新形势;企业单位保密;重要性

每个企业都有自己的商业机密,这些机密对于企业来说是至关重要的,在激烈残酷的企业竞争中,一旦商业机密泄露,对企业可能会是致命的打击。在当前经济全球化的国际背景下,企业单位的保密工作变得更加重要,因为我们不仅面临着国内同行的压力,还要防范国外的不法分子。网络信息系统为保密工作带来便利的同时,也带来了不安全系数。黑客侵入企业系统的案例已屡见不鲜。所以当前对于企业来说必须加强保密工作,探索出更加有效的措施,提高保密工作的安全系数。

一、新形势下企业单位保密工作的重要性

企业作为一个营利组织,它的运营体制、运作方式、设立项目、主要客户都是公司的重要机密。首先,搞好公司的保密工作有利于保障公司的经济利益不受损害,是企业盈利的重要安全保障;其次,公司单位的保密工作对于员工的个人隐私的保护也有十分重要的意义,对于保障员工的安全和企业的财产安全具有很重要的作用;最后,对于国企性质的单位或军工类企业来说,保密工作企业工作的重中之重。这不仅关系到企业的利益与安全,对于国家和人民的生活、生产安全都具有十分重要的影响。

二、企业保密工作存在的问题

(一)保密意识薄弱

对我国绝大部分的企业来说,保密意识都十分薄弱,对于保密工作的重视度不够。我们都知道人员才是信息安全的最薄弱的环节,很多时候保密工作出现问题都是因为员工的工作疏忽造成的,他们对自己的工作信息没有保密措施,也没有安全防范的意识。对于整个企业的管理来说,也没有特意对员工进行保密教育,强调保密工作的重要性,这导致企业内部也容易出现出卖商业机密的员工。

(二)缺乏专业的保密队伍

信息化时代企业的信息安全面临着前所未有的挑战,当前国际上安全界公认的最有效的提升企业安全水平和保密水平的方式就是提高企业员工的保密意识和专业性,也就是说所谓的网络防火墙远不如人力防火墙带给人们的安全感。在网络黑客的眼里,工作人员始终是公司信息安全的短板和漏洞,所以在保密技术投入的同时我们更应该加强员工的素质和保密意识。对于当前我国的企业来说,专业的保密队伍是十分缺乏的。

(三)保密制度不完善

新形势下,随着市场经济的高速发展和企业改革改制步伐的加快,各企业单位的竞争越来越激烈,企业的内容也越来越多。经济全球化的大背景下,企业的对外合作交流、跨国企业越来越多,外商的不断涌入也使得企I保密工作的难度越来越大。显然,我国现行的保密制度已经不能适应新形势的需要,我们需要不断完善保密制度,最大限度地保障企业的信息安全。

(四)保密技术落后

当前,移动互联网、云计算和社交网络的高速发展与融合变成了全新的威胁,木马病毒、钓鱼式攻击、社交工程攻击、物联网攻击让传统的企业高价筑造的信息安全防护网形同虚设,接连曝光的公司重大数据泄露事故表明,企业的保密安全工作存在着很多的隐患,单纯依靠传统的信息安全技术已不再适用,大部分的公司的保密技术都相对落后于科技的发展,提高保密技术的现代化和先进性已成为企业亟需解决的问题。

三、新形势下加强企业单位保密工作的措施

(一)强化整个企业的保密意识

首先,对于企业的高层领导来说,必须对企业保密工作从思想上高度重视起来,重视对员工的保密教育工作,并制定一定的有效策略,比如制作信息安全意识和保密意识系列的宣传片,通过员工乐于接受的方式潜移默化地改变员工的思想意识。并且我们要将保密意识宣传工作覆盖到全体员工当中,即使是被认为属于信息安全范围以外的员工也要进行保密意识教育。最后要达到的效果是员工将保密意识深植于脑海之中,做与公司有关的任何事情都能意识到进行保密工作

(二)促进保密管理的制度化

要促进保密管理的制度化,首先必须建立健全保密管理机制,严格落实各个工作岗位的职责,实行目标管理,把各项职责具体落实到每一个人,分工明确清晰,这样一来一旦出现泄密问题,我们可以很快地追究到人;其次,必须制定各类有效的防范措施,对于公司的保密范围、密级划分、保密职责、保密措施都进行详细的规定;当然,还要设立严格的奖惩制度对于保密工作良好、富有责任心的员工要进行一定的物质奖励和表扬,对于责任心不强、工作疏忽的员工要进行批评教育,而对于严重违反工作保密制度和规定的员工要进行严肃的处理,并追究法律责任。

(三)提高保密队伍的专业化素质

对于企业来说,建立一支专业化的、高素质的保密队伍十分重要。首先,必须加强与保密工作相关人员的保密意识教育,在工作前应该签署好保密工作协议,在工作中严格落实保密工作的职责;其次,应该在技术层面不断强化。公司应该定期开展相关的业务培训,加强员工的专业技能学习,力图使员工掌握最先进的保密技术、信息安全管理技术等,真正打造出一支高素质的保密队伍;最后,应该强化对保密队伍的监督与考核,定期对公司的信息安全进行检查,防患于未然,保障公司的利益与安全。

(四)推进保密技术的现代化

要想推动保密技术的现代化,公司必须加大对保密技术的投入,比如为公司配置保密机、密码电话等保密设施。信息保密技术目前被公认为保障信息安全最基本、最重要的技术手段,常见的有保密通信、计算机密钥、防复制软盘等,就目前的情况而言,它们是十分有效和先进的手段。企业单位可以通过购买这些技术来保障公司的信息安全。

四、小结

本文通过对新形势下企业单位保密工作的重要性进行分析,发现当前我国的企业保密工作存在以下四方面的问题,主要表现为保密意识薄弱;缺乏专业的保密队伍;保密制度不完善;保密技术落后等。针对这些问题,笔者认为在新形势下加强企业单位的保密工作,必须强化整个企业的保密意识、促进保密管理的制度化、提高保密队伍的专业化素质及推进保密技术的现代化。

参考文献:

第7篇

关键词:信息安全技术;信息安全保密管理

中图分类号:TL372文献标识码:A

一、案例分析

本文以成都某办公楼自动化办公系统内的信息安全技术与安全保密管理进行了分析,针对该系统的信息安全技术以及加强保密管理的具体措施进行了分析。

二、信息安全技术分析

1、安全管理介质技术

在办公自动化中会用到各种信息媒介,如硬盘、光盘等,这些信息介质容易导致计算机中存储的重要信息被泄漏、毁坏,对办公自动化的安全保密工作非常不利。在办公自动化中要采用安全管理介质技术,对介质进行标记,然后根据介质的类别进行管理,对于特别重要的介质,要进行加密管理。可以将需要加密的介质分类放到保险箱中,保险箱钥匙和密码只有知道介质信息的人员才有,对一些需要丢弃的介质,不可以随意丢弃,可以通过某种方式进行秘密销毁,从而提高办公自动化的安全保密性。

2、数据库和信息网络安全技术

每个办公自动化中都有数据库,数据库是所有信息的集合,保护好数据库的信息,对做好安全保密工作具有非常重要的意义。要利用数据库安全技术,加强对数据库信息资源的保护,并及时对数据库内的信息资源进行备份,防止有人恶意破环或是其他意外灾害造成数据库系统信息的丢失。网络信息技术的普遍应用导致网络信息的安全性降低,利用安全技术来加强对网络的安全保护对提高计算机网络系统信息的安全性具有重要意义,可以采用安装防火墙、口令等来防止网络黑客的攻击,加强对办公自动化中信息的安全保密工作,减少信息泄漏造成的危害【1】。

3、消除泄密路径技术

在办公自动化中,有时存在的一些路径,会导致计算机系统中的一些重要信息被泄漏出去。隐蔽信道的存在就容易导致信息泄漏出去,对企业或是一些部门会造成很大的危害。为此,可以采用消除泄漏路径的技术,减少办公自动化中信息的泄漏。消除泄漏路径的主要方法是在设计办公计算机系统时,特别注意尽量产生较少的隐蔽信道。在测量办公自动化计算机的隐蔽信道时,如果隐蔽信道过多,需要对计算机系统重新进行设计,一直到隐蔽信道数目比较适合,这样就可以防止在办公自动化计算机中有过多的隐蔽信道,减少办公自动化信息的泄漏。在计算机内部需要设计一个审计功能,来对计算机隐蔽信道的使用情况进行分析、计数,并且附带有报警系统,当隐蔽信道使用次数过多,可能造成信息泄漏时,审计功能就会及时发出报警声音,从而减少计算机信息的泄漏。

4、防治病毒技术

在办公自动化中离不开计算机的使用,计算机在使用过程中会遇到各种计算机病毒,计算机一旦感染病毒,将会对信息造成很大的危害,为此,需采用防治病毒技术来做好办公自动化中的安全保密工作。对计算机病毒进行防治主要坚持防止计算机病毒为主,治疗病毒为辅的原则,可以通过以下三种方式做到防治计算机病毒:(1)在计算机的网络接口上安装具有防治计算机病毒功能的芯片。(2)在计算机上安装杀毒软件,通过设置自动或是手动的方式定期对计算机进行查杀病毒【2】。(3)在计算机的服务器上安装防病毒模块或是安装防病毒卡。上述几种方法可以混合使用,这样更能够提高防治病毒的功效,有利于做好办公自动化的安全保密工作。

三、信息安全保密管理

1、信息泄密方式

1.1网络安全漏洞泄密

电子信息系统,特别是计算机信息系统,其利用通信网络实现互联互通,不同系统间在进行远程传输、远程访问和资源共享的过程中,黑客和不法分子也在利用其实施网络渗透攻击。因计算机信息系统远程程序数量众多,同步使用通信协议多且复杂,计算机在运行过程中很容易发生系统、配置、协议等多项漏洞,进而被非法分子利用。在大型软件中,每1000~4000行源程序中就有可能包含一个漏洞,当存储重要数据的信息软件接入网络时,窃密者就会通过漏洞实施渗透攻击、网络扫描,进而对系统主机进行远程监控。在计算机信息系统中,黑客很容易利用网络安全漏洞进行网络攻击,如侵入联网计算机实施窃密,或通过“木马”程序进行远程控制;将远程植入木马的计算机作为中介,蛙跳式窃取和攻击网络内重要计算机信息,或对重点计算机实施长时间监控等。通过黑客技术入侵网站并获取相关权限后,能够任意盗取数据库信息或篡改网页内容,多数漏洞都会支持远程恶意代码的执行,成为黑客进行远程攻击的主要利用对象。

1.2物理泄密

在政府的网络信息系统中,物理风险是多种多样的,主要有地震、水灾、火灾等环境事故,人为操作失误或错误,设备被盗被毁,电磁干扰,电源故障等等。

1.3移动存储介质泄密

数码相机、优盘、记忆棒、移动硬盘等具有使用简便、存储容量较大的优点,其为人们带来便利的同时也存在着诸多安全隐患。此类移动存储介质可拷贝和存储大量的文件资料且可随身携带,若管理或使用不当则很容易导致文件泄密。

1.4无线设备泄密

无线设备包含两种:一种是全部或局部采用无线电波实施连接通信的计算机装置,另一种是全部或局部采用无线广播实施连接通信的计算机装置。在计算机系统开启无线联网功能后,在设备正常运行条件下即可自动连接无线LAN,进而同Internet连接。而此种连接很容易被他人进行远程控制,即使在无线联网功能关闭后,也可通过相应技术方法激活,进而盗取有用信息。另外无线鼠标、无线网卡、蓝牙、无线键盘及红外接口等设备都通过开发式空间进行信息传输,其数据信息直接暴露在空气中,非法人员可通过专用设备实施信息拦截,进而窃取信息内容【3】。

2、加强信息安全保密管理的措施

2.1发展自主的信息产业,构建网络安全的技术支撑

网络信息的全球化使各国之间的信息流通的更快,交流的更频繁,同时,网络信息安全问题也越来越严重。如今虽然科技在不断的进步,但我国在计算机应用上还多是使用国外的计算机技术,没有自己的计算机核心技术,受外国的计算机软件开发商的控制,政府网络信息安全自然就没有保障。政府网络信息关系到党政部门,关系到整个国家的政治经济利益,我们必须发展自主的信息产业,构建网络安全技术支撑。国家政府要在资金、技术、人力等方面加大投入力度,开发计算机自主知识产权技术。例如我国基于Linux操作系统开发出来的中软,中科等。

2.2建立完善的安全保密系统

在该系统中要运用安全保密技术来建立完善的信息安全保密系统,这对提高信息的安全,做好信息的保密工作具有重要意义。要对整个办公自动化进行分析、规划,对建立的信息安全保密系统做好规划、设计、测试等各项工作,保证信息安全保密系统能够符合办公自动化系统的要求,从而实现对该办公系统的信息的安全保密。要建立专门的信息安全保密部门,办公人员具有专业的安全保密技术,能够将安全保密技术及时应用到办公自动化中,并且还能够对办公自动化安全保密工作进行监督,对出现安全保密问题的地方,能够及时采取有效的措施,加强对安全保密技术的应用。在办公自动化系统不断发展的同时,要及时创新安全保密技术,让安全保密技术能够适应办公自动化系统的发展,这有利于更好地将安全保密技术应用于办公自动化系统中,防止信息泄漏。

2.3健全信息安全保密管理责任体制

依据分级负责及归口管理原理,严格明确不同部门在信息安全管理中的权力与任务,将安全、公安、信息化、机要、保密等部门进行联合配置,全力负责计算机的安全保密管理;将信息保密引入到目标管理过程中,并形成监察机制,提高督查强度和力度,严格执行保密纪律;采用领导责任制,将保密工作向具体业务不断延伸,将信息保密管理融入到业务工作的全过程中,充分发挥保密工作对业务工作服务的具体作用。

2.4提高对安全保密相关人员的培养

要想加强安全保密技术在办公自动化中的应用,使其发挥更好的安全保密效果,就需要加强对安全保密相关人才的培养。要建立严格的任职考核制度,具备专业安全保密技术的人才,只有在通过综合素质的考核之后才能够到该职位任职。要定期对安全保密技术人员进行相关信息安全保密技术的培训,使他们及时学习先进的安全保密技术和知识,从而保证安全保密技术人员的工作质量。

第8篇

关键词:基层检察院;信息;保密

在信息化时代迅速发展的今天,如何有效的做好信息的保密工作已经成为各级检察院的主要研究课题,尤其是作为法律监督工作的基层,每天都会接收或移交大量的案件资料,而做好案件信息的保密工作是基层检察院的基本任务。因此我们要不断提高信息保密方面的管理水平,增强基层检察院的整体技术水平,做好基层检察院的信息保密工作,这对基层检察院的各个方面都有着非常重要的意义。

1.基层检察院的现状分析

1.1保密意识不强、责任心不强

保密工作关系到检察院的各个方面,不仅是机关领导与保密部门的工作,也是整个基层检察院所有工作人员的责任,更是每个检察官应尽的义务,但是从现阶段的保密工作情况中可以看出,各级检察院的工作人员没有充分的意识到信息保密工作的重要性,不只是检察院的普通工作人员缺乏对信息的保密意识[1],个别的部门领导对信息保密的责任心也不强,几乎已经忽略了对保密信息的教育,正是由于这些原因导致了信息的失密和泄密,给国家和整个社会都带来了不可挽回的后果,不仅增加了案件的侦破难度,相关的保密部门也会由于疏忽从而受到法律的制裁。

1.2保密制度不完善、责任不明确

随着信息技术的不断发展,计算机网络得到了普及和推广,在为大众带来便利的同时,对相关部门却造成了难以估计的后果,由于相应的保密措施不完善、网络管理不健全,相关的部门对各种移动存储设备的监管力度不够,而大多数的机关部门还在使用传统的管理方式,没有实施有效的管理措施,导致基层检察院的保密措施不完善、管理不健全、责任不明确,很容易被那些盗取软件趁虚而入,从而给国家和社会造成严重的后果。

1.3保密技术力量缺乏,监管不力

技术力量缺乏、监管不力主要包括以下几个方面:首先是缺乏专业的技术人员,尤其是在苏州会议之后,虽然各基层检察院都引进了技术人员,但大多数的技术人员都是刚毕业的学生,没有工作经验,整体水平还有待提高[2];然后是国家每年拨给各基层检察院的经费有限,大部分的资金都用来建设信息化的网络平台,用于保密技术方面的资金就少之又少,且保密技术的提高并不是立竿见影的,因此各基层检察院也就减少了对技术力量方面的投入,这些多方面的原因使保密技术的整体水平一直得不到提高,具有很大一部分的安全隐患,阻碍了基层检察院信息保密工作的前进步伐。

2.应对措施

2.1以人为本,完善各种规章制度

要想做好信息保密工作,可以从以下几个方面出发:首先,各基层检察院设立保密机构,由机关领导以及各部门的负责人组成,派专人来完成信息的保密工作,由各部门领导直接负责,将责任落实到个人;其次,将信息保密工作加入到检察院的重要会议中、工作报告以及各部门每年的绩效考核中,将信息保密工作落实到个人,对泄露重要信息的部门或个人实行严惩;再次,定期宣传对基层检察院信息的保密教育,通过图片展览、专题讲座、保密专栏等各种形式让各级检察院的工作人员能够充分的意识到信息保密工作的重要性[3];然后,完善信息保密制度,按照“谁管理,谁负责”的标准制定相关的保密制度,使工作人员能够按照相应的保密制度执行;最后,加大管理力度,相关的部门要加大对各种移动存储设备的监管力度,采取不定期的检查方式,对检查不符合要求的部门限定时间进行整顿改革,对于屡次不改的部门采用通报批评或扣奖金的方式,直到该部门符合保密要求为止。

2.2以物为盾,加强信息的保密设施

在完善保密制度的基础上,也要有计划的加强信息的保密设施,以物为盾是指在物质上提供强有力的支持,根据现阶段基层检察院的实际情况,由于信息保密设施方面的建设经费紧缺,在这种情况下各基层检察院要有目的的建设保密设施[4],主要可以分为几个不同的阶段:首先进行基础保护部分的建设,将最基本的基础设施配置齐全;然后是中级保护阶段是在资金允许的情况下对基础设施进行完善和补充,最后在资金充足的情况下建设完整的保密防护系统,而各阶段保密设施的建设并不是固定的,各基层检察院可以根据自身的实际情况进行适当的调整,最大限度的发挥出保密防护设施的作用。

2.3以技为矛,完善保密技术细节

随着信息时代的到来,各基层检察院也要不断引进先进的防盗技术,完善保密技术的各个环节,将技术的薄弱部分进行强化,严防重要信息的泄露,在事故发生之前就做好一切防范工作。公安部在近几年不断推出相关的规章制度,如果基层检察院的信息系统受到破坏,会给国家和社会带来不可估计的后果,这符合国家安全保护的规定[5],因此,基层检察院的保密技术可以按照国家安全保护的标准来执行,正确处理建设成本与保护等级之间的关系,平衡成本与获得的成效,保证信息保密建设的效果,有计划的完善技术中的不足,采用稳定的信息技术充分的发挥其保护作用,能够真正的保护基层检察院的信息安全。

3.结束语

在国家迅速发展的当下,各基层检察院的保密工作在完善的过程中一定会遇到各种各样的问题,我们要不断的发现问题,解决问题,努力的寻求信息保密工作的突破方向,及时完善对于信息保密方面的管理措施,不断的提高基层检察院的整体技术标准,使基层检察院的信息保密工作更上一个新的台阶。(作者单位:湖北省恩施市人民检察院技术科)

参考文献

[1]于海涛,于静.如何加强检察机关信息化建设中的保密工作[J].商情(财经研究).2012(05):26

[2]陆志远.新形势下基层检察保密工作存在的问题及对人员的管理[J].魅力中国.2011(27):16-17

[3]李茂福.试论如何加强基层检察院信息化建设[J].法制与社会.2010(31):14

第9篇

一、突出业务型,改良队伍素质

我市现有保密队伍普遍存在技术人才不足,业务能力不强,人员素质参差不齐的问题。有的工作定位在“看门守摊”,有的思迁不思变,思调不思干,有的精神不振,缺乏激情。保密事业发展靠人,人是决定因素。因此,我们首先要坚持以人为本,在改良保密队伍素质上下功夫。

1、树立奉献精神

虽然我们长期为保密事业辛勤工作,任劳任怨,最后付出与回报可能有落差。但是,我们不应该专注个人得失,应该更多的看到我们所从事的事业为经济社会发展提供安全保障的重要作用和它的神圣意义,多想一想过去无数先烈付出的比我们多得多,多重温一下入党时的誓言,保持清醒头脑,坚定理想信念,讲求正确的人生观、价值观,树立奉献精神,甘当无名小卒。“人往高处走,高处不胜寒;水往低处流,低处纳百川”。平凡的岗位也有它的乐趣,也能干出不平凡的事业。“活着并工作着是美丽的”,知足常乐未尝不可。

2、加强教育培训

学习培训是提高保密人员业务知识和业务能力最便捷、最有效的途径,我们可以根据实际需要,切实开展教育培训活动。一是编印保密手册,突出针对性、指导性和可操作性,将上级有关保密工作的规定和要求进行“瘦身”,然后编印成册,提供全市领导干部和党政机关人员学习、应用。二是对全市保密员进行一次普查,弄清基本情况,组织专门培训,落实持证上岗,签订保密协议。三是采取“请进来、走出去”的办法,邀请省、市有关专家举办专题辅导讲座,不定期地组织保密干部到外地参观学习,或参加省、市组织的各类专业培训。通过各类培训活动,不断提高人员整体素质。

3、吸纳技术人才

吸纳保密技术人才,加强保密技术人才队伍建设,是适应新时期保密工作的需要。其一是成立保密技术专家委员会。拟从保密、公安、国安、信息产业、高校等单位筛选物色技术专家,组成专家委员会,在网络安全管理中充分发挥专家的技术支撑作用。其二是组建市保密技术检查中心。我市保密技术检查中心市编委已行文同意成立,当前要抓紧筹备,选调好政治上成熟可靠,既有实践经验又有专业水平的技术人才,使市保密技术检查中心尽快挂牌运作,开展业务,发挥作用。

二、体现灵活性,改进工作方法

改进工作方法,必须摒弃传统思维定势,改变单一的老习惯、老办法,围绕工作任务的完成和工作目标的实现多元思考,创新方法,灵活应对。

1、变被动为主动

保密工作部门不能停留于以往只接受工作任务,只负责上传下达,扮演“接收器”和“传声筒”的角色,应该独立思考,擅变求变,主动出击。除了完成省保密局和市保密委等上级工作任务做好“规定动作”之外,注意从自身职责范围出发,策划确定好各个时期应予推进的目标任务,安排好工作要点,完成“自选动作”。振奋精神,更新观念,主动作为,实现从“要”向“我要干”转变。

2、既“合纵”又“联横”

保密工作部门的组织协调能力如何,直接关系到工作进展的顺畅程度和工作效果的好坏。我们要做到既“合纵”又“联横”,不断提高组织协调能力。“合纵”就是上下组织。首先我们要善于向领导汇报请示工作,积极争取领导支持重视,由“抓领导”转化为“领导抓”。其次是与各县(区)、市直单位要加强沟通,部署任务,上传下达,督促检查,保持工作上的紧密联系;“联横”就是协调左右。一是要加强与市保密委各成员单位的工作研究,完善保密工作协调联系机制,推动部门配合,发挥整体效能。二是统筹好跨行业垂直部门的保密工作,处理好垂直管理与分块管理的关系。另则通过互通信息,整合力量,加强配合,力促保密执法顺利开展。

3、坚持督查与整改相结合

我市于每月15日开展保密督查的“督查日”制度,作为保密督查常规化、制度化的手段和载体,在实际操作中显示强盛生命力,是推动“查漏补缺”工程的有效尝试。我们要继续执行好“督查日”制度,通过督查帮助发现隐患,及时通报情况,提出整改意见。同时坚持督查与整改相结合,以完善管理为目的,对受检单位存在问题的整改实行全程跟踪,避免出现“检查力度不少,过后问题依旧”的被动状况,讲究督查的实际效果,实现手段与目的相统一。

三、强调规范化,改善安全管理

随着新技术,新手段的广泛应用,保密工作的安全形势日益严峻。强调规范化,依法行政,按法律法规办事,“不择手段”地加强安全管理,是确保国家秘密安全的关健所在。

1、强化要害部门、部位的管理

我市保密要害部门、部位已经过省里的审查确认,当务之急是规范管理。要严格按照中央、省出台的管理实施细则要求,着重抓好人员的行为规范和保密场所的安全防范,落实好保密要害部门、部位的职责和监督管理,加强动态监测,不定期开展自查自纠,对照相关规定及时进行“补课”,进一步规范操作,改善管理。

2、抓好信息公开与保密

从今年5月1日起,国务院《政府信息公开条例》正式施行,各级政府行政机关的信息都要面对公开与保密的选择。我们应做好充分准备,坚持“谁公开,谁审查、谁负责”的原则,明确审查机构和人员,建立审查制度,落实责任,防范泄密。对公权力大、公益性强、公众关注度高的部门应列入重点管理,要加强业务培训,以公开为常态,以不公开为特例,力促科学、准确、规范定密,使信息该保的保住,该公开的能公开,确保公开与保密的规范化运行。

第10篇

关键词:数据加密技术;计算机;网络安全

在我国互联网事业不断壮大的背景下,网络安全工作逐渐引起人们的重视。要想进一步提升网络安全建设工作,就要以数据加密技术为重要手段,从而提升数据保密性和安全性,使网络环境呈现出安全性高、严谨性强及绿色网络的状态。对于网络安全管理工作要进一步加大整合力度,提升对风险威胁的安全防护工作和计算机数据保密和管理工作。下面就以网络安全为切入点,探讨在网络安全建设工作中如何更好地利用数据加密技术,进一步增强计算机数据的安全性,从而构建符合社会主义社会和谐发展的绿色互联网网络环境,提升网络安全程度,保障人们的数据信息安全。

1.网络安全与数据加密技术

1.1网络安全的概述

网络安全指的是在网络系统的支配下,计算机中的硬件、软件以及内含的所有数据信息在安全的环境中生存和作业,被不同形式的保护方式所保护,以免受到恶意病毒程序的攻击与干扰,从而防止自有数据出现被破坏、被篡改、被窃取及被泄露等情况。网络安全的维护和安全程度的保证是依靠网络安全管理获得的。

1.2数据加密技术的介绍

数据加密技术是以网络信息数据为对象进行保障性质的计算机技术,目的就是维护计算机数据安全和信息管理系统的正常、稳定运行。数据加密技术是以密码学为基础,通过对信息数据进行加密算法的绑定和加密秘钥的维护,实现数据的不可窥视和随意调动,起到了数据信息的保护和隐蔽功能。从数据流角度来说,数据加密技术是利用有线路加密方式对信息源头的终端进行密码维护,不考虑信号源和数据的只读性,实现任意数据形式的密钥产生、分配、保存、更换与销毁的―系列环节。

2.威胁计算机网络数据信息安全的原因

2.1计算机数据信息管理系统被入侵

据相关数据统讹黑客通过非法入侵程序攻破对方互联网防火墙,使计算机数据信息管理系统遭受任意窥视和数据窃取等,对数据安全和信息保密工作产生了很大程度的破坏,导致的后果非常严重。伴随互联网平台功能多元化发展,在日常生活中,人们的个人隐私及信息数据等在网络中的安全性相对来说低了很多。所以,在网络安全中,针对计算机数据信息管理系统的防护工作非常重要,要进一步保障数据的安全性和保密性。如果计算机数据信息管理系统遭到了破坏,不仅对人们的信息保密带来消极影响,更对人们的人身安全、财产安全等带来非常重大的影响。

2.2计算机数据信息管理系统被破坏

当恶意破坏计算机数据信息管理系统时,主要是针对信息库中的信息数据进行盗取和篡改。不法分子会进一步利用破坏程序对完好的网络系统进行恶意破坏,让程序无法正常运转,并且自动扰乱正常作业程序。系统中的所有信息数据都处于解绑边缘,只要黑客对数据进行二次复制,众多数据就会流传到互联网中的任意一个角落,使得网络安全被置于很低的位置。当计算机数据信息管理系统被破坏之后,计算机网络系统的服务器就会被不法分子占领,其中服务器的密码、网关掩码及相关网络程序的密码和口令等都已经被对方控制和窃取,不法分子通过盗取密码或者重新编制密码之后,对整个计算机实现远程控制,那么用户所有的秘密就不再是秘密,会造成不可估量的损失。

3.数据加密技术在计算机网络安全中的应用价值

3.1严格把控计算机数据信息管理

从网络安全角度而言,要想提升网络安全程度,最关键的就是从计算机数据信息管理系统入手。而计算机数据加密技术对于加强计算机数据信息管理系统的稳定性和防护性都具有非常关键的作用。通常情况下,计算机数据加密技术包括对计算机内部的数据维护、数据加密、权限设置、数据流量实时监控技术等。在此基础上,计算机数据加密技术的数据备份功能能够严格把握和监控数据库的数据信息资源走向和状态,将全能性宗旨放在首位,能进一步增强计算机数据管理性能。

3.2维护计算机信息安全

计算机数据加密技术在网络安全管理体系中占据着非常重要的角色,因此,要科学合理地设计计算机数据加密技术,提升网络安全工作效率,加强网络安全性能。比如,通过计算机数据加密技术,使网络安全中心大大提升对外来信息的审查度和监测度,对本地信息库中的所有信息都实现了双重保护功能,在防火墙的下,需要利用数据加密技术对数据信息管理系统中的每个文件进行解锁,才有可能获得信息资源。

3.3在电子商务中的加密功能

伴随电子商务的快速发展,人们利用移动设备进行购物和信息查阅越来越频繁。计算机数据加密技术能够在电子信息流传输过程中,利用加密秘钥对客户的个人信息进行二次加密,抵制不良程序的干扰和病毒的冲击,避免交易过程中的信息泄露和损害。

第11篇

信息安全环境是一种相对的安全环境,并不是完全杜绝信息安全事件。当今社会网络信息技术的发展,使信息安全已经涉及世界经济、政治、文化、军事、外交等方面。建设安全的信息环境,只能尽量避免信息安全事件的发生,减少信息的泄露和风险的发生,把信息安全的威胁降到最低。信息安全环境的构建是一个复杂的系统工程,需要从观念上进行转变,不断地进行规划、设计、管理,使之成为可持续的发展过程。要想构建安全的信息环境必须加强安全管理并且制定科学的安全管理机制。安全管理包括风险管理、安全教育和安全策略三方面,降低安全风险必须从这三方面加强安全管理。在安全管理中必须重视人的因素,人是信息安全的关键因素,也是最薄弱的环节,要时刻加强对人的管理。建立安全管理机制必须加强对人的管理,遵循多人负责制、任期有限制、职责分离制等原则,加强对信息的管理,保障信息环境的安全。

二、计算机软件开发应用技术

(一)计算机软件开发应用技术的重要性

计算机软件的开发和应用是软件工程的一项关键技术,对计算机的发展起着十分重要的作用。没有计算机软件的开发利用,就很难有计算机网络技术的发展创新,不利于网络支持和远程控制技术的发展。计算机软件的开发利用使计算机网络形成共存性开发性的网络模式,促进了计算机网络的发展。计算机软件的开发利用还能够提高软件的性能,使计算机运行更加安全高效。计算机软件安全性、可靠性、便捷性的提高也离不开计算机软件的开发利用。

(二)计算机软件开发方法

目前常用的计算机软件开发利用方法主要有原型化方法、软件生命周期法、自动形式的系统软件开发方法三种方法。在进行软件开发利用之前要对软件的开发进行严格的定义和说明,软件开发人员和用户对软件系统的整体功能以及信息需求进行全面、深刻、准确的认定。如果用户给出的软件目标不能对输入处理和输出处理需求进行详细的描述,或者软件的开发者不能确定系统适用性、算法效果或未来使用的人机界面形态,这时就可以用原型化方法进行软件的开发设计。软件生命周期法是从时间的角度对软件进行开发设计,把软件的开发维护分成若干的阶段,并且严格控制每一阶段的开始和结束的标准。自动形式的系统开发方法能够根据系统的要求自动进行设计和编码,它要求软件开发者说明软件实现的内容和目标,不需要说明如何实现。通过这三种常用的软件开发技术,对软件进行开发利用,促进计算机信息网络的发展。

三、信息安全环境下计算机信息加密技术研究

随着计算机网络的发展,计算机信息安全性面临极大的威胁,计算机安全问题变得越来越突出。现代计算机中众多的危险、隐患和可能遭受的攻击都具有一定的隐蔽性和潜在性,他们以隐蔽的形式存在于计算机技术中,影响着计算机技术的开发应用。信息加密技术是信息安全防卫的有效技术,它能够对非法用户的窃听和入侵进行一定的防护,也能有效地防止恶意软件的入侵,使计算机信息更加具有保密性、完整性和真实性。即使在信息安全环境下也应该加强对信息加密技术的研究与探索,促使信息环境更加安全,更加有利于计算机软件的开发利用。

(一)信息加密技术

信息加密技术是指在计算机信息储存和传输工程中,利用一定的信息加密计算方法,把信息明文变成不可读取的密文,要想读取信息必须知道信息解密的方法,这样就能有效防止非法入侵者读取机密信息。把计算机明文信息转化成不可读取的密文的过程就是信息的加密,信息读取者把密文转化成信息明文的过程是信息解密,信息的解密需要相应的密钥,没有解密密钥要想读取加密的信息是很困难的,所以信息加密技术是保障信息安全十分有效的方法。

(二)信息加密的分类

信息加密技术因为加密目的的不同分为存储加密技术和传输加密技术。存储加密技术是为了防止信息存储中信息的泄露而进行的加密,主要有密文存储和存取控制两种表现形式。密文存储主要通过对加密算法的转换、附加密码以及加密模块的设定等形式来实现的。存取控制主要是通过辨别用户来判断是否具有合法性,主要倾向于对资格、权限等的审查和限用。传输加密是对信息传输过程的加密,防止信息传输过程中的泄露和非法用户的入侵。这种加密主要包括线路加密和端到端的加密两种形式,前者是在各个不同的线路上设置不同的加密密钥,这种加密手段能够有效防止信息传输线路上信息的泄露,但是容易忽视信源和信宿的安全。端到端的加密手段,在信息的发送端进行自动的加密,被加密的信息传输到制定接收端时会自动地重组、解密,使加密的信息重新成为可读的信息。

(三)信息加密技术的应用分析

1.密钥的应用管理

密钥是信息加密的重要表现手段,也是保密和窃密的主要对象。密钥是私密的非公开性的,但是由于计算机信息交换中使用的密钥数量较多,有许多相同的密钥,这样一旦个人的密钥被第三方得知,那么其与其他用户的信息交流就很有可能被第三方窃取,威胁到个人的信息安全。同一密钥使用的次数越多,用这种密钥保密的信息泄露的可能性就越大,要想提高信息的保密性,防止信息的非法窃取,需要在密钥的使用过程中不断更换密钥,减少密钥的暴露。为了确保密钥使用的安全性可以在互联网上建立一个可以提供安全可靠的的密钥的分配中心,每个用户只知道一个可以和分配中心对话的密钥。这样既能满足用户信息保密的需要,也能使密钥重复率降低,保障密钥的安全可靠。

2.量子加密技术

量子加密技术是判断计算机信息是否受到攻击的一项技术手段,利用这一技术可以实现传统的密码体制的全光网络,而且能够把密钥交换和信息的加密提高到光纤一级。一旦有非法的入侵者想要检测并且接受用户所发的信息,就会对用户的量子状态造成影响,用户就可以根据量子状态的变化判断信息是否遭受攻击,及时采取措施,避免更多的损失。

四、结束语

第12篇

关键词:计算机;网络;安全

一、信息加密技术

信息加密技术是保证网络安全的核心技术,其原理就是利用一定的加密算法,将明文转化为密文,防止非法用户读取数据,从而使得数据的保密性得到了保证。信息加密技术包括对称加密技术、非对称加密技术、基于DES和RSA的混合加密机制、多部加密算法等等,本文只对对称加密技术和非对称加密技术进行分析。

(一)对称加密技术

对称加密技术就是指加密密钥能够从解密密钥中推算出来,反之也成立。目前广泛采用的对称加密技术之一就是DES(数据加密标准)。DES算法要求主要包括以下几点:(1)防止数据未经授权而被修改;(2)复杂性较高;(3)DES安全性仅以加密密钥的保密为基础;(4)运行要经济有效。然而DES算法不能保证密钥在传输中的安全,而且不能鉴别数据的完整性。

(二)非对称加密技术

非对称加密技术与对称加密技术不同之处就是在于不能从加密密钥中推算出解密密钥。非对称加密技术常用的算法有RSA算法。用一个质数与密文相乘可以解密得到还原的明文。要用一个质数来求出另一个质数,则是十分困难的,因此,可以获得较高的保密程度。

二、防火墙技术

防火墙就是指在内部局域网和公众网之间设置的一道屏障,防火墙通常是由软件系统和硬件设备组合而成,防火墙一般结构所示。

防火墙技术应用较广,但是目前防火墙技术还是存在一定的局限性,主要表现在以下几个方面:(1)对于网络内部的攻击防火墙不能进行防范;(2)不是用户身份而主要是基于IP控制;(3)对于已经感染病毒的文件,防火墙不能阻止其继续传送;(4)在管理和配置方面容易造成安全漏洞。基于上述局限性,新一代防火墙技术问世了,新一代防火墙技术具有以下功能:(1)利用透明的系统技术,使得系统登录固有的安全风险降低;(2)系统是一种将信息从防火墙的一侧传送到另一侧的软件模块;(3)防火墙采用三级过滤措施来保证系统的安全性;(4)防火墙利用NAT技术能透明地对所有内部地址做转换,使得外部网络无法了解内部网络的内部结构,同时允许内部网络使用自己编的IP源地址和专用网络,防火墙能详尽记录每一个主机的通信,确保每个分组送往正确的地址;(5)安全服务器网络;(6)用户鉴别与加密;(7)用户定制服务。

混合型防火墙是一种组合结构,所示。在混合型防火墙中,内外两个防火墙可以进行不同级别的过滤,屏蔽子网只允许经认证的Internet主机和内部子网接入到基站主机中,试图绕过它的流量都将被阻塞掉。整个防火墙系统的控制协调工作主要由应用过滤管理程序和智能认证程序来执行。

三、身份认证技术

系统对用户身份证明的核查的过程就是身份认证,就是对用户是否具有它所请求资源的存储使用权进行查明。身份认证技术可以用于解决用户的物理身份和数字身份的一致性问题,给其他安全技术提供权限管理的依据。对于生物识别技术而言,其核心就是如何获取这些生物特征,并将之转换为数字信息、存储于计算机中,并且完成验证与识别个人身份是需要利用可靠的匹配算法来进行的。