有关数据信息安全保密技术探究 - 范文中心

有关数据信息安全保密技术探究

05/04

科技应用

有关数据信息安全保密技术探究

田星原 邹欣云 文 芳 胡吉舟

云南金隆伟业科技有限公司,云南 昆明 650032

摘要:在信息技术快速推广及应用的趋势下,网络应用越来越普遍,信息化社会呈现出越来越广阔的前景,社会中很多方面的网络信息服务都会涉及数据信息安全保密技术。与此同时面临的信息安全问题也日益突出,信息窃取、信息犯罪等行为越来越多,因此加强数据信息安全保密技术对现代社会的和谐发展来说尤为重要。 关键词:数据信息;安全保密;保密技术 中图分类号:TP309 文献标识码:A 文章编号:1671-5780(2015)18-0036-02

引言

保密技术又可称为信息保密技术,它主要是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护、防止泄漏的技术。数据信息安全问题的发生不仅影响单位正常办公,严重时还将导致重大战略威胁和经济损失。因此,加强对数据信息安全保密技术工作的探讨,对于改善数据信息安全保密管理质量具有重要的现实意义。

1 信息安全保密体系

随着信息技术的发展和系统规模、功能的不断演进,系统安全风险始终存在,从物理安全、平台安全、网络安全、数据安全和管理安全等不同层面,必须建立起保护、检测与响应的动态安全保障体系,运用技术控制风险,实现系统可用性、完整性、机密性和可审计性等安全保密服务。服务体系:主要包括技术检查、调查取证、风险管理、系统测评、应急响应和咨询培训等。技术体系:包括物理的、平台的、数据的、通信的和网络的安全保密技术5类。管理体系:涉及4方面技术、制度、资产、风险。

2 数据信息安全保密技术的类型 2.1 密码设置

口令作为数据安全的基础,为了数据的安全,需要格外重视密码的设置。建议密码的设置由数字和字符共同构成,密码设置长一点可以提高密码的复杂度,并且需要更换密码,以防被破解后泄露信息。此外,在使用数据库时,由于数据库分读写模块和修改模块,在设置密码时,让不同模块之间设置的口令彼此独立,可以增加破解难度,保证不同模块的信息都能安全。

2.2 加密

作为保障信息传输安全的核心技术之一的数据加密,能够大大保障数据信息的安全。常见的加密算法有三类:(1) 对称加密,常见算法有DES 、3DES 、Blowfish 、IDEA 、RC4、RC5、RC6和AES ;(2)非对称加密,常见算法有RSA 、ECC(移动设备用) 、Diffie-Hellman 、ElGamal 、DSA(数字签名用) ;(3)Hash 算法,常见算法有MD2、MD4、MD5、HAVAL 、SHA 、CRC 。如下图所示,在密码机制中,已知一个密钥很容易推出另一个密钥。在数据信息传输的过程中,可以根据相应的加密密钥和加密数据信息,然后根据解密密钥得出相应的数据信息。密码机制又分为对称密码体制、非对称密码体制等,密码体制的多样化保证了被加密信息的安全性。

2.3 存取控制

为了确保只有之前定义好操作权限的用户有资格访问数据库并且读取数据库内的信息。防止并杜绝非授权访问,以防被没有权限的外部用户读取到数据库信息,需要用到存取控制技术。通常存取控制机制分为两部分:第一,用户权36 2015年18期

限需定义:系统必须提供恰当的语言定义用户权限,定义经过编译储存在数据字典中,同时用户权限也在数据字典中做记录;第二,合法权限检查:根据安全规则,用户发出存取数据库的请求后,若用户的操作请求超出定义权限将被系统拒绝继续执行操作。

2.4 其他技术措施

数据信息是计算机病毒横行的重灾区,更是我们保密的重点。计算机一旦侵入系统,我们存储在计算机内的数据就有可能被篡改、复制、盗取。而我们计算机的外部设备包括U 盘、移动设备、光盘等也可能被计算机病毒感染,被感染的外部设备如果被用到其他计算机,则可能继续传播到下一台计算机,以此类推,整个网络都会瘫痪。通常有几个方法来保护信息不被泄露:可以通过安装第三方插件,如奇虎360、金山毒霸等杀毒软件,确保信息时刻处于保护之中;通常电脑后台有许多未关闭的端口,关掉多余的端口有利于电脑资源的合理利用;电脑被入侵的原因很可能是由于IE 安全关中的ACTIVEX 没有关闭,所以需要切断网站入侵的端口。计算机外部设备对外进行辐射,频率在10MHz ~1000Hz 范围内的电磁波能被监听设备接收并解读,因此对设备进行特殊处理也是增强保密性的重要举措。

3 数据信息安全保密技术 3.1 追踪审计技术

追踪审计技术是一项事后巡查方法,可完整记录信息系统的安全操作时间,以方便事后巡查何时、何地发生泄密事件。追踪审计是通过利用数据库管理系统、操作系统及网络管理系统具备的设计模块功能或额外专用程序,对系统运行操作状况构建日志记录,从而开展实时监控、预警及事后统计分析报告等,是一种确保系统安全的有效技术手段。追踪审计可依据安全强度分成强制性安全控制审计和自主型安全控制审计两种。依据角色需求分成通信审计、系统操作审计、事件审计、服务设计及故障设计等;依据系统部件功能分成数据库追踪审计、操作系统追踪审计及网络追踪审计等。3.2 防火墙与隔离网关技术

防火墙技术是一种用于增强网络间的接入控制,避免外部网络用户通过非法手段进入内部网络实施资源访问,以确保内部网络操作环境安全的专用网络互联设备。具体功能包括限制部分禁止行为;对进出网络数据进行过滤;对防火墙活动及数据内容进行记录;对进出网络访问行为进行管控;检测网络攻击并预警。当前常用的防火墙产品包括屏蔽主机防火墙、应用层网关、双宿主机、过滤路由器、电路层网关及堡垒主机等。依据采用的不同技术手段可将防火墙分为代理型、包过滤型、监测型和网络地址转换-NAT 型等。

3.3 接入控制与身份认证技术

接入控制技术是对用户访问计算机信息系统的权限实施分类控制的技术,具备方便用户资源信息共享和保证数据信息安全的功能。在接入控制系统中,对于包含绝密级信息的资源,其访问控制应具体到单个用户,对于要求处理机密级、秘密级信息的系统资源,访问应依据用户类别实施控制。当前系统内部用户非授权的接入控制主要包括强制访问控制与任意访问控制两种。通常对于安全性需求严格的系统,

(下转第 38 页)


相关内容

  • 九年级(上)综合实践教案全套
    九年级综合实践计划 综合实践活动课程是基础教育课程改革的产物是正在探索中的一类新型课程.是面向全体学生开设的,它基于学生的经验,密切联系学生自身生活和社会实际,体现对知识的综合应用,有效的培养和发展学生解决问题的能力,探究精神和综合实践能力 ...
  • 锐捷认证掉线问题探究
    锐捷认证掉线问题探究 胡 磊,戴 瑜,李 婧 (空军预警学院训练部,湖北武汉430019) 目前,国内大部分高校校园网均部署锐捷安全管理平台,而锐捷认证掉线问题导致用户无法正常上网则是大摘 要: 多数高校亟需解决的问题.结合锐捷认证系统原理 ...
  • 幼儿园科学教育复习重点
    第一章 学前儿童科学教育的基本问题 第二节 学前儿童科学探究的特点(辨析.论述.理解) 1. 简答:幼儿探究过程的特点 1) 强烈的好奇心和探究欲望 2) 最初关心的问题都和自然有关,是基本的科学问题 3) 通过直接经验来认识事物 4) 探 ...
  • 五年级上册科学2
    [教科版]五年级上册科学教案 第一单元 课题一:种子发芽实验 教学目标:1.通过种子发芽实验,启发学生对实验观察的兴趣 2.经历设计种子发芽实验,启发学生对实验观察的兴趣 3.了解设计实验.制订实验计划的步骤和内容 教学重难点:经历设计种子 ...
  • 20**年广东省初中毕业生物理学科学业考试大纲
    2017广东省初中毕业生物理学科学业考试大纲 ∙ ∙ ∙ ∙ ∙ 考试性质 指导思想 考试依据 考试内容与要求 考试方式与试卷结构 考试性质 初中毕业生物理学业考试是义务教育阶段的终结性考试,目的是对初中学生是否达到<全日制义务教育物 ...
  • 湖北省中小学教师能力提升工程测试卷23
    <"提升工程"(2014)--远程培训项目>评测试卷 考生姓名: 王彩云 交卷时间: 2015-04-13 10:14 考试成绩: 95 考试结果: 合格 判断题 (大题总分19分,每题1分,共19小题) 1 ...
  • 新版教科版小学科学五年级上册教案
    新版教科版小学科学五年级上册教案 五年级上册始业教育课 [教学目标] 1.回顾和总结小学科学的学习方法,了解学生的已有知识经验基础: 2.初步了解本学期的学习任务和内容,讨论本学期的主要学习方法和学习制度. 3.通过趣味小实验,激发学生学习 ...
  • 信息技术会考知识点
    题目是万变的,但知识点就这么点 上册: 信息的一般特征: ①载体依附性 ② 价值相对性 ③时效性 ④共享性⑤真伪性⑥可处理性.⑦传递性: 五次信息技术革命: ①语言的使用 ②文字的创造,信息的存储和传递首次超越了时间和地域的局限 ③印刷术的 ...
  • 科学思想方法在初中物理教学中的渗透初探
    如何在初中物理教学中进行STS 教育? 一.问题的提出 (一) 教学实例 我们使用新课标教材,当学过物态变化这一章后,为了对学生进行情感态度及价值观的培养,提高学生对物理在社会发展中的认识,我们布置了这样的一道课外作业:结合影响蒸发 的几个 ...