26
2019年 08月 第08期
信息系统安全保密措施与管理
王洋
(西安航天动力技术研究所 陕西 西安 710025)
[摘要]随着互联网技术的发展,以及信息技术的广泛应用,我国开始进入信息化社会,人们日常生活中的沟通、交流,工作中的信息、文件传输,都需要借助于各种信息系统来进行。但是由于目前很多软、硬件开发、制造企业不重视信息系统的安全保密体系建设,因此信息泄密情况时有发生,这也引起了社会各界的广泛关注。在本论文中,主要以涉密信息系统为例,对系统运行过程中存在的隐患进行分析和探讨,并提出有效的解决方法。
[关键词]信息系统;安全保密;管理
[中图分类号]TP311.52 [文献标识码]A
引言
针对管理信息系统中的安全保密问题 ,分析了涉密信息系统的安全隐患,探讨了切实可行的涉密信息系统安全管理的一些对策,提出利用硬件、加强涉密网络物理环境建设、对外传输信息进行加密、进行硬件身份验证的一些安全措施。级安全域之间的信息传输方式进行严格地规范。例如,高密级信息只能在高等级安全域之间传输,禁止向低等级安全域传输。通常情况下,可以采取建立防火墙等手段,隔离不同等级的安全域,对涉密信息的传输范围、传输路径进行规范,对涉密数据信息进行保护。2.3 对传输信息进行加密
在涉密信息传输过程中,还要进行加密保护,如采用密码加密的方式,对数据信息进行保护,同时通过加密软盘与加密硬件的方式,防止密码被外来攻击者破解。虽然对于涉密信息,会采用专网进行传输,但由于传输线路在外部环境运行时,也存在泄密的可能性,因此,即使是利用专门的涉密网络进行涉密数据信息传输,仍然要对信息数据进行加密,防止信息泄漏[3]。同时,对于涉密信息要进行严格的分类,如划分为秘密、机密、绝密等不同的涉密等级,同时要对不同的用户设置不同的信息查阅、管理权限[4]。用户在访问要根据涉密信息系统时,还要验证其身份信息及账户信息,防止由于低级别用户查看高级别信息,引发泄密事件。2.4 进行硬件身份验证
为了确保涉密信息的安全性,防止发生信息泄密事件,涉密信息管理部门还要建立用户身份鉴别系统,对涉密信息系统中的涉密服务器,终端系统,本地、远程登录设备,及本地、远程安全保密配置进行检验、鉴别。在进行身份鉴别时,可以根据不同设备、配置的特点,采取不同的身份鉴别方式,如口令、密钥等,且要确保身份鉴别的有效性、唯一性[5]。1 涉密信息系统安全隐患分析
1.1 数据信息篡改
由于数据信息遭到篡改,引发的涉密信息系统安全管理事件,在涉密信息系统安全管理中并不鲜见。涉密信息系统数据信息篡改主要包括两种情况:一是,外部原因,如外部攻击者入侵后台管理系统,篡改静态网页数据、动态网页数据、网站数据库数据信息;二是,内部原因,如内部工作人员利用冗余账户及系统安全审计体系不完善等缺陷,为了私利篡改数据信息[1]。或者软件产品开发商在进行软件设计、开发时,没有充分考虑其应用过程中可能遭受的安全威胁,没有建立相应的软件系统源代码安全监控体系,导致软件系统自身存在漏洞后门,数据信息不稳定发生篡改。数据篡改,主要是因为网站后台管理系统安全管理体系建设不完善造成的,如内部安全管理制度不健全、软件代码安全性不强等。1.2 系统入侵
涉密信息系统遭受外部入侵,主要包括以下几种情况:①对系统远程节点进行入侵,这种情况通常是外部攻击者通过入侵明文传输,或者没有采取安全防护措施的远程登录系统,对系统后台管理系统进行控制;②对涉密信息系统进行域名劫持,这种情况通常是因为软件自身安全管理系统存在漏洞,外部攻击者利用漏洞劫持网络,拦截域名解析请求,导致用户访问假的IP地址,或域名访问请求无效;③外部攻击者进行DDoS攻击,指的是外部攻击者利用DDoS攻击器,对软件系统进行持续攻击,阻碍用户的正常使用等。1.3 信息泄漏
涉密信息系统信息泄漏,主要包括内部邮件、文件信息泄漏这两种方式。信息泄漏的原因有两种:①邮件、文件信息通过内部网络或互联网进行传输的过程中,被外部攻击者非法截获、盗听[2]。②外部攻击者利用涉密信息系统安全体系存在的漏洞,对数据库服务器直接发起攻击,获取数据信息。3 结语
总的来说,随着我国信息化社会的发展,越来越多涉密信息需要通过网络进行传输,涉密信息泄漏的风险也在不断加大,涉密信息一旦泄漏,将会将会引发严重后果,如影响个人、企业、单位、,导致个人、企业、单位、国家利益受损等。因此,我们必须要对涉密信息系统安全保密管理措施进行研究,全面分析影响涉密信息系统安全保密管理相关因素,并提出切实可行的安全保密管理对策,积极加强涉密信息系统的建设与管理,只有这样才能有效减少涉密信息安全事件的发生,为涉密信息的使用、传输提供安全保障,保障个人、企业、单位、国家的利益。2 涉密信息系统安全管理对策
2.1 利用硬件,进行隔离
涉密信息系统的运行,需要计算机终端、IP电话、移动存储设备等硬件的支持,这也是涉密信息系统正常运行的基本条件。除了这些基本硬件设施以外,任何其他的硬件、网络都不允许与涉密信息系统建立连接关系。其次,对于所有的无线设施及系统,如无线键盘、无线笔记本、蓝牙系统等,都不允许与涉密信息系统建立连接关系。通过硬件隔离的方式,在最大程度上保障涉密信息系统的安全性,防止发生泄密事件。2.2 加强涉密网络物理环境建设
在涉密信息系统周围要建立起明确的安全域边界,并对不同等参考文献
[1] [2] [3] [4] [5]
程栋柯.计算机信息系统保密技术及防范管理研究[J].无线互联科技,2017(20):118-119.
陈志忠,王骏,蔡猛.计算机信息系统的保密技术及安全管理[J].电子技术与软件工程,2017(21):188.
郭萌.计算机信息系统保密技术及安全管理的分析[J].信息与电脑(理论版),2017(12):210-211.
于增贵.信息保密与保密技术选择[J].四川通信技术,1998(03):15-19.
张焕国,覃中平.计算机安全保密技术的发展[J].交通与计算机,1996(01):2-6+40.
作者简介:王洋(1986-),男,陕西西安人,工程硕士,工程师,西安航天动力技术研究所保密主管,主要研究方向:保密管理,信息安全。