您好, 访客   登录/注册

网络信息保密技术研究

来源:用户上传      作者:

  摘   要:为了提高网络信息安全,就要积极应用先进的保密技术,这样就可以使人们接收到安全可靠的信息,避免出现信息泄露和网络诈骗的问题。要提高网络安全意识,对信息采取有效的保密措施,加强对密保技术的研究,就可以使人们享受到更加多元化的网络服务。本文主要对网络信息保密技术进行分析,从内网和外网两个角度分别探讨网络信息保密技术的应用。
  关键词:网络  信息  保密技术
  中图分类号:TP393                                 文献标识码:A                        文章编号:1674-098X(2020)03(a)-0146-02
  1  内网信息保密技术
  内网通常是指单位、机构或者企业内部的局域网,内网信息保密技术主要是对内网信息进行管理,实现信息安全传递,避免信息出现泄露、篡改等问题。内网网络信息安全尤为重要,必须要予以高度重视。内网信息之所以会出现安全问题,原因是多方面的。第一,由于内部人员缺乏完善的安全保密意识,擅自将信息泄露给其他人,或者不重视密码保护,从而暴露密码,为不法分子入侵内网提供了有利条件。内部人员利用移动设备传输内部信息,从而造成信息泄露。第二,外部人员和不法分子入侵到内網中破坏、窃取信息,对信息的安全造成极大的影响。第三,各种病毒、木马入侵内网,导致内网瘫痪或无法正常运行。鉴于内网信息存在较大的安全隐患,必须要采取有效的网络信息保密技术,才能避免信息遭到泄露。
  1.1 安全管理技术的应用
  在内网信息保密技术中,安全管理技术比较常见,而且应用范围比较广。支撑网络正常运行的是各种各样的设备,这些设备的技术水平正在不断提升,其所面临的工作任务量也在不断增加,因此,就很容易出现各种各样的网络故障,如果不能及时解决这些故障,就会影响设备正常运行,给内网带来严重的安全隐患。应用安全管理技术不仅可以及时找到故障,还可以预防故障,保证内网信息安全。常见的安全管理技术主要应用这几个方面之中:进行信息复制、打印和传递时,为了避免信息遭到泄露,就可以应用安全管理技术;根据内网管理人员级别的不同,设置不同密码,实现对内网服务器的隔离与数据保密;对内网用户身份进行认证和审核,并做好内网接入站点的检查工作。
  1.2 对信息进行多元化评估
  安全评估技术隶属于内网信息保密技术范畴,通过这一技术可以完成对信息的评估,确保信息安全。要对内网进行动态保护,通过安全评估技术就可以实现,内网在传递信息时,安全评估技术就可以及时对信息进行评估,确定信息安全后就可以继续传递,一旦发现问题,就要及时对其进行处理,使其不会威胁到内网的安全。第一,要利用安全评估技术对信息存在的风险进行评估,及时找到内网中存在的问题与安全隐患,采取有效的解决对策,这样就可以提高内网的安全。第二,对信息对抗的可能性进行评估。第三,对存在非法攻击的可能性进行评估。第四,科学划分信息安全等级。第五,评估信息的安全隐患与危害性。
  1.3 安全审计
  要加强对安全审计技术的应用,这一技术可以对内网服务器的性能进行评估,从而了解其安全系数,并对内网的安全事件进行如实记录。安全审计技术可以对攻击内网的位置进行定位,找到内网运行中存在的问题,及时发现问题存在的原因,便于采取相应的措施进行改进。安全审计技术还可以协助分析内网管理的数据,根据数据精确分析安全问题的症结所在,这样才能确保信息保密措施更加完善。及时提供内网运行的日志,进行详细的故障分析,及时找到内网中的漏洞,或者对攻击行为进行定位,这样就可以采取有效的对策进行修复和防范。
  2  外网信息保密技术
  由于互联网比较开放,在网络中会存在许多不确定因素,外网在运行的过程中可能会面临病毒和非法攻击等行为,这样就会进一步影响内网安全。因此,应用外网信息保密技术可以避免外网对内网形成攻击。
  2.1 安全扫描
  在外网信息保密技术中,安全扫描技术主要是对 TCP/IP 文件传输协议中不同服务器端口进行检测,这种检测方式可以获得不同服务器的运行信息,从而确定是否存在安全隐患。
  2.2 匿名通信
  除了安全扫描之外,还可以应用匿名通信技术,这样就可以及时阻止非法入侵,保证信息安全。匿名通信技术可以将互相通信的实体的联系方式进行隐藏,这样就可以使入侵者无法获得地址和相关信息内容,也就无法实行攻击行为。在进行网络通信时,如果网络外部人员不能了解通信的信息和位置,就无法做出非法入侵行为,因此,这种方式可以保证通信安全。
  2.3 网络隔离
  为保证入侵行为得到有效阻止,可采用网络隔离技术,这一技术转变传统网络安全技术中存在的弊端,其融入多个网络信息保障技术的优势,使得信息能够得到多元化的保护与管理,这样就可以进一步实现信息传递的安全性和可靠性,也可以应对各种入侵方式和行为。
  2.4 入侵检测
  入侵监测是一种比较主动的网络信息保密技术,这种技术应用范围比较广泛,能够对信息传输进行多元化的保护。基于原有的信息安全保障基础之上,需要利用入侵监测技术分析入侵行为,这样就可以及时发现异常行为,并对其进行有效处理。工作人员必须要掌握入侵监测技术的应用方法和重要性,能够积极创新这一技术,实现对各种复杂入侵行为的处理。
  2.5 虚拟专网技术   虚拟专网技术的本质与专用网络没有太大关系,而是基于虚拟网络之上的一种技术,这一技术的用途在于保护信息安全,确保信息通信的安全性和可靠性。利用虚拟专网技术能够确保信息的保密性不断提升,使信息能够通过专门的虚拟网络中的虚拟通道得到安全传递。这些信息在传输时会得到加密处理,非常安全。采用虚拟专网技术后,可以实现内网数据库使用的授权,授权者可以获取授权范围内的内网数据。在虚拟专网技术运用的过程中,要使用隧道技术保证信息能够顺利通过虚拟通道,实现加密处理。
  2.6 防火墙
  防火墙技术的应用可以保证信息传递更加安全。在网络中最为常见的就是TCP/IP协议,这一协议主要用于通信之中,其設置有一个前提条件,就是信息传递环境安全可靠,因此,这一协议没有考虑到环境对信息传递造成的威胁,因此,就需要设置防火墙避免出现问题。防火墙技术不仅可以阻止非法入侵网络的行为,还可以避免网络服务器遭到木马和病毒的攻击。由于内网很容易遭到外网攻击,因此,利用防火墙就可以实现二者的有效隔离。同时,防火墙还可以对不同网络之间的通信与访问采取有效管理。通常,防火墙的应用需要满足内网访问规则,既可以达到隔离入侵行为的目的,又可以对内网进行保护,使信息得到有效传递。防火墙可以对网络攻击进行监测、明确和警告,同时及时对非法入侵行为进行记录,为管理人员提供参考。
  3  结语
  总之,在应用网络信息保密技术时,必须要保证内网和外网的安全,采取针对性较强的技术,确保内网与外网的信息安全,避免机密信息遭到泄露。随着时代的不断发展,网络信息保密技术越发多样化,这就需要结合需要保护的对象,采取有效的技术,为网络信息安全提供多重保障。
  参考文献
  [1] 王俊鹏.计算机网络信息安全保密技术[J].电子技术与软件工程,2019(20):198-199.
  [2] 叶明达,胡一嗔,裘建开.计算机网络信息安全保密技术研究[J].科技风,2019(26):97.
  [3] 孙雨,宋梓铭,孙黎,等.探究计算机网络安全中的信息保密技术[J].电脑知识与技术,2019,15(26):64-65.
  [4] 黄华梅.计算机网络有关技术[J].中国新通信,2019,21(11):58.
  [5] 薛魁鹏.计算机网络安全中的信息保密技术分析[J].科技风,2019(11):64.
转载注明来源:https://www.xzbu.com/1/view-15248067.htm