通信论坛 计算机与网络创新生活 数据信息安全保密技术浅析 杨通胜徐芳萍 (中兵通信科技有限公司河南新乡453009) 【摘要】计算机数据信息的安全保密措施可分为技术性和非技术性两类。技术性安全措施是指通过与系统直接相关的技 术手段防止泄密的发生。非技术性安全措施主要是指行政管理、规章制度保证和其他物理措施等,它不受计算机系统控制,是施 加于计算机系统之上的。 【关键词】计算机数据信息保密措施 中图分类号:TP315 文献标示码:A 文章编号:1008—1739(2012)08—55—3 Brief Analysis on Security Technology of Computer Data Information YANG Tong—sheng,XU Fang—ping (China Noah Industires Group Communication Technology CO.,LTD,Xinxiang He’nan 453009,China) Abstract:Security measures of computer data information ate divided into such two kinds as technological me ̄ures and non— technological measures.Technological security measures are to prevent securiyt compromise event by means of technology related to system directly.Non—technological securiyt measures mail include executive management,rules and regulaitons and other physical measures,and it is out of computer system control,and叩p1ied to computer system. Key words:computer;data information;securiyt measures 1引言 数据信息的安全保密措施可分为技术性和非技术性2类。技 术性安全措施是指通过与系统直接相关的技术手段防止泄密 随着信息技术的飞速发展。信息安全保密工作的重要性 的发生。例如:用户合法身份的确认与检验(设置CMOS密 进一步凸显。不可否认,计算机在管理控制、新产品开发、财务 码,设置进入Windows XP密码。设置屏保密码等,同时为了 管理、物料管理、人力资源管理、生产经营和战略决策等企业 防止非法用户的多次试凑,可对更正输入密码次数予以, 经济活动的各个方面都发挥着越来越大的作用。然而,正因为 当超过次数后,系统将拒绝入侵者继续的任何尝试)、对 如此,计算机的广泛应用也是一把双刃剑。企业信息化的趋 数据进行加密等;非技术性安全措施主要是指行政管理、规章 势,导致了企业各个部门对电子信息的依赖性越来越强。一旦 制度保证和其他物理措施等,它不受计算机系统控制,是施加 数据信息遭到破坏或泄密,都将对企业以至整个国家产生重 于计算机系统之上的。例如:《中华人民共和国保守国家秘密 大影响。特别是在近年来世界范围内的计算机犯罪、计算机病 法》、《保守国家秘密法细则实施办法》、《保守国家秘密法实施 毒泛滥等情况下,保密工作的重要性越来越明显。 细则》:《涉密通信、计算机信息系统及办公自动化保密管理制 度》、《保密审查审批制度》、《保密奖惩制度》、《各类存储介质 2安全保密措施的种类 的保密管理规定》等等。 对数据信息的安全保密措施是我们不断探索的新课题。 3技术性安全措施 定稿日期:2012-03-26 数据保密技术主要有3种:口令保护、数据加密、存取控 2012年第08期《计算机与网络》 通信论坛 计算机与网络创新生活 制。 护措施如下。 3.1口令保护 口令设置是数据安全的第一道屏障,因此口令保护就显 得尤其重要。对计算机数据的保密需设置CMOS启动密码、 Windows操作系统密码和屏幕保护密码等,而且,密码的设置 3.3.1识别与验证访问系统的用户 系统能够识别每个合法用户的身份,并对其合法性进行 验证(通过特殊标识符、口令、指纹等实现),并保证任意两个 不同用户不能有相同的标识符。只有识别和验证过程都正确 后,系统才允许用户访问系统资源,这是目前各种规范的信息 系统普遍采用的安全保护措施。 3I3.2决定用户访问权限 对于已被系统识别与验证的用户,还要对其访问操作实 施一定的以确保共享资源情况下信息的安全可靠。可将 用户分为几种类型并授以不同的权限: 要有大小写字母、不易识别的字符和数字等组成.密码要尽可 能长,同时要定期更换。对数据库的不同功能块设置不同的口 令,对存取它的入设置不同的口令级别,各种模块如读模块、 写模块和修改模块等之间的口令应彼此,并将口令表进 行不为他人所知的加密,以保护数据安全。 3.2数据加密 加密是对信息存储和传输过程中的保护手段。并使之具 ①特殊用户:即系统管理员,具有最高级别的,可对 系统任何资源进行访问,并且有所有类型的访问、操作能力; 有一定的抗攻击强度。数据加密就是按确定的加密变换方法 对未经加密的数据(明文)进行处理。使之成为难以识读的数 据(密文)。加密变换不仅可以用于数据保密性的保护,也可以 用于数据的完整性检测。数据加密技术是信息系统安全中最 重要的技术措施之一,具有广泛的用途。通常,加密和解密算 法的操作都是在一组密钥的控制下进行的,分别称为加密密 钥和解密密钥。密钥是解密体系的核心,其形式可以是一组数 字、符号、图形或代表它们的任何形式的电信号。密钥的产生 和变化规律必须严格保密。 数据加密是用加密算法E和加密密钥Ke,将明文x变换 成不易识读的密文Y。记为:Y=EKe(X); ②一般用户:系统的一般用户,其访问操作要受到一定的 ,通常要由系统管理员来为其分配访问操作权力; ④审计用户:负责整个系统范围的安全控制与资源使用 情况的审计; ④作废用户:被拒绝访问系统的用户,可能是非法用户。 3.3.3其他技术措施 如何防止涉密数据信息通过u盘、移动硬盘和光盘等磁 介质传播和泄密。数据信息是计算机犯罪的主攻核心,是施以 安全和保密的重点。在日常工作中,危害最大的是计算机病 毒.它是以软件为手段侵入计算机系统进行破坏的。某些计算 机病毒可以对数据信息进行非法删改、复制与窃取,造成泄 密。计算机病毒要达到上述目的,前提是它必须要能在计算机 上自动运行,并驻留系统内存,创建进程。为了阻止病毒在计 算机上自动运行.在此,介绍几种简单的方法,以期达到抛砖 引玉之效。 数据解密是用解密算法D和加密密钥Ka,将密文Y变换 成易识读的明文x。记为:X=DKd(Y)。 在信息系统中,对某信息除意定的授权接收者外,还有非 授权者,他们通过各种办法来窃取信息,称其为截取者。数据 加密模型如图1所示。 方法一运行奇虎360安全卫士(该软件很常用,可到网 上下载),软件启动后,点击主菜单上“保护”项,开启u盘病毒 免疫,及时查杀并彻底免疫U盘病毒,开启后将关闭光盘/u { 囔 ¥馘照 l 图1数据加密管理 l ; 薄 l 3.3存取控制 对于获得机器使用权的用户。还要根据预先定义好的用 户操作权限进行存取控制。保证用户只能存取他有权存取的 嚣 i I jiI 薅藿薯霄 I I !寰薅礴 l 数据。通常将存取权限的定义(称授权)经编译后存储在数据 字典中,每当用户发出存取数据库的操作请求后.DBMS查找 数据字典,根据用户权限进行合法权检查,若用户的操作请求 超过了定义的权限,系统拒绝执行此操作。授权编译程序和合 法权检查机制一起组成了安全子系统。存取控制常采用的保 图1方法二界面 燕群#释 l撩 * {I I I嵩撬 ? 一i i 嘲鞲 ; 《计算机与网络》2012年第08期 通信论坛 计界硼L向 网r雷刊新至7百圈。_啉嘞糯’悯—俎 硝删t 5 盘自动运行功能,菜单中的其他保护选项可根据需要酌情开 点击Windows XP任务栏的开始按钮,点击运行(R),在弹出 启,达到保护系统安全的目的。 的打开(o)框内输入gpedit.rnBc命令(见图2),弹出组策略窗 方法二采用Windows优化大师,运行Windows优化大 口(见图3),依次点击“计算机配置”、“管理模块”、“系统”、 师后,选中系统优化,点击系统安全优化,在禁止光盘、u盘等 “关闭自动播放”即可。注意:这个设置出现在“计算机配置”和 所有磁盘自动运行前的方框内打钩即可,如图1所示。 “用户配置”两个文件夹中。如果两个设置都配置,则“计算机 方法三利用Windows XP自带的组策略。具体步骤是: 配置”中的设置优先。另外,此设置不阻止自动播放音乐CD。 砭 箨辨秘戴静 《 慧 茹 一嚣一 i謦 4结束语 [至蠹][ ] 一船 {#存 榴寄全保护措施中.枯术件宅令保护措旆 图2运行界面 所占比例较少,而更多的是非技术性安全措施。因此,应该认 孺鞠瓣 … 臻l ¨¨i 识到数据安全并不仅仅是简单的技术问题.并且从技术上讲. ∞ 曩 器=露墨 一 ;苜 亩:一F一匿 r亘一—寸‘ 对1十酉 幺2 冉 搬皆+ 术几书 晋 ll压F 《 豢撼: 是提高数据安全的有力武器,两者是相互相存,彼此促进的。 ; * 蝌 《 鞑葬 … 《篓 罢毫 嚣一 ; ~一 1 参考文献 鬟 一; [11国家保密局.保密工作[M】.北京:金城出版社,2010. 羹 茹 舭 赫 … 一 一 [2】甘仞初.信息资源管理【M】.北京:经济科学出版社, 图3组策略窗口界面 2000・ 耐克授权YoHO!有货和好孩子保障正品 近日,耐克在官方微博平台连发微博,呼吁消费者擦亮眼 划分进行供货,而暂时无法直接向电商供货。另一方面,各大品 睛抵制假货,该信息一经发出便吸引了网民的关注、讨论和转 牌对于电商发展态度,还处于试水阶段,一般仅限于官方旗舰 发。 店,仍未开展大规模的其他渠道的品牌合作,线下传统渠道依 微博原文:“友情提醒:截至目前,耐克中国唯一的官方在 旧是各大品牌的重点。 线商场只有nikestorc.corn.cn,耐克官方授权网上经销商只有 原因二:渠道资质伪劣难参。关于“货源门”的报道屡见不 ‘YOHO!有货’(运动生活系列及极限运动系列)和‘好孩子’ 鲜,国内很多电商、甚至一些大牌电商都爱玩“渠道捉迷藏”的 (耐克童装)。除上述网店,耐克中国不保证其他网络渠道的产 游戏,很多商品来历不明,身份无从考证。由于上面分析的原 品是正品。请大家保持谨慎的同时。别忘了告诉一下身边的朋 因,很多电子商务企业拿不到官方授权,但为了支持销售金额 友们!” 的快速增长,只能通过各种途径找一级代理、二级代理等中间 耐克官方微博的连续提示并不是偶然单一事件。近年来, 渠道进货,货物几经流转,甚至出现来历不明的商品。 中国电子商务快速增长的同时,亦伴随着各种负面的炮轰,假 原因三:相关法规尚未完善。网络渠道的售假有着极强的 货、山寨品及返修翻新品充斥着网购行业,使得消费者对电子 隐蔽性,查处更是难上加难,由于诚信体系在中国尚未完善,一 商务的安全感觉降至冰点。整个电子商务行业都遭遇信誉危 些平时不敢兜售假货的不法商户转而在网上施展拳脚。此外, 机,其中不乏很多规模大、品牌知名度高的大企业。这类问题主 网络购物的维权也困难重重。只有完善了法律法规,建立起健 要由以下原因造成: 全的诚信体系,消费者进行网购维权才能更容易实现。 原因一:没有官方授权。官方授权才是正品的保障,而国内 改变这种现状需要各大品牌主动站出来,做正式的官方授 大多数电商都没有得到官方授权。一方面,传统品牌的线下销 权。本次耐克中国有限公司在官方微博上确认了两家得到正式 售已经做得十分成熟和完善,且线下零售金额依然远远高于线 授权的电商企业,一个是潮流垂直品类的“YOHO!有货”,一个 上的电子商务,而电子商务无区域分割的特点,可能会造成渠 是专注儿童服饰的“好孩子”,正是品牌企业以实际行动在捍卫 道之间的价格之争。或者区域的供销失衡。对线下传统渠道产 消费者的合法权益。当然,也提醒喜欢网购的消费者,只有官方 生直接破坏。为求发展稳重,一些品牌生产企业只能通过区域 授权的商品才是正品的保障。 / 2012年第08期《计算杌与网络》