浅析涉密计算机信息安全的管理
来源:用户上传
作者:
摘要:随着时代的进步和发展,计算机技术得到了有效的提升,而信息在社会发展的过程中逐渐发挥出其优势作用。因此,对计算机信息的安全管理就变得日渐重要起来,特别是对于一些涉密计算机信息的安全管理更是成为了重中之重。尤其是在一些单位及其研究所,都会涉及到涉密计算机的使用。本文对具体的涉密计算机信息安全管理问题进行了分析,并且提出了行之有效的解决策略。
关键词:涉密计算机;信息安全;管理
引言
当前社会的发展,呈现出一种信息化的特征,不管是在工业农业领域,还是在军事以及国防等领域,都离不开计算机的使用,更离不开网络技术的有效支持。从一方面来说,计算机技术的运用使得社会的发展迈入了一个新的时代,但是同时也增加了信息保密工作的困难程度。特别是在一些涉及到保密工作的单位,对信息的安全防护意识更要加强,从而进一步实现对信息的安全保护。
一、信息安全管理的重点内容
在计算机的运作过程中,它是以网络为媒介,然后對具体的设备和设施按照一定的顺序进行有机整合,从而也就促进了计算机信息系统的形成。它可以促进规定目标的实现,并对信息展开采集、加工、存储等模式处理,进而形成了一种较为高效的人机系统。而对涉密计算机信息系统来说,它主要指的是对需要保密部门的信息秘密进行传输、采集和存储,从而形成了一种计算机技术与网络和设备的高效整合。
在具体的保密方案当中,首先应当对保密的文件以及法律法规进行依照,再透过威胁分析、风险分析等方面的支持,来对信息安全管理进行体系的设计。另外,还要进一步明确信息安全管理体系所包含的安全策略问题,更加要关注其所涵盖的保密功能结构模式。在有效地分析存在安全风险因素的基础上,实现对涉密信息的安全防护。在考虑到应用的实际环境以及需要防护的目标前提下,并具体展开防护工作的时候,要对网络的安全性、文件交互问题以及加密处理等方面因素给予足够的重视。还要在制度层面上,对具体的安全防护有所界定和保护,以提高信息安全管理的工作效果。
二、信息安全管理体系的技术特点
1、具有集中式防护的技术特点
在信息安全管理的工作当中,可以使用集中式安全管理的技术,这样能够达到对安全区域的分层保护的目的。另外,还要对细粒度的服务器区域进行划分。而通过这些具体方式的改变,可以把防护工作的重点突出出来,也就满足了实际工作的要求。这样做法的好处还在于,能够减少人力物力的消耗,把资源的合理利用有效地凸显出来。
2、带有联动式防护的技术特征
连续性的防护技术措施是安全管理产品的突出特征,而在设计的环节里,会把防护的联动性考虑进来。然后再把安全管理、身份认证系统以及相应的认证网管进行科学的联动。在旁路布置好入侵检测设备,进而对现有的网段数据进行过滤分析,并及时地发现非法的事件,再把防火墙联动进来,实现对非法事件的阻断。以上种种方式的实施,能够保证信息安全管理体系在一定程度上的机密联结,也能够发挥出设备的实际安全管理能力。
3、具有透明式防护技术特点
在实际的工作中,要注意工作需求与防护技术的有机结合,在防护方法上更是要具体问题具体分析,把疏和堵的方式科学地结合起来。比如说,在终端安全管理系统当中,在完成了信息加密传输之后,可以给用户提供安全传输的工具。要是在用户没有安装终端安全管理软件的情况下,会在连接内网进行信息的阻断。而具体应用到用户的手中,要采取透明化的防护措施。这样的做法,一方面可以提高工作效率,另一方面还能降低使用者的麻烦,进而提高信息安全管理的性能。
三、信息安全隐患的表现形式
1、移动存储设备带来的信息安全隐患
在涉密单位的日常工作中,优盘一般不允许在单位外部使用,也不允许接入互联网,避免出现信息的泄露情况。但是使用者一般情况下会把在单位没有完成的工作带到家中继续完成,所以就会把单位存储有涉密文件的优盘带到家中,在私人计算机中使用。这种情况就造成了移动存储设备极容易受到病毒的感染,出现涉密信息外传泄露的威胁。此外,一旦这些只允许内部使用的移动存储设备在
接入外网或者在私人计算机中遭到病毒感染,再插入涉密单位的计算机时,病毒就会自动运行,给整个单位的信息安全造成极大的破坏。
2、网络带来的信息安全隐患
涉密单位的计算机只要连接了网络,就有被网络当中的病毒侵袭的可能,就会产生信息遭受泄露的危险。一般情况下,涉密单位的计算机都是不允许接入外网的,这样就大大降低了遭受网络攻击的可能性。但是毕竟网络的互联性是存在的,即便是内网,一旦出现防护不到位或者某一台计算机遭到病毒侵袭的现象,就会导致整个内部网络当中连接的计算机遭到侵袭风险的情况出现。
四、涉密计算机信息安全的管理措施
1、运用物理安全的防护措施
为了降低一定的成本,必须将分布式的防护变为集中式,并且把不同部门的关键数据集中放在数据中心机房。合格的中心机房不仅有配套完善的UPS设备,能保证机房始终处于恒温的空调设备。而且机房的接地、防雷、放电措施也应该合乎规范。最后,安装视频监控系统,对机房内的情况进行监视。如果核心设备的安全距离少于200米的时候,就必须增加电磁辐射设备,从而保证设备的电磁辐射的安全。
2、采取网络安全的防护
当前采取的方式是通过无线网卡、有线网、蓝牙或者USB端口来进行网络连接。所以,要进行网络安全防护,就需要在终端口实施阻断非法外联行为。终端安全管理系统联动网络交换机实时搜索非法用户,如果检测到没有安装终端安全管理软件,那么就可以对非法接入机器实施阻拦。网络根据IP网段,可以被分成不同的安全级别,然后再实施不同的保护方式,从而产生不同等级的防护措施。进行了划分后,同一个等级的VLAN不能进行相互的访问,要进行访问,就必须通过核心交换机访问重要服务区,这样可以更好的进行管理。需要设置防火墙,将可疑的访问阻隔在外,并且对关键区域进行重点管控。
3、注重系统软件的安全
这里说的系统软件安全,指的是操作系统、数据库等一系列系统的安全性。不管是什么系统,它的系统内部都可能存在不安全的因素。终端的操作系统可以采用一样的版本,更加方便管理。同时还可以建立保护秘密以及PIN值,这样可以形成双重保护效果。终端安全管理系统可以实现对软件的监管,还可以屏蔽
不安全软件运行,同时也可以阻拦不安全的端口。另外还需要安装病毒防护程序,以及系统补丁更新系统,从而更好的防病毒,更新补丁。
4、加强数据安全控制
如果是加密的数据,那么可以存储到安全加密文件里,并且根据身份证书对其加密,这样便可以增加安全性,同时也不用担心数据丢失问题。关于移动存储硬件,可以进行统一的加密。如果没有安装安全终端管理软件,那么就不能识别和拷贝数据。但是,这样的方式只能够在内网的可信终端里面被使用。如果是用于外部交流的数据,那么就可以通过集中管理终端来设计加密存储的文件格式。也就是说,用户只有输入正确的密码,才能够看到文件内的信息。
结语
涉密计算机信息安全隐患及其防范和解决是一个长期且重要的问题,保密责任人应严格按安全保密法律法规条例执行。涉密计算机信息系统的统一检测与管理应使用专业的涉密计算机及存储介质保密管理系统,及时发现漏洞和风险,防患于未然,才能使计算机信息安全得到有效的保障。
参考文献
[1]权晶晶.计算机信息安全管理体系的有效实现[J].电子游戏软件,2012(13)
[2]陈果.计算机信息安全管理体系的设计规划[J].计算机光盘软件与应用,2011(18)
(作者单位:黑龙江省鹤岗市人力资源和社会保障局)
转载注明来源:https://www.xzbu.com/1/view-14734995.htm