黄雪芬律师
黄雪芬律师

找法网律信通认证律师

服务更有保障

  • 信誉深度认证律师
  • 签订委托协议保证服务质量
  • 收费合理标准
  • 司法部门全面监督和保障
主办律师

服务地区:广东-深圳

专业领域:知识产权

电话咨询请说明来自找法网

159-0070-7700

接听时间:08:00:00-23:00:00

当前位置:找法网 > 深圳律师 > 罗湖区律师 > 黄雪芬律师 > 律师文集

计算机网络应用中的安全有哪些隐患

作者:黄雪芬  更新时间 : 2021-10-21  浏览量:302

非法获取计算机信息系统数据罪-计算机网络应用中的安全有哪些隐患

 

 

来源:长昊商业秘密律师

 

【摘要】详细地分析了计算机信息系统的保密技术重点和难点,同时对防范控制的管理措施和工作的主导方案等进行了系 统性的研究,旨在以此为基础更好的实现相关事业的改革,更好地促进理念的完善和工作的发展。

 

【关键词】计算机信息系统;研究分析防范管理;保密技术

 

1、网络泄密的原因

 

1.1 内部原因

内部原因是计算机本身的问题,这些问题均是计算机通信不善所致。无论科学技术如何发展,计算机的系统也无法避免存在或多或少的隐患与缺陷,进而就会对网络安全造成构成威胁。

 

1.2 外部原因

计算机网络应用中也面临着很多外部威胁,使得计算机系统多突发事故,影响计算机网络的正常使用,影响网络用户的学习和生活。

 

(1)黑客攻击。由于计算机走进了千家万户,在便利人们工作和生活的同时,也遭遇各种安全问题,比如黑客攻击,这种攻击具有无孔不入的特点,可通过电子邮件、木马程序等形式,入侵电脑,造成计算机无法使用或受其它计算机控制,遭受黑客攻击的电脑,常出现用户信息被盗、丢失或泄露等现象。

 

(2)网络病毒。计算机目前面临严重的网络病毒威胁,这种病毒虽然不像黑客攻击那样有着明确的攻击目标,但威胁更大,如同传染病,可在计算机网络中肆意传播,影响电脑的正常使用。计算机病毒同样无孔不入,传染范围广、传播速度快的特点,可迅速扩大影响面,造成网络瘫痪等。经上述分析可知,目前计算机网络应用面临着严重的泄密隐患,对安全使用构成威胁,为了保证计算机网络的安全性,必须制定有效的防范方法,维护网络安全。

 

1、计算机网络应用中的安全隐患

 

2.1操作与实用不合理

当前不少的机构和单位均建立了内部网络,在网络上经常传输的就有不少的机密内容,但是由于网络操作人员的操作不当,加上对信息的不合理实用,就会出现机密内容的泄漏问题。而操作人员违规操作的原因包括三个方面:一是涉密系统未经技术测试,二是不法分子刻意窃取机密文件,三是机密内容的保密论证不够规范。用于这三方面原因导致安全隐患。

 

2.2未能正确定位计算机

目前我国在计算机网络方面的法规尚不完善,现有的法规中规定,对于机关与重要单位的计算机网络,只可存储与工作有关的信息,而不能存储与国家安全、网络安全相关的机密信息。不过从实际情况看,不少的单位并未按照规定落实到位,忽视网络形式,也就降低了内部网络的安全系数,给不法分子以可乘之机,窃取重要的机密文件。

 

2.3交叉使用移动设备

在人们的生活和工作中,移动设备的使用频率比较高,但是如果无法规范管理移动设备,就会造成机密信息的泄漏,给计算机网络安全造成威胁。移动设备给安全造成的威胁,可经加密处理来保存机密设备,以及经加密保存设备两种。为了切实保证机密安全,通常不能将移动设备与单位的电脑联用,不过目前不少的机构并未认识到这种做法的危害性,结果就造成了单位或者机构机密信息的泄漏,造成无法挽回的损失。

 

2、计算机信息系统保密技术和防范管理

 

根据上文针对当前计算机信息系统之中保密技术的防范处理措施现状和存在的主要安全隐患等进行综合性的研究可以明确今后工作的重点和难点。下文将针对基本的防范和处理技术措施等进行集中性的分析,旨在更好地实现相关事业的完善。

 

3.1公共计算机信息网络的管理

针对公共计算机网络信息的处理,还应当将重点放在内部网络的控制管理这一层面之上,针对其中的信息进行公开化的处理,同时还应当保证各个网络相互连接,保证公共信息处理的完善性和科学性,对其中的私密信息进行完全的控制管理。而需要注意的是对于公共化的信息网络,其保密工作者的重点,应当是防止秘密信息上网,对于网上公开的内容和数据,应当进行严格的、全方位的、科学性的、合理的审查和监督,以从根本上保证计算机信息系统保密技术管理的科学性和防范工作的协调性。

 

3.2涉密计算机信息网络的控制

相关工作指的是在数据的处理、加工、采集、储存、传输以及管理过程之中的全过程,需要注意的是涉密网络的制定和完善,应当遵循相关独立的体系结构,在物理技术层面之上应当与公共的网络完全划分开来,此外还应当注意的是针对涉密网络技术的处理和方案应当全面的建立在安全的基础之上,针对其中各个环节,常见的诸如信息的采集、系统的设计、场所以及媒体等环境进行全方位的、整体性的、立体性的防护控制,采取的技术手段和措施应当严格的按照我国制定的计算机信息系统保密技术要求和规划进行建设。涉密网络信息技术的方案还应当全面地遵循规范化控制管控以及严格审批的

 

 

 

3.3计算机系统保密防范技术

对计算机信息系统的保密技术防范要做到有身份认证系统、访问控制系统、信息加密传输系统、审计跟踪系统、电磁信号泄漏保护系统。目前,可以采取多种有效技能对计算机进行保密防范工作。如密码技术、访问控制技术、入侵检测技术、审计跟踪技术、火墙技术、审计跟踪技术等。

 

3.4计算机保密技术管理

目前计算机网络按信息是否涉及国家秘密,可分为公共信息网和涉密信息网,根据不同情况,采取不同措施。公共信原则,同步的建设相关措施,严格地进行项目的核审,同时还应当在技术的发展过程之中增强资金的投入力度,依靠技术的支持,依靠规范化的管理和运行,为计算机信息系统保密工作的开展奠定坚实基础。

 

3.3计算机系统保密防范技术

对计算机信息系统的保密技术防范要做到有身份认证系统、访问控制系统、信息加密传输系统、审计跟踪系统、电磁信号泄漏保护系统。目前,可以采取多种有效技能对计算机进行保密防范工作。如密码技术、访问控制技术、入侵检测技术、审计跟踪技术、火墙技术、审计跟踪技术等。

 

3.4计算机保密技术管理

目前计算机网络按信息是否涉及国家秘密,可分为公共信息网和涉密信息网,根据不同情况,采取不同措施。公共信息网络的防范和管理掌握的原则是“控制源头,加强检查,明确责任,落实制度”。各单位对上网信息进行保密审查,不能公开的信息,决不能上网,对已经上网的信息定期严格检查,明确责任人,落实领导责任制。涉密网络必须有独立的体系结构,在物理上与公共网络绝对分开。


以上内容由黄雪芬律师提供,若您案情紧急,找法网建议您致电黄雪芬律师咨询。

黄雪芬律师 主办律师

服务地区:广东-深圳

专业领域:知识产权

手  机:159-0070-7700  非接听服务时限内请: 在线短信咨询

(接听服务时间:08:00:00-23:00:00)