APP下载

涉密信息在计算机保密管理中的隐患及对策研究

2017-12-31张明春

无线互联科技 2017年20期
关键词:存储介质保密信息系统

张明春

(郑州海诺电子科技有限公司,河南 郑州 450000)

涉密信息在计算机保密管理中的隐患及对策研究

张明春

(郑州海诺电子科技有限公司,河南 郑州 450000)

当前我国信息技术发展速度很快,各企事业单位的业务管理活动对信息系统的应用不断加大,对此需要做好涉密信息保密管理工作,保证不出现问题。很多企业都很重视信息化建设,其中涉密信息对企业发展影响很大,在网络共享化环境中,企业逐步加大了对计算机保密管理工作,尤其是重视涉密信息的管理。文章将简述涉密信息在计算机保密管理中的隐患,并提出了具体可行的对策。

涉密信息;计算机保密管理;信息技术

随着互联网的发展与普及,涉密信息主要通过计算机网络系统存储,如国家政治、经济和军事秘密等通过计算机对信息进行存储与处理。由此可见,“信息化战略”逐步成了今后发展的主流趋势,计算机涉密信息保密管理工作也变得越来越重要。对企业而言,更要注重对涉密信息的保密管理,深入分析现阶段存在的隐患,有针对性地采取解决办法,这样才能避免出现涉密信息泄露的问题,为自身的发展创造良好的条件。

1 涉密信息在计算机保密管理中的隐患

因为各企事业单位有着极其复杂的网络结构,对各种安全软件而言,也很难实现兼容联动,用户意识不强,运用软件时能力也有高有低,造成涉密信息在计算机保密管理中还有很多问题,具体而言包括以下3点:(1)涉密计算机终端操作不当与外界设备。以前计算机保密管理工作重点是预防外部入侵,未实行有效的计算机入网监管措施,很多用户存在着越权对网络系统进行操作的情况,同时也未严格检查外接设备,及时处理存在的安全隐患,这样与内部网络连接,这样会让黑客、病毒等有了入侵的途径。(2)移动存储介质交叉使用。移动存储介质在涉密计算机与其他信息网络之间交互使用,因为其具备读写信息双向性特点,所以容易引起病毒、木马在涉密网中传播,造成大范围感染,并出现涉密信息泄露的问题[1]。如果通过光盘的信息交互,不仅将浪费光盘,还将由于过程的繁杂,造成处理速度降低。(3)不同的安全产品缺乏较好的兼容联动性。为加强计算机保密管理工作,确保涉密信息的安全,需要做好物理安全、运行安全和信息安全保密等环节的工作。但是从已有的安全产品防护功能上看,通常只侧重于信息系统某个方面,无法按照用户安全需求裁剪系统功能,加之各安全产品间兼容联动性不强,在发生问题后不能立即处理,既增加了管理人员的工作量,还影响了安全产品整体功效的发挥。

2 加强计算机涉密信息保密管理工作的对策

2.1 物理安全

企业一般会将视频监控系统、入侵探测系统和报警系统等安装在涉密信息系统工作区的出入口,在采购、使用及维护设备的过程中,应将相关控制措施做到位。不仅要采用上述方法,在采购时也要坚持合理应用控制方法,使用高性能的服务器、存储器及网络设备等,对应用系统而言,主要采用具备涉密信息系统软件单项开发资质厂家的产品,安全产品要具备较强的自我保护能力,能够通过相关测评机构的检测。对技术层面而言,在对涉密信息系统进行连接的过程中,先要提交申请,得到信息管理部门同意后,作出端口绑定和IP-MAC绑定。此外,还优化用户计算机的配置,加强管理,将多的服务和端口关闭,设置口令保护等[2]。与涉密信息系统连接的计算机,先将主机监控审计软件安装好,得到相应授权,而交换机、安全保密设备等无法按照这个软件,需要先获得信息管理部门的授权,之后才能访问网络资源。此外,将保密管理系统在计算机终端上安装好,以此加强涉密管理,当其与外部互联网连接后,会对这种行为进行记录,并阻断违规外联行为。该系统能够有效控制计算机终端光驱、软驱及其他移动存储介质,注册涉密专用U盘的过程中,需要进行口令保护,从而只可以用到某个涉密区域内。若是缺少授权,或者是口令不合法,则无法进行非授权查阅、复制和获取,有效保证了涉密信息的安全。

2.2 运行安全

一是对重点数据信息进行备份与恢复,制定科学的系统恢复方案,对于网络核心层而言,应采用双机热备方法。安装程序和软件中形成的数据,需要进行复制备份,数据库内将实行自动远程备份的措施,对很多关键信息数据而言,要通过备份软件自动对数据进行备份。二是将主机审计监控和补丁分发系统设置在涉密信息系统内部,可以持续将探测信息发出来,只要有非授权设备,控制中心将发出指令,这样就无法使用网络资源,同时形成审计信息[3]。管理人员利用这个系统,能够统一控制管理全部涉密计算机,这样联网计算机可以得到集中防护,实现了系统安全性的提升。还要将网络版杀毒软件与漏洞扫描产品安装在涉密信息系统内部,让所有具备IP地址的设备通过木马程序查杀,并进行漏洞检测,这样才能解决系统内所有的风险。

2.3 信息安全保密

为加强计算机保密管理工作,为涉密信息提供安全保护,要对充分考虑到产品防护兼容联动性。在对信任度高的用户进行访问控制的时候,需要采取先隔离再放开的方法,用户必须先获得授权,才能使用系统资源。要利用交换机端口、IP地址以及介质访问控制层(Media Access Control,MAC)地址绑定,这样可以加强主机监控审计系统和统一身份认证网关的联动,用户之后获得相关授权,才能进行接入。交换机要作虚拟局域网(Virtual Local Area Network,VLAN)设置,这样在服务器域以外应用的所有安全域与VLAN作出逻辑公立,既要采用统一身份认证网关,并采用先进防火墙技术,用户在得到授权后,可以访问规定范围内的IP地址端口。对所有安全域而言,应发挥出防火墙技术的作用,实现与服务器域的通信,这样防火墙和核心交换机端口连接后,能够让所有入侵检测系统接入端口获得映射,从而每个数据在进出服务器域的过程中,可以得到有效的检测。此外,网络安全漏洞扫描系统应与核心交换机进行接入,让系统中可以检测各个网络通信设备,查找出漏洞,通过各个系统的有效联动,能够快速对攻击事件源进行隔离与消除,从而有效防止涉密信息系统被攻击的情况出现。要打造保密管理信息化平台,全面控制计算机保密管理工作,采取集中管理打印的方法,并对打印内容进行审计与监控,光盘刻录采取审计与监控[4]。对应用系统管理而言,主要选择三权分立的管理模型,管理人员通过对用户权限的文档化,用系统账户表作出备案,按照最小权分配的方式,在安全标签的基础上,加大访问控制力度,同时要与统一身份认证网络进行联动,并运用强制访问控制等方法,这样信息属主才不会故意出现泄密情况,避免了出现越级访问的情况,有力保护了信息数据的安全,让传统自主访问控制机制的问题得以解决。要合理选用屏蔽干扰措施,可以使用电磁屏蔽机柜和线路传导干扰器等,将各个信息设备及传输线路等保护措施做到位。在管理信息交互和移动介质的时候,要加强系统与网关的联动,不断提升信息的高效性与交互性,移动存储介质使用才更加安全,管理水平也能得到提升,并及时监控与切断违规外联。此外,采取管理KEY和管理软件结合起来的方法,让单台涉密计算机拓展和管理更为安全与方便。

3 实施效果

采取以下方法加强计算机涉密信息的保密管理,主要目的是在确保物理安全与运行安全的前提下,让涉密信息在生产、处理、存储和传递等过程中的完整性和保密性得到提升,同时也更加便捷与可用。一是加强了对涉密计算机违规外联健监控。通过采取以上措施,把监控系统程序在所有涉密计算机内安装好,当发生违规与国际互联网相连,系统将会把警报信息发送到监控中心,同时对该违规外联作出阻断,这样报警中心将接收到报警信息。二是对计算机接口与外联设备实行严格的管理。对涉密计算机接口与外界设备进行有效的控制,通过设备过滤驱动,让用户自定义设备得到控制,常用方行与禁用两种措施,这样设备与接口管理效率才能得到提升。三是发生产生涉密介质交叉运用的状况[5]。对涉密计算机内安装的涉密移动存储介质,要加强注册管理,且必须用于安装有涉密计算机及移动存储介质保密管理系统的涉密计算机中,但是普通介质不能安装涉密计算机及移动存储介质保密管理系统,必须借助多功能信息导入设备,这样涉密计算机才会导入单向信息,从而防止发生异动存储介质交叉运用的状况,让病毒和木马程序传播的途径被切断,从而保证了涉密信息的安全。四是保证各安全软件有更加强大的兼容联动性。当前应对兼容联动性作充分的考虑,将核心交换机中的各项安全系统安装到位,实现访问、流向两种控制系统的有效联动,这样才能解决攻击事件源。不仅如此,在网关、监控审计和补丁分发系统的联动之下,这样身份鉴别、访问控制、补丁分发以及信息交互等的控制才能得到加强,并将服务器内安装好安全内核加固系统,保证从整体上增强服务器的安全性与透明性,能够达到规定的标准,从而最大限度避免出现漏洞攻击的问题。管理员应充分发挥出日志管理系统的作用,让涉密计算机得到有效的审计,确保及时诊断与排除存在的故障。

4 结语

总之,随着时代的发展与进步,让计算机保密管理工作面临着更大的挑战。为避免涉密信息出现泄漏的问题,需要充分认识到涉密信息在计算机保密管理工作中的隐患,有针对性采取解决措施,这样才能确保涉密信息的完整性,最大限度减少其为企业带来的损失。此外,企业还要引起高度的重视,注重新技术与新方法的应用,全方位、多层次做好计算机保密管理工作,提升涉密信息的安全性与可靠性,并严格执行各项规章制度,有效降低出现涉密信息被盗取的风险,为自身的发展创造更加有利的条件。

[1]张敬华.涉密信息在计算机保密管理中的隐患与对策[J].中国新通信,2017(3):62.

[2]张宇佳.涉密信息在计算机保密管理中的隐患与对策[J].信息通信,2015(12):187-188.

[3]黄俊仪.涉密信息在计算机保密管理中的隐患与对策[J].中国新通信,2014(21):18.

[4]黄贵宁.涉密信息在计算机保密管理的隐患与对策[J].计算机安全,2014(2):52-56.

[5]张富强.浅析涉密环境下的公司网络安全[J].才智,2013(15):275.

Study on hidden dangers and countermeasures of classified information in computer security management

Zhang Mingchun
(Zhengzhou Heino Technology Co., Ltd., Zhengzhou 450000, China)

At present, the development of information technology in our country is very fast, and the business management activities of enterprises and institutions are constantly increasing. In this regard, it needs to do a good job of classified information security management to ensure that no problems arise. Many enterprises have attached importance to the informatization construction, among them, classified information has a great influence on the development of enterprises. In the network sharing environment, enterprises have gradually increased the management of computer security, especially the management of classified information. This paper introduces the hidden dangers of classified information in computer security management, and puts forward some concrete and feasible countermeasures.

classified information; computer security management; information technology

张明春(1986— ),男,河南周口人,建造师,学士;研究方向:保密管理和信息安全。

猜你喜欢

存储介质保密信息系统
多措并举筑牢安全保密防线
企业信息系统安全防护
《信息安全与通信保密》征稿函
基于区块链的通航维护信息系统研究
档案馆移动存储介质管理方法探讨
信息系统审计中计算机审计的应用
一种使用存储介质驱动的方式
论中国共产党的保密观
基于SG-I6000的信息系统运检自动化诊断实践
医院环境下移动存储介质的信息安全管理