刍议数据信息安全保密技术的应用.doc

上传人:gs****r 文档编号:1581929 上传时间:2019-03-06 格式:DOC 页数:6 大小:107KB
下载 相关 举报
刍议数据信息安全保密技术的应用.doc_第1页
第1页 / 共6页
刍议数据信息安全保密技术的应用.doc_第2页
第2页 / 共6页
刍议数据信息安全保密技术的应用.doc_第3页
第3页 / 共6页
刍议数据信息安全保密技术的应用.doc_第4页
第4页 / 共6页
刍议数据信息安全保密技术的应用.doc_第5页
第5页 / 共6页
点击查看更多>>
资源描述

1、1刍议数据信息安全保密技术的应用摘要:随着我国经济的飞速发展,科技水平不断提高,网络应用终端的多元化已经成为一种不可逆转的趋势。与此同时威胁也以多种形式渗透进我们的数字管理之中,因此如何确保数字信息安全是当前各领域关注的重点。本文对数字信息安全保密技术的应用进行了论述,仅供参考。 关键词: 数据信息 ;技术性;解密体系;组策略 中图分类号: C37 文献标识码: A 文章编号: 1 引言 随着信息化的飞速发展,计算机数据信息技术得到了迅猛发展和广泛应用。 企业信息化的趋势,导致了企业各个部门对电子信息的依赖性越来越强,一旦数据信息遭到破坏或泄密, 都将对企业以至整个国家产生重大影响。 特别是在

2、近年来世界范围内的计算机犯罪、计算机病毒泛滥等情况下,保密工作的重要性越来越明显。 2 安全保密措施的种类 对数据信息的安全保密措施是我们不断探索的新课题。数据信息的安全保密措施可分为技术性和非技术性 2 类。 技术性安全措施是指通过与系统直接相关的技术手段防止泄密的发生。 例如:用户合法身份的确认与检验(设置 CMOS 密码,设置进入 win7 密码,设置屏保密码等,同时为了防止非法用户的多次试凑,可对更正输入密码次数予以限制,2当超过限制次数后, 系统将拒绝入侵者继续的任何尝试) 、对数据进行加密等;非技术性安全措施主要是指行政管理、规章制度保证和其他物理措施等,它不受计算机系统控制,是施

3、加于计算机系统之上的。 例如:中华人民共和国保守国家秘密法 、 保守国家秘密法细则实施办法 、保守国家秘密法实施细则;涉密通信、 计算机信息系统及办公自动化保密管理制度 、 保密审查审批制度 、 保密奖惩制度 、 各类存储介质的保密管理规定等等。 3 技术性安全措施数据保密技术主要有 3 种:口令保护、数据加密、存取控制。 3.1 口令保护 口令设置是数据安全的第一道屏障, 因此口令保护就显得尤其重要。对计算机数据的保密需设置 CMOS 启动密码、Windows 操作系统密码和屏幕保护密码等,而且,密码的设置要有大小写字母、不易识别的字符和数字等组成,密码要尽可能长,同时要定期更换。 对数据库

4、的不同功能块设置不同的口令,对存取它的人设置不同的口令级别,各种模块如读模块、写模块和修改模块等之间的口令应彼此独立, 并将口令表进行不为他人所知的加密,以保护数据安全。 3.2 数据加密 加密是对信息存储和传输过程中的保护手段, 并使之具有一定的抗攻击强度。 数据加密就是按确定的加密变换方法对未经加密的数据(明文)进行处理,使之成为难以识读的数据(密文) 。 加密变换不仅可以用于数据保密性的保护,也可以用于数据的完整性检测。 数据加密技术3是信息系统安全中最重要的技术措施之一,具有广泛的用途。 通常,加密和解密算法的操作都是在一组密钥的控制下进行的, 分别称为加密密钥和解密密钥。 密钥是解密

5、体系的核心,其形式可以是一组数字、符号、图形或代表它们的任何形式的电信号。 密钥的产生和变化规律必须严格保密。 数据加密是用加密算法 E 和加密密钥 Ke,将明文 X 变换成不易识读的密文 Y。 记为:Y=EKe(X) ; 数据解密是用解密算法 D 和加密密钥 Ka,将密文 Y 变换成易识读的明文 X。 记为:X =DKd(Y) 。 在信息系统中,对某信息除意定的授权接收者外,还有非授权者,他们通过各种办法来窃取信息,称其为截取者。 数据加密模型如图 1 所示。 图 1 数据加密管理 3.3 存取控制 对于获得机器使用权的用户, 还要根据预先定义好的用户操作权限进行存取控制, 保证用户只能存取

6、他有权存取的数据。 通常将存取权限的定义(称授权)经编译后存储在数据字典中,每当用户发出存取数据库的操作请求后,DBMS 查找数据字典,根据用户权限进行合法权检查,若用户的操作请求超过了定义的权限,系统拒绝执行此操作。 授权编译4程序和合法权检查机制一起组成了安全子系统。 存取控制常采用的保护措施如下。 3.3.1 识别与验证访问系统的用户 系统能够识别每个合法用户的身份, 并对其合法性进行验证(通过特殊标识符、口令、指纹等实现) ,并保证任意两个不同用户不能有相同的标识符。 只有识别和验证过程都正确后,系统才允许用户访问系统资源,这是目前各种规范的信息系统普遍采用的安全保护措施。 3.3.2

7、 决定用户访问权限 对于已被系统识别与验证的用户, 还要对其访问操作实施一定的限制以确保共享资源情况下信息的安全可靠。 可将用户分为几种类型并授以不同的权限: 特殊用户:即系统管理员,具有最高级别的特权,可对系统任何资源进行访问,并且有所有类型的访问、操作能力; 一般用户:系统的一般用户,其访问操作要受到一定的限制,通常要由系统管理员来为其分配访问操作权力; 审计用户: 负责整个系统范围的安全控制与资源使用情况的审计; 作废用户:被拒绝访问系统的用户,可能是非法用户。 3.3.3 其他技术措施 如何防止涉密数据信息通过 U 盘、 移动硬盘和光盘等磁介质传播和泄密。 数据信息是计算机犯罪的主攻核

8、心,是施以安全和保密的重点。在日常工作中, 危害最大的是计算机病毒,它是以软件为手段侵入计5算机系统进行破坏的。 某些计算机病毒可以对数据信息进行非法删改、 复制与窃取, 造成泄密。 计算机病毒要达到上述目的,前提是它必须要能在计算机上自动运行,并驻留系统内存,创建进程。 为了阻止病毒在计算机上自动运行,在此,介绍几种简单的方法,以期达到抛砖引玉之效。 方法一 运行奇虎 360 安全卫士(该软件很常用,可到网上下载) ,软件启动后,点击主菜单上“保护”项,开启 U 盘病毒免疫,及时查杀并彻底免疫 U 盘病毒,开启后将关闭光盘/U 盘自动运行功能, 菜单中的其他保护选项可根据需要酌情开启,达到保

9、护系统安全的目的。 方法二 采用 Windows 优化大师,运行 Windows 优化大师后,选中系统优化,点击系统安全优化,在禁止光盘、U 盘等所有磁盘自动运行前的方框内打钩即可,如图 1 所示。 图 1 方法二界面 盘自动运行功能, 菜单中的其他保护选项可根据需要酌情开启,达到保护系统安全的目的。方法二 采用 Windows 优化大师,运行 Windows 优化大师后,选中系统优化,点击系统安全优化,在禁止光盘、U 盘等所有磁盘自动运行前的方框内打钩即可,如图 1 所示。 方法三 利用 win7 自带的组策略。 具体步骤是:点击 win7 任务6栏的开始按钮,点击运行(R) ,在弹出的打开

10、(O)框内输入 gpedit.msc 命令(见图 2) ,弹出组策略窗口 (见图 3) , 依次点击 “计算机配置” 、 “管理模块” 、 “系统” 、 “关闭自动播放”即可。 注意:这个设置出现在“计算机配置”和“用户配置”两个文件夹中。 如果两个设置都配置 ,则 “计算机配置”中的设置优先。 另 外,此设置不阻止自动播放音乐 CD。 图 2 运行界面 图 3 组策略窗口 4 结束语:一般来讲在数据安全保护措施中, 技术性安全保护措施所占比例较少,而更多的是非技术性安全措施。 因此,应该认识到数据安全并不仅仅是简单的技术问题,并且从技术上讲,道高一尺,魔高一丈。 而对计算机系统的严格管理和规章制度是提高数据安全的有力武器,两者是相互相存,彼此促进的。 参考文献 1 国家保密局. 保密工作M. 北京: 金城出版社, 2010. 2 甘仞初. 信息资源管理M. 北京: 经济科学出版社,2000.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 毕业论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。