毛斌
云南云天化信息科技有限公司 云南省昆明市 650228
摘要:近些年,我国的科学技术水平不断进步,当前我国信息技术发展速度很快,各企事业单位的业务管理活动对信息系统的应用不断加大,对此需要做好涉密信息保密管理工作,保证不出现问题。很多企业都很重视信息化建设,其中涉密信息对企业发展影响很大,在网络共享化环境中,企业逐步加大了对计算机保密管理工作,尤其重视涉密信息的管理。本文将简述涉密信息在计算机保密管理中的隐患,并提出了具体可行的对策。
关键词:涉密信息;计算机保密管理;隐患以及应对措施
引言
企业在信息化建设过程中的涉密信息关乎到企业的长远发展,所以在网络共享化的背景下,企业必须提高对涉密信息在计算机管理方面的保密意识。而信息化系统在建设的过程中不仅需要管理技术,还需要管理手段,两者相辅相成,缺一不可。2010年国家主席胡锦涛公布了第十一届全国人大常委会第十四次会议修订通过的《中华人民共和国保守国家秘密法》,分析涉密信息在计算机保密管理存在的隐患,找出产生的原因,最后提出关于涉密信息在计算机保密管理中的解决对策,为企业的涉密信息管理提供更加可靠的依据。
1涉密信息的含义
涉密信息主要指的是与安全,军事,政务,科技等方面有着密切关系的信息以及资料内容。国家机密分为秘密,机密和绝密这三个等级,因此在实际保密工作中需要根据实际情况对涉密信息进行及时有效的处理,严格按照“谁主管,谁负责”的基本原则,对涉密信息管理工作进行统筹规划,只有这样才能促进保密工作的有序开展。
2涉密信息在计算机保密管理中的隐患
2.1不同的安全产品缺乏较好的兼容联动性
为加强计算机保密管理工作,确保涉密信息的安全,需要做好物理安全、运行安全和信息安全保密等环节的工作。但是从已有的安全产品防护功能上看,通常只侧重于信息系统某个方面的安全防护,无法按照用户的安全需求定制有关涉密信息安全防护的系统功能,加之各安全产品间兼容联动性不强,在发生问题后不能做到联动处理,既增加了管理人员的工作量,还增加了紧急处置问题的时间。
2.2病毒侵入
病毒是最让我们讨厌的,常常入侵我们的文件,导致计算机的瘫痪,进而使涉密信息遭到破坏,对于那些最高机密文件而言,会给企业造成巨大的损失。由于互联网或其他公共信息网络中存在大量的木马病毒,大部分木马病毒在实际上都是具有恶意企图,这不仅会将涉密计算机中的涉密信息不慎外泄,严重时还会使涉密计算机成为攻击其他设备的工具。
2.3信息设备泄密
保密工作中使用的扫描仪、复印机、传真机等信息设备,设备自身的存储部件,会在运行过程中临时留存部分涉密信息,别有用心的人可利用维修或回收设备的机会,通过技术手段获取这些涉密信息,从而导致涉密信息泄露,给保护工作造成不可预想的损失。
3涉密信息在计算机保密管理的解决对策
3.1信息安全保密
为加强计算机保密管理工作,为涉密信息提供安全保护,要充分考虑产品防护兼容联动性。
不同信任级别的用户进行访问时涉密信息系统时,需要采取先隔离再访问的方式,用户必须先获得访问授权,才能连接信息系统并访问授权资源。要利用交换机端口、IP地址以及介质访问控制层(MediaAccessControl,MAC)地址绑定,这样可以加强主机监控审计系统和统一身份认证网关的联动,用户获得相关授权后才能进行连接。交换机要做虚拟局域网(VirtualLocalAreaNetwork,VLAN)设置,这样在服务器域以外应用的所有安全域与VLAN作出逻辑公立,既要采用统一身份认证网关,并采用先进防火墙技术,用户在得到授权后,可以访问规定范围内的IP地址端口。对所有安全域而言,应发挥出防火墙技术的作用,实现与服务器域的通信,这样防火墙和核心交换机端口连接后,能够让所有入侵检测系统接入端口获得映射,从而使每个流量包在进出服务器域的过程时,可以得到有效的检测。此外,网络安全漏洞扫描系统应与核心交换机进行接入,让系统中可以检测各个网络通信设备,查找出漏洞,通过各个系统的有效联动,能够快速对攻击事件源进行隔离与消除,从而有效防止涉密信息系统被攻击的情况出现。要建设保密管理信息平台,全面控制计算机保密管理工作,采取集中打印的方式,对打印内容进行审计与监控,文件刻录或拷贝应进行审计与监控。对应用系统管理而言,主要选择三权分立的管理模型,管理人员通过用户权限文档和系统用户表,按照最小权分配的方式,在安全标签的基础上,加大访问控制力度,同时要与入网身份认证系统进行联动,并运用强制终止访问控制的方法,这样涉密信息才能减少泄密情况,也避免了出现越级访问的情况,有力保护了信息数据的安全,让传统自主访问控制机制的问题得以解决。要合理选用屏蔽干扰措施,可以使用电磁屏蔽机柜和线路传导干扰器等,将各个信息设备及传输线路等保护措施做到位。在管理信息交互和移动介质的时候,要加强系统与网关的联动,不断提升信息的高效性与交互性,移动存储介质使用才更加安全,管理水平也能得到提升,并及时监控与切断违规外联。此外,采取访问KEY和管理软件结合起来的方法,让单台计算机的涉密管理更为安全方便。
3.2配置专职系统安全保密员
选择经验丰富的具有网络系统管理员水平的技术人员担任系统安全保密员,以网络安全保密为已任,一是充分发挥技术人员的作用;二是体现了“最小权力”原则;三是建立了动态管理机制。充分发挥技术人员的优势,让其在网络安全保密管理工作中发挥作用,是十分必要的。涉密人员在使用手机等通信设备进行通话时,所谈论的内容不能涉及到涉密信息,只有通过这些措施才能提高计算机保密管理工作质量。
3.3增强安全意识
从思想上提高涉密计算机的管理意识,不断提高各级人员的安全意识,及时做好移动终端和移动存储介质等管理,促进相关操作人员的安全保密意识的不断提高,从而有效增强人员的安全意识。在涉密计算机安全管理中将人员和设备作为主要环节,强化对设备操作人员的安全教育,并定期开展涉密计算机安全管理技术培训,将理论知识和实践内容有效的结合起来,组织人员更好的学习信息安全保密规则。同时对操作人员提出要求:严禁在涉密信息设备上安装无关软件或程序,规范办公设备的使用,在涉密计算机维修过程中,将维修工作的相关内容进行记录,只有这样做才能体现出涉密计算机安全管理工作的规范化和制度化。严格按照BMB11-2004的《涉及国家秘密的计算机信息系统防火墙安全技术要求》进行操作,使用计算机信息系统防火墙产品、认真贯彻执行系统的安全要求,重视防火墙产品的研制,开发,生产,测试,评估以及产品应用等过程,不断加大对漏洞扫描产品及其技术的应用力度。自觉执行《保密会议室移动通信干扰器安装使用指南》的相关要求,有效保证会议室内容不被泄露。
结语
在信息时代背景下,涉密信息保密工作是一项非常庞大复杂的系统性工作,既涉及到了管理体制的建设,又涉及到了新进防护技术的引进与应用。为此,还需要广大专家、学者针对这两个层面进行不间断的深入研究,确保我国涉密信息保密管理工作能够做好充分准备,面对信息时代提出的新挑战。
参考文献
[1]张敬华.涉密信息在计算机保密管理中的隐患与对策[J].中国新通信,2017(3):62.
[2]张宇佳.涉密信息在计算机保密管理中的隐患与对策[J].信息通信,2015(12):187-188.