计算机信息安全保密技术思考(共3089字).doc
《计算机信息安全保密技术思考(共3089字).doc》由会员分享,可在线阅读,更多相关《计算机信息安全保密技术思考(共3089字).doc(5页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机信息安全保密技术思考(共3089字)计算机信息安全保密技术思考 众所周知,网络环境虚拟复杂,电子信息又具有可篡改性、可复制性和可删除性,所以一旦计算机系统连接网络,风险就无处不在。信息安全保密技术针对计算机系统和互联网环境设计而成,能有效修复系统漏洞、阻挡恶意信息、抵御病毒入侵,因此笔者就此展开讨论和分析。1计算机信息安全的威胁现状影响计算机信息安全性的形式主要表现为:1.1病毒入侵病毒入侵属于较为常见的信息安全风险,由于病毒具有传播的潜伏性和高效性,一旦入侵系统将会破坏信息原有状态,严重者甚至造成计算机无法启动运行。大多数病毒本质上都为复制原籍的一段代码,代码可对计算机发出指令,出现异
2、常操作。随着科技的发展,病毒也在随之创新,变化能力也有所提升,给计算机系统带来了严重的负面影响。1.2黑客攻击黑客攻击从性质的角度讲可分为两种:1.2.1破坏性破坏性攻击的目的是在不影响系统正常操作的情况下破坏数据信息,拦截破译等。1.2.2非破坏性非破坏性是针对系统展开攻击,目的并不是为了窃取文件资料。总之,无论哪种攻击类型皆会对计算机系统造成严重的影响。1.3人为因素病毒与黑客相当于外部因素,而人为因素则属于计算机信息风险的内部因素。操作人员是计算机的主要控制者,若计算机缺少安全防护措施,操作时方法不当,很可能会出现系统漏洞,造成隐私信息的泄露。与此同时,企业非授权人员私自访问系统窃取机密
3、也属于一种人为造成信息风险的形式。1.4辐射泄密计算机连接的设备在使用过程中会发射信号波,不法分子可利用电磁信号转化成所需信息,窃取机密数据。最为常见的辐射泄密方式为截取,即是在信息传播过程中使用电子设备将正处于传递状态的信息截取到设备内,以达到非法获得隐私信息的目的。2计算机信息安全保密技术2.1加密技术加密技术主要应用在信息传输和信息储存两个环节中,能有效减少外界因素对信息安全的影响。信息传输加密技术可分为连线加密和脱线加密,连线加密即是通过对线路的管控防止信息传输时被拦截或窃取。脱线加密即是将传输文件加密处理后进行传输,若信息在传输端到接收端中间环节被窃取也无法使用。密码技术是常见的脱线
4、加密手段,涵盖了非对称算法、DES算法以及公钥算法等多种有限的防护方式。以公钥算法为例,用户现有的密钥分为公钥和私钥两种,使用方法为公钥加密的文件只能用私钥解开,而私钥加密的文件同样也只能用公钥解开,这样当用户是信息接收者时只需提供公钥,发送者利用公钥将文件加密后传递给接收者,接收者可利用私钥解开,避免传递过程中密码被破译。信息存储过程中也可设置密码,防止病毒或黑客入侵后篡改、删除或窃取资源。2.2备份技术无论是硬件损坏还是软件风险都有可能造成文件资源的损失,因此重要文件应利用备份技术二次保存,并刻录在光盘上,一旦计算机硬件系统出现清零情况,尚未上传的信息可通过光盘录入。若信息无需保密,可为避
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机信息 安全保密 技术 思考 3089
限制150内