李海濱
(鄭州創元計算機網絡工程有限公司,河南 鄭州 450008)
隨著社會經濟的快速發展,人們對于信息的公開化、透明化的要求越來越高,同時信息資源的管理也面臨巨大的困擾,信息安全問題已經成為影響人們數據存儲的重要因素。 現代企業出于安全和利益需要, 對于很多信息不能公開或者一定時期內不能向外界公布,這時就需要應用安全保密技術。
保密技術是企業為獲得自身利益和安全, 將與自身發展密切相關的信息進行隱藏的一種手段,隨著互聯網的快速發展,企業信息的保密也越發重要。 保守企業秘密是指嚴格按照有關經濟法律和企業內部的規章制度, 將涉及信息和涉密信息的載體控制在一定的范圍之內,限制知悉的人員,同時也包含了企業自身或內部員工保守秘密的職責,并以此采取相應的保密活動。 通常情況下,屬于保密范疇的信息,都應當明確內容,并規定相應的期限,在此階段內,保密主體不能夠擅自改變,并且其知悉范圍是通過強制性手段和措施來實現控制的[1]。
企業為防止關乎自身利益的秘密被公開, 對自身的信譽和形象造成損失,需要對這些數據信息進行保密,并將一些重要信息列入所實施的保護行為中。 在信息大爆炸時代,數據信息安全保密能夠保障社會的健康、有序發展,同時還能夠推動各個企業的持續進步。 而如果企業中重要的數據信息被泄露或者遭到惡意破壞, 會直接影響企業的經濟安全, 甚至會導致企業經濟癱瘓。
對數據信息設置口令是數據信息安全的基礎保障。 在對數據保密信息設置安全保障的過程中, 可以先根據計算機技術設置登錄密碼,并確保密碼的復雜性,如字母與數字混合、大小寫字母與數字混合等,以免被黑客破解。如果有提示密碼可能被盜的消息,則應當及時辨別消息的真實性,并登錄到安全中心重新設置密碼,從而確保數據信息登錄的安全性和可靠性。
在信息的存儲及傳輸過程中有一個重要的手段, 就是對數據進行加密,這樣才能夠保證數據信息的安全性,從而提升信息保密的抗攻擊度。 所謂數據加密,主要是指根據較為規律的加密變化方法,對需要設置密碼的數據進行加密處理,由此得到需要密鑰才能識別的數據[2]。 加密變化不僅能夠保護數據,還能夠檢測數據的完整性, 是現代數據信息系統安全中最常用也是最重要的保密技術手段之一。 數據加密和解密的算法和操作一般都由一組密碼進行控制,形成加密密鑰和相應的解密密鑰。 在數據信息傳輸的過程中,可以根據相應的加密密鑰,加密數據信息,然后根據解密密鑰得出相應的數據信息。在此過程中,大大保障了數據信息的安全,避免被破解。
數據加密主要是指根據加密算法E 和加密密鑰Ke,將明文X 變換成不容易識讀的密文Y,記為:Y=EKe(X)。
數據解密主要是指根據解密算法D 和加密密鑰Ka,將密文Y 變換成為容易試讀的明文X,記為:X=DKd(Y)。
為保證用戶能夠存取相關權限內的數據, 已經具備使用權的用戶必須事先將定義好的用戶操作權限進行存取控制。 在一般情況下,只要將存取權限的定義通過科學的編譯處理,將處理后的數據信息存儲到相應的數據庫中。 如果用戶對數據庫發出使用信息的命令請求, 數據庫操作管理系統會通過對數據字典進行查找,來檢查每個用戶權限是否合法。 如果存在不合法的行為,則可能是用于用戶的請求不符合數據庫存儲定義,并超出了相應的操作權限, 這樣則會導致數據庫對于用戶的指令無法識別,并拒絕執行。 因此,只有在采取存取控制保護措施下,數據庫才能夠對發出請求的用戶進行識別, 并對用戶身份的合法性進行驗證。 同時還需要注意不同用戶之間的標識符都具有一定差異,經過識別和驗證后,用戶才能夠獲取進入數據庫的指令,以此確保數據信息的安全性, 為用戶提供一個良好的數據應用環境。
系統在對用戶身份進行識別和驗證后, 還需要對用戶的輸入信息進行分辨。 如果用戶的數據信息符合數據庫信息應用要求,則允許其對數據庫中的資源進行共享,這樣不僅能夠確保各個用戶的數據應用需求,同時還能夠保證數據庫信息的安全性。對于登錄數據庫的用戶一般被分為以下四種類型: 一是特殊用戶,也就是系統的管理人員,具有較高級別的特權。 特殊用戶能夠任意訪問系統的資源,并且具有全部的操作能力。 二是一般用戶,對于數據庫的訪問受到一定限制,系統管理員會對用戶的指令進行分辨處理。 三是指審計用戶,系統管理員應當對數據庫內的資源使用情況及安全控制情況進行分析和統計。 四是指作廢用戶,一般為非法用戶,被系統拒絕訪問。
出現的計算機犯罪行為, 大多是為得到數據庫信息而攻擊數據庫。 而導致數據庫信息泄密的主要因素就是計算機病毒,它不僅入侵計算機系統, 同時還會導致計算機因出現病毒而無法使用[3]。 很多計算機病毒能夠篡改、復制和竊取數據信息,從而造成泄密。 計算機病毒能在計算機上自動運行,并且隱藏在系統內存中創建進程。 應安裝和使用安全軟件對U 盤病毒進行徹底查殺,并對計算機進行保護,如對系統進行安全優化,定期進行體檢等。對于插入計算機的光盤或U 盤等外來硬件,則應當首先進行掃描處理,以避免病毒入侵。 此外,還可在Windows 系統中點擊運行(R),在彈出的對話框中輸入gpedit.msc 命令,在彈出的組策略窗口中依次點擊“計算機配置”、“管理模塊”、“系統”、“關閉自動播放”即可。 其中“計算機配置”中的設置優先,并且不阻止自動播放音樂CD。
在計算機網絡通信中,經常會出現一些假冒、偽造、篡改的數據信息,對企業應用數據信息造成了嚴重影響,對此,采取相應的技術保護措施也就顯得非常重要。 數字簽名技術主要是指對數據信息的接收方身份進行核實,在相應的報文上面簽名,以免事后影響到數據信息的真實性[4]。在交換數據信息協議的過程中,接收方能夠對發送方的數據信息進行鑒別,并且不能夠出現否認這一發送信息的行為。 通過在數據簽名技術中應用不對稱的加密技術,能夠明確文件發送的真實性,而通過解密與加密技術,能夠實現對數據信息傳輸過程的良好控制,以免出現信息泄露的情況。
接入控制技術主要是指針對用戶所應用的計算機信息系統進行有效控制,實現一般用戶對數據庫信息的資源共享,這是避免非法入侵者竊取涉密信息的另一關卡。 對于需要密切保密的數據信息庫,用戶在訪問之前應當明確是否能夠登陸,及登陸之后是否涉及保密信息,以加強數據信息控制。在對絕密級信息系統進行處理時,訪問應當控制到每個用戶。在系統內部用戶非授權的接入控制中, 任意訪問控制是指用戶可以隨意在系統中規定的范圍內活動,這對于用戶來說較為方便,而且成本費用也比較低廉。 但是此種做法的安全性較低, 如果有用戶進行強制訪問,勢必會導致外來信息入侵系統。 對此,采用強制訪問方法能夠有效避免非法入侵行為,雖然安全費用較大,但是安全系數較高[5]。
跟蹤審計技術主要是指對數據信息的應用過程進行事后的審計處理,也就是一種事后追查手段,對數據系統的安全操作情況進行詳細記錄。 通過采用此種技術,如果數據庫系統出現泄密事件,能夠對泄密事件的發生時間、地點及過程進行記錄,同時對數據庫信息進行實時監控,并給出詳細的分析報告,以保證數據庫系統的可靠性。 跟蹤審計技術可以分為好幾種類型,如數據庫跟蹤審計、操作系統跟蹤審計等。 這些技術的應用及實施,能夠加強對數據庫信息的安全限制, 以免再次出現病毒入侵的情況。
防火墻技術主要是指對計算機網絡的接入進行有效控制,如果有外部用戶采用非法手段接入訪問內部資源, 防火墻能夠進行識別并進行相應的反擊處理, 從而將不良信息隔在網絡之外。防火墻的基本功能是對網絡數據信息進行過濾處理,同時對外來用戶的訪問進行分析和管理,攔截不安全信息,將網絡攻擊擋在網絡之外[6]。
網絡防火墻所采用的技術措施不同, 可分為四種類型:(1)包過濾型技術。 該技術是分組交換技術在網絡中的應用,將數據分割成一定大小的數據包后, 在每個分組包含一定信息的情況下, 防火墻一旦發現來自危險站點的分組包, 就會自動選擇丟棄。 這種技術的優勢是成本較低,并且能夠進一步加強數據庫系統的安全保障。 但也存在一定的缺點,就是對于應用層的惡意侵入信息無法有效識別。 (2)網絡地址轉化。 網絡地址轉換技術的應用允許具有私有化的IP 地址的內部網絡訪問因特網,在內部網絡通過安全網卡訪問外部網絡時,將會產生映射記錄,系統將外出的源地址和源端口映射為一個偽裝的地址和端口, 該地址和端口通過非安全網卡與外部網絡相連接。 這樣,雖然通過非安全網絡,但隱藏了真實地址。 防火墻根據事先定義好的映射規則檢測請求訪問的IP 地址的安全性,符合規則的則會接受訪問請求。(3)代理型防火墻技術。它的安全性比包過濾技術要高很多,能夠完全阻擋客戶機和服務器之間的數據交流。 代理服務器根據客戶機的請求向服務器索取數據,然后由代理服務器傳回,內部網絡系統很難遭到外部的惡意侵害。 (4)監測型防火墻技術。它與傳統防火墻技術有本質區別, 此種技術措施不僅能夠對各個層次的數據信息進行檢測和存儲, 同時還能夠對這些數據信息進行分析和過濾,以避免出現非法侵入。 同時能夠檢測網絡外部的攻擊,還能對來自內部的惡意破壞進行有效防范。
人才是技術的載體和關鍵, 企業要想應用數據信息安全保密技術,應當注重人才的培養,以適應信息化背景下保密工作的高要求。 可對有關技術人員進行短期集中訓練,訓練工作要重點突出,并且具有一定的針對性。 為技術人員提供進入院校進修的機會[7]。 技術人員應注意總結經驗和提高個人素質,根據工作需要和個人實際情況,充分利用有效資源和條件進行學習,將所學理論知識和實際工作進行有效結合。
對數據信息進行安全保密管理是信息安全的關鍵, 也是安全管理的核心。 隨著現代科學技術的不斷發展,信息化條件下的保密工作和傳統的保密工作已經有了截然不同的特點。 因此,在未來的發展過程中,對于數據信息的安全保密顯得更加重要,需要進一步改進相關技術,需要企業不斷努力。
[1]楊通勝,徐芳萍.數據信息安全保密技術淺析[J].計算機與網絡,2012,08(05):55-57.
[2]胡鑫.公共部門在發展電子政務中的信息安全保密管理對策研究[D].內蒙古大學,2011,08(12):156-157.
[3]周瑾,楊倩.構建海洋科研機構信息安全保密技術防范體系[J].信息系統工程,2012,09(03):68-69+50.
[4]羅灤.檔案信息“三軸四維能力”安全保障體系研究[D].浙江大學,2013,06(05):108-109.
[5]柳琰.信息安全專家眼中的保密科技與發展——訪北京郵電大學信息安全中心主任楊義先教授 [J]. 保密科學技術,2011,04(10):116-118.
[6]宋文江.基于電子簽章技術的電子政務系統設計與實現[D].電子科技大學,2013,03(08):157-158.
[7]楊明忠,張振華.網絡設計環境下的數據信息安全分析與應用研究[C]. 中國機械工程學會工業設計分會,2013,06(14):301-302.