基于计算机技术对涉密信息的保护
• 101
我会发着呆然后忘记你接着紧紧闭上眼
电子信息的网络得到了普及之后,对信息的存储方式等方面也发生了诸多的变化,
为能够保障信息的安全就必须要通过各种各样的手段加强实施,尤其是对涉密信息的保护层面也要能得到有效强化。在当前的信息安全的重要保护背景下,加强一些技术措施的应用,针对性的将涉密信息的安全性得以保障就比较重要。
一、环境保密
通过环境保密,将涉密信息的物理安全保密工作做好,将系统的介质存放、数据存储区、处理区、数据工作区、计算机房等的安全工作做好,从而为计算机系统在收集信息、传递信息、存储信息、处理信息以及使用信息的过程中的安全性提供保障,保证涉密信息不泄露。
就计算机房的位置选取,计算机房不宜设置于能与外部人员频繁接触的场所,不能布置于楼梯、电梯附近;机房周围应布置栅栏、围墙等设施,以免人员非法进入,保证建筑物周围的照明设施足够,且亮度足够,从而避免夜间入侵;对某些容易入侵的部位(例如窗户)需要采取防范措施,例如铁窗、钢化玻璃等;无人值守的部位,将报警设备布置到位;机房内部,将分区控制以及出入控制工作做好;机房内布的重要部门不设置可能导致相关设备以及重要信息泄露的标志。
二、采用访问控制技术确保安全
访问控制技术,这是计算机网络保护以及风险防范的重要策略之一,访问控制技术为计算机网络资源不受非法访问以及非法使用提供保障,在确保涉密信息安全中具有极为重要的地位。访问控制技术可以分为入网访问控制、网络权限访问控制以及客户端安全防护策略等,以下将进行分别探讨。
1、入网访问控制
入网访问控制技术决定了哪些用户可以登陆服务器并获取计算机中的相关信息,也能对用户的入网时间进行控制,还能指定用户入网的工作站。可以将入网访问控制划分为三个步骤,依次是识别用户名并进行验证、识别用户口令并进行验证、对用户账号进行缺省限制的检查,三个步骤中任意步骤没有通过,用户就无法进入网络。保护涉密信息的第一步是检查并验证用户的口令与用
基于计算机技术对涉密信息的保护
我们的歌王力宏山东技师学院  许  斌
户名,用户登陆的过程中,服务器先检查用户名的合法性,只有经服务器验证合法后,服务器才对用户口令进行检查,当发现用户名不合法时,将拒绝用户登录。
用户的口令则是用户入网的关键因素,即使不法分子获取了用户名,只要不法分子还未获取用户口令,他们就无法入网并获取任何信息,因此用户口令可以说是入网的关键之一,因此要求用户口必须加密。
对用户口令进行加密的方法很多,常见的包括数字签名方案加密、单向函数加密、公钥加密、测试模式加密、平方剩余加密等,口令经加密技术加密后,系统管理员也难以对口令进行破解。
用户也可以采用智能卡等便携式验证器以及依从性用户口令等进行验证。当口令与用户名均验证成功后,再执行对账号的缺省限制的检查。
2、网络权限控制
网络权限控制是防范非法操作的安全保护措施之一,由管理员为用户组、用户赋予相应的权限,权限控制下决定用户组以及用户可以执行何种操作,可以对哪些文件、子目录以及目录进行访问,避免了低权限用户访问高保密等级信息。
3、客户端的安全防护
客户的安全防护策略是勤扫描,勤杀毒,开启防火墙,避免计算机病毒传播,从而避免涉密信息泄露,用户尽可能不运行来历尚未查清的程序。
3.1  病毒扫描技术
通过杀毒软件对系统进行扫描,发现计算机存在的病毒并进行清除,这是保证计算机系统、网络安全的重要措施之一。杀毒方案包括在线扫描软件、防毒网关、客户端防毒软件、文件服务器段以及信息服务器端等,当前多内外杀毒软件都具有扫描并杀毒的功能,能为计算机系统以及网络安全提供保障。
3.2  防火墙
防火墙是计算机软硬件的组合,防火墙运作于网关服务器,在公共网络与内部网之间建立安全网关,能避免内部网络资源遭受外部使用者侵入或擅用。防火墙安装于独立的计算机上,路由软件与防火墙共同工作,对该网关的数据封包进行分析并过滤,对数据封包是否应进行转送做出决定。
3.3  网络安全性能检查系统
经该系统进行事前安全扫描,能及时发现存在的安全漏洞,提示相关人员把安全预防措施做好。该系统对网络系统进行扫描并分析,对系统存在的漏洞与弱点进行报告,对网关系统对外提供的服务以及相关信息进行报告,提出补救建议。
3.4  安全检测系统
安全检测能对网络入侵进行及时检测并采取措施,其防护措施包括断开网络连接、记录证据以恢复和跟踪等。网络入侵检测以及监控能阻止黑客入侵内部,也能应付内部网络攻击。网络监控对网络通讯活动进行监控,对整个网段上传输的数据包进行捕获并分析,检测其中存在的可疑通信活动,当发生非授权访问时,实时响应并阻止非法存取数据与资源。
三、保证信息传输的安全性
计算机的网络资源共享性使得通过网络进行信息的传输过程中,难以完全保证信息的安全性。计算机网络上的所有资源都是经过多个中介网站分段传输的,缺乏固定路径,难以查证计算机信息究竟通过了哪些网站,计算机信息可能在任何一个中介站点被读取、拦截,也可能被篡改封包、被破坏等,所以必须采取加密技术为信息的安全性提供保障。
密码技术是常用的加密信息的手段,原始信息经数学公式采用加密密钥进行加密后转
传统婚礼
• 102
化为加密信息,当算法功能足够强大时,是极难被破解的,因此能明显保障信息的安全性。常用的方法包括对称算法加密与非对称算法加密与公钥体系两种。
1、对称算法加密
加密、解密过程中的双方进行加密、解密的过程中,均适用完全一致的密码,这是对称算法的主要特点,其中以DES算法最为常用。对称算法加密的主要缺陷在于双方必须适用完全一致的密码,因此对数据进行收发之前,需要先对密钥进行分发,因此这一体系的薄弱环节在于分发密钥,这一特点也导致密码更新周期被延长,加大了密码被破译的风险。
2、非对称算法加密与公钥体系对信息传递过程中的机密性进行保护的同时,保证数据完整性并验证信息发送者的身份,这是现代密码学的追求之一。该体系出解答了上述问题。公钥体系将加密密钥公开,任何人都可以使用加密公钥,但解密密钥则只由解密者掌握,前者被称为公开密钥,后者被称为私有公钥。加密过程中,一火爆狼夫
个用户全程公开密钥,发信人员采用这一公开密钥对信息进行加密并发送,信息加密后,就只能通过私有密钥进行解密;发送过程中即使信息泄露,由于黑客未掌握私有密钥的缘故,无法获取涉密信息。
四、提高安全密码的安全性
用户密码以字母、数字相结合为主要形式,设置密码的过程中可采用大小写相结合、数字以及空格、特殊符号、运算符以及标点等进行排列组合。设置密码的过程中,假设只采用常用英文单词、惯用语、账号、姓氏拼音、身份证号、电话号码、名字以及生日等的话,采用专业密码破解软件以及常规计算机进行破解的难度极小,因此必须提高安全密码的安全性。
通常情况下,密码取值范围以及密码位数决定了加密文件的破解难度(利用漏洞于木马进行破解不在此列),因此设置密码的过程中,确保密码的长度足够(20位以上),确保密码足够复杂(取值范围包括中文方块字、特殊字符、数字、大小写字母等);设置长密码,将符号插入单次中,可以采用谐
音的方式进行密码的设计,例如设置密码“nice to meet you”时,可以采用谐音的方式,转变为“nice 2 meet you”;避免密码中出现账号、宿舍号、姓名、身份证号码以及出生日期等容易被破解的信息;对密码进行定期更换,30d更换一次以保障安全性,将能极大程度上确保密码的安全性。
五、结束语
云襄传 电视剧
我想哭但是哭不出来计算机网络安全问题是计算机时代面临的主要安全问题之一,不法分子时常通过高新技术窃取涉密信息,因此必须对保密制度予以健全,操作过程中不进行任何风险措施,从技术层面保护计算机信息,从而避免涉密信息被泄露。
(上接第100页)
图18 “gsm_business”表内容截图
与OpenBTS 的数据库文件中的“sms ”表内容相比较,“gsm_business ”表对短信业务信息的记录更详细更直观。GSMS 数据库是电子数据鉴定统计短信业务内容和发送次数的最重要证据源,但内容若被删除,数据恢复主要靠数据库文件“ibdata1”的恢
复且能恢复的数据甚少,是易灭失证据。
图19 文件“access.log”部分内容截图
4.4  GSMS日志文件
GSMS 是一个Web 应用,GSMS 的日志文件其实就是访问日志,即Apache 的日志access.log (绝对路径为/var/log/apache2)。
以某一为例,access.log 文件部分内容见图19。中的access.log 文件保留Apache 访问日志格式,我们可以从中获取用户使用GSMS 的时间和使用过程。值得注意的是,对于控制台硬件不是笔记本而是电脑主板的,从访问日志可以获得访问GSMS 的IP 地址,再者,对于没有OpenBTS.log 日志文件的,可以从访问日志提取使用时间。虽然access.log 日志记录的信息不多,主要可以提取使用时间,更多作鉴定辅佐作用。
5  总结
结合大量实际案例,从OpenBTS+GSMS 型的功能、架构及其工作原理,到系统软件的文件目录,再到系统软件的日志文件、源代码和数据库,本文充分分析了OpenBTS+GSMS 型的电子数据的取证价值和取证难点重点,可以提高取证分析中的证据定位和提取效率。OpenBTS+GSMS 型中存在定性和定量取证价值的文件有OpenBTS 和GSMS 的日志、数据库,但市面上的变种多样,要科学取证分析的中断用户信息数和短信内容离不开配置文件和源代码文件的分析。
项目:1.湖南省自然科学基金,项目编号:2018JJ2108;2.网络侦查技术湖南省重点实验室开放基金,项目编号:2017WLZC005。作者简介:
骆健儿,广东茂名人,湘潭大学公共管理学院硕士研究生。刘绪崇,湖南长沙人,博士,教授,硕士生导师,现供职于湖南警察学院。
宁佐廷,湖南长沙人,博士,讲师,硕士生导师,现供职于湖南警察学院。
陈旸(通讯作者),湖南湘潭人,教授,硕士生导师,现供职于湘潭大学公共管理学院。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。