涉密計算機信息安全管理實現

前言:尋找寫作靈感?中文期刊網用心挑選的涉密計算機信息安全管理實現,希望能為您的閱讀和創作帶來靈感,歡迎大家閱讀并分享。

涉密計算機信息安全管理實現

【摘要】

計算機信息安全問題非常重要,信息泄露往往會造成涉事企業或個人不可估量的經濟損失。因此,非常有必要對計算機信息安全管理體系的設計做進一步的研究。根據或制定一套該行業普遍認可的規范和準則,從而建立一種合理可行的信息安全管理體系。對此,筆者進行了分析和闡述,希望能為廣大的相關工作者提供一些參考依據。

【關鍵詞】

涉密;計算機;信息;安全管理;體系;準則

計算機系統的安全建設已經變的越來越重要,因為信息安全直接影響到了人們的切身利益。如果安全建設不到位,就容易造成信息泄露,造成極大的損失。但信息安全建設非常復雜,必須采取合理而有效的方法,如建立信息安全管理體系,簡稱ISMS。

1信息安全管理的內容

整個計算機系統由這兩部分組成:配套設備、設施。根據一定的規則,對相關的信息實施搜集、加工、存儲以及傳播等。涉密計算機信息系統,指的是利用一系列的網絡技術來對機密信息進行搜集、處理以及儲藏、傳播等。保密的方案需要按照風險分析、脆弱分析、威脅分析的結果,根據一定的準則來進行設計。需要注意的是,必須根據系統能夠承受的風險來制定系統的保護重點。設計的時候,要按照保護重點以及相關的環境來進行考慮,具體需要注意這幾方面的問題:第一,物理安全問題關系到工作環境的周邊安全,網絡的布線系統以及安全設計的合理管理。關鍵在于怎樣集中完成重要部分,并且對涉密數據進行合理的保護。第二,網絡安全。在安全防護中,網絡安全是內容最多的一項,其中主要包括涉密內部網絡物理隔絕,對網絡進行病毒防護以及審計方式、加密方式等等,最后還包括對使用者行為的監管等等。關于內網,如果要進行信息的共享,那么則應該對其進行控制。同時,控制應該也放在網絡安全的不同層次當中,比如鏈路層安全、應用層安全、終端安全[1]。第三,文件交互,在進行保密的時候,文件的交互是非常薄弱的一個部分。這里所說的文件交互,一般指的是對外和對內兩種。但是每一種都要關系到文件的粘貼、復制、傳播、修改等。在交互文件的時候,有存儲介質以及內部網絡交互這兩種方式。工作人員需要對其進行管理和控制,這樣才能使計算機信息更加的安全。第四是終端防護,終端防護是對體系當中的細粒度進行控制的部分,同時也是安全防護里的弱項。一般有移動終端和固定終端這兩種,對這兩種終端的管理和控制時,必須對行為進行控制和審查。一般的安全方案只注重對外部侵略進行阻止,從而保證網絡數據的安全性。這樣的方式能防止內部出現侵略,所以終端防護對于避免內部人員的疏忽,以及內部的攻擊有著非常大的作用。第五是加密保護,如今,人們使用計算機的頻率越來越高,因此數據泄露的問題也愈發明顯。涉密數據是安全防護的關鍵,不管是內部的介質傳播,還是外部的介質傳播,都應該有加密保護措施。同時,內部的一些關鍵數據也要設置訪問密碼,或者通過加密軟件對特定格式的文件進行加密處理,這樣才能保護數據的安全性。第六是針對病毒進行防護。病毒、外部攻擊、漏洞等都可以造成信息泄露,因此必須采取措施進行集中管控,對病毒進行防護。比如可以實施病毒碼、掃描引擎更新,對漏洞進行掃描,并且安裝自動報警系統等措施。第七,安全審計。這需要計算機信息系統里的資源進行審計,審計可以記錄一部分事件,并且提供給系統管理者,從而作為系統維護的證據,更好的對信息進行保護。如果發生了危險事故,系統管理者還可以根據記錄快速的查清楚事件的來源,并且及時采取措施[2]。

2信息安全管理體系的技術措施

2.1物理安全防護措施

為了降低一定的成本,必須將分布式的防護變為集中式,并且把不同部門的關鍵數據集中放在數據中心機房。合格的中心機房不僅有配套完善的UPS設備,能保證機房始終處于恒溫的空調設備。而且機房的接地、防雷、放電措施也應該合乎規范。最后,安裝視頻監控系統,對機房內的情況進行監視。如果核心設備的安全距離少于200米的時候,就必須增加電磁輻射設備,從而保證設備的電磁輻射的安全。

2.2網絡安全防護

當前采取的方式是通過無線網卡、有線網、藍牙或者USB端口來進行網絡連接。所以,要進行網絡安全防護,就需要在終端口實施阻斷非法外聯行為。終端安全管理系統聯動網絡交換機實時搜索非法用戶,如果檢測到沒有安裝終端安全管理軟件,那么就可以對非法接入機器實施阻攔。網絡根據IP網段,可以被分成不同的安全級別,然后再實施不同的保護方式,從而產生不同等級的防護措施。進行了劃分后,同一個等級的VLAN不能進行相互的訪問,要進行訪問,就必須通過核心交換機訪問重要服務區,這樣可以更好的進行管理。需要設置防火墻,對訪問進行控制,將可疑的訪問阻隔在外,并且對關鍵區域進行重點管控。在核心交換機里,把每一個端口中的數據包放進入侵檢測系統內,如果防火墻和入侵檢測同時啟動,那么就可以更好的對不合理的訪問進行控制。另外還有身份認證,建立在PKI系統內的身份認證系統,可以對訪問進行控制。

2.3系統軟件安全

這里說的系統軟件安全,指的是操作系統、數據庫等一系列系統的安全性。不管是什么系統,它的系統內部都可能存在不安全的因素[3]。終端的操作系統可以采用一樣的版本,更加方便管理。同時還可以建立保護秘密以及PIN值,這樣可以形成雙重保護效果。終端安全管理系統可以實現對軟件的監管,還可以屏蔽不安全軟件運行,同時也可以阻攔不安全的端口。另外還需要安裝病毒防護程序,以及系統補丁更新系統,從而更好的防病毒,更新補丁。

2.4數據安全

如果是加密的數據,那么可以存儲到安全加密文件里,并且根據身份證書對其加密,這樣便可以增加安全性,同時也不用擔心數據丟失問題。關于移動存儲硬件,可以進行統一的加密。如果沒有安裝安全終端管理軟件,那么就不能識別和拷貝數據。但是,這樣的方式只能夠在內網的可信終端里面被使用。如果是用于外部交流的數據,那么就可以通過集中管理終端來設計加密存儲的文件格式。也就是說,用戶只有輸入正確的密碼,才能夠看到文件內的信息。

2.5應用安全

其一般用于完成單點登陸,以及對信息系統的訪問進行控制。此外,也要實施對安全管理設備和應用的日志審計[4]。這些功能需要靠身份認證系統、防火墻系統來完成,從而對非法訪問進行控制,對行為進行審核。實驗結果表明,上面提出的計算機信息安全管理體系符合實際需求,能夠在一定程度上保障了計算機信息的安全性,是一種高效而合理的計算機安全防護體系,因此值得推廣和使用[5]。

3總結與體會

隨著計算機的不斷普及,信息的安全性已經越來越重要。為了能夠全方位的提高信息的安全性,必須根據一定的要求和準則,從不同的層次出發,采取多聯動的方式,全方位的保障信息的安全性。同時也要不斷的更新管理理念、技術手段,這樣才能更好的實現信息安全管理目標。

作者:宋志新 單位:濰柴動力股份有限公司技術改造部

參考文獻

[1]王璐.涉密計算機信息安全管理體系在國土資源局中的設計與實現[J].網絡安全技術與應用,2014,(3):143-144.

[2]權晶晶.計算機信息安全管理體系的有效實現[J].電子游戲軟件,2012,(13):42-43.

[3]陳果.計算機信息安全管理體系的設計規劃[J].計算機光盤軟件與應用,2011,(18):29-29.

[4]唐平.計算機信息安全管理體系的有效實現[J].計算機光盤軟件與應用,2011,(16):23-23.

[5]王越,楊平利,李衛軍.涉密計算機信息安全管理體系的設計與實現[J].計算機工程與設計,2010,(18):3964-3967.

亚洲精品一二三区-久久