论文部分内容阅读
摘 要:现阶段,计算机技术和互联网技术不断发展各更新,做好信息的保密工作对于保证系统工作的顺利开展具有积极的意义。单位保密信息的泄漏可能有多种途径,管理人员需要结合不同的发生信息泄漏的途径采取有效的信息防护办法,建立一个高效、全面的信息系统进行保密文件的管控和处理,在提高单位文件管理效率的同时,满组信息安全性方面的要求。
关键词:涉密信息系统;保密;防护策略
一、便携式计算机的保密防护
由于便携式计算机的丢失而引发的信息泄露问题出现过多次,相关单位要做好计算机的技术处理,保证计算机内部信息的安全性,避免由于信息丢失而引发的安全问题,便携式计算机的安全防护措施主要包括以下几个方面:第一,设置安全体系认证系统,比如通过指纹确认身份或者通过USB KEY认证身份,避免非计算机使用人员或者管理人员进入计算机内部获取信息;第二,将保密文件通过安装加密软件进行保护,使不相关的用户无法打开保密文件;第三,对便携式计算机进行严格管控,不允许在便携式计算机中保存或者浏览保密文件,与保密文件或者保密信息相关的内容保存在移动存储介质上,并将介质和便携式计算机分开保存。对于第一点要求和第二点要求,我国大部分单位都可以满足,可以通过指纹或者USB KEY实现强制性的身份认证,将保密文件存储在加密文件夹中,通过软件对加密文件进行管控,但是也存在着一定的问题,现阶段我国所应用的加密软件通常无法实现对硬盘整体进行加密,所以如果将加密文件存储在加密文件夹以外的空间,则无法实现对加密文件的自动保护。但是,为了合理解决这一问题,市场上出现了全加密硬盘,合理使用硬盘,可以将内部存储的全部文件进行加密处理,即便是临时文件,如果硬盘遗失,非法用户也不能访问硬盘,不能查看其中的文件和信息。除了硬盘以外,还有一部分加密软件,可以实现全加密操作。上述措施都可以保证文件的安全性。
二、移动存储介质的技术防护
移动存储介质也很容易由于不慎遗失而出现信息的泄漏现象,所以,必须对其进行全面的加密处理,移动存储设备的管理措施主要依赖于人的实现,一方面具有可追溯性,所采用的主要技术措施就是合理加密,使非法用户无法登陆到系统内部查看或者窃取文件。
现阶段我国很多监控设备都可以对移动存储介质进行加密处理,但是进行处理之前,首先要对系统进行认证,如果移动存储介质没有在认证中通过,则不能继续用于加密文件的存储,必须首先通过认证,才能继续用来存储加密文件。如果在认证完成以后,存储介质出现问题,要输入正确的密码才能够将系统打开,对涉密移动介质发挥安全防护作用。
尽管我国现阶段可以很好的对带有USB接口的移动存储设备进行加密保护,但是无法对光盘进行强制性的加密保护,计算机黑客具有极高加密文件破译水平,所以如果移动存储介质不慎遗失,将不能保证其不被破译,必须建立移动存储设备的管理制度,严格执行操作规范,保证移动介质的管理责任人落实到人,从行政手段方面采取措施,避免对移动存储介质进行违规操作。
三、信息共享的技术防护
通常,对于企业的文件共享要求,Windows系统的工作模式很难满足,基本上每一台计算机都可以进行信息或者数据的共享,这就导致管理十分混乱,不易进行管理和控制。在系统的管控中,基本上用户可以在服务器中设置一个域账户,实现文件的共享,服务器可以建设不同权属范围的文件夹,对用户共享权限进行合理设定,在设置了权限以后,用户将无法从本地的文件夹中任意进行文件共享,缩小了保密文件的共享范围,可以只在专业组或者课题组内进行小范围的文件或者信息共享。文件共享功能也存在着一定的局限性,只可以设置文件的访问权限,无法控制其他权限,为了更好地对文件进行管控,可以采用现代化的办公软件,包括办公软件、企业系统管理软件等,结合文件所处的技术状态,来控制权限,比如:可以将文档处于编辑状态,处于校核状态,处于审核状态和发放状态几个阶段,分别设置不同的权限,则可以控制文档的加密状态和范围,将软件和Windows系统进行集成,则可以实现软件的统一登录和管理,可见,做好涉密信息系统的合理搭建,不仅可以提高系统的运行和管理效率,而且可以极大的保证文件的安全性。比如:企业可以搭建PDM系统,在系统下进行图纸的绘制和保存,实现对图纸文件的全面、有效的管理,公司的数据和信息共享在PDM系统中进行,既保证了文件的访问权限,又提高了文件管理工作的效率。
四、网络安全的技术保护
如果需要进行保护的信息系统和互联网完全隔离,则系统就处于一个相对安全的状态,其受到外来黑客攻击的概率就相对较小,网络安全管理指的主要是控制网络访问用户的权限,同时,尽可能避免工作人员从网络内部非法获取加密文件。我国现阶段的网络安全管理软件种类较多,功能也比较强大,为了在公司内部进行高效的信息安全性管理,可以按照部门的不同将内部网络划分为几个子网,员工可以访问所在子网内部的信息和数据,不同的子网之间不可以相互访问,设置公共服务器,将公共服务器放入子网中,支持不同子网的服务器升级和补丁升级。其他子网的计算机可以访问公共子网服务器中的相对应的服务器。在网络安全方面,可以通过绑定地址以及网络端口和网络交换设备的集成认证来避免非法访问者的访问。
五、结语
现阶段,信息安全问题已经逐渐引起了社会的广泛关注,各个单位也逐步采取了有效的措施,进行信息和数据的安全性管理,在开展信息安全性保护的工作中,首先要做好文件安全性的全面防护,避免存在系统漏洞,避免由于过度防护而导致工作无法正常开展,要结合所在单位自身的实际状况,针对可能产生信息泄露的途径,采取有针对性的、高效的信息防护措施,实现信息的合理保护。
参考文献:
[1]孙志,齐学功,金怡,等.涉密內网安全防护体系的研究与实践[J].信息安全与通信保密,2011(6):3638.
[2]程云鹏.涉密信息系统中的应用服务安全防护解决方案[J].信息安全与通信保密,2011(8):2628.
作者简介:许亮(1978),男,江苏南京人,工程师中级,研究方向:计算机数据库管理。
关键词:涉密信息系统;保密;防护策略
一、便携式计算机的保密防护
由于便携式计算机的丢失而引发的信息泄露问题出现过多次,相关单位要做好计算机的技术处理,保证计算机内部信息的安全性,避免由于信息丢失而引发的安全问题,便携式计算机的安全防护措施主要包括以下几个方面:第一,设置安全体系认证系统,比如通过指纹确认身份或者通过USB KEY认证身份,避免非计算机使用人员或者管理人员进入计算机内部获取信息;第二,将保密文件通过安装加密软件进行保护,使不相关的用户无法打开保密文件;第三,对便携式计算机进行严格管控,不允许在便携式计算机中保存或者浏览保密文件,与保密文件或者保密信息相关的内容保存在移动存储介质上,并将介质和便携式计算机分开保存。对于第一点要求和第二点要求,我国大部分单位都可以满足,可以通过指纹或者USB KEY实现强制性的身份认证,将保密文件存储在加密文件夹中,通过软件对加密文件进行管控,但是也存在着一定的问题,现阶段我国所应用的加密软件通常无法实现对硬盘整体进行加密,所以如果将加密文件存储在加密文件夹以外的空间,则无法实现对加密文件的自动保护。但是,为了合理解决这一问题,市场上出现了全加密硬盘,合理使用硬盘,可以将内部存储的全部文件进行加密处理,即便是临时文件,如果硬盘遗失,非法用户也不能访问硬盘,不能查看其中的文件和信息。除了硬盘以外,还有一部分加密软件,可以实现全加密操作。上述措施都可以保证文件的安全性。
二、移动存储介质的技术防护
移动存储介质也很容易由于不慎遗失而出现信息的泄漏现象,所以,必须对其进行全面的加密处理,移动存储设备的管理措施主要依赖于人的实现,一方面具有可追溯性,所采用的主要技术措施就是合理加密,使非法用户无法登陆到系统内部查看或者窃取文件。
现阶段我国很多监控设备都可以对移动存储介质进行加密处理,但是进行处理之前,首先要对系统进行认证,如果移动存储介质没有在认证中通过,则不能继续用于加密文件的存储,必须首先通过认证,才能继续用来存储加密文件。如果在认证完成以后,存储介质出现问题,要输入正确的密码才能够将系统打开,对涉密移动介质发挥安全防护作用。
尽管我国现阶段可以很好的对带有USB接口的移动存储设备进行加密保护,但是无法对光盘进行强制性的加密保护,计算机黑客具有极高加密文件破译水平,所以如果移动存储介质不慎遗失,将不能保证其不被破译,必须建立移动存储设备的管理制度,严格执行操作规范,保证移动介质的管理责任人落实到人,从行政手段方面采取措施,避免对移动存储介质进行违规操作。
三、信息共享的技术防护
通常,对于企业的文件共享要求,Windows系统的工作模式很难满足,基本上每一台计算机都可以进行信息或者数据的共享,这就导致管理十分混乱,不易进行管理和控制。在系统的管控中,基本上用户可以在服务器中设置一个域账户,实现文件的共享,服务器可以建设不同权属范围的文件夹,对用户共享权限进行合理设定,在设置了权限以后,用户将无法从本地的文件夹中任意进行文件共享,缩小了保密文件的共享范围,可以只在专业组或者课题组内进行小范围的文件或者信息共享。文件共享功能也存在着一定的局限性,只可以设置文件的访问权限,无法控制其他权限,为了更好地对文件进行管控,可以采用现代化的办公软件,包括办公软件、企业系统管理软件等,结合文件所处的技术状态,来控制权限,比如:可以将文档处于编辑状态,处于校核状态,处于审核状态和发放状态几个阶段,分别设置不同的权限,则可以控制文档的加密状态和范围,将软件和Windows系统进行集成,则可以实现软件的统一登录和管理,可见,做好涉密信息系统的合理搭建,不仅可以提高系统的运行和管理效率,而且可以极大的保证文件的安全性。比如:企业可以搭建PDM系统,在系统下进行图纸的绘制和保存,实现对图纸文件的全面、有效的管理,公司的数据和信息共享在PDM系统中进行,既保证了文件的访问权限,又提高了文件管理工作的效率。
四、网络安全的技术保护
如果需要进行保护的信息系统和互联网完全隔离,则系统就处于一个相对安全的状态,其受到外来黑客攻击的概率就相对较小,网络安全管理指的主要是控制网络访问用户的权限,同时,尽可能避免工作人员从网络内部非法获取加密文件。我国现阶段的网络安全管理软件种类较多,功能也比较强大,为了在公司内部进行高效的信息安全性管理,可以按照部门的不同将内部网络划分为几个子网,员工可以访问所在子网内部的信息和数据,不同的子网之间不可以相互访问,设置公共服务器,将公共服务器放入子网中,支持不同子网的服务器升级和补丁升级。其他子网的计算机可以访问公共子网服务器中的相对应的服务器。在网络安全方面,可以通过绑定地址以及网络端口和网络交换设备的集成认证来避免非法访问者的访问。
五、结语
现阶段,信息安全问题已经逐渐引起了社会的广泛关注,各个单位也逐步采取了有效的措施,进行信息和数据的安全性管理,在开展信息安全性保护的工作中,首先要做好文件安全性的全面防护,避免存在系统漏洞,避免由于过度防护而导致工作无法正常开展,要结合所在单位自身的实际状况,针对可能产生信息泄露的途径,采取有针对性的、高效的信息防护措施,实现信息的合理保护。
参考文献:
[1]孙志,齐学功,金怡,等.涉密內网安全防护体系的研究与实践[J].信息安全与通信保密,2011(6):3638.
[2]程云鹏.涉密信息系统中的应用服务安全防护解决方案[J].信息安全与通信保密,2011(8):2628.
作者简介:许亮(1978),男,江苏南京人,工程师中级,研究方向:计算机数据库管理。