学术咨询服务,正当时......期刊天空网是可靠的职称工作业绩成果学术咨询服务平台!!!

计算机网络信息安全保密技术

发布时间:2020-09-23所属分类:计算机职称论文浏览:1

摘 要: 摘要:现如今,科学技术快速发展,在人们的生活中,对于网络的使用范围越来越广,人们对于计算机网络的依赖性也越来越强。无论是在日常生活方面或者消遣娱乐方面,抑或是企业施工方面等等,计算机网络已经渗透到人们生活的各个领域,并且都起到了重要的作用

  摘要:现如今,科学技术快速发展,在人们的生活中,对于网络的使用范围越来越广,人们对于计算机网络的依赖性也越来越强。无论是在日常生活方面或者消遣娱乐方面,抑或是企业施工方面等等,计算机网络已经渗透到人们生活的各个领域,并且都起到了重要的作用。网络的发展也有利于我国现代化企业的创建与发展。然而,随着计算机网络使用范畴的不断扩大,它自身所存在的安全方面的弊端也逐渐展露出来,所以加强计算机信息的安全与保密工作势在必行,本文对此展开了分析与研究。

计算机网络信息安全保密技术

  关键词:网络环境;计算机安全与保密;工作路径

  1 引言

  当前社会,计算机网络的应用可以说已经融入到人们的日常的生活之中,计算机给人们的生活、生产活动还有学习可以说是带来了巨大的便利。但是任何的事情有好的一方面也有不好的一方面,计算机网络让人们可以更快的分享到最新的信息的同时也存在一定的安全方面的问题。计算机网络信息的安全已经是制约当前信息化发展的一个突出的问题。如今各行各业对于计算机的依赖程度是非常大的。所以信息保密技术也是极其重要的问题。很多时候一旦黑客攻破计算机的局域安全网络那么带来的损失是非常巨大的。

  2 计算机网络安全保密技术应遵守的准则

  2.1 物理隔离最高准则

  所谓的物理隔离准则,主要指在具体工作中,相关涉密部门以及企业重点资料管理工作,要在处理工作时,间接接入网络,并在信息处理工作中,只在本网络内对数据以及保密信息加以处理,进而规避信息可能出现泄露风险。同时,相关部门程序人员,在处理多种保密文件时,要应用最高保护级别,对问题进行处理,避免人为失误,带来安全风险。

  2.2 遵循动态与整体准则

  网络技术发展极为迅速,同样,保密技术要根据网络发展进行动态完善与改进,确保保密技术符合网络时代发展需求,进而对保密技术加以更新与升级,确保整个保密技术结构得以优化。而所谓整体性准则,则是在工作中,对保密技术多个环节进行管理,并在保障计算机网络安全基础之上,对整个系统进行优化,确保保密技术,可以跟随系统变化而改进,要特备重视涉密系统更新,避免重要资料泄露。

  2.3 遵循一致与简答操作准则

  安全保密技术具有一致性准则,主要指在整个网络环境中,安全保密技术要与网络相符合,不能出现不兼容问题。一旦安全保密技术与网络出现不兼容问题,很容易导致安全保密技术失去原有功能,对重要资料与文件具有威胁。同时,安全保密技术应用要具有简单性,也就是说,安全保密技术要简单,容易操作,确保企业与相关部门管理人员,在具体工作之中,合理应用安全保密技术,降低维护成本,提升安全保密作用。

  3 优化计算机安全保密技术方式

  3.1 加强工作人员的安全与保密意识

  在计算机网络运行过程中,许多因素都会对其工作产生影响。其中,工作人员的安全和保密意识非常重要,对于信息安全起着重大作用。所以,要加强工作人员的安全与保密意识,对其展开安全与保密培训。第一,建立一个正确的安全意识。对工作人员展开统一的安全讲座,向其传输安全与保密观念的重要性,使其能够正确认识网络信息的安全工作的重要性,从内心里真正改变自身态度,积极配合计算机信息安全与保密工作的开展。第二,加强工作人员在信息安全与保密方面的训练,使其养成良好的操作行为,能够很好的处理好安全和加密任务,减少工作中出现信息遗失等错误行为。

  3.2 强化计算机信息安全方面的技术

  科技是第一生产力,只有强有力的计算机技术上的支持才有可能将计算机保密技术上升到一定的档次。要在整体上保证计算机的信息安全就需要加强防火墙的设置,防火墙是突破计算机的第一道窗口那么防火墙就非常的重要的。还有就是杀毒软件的更新也非常重要,杀毒软件自动识别和查询病毒可以有效的保护计算的正常运行。在一定程度上也可以组织黑客对计算信息的威胁。可以提高用户对计算机进行访问的一个权限方面的设置,这样可确在一定程度上保护计算机的安全。

  3.3 身份认证技术

  身份认证技术是网络上对用户身份确认的重要手段,它是信息保密技术其中的一种。它是通过对用户身份的核实,从而判定该用户对将使用计算机是否有使用的权限。现如今,随着身份认证技术的发展,身份认证除了有常用的指纹、口令的认证方式,还有刷脸认证技术,刷脸认证技术是通过对人脸进行识别的一种技术。在计算机网络使中,这个用户身份可以是密码、指纹、口令,也可以是人脸识别。当用户需要使用计算机网络时,必须要输入自己的身份码,只有这样才能使用计算机网络,身份码是计算机网络用户使用计算机网络的仅有凭证。所以用户不仅要牢记自己的身份码,更要保护好自己的身份码。

  3.4 加密技术的应用

  在计算机信息安全中,可以应用的加密技术有以下三种:即对称加密、非对称加密和链路加密。它们各具特点,如对称加密以密钥对数据信息进行加密处理,使明文转化为密文,当信息传输到接收地址后,通过解密密钥可对其中的内容进行还原,比较常用的技术手段有DES加密、IDEA加密等等。实践表明,利用对称加密能够使数据信息的安全性获得大幅度提升;非对称加密的核心是密钥交换协议,在该协议下,可直接完成信息的传输和处理,能防范密码攻击,可在数字证书中应用;链路加密实质上就是对传输通道进行加密,保证了信息在网络传输中的安全性。

  3.5 应用防火墙安全保密技术

  对于保密数据以及文件来说,防火墙,就是将内网与外网进行隔离重要屏障。防火墙安全保密技术,通过计算机硬件设施与其内部软件设施构成,能够在内外网之间构建良好合理面,进而构建安全网络环境。防火墙应用主要目的,就是为了规避非法入侵,避免病毒网络攻击,造成数据出现丢失问题。防护墙在具体应用中,主要具备扫描径流作用,能够在网络运行中,对大部分攻击进行过滤,避免攻击导致数据丢失。同时,防火墙在实际运用中,能够将不运行后台软件加以关闭,避免不必要端口应用问题,进而避免病毒从端口入侵。此外,防火墙可以规避不明网址访问,避免不明网址访问计算机设备,降低非友好访问现象,提升网络整体安全性。

  3.6 数字签名技术

  数字签名说直白了,就是对需要传送的数据用一个单向函数进行处理产生中只有制作者才能识别的一段字串,而这个数字串可以用来证明数据的来源并可以核实数据是否发生了变化。在数据签名中,私有密钥是制作者才知道的私密值,而与它配对的公开密钥是唯一的,并且存放在数字证书或公共数据中的,要用签名人的秘密文件,需要相对应的数字证书验证。

  4 结束语

  总之,在具体工作中,一定要针对存在问题进行分析,并在实际工作中,对其给予应有重视,提升整体网络安全问题。一旦出现网络安全问题,导致个人信息以及企业、管理部门机密资料被泄漏,不仅会造成巨大经济损失,甚至会导致不安全问题出现。基于此,本文对计算机网络信息安全保密技术进行全面分析,只有做好安全保密技术,才能构建良好网络环境。——论文作者:李丽亚

  期刊推荐:《信息网络安全》创刊于2001年的月刊杂志,是由公安部主管、公安部第三研究所主办的综合性专业月刊。重点宣传报道国家信息化安全建设项目,如国家自然科学基金项目、核高基重大专项、国家科技重大专项、国家重点基础研究项目(973项目)和863高科技项目,同时与国内知名院校建立长期合作,择优刊发会议学术论文。

2023最新分区查询入口

SCISSCIAHCI