信息网络的安全管理研究

2013-08-15 00:42
网络安全技术与应用 2013年8期
关键词:计算机信息保密介质

张 红

(后勤学院信息管理中心 北京 100858)

0 引言

21世纪的今天,信息技术正以惊人的速度渗透到社会的各个领域,人们在享受信息技术带来便利的同时,信息安全也受到前所未有的威胁。目前,攻击计算机网络的手段不断更新,泄密的渠道、环节变得更为广泛和隐蔽,传统的行政管理模式己经不能适应信息技术发展的要求,加强信息网络的安全管理迫在眉睫。

1 影响信息网络安全的因素

1.1 技术因素

计算机病毒:计算机病毒是一个程序,一段可执行代码,是能够插入在计算机程序中,一旦达到某种条件时即可被激活的具有对计算机资源产生破坏的一组计算机指令或者程序代码。这些形形色色的恶意代码能够实现自我复制并且能借助一定的载体,具有潜伏性、传染性和破坏性。

随着网络计算机规模的不断扩大,计算机病毒会通过网络加速传播,如果涉密系统内有一台联网计算机受到感染,将有可能使涉密信息系统中所有计算机处于瘫痪状态;

黑客攻击:目前我国安全保密手段尚不完善,对操作系统和网络设备等关键技术尚不掌握,难以抵御高技术窃密的客观情况,所以涉密信息系统要求和互联网实现完全的物理隔离,这样受到外来攻击的可能性会减小,但要预防木马摆渡,它能够利用移动存储载体破解计算机网络“物理隔离”,摆渡到涉密网络上窃取国家机密;

电磁泄漏:电磁泄漏是指信息系统的设备在工作时能经过地线、电源线、信号线、寄生电磁信号或谐波等辐射出去,产生电磁泄漏。这些电磁信号如果被接收下来,经过提取技术处理,就可以恢复出原信息,造成信息泄密。

计算机输入输出控制:桌面计算机输入输出控制是涉密信息系统安全保密工作技术防范的关键。登录涉密计算机首先必须要有严格规范的身份鉴别措施,进入涉密计算机系统后,对涉密信息进行操作,如:打印、复制、刻录等也缺乏行身份鉴别。桌面计算机输入输出控制不严,会大大增加安全保密的风险。

1.2 人为因素

处于涉密信息系统内的管理者和操作人是信息安全隐患的一个重要因素。主要有:

无意识泄密。工作人员缺乏必要的计算机和网络技术知识,未对涉密信息系统内计算机采取有效防护措施,有些部门的涉密计算机虽然在物理上实现了与外网的隔离,但有时可能会出现内网外网交叉混用的情况,将本单位办公局域网在没有任何防范措施的情况下接入互联网,以致涉密信息通过互联网泄漏。

违反保密规章制度泄密。涉密人员明知操作违反相关保密规定,如在外网上直接处理涉密信息;或在涉密计算机上安装上网设施、设置上网功能,从因特网上下载资料等。出于自身便利和侥幸心理的原因,最终造成泄密。

便携计算机和移动存储介质泄密。笔记本计算机具有移动性强、使用方便、随意性大等特点,很容易出现一机多用、管理不到位的情况。有的将涉密移动存储介质直接接入外网上的USB接口;有的将普通移动存储介质在内网与外网之间交差使用,这些都会造成泄密。

有意识泄密。极个别涉密人员出于个人利益考虑,或者被外国情报机关策反,有意识、有组织、有步骤地将涉密信息系统内的密级文件资料对外提供,最终造成泄密。

2 加强网络安全管理的措施

当前,信息网络系统的安全保密管理工作,在技术和管理层面上与国家《计算机信息系统保密管理暂行规定》的要求还存有一定的差距,我们须针对可预见的威胁,及时完善保密设备设施、制定相应安全保密措施,切实加强安全管理与防范。

2.1 加强组织管理,增强保密意识

设立专门的机构来负责计算机信息系统的安全保密工作。计算机信息系统专业性、技术性很强,涉及了计算机与网络技术、软件与硬件技术,因此,计算机信息系统的安全保密管理工作有其独特的技术性。开展相关的组织管理工作,不仅要有很强的保密意识与组织能力,还要有过硬的计算机和网络安全技术能力。所以,应在保密委员会的领导下,组成以计算机、网络系统等技术人才为主的专门机构,具体负责日常安全保密工作的组织协调,监督信息系统的运行管理,组织安全技术培训,定期进行安全保密情况的检查指导,只有这样才能将安全保密的组织管理工作落实到实处。

2.2 增加安全设备,完善设施建设

目前,大多数单位都建有内部局域网、现代化的网络机房和电子阅览室等,并接通了互联网,安全保密形势十分严峻。不少部门在基础建设上只注重应用功能的建设,没有同步或很少建立安全保密设施,造成了信息系统安全保密的先天漏洞,带来了安全保密的重大隐患。因此,应在大力进行信息系统功能建设的同时,加大安全保密设施的建设投入,越是先进的计算机信息系统,越要建立起坚实的安全防护墙。

2.3 重视涉密信息,加强介质管理

计算机系统使用的介质有软盘、硬盘、光盘等,这些介质大量涉及秘密信息,成为窃密者和犯罪分子重点窥测的目标,同时它们具有易窃取、修改和破坏特点,且通过技术手段还可将其残留信息恢复出来。因此,加强介质的安全管理十分重要。主要措施有:一是分类标记。按信息性质、密级和重要性进行分类和登记,并在介质内外作上标记,使之一目了然;二是分档管理。在分类标记基础上,按秘级和重要性分别存放于相应的金属保密容器内,使用与备份的介质应分存两地,以保证安全;三是信息加密。秘密信息应当加密,移动介质应按秘件要求保管;四是专用专管。采用专用介质和专用计算机系统的管理办法,使局外人无法随意使用相应的介质和计算机;五是维修报废。涉密存储介质出现故障后,不能随意送往无安全保密措施的机构去修理。需报废的介质,应当立即销毁,防止有人采取高科技手段恢复其中的信息。

2.4 加强技术防范,确保信息安全

当前,主要的技术防范措施有以下几种:

一是防病毒技术。计算机病毒的特点是潜伏、复制和破坏,防治的基本任务是发现、解剖和杀灭。目前,比较有效的方法是选用网络防病毒系统,并指定专人具体负责,用户端只需做一次系统安装,以后由系统统一进行病毒的自动查杀。

二是鉴别技术。鉴别技术主要是为了发现末授权用户非法地与合法用户越权地对信息的存取与访问。此外,近年来国外发展了一种秘密共享技术,即把秘密(加密钥)分成若干份,只有当规定数目的份额齐备时,整个秘密才能还原,少于规定数,秘密就无法还原。这种技术,含有鉴别和防止个人泄密或集体共谋泄密的功能。

三是访问控制。访问控制是计算机信息系统安全的关键技术,它由访问控制原则和访问机制构成。访问控制原则是一种政策性规定,它确定了每个用户的权力限制条件。

四是审计跟踪。其主要任务是:对用户的访问模式、特定进程以及系统的各项安全保护机制与有效性进行审计检查;发现用户绕过系统的安全保护机制的企图;发现越权操作的行为;制止非法入侵并给予警告;记录入侵的全过程。

五是数据库安全技术。数据库安全采用存取控制原则,利用技术手段对数据库管理系统采取严密的安全保密措施,如,数据加密、身份鉴别、传输保密等。

六是网络安全技术。网络的安全保密比计算机系统的安全保密更为复杂,它是建立在各子系统安全的基础之上的,涉及了安全保密技术的所有领域。

2.5 落实措施到位,完善管理制度

近年来,各单位都制定了许多关于安全保密的文件和规定,但在落实的时候,往往有些偏差,容易出现漏洞。因此,我们须按照有关法规性文件和要求,结合实际,抓好本单位安全保密管理的建章立制工作,要经常组织有关人员进行安全保密的监督与检查,定期进行安全保密的宣传教育,做到不仅要建规章,还要传技艺、教方法,使制度和措施确实落到实处。

3 结束语

信息网络的安全管理是一个多层面、多因素、综合的、动态的的系统工程,是一项“三分技术,七分管理”的工作,需要建立一个权威、高效的工作运行机制。要加强统一领导,构建科学的管理体系,对信息安全建设实施统一规划、统一设计,谋求安全保密工作的最大效益。要充分利用最前沿的科技成果,加强对窃听、窃视等问题的技术防范措施,重点发展防计算机网络泄密、防电磁辐射泄密等技术,逐步以高技术手段,从源头上堵塞泄密漏洞,确保信息网络的安全。

猜你喜欢
计算机信息保密介质
BIM时代计算机信息技术在建筑工程中的应用
信息交流介质的演化与选择偏好
多措并举筑牢安全保密防线
计算机信息技术在食品质量安全与检测中的应用
上海万欣计算机信息科技有限公司
淬火冷却介质在航空工业的应用
浅析维护邮政计算机信息系统的策略
扩频通信技术在NFC中的保密处理
论中国共产党的保密观
保密