当前位置:主页>科 研>学术交流>

保密工作中的信息安全问题

    摘要:解决企业计算机网络中的保密安全问题,关键在于建立和完善企业计算机网络信息安全防护体系。总体对策是在技术层面上建立完整的网络安全保密解决方案,在管理层面上制定和落实一套严格的网络安全保密管理制度。
    关键词:信息安全;网络安全;保密管理;安全对策
    0 引言
   
今天我们参加了集团公司组织的保密安全教育,通过收看宣传片,使我对保密工作的重要性、严峻性和紧迫性有了进一步的认识。保密工作责任重于泰山。
    1 计算机网络应用
   
计算机和网络技术的高速发展,信息化建设步伐的不断加快,对整个社会的科学与技术、经济与文化带来巨大的推动和冲击,尤其近十年来,随着计算机和网络技术在社会生活各方面应用的深入,计算机和计算机网络已经成为人们生活中不可或缺的重要组成部分,在给我们工作和生活带来便捷的同时,也给我们带来许多挑战。计算机与网络信息安全是一个综合的系统工程,需要我们在网络安全保密技术方面的研究和应用领域做长期的攻关和规划。
    1.1 计算机网络安全保密技术问题
    1.1.1  缺乏自主的计算机网络软、硬件核心技术
    我国信息化建设缺乏自主的核心技术支撑,计算机网络的主要软、硬件,如CPU芯片、操作系统和数据库、网关软件大多依赖进口。信息设备的核心部分如CPU芯片依靠美国和我国台湾制造;我军计算机网络终端中使用的操作系统大多来自国外,这些系统都存在大量的安全漏洞,极易留下嵌入式病毒、隐性通道和可恢复密钥的密码等隐患;计算机网络中所使用的网管设备和软件绝大多数是国外制造,在网络上运行时,存在着很人的安全隐患。这就使我国计算机网络的安全性能大大降低,网络处于被窃听、十扰、监视和欺诈等多种安全威胁中,网络安全处于极度脆弱的状态。
    1.1.2  长期存在被病毒感染的风险
    现代病毒可以借助文件、邮件、网关等诸多方式在网络中进行传播和蔓延,它们具有自启动功能,常常潜入系统核心与内存,为所欲为。计算机一旦受感染,它们就会利用被控制的计算机为平台,破坏数据信息,毁损硬件设备,阻塞整个网络的正常信息传输,甚至造成整个计算机网络数据传输中断和系统瘫痪。
    1.1.3  涉密信息在网络中传输的安全可靠性低
    涉密文件和军事涉密数据存储在网络系统内,很容易被搜集而造成泄密。这些涉密资料在传输过程中,要经过许多节点,且难以查证,在任何中介节点均可能被读取或恶意修改,包括数据修改、重发和假冒。
    1.1.4  存在来自网络外部、内部攻击的潜在威胁
    网络中无防备的电脑很容易受到局域网外部的入侵,修改硬盘数据,种下木马等。入侵者会有选择地破坏网络信息的有效性和完整性,或伪装为合法用户进入网络并占用大量资源,修改网络数据、窃取、破译机密信息、破坏软件执行,在中间站点拦截和读取绝密信息等。在网络内部,则会有些非法用户冒用合法用户的口令以合法身份登录网站后,查看机密信息,修改信息内容及破坏应用系统的运行。有些非法用户还会修改自己的IP和MAC地址,使其和合法用户IP和MAC地址一样,绕过网络管理员的安全设置。
    1.2 信息安全保密管理问题
    在网络建设中,高投入地进行网络基础设施建设,而相应的管理措施却没有跟上,在网络安全上的投资也是微乎其微。有些企业在网络建设上错误地认为,网络安全投资只有投入却不见直观效果,对企业发展影响不大。因此,对安全保密领域的投入和管理远远不能满足安全防范的要求。而且安全上出了问题,又没有行之有效的措施补救,有的甚至是采取关闭网络、禁止使用的消极手段,根本问题依然得不到实质性地解决。
    网络使用人员素质不高、安全意识淡薄。据调查,目前国内90%的网站存在安全问题,其主要原因是管理者缺少或没有安全意识。计算机网络用户飞速增长,然而大多数人员网络知识掌握很少,安全意识不强,经常是在没有任何防范措施的前提下,随便把电脑接入网络;在不知情的情况下将企业内带有保密信息的计算机连入因特网,或使用因特网传递保密信息;对数据不能进行及时备份,经常造成数据的破坏或丢失;对系统不采取有效的防病毒、防攻击措施,杀毒软件不能及时升级。
    2 加强企业计算机网络保密安全的对策
    解决企业计算机网络中的保密安全问题,关键在于建立和完善企业计算机网络信息安全防护体系。总体对策是在技术层面上建立完整的网络安全保密解决方案,在管理层面上制定和落实一套严格的网络安全保密管理制度。
    2.1  网络安全技术对策
    2.1.1  采用安全性较高的系统和使用数据加密技术
    建立统一的用户身份认证体系。
    2.1.2  安装防病毒软件和防火墙
    在每一台计算机上安装防病毒软件,能对病毒进行定时或实时的病毒扫描及漏洞检测,变被动清毒为主动截杀,既能查杀未知病毒,又可对文件、邮件、内存、网页进行全面的实时监控,发现异常情况及时处理。防火墙是硬件和软件的组合,它在内部网和外部网间建立起个安全网关,过滤数据包,决定是否转发到目的地。它能够控制网络进出的信息流向,提供网络使用状况和流量的审计、隐藏内部IP地址及网络结构。它还可以帮助计算机系统进行有效的网络安全隔离,通过安全过滤规则严格控制外网用户非法访问,并只打开必须的服务,防范外部来的拓绝服务攻击。同时,防火墙可以进行时间安全规则变化策略,控制内网用户访问外网时间,并通过设置IP地址与MAC地址绑定,防止目的IP地址欺骗。更重要的是,防火墙不但将大量的恶意攻击直接阻挡在外面,同时也屏蔽来自网络内部的不良行为,让其不能把某此保密的信息散播到外部的公共网络上去。
    2.1.3  使用安全路由器和虚拟专用网技术
    安全路由器采用了密码算法和加/解密专用芯片,通过在路由器主板上增加安全加密模件来实现路由器信息和IP包的加密、身份鉴别和数据完整性验证、分布式密钥管理等功能。使用安全路由器可以实现企业各部门内部网络与外部网络的互联、隔离、流量控制、网络和信息安全维护,也可以阻塞广播信息和不知名地址的传输,达到保护内部信息化与网络建设安全的目的。目前我国自主独立开发的安全路由器,如(华为、TP-LINK等品牌)能为军队计算机终端网络提供安全可靠的保障。
    2.1.4  安装入侵检测系统和网络诱骗系统
    入侵检测能力是衡量整个防御体系是否完整有效的重要因素。入侵检测的软件和硬件共同组成了入侵检测系统。强大的、完整的入侵检测系统可以弥补企业内部网络防火墙相对静态防御的不足,可以对内部攻击、外部攻击和误操作进行实时防护,当公司计算机网络和系统受到危害之前进行报告拦截和响应,为系统及时消除威胁。网络诱骗系统是通过构建防欺骗环境真实的网络、主机,或用软件模拟的网络和主机),诱骗入侵者对其进行攻击或在检测出对实际系统的攻击行为后,将攻击重定向到该严格控制的环境中,从而保护实际运行的系统;同时收集入侵信息,借以观察入侵者的行为,记录其活动,以便分析入侵者的水平、目的、所用工具、入侵手段等,并对入侵者的破坏行为提供证据。
    2.2  网络安全保密管理对策
    2.2.1  强化思想教育、加强制度落实是网络安全管理工作的基础
    搞好企业网络安全管理工作,首要的是做好人的工作。这就要求每一名员工要认真学习集团公司下发的有关保密文件和计算机涉密安全教材,更新保密安全观念,增强网络安全保密意识,增长网络安全保密知识,提高网络保密素质,改善网络安全保密环境。还可以通过举办信息安全技术培训、组织专家各部门宣讲网络信息安全保密知识、举办保密安全知识竞赛等系列活动,使广大职工牢固树立信息保密安全无小事的观念,在每个人的大脑中筑起企业网络信息安全的防火墙。
    2.2.2  制定严格的信息安全保密管理制度
    设立专门的信息安全保密管理机构,人员应包括领导和专业人员。按照不同任务进行分工以确立各自的职责。一类人员负责确定安全措施,包括方针、政策、策略的制定,并协调、监督、检查安全措施的实施;另类人员负责分工具体管理系统的安全工作,包括信息安全管理员、信息保密员和系统管理员等。在分工的基础上,应有具体的负责人负责整个网络系统的安全保密。确立安全保密管理的原则:
    一是多人负责原则,即在从事每项保密安全相关的活动时,必须有两人以上在场;二是任期有限原则,即任何人不得长期担任与保密安全相关的职务,应不定期地循环任职;三是职责分离原则,如计算机的编程与操作、机密资料的传送和接收、操作与存储介质保密、系统管理与安全管理等工作职责应当由不同人员负责。另外,各单位还可以根据自身的特点制定一系列的规章制度。如要求各部门必须定期升级杀毒软件、定期备份重要资料,规定军品开发计算机不得随意安装来路不明的软件、不得打开陌生邮件,对违反规定的进行处理等等。
    2.2.3  重视网络信息保密安全人才的培养
    加强计算机网络管理员和使用者的培训,使网络指挥人员熟练通过计算机网络实施正确的指挥和对信息进行有效的安全管理,保证企业各部门的网络信息安全。加强管理人员和操作人员的安全培训,主要是在平时训练过程中提高能力,通过不间断的培训,提高保密观念和责任心,加强业务、技术的培训,提高操作技能;对内部涉密人员更要加强人事管理,定期组织思想教育和安全业务培训,不断提高人员的思想素质、技术素质和职业道德。积极鼓励广大计算机管理员和计算机爱好者者研究计算机网络攻防战的特点规律,寻找进入和破坏敌方网络系统的力法,探索竭力阻止敌方网络入侵,保护己方网络系统安全的手段。
    3  结语
   
保密工作不是一劳永逸,只有拥有一支训练有素、善于信息安全保密管理的队伍,掌握好信息安全保密技术,才能为企业在未来的发展保驾护航,也才能在信息化的时代中勇往直前。在以后的工作中,我们将在集团公司的领导下,在保密部门的指导下,发扬成绩,纠正不足,把我公司的保密工作搞得更好。
    参考文献(References):
   
1.作者:于戈 董晓梅 刘海波,题目:基于web服务的电子商务平台的信息安全技术研究,出版地:东北大学出版社,出版年:2005年01月
    2.作者:陈宏愚 欧明籼,题目:我国信息安全技术的发展,出版地:北京中国信息导报出版社,出版年:2002年09月
 

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部