新形势下信息系统安全保密管理的思考

(整期优先)网络出版时间:2020-06-02
/ 2

新形势下信息系统安全保密管理的思考

何小华

国网奎屯供电公司 新疆奎屯 833200

摘要:新形势下,随着互联网技术的飞速迅猛发展,越来越多的新兴技术被应用到人们的日常工作生产生活领域,新兴技术的应用给信息安全保密工作提出了新的挑战。尽管计算机网络信息技术安全的研究和实践已经取得了很大的进步,但泄密事件仍时有发生,且呈现上升趋势,其中计算机网络方面泄密成为目前最主要的泄密途径,给国家和单位造成了不可估量的损失。本文对影响信息安全的各种因素进行分析,提出从技术方面的安全防范策略、人员安全管理措施及技术与管理并重保信息安全等安全策略和管理解决办法,给相关人员参考。

关键词:信息安全;保密管理

1影响信息系统安全的各种因素分析

1.1电磁波发射泄露

一类是传导发射,通过电源线和信号线发射。另一类是由于信息设备(包括手机、计算机、服务器等)中的处理器、显示器有较强的电磁波辐射。这些电磁波会把信息设备中的信息发射出去,只要有相应的接收设备,就可以将电磁波接收下来,从中窃取信息设备的所有信息。

1.2网络环境造成泄密

由于计算机网络中的数据默认存在共享,就存在许多泄密漏洞。不法分子可以利用其中存在的漏洞进行攻击,进入系统内进行窃取信息。另外,在互联网上发布信息时把关不严造成秘密被窃取,内部局域网络中的计算机非法连接互联网,极易遭受攻击被窃密;处理涉密信息的计算机系统没有与互联网及其他公共网络进行物理隔离进而造成泄密。

1.3存储介质泄密

计算机硬盘、磁性介质和光介质作为信息存储的主要场所,如果这些介质没有进行有效的管理或没有进行相应的技术防范措施,很容易被复制窃取。比如,在处理废旧硬盘、U盘时,由于磁盘经消磁十余次后,仍有办法可以把存储在里面的信息恢复出来,因此存有秘密信息的磁盘很有可能被不法分子进行利用造成泄密;计算机送外维修时存有秘密信息的硬盘没有拆除,在无人监督的情况下就送外进行修理而造成泄密;设备在更换时存储部件没有进行信息消除处理,就转卖、丢弃或捐赠等,造成泄密。

1.4内部人员泄密

单位内部人员没有形成安全保密意识,无意中违反保密规章制度造成泄密。不法分子对信息知情人士采用金钱收买、色情诱惑、假意友情迷惑等手段以窃取所需要的秘密信息。信息知情人士一般是涉密人员、单位员工也有可能是单位的工勤人员等,特别信息系统操作员及管理人员尤其关键,如果这类人员被收买,就可以把信息系统内的涉密文件、信息资料等对外非法提供,造成重大泄密。

2技术方面的安全防范策略

2.1物理措施

物理措施的安全策略是为了保护信息系统、网络设备、打印复印机等硬件实体和网络通信线路免受自然灾害、人为破坏等攻击。单位要严禁用涉密计算机直接或间接地接入互联网,同时放置在同一间办公室的内外网计算机分离,间隔至少保持2米。涉密计算机如果放置于200米范围内不可控位置的话需要配置防电磁波发射泄露的红黑电源及视频保护器等安全保密设备。

2.2访问控制

在入网控制管理方面,采用交换机端口+IP+MAC捆绑的技术手段防止用户随意更改IP地址和随意更换交换机端口,做到设备入网可控。在网络边界配备防火墙,设置相应的访问控制策略,控制细粒度达到单个主机级别。设置允许策略规则,默认策略设置为禁止规则,主要是用来保护网络系统不受外部威胁,通过设置出和入的控制策略,保障网络信息安全。另外,在核心交换机上设置访问控制策略,设置内部用户之间以及内部用户和服务器之间的访问控制规则,保障不同安全域的用户不能互相访问,不同业务的用户只能访问所需要的服务器及信息系统,保障了信息知悉的最小范围,保障了保密信息不扩大知悉范围。

2.3信息安全评估

信息安全评估是信息系统全生命周期中一个重要环节,根据环境、人员、信息设备等方面的变化信息安全的风险也是动态变化的,只有动态的定期进行评估才能发现存在的安全风险。要做到每年至少进行一次安全风险评估,及时发现风险漏洞并及时整改,以消除或降低信息安全风险。

3新形势下保密管理体系在安全网络系统中的应用

针对其保密威胁进行分析,首先需要考虑到在检测到威胁事件之后,需要判断其影响到的模块和主机。然后按照判断结果,通过模块威胁指数计算模块得到这一事件对于模块的威胁指数,然后与模块重要性权重相互的结合,通过利用主机威胁指数计算模块来获取主机威胁指数,然后与主机重要性权重相互结合,利用网络系统威胁指数,最终就可以获取其对应的网络系统威胁指数。

3.1系统总体设计

基于涉密信息网络建设以及安全管理的需求,综合运用网络信息安全技术,从而对于涉密网络以及对应的主机利用控制、监视以及审计等有效的安全防护措施,从而针对各种可能出现的信息泄密途径进行统筹考虑,集中的监控与管理计算机软硬件资源和文件系统。利用事前预防、事中监控、事后审计的方式,从而有针对性地开展监控、管理与审计,这样就可以满足对个整体网络以及终端的管理和控制。

3.2涉密网络保密安全监控管理对应实现的功能

3.2.1安全管理内网计算机

针对内网计算机进行统计管理,在注册之后,计算机就变成合法内网机器,联网的所有机器都处于监控范围内,利用计算机网络直接连接安全审计软件资源使用、等级、共有自然资源的使用,再加上合理有效的监督。在管理框架之中,利用系统控制来完成对内、出入控制以及地址和所有网络资源,用户个人是无法进行修改和设定的[4]。

3.2.2计算机接口、输入输出设备的统一管理

在本系统之中,其硬件方面的控制管理主要是针对各种外设以及接口的禁止与使用,并且做好打印机、存储设备等对应的登记管理。在系统保密有对应的安全策略配置,以此来服务计算机接口和外部设备使用的控制。系统能够实现对于I/O设备的开放与关闭,并且能够对于各种使用情况加以记录。

3.2.3主机非法接入的安全控制管理

对于没有注册而接入到内网的计算机,都属于违规机器,针对违规加入的计算机,就会实现隔离与阻断,利用网络控制功能将其实现。针对网络信息安全和网内主机的信息安全带来威胁的行为,或者是其他可能会对网络行业系统产生危害的行为,都需要及时报警。

3.2.4监控网络行为和内网计算机

在系统之中,主要是实时监视网络用户终端行为和对应的节点运行状态,在发现违规或者是违法操作时,能够及时地管理控制,其主要包含了网络监控、服务监控以及实时报警。网络管理人员利用监控,就可以及时发现非法用户在内网之中的窃密记录以及信息安全方面存在的隐患,进而采取有效措施来消除安全漏洞,防范窃密行为的再一次出现。

3.2.5移动存储设备的注册使用

对于正常使用的移动设备,都需要进行注册与使用,在内网或者是脱网计算机上锁使用的存储设备必须经过注册方可使用,在注册之后,也不能够在内网之外的机器上使用,需要实现双向隔离。这样就可以避免出现相互的复制,从而导致信息外泄的情况出现。

4结语

总而言之,随着时代的不断发展,现阶段对于安全网络系统的重视度不断增加。因此,本文在了解保密管理重要性的基础上,研究基于保密管理的安全网络系统建设,希望通过这样的分析,能够对整个安全网络系统有一定的了解,最终服务其后续的研究。

参考文献:

[1]杨国泰.工业控制系统安全网络防护分析[J].电子世界,2019(16):70-71.

[2]张小平.核心业务系统安全网络的构建[J].信息化建设,2016(05):331-332.