信息系统安全与保密期

2024-09-08

信息系统安全与保密期(精选六篇)

信息系统安全与保密期 篇1

1.1计算机信息的系统泄密的途径

通过计算机进行泄密的途径主要有三种 (1) 计算机的电磁波辐射会引起泄密, 因为任何一台电子机械在工作的时候都可能发出电磁辐射, 计算机在工作的过程中, 其显示器、主机、联接线以及键盘等都会发出不同程度的电磁辐射, 实验研究, 计算机如果在正常工作的过程中, 在一公里之外用设备都能将信息接收起来。 (2) 计算机的存储设备会引起泄密, 学校里很多学生信息需要重点保护, 计算机里的信息很容易被复制, 给窃密者带来了便利。此外这些存储过涉密的信息的设备, 如果使用之后没有及时的销毁, 会产生剩的磁效应也会引起泄密。 (3) 如果计算机连接网络会引起泄密, 联网之后, 计算机的泄密的几率开始大大增加, 所以窃密者如果在网络中的随意一条信道上或者终端、节点上进行截取, 就能够窃取整个网络传输的信息, 造成严重的泄密。

1.2计算机信息系统安全的主要内容

⑴实体安全

保障信息系统的安全首先要确保计算机系统的设备安全, 除去无法抗争的地震、战争、水灾等情况造成计算机的破坏以外, 计算机的系统要注意防电磁的辐射、防火以及防尘等。

⑵数据安全

在高校的信息部门的工作中, 要保证教务系统、资源管理系统、学院网站上的一些信息不会被非法的读取、删除、更改等, 但是数据共享又是计算机的信息系统中的重要特点, 为了解决这个矛盾, 一般会限制系统中的用户对于数据使用的权限, 系统在运行中如果有对数据文件的操作要求, 信息系统的软件会自身根据其使用的权限来检查, 对于越权的操作要坚决的杜绝, 来保证系统数据的安全性。

⑶软件安全

软件的安全是指软件中的防止篡改、防止复制、防止非法的执行, 对于计算机信息软件要首先运行其检测机构, 才能检测出系统中非法篡改信息的状况。

⑷运行安全

在计算机管理信息系统的运行中, 需要注意的有工作人员对于设备的维护和使用、信息系统自身的监督机构等。运行是否安全决定于是否有健全的信息管理体系以及工作人员的维护能力以及责任心。

二、计算机的信息系统的安全与保密的技术

2.1对于病毒的防治技术

对于计算机中的病毒处理采取的主要流程为:发现病毒-分析病毒-消灭病毒。在技术层面上来讲, 要在服务器之中装上相应防毒的模块, 那么在定期防治软件的过程中, 就要对计算机全面的检测, 或者采用安装插件的方式, 在网络的接口处安装上防毒的芯片。

2.2关于媒体介质的技术

计算机的信息系统之中, 能够泄露秘密的的媒介有磁盘、光盘、硬盘以及软盘等, 这些用来存储的介质不仅非常容易受到修改、破坏、窃取。甚至残留下来的信息还会重复出现。那么在计算机的信息管理之中必须要加强对于介质的管理。可以采取的措施有, 可以根据信息的特征、密级、重要性等来分类登记, 并且在介质的内部和外部分别做好标记, 然后根据秘密等级和重要分别存放。

2.3关于信道的隐蔽技术

这个隐蔽通常采用的是隐蔽宽带的方式, 在一秒之内所传输的信息量。消除掉信道可以在计算机的系统中尽量减少隐蔽性的信道, 在计算机的测试之中, 需要对信道测量, 保证计算机能够拥有审计的功能。

2.4关于数据库安全技术

计算机中的信息系统不安全, 在技术方法、安全要求之中都是相似的, 为了计算机系统能够运行正常, 就要对其实施必要的安全策略, 首先, 在技术应用方面可以通过身份认证、密钥口令、信息的传输、防止病毒感染、数据加密等措施来保证信息系统的安全, 其次, 在数据库的周边要设置警卫系统、报警警以及出入控制等。

三、保证信息系统安全和保密的措施

3.1物理措施

对于系统中的环境、数据库的工作区、计算机房、数据存储区等进行安全的保密措施。首先是采用信号线和电源线来安装性能较好的滤波器, 以减少导线和传输阻抗之间的耦合, 其次, 就是对于辐射进行防护, 恋情低辐射的计算机设备, 把设备的信息辐射降低到最小程度, 并且根据辐射量对计算机的主机或者机房进行屏蔽, 经检测合格之后, 再开机工作。再次, 就是依据电子的对抗原理, 将干扰器中产生的噪音与计算机产生的辐射一起向外, 对计算机产生的辐射信号进行干扰, 确保信息的安全。

3.2访问的控制技术

控制用户获取网络资源的权限, 通常用户入网的访问体系为:识别用户名-验证用户的口令-检查用户账号缺少限制。还可以控制用户组能够访问的目录、文件、子目录以及其它资源等。

在客户端进行防护, 要减少病毒感染的风险。对于信息传输要进行加密, 因为网络上的信息都是通过一些中介网站到达目的地的, 还可以配置安全的网络服务器、完善网络的安全管理等法师来减少安全漏洞。

参考文献

[1]孟茜浅析步密计算机信息系统的安全监控[J].田科技创新与应用, 2013 (14) :93

信息系统安全保密制度 篇2

信息系统的安全保密工作是保证数据信息安全的基础,同时给全院的信息安全保密工作提供了一个工作指导。为了加强我院信息系统的安全保密管理工作,根据上级要求,结合我院的实际情况,现制定如下制度:

第一章总则

第一条***学院校园网和各个信息系统的服务对象是学校教学、科研和管理机构,全校教职工和学生,以及其他经学校授权的单位及个人。

第二条我院内任何部门及个人不得利用校园网危害国家安全、泄露国家秘密,不得侵犯国家、社会、集体利益和个人的合法权益,不得从事违法犯罪活动。第三条未经批准,任何单位或个人不得将校园网延伸至校外或将校外网络引入至校园内。未经批准,任何数据业务运营商或电信代理商不得擅自进入山东信息职业技术学院内进行工程施工,开展因特网业务。

第四条各部门应按照国家信息系统等级保护制度的相关法律法规、标准规范的要求,落实信息系统安全等级保护制度。

第五条各部门要规范信息维护、信息管理、运行维护等方面的工作流程和机制,指定专人负责系统运行的日常工作,做好用户授权等管理服务工作。

第二章数据安全

第六条本制度中的数据是指各类信息系统所覆盖的所有数据,包括档案管理系统、财务管理系统、资产管理系统、安防监控系统以及学院网站等网站和系统的所有数据。

第七条各部门要及时补充和更新管理系统的业务数据,确保数据的完整性、时效性和准确性。第八条各部门要保证信息系统安全和数据安全,制定重要数据库和系统主要设备的容灾备案措施。记录并保留至少60天系统维护日志。各系统管理员和个人要妥善保管好账号和密码,定期更新密码,防止密码外泄。

第九条保证各系统相关数据安全。各部门和系统管理人员,要对自己所管理的数据负责,保证数据安全,防止数据泄漏。

第十条学校数据信息主要用于教学、科研、管理、生活服务等,申请数据获取的单位有义务保护数据的隐秘性,不得将数据信息用于申请用途外的活动。第十一条未经批准,任何部门和个人不得擅自提供信息系统的内部数据。对于违反规定、非法披露、提供数据的单位和个人,应依照相关规定予以处罚。

第三章信息安全

第十二条任何部门和个人不得利用校园网及各系统制作、复制、传播和查阅下列信息:

(一)危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的;

(二)损害国家荣誉和利益的;

(三)煽动民族仇恨、民族歧视,破坏民族团结的;

(四)破坏国家宗教政策,宣扬邪教和封建迷信的;

(五)散布谣言,扰乱社会公共秩序,破坏国家稳定的;

(六)散步淫秽、色情、暴力、凶杀、恐怖或者教唆犯罪的;

(七)侮辱和诽谤他人,侵害他人合法权益的;

(八)含有国家法律和行政法规禁止的其他内容的;

(九)煽动抗拒、破坏宪法和法律、法规实施的;

第十三条未经批准,任何个人和部门不能擅自发布、删除和改动学院网站和系统信息。凡发布信息,必须经过严格审核。

第十四条校园网用户必须自觉配合国家和学校有关部门依法进行的监督、检查。用户若发现违法有害信息,有义务向学校有关部门报告。第十五条学院内部所有人员上网均需实名制,并执行严格的实名备案制度。一经发现上网本制度禁止信息,要尽快查处,情节严重者交由公安机关。

第四章学院网站安全

第十六条学院网站是学院的门户,学院网站信息安全是至关重要的。****学院门户网站已按照相关部门要求,委托信息中心备案,备案域名为:***。

第十七条凡上线网站,山东信息职业技术学院实行网站备案,未经备案的网站,学院一律停止对该网站的运行。

第十八条各部门要保证网站的数据安全和系统安全,制定重要数据库和系统主要设备的容灾备案措施。记录并保留至少60天系统维护日志。

第十九条各部门网站信息发布严格实行信息发布审核登记制度,发现有害信息,应当在保留有关原始记录后,及时予以删除,并在第一时间向学校办公室和网络管理中心报告。发现计算机犯罪案件,要立即向公安机关网警部门报案。第二十条学院办公室、网络管理中心负责对学校网站进行监督、检查。对于存在安全隐患的网站,网络信息中心有权停止其对外服务。

第五章其他

第二十一条违反本管理规定的,视情节轻重采用以下其中一种或多种处理措施:

(一)批评整改;

(二)报相关部门领导处理;

(三)移交公安、司法部门处理。

信息系统安全与保密期 篇3

信息系统面临的安全问题主要表现在信息犯罪、盗号木马、计算机病毒等方面。信息系统的安全主要包括基础设施的安全、数据库系统的安全以及应用服务的安全。由于信息系统安全的重要性,目前已有大量的机构和学者对信息系统安全技术和安全体系进行了研究。

本文将以某广电单位的安全传输发射运行监控系统(以下简称TBMS)项目的建设为例,讨论信息系统的安全性与保密性设计。

1设计背景

TBMS的建设单位是直属国家新闻出版广电总局的公益性文化事业单位,拥有我国最大的无线传输发射网,主要从事广播电视节目的传输发射工作。随着信息化建设进程的逐步推进,该建设单位已经初步建设了以安全传输发射为核心的“局机关-基层单位-机房-设备”管理与自动控制平台。但是这些现有系统在建设过程中缺乏整体规划,数据规范不统一,因此产生了数据对接困难、展现效果不够理想等一系列问题。

针对上述问题,设计开发了TBMS。TBMS是基于WMware基础设施私有云平台和Hadoop数据集群建立的信息系统,由数据可视化门户、运行监控、安全传输发射主题库三大子系统构成。TBMS主要采用JAVA语言开发,使用标准的J2EE开发流程,采用Spring框架作为基础平台;在Web端运用j Query、D3、Web Socket等多种RIA(Rich Internet Application,富网络应用)技术实现丰富的可视化展现效果;在数据层针对数据仓库分析、离线业务数据分析、实时流数据分析等不同数据使用场景分别采用Hive、My SQL、Mongo DB等技术实现对数据的管理和操作。

通过充分调研、深挖需求,总结分析出TBMS的建设主要面临以下挑战。

(1)领域特殊性:广电行业属于特定领域,项目开发时需要充分考虑广电领域的技术标准和专业特性及信息安全。

(2)可靠性要求高:该建设单位担负着把广播电视节目送入千家万户的重大思想文化宣传职责,停播率是以“秒/百小时”计算的,且通常要求优于计划的不低于99.5%。

(3)性能要求高:要求对播出设备实现秒级实时监控。在发生停播时,要求10s内启动应急响应机制并生成代播方案,第一时间挽救停播。

在系统安全性分析设计的过程中,结合项目实际情况和以往类似的项目经验,项目在机密性、完整性、可用性、可控性、可审查性等由易到难作了全面权衡。在基础设施、数据库和应用服务器多个层次采取了网络隔离、身份认证、权限控制等措施,为提高系统的安全性发挥了巨大作用。

2基础设施安全设计

信息的存储安全是信息系统安全中的重要组成部分,包括信息使用的安全,如用户存取权限限制。用户存取权限主要是限制进入系统的用户所能做的操作。存取控制是对所有的直接存取活动通过授权进行控制,以保证计算机系统安全保密机制,是对处理状态下的信息进行保护。存取控制一般有两种方法:隔离控制法和限制权限法。隔离控制技术的主要实现方式包括物理隔离方式、时间隔离方式和逻辑隔离方式等。

TBMS严格按照《信息系统安全等级保护基本要求》所规定的等级保护三级标准进行建设。TBMS和该建设单位所有的业务系统一样,在基础设施层次采取物理隔离方式,从物理上实现了网络隔离,而且基层和局机关采用了专用的网络线路,在源头上杜绝了内外网的混用。为了防止类似笔记本有线/无线同时连接,造成内外网混用的情况发生,建设单位还要求所有入网的终端设备进行MAC地址登记并安装网络监控客户端软件。这样一来可以防止用户的非法网络访问,二来可以记录用户的上网行为作为审计/追踪的依据。

借助基础设施云平台所提供的云安全服务,也能为系统的安全性提供保障。如Vmware自带的虚拟机隔离、虚拟机磁盘加密、防IP和MAC欺骗等技术,可以透明地、低成本地分配安全虚拟机资源。

3数据安全设计

对于数据库的安全性设计,我们采用用户认证、角色管理、访问控制和备份容灾等多种技术手段。通过对用户进行分类管理,将安全密级、授权不同的用户分在不同类别;对系统中数据、文件的访问控制进行严格的权限控制,防止越权操作。

在TBMS数据库中权限角色主要分为三类,分别是数据采集者、TBMS系统用户和数据管理员。其中数据采集者是指TBMS向第三方应用系统提供数据服务时,可以获取有限的数据视图读取权限的数据库用户,这类数据库用户不能修改数据库中的任何数据。TBMS系统用户可以通过访问并登录TBMS后获得相应的数据权限,基于数据视图,具有一定的CRUD(Create、Retrieve、Update和Delete,创建、读取、更新和删除数据)功能,但是这类用户不能直接修改数据库内部的表结构。数据管理员具有数据库管理的全部权限,包括访问任何用户的任何数据、分配用户的各种权限、创建各种数据对象、完成数据库的整库备份/装入重组、进行全系统的审计等工作。

数据库服务器上部署了SHELL脚本,定期为数据进行备份,还运用My SQL的数据同步复制技术实现了数据的互备,提高了系统的容灾能力。

4应用服务安全设计

TBMS集成了单点登录功能,不仅能实现用户信息的统一管理,还能方便用户在多个系统间漫游。考虑到原有基于账户/口令的加密方式强度不够,存在弱口令被暴破的风险。因此在TBMS建设的同时,建设单位还部署了全局统一数字证书和Ukey增强认证系统。在TBMS的任务下发、事故审批等关键业务环节中,强制用户必须通过UKey认证。

考虑到基于角色的权限控制的权限配置的灵活程度和可控性要明显优于自主访问控制和强制访问控制,TBMS采用RBAC权限控制体系,从而实现了根据用户所属的单位级别、职能部门和用户职责等因素,对用户权限进行个性化配置。

TBMS通过对核心业务平台上已建成的各独立系统、分散数据进行联动分析,形成安全传输发射主题数据,很好地解决了客户面临的基础数据不统一、运行数据不实时、业务数据不准确等问题,并且运用数据挖掘和数据可视化技术提供设备运行状态监控、播出业务质量分析和安全传输发射辅助决策等服务。

5结论

本文以某广电单位的TBMS项目为例,讨论了信息系统的安全性与保密性设计。其中,在基础设施层次采用物理隔离技术,在数据安全层次采取用户认证、角色管理和访问控制相结合的技术手段,在应用服务层次采取单点登录方式保障信息系统的安全性和保密性。通过有效实践证明了合理运用多种技术手段可以使系统的安全性和保密性得到显著的提升。

参考文献

[1]钱红雷.计算机信息系统安全现状及分析[J].电子技术与软件工程,2015(17):216.

[2]孔德生.新阶段计算机网络安全威胁与对策分析[J].数字技术与应用,2014(3):177.

[3]杨锷.计算机信息系统安全技术的研究及应用[J].硅谷,2015(2):246-247.

[4]龚永明.企业信息系统安全体系建设分析[J].信息系统工程,2015(3):59-60.

计算机信息系统安全和保密管理制度 篇4

为加强开发区计算机信息系统安全和保密管理,保障计算机信息系统的安全,特制定本管理制度。

第一条 严格落实计算机信息系统安全和保密管理工作责任制。按照“谁主管谁负责、谁运行谁负责、谁公开谁负责”的原则,各科室在其职责范围内,负责本单位计算机信息系统的安全和保密管理。

第二条 办公室是全局计算机信息系统安全和保密管理的职能部门。办公室负责具体管理和技术保障工作。

第三条 计算机信息系统应当按照国家保密法标准和国家信息安全等级保护的要求实行分类分级管理,并与保密设施同步规划、同步建设。

第四条 局域网分为内网、外网。内网运行各类办公软件,专用于公文的处理和交换,属涉密网;外网专用于各部门和个人浏览国际互联网,属非涉密网。上内网的计算机不得再上外网,涉及国家秘密的信息应当在指定的涉密信息系统中处理。

第五条 购置计算机及相关设备须按保密局指定的有关参数指标由机关事务中心统一购置,并对新购置的计算机及相关设备进行保密技术处理。办公室将新购置的计算机及相关设备的有关信息参数登记备案后统一发放。经办公室验收的计算机,方可提供上网IP地址,接入机关局域网。

第六条 计算机的使用管理应符合下列要求:

(一)严禁同一计算机既上互联网又处理涉密信息;

(二)各科室要建立完整的办公计算机及网络设备技术档案,定期对计算机及软件安装情况进行检查和登记备案;

(三)设置开机口令,长度不得少于8个字符,并定期更换,防止口令被盗;

(四)安装正版防病毒等安全防护软件,并及时进行升级,及时更新操作系统补丁程序;

(五)未经办公室认可,机关内所有办公计算机不得修改上网IP地址、网关、DNS服务器、子网掩码等设置;

(六)严禁使用含有无线网卡、无线鼠标、无线键盘等具有无线互联功能的设备处理涉密信息;

(七)严禁将办公计算机带到与工作无关的场所;确因工作需要需携带有涉密信息的手提电脑外出的,必须确保涉密信息安全。

第七条 涉密移动存储设备的使用管理应符合下列要求:

(一)分别由各科室兼职保密员负责登记,做到专人专用专管,并将登记情况报信息中心备案;

(二)严禁涉密移动存储设备在内、外网之间交叉使用;

(三)移动存储设备在接入本部门计算机信息系统之前,应查杀病毒、木马等恶意代码;

(四)鼓励采用密码技术等对移动存储设备中的信息进行保护;

(五)严禁将涉密存储设备带到与工作无关的场所。

第八条 数据复制操作管理应符合下列要求:

(一)将互联网上的信息复制到内网时,应采取严格的技术防护措施,查杀病毒、木马等恶意代码,严防病毒等传播;

(二)使用移动存储设备从内网向外网复制数据时,应当采取严格的保密措施,防止泄密;

(三)复制和传递密级电子文档,应当严格按照复制和传递同等密级纸质文件的有关规定办理。不得利用电子邮件传递、转发或抄送涉密信息;

(四)各科室因工作需要向外网公开内部信息资料时,必须由该科室负责人审核同意,交由办公室统一发布。

第九条 办公计算机及相关设备由机关事务中心负责维护,按保密要求实行定点维修。需外请维修的,要派专人全程监督;需外送维修的,应由办公室拆除信息存储部件,以防止存储资料泄密。

第十条 办公计算机及相关设备在变更用途时,必须进行严格的消磁技术处理。

第十一条 办公计算机及相关设备报废时,应由信息中心拆除存储部件,然后交办公室核定,由机关事务中心按有关要求统一销毁,同时作好备案登记。严禁各科室自行处理报废计算机。

第十二条 加强对兼职保密员的管理,积极参加国家保密工作部门组织的岗位职能培训。定期内办公室组织开展经常性的保密教育培训,提高机关工作人员的计算机信息安全保密意识与技能。

第十三条 办公室要加强机关计算机信息系统安全和保密管理情况的监督,定期进行检查,提高泄密隐患发现能力和泄密事件应急处置能力。其它各科室要密切配合,共同做好计算机信息系统安全和保密工作。

第十四条 机关工作人员离岗离职,有关科室应即时取消其计算机涉密信息系统访问授权,收回计算机、移动存储设备等相关物品。

第十五条 各科室和个人应当接受并配合机关保密工作领导小组组织的保密监督检查,协助核查有关泄密行为。对违反本规定的有关人员应给予批评教育,并责令限期整改;造成泄密事件的,由有关部门根据国家相关保密法律法规进行查处,并追究相关责任人的责任。

浅谈计算机信息系统的安全保密技术 篇5

关键词:信息系统,安全威胁,保密技术

计算机信息系统的安全保密是随着计算机网络的产生和发展而提出来的, 并成为近几年的热点问题。对于部队来说, 无论平时还是战时, 加强计算机信息系统的安全保密已成为—个刻不容缓的重要课题。

一、计算机信息系统面临的主要威胁

当前计算机信息系统面临的威胁主要有:计算机病毒;计算机网络入侵或称“黑客”入侵;计算机电磁信号泄漏;网络通信协议的安全漏洞;涉密存储介质的遗失与失控;在计算机系统中预置窃密软件或窃密装置的计算机和网络的物理破坏以及内部人员的违规违法操作等。

二、计算机信息系统安全保密常用技术

计算机信息系统安全保密常用技术有许多种, 这里重点介绍七种。

(一) 病毒防治技术

近年来各种计算机病毒如同瘟疫一般造成很大影响。计算机病毒的典型特征是:潜伏、复制、进行破坏。目前防治计算机病毒的基本方法是:发现-解剖-杀灭。从技术上来讲, 对计算机病毒的防治可以通过如下途径:一是在服务器上装载防病毒模块:二是软件防治, 定期或不定期用防毒软件检测计算机:三是在计算机上插防病毒卡;四是在网络接口卡上安装防病毒芯片。这几种防治病毒形式也可以结合使用。

对计算机病毒防治遵循“防杀结合, 以防为主, 以杀为辅, 软硬互补, 标本兼治”的原则, 除利用病毒防治技术外, 还要从管理等方面着手。《中国人民武装警察部队技术安全保密规定》规定:计算机启用前必须进行病毒检测, 运行期间应当定期检测;计算机系统之间传递程序或者信息, 应当经过检测确认无病毒后方可发送;发现计算机病毒必须立即清除。同时追查感染源, 必要时将染毒计算机隔离, 对无法清除或者造成重大损失的病毒, 必须及时报告业务主管部门及时处理;任何单位或者个人不得擅自研究、制造和传播计算机病毒;不得擅自在计算机系统内安装、运行不明软件和无关程序;重要计算机网络禁止运行游戏软件利盗版软件等。

(二) 隐蔽信道消除技术

隐蔽信道又称隐性通道或泄密路径, 因为某些信息可以由它不经意泄露出去。隐蔽信道的基本衡量参数是它的带宽, 即一秒内能传送的信息量, 其单位是比特/秒。消除隐蔽信道的方法:在设计计算机系统时应尽可能减少隐蔽信道的产生;在测试计算机时, 要对隐蔽信道进行测量;计算机系统自身的安全内核应具有对隐蔽信道的使用情况审计的功能。审计功能包括:对个别客体 (如用户) 的访问模式、情况、特定进程以及系统的各项安全保护机制和有效性进行审计检查;发现用户或入侵者绕过安全保护机制的企图;发现越权操作;制止非法入侵并给予警告;记录入侵的全过程。

(三) 介质 (媒体) 的安全管理技术

计算机系统的涉密介质种类主要有, 有软盘、硬盘、磁带、光盘等。计算机系统的存储介质不仅易窃取、修改和破坏, 而且它的残留信息也可复现出来。因此, 加强介质的安全管理十分重要。介质安全管理的主要技术措施是:分类标记, 按信息性质、密级和重要性进行分类和登记, 并在介质内外作上明显标记, 分档管理。在分类记录基础上, 按秘密等级和重要程度分别存放于相应的金属保密容器内, 在用和备份的应该分置两地, 确保安全;对于移动性介质, 要按密件要求进行保存。采用专用介质和专用计算机系统处理涉密信息, 使局外人无法使用介质和计算机。介质废弃后应进行销密复写或物理销毁。

(四) 数据库安全技术

数据库安全和计算机系统的—般安全要求和技术方法相近。制定正确的安全策略, 贯彻“知所必需”的存取控制原则;应用过程中利用技术手段保护数据库;制定数据库容灾备份, 以防天灾和预谋窃密与破坏;数据库周围要有警戒、报警、出入控制和警卫措施。

(五) 鉴别技术

鉴别技术主要是为了发现非法或末授权用户入网、存放和修改信息, 防止合法用户越权存取和使用信息, 以及防止发生抵赖。鉴别技术也称验证技术或认证技术。常用的鉴别技术有以下几种:一是身份鉴别。身份鉴别的目的是验明合法用户的正身, 以使系统决定是否允计其入网。二是信息 (报文) 的过程鉴别。验证信源与信息的真伪、内容的正误和信息流动过程正确与否。三是防抵赖鉴别。主要是防止重要文书、契约发生否认、抵赖等行为。防抵赖技术比较成熟的是数字签名技术。

(六) 访问控制

访问控制是计算机信息系统安全中一个关键技术。它由访问控制原则和访问机制构成。访问控制原则是一种策略性规定, 它确定了授于每个用户权力的限制条件。例如, 最小特权原则, 也称“知其必需”原则;特权时限原则, 它规定用户特权的有效期。访问控制机制是实现访问策略的预定的访问控制功能。访问控制—般分为自主 (任意) 访问控制和强制访问控制。由用户自己规定与其共享资源的其他用户的访问权限, 称自主访问控制。在—个系统中有多种密级资源和不同等级用户时, 需采用强制访问控制。强制访问控制的机制—般在计算机操作系统的内核实现, 只有被授权的系统管理员或安全员才能控制和改变系统的访问控制和设置。

(七) 网络安全技术

网络安全保密建立在各个分系统安全的基础上, 主要涉及网络协议的完备性。为确保网络安全常用到网络脆弱性检测、防火墙及入侵检测等技术。

网络脆弱性检测技术。这是由计算机“黑客”攻击技术演化而来的—个探测软件集合, 包括对网络操作系统、协议、防火墙、口令等安全保密措施进行探测的软件, 还包含低强度的模拟攻击手段。经过这些软件探测和攻击, 对网络和安全防护程度可以做出评估, 为改进安全保密措施提供依据。

三、严格执行保密法规, 确保信息安全

浅谈计算机信息系统的安全保密技术 篇6

(一) 病毒防治技术。

目前, 处理计算机病毒的主要方法仍是:发现—分析—消灭。从技术层面来看, 必须在服务器上安装对应的防毒模块, 在软件定期防治的过程中, 对计算机进行定期检测;或者通过安装插件, 在网络接口安装对应的防毒芯片。

(二) 信道隐蔽技术。

信道隐蔽又称泄密路径与通道隐性。因为很多信息通过它可以泄露, 所以通常利用隐蔽带宽的方式, 也就是一秒内传输的信息量, 单位为比特每秒。而消除信道的主要方法, 是在计算机系统设计中尽量减少隐蔽性信道;在计算机测试中, 必须对信道进行测量, 从而让计算机内核拥有对应的审计功能。

(三) 媒体介质技术。

在计算机信息系统中, 泄密介质主要有光盘、磁盘、硬盘、软盘等。计算机存储介质不仅很容易遭到破坏、修改、窃取, 残留信息还能复现。因此, 在计算机信息系统管理中, 必须加强介质管理。介质管理的措施主要是分类标记, 根据密级、信息特征、重要性对其登记、分类, 并且在介质内外做上标记。在分类记录中, 必须根据重要程度与秘密等级将其放在容器内部, 并且分成备份与再用两个部分;对于移动性介质, 则根据密件程度进行对应的保存。

(四) 数据库技术。

计算机系统和数据库安全, 不管是在技术方法, 还是在安全要求中都很相近。为了保障计算机系统正常运行, 必须严格执行安全策略, 在技术应用中, 通过密钥口令、身份认证、信息传输、数据加密、防病毒传染等介质保护, 从根本上保障信息系统安全, 防止天灾或者预谋性窃密对整个系统造成的不利影响, 并且在数据库周边就有警卫系统、出入控制与报警警戒等。

二、计算机信息系统安全保密管理

从当前信息系统使用情况来看, 计算机对社会发展具有非常重要的作用, 如果没有信息安全保护系统, 不仅会影响正常工作, 还会造成一系列不可补救的损失。因此, 在实际工作中, 必须努力增强各项制度建设, 提高相关人员的保密意识。在认真学习保密法规的同时, 严禁涉密的计算机、收集、数码产品与存储载体的接触, 从源头上保障信息系统的安全可靠性。

根据网络信息以及国家秘密, 计算机信息系统可以分成涉密与公共信息网, 对于不同的情况, 必须采用对应的措施处理。在公共信息网中, 主要是公共信息网与公共信息网相连的内部网络, 内容公开;虽然很多都是内部网, 但是大部分都间接或者直接的和国际互联网连接, 所以成为公众信息交流的媒体与工具, 这种特点也决定了它不涉嫌涉密信息。对于公共网, 工作重点是怎样防止秘密信息上网, 进而对信息网进行审查。

涉密的信息网络, 一般是存储、采集。加工、传输、处理与使用国家秘密信息的信息网络, 它有独立的网络结构, 在物理层面, 和公共网络分开。而涉密的技术管理, 必须在计算机信息安全的基础上, 从媒体、信息、系统、场所等不同的方面进行防护, 使用的技术是根据保密要求, 进行对应的建设、规划。

结束语

为了保障计算机信息系统安全运行, 除了环境与硬件措施外, 还必须将工作重心放在保密技术与管理中, 根据技术特征以及已经出现的问题, 从各方面确保信息系统安全。

参考文献

[1]孟茜.浅析涉密计算机信息系统的安全监控[J].科技创新与应用, 2013 (14) :93.

上一篇:企业养老保险下一篇:工业齿轮油