科技应用
有关数据信息安全保密技术探究
田星原 邹欣云 文 芳 胡吉舟
云南金隆伟业科技有限公司,云南 昆明 650032
摘要:在信息技术快速推广及应用的趋势下,网络应用越来越普遍,信息化社会呈现出越来越广阔的前景,社会中很多方面的网络信息服务都会涉及数据信息安全保密技术。与此同时面临的信息安全问题也日益突出,信息窃取、信息犯罪等行为越来越多,因此加强数据信息安全保密技术对现代社会的和谐发展来说尤为重要。 关键词:数据信息;安全保密;保密技术 中图分类号:TP309 文献标识码:A 文章编号:1671-5780(2015)18-0036-02
引言
保密技术又可称为信息保密技术,它主要是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护、防止泄漏的技术。数据信息安全问题的发生不仅影响单位正常办公,严重时还将导致重大战略威胁和经济损失。因此,加强对数据信息安全保密技术工作的探讨,对于改善数据信息安全保密管理质量具有重要的现实意义。
1 信息安全保密体系
随着信息技术的发展和系统规模、功能的不断演进,系统安全风险始终存在,从物理安全、平台安全、网络安全、数据安全和管理安全等不同层面,必须建立起保护、检测与响应的动态安全保障体系,运用技术控制风险,实现系统可用性、完整性、机密性和可审计性等安全保密服务。服务体系:主要包括技术检查、调查取证、风险管理、系统测评、应急响应和咨询培训等。技术体系:包括物理的、平台的、数据的、通信的和网络的安全保密技术5类。管理体系:涉及4方面技术、制度、资产、风险。
2 数据信息安全保密技术的类型 2.1 密码设置
口令作为数据安全的基础,为了数据的安全,需要格外重视密码的设置。建议密码的设置由数字和字符共同构成,密码设置长一点可以提高密码的复杂度,并且需要更换密码,以防被破解后泄露信息。此外,在使用数据库时,由于数据库分读写模块和修改模块,在设置密码时,让不同模块之间设置的口令彼此独立,可以增加破解难度,保证不同模块的信息都能安全。
2.2 加密
作为保障信息传输安全的核心技术之一的数据加密,能够大大保障数据信息的安全。常见的加密算法有三类:(1) 对称加密,常见算法有DES 、3DES 、Blowfish 、IDEA 、RC4、RC5、RC6和AES ;(2)非对称加密,常见算法有RSA 、ECC(移动设备用) 、Diffie-Hellman 、ElGamal 、DSA(数字签名用) ;(3)Hash 算法,常见算法有MD2、MD4、MD5、HAVAL 、SHA 、CRC 。如下图所示,在密码机制中,已知一个密钥很容易推出另一个密钥。在数据信息传输的过程中,可以根据相应的加密密钥和加密数据信息,然后根据解密密钥得出相应的数据信息。密码机制又分为对称密码体制、非对称密码体制等,密码体制的多样化保证了被加密信息的安全性。
2.3 存取控制
为了确保只有之前定义好操作权限的用户有资格访问数据库并且读取数据库内的信息。防止并杜绝非授权访问,以防被没有权限的外部用户读取到数据库信息,需要用到存取控制技术。通常存取控制机制分为两部分:第一,用户权36 2015年18期
限需定义:系统必须提供恰当的语言定义用户权限,定义经过编译储存在数据字典中,同时用户权限也在数据字典中做记录;第二,合法权限检查:根据安全规则,用户发出存取数据库的请求后,若用户的操作请求超出定义权限将被系统拒绝继续执行操作。
2.4 其他技术措施
数据信息是计算机病毒横行的重灾区,更是我们保密的重点。计算机一旦侵入系统,我们存储在计算机内的数据就有可能被篡改、复制、盗取。而我们计算机的外部设备包括U 盘、移动设备、光盘等也可能被计算机病毒感染,被感染的外部设备如果被用到其他计算机,则可能继续传播到下一台计算机,以此类推,整个网络都会瘫痪。通常有几个方法来保护信息不被泄露:可以通过安装第三方插件,如奇虎360、金山毒霸等杀毒软件,确保信息时刻处于保护之中;通常电脑后台有许多未关闭的端口,关掉多余的端口有利于电脑资源的合理利用;电脑被入侵的原因很可能是由于IE 安全关中的ACTIVEX 没有关闭,所以需要切断网站入侵的端口。计算机外部设备对外进行辐射,频率在10MHz ~1000Hz 范围内的电磁波能被监听设备接收并解读,因此对设备进行特殊处理也是增强保密性的重要举措。
3 数据信息安全保密技术 3.1 追踪审计技术
追踪审计技术是一项事后巡查方法,可完整记录信息系统的安全操作时间,以方便事后巡查何时、何地发生泄密事件。追踪审计是通过利用数据库管理系统、操作系统及网络管理系统具备的设计模块功能或额外专用程序,对系统运行操作状况构建日志记录,从而开展实时监控、预警及事后统计分析报告等,是一种确保系统安全的有效技术手段。追踪审计可依据安全强度分成强制性安全控制审计和自主型安全控制审计两种。依据角色需求分成通信审计、系统操作审计、事件审计、服务设计及故障设计等;依据系统部件功能分成数据库追踪审计、操作系统追踪审计及网络追踪审计等。3.2 防火墙与隔离网关技术
防火墙技术是一种用于增强网络间的接入控制,避免外部网络用户通过非法手段进入内部网络实施资源访问,以确保内部网络操作环境安全的专用网络互联设备。具体功能包括限制部分禁止行为;对进出网络数据进行过滤;对防火墙活动及数据内容进行记录;对进出网络访问行为进行管控;检测网络攻击并预警。当前常用的防火墙产品包括屏蔽主机防火墙、应用层网关、双宿主机、过滤路由器、电路层网关及堡垒主机等。依据采用的不同技术手段可将防火墙分为代理型、包过滤型、监测型和网络地址转换-NAT 型等。
3.3 接入控制与身份认证技术
接入控制技术是对用户访问计算机信息系统的权限实施分类控制的技术,具备方便用户资源信息共享和保证数据信息安全的功能。在接入控制系统中,对于包含绝密级信息的资源,其访问控制应具体到单个用户,对于要求处理机密级、秘密级信息的系统资源,访问应依据用户类别实施控制。当前系统内部用户非授权的接入控制主要包括强制访问控制与任意访问控制两种。通常对于安全性需求严格的系统,
(下转第 38 页)