安全保密(通用12篇)
安全保密 篇1
信息安全是任何国家、政府、部门、行业都必须十分重视的问题, 是一个不容忽视的国家安全战略。信息安全保密是国家工作的重要组成部分, 关系着一个国家和民族的根本利益, 关乎着国防建设、国家安全。但信息泄密案件比例却逐年上升, 信息安全保密形势非常严峻。因此, 必须提高保密意识, 加强保密管理, 积极查找泄密隐患, 制定切实可行的对策, 从制度上、安全措施和技术严防泄密事件的发生, 保障我国社会主义现代化建设的顺利发展。
信息安全保密存在的问题
1. 制度不完善
信息安全保密管理制度应包括:涉密计算机和非涉密计算机保密管理制度;涉密移动存储介质和非涉密移动存储介质保密管理制度;涉密网络保密管理制度;计算机维修、更换、报废保密管理制度;在公共信息网络发布信息保密管理制度等。有些部门没有制定相关的信息安全保密制度, 或是制度不完善。同时, 有些信息定密不准确, 没有按相关的规定要求随意定密级。
2. 管理存在薄弱环节
随意安装软件, 保密安全建设存在重硬件建设, 轻软件管理的现象, 网络安全未形成多部门联动机制。对技术人员缺乏全方位的继续教育培训, 现有信息安全人员以技术人员为主, 平常工作主要是日常维护, 无暇从总体角度把握信息安全建设的动态, 不能做到防患于未然。
3.信息安全保密意识淡薄
理论宣传过多, 缺乏具体生动的演示, 正面宣传过多, 反面警示教育过少。造成用户对安全规定知其然不知其所以然, 认为信息安全保密是保密部门和技术部门的事情, 与自己无关, 思想上容易麻痹大意。涉密与非涉密U盘混用, 没有采取主动防御措施防止泄密事件的发生。部分工作人员存在泄密离自己很远的错误认识, 将安全风险抛在脑后, 忘记“安全来自长期警惕、事故源于瞬间麻痹”的警示。
4.涉密和非涉密计算机使用不规范
涉密计算机与非涉密计算机混放, 涉密计算机没有专用的放置场所, 没有专人管理与负责, 没有设置密码, 处于开放状态。涉密计算机没有按要求安装涉密计算机违规上互联风监管软件, 或违规上互联网及其它公共信息网, 或使用非涉密移动存储介质, 或安装无线网卡等无线设备。非涉密计算机存储、处理涉密信息或曾经存储、处理过涉密信息, 使用过涉密移动存储介质等现象突出。
5.计算机感染病毒
操作人员病毒防护意识淡薄, 没有及时安装系统安全漏洞补丁程序, 没有及时升级防病毒软件, 违规使用U盘等移动介质, 接收资料没有先进行病毒查杀处理。计算机操作人员擅自安装、运行、查看、拷贝与工作无关的、从互联网下载的携带病毒的软件、文件资料、图片等, 导致计算机感染病毒。
信息安全保密措施
单一的保密措施很难保证信息的安全, 必须综合运用行政的、管理的、技术的手段, 实现对信息的保护, 以达到信息安全保密的目的。
1政策制度
有效的政策制度是保障信息安全的重要基础。
(1) 政策方面
政策是政府管理职能的体现, 包括政策的制订和执行两方面。信息安全需要政府综合运用各种手段, 采取切实有效的对策、措施, 不断提高防范和保障信息安全能力。
(2) 法律制度方面
法律制度的建立是依法行政所必需的, 也是政府行使职能的基础。信息安全保密已成为国家安全的一个重要组成部分和非传统安全因素的一个重要方面, 必须强化信息安全意识, 加快健全相关法律法规, 切实做到有法可依, 为保障信息安全提供良好的法律环境。
2信息安全措施
人是信息安全中最重要的一个环节, 同时也是最薄弱的一个环节。信息安全不是纯技术的问题, 要想保证信息的安全, 应当根据实际使用的要求, 制定合适的安全措施。
(1) 领导作用
要保证信息的安全, 提高各级领导的信息安全与保密素质尤为重要。各级领导干部要把做好信息安全保密工作作为自己的一项重要职责, 自觉地执行各项制度和规定, 提高警惕, 加强防范, 做保守秘密的模范。加强调查研究, 注意总结经验, 指导帮助保密工作部门增强工作的科学性、预见性, 把保密工作同经常性的各项工作结合起来, 形成齐抓共管、综合治理的局面。
(2) 全民信息安全教育
开展全民性的信息安全教育, 增强国民的信息安全意识, 提高国民信息安全的自觉性。做到任何情况下, 特别是在当前窃密与反窃密斗争日益尖锐复杂的形势下, 确保党和国家秘密的安全。利用舆论媒体宣传信息安全的重要性, 组织学习信息安全与保密工作的法规, 普及信息防护的常识, 介绍信息防护的技术。只要全民的信息安全意识增强了, 国家的信息安全才会有充分的保证。
(3) 涉密工作人员培训
涉密工作人员是秘密信息安全的重要管理者, 担负着秘密信息的收发和保密责任, 抓好涉密工作人员的队伍建设, 提高其素质, 是做好信息安全工作的关键。要提高涉密工作人员素质, 除了提高思想认识、培养科学严谨的作风、严守法纪和各项规章制度外, 还要进行高技术条件下信息安全保密的专业训练, 不断强化保密观念和保密意识, 使其掌握用现代技术管理信息的知识, 掌握排除各种隐患的本领, 以及掌握一定水平的反窃密技术, 提高规避风险的能力, 对可能造成失泄密的现象有较高的判断力和洞察力。
(4) 加强制度建设
制订信息安全各项规章制度, 完善和落实《涉密和非涉密计算机保密管理制度》、《涉密和非涉密移动存储介质保密管理制度》、《涉密网络保密管理制度》、《涉密计算机维修、更换、报废保密管理制度》、《建立在公共信息网络上发布信息保密管理制度》等规章制度, 使信息保密工作有章可循, 有法可依, 从制度上消除泄密隐患。做好定密工作, 严格按定密规程操作, 确保定密工作的严密、规范。严格执行涉密载体的保存和销毁制度, 在做好纸质涉密载体管理的同时, 重点加强移动硬盘、U盘等各类移动存储介质的使用、管理和销毁工作。
(5) 加强涉密计算机和涉密存储介质的管理
涉密计算机确定专人进行操作, 确定专人管理, 禁止任何非涉密移动介质插入USB接口, 保证涉密计算机的安全、保密和高效。规定涉密计算机不准上互联网以防泄密, 确保涉密计算机信息的安全。严禁在连接互联网的计算机上使用涉密存储介质, 严禁在非涉密计算机处理、保存各类涉密文件和其它任何涉密信息。对涉密文件的起草、制作、分发、传递、复制、保存和销毁过程, 进行严格规范管理, 实行全过程监管。
(6) 加大监督检查力度
坚持保密工作的检查制度, 采取全面检查与重点检查相结合、综合检查与专项检查相结合、定期检查与随机检查相结合的方式对相关部门 (单位) 的保密工作进行抽查, 及时发现和解决苗头性、倾向性问题, 加强对保密工作的长效管理, 督促、指导保密工作人员遵循相关制度。
信息安全保密技术
1.物理保护
加强信息保密场所硬件建设, 安排专用房间, 配备专用桌柜, 安装防盗门窗和报警装置, 实行专人专管, 做到设施配套、万无一失。防止信息在空间的扩散, 避免信息通过电磁辐射使信息被截获而泄密, 重要部门的涉密计算机机房采用电磁屏蔽措施。涉及机密以上信息的信息系统, 可根据辐射强度划定警戒区域, 并将设备置于建筑物的最内层, 禁止无关人员进入该区域。
2.计算机病毒的防治
要建立一套快速的预警机制, 能够在最短的时间内发现并捕获病毒, 提供计算机病毒的防治方案。制定严格的病毒防治技术规范, 树立牢固的计算机病毒的预防思想, 一旦遭受病毒攻击, 应采取隔离措施。涉密计算机必须安装经过国家安全保密部门许可的查、杀病毒软件, 坚持定期对计算机系统进行计算机病毒检测。定期更新防病毒定义文件和引擎, 及时打补丁, 确保病毒样本始终处于最新版本。对新软件和要做传递的磁盘坚持先杀毒后使用的原则, 确保计算机安全运行。
3. 访问控制技术
实施访问控制是维护计算机安全运行、保护系统信息的重要技术手段, 它包括网络的访问控制技术、主机的访问控制技术、微型机的访问控制技术和文件的访问控制技术。访问控制技术可以起到保护存储在计算机中信息的保密性和机密性, 维护机器内信息的完整性, 减少病毒感染机会等作用。
4. 强制配备保密安全U盘
保密安全U盘安全防护性强, 使用方便, 能有效应对高技术条件下的保密工作需求。保密安全U盘包括有数据交换盘、保密安全盘、数据导入盘和数据导出盘。
(1) 数据交换盘
根据涉密环境和非涉密环境自动切换工作模式, 实现两环境之间单向文件交换。一次性全部导出文件, 杜绝可能的人为进程终止和反向导入。文件全部导出后, 全盘擦除文件痕迹, 杜绝非法获取文件行为。
(2) 保密安全盘
非经授权涉密计算机无法读取任何信息, 即使插入安全盘也毫无反应。安全盘能自动切断网络, 并记录当前计算机信息向告警中心告警。能够有效地防止病毒, 木马主动传播。
(3) 数据导入盘
适用于非涉密环境到涉密环境的文件单向导入, 划分只读保护CDROM区, 一次性全部导出文件, 文件全部导出后, 全盘擦除文件痕迹, 杜绝非法获取文件行为。
(4) 数据导出盘
从指定的涉密计算机内单向导出数据到非涉密计算机, 划分只读保护的CDROM区, 登录后关闭某些系统程序。利用数据加密对涉密文件进行保护。如果非涉密互联网环境使用, 主动报警并自动切断网络。
保密安全U盘可以有效解决移动存储介质交叉使用、公私混用等重大泄密隐患, 提高保密技术防护能力, 确保国家秘密安全。
结束语
信息安全防范工作是一项综合性、系统性较强的工程, 要求严格按照《保密法》要求, 做到有领导管、有专人抓。要坚持把有关信息安全保密问题列入重要议事日程, 完善各项政策制度, 健全信息安全保密措施, 加强信息安全保密技术保证和检查指导, 不断提高保密工作水平和质量, 使信息安全保密工作充分发挥“保安全、促发展”的作用。
摘要:信息安全保密是国家工作的重要组成部分, 必须提高保密意识, 加强保密管理, 保障我国社会主义现代化建设的顺利发展。论文分析了信息安全保密存在的问题, 然后从信息安全保密措施和技术两方面论述如何保证信息安全, 使信息安全保密工作充分发挥“保安全、促发展”的作用。
关键词:信息安全,安全保密,保密措施,保密技术
参考文献
[1]国家保密法。
[2]中华人民共和国国家安全法。
[3]中华人民共和国保守国家秘密法实施办法。
[4]“磐固”USB安全移动存储及管理系统, 广州普欧电子科技有限公司, http://www.inlsd.com/
安全保密 篇2
安全保密制度
深 圳 大 学 反 光 材 料 厂
安 全 保 密 制 度
深大反光厂2009(05)号
1、目的:
为保障本厂商业秘密事项的安全,维护工厂利益和客户利益,特制定本制度。
2、职责:
本厂安全保密工作由办公室负责监督管理,并设置安全保密专员具体负责。
3、管理对象:
3.1 本厂商业秘密事项:包括技术信息、营业信息、管理信息等; 3.2 本厂重点部门、重点部位; 3.3 涉密员工。
4、具体管理范围:
4.1 技术信息:包括技术水平、技术潜力、替代技术和预测、专利动向、非专利技术成果、设计、程序、技术资料、图纸稿件、样品、产品配方、制作工艺、制作方法、管理诀窍、检验方法、质量技术、机器设备等。
4.2 营业信息:包括原材料信息、供应商信息、产品信息、客户信息、产销策略、销售渠道、招投标标底或标书内容等;以及尚未付诸实施的经营战略、经营方向、经营规划、经营项目及经营决策等;本厂内部掌握的合同、协议、意向书及可行性报告,重要会议记录等。
4.3 管理信息:本厂发展方向、方针,重大管理举措,内部重大改革及人员变动的方案等。
4.4 属于第三方,但本厂承诺有保密义务的技术秘密或其它商业秘密信息。4.5 重点部门、重点部位:
a. 重点部门:生产部、质检部、经营部、新产品研发部;
b. 重点部位:激光室、压花组、涂布组、镀膜组、配料房、财务室、仓库;
4.6 涉密员工:全厂员工。
5、保密管理规定: 深圳大光反光材料厂
安全保密制度
5.1 商业秘密事项管理:在秘密事项形成文件前由实际经办人进行管理;形成文件后,由办公室和经办部门共同负责管理。5.2 重点部门、重点部位管理:
5.2.1 经确定的重点部门一般不对外开放,因特殊接待需要须由部门主管报请厂长同意,由该部门主管全程陪同;本厂内部其他员工因工作需要进入重点部门,应遵守保密纪律,完成工作及时离开。
5.2.2 经本厂确定的重点部位,原则上除该部门的工作人员外,一律不允许随意进入。必要时应在重点部位位置标示“非请勿入”。其他员工确因事进入时,应经该部位负责人同意,并由工作人员全程随同,完成工作及时离开,并自觉遵守保密纪律。
5.2.3 需要对重点部门、重点部位的设备、设施委托外人进行维护维修时,维修部门应提前告知,以便该部门、部位的工作人员将需保密的物件撤离现场,并在外人进入维护维修时,该部位的人员应当随同,不得离开。
5.3 涉密员工管理:
5.3.1 全厂员工在签署劳动合同时,需阅读、学习本厂安全保密制度并签名,在制度更新后需再阅读、学习并签名,以便相互监督,共同保障本厂商业秘密的安全和利益。
5.3.2 全厂员工在日常工作中,除认真履行岗位职责,服从主管领导外,要严格做好秘密的保守和保护工作,并接受办公室的监督、检查。
5.3.3 各部门主管应不定期对本部门各岗位工作进行保密检查,对检查中发现的问题应及时指导、指正,落实整改措施。
5.3.4 对新安排到重点部门、重点部位的员工,办公室除进行常规的进厂安全保密教育外,应根据相应的特点,会同该部门主管进行岗位保密教育。5.3.5 员工因工作需要进行岗位调换、变更时,应移交保密工作,办公室并进行离岗保密监督。
6、员工保密纪律:
6.1 对工厂的秘密事项,全体员工都应做到不该问的不问,不该说的不说,下班不说上班的事,在厂外不说厂内的事;并在知悉秘密事项的情况下都负有保密义务。深圳大光反光材料厂
安全保密制度
6.2 凡涉及工厂保密事项的内容,不论其为何种载体形式,均属保密范围,任何员工直接或间接、口头或书面、私人交往、私人通信中擅自对外提供涉及工厂秘密内容的行为,均属泄密。
6.3 未经厂长批准,员工不得利用电脑技术对外存取、处理、复制、摘抄、修改和传递秘密事项。
6.4 员工不得私自使用、保存、运输和销毁属于本厂的秘密设备或者研制的产品。6.5 员工个人在劳动合同期限内,不得直接或间接将获悉的本厂秘密事项内容擅自泄露给非本厂、非本部门、非本部位人员;并不得利用本厂商业秘密谋求个人利益。
6.6 在对外交往与合作中需要提供本厂的秘密事项时,必须事先经厂长批准同意。6.7 未经允许,员工不得主动接触涉密事项,凡不属允许知悉涉密事项的员工,不得以任何方式刺探、获取秘密事项内容,否则视为窃密。因特殊原因需要其接触秘密事项的,应做到恪守秘密。
6.8 非该重点部门员工,未经允许不得进入重点部门;非该重点部位员工,未经允许不得进入重点部位。
6.9 员工因工作需要所持有或保管的一切记录着工厂秘密信息的文件、资料、图表、笔记、报告、信件、传真、磁带、磁盘、仪器、样品等任何形式的载体,均归本厂所有,无论员工因何种原因离职,均须无条件归还本厂。
6.10 如发现工厂秘密被泄露或者因自己过失泄露工厂秘密,应当采取有效措施防止泄密进一步扩大,并及时向办公室报告。
6.11 员工在离职后,未经本厂书面同意,不得泄露本厂的秘密。6.12 员工违反保密规定而受到惩罚时,其直接主管应负连带责任。
7、奖惩处理:
7.1 对在履行保密职责、保护工厂秘密、保护知识产权中有显著成绩的人员,本厂将予以鼓励和奖励。
7.2 对违反本安全保密制度的员工,造成一定损失或影响不太严重的,本厂将按《人事管理制度》予以惩罚;或要求员工向本厂支付赔偿金额5万元人民币。7.3 如有员工因违反本制度造成工厂或客户重大经济损失、名誉损失的,本厂予以无经济补偿解除双方劳动合同关系,并要求责任人赔偿本厂经济损失的90%。深圳大光反光材料厂
安全保密制度
7.4 员工如有《中华人民共和国刑法》第219条规定侵犯本厂商业秘密行为之一,给本厂造成损失的,将追究其刑事责任。
7.5 员工如有《民法通则》第111条、第118条规定行为之一,损害、侵害本厂权益的,本厂有权向人民法院起诉,要求其停止侵害、消除影响、赔偿损失。7.6 员工如有违反《反不正当竞争法》第十条规定,侵犯本厂商业秘密的,本厂有权向工商行政管理部门或人民法院起诉,追究其民事责任。
8、本制度自2009年2月26日起实行,此前本厂有关安全保密制度与此不同者以此为准。
9、本制度的解释权属厂办公室所有,厂部有权根据实际情况进行修改。
浅谈信息安全保密管理建设 篇3
关键词:电磁辐射;安全漏洞
中图分类号: TP393.08 文献标识码: A 文章编号: 1673-1069(2016)17-42-2
0 引言
计算机、互联网的技术飞速发展,为各类信息传输共享带来了极大便利,推动了经济的增长与社会的发展;也为各类需要保密的行业领域的信息安全保密带来了极大的挑战。信息安全与保密与我国的政治、经济、文化以及国防现代化建设息息相关,已成为影响国家安全和利益的重要一环。随着涉密活动逐渐频繁,窃密技术更为先进,信息安全保密问题也变得更加严峻,安全保密建设任务更加紧迫。
1 安全保密的重要性
1.1 基本概念
安全保密工作就是从国家的安全和利益出发,依照法定程序确定,在一定时间内只限一定范围的人员知悉。安全保密管理建设是为了维护单位正常经营管理秩序,围绕保护好国家秘密而进行的组织、管理、协调、服务等职能活动,通过行政手段、技术手段和必要的经济手段,来约束和规范组织和个人的涉密行为,使他们的行为能够符合保密要求。
1.2 安全保密的重要性
党的四代领导都提出了加强保密工作的重要论述。毛泽东同志提出“保守机密,慎之又慎”; 邓小平同志强调:像原子弹一类的东西,不能让敌人摸底……;江泽民同志指出:必须守口如瓶,只做不说;胡锦涛同志重要批示:保守军事机密涉及国家安全,必须慎之又慎。
革命战争年代,保密就是保生存,保胜利;和平时期,保密就是保安全,保发展。
2 影响信息安全保密的因素
2.1 主要泄密途径
2.1.1 电磁辐射泄露
电子设备在工作的时候,就会产生电磁辐射,这些辐射信号就有可能会携带着正在处理的涉密信息。目前,辐射最可能造成泄密的是计算机的显示器、使用非屏蔽双绞线的计算机网络和计算机无线设备。
电脑显示器辐射通过专用设备处理后,可以恢复并还原出原来的信息。西方国家已能将一公里外的电脑屏幕电磁福射信号接收并复原。涉密网络如使用非屏蔽双绞线传输,非屏蔽网线就相当于一根发射天线,将传送的涉密信息发向空中并向远方传输,采用相应的接收设备即可还原出正在传输的涉密信息。电脑的无线设备主要包括无线网卡、无线键盘、无线鼠标和蓝牙、红外接口设备等。这些设备信号均采用空间传输方式,即使釆用了加密技术,也可能被窃密者可利用特殊设备进行信息拦截获取。
2.1.2 网络安全漏洞
计算机系统通过网络进行互联互通,各系统在远程访问、传输和资源共享的同时,也为网络渗透攻击提供了途径。
我国现有计算机技术存在着国产化程度不高,关键技术受国外垄断控制的约束,计算机系统如被人为预留后门、通道和漏洞,将造成极大威胁。另外,涉密计算机设备如配备了无线网卡,在机器工作状态下,就有可能无需任何人工操作就可联网被他人远程控制。敌对分子一是可以利用网络中存在的安全漏洞,入侵某个系统,取得管理员权限后,即可篡改或窃取涉密信息,二是利用“木马”程序进行远程操控,被植入的木马计算机将被当作跳板,所有信息均可被轻易窃取。
2.1.3 存储介质泄露
各类存储介质管理不善也是信息泄露的重要因素。存储介质如光盘、U盘、移动硬盘、磁盘阵列等,只做一般的删除或格式化处理的话,数据是可以通过专用软件等进行复原后造成泄密。一种被称为“摆渡木马”的恶意程序,主要感染对象就是移动存储。该木马会后台自动运行, 把电脑里的涉密资料打包成隐藏文件拷贝到存储中。当感染的移动存储在互联网和涉密网之间交叉使用时,木马将自动把存储的涉密信息发往互联网上的特定主机,造成信息外泄。
2.1.4 多功能一体机泄密
多功能一体机在使用或维护时,如未经专业处理将存有涉密信息的存储设备带走修理,或修理时无专人监督陪同,都有造成泄密的隐患。
使用多功能一体机的传真功能时,如连接到了普通电话线路,此时就会导致涉密信息在公共电话网络上进行传输。
2.1.5 人员泄密
人员泄密的表现主要包括违反相应的安全保密规范造成的失泄密,以及为利益驱动故意的卖密。
违反相应的安全保密规范下的失泄密,一是对文件资料或使用的设施设备管理不当、使用不当。二是保密意识淡薄,利用互联网交流时涉及了国家秘密。
为利益驱动故意出卖秘密,是指明知自己的所作所为会对国家安全和利益造成损害,却明知故犯的行为。
2.2 主要原因分析
2.2.1 相关制度规范缺乏或不完善
信息安全保密管理制度不够严谨和完善。一般单位都有相关的制度,但是如果不从实际出发,建立起的管理制度没有可操作性,没有相应的防范机制,将会形同虚设。因此,单位领导应重视保密制度的建设,制度应详细、规范、具体,且有详细具体的执行部门和执行程序,有了制度后要严格执行并责任落实到人,业务工作谁主管,保密工作谁负责。
2.2.2 技术管控手段欠缺
当今是网络信息化时代,几乎所有的信息和数据都是以电子化的形式存在和传输交换,窃密的方式也越来越多样化和高技术化,这就需要更高的信息安全保密的技术手段来保护秘密信息。但很多单位对窃密的技术管控手段认识不够,防护措施也不到位,有的甚至还停留在“三铁一器”的传统手段上。
3 大力加强安全保密管理
保密管理工作的原则是:积极防范,突出重点,严格标准,严格管理。
遵守这一原则,就必须要有健全的保密工作规章制度,强化的技术防护管控手段,优秀、有效的保密工作人员队伍。
3.1 建立健全的保密工作规章制度
保证有一个健全和完善的保密工作规章制度是做好保密工作的根本,应根据单位业务的牵涉对象、业务流程、秘密等级等具体实际情况,制定并及时修订完善,实现保密管理的持续性改进。
3.2 强化技术防护管控手段
3.2.1 对设备设施的防护
严格限制国外引进设备的使用范围。国外引进的产品, 必须重点检测产品是否带有恶意代码,采取加密措施。
3.2.2 对存储介质的技术防护
对于存储介质的技术防护分两方面进行,一方面是消磁,另一方面是防拷贝,可以通过加密码保护,使载体中的文件,不能用正常的方式读出。
移动存储介质交叉使用存在漏洞,采用单向导入技术加以防范。即可以完全的禁止数据在低级别的载体(如移动存储介质)和高级别的涉密计算机中交叉使用,带来泄密隐患。
3.2.3 网络使用管理防护
①实行物理隔离; ②明确网络使用管理人; ③依据岗位设定用户权限; ④严格控制信息输出; ⑤专人负责杀毒、系统运维、审计工作;⑥配置网络安全设备。
3.2.4 电磁辐射技术防护
在距离安全边界较近的涉密计算机上加装视频干扰保护设备,以扰乱计算机电磁辐射信号; 注意涉密设备与非密设备的间隔距离;涉密系统服务器和终端,禁止非涉密设备接入红黑隔离插座及扩展的普通插座;重要的涉密计算机及存储设备机房建造电磁屏蔽室。
3.3 加强人员培训与队伍建设
建立一支优秀、有效的保密工作人员队伍,是做好安全保密工作的必要条件,涉密人员必须是“可靠、可信、可控、可用”的,同时又要懂保密、会保密、善保密,有不断提高应对市场经济各种诱惑和社会信息化各种挑战的知识和本领。
对涉密人员开展定期的各项培训工作,逐渐强化涉密人员的保密意识和思维观念,在全方位、多角度的检查过程中综合培养,使其掌握现代最新的信息管理技术,提高解决和消除各种安全隐患的能力,成为具有专业素质的合格的涉密人员。
4 结束语
预防+治理=安全,安全+保密=和谐。我们要着力于“人防、物防、技防”三个层次,从制度上建立健全,从思想上高度重视,从行动上认真贯彻,坚持“保密工作无小事”的态度,充分认识信息安全保密工作的重要性,让每个员工切身为保密工作动起来,这样保密工作才能真正做到常态化管理。
参 考 文 献
[1] 办公室业务,2008年第7期.
[2] 保密科学技术,2016年2月.
[3] 周光霞,孙欣.赛博空间对抗[J].指挥信息系统与技术,2012,4(2):8-9.
[4] 王晓甜.如何做好网络信息化时代信息安全保密工作[J].科技创新导报,2015(5).
信息安全保密工作 篇4
(一) 信息安全管理的定义
所谓信息安全管理, 指的是一种管理和保护信息资产的体制, 通过指导、规范和管理等一系列活动对信息安全进行保障, 以达到保证信息的机密性、完整性和可用性的目的。
(二) 信息安全管理的内容
信息安全管理包括:信息安全战略管理、信息安全组织结构、信息安全领导、信息安全人力资源管理开发与管理、信息安全政策及法律法规、信息安全标准与认证、信息安全等级保护。
(三) 信息安全管理的重要性
第一、信息安全管理可以使员工的信息安全意识得到强化, 使组织的信息安全行为得到规范;
第二、信息安全管理可以将组织的关键信息资产得到全面的、系统的保护, 使组织的竞争优势得以维持;
第三、当组织的信息系统被恶意侵袭时, 信息安全管理可以使组织的业务开展不受影响, 将组织的损失降到最低;
二、我国信息安全管理的现状
(一) 法律法规问题
第一、还没有形成一个完整性、适用性、针对性的完善的法律体系
现有法律法规仅仅调整某一个方面的问题, 缺少综合性的信息安全法作为主导使之相互呼应形成体系。因而, 在实践中造成多环节、多部门分割管理的状况, 这在一定程度上造成了法律资源的严重浪费。
同时, 也说明了我国现行的信息安全法律基本上还处于法规规章的层次上, 在法律层面上的信息安全立法还比较少, 还很不完善。
第二、不具有开放性
法律结构比较单一、层次较低, 难以适应信息网络技术发展的需要和不断出现的信息安全问题。
第三、缺乏兼容性
我国的信息安全按法律法规存在着许多难以同传统法律原则、法律规范协调的地方。
第四、难以操作
如果一部法律难以操作, 那么该法律就难以起到应有的规范约束作用。我国的信息安全法律中就存在着这些问题。如, 同一行为有多个行政处罚主体;不同法律规定的处罚幅度不一致;行政审批部门及审批事项多等问题。
(二) 管理问题
管理包括三个层次的内容:组织建设、制度建设和人员意识。组织建设是指有关信息安全管理机构的建设。信息安全的管理包括安全规划、风险管理、应急计划、安全教育培训、安全系统的评估、安全认证等多方面的内容, 因此只靠一个机构是无法解决这些问题的。在各信息安全管理机构之间, 要有明确的分工, 以避免“政出多门”和“政策拉车”现象的发生。明确了各机构的职责之后, 还需要建立切实可行的规章制度, 即进行制度建设, 以保证信息安全。如对人的管理, 需要解决多人负责、责任到人的问题, 任期有限的问题, 职责分离的问题, 最小权限的问题等。有了组织机构和相应的制度, 还需要领导的高度重视和群防群治, 即强化人员的安全意识, 这需要信息安全意识的教育和培训, 以及对信息安全问题的高度重视。
(三) 国家信息基础设施建设问题
第一、缺乏信息安全意识与明确的信息安全方针
大多数组织的最高管理层对信息资产所面临威胁的严重性认识不足, 或者仅局限于IT方面的安全, 没有形成一个合理的信息安全方针来指导组织的信息安全管理工作, 这表现为缺乏完整的信息安全管理制度, 缺乏对员工进行必要的安全法律法规和防范安全风险的教育与培训, 现有的安全规章组织未必能严格实施等。
第二、重视安全技术, 轻视安全管理
目前组织普遍采用现代通信、计算机和网络技术来构建信息系统, 以提高组织效率与竞争能力, 但相应的管理措施不到位, 如系统的运行、维护和开发等岗位不清, 职责不分, 存在一人身兼数职现象。而大约70%以上的信息安全问题是由管理方面的原因造成的, 也就是说解决信息安全问题不仅应从技术方面着手, 同时更应加强信息安全的管理工作。
三、加强信息安全保密工作的措施
(一) 提高全体员工的保密意识
做好一个单位、一个部门的保密工作, 不仅是保密工作者的责任, 同时也是全体工作人员的义务。事实上, 保密工作所涉及的范围很广, 一张简单的图纸、一份普通的文件都有可能含有涉密内容。如果管理不善, 造成信息流失, 就可能给国家或者企事业单位造成无法挽回的损失。因此, 开展全体员工的保密知识培训, 培养全员的保密意识, 提高他们的保密素质, 也是保密工作的重要内容之一。
(二) 提升保密工作者的自身素质
随着改革开放的深化和科学技术的飞速发展, 保密工作所遇到的挑战和困难是前所未有的。保密工作者要严格执行国家及有关部委、我省的相关保密法规, 加强保密理论的研究, 更新观念, 与时俱进, 在探索中学习, 在实践中提高, 掌握新技能, 应用科学的思想方法和领导方法, 提高观察和处理保密工作中遇到的各种新问题的能力, 适应新形势发展对保密管理工作的要求, 确保信息安全。
(三) 确保经费投入, 保障保密工作的顺利开展。
保密经费是为了保守国家机关或企事业单位的秘密, 维护安全和利益, 用于保护秘密信息及改进保密技术、措施和装备等方面的经费。保密工作开展得好坏, 在很大程度上取决于经费的投入。要确保保密专项经费的投入, 开展保密教育活动, 配备必要的保密技术检查设备, 这是保密工作顺利开展的基础。要积极通过各种方式, 采取各种形式开展涉密人员的保密教育培训。人是保密工作中最为活跃的基本要素, 保密工作队伍的稳定、涉密人员的业务素质和管理水平直接影响保密工作的质量。必须确保保密经费的投入, 保障保密工作的顺利开展和保密工作的质量。
摘要:在本文中, 笔者首先对信息安全管理的内涵进行阐述, 然后对我国信息安全管理的现状进行分析, 最后提出加强信息安全保密工作的措施。
关键词:信息安全,管理,内涵,现状,措施
参考文献
[1]郑其明, 庄民芳, 邱华苗:新时期保密工作的实践与思考[J].办公室业务, 2006, (04) .
保密安全试卷 篇5
姓名:
评分:
一、单选题(每题3分,共15题)
1、对于从事档案数字化加工的人员必须具有以下证件()A、身份证、家庭成员户口本复印件、当地公安机构证明 B、个人简历、学历证书、身份证
C、家庭成员户口本复印件、照片、身份证 D、当地公安机构证明、照片、身份证
2、()是一般的国家秘密,泄露会使国家的安全和利益受到严重的损害。A、机密 B、绝密 C、秘密 D、核密
3、以下()都不能严禁带入工作场所,一经发现给与没收并按照公司给与一定的处理。
A、外套、饼干、手机 B、相机、水杯、钱包 C、MP3、本子、短袖 D、皮筋、巧克力、外套
4、工作人员不能单独外出和在工作场地会客,外出时,需要()以上集体活动。A、2人 B、3人 C、4人 D、5人
5、档案数字化加工过程中使用的扫描仪、声频采集卡等设备,必须符合有关()要求。A、保密要求
B、相关单位所提要求 C、当地机关、上级要求 D、档案局要求
6、国家秘密的密级按重要程度,从上往下顺序是()
A、绝密、机密、秘密 B、机密、绝密、秘密 C、秘密、机密、绝密 D、秘密、绝密、机密
7、对于档案数字化加工人员应严格保守国家机密,对于泄密者经核实后,公司()处理 A、开除
B、进行通报批评
C、开除并提交给相关公安机关 D、通报批评并给与经济处罚
8、计算机信息系统存储、处理、输出的涉密信息要有相应的密级标识,密级标识与正分()分离。A、不一定 B、不能 C、必须
9、员工上班时统一穿戴整齐,可以穿以下()A、娃娃装 B、牛仔裤 C、工作服 D、短裙
10、工作期间内禁止串岗,聊天,说笑,不得干与工作无关的事情,对于违反者一次罚款()A、5元 B、10元 C、15元 D、20元
11、考勤表每人每月一份,禁止代签、补签,如有以上情况发生,一次性罚款()元
A、10元 B、15元 C、20元 D、30元
12、国防方面的国家秘密及其密级的具体范围,是()规定 A、国家保密部门 B、中央军事委员会 C、督察部门
D、相关国防部门
13、档案原件必须严格按照档案管理要求,履行()和()A、入库手续、交接手续 B、入库手续、借卷手续 C、交接手续、备份 D、登记、备份
14、定点复制单位必须与从事档案数字化生产加工的工作人员签订()明确工作人员的义务和责任。A、人身安全协议 B、保密协议 C、意外保险 D、医疗保险
15、对于违反《中华人民共和国保守国家秘密法》规定,过失泄露国家秘密,情节严重的给与()处理 A、追究刑事责任 B、进行批评教育 C、进行经济处罚
D、给与党纪政纪处分
二、多选题(一个3分,共5题)
1、以下那种行为违反保密规定()A、带手机拍照 B、泄露档案信息
C、私自带陌生人进入加工场地 D、严禁带电子产品
2、那种行为符合公司规定()
A、佩戴工牌 B、不穿奇装异服
C、在工作场所带水杯 D、大声喧哗
3、公民履行其保密义务,应当遵守以下要求:
A、不该说的国家秘密,绝对不说;B、不该问的国家秘密,绝对不问;
C、不该看的国家秘密,绝对不看
D、不在没有保密保障的地方存放国家秘密
三、判断题(每题3分,共10题)
1、生产加工场所应当安装摄像头,随时监控生产现场情况。()
2、从事档案数字化加工的人员不可在公共场合泄露工作内容,但从事档案数字加工的工作人员之间可以相互交谈工作内容。()
3、计算机上应当设立密码,防止数据泄密或是数据丢失。()
4、项目加工期间不得调离本项目。
()
5、计算机上的储存设备不能私自带出和拷贝出工作现场。()
6、使用计算机以及设备组成专用网络,禁止接入互联网或是单位内部局域网,必须与其他网络完全物理隔离。
()
7、个人水杯不能放在工作台面上,一经发现一次性罚款10元
()
8、销毁秘密载体,应当确保秘密信息无法还原
()
9、纸介质的秘密载体只能在本机关、单位以及文印室印制。()
10、废纸、废盘统一交予组长,由组长统一交给客户。
()
三、填空题(每空1分)
1、一切国家机关、武装力量、政党、社会团体、社会事业单位以及__________都有保守国家秘密的义务。
2、生产加工完成后,定点复制单位应当将生产加工的__________、___________以及___________全部移交档案部门。
3、计算机岗位必须___________、___________、____________。
4、使用的移动硬盘、_________、__________等存储介质,不得在非涉密计算机及其网络上使用。
计算机信息安全保密的研究与分析 篇6
【关键词】计算机信息安全;网络;安全威胁;影响
计算机相关技术的积极应用和开发是目前世界发展的趋势,利用计算机技术来实现人类各个方面的发展是信息时代的重要特征。但是由于计算机网络的加入和普及,计算机技术的应用变得复杂而充满变数,那就是计算机网络带来的安全威胁,它降低了信息系统的安全性。
1.计算机信息安全
1.1计算机信息安全的概念
计算机系统是一个复杂的、多元化的、涉及方面广泛的智能电子终端,它主要包括了软件和硬件。如果对计算机系统的操作或管理不当,就会导致各种病毒和恶意代码的入侵,最终使计算机系统崩溃,影响到计算机系统内部的信息安全。所以,对计算机信息安全的概念主要包括以下三个方面。
(1)物理方面。计算机系统是由多个电子元件组合而成的,每个元件都有各自的工作机理和分工,它们共同组成整个计算机硬件系统。计算机信息的物理安全能够保证计算机及网络在运行时的安全性和正确性。由于计算机的电子元件一般均为弱电设备,所以在防范自然灾害的问题上要格外注意。如果是团体机关的计算机机房和网络设施要注重对于雷、电、电磁波等的干扰,确保计算机在物理方面的安全运行。
(2)网络方面。由于现在计算机都接入网络,而病毒入侵的主要途径就是通过网络,它主要通过网络感染和破坏计算机的软件系统硬件数据,所以要保证计算机网络服务的正常和稳定性,通过各种措施避免网络中病毒和非法信息的入侵,从而避免因为网络植入病毒而带来的计算机信息系统内数据的改变,泄漏和破坏,保证计算机信息网络系统的可持续性运行。
1.2计算机信息安全问题的特点
计算机通过网络实现了信息资源的共享与扩散,这也给信息系统带来了安全方面的隐患。目前国内使用的计算机系统芯片均为进口产品,在系统安全的保护和预设上不能自主控制,可能会留下一些安全方面的漏洞,通过这些漏洞进入计算机信息系统就能造成信息的窃取和修改,甚至系统的崩溃。这是计算机网络和硬件方面的不可控性所带来的安全威胁,需要得到重视。
通过各种软件,计算机信息系统也能遭到严重的破坏。由于计算机软件中信息资源的开放性,所以就导致了它的安全性降低。虽然目前已经出现了许多防范恶意入侵的计算机杀毒软件,但是对于自身的安全保护级别还并不完善。这是因为计算机防病毒软件的设计永远是被动的,永远是根据目前病毒的发展而更新信息库的,所以在计算机软件与网络的应用中,由于它开放自由化的特性,病毒入侵和信息系统遭到破坏依然不是没有可能。
2.引发计算机信息安全问题的原因
在信息流通高度发达的社会,计算机信息安全受到各方的威胁,尤其是政府安全或者一些比较重要企业的信息部门。他们的系统尤其需要加强防范,因为病毒的入侵和信息的盗取无时无刻不在,所以我们要充分认识到计算机信息安全系统并不安全,它是滞后和脆弱的,加强信息系统的密保才有可能将安全威胁拒之门外。以下我们主要介绍几种引发计算机信息系统安全问题的因素。
2.1计算机信息系统能够受到威胁,最大的隐患还是来自于人本身
目前一些具备高素质网络技术的黑客是计算机安全的最大威胁。他们攻击计算机信息安全系统主要目的有两种,一种是破坏性的,这种破坏就是为了打击和摧毁信息系统,造成信息的丢失,而且很多情况下是无法挽回的,并且这种信息破坏是具有选择性和针对性的;其次是非破坏性的攻击,这种攻击的原则就是不影响计算机系统的正常运行,在无声无息的情况下进行信息的盗取、截获和破译,一般常常用于盗取一些重要企业或者信息部门的关键机密信息。
2.2由计算机系统操作人员自己的误操作也能够带来计算机信息安全的隐患
这种情况常常是由于操作人员的业务不熟而导致的,主要体现在计算机信息安全系统的安全配置不当、资源访问权限控制的不合理、用户口令密码设置有误、网络共享资源设置密保简单等等。如果不能够及时更改或者加强密保设置,重要信息就会在操作人员不知情的情况下丢失,且很难被发现。
2.3计算机病毒是比较常见的系统安全老问题
通过病毒对计算机系统程序造成功能上的紊乱和数据的毁坏,是最直接的影响计算机信息安全的方法。它主要通过制造和复制计算机指令或程序代碼,对计算机系统中的运行代码进行模拟和篡改,具有很高的隐蔽性、传染性、破坏性和可执行性。
3.计算机信息系统安全的保密措施
目前,为了防范计算机信息系统中可能存在的各种安全威胁,在国际上已经确立了一系列的关于计算机系统的安全保密措施,以此来规范和保护计算机信息系统安全。
3.1计算机信息系统保密管理
保密管理是一种对于涉密人员、涉密载体和涉密事项进行管理的活动。这里包括了政府机关和企业信息部门的日常保密管理工作。对于计算信息系统的保密管理一定要确定公开的涉密人员之间的关系,并限制涉密人员和涉密事项的数量。与此同时,建立健全的保密法规并加强保密管理的关键技术和设备也是十分必要的。
3.2计算机信息系统的安全保密措施
由于要兼顾计算机软件、硬件、网络三方面的保护,所以为了确保保密措施的正常实施,要做到以下几点:
(1)首先要做好物理方面的安全防范,它主要涉及到工作环境的内部安全和外部安全。内部安全主要指系统内部的维护与修理;外部安全是指硬件和系统周围例如对于恶劣天气的防范,注意雷雨天气对设备硬件的影响,做好网络的布线系统。另外还要确保计算机不要遭受电磁波的干扰和辐射。物理方面的安全重点就是保证重要数据的集中管理,避免数据的丢失。一般来说,这种威胁来自于自然,特别是恶劣天气下,应该注重计算机的运行与休息。而对于安保部门来说,采用屏蔽隔断周围辐射的威胁,是最好的办法。
(2)要进行杀毒软件的安装和定期的杀毒。正常情况下,杀毒软件能够兼顾大部分病毒的查杀,如果不是特殊的病毒感染都能应付。
(3)在网络方面要做到选择安全保密性强的网络操作系统,确认并记录好账户和密保口令。在数据库的密保方面,确立目录文件的安全密保机制,利用密码密匙原理进行数据的加密,保证数据在传输过程中是被加密且不易被识别破解的。对于网络系统的保护就是让内部网络的涉密系统与物理隔绝,并对网络的审计措施、防毒措施、传输加密措施以及对用户的监控管理措施等。而资源共享方面是网络保密最容易出现漏洞的地方。要严格设置访问控制手段,在网络安全等级和链路层安全等方面要做到严密把关,确保网络终端的信息安全。
(4)交互涉密文件是最容易泄漏密保的环节,尤其是对外的涉密文件交互。因为涉及到比较常见的复制、传输、保存等环节,文件很可能在这一时间段内被窃取。在交互涉密文件时,一定要确保存储介质和内部网络的安全可靠,并适当的在每个环节都设立加密,以确保涉密文件交互安全进行。
(5)计算机信息安全保密体系的敏感地带就是对终端的防护。因为传统的安全方案只能阻止外部入侵,而不能防范内盗。所以在企业内部一定要规范并做好相关方面的培训和问责机制,确保(下转第183页)(上接第64页)防止内部人员的操作疏忽或有意为之,对系统信息安全进行恶意攻击和偷盗行为。
(6)对于计算机信息安全的保密最直观的方法就是加密。为了确保涉密数据的安全,应该通过数据加密的方式对计算机的系统、内外传输介质和网络信息系统进行上锁和加密保护。例如在会计信息系统的数据库中,对其的OS操作系统、DBMS内核和DBMS外层都要进行加密,形成有层次的保护。
首先是OS层加密,加密的对象是整个文件系统。因为无法辨别数据库中文件之间的数据关系,所以应该在OS层直接对数据库文件进行加密;对于DBMS内核层的加密涉及到数据在物理存储之前和之后的加密与解密工作。利用DBMS加密器和DBMS接口协议对文件系统进行加密,其优点是加密性强而且加密功能不会影响DBMS的任何功能操作。但是它也有缺点,那就是在服务器端进行加密和解密运算,会加重数据库服务器的负载从而使系统运行速度下降。一般在会计信息数据库的加密都采用基于Oracle提供的安全包为基础制定加密策略。它的优点就是能够合理分配系统资源,既能兼容系统的加密与解密工作,也能让系统在运行时保持一定的流畅性;DBMS的外层加密主要采用的是传统的密匙管理。这样做的理由和内核层的加密有异曲同工之妙,那就是在不加重系统负载的前提下,灵活的配置数据库加密,其缺点是加密功能会受到一些限制。
(7)做好计算机信息安全的安全审计工作也很重要,这包括对于数据库、主机、操作系统和安全设备等系统动作行为的审计,审计记录所有发生的事件。建立健全的安全管理制度,规范技术管理員的操作规程并提供系统维护的防范依据。一旦有突发事件发生可以快速查询行为记录,以便采取相应的处理措施。
4.总结
计算机信息安全保密的管理和建设,涉及到国家建设的许多层面,需要在规范和技术方面不断加强。我国应该尽快订制一套完整全面系统的信息保护法和计算机信息系统的安全标准,以此来规范和提高我们对于计算机信息安全系统的保护意识和安全防范技术手段。 [科]
【参考文献】
[1]佟守权.计算机管理信息系统安全保密的探讨[A].第十次全国计算机安全学术交流会论文集[C].2008.
[2]唐中学.计算机网络信息安全保密问题浅析[J].电脑知识与技术(学术交流),2013,1(4).
局域网安全保密初探 篇7
近几年来伴随着计算机网络功能逐步发展完善, 局域网开始被广泛的应用于社会各个领域之中, 而且, 在人行系统之中的应用也已经较为广泛, 总体来说, 计算机局域网络的发展在很大程度上促进了各项业务的展开推进。但是在看到其作用的同时, 我们也必须注意到, 计算机局域网应用仍然存在着安全方面的隐患, 如果不加以处置, 将会严重影响到单位信息安全工作, 所以说, 对此类安全隐患的防范措施的重视尤为重要。
一般来说, 安全问题在计算机网络诞生之初就已经成为了它的一大软肋, 这一弊病可以说一直困扰着计算机相关网络技术的推广步伐。当今世界, 互联网呈现出急剧扩大的态势, 计算机局域网的用户迅速增加, 而与这一趋势不相符的是广大的计算机用户仍然在对网络安全控制机制与安全政策的认识上存在着很大的漏洞, 这就使得网络安全变得更加严重与复杂, 而这也正是人们当前致力于解决计算机语句王安全问题之所在。
2 对局域网的安全带来威胁的多种因素的分析
2.1 计算机病毒破坏
一般来说, 计算机病毒具有很强的传染性、潜伏性以及破坏性的特点, 它的传播途径很广泛, 包括磁盘、网络、电子邮件等等, 也可以被隐藏在软件包内, 一旦发作病毒就会冲级用户计算机内存, 严重影响系统性能, 甚至会修改数据、删除文件乃至破坏主板、硬盘灯硬件设备, 大大降低计算机网络的运行效率, 严重影响其工作效能。
2.2 网络入侵
网络入侵, 一般包括黑客入侵和蓄意攻击两大类, 掌握的熟练计算机知识和技能的黑客, 能够轻易完成对加密程序的解密与下载, 一旦黑客成功破译局域网口令, 那么他也就成功获得了对局域网的访问权, 作为合法用户肆意进入使用系统, 删除修改网内使用的数据库、资料以及文件等等破坏系统, 瘫痪乃至崩溃整个系统。
2.3 非法及越权操作
一般, 各个单位、部门之间业务上存在着彼此的独立性以及职权上的相互区别, 在建成局域网之后, 各单位内部人员都会对内部人员作出明确规定, 严禁非法操作、越权操作。但是这里需要注意的是, 这些操作规定都是建立在人为因素之上的, 阴帝操作规定在很大程度上要依靠着成员的自觉性, 这就使得当发生窃密时, 窃密者可以借助冒名顶替、长期试探等等多种方法掌握某用户口令与密钥, 一旦发生非法与越权操作行为, 就会造成极为严重的网络工作混乱甚至是严重的泄密事件。
2.4 硬件故障
对于局域网来说, 网络硬件是实现整个局域网运行正常的基础, 当前各个单位的工作人员对计算机的操作大都是一般性应用, 对于硬件故障的处理能力反而是非常低的, 为此, 技术保证就成为了各个单位普遍存在的一大难题, 也成为了局域网的一大安全保密隐患。
3 计算机局域网实体安全的保密与保密措施
所谓的计算机局域网实体通常是指负责实施信息收集、传输、存储、加工、处理、分发以及利用的计算机及其外部设备网络部件。它的泄密渠道可以说主要分为四种, 分别是电磁泄露、非法终端、搭线窃取以及介质的剩磁效应。
对于电磁泄露来说, 一般计算机设备工作时常常会辐射出一些电磁波, 任何人都可以借助仪器设备在一定范围内收到它, 尤其是当具有一些高灵敏度的仪器时, 就更加容易获得计算机正在处理的相关信息了。此外, 网络端口、传输线路等等也都存在着可能因为屏蔽不严甚至未加屏蔽造成的电磁泄露事件, 借助试验我们可以发现, 对于未加控制的一些电脑设施再起开始工作之后使用普通电脑加上接收装置之后就可以在一千米范围内抄手其内容。所谓非法终端, 一些非法用户有可能会在现有终端上并接一个终端, 或者趁合法用户从网上断开的时机接入, 将信息传输至非法终端。搭线窃取是在局域网与外界完成联通之后, 借助不受保护的外部线路可以从外界访问到系统内部相关数据, 当然, 需要注意的是内部通讯的相关线路也存在着被搭线的可能。就最后一项也就是介质剩磁效应来说, 就是指的存储截止至中虽然信息被擦出, 但是有时仍然有可能会留下一下可读信息的痕迹, 而且, 很多的信息系统中, 删除的往往只是文件名, 原文不会被删除, 这部分被容仍会存在存储介质之中, 这也就构成了很大的泄密隐患。
完成以上分析后, 那么我们对于局域网实体, 如何采取有效地保密措施也就有了回答。第一, 应当充分的使用现有的操作系统所提供的保护措施, 是每一个人员配备个人密码, 严格要求登陆局域网的用户必须使用这些用户名与密码, 这也就堵截了外来人员进入的一个可能性, 此外还要对服务器上以及各个保密单位的共享文件设置相关权限, 布局这一权限的人, 即便是内部人员也无权进入并查看, 这里, 对于密码的管理也有必要细说一下, 密码必须要求内部人员不得以文字资料形式记录, 不得外泄, 并建立起相应的责任追究机制, 一旦有问题, 立即追责。第二, 就防止电磁泄露方面, 显示器一般是计算机保密的短板, 而窃取现实的内容已是比较完善的技术, 为此, 可以选用低辐射的显示器, 另外, 距离防护与噪音干扰也可以成为备选项, 力争最大限度降低电磁泄露, 这里还要强化对网络记录媒体的保护与管理。第三, 定期检查工作必须到位, 对于文件服务器、光缆、以及其他外部设备有必要进行保密检查, 验房非法侵入, 对于纸张、磁盘光盘、移动硬盘等妥善保存, 在进行复制等操作时, 必须经过有关部门领导审查方允许进行。
4 小结
综上所述, 网络安全问题不是一个一蹴而就的工作, 必须建立起一套完善的管理模式, 并加以妥善贯彻实施, 唯有如此才能真正的实现网络安全的目标。
摘要:本文在对计算机局域网安全的描述之中, 阐述了计算机局域网络系统在使用中可能存在的一些缺陷, 也就是其脆弱的一面, 并在本文的结束, 就此做了在防范措施方面的初步探索。
关键词:计算机,局域网,安全,保密防范
参考文献
[1]司纪锋.无线局域网安全分析与检测系统的研究和实现.曲阜师范大学, 2006年06期.
[2]朱坤华, 冯云芝.浅析新一代无线局域网安全标准IEEE802.11[J].甘肃科技纵横, 2005年04期.
人防通讯信息安全与保密 篇8
关键词:国防安全,保密,防范措施
当前, 国防安全已经从传统的陆、海、空拓展到了电磁空间、网络空间和外层空间这些新领域。然而在这些新领域人类充分享受现代技术带来的便捷和利益的同时, 也不得不面对各种威胁和隐患。
1 新空间领域无形的战场侵蚀国防安全
电磁空间是随着电子技术的发展和电子设备广泛应用于信息收集、传输、处理等各个环节而产生的一种信息空间。信息时代最突出的特征就是将电磁作为记录和传递信息的主要载体。随着社会信息化程度的不断提高, 电磁空间逐渐成为事关国家利益的重要领域。即使在和平年代里, 也有无数双电磁眼睛在不停地发挥作用, 时刻都进行着窃取国家密级信息的电子侦察。
而网络空间因存在许多薄弱环节也同样成为对手攻击的重要目标, 诸如非法访问、有害信息入侵、计算机病毒和破坏性程序的传播以及黑客的骚扰等多种不正当手段, 网络空间领域均会遭到黑客的攻击或入侵。
外层空间俗称太空, 随着人类探索和利用外层空间的深入, 特别是外层空间迅速军事化和商业化, 其经济、政治、军事、科技等价值愈发突出, 已经成为当今维护国防安全和国家利益所必须关注的战略制高点。有学者预言, 谁控制了太空, 谁就控制了地球。新空间利益已经成为国家利益的重要组成部分, 国防安全是国家安全的基础, 国防安全关系到国家的发展。
2 新空间领域窥窃的双眼威胁国防安全
信息技术的发展, 事实上导致了社会对网络的依赖, 国防领域也不例外。网络技术客观上已成为一种新的军事作战手段。利用信息网络窥视对方的国家机密, 破坏对方的网络, 一旦奏效就会给对方造成巨大的损失, 甚至导致全面崩溃。
在海湾战争中美国指挥系统使用了先进的计算机, 指挥控制海、陆、空、诸军兵种的作战行动。在科索沃战争中, 北约虽然在空中占领了优势, 但一些黑客专门攻击北约的网站和电子邮件系统, 占领北约网站, 使北约网站收到大量的垃圾邮件。美国海军网站也遭到了黑客的袭击。北约网站不堪重负, 而南联盟从北约网站中搜索了大量北约的军事动态, 从而判断出北约的军事动向, 进行有效的防护, 减少了损失。
在科索沃战争中南联盟和北约之间的网络大战给我们留下了许多思考。上述事例说明:以计算机为核心的信息网络, 已成为现代军队的神经中枢, 在未来的作战中具有十分重要的地位和作用。信息网络安全不仅涉及网络本身, 也涉及到国家主权和领土完整。因此可以说, 在信息时代, 没有信息网络的安全, 就没有网络空间的国家主权和国家安全。
3 新空间领域肆虐的间谍软件猎取国防安全
间谍软件不仅能够刺探、窃取别人电脑的各种密码、帐号、文件等信息, 更重要的是能够对植入间谍软件的电脑操纵自如。
间谍软件真正用于战争目的是在海湾战争中。开战前, 美国中央情报局派特工到伊拉克, 将其从法国购买的防空系统使用的打印机芯片换上了植入间谍软件的芯片。在战略空袭前, 又用遥控手段激活了该间谍软件病毒, 致使伊防空指挥中心主计算机系统程序错乱, 防空系统失灵。
信息技术的发展赋予了主权国家一道看不见但又客观存在、同时又难以捍卫的“信息边疆”事实上, 侵犯与捍卫“信息边疆”的冲突已初见端倪。据澳大利亚军方的一份报告说, 他们在使用一家外国软件公司开发的操作系统时, 发现该软件竟然能自动盗取情报并通过网络发回国内。由此可以看出, 信息技术对世界各国主权的维护是不均衡的, 它削弱了信息技术较弱或较落后国家的主权, 增强了信息技术发达国家的地位和主权。
近年来, 网络受攻击事件愈演愈烈。2006年据美国发表的一项报告称, 美国国防部计算机系统上年度遭到计算机病毒的侵袭, 共有8500台军用计算机感染病毒, 其中70%无法正常运行, 黑客袭击的次数总和达2万次, 直接经济损失上亿美元。
大量事实表明, 信息安全对国家军事、经济的抗衡起着举足轻重的作用。西方军事家认为, 信息战在几秒钟甚至更短时间内所造成的破坏不亚于原子弹。信息是左右国家经济发展、政治命脉、军力强弱的关键因素, 控制跨国信息流动的内容和方式将成为国家主权的重要内容。
4 新空间领域构筑防护屏障保障国防安全
信息技术的支撑体系计算机和网络是衍生信息安全的主要途径。做好计算机网络的安全是国防安全的重要工作。而国防的特殊性质, 计算机上的涉密内容非常多, 保密工作十分重要, 怎样做好安全防范工作是国防安全保密工作的一项重要内容。
从国防视角看信息安全与保密, 应从以下几方面着手:
4.1 首先了解计算机泄密途径, 控制源头。
4.1.1 计算机电磁波辐射泄密。
计算机设备工作时辐射出的电磁波, 可以借助仪器设备在一定范围内收到信息, 尤其是利用高灵敏度的装置可以清晰地看到计算机正在处理的信息。工作时未采取措施, 会给他人提供窃密的机会。
4.1.2 计算机剩磁效应泄密。删除存储介质
中的信息, 仅删掉的是文件名、原文还原封不动地保留在存储介质中, 一旦被利用, 就会造成泄密。
4.1.3 计算机联网泄密。从互联网上浏览、传递、下载资料, 就存在许多泄密漏洞。
4.1.4 计算机工作人员泄密。
没有采取屏保加密措施, 使各种输入、输出信息暴露在界面上, 因而造成泄密。
4.2 第二, 确保国家信息安全的防范措施
在技术方面:一是加密和破译新技术的应用。要解决网络安全问题, 网络联通越广, 网络的安全漏洞也就越大, 即要严防敌方信息攻击, 黑客攻击, 病毒攻击, 又要防内部人员利用合法身份攻击、窃密;二是研制网络防御智能软件。要确立通信传输保密体制, 采用信道加密、终端加密、密码通信等各种手段;确保信息在传输过程中不泄密;三是研制新型保密终端。将提供高度保密的通信能力, 同时确保系统相兼容。要防敌电磁脉冲炸弹摧毁和反辐射导弹攻击。用一种单一的管理程序实时监测多个数据源, 抵御网络攻击。
在管理方面:一是构筑全方位信息安全防范体系。加强对网络的安全管理。二是重点加强信息安全保密, 制定防范信息泄密制度。三是建立网络防护应急反应机制。网络攻击不分平时和战时, 具有突发性和毁灭性的特点, 只有建立应急反应机制, 才能提高网络防护的快速反应能力。加强对网络安全情况的监控, 提供网络防护预警支援, 空间及远程通信保密系统的运行和维护, 组建网络作战与安全中心。四是要根据安全需要和技术发展, 及时修订和完善国防法, 尽快制定和完善维护信息安全法律法规。
量子保密通信安全性浅析 篇9
2016年8月16日, 我国成功将世界首颗量子科学实验卫星“墨子号”发射升空, 其主要任务之一是进行星地高速量子密钥分配实验, 同时进行广域量子密钥网络实验。本文目的是介绍量子保密通信基本概念, 简单分析其安全性, 并展望其未来。
保密通信系统安全性基本概念
传统的保密通信安全性依赖于密码系统的安全性, 其安全性等级依次递增分为:计算安全性, 可证明安全性, 无条件安全性。
计算上安全:如果需要最少N次操作才能成功攻破一个密码系统, 而N是一个非常大的数, 则称为计算安全。
可证明安全性:将系统的安全性降至已知的某些难题水平上, 则称此密码系统为“可证明安全”, 但其不是严格证明的安全。
无条件安全:如果拥有无限计算资源攻击者无法成功攻破一个密码体系, 那么它就是无条件安全的, 例如“onetime pad”算法无条件安全性。
量子保密通信之所以被称为绝对安全, 就在于它使用的是“one-time pad”算法, 该算法要求密码与明文一样长, 而且是一次一密。量子保密通信首先是, 通过量子密钥分配系统利用量子力学原理建立的安全通道产生绝对安全的密钥, 然后, 再运用“one-time pad”算法加密明文传输, 实现绝对安全的保密通信机制。因此, 量子密钥分配系统产生密钥是通过一系列的协议操作形成的“one-time pad”算法中的密钥。
典型量子密钥分配协议
目前, 量子密钥分配协议使用最多并最具代表性的是BB84协议, 它标志着量子保密通信的真正开始。
BB84协议使用四个非正交态作为量子信息态, 信息载体是单光子, 两个互相正交的偏振方向可用来表示“1”和“0”。在BB84协议中需要两组不同的正交基, 分别为水平偏振基矢和45℃偏振基矢, 记为{↑, →}, {↖, ↗}。对应这两组偏振基矢量, 接收端对应有两种测量仪器{×, +};对水平偏振光子, +得到确定的测量结果。对45℃的偏振光, 用×得到确定的测量结果;BB84协议的通信过程可以分为经典信道传输和量子信道传输两个阶段。
一、在量子通道上传输
a.发送方随机对光子的偏振方向进行0°、45°、90°和135°调制, 然后将得到的光子序列信息发给接收方。
b.接收方随机选用一组测量基来测量接收到的光子。
二、在经典通道上传输
c.通过公开的经典通道, 接收端告诉发送方其所用的测量基顺序, 但不公开测量结果。
d.发送方对比收发双方基顺序后, 通知接收方哪些测量基与自己使用的基矢量是一致的。但是不公布所发光子的偏振态。
e.当收发双方所选用的基矢量相同, 测量得到的比特将留作共同密钥。丢弃基矢量不相同的测量结果。
f.双方从各自的测量结果中选取一部分数据在公共信道中进行比对, 如果存在窃听者, 则两方公布的结果出错率就会升高, 由此可以判断该次通信是否安全。
g.如果发现没有窃听, 保留剩余数据, 经过处理后可作为密钥。
对于噪声信道, 量子密钥分配在产生原始数据后, 还要进行数据筛选、数纠错、保密增强等过程, 以防信息被窃听。牛津大学的Artur Ekert受此启发提出了EPR协议。该协议通信过程与前面类似, 而Bell不等式保障了协议的安全性。EPR协议原理是先制备一对EPR光子, 然后用此EPR光子对来产生通信双方间的共享密钥。如果发生任何窃听, 将会因破坏EPR关联而被发现。
量子密钥分配系统的实际安全性浅析
量子密钥分配系统的安全性决定着量子保密通信的绝对安全性, 本节重点分析BB84协议的安全性。
虽然BB84协议的安全性已经在理论上被证明, 但由于各种器件的不完美性导致实际量子密钥分配系统仍存在安全漏洞。实际器件不完美性的影响主要有:
(1) 光源。理想的单光子源是量子密钥分配协议所需要的, 但目前缺乏可供使用的稳定高效的单光子源。因此光源存在着不可避免的多光子可能使得黑客利用其进行光子数分裂攻击。
(2) 有源光学器件。实际量子密钥分配系统中常采用有源光学器件都需要通过调节加载在其上的电压。窃听者可利用电压上升沿或者下降沿人为地提前或滞后光脉冲到达器件的时间, 对量子密钥分配系统进行相位重映射等攻击。
(3) 探测器。探测器效率不匹配、测量死亡时间等都可能被攻击者利用进行攻击。
为抵御光子数分裂攻击, Wang和Lo等提出了双诱骗态QKD协议和无穷维诱骗态QKD协议, 并给出了严格的安全性证明。诱骗态协议的核心原理是基于攻击中对单光子和多光子不一样的通过效率, 即通过“诱骗态”协议可以保护单光子成分的效率不被黑客修改, 而单光子成分则是量子密钥分配系统中可以提取安全密钥的有效成分。需要注意的是由于系统中用于调节光强度的调制器可能存在啁啾现象而使得光脉冲的频谱发生变化, 故黑客有可能通过这一变化来破坏诱骗态方法的有效性。2010年, 中国科技大学潘建伟研究小组基于超导单光子探测器和普通商用光纤实现了200km光纤的诱骗态量子密钥分配。
加拿大的Lo教授于2012年提出的测量设备无关的量子密钥分配协议很好地关闭了测量端的所有漏洞, 自动对探测端量子黑客攻击免疫。该方法本质是利用时间反演的基于纠缠分发的协议, 故可以移除所有的探测器侧信道.测量设备无关的量子密钥分配协议还可以与诱骗态结合更进一步提高量子密钥分配系统的安全性。2014年, 中国科技大学潘建伟研究小组基于超导单光子探测器和普通光纤实现了200km光纤的测量设备无关的量子密钥分配。2016年8月卫星“墨子号”发射升空, 也进行了星地高速量子密钥分配实验。
量子保密通信的未来展望
从BB84协议, 到诱骗态协议, 再到测量无关量子密钥分配协议, 系统无论从理论上, 还是实验上都经历了跨越式的发展。尽管量子密钥分配研究取得如此巨大的进展, 但要在实际应用中要保证绝对安全还有很长的路要走。
量子密钥分配未来的发展方向一是进一步降低系统对硬件的特殊要求, 并提高系统的安全传输距离和密钥成码率。二是实现网络化量子密钥分配, 即多点对多点的量子密钥分配。三是小型化与易操作化, 即实现量子密钥分配系统的集成化、小型化, 更加方便携带和实用化。且其操作不再需要专业人员, 普通大众皆可对其进行操作。
水声网络信息安全保密风险分析 篇10
现代战争需要及时获取尽可能全局的敌我信息和环境信息, 准确识别目标, 得出战场态势并进行信息共享, 及时做出有利的战略决策或战术决策, 以立于不败之地。而水下战场环境涉及多维的作战空间和复杂的电磁环境, 面临各种威胁和攻击, 所以保证其通信网络的安全性和可靠性是首要问题。由于水下环境和水下通信网络的特殊性, 现有传统无线通信网络的安全技术不能直接移植应用到水下。因此, 研究水下无线通信网络的安全风险, 研究适用于水下无线通信网络的安全技术, 使水下无线通信网络能更好地、更安全地为构建一体化的水下信息预警探测网络、有效扩大信息优势、增加侦察和捕获目标的范围和效力提供重要支撑作用。
2 水下网络特点与隐患
利用水下通信网络进行预警探测主要是建立反潜监视网络和海洋环境监视网络, 包括水面舰艇、潜艇、水下UUV、浮标、海底声呐阵等。网络传感器节点主要装备有各类综合声呐、侦察声呐, 探测声呐、噪声测距声呐、磁感应量测等设备。对于这些节点, 当采用被动探测方式时, 在对目标稳定跟踪后可获得的目标信息主要是方位;采用侦察方式或用侦察节点则可获得目标方位、载频、脉冲宽度和重复周期等数据;通过噪声测距节点可获得目标距离和方位。出于安全、隐蔽的考虑, 舰艇 (特别是潜艇) 装备的声呐设备通常采用被动方式工作, 只能得到目标的方位信息。由于海水声传播特性极其复杂, 水下无线通信网络通常包括大量在水下分布的、能源受限的、自配置和自感知的传感器节点, 在诸多方面不同于传统网络系统。军用水下无线通信网络具有如下重要特性:
(1) 各种移动模式:尽管一些传感器以超音速移动, 其他的水下节点可能是固定的。
(2) 广泛的终端类型:范围广泛的设备, 如传感器、单声道收音机和计算机, 可能是军事水下通信网络的终端。
(3) 可变的通信距离:通信距离从几米到几千千米, 无线电波在海水中选择性衰减严重, 无法满足远距离传输的要求, 因此, 水下无线通信系统多采用声波作为传输载体, 但水声通信技术存在着难以克服的传输速率低、高延时、功耗大等缺陷。
(4) 可变的通信介质特征:各种媒介类型 (如有线、光纤、空气和海水) 可台会组合起来使用。
(5) 快速改变通信地点:被广泛的水下通信网络覆盖的区域可能需要清空, 同时在一次军事行动中, 同样的网络在不同的地区内几天之内能够安装好。
(6) 敌对和嘈杂的环境:在水下战场, 对方的通信设施是高优先级目标。此外上千的炸弹爆炸、车辆和故意干扰会产生噪声。
(7) 突发流量:通信流量常常是与时间和空间相关的。长时间的无线电静默可能在特定的地区突然被极其密集的报告和通信需求打破, 然而其他的地区保于静默。
(8) 各种安全限制:非涉密数据与涉密数据在同一个通信信道里传输。
3 安全设计考虑
在水下无线通信网络环境中, 设计实现一个完善的无线网络系统时, 首先要分析网络中存在的各种安全威胁, 针对这些威胁提炼必需的安全需求, 从而设计相应的安全方案, 需要考虑的因素包括以下几个方面。
(1) 无线传输信道。水下无线通信网络节点有严格的能量限制、低容量和微型传感器节点的小尺寸。在水下无线通信网络中, 能量最小化假设具有重大意义, 超过衰变、散射、阴影、反射、衍射、多径效应和衰落影响。总的来说, 在距离d内传输信号需要的最小输出功率与dn成比例, 其中2≤n <4。因此, 有着更多跳数和更短距离的路径比那些少跳数长距离的路径, 能效更高。
(2) 网络体制。在水下无线通信网络中, 一个中心点或一个关键节点的存在使得它们在敌对环境中更加脆弱。通过分析流量可能发现一个收集节点, 并且在这些关键节点中监视或阻止所有数据流量。在水下无线通信网络中, 节点间相互依靠来传送一个包。这种多跳自组织特性也带来了额外的弱点, 使它们易受攻击。当一个恶意节点使其他节点相信它是一个中继节点时, 它可以接收它们的包, 且不转发它们。
(3) 流量特性。在水下无线通信网络中, 数据流量通常是与时间和空间相关的。网络节点覆盖范围通常是重叠的, 因此当一个事件发生时, 它在同一个区域触发多个传感器。时间和空间的相关性表明, 对于某些区域和时间段来说过度使用, 对另一些区域和时间段来说未充分利用。这给通信协议和算法设计包括安全方案带来了额外的挑战。当数据流量是相关的, 对付流量分析攻击变得更具有挑战性。
(4) 服务质量。在水下无线通信网络中, 功率是首先要考虑的, 当然这取决于应用。当网络用于军事实时应用方面时, 延时也是一个重要的限制, 通常和功率限制相冲突。对于这术的网络, 带宽需求可能会高些。水下通信网络应用中, 延时和带宽问题是一个最重要的挑战。对于声纳水下介质, 传播延迟很长时间 (平均每100m为67ms) , 容量十分有限 (5~30kbit/s) 。
(5) 容错性。水下无线通信网络中的收集节点代表了故障的关键点。数据通过这些节点中继到外部系统, 若它们不存在, 网络将变得不相连。这在网络中尤其重要, 因为如果传感器收集的数据没有到达用户, 它们不会有任何用处, 而且传感器节点中的数据只能通过收集节点访问。因此, 它们可能成为拒绝服务攻击的重要目标, 容错性方案应该考虑到这一点。
(6) 操作环境。水下无线通信网络的设计是在恶劣和难以接近的地区无人值守运行的, 这给容错方案带来了额外的挑战。此外, 传感器网络可能在敌后的对抗性环境中。在这种情况下, 它们易受物理攻击, 且更容易篡改。
(7) 能效问题。功耗是影响水下无线通信网络协议设计的最重要因素之一, 这也需要安全方面的特殊处理。水下无线通信的安全方案必须在计算和网络需求方面都是低成本的。
(8) 可扩展性。水下无线通信网络设计方案需要高度可扩展, 这也影响到了安全协议。对于水下军事通信网络来说, 可扩展需求和功率限制一起阻碍了后部署密钥分配方案的适用性, 因此, 在这种应用中, 密钥应在节点部署之前先行部署。
(9) 硬件成本。水下无线通信网络节点的存储和计算能力有限, 因此, 有着更少存储和计算需求的安全方案更适合于水下军事通信网络。
4 认证与完整性设计
在一个安全的水下无线通信网络中, 节点由网络授权, 并且只有被授权的节点才被允许使用网络资源。建立这样一个网络的一般步骤包括自举、预认证、网络安全关联、认证、行为监控和安全关联撤销。在这几部分中, 认证是最重要的, 同时也是网络安全中最基本的一项服务。其它的基本安全服务例如机密性、完整性和不可抵赖性均取决于认证。秘密信息只有在节点进行互相验证和确认后才能进行交换。
4.1 认证问题
在水下无线通信网络中, 敌手很容易篡改数据, 并把一些消息注入数据, 这样接收者应该确保接收到的数据来自一个合法的发送方, 并且没有被篡改过。数据认证允许接收方验证数据真正是由声称的发送方发送的。这样, 接收方需要确保任何决策过程用到的数据来自正确的源节点。
在双方通信情况下, 发送方用秘密密钥计算消息内容的校验和, 产生一个消息认证码 ( MAC) 。数据认证能被接收方验证, 这个接收方拥有用于产生相同消息认证码 ( MAC) 的共享密钥和源消息。然而在水下多方通信中, 比如基站广播数据给一些节点时, 就不能使用对称的数据认证。这种情况下, 可采用非对称机制如定时高效流容忍损耗认证 (TESLA) 。在这种方法中, 首先发送方用密钥产生的消息认证码 (MAC) 广播一个消息, 这里的密钥稍后将公开。当节点收到消息时, 如果它还没收到发送方透露的密钥, 将首先缓存消息。当节点收到密钥以后, 它将用密钥和缓存的消息产生消息认证码 ( MAC) 来认证此消息。TESLA的缺点是认证的初始参数应该单播给每一个接收方, 这对拥有庞大数量节点的网络来说是低效的。因此将多级密钥链用于密钥分配中, 初始参数是预设的, 并广播给接收方, 而不是单播发送, 这样做增加了拥有大量节点网络的可扩展性, 同时可抵抗重放攻击和拒绝服务攻击。
4.2 完整性问题
数据完整性的含义是接收方收到的数据和发送方发出的数据是一样的。在水下无线通信网络中, 如果一个节点被敌手捕获, 敌手可能会修改数据或把一些错误的信息注入网络里。由于节点有限的资源和节点部署在恶劣的环境中, 通信数据会丢失或被损坏, 或数据的完整性可能会受到破坏。为了保护数据完整性, 最简单的办法是使用循环冗余校验 ( CRC) ;另一个方法是使用基于加密的完整性方法, 比如在认证时使用消息认证码MAC, 这会更加安全, 但也更复杂。
机密性可以阻止信息泄漏。然而, 为了扰乱通信, 敌手仍然可能会篡改数据。比如, 一个恶意节点可能会在一个包里添加片段或操纵包中的数据。这个新数据包会被发送给原接收方。由于恶劣的通信环境, 甚至都不需要出现恶意节点, 数据就会丢失或遭到破坏。因此, 数据完整性要确保任何接收到的数据在传输过程中不会被修改。
5 结语
水下通信网络的迅速部署、自组织和容错特性使其在军事C4ISR系统中有着非常广阔的应用前景。因此需要针对水下无线通信网的威胁提炼必需的安全保密需求, 从而设计相应的安全体系架构与安全方案, 通常包括用户接入控制设计、用户身份认证方案设计、密钥协商及密钥管理方案设计等, 以满足其安全保密需求。尤其是认证与完整性问题, 是水下通信网络安全需要解决的首要问题, 这也是今后开展研究工作的重点。
摘要:水下战场环境涉及多维的作战空间和复杂的电磁环境, 研究水下无线通信网络的安全风险, 是研究适用于海战场水下无线通信网络安全保密技术及体系的前提。本文根据水下通信网络的特点, 分析了水下无线通信网络的安全保密需求, 研究了水声网络信息安全保密设计考虑要素, 并对认证与完整性问题进行了探讨, 可为研究军用水声网络安全保密体系提供借鉴参考。
关键词:水声网络,安全保密,风险
参考文献
[1]吴学智, 靳煜, 何如龙.水声网络及其军事应用研究[J].电声技术, 2012 (08) .
[2]郎为民, 杨宗凯, 吴世忠, 谭运猛.一种基于无线传感器网络的密钥管理方案[J].计算机科学, 2005 (04) .
[3]熊飞, 吴浩波, 徐启建.一种传感器网络的分布式信任模型[J].无线电工程, 2009 (08) .
[4]荆琦, 唐礼勇, 陈钟.无线传感器网络中的信任管理[J].软件学报, 2008 (07) .
安全保密 篇11
关键词:信息安全 计算机网络 保密
0 引言
“安全”,从汉语字面上解释,是“无危为安,无损为全”[1]。学校一贯重视对学生进行安全方面的教育,如学生在教学楼要注意上下楼梯、防坠落的安全;在宿舍里要防火灾、防偷窃,注意个人及物品的安全;在放假回家与返校时要注意交通安全;在组织集体活动时要注意人身安全等等。然而我们却忽视了另一个同样重要的安全教育:当下是信息化的时代,我们时时刻刻处在计算机信息网络之中。它就像空气和血液一般,我们使用之频繁以致感觉不到它了。网络的最大特点是开放,我们工作、生活都不曾离开的计算机信息网络,它总是安全的吗?
1 信息安全的基本概念
与信息安全相关的“安全”有两方面含义,一是安全的状态,二是指对安全的维护即安全措施和安全机构。实际上,信息安全可细分为计算机安全、计算机网络安全和计算机系统信息安全。
1.1 计算机安全
计算机安全是指计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改和泄露,系统能连续正常运行[2]。它从技术上又分为三种:①实体的安全性:它用来保证硬件和软件本身的安全。②运行环境的安全性:它用来保证计算机能在良好的环境中持续工作。③信息的安全性:它用来保证信息不会被非法阅读、修改和泄露。
1.2 计算机网络安全
计算机网络是一个扩大了的计算机系统,许多计算机为了共享资源、联合工作而加入了联网环境。联网是需要传输介质和传输设备的,只要有传输介质,就有电磁信号;有电磁信号,就会有电磁辐射;有电磁辐射,就能够被有目的的人(称为“黑客”)截获辐射量中的电磁信号,也就是经过传输介质的信息,从而对网络造成安全威胁。网络安全包括四个方面:①网络实体安全:计算机机房的物理条件、物理环境及设施的安全标准,计算机硬件、设备及网络传输线路的安装及配置等。②软件安全:保护网络系统不被非法侵入,系统软件与应用软件不被非法复制与篡改,以及不受病毒的侵害等。③网络中的数据安全:网络中的数据安全包括保护网络信息的数据安全,不被非法存取,保护其完整性与可靠性等。④网络安全管理:网络安全管理包括运行时突发事件的安全处理,采取计算机安全技术、建立安全管理制度、开展安全审计、进行风险分析等。
保护网络系统中的硬件、软件及其数据不为偶然或恶意原因而遭到破坏、更改与泄露,系统连续可靠地正常运行,网络服务不中断,是网络安全的主要内容。由此可见,计算机网络安全是指综合利用技术、管理和法律上的措施,以保证网络信息资源在存储和传输过程中的安全。
1.3 计算机系统信息安全
计算机系统信息安全是指系统中存储、传输和交换信息的保密效果和可控性高、完整性好、真实可靠且相关的全部操作行为不可抵赖。
2 信息安全的相关事件分析
我们讨论的信息安全涵盖了计算机安全、计算机网络安全、计算机系统信息安全。有学者认为,信息安全事件将出现以下趋势[3]:第一,泄露机密。人为的有意识或无意识的将保密信息外泄给他人均属泄露机密。第二,与计算机设备相关的网络攻击。这类信息安全事件通常威胁社会和国家安全,造成的损失严重,且方法多样、手段隐蔽。第三,变更或破坏内部信息资料。第四,信息情报不当处理。第五,黑客增加。第六,金融犯罪增长。第七,电脑淫秽物的传播和诈骗行为。第八,电脑病毒。第九,歪曲舆论调查、诽谤等。
日常中人们对黑客、网络金融犯罪与电脑病毒已经有了一定的认识,但是,防范这几个事件不等同于信息安全。
例一 网络舆论攻击
2011年7月6日腾讯新闻的社会万象栏目出现一条标题为“警校学生虐杀小猪手段残忍 称为法医课做实验”的新闻,此文一出,即引来众多网友的评论(网络截图内容见图1和图2)。经过调查,事件源于学校的一次正常进行的法医学基础课的实训环节,有学生出于新鲜好奇,将上课的过程用手机拍照,并上传到了个人网上博客。结果,经由各方网友转载、评论后,事情就此“变味”了,一次普通的课堂教学摇身一变成了“虐猪门”。除了腾讯新闻,许多网站和电子论坛都相继转载了这一“新闻”,网络上流言蜚语铺天盖地。一方面,作为广西区内一所严肃的公安院校,学校一直坚持政治建校和政治育警的方针,是八桂警官的摇篮,在广西全区4万多名公安民警中,学校毕业生就占了一半以上。某种程度上说,成为警校的学生,就成了“半个警察”。另一方面,警民关系是当今最基本的社会关系之一,人民警察和人民群众的关系(警民关系)是和谐社会的重要内容。在当前社会多元化的新形势下,各类矛盾错综复杂,出现了很多影响警民关系的不利因素。有一部分不明真相的群众,会跟风造谣,在网络中流露出对警察的不满情绪,总在寻找机会利用信息网络中的媒体,把一些事件大肆传播、炒作,或者歪曲,目的就是想给公安机关造成不良影响。“虐猪门”不仅成全了这样的人,也将学校推上了被社会舆论批评的风口浪尖,成了无辜的受害者,对学校的形象造成了很不利的影响。
例二 网络淫秽物
在校大学生姜某在一次上网时无意中登录了黄色网站,这之后为了能够浏览更多更刺激的内容,他申请成为了该网站的管理员,负责对“审阅编辑”上传的色情图片。然而令他想不到的是,在他“荣升”管理员若干天后,正在宿舍上网的他被民警找上了门,理由是他涉嫌传播淫秽物品。
曾有信息安全研究者说:“如果您在因特网上,那么很容易被监视。”时下的因特网是一个与现实世界不同的虚拟世界,信息安全时刻受到威胁,黄色网站是其中的一个重磅炸弹。五花八门的黄色网站利用网页链接、电子邮件、广告条、博客、网络游戏、即时通讯软件、电子论坛、网络聊天室等流行的营销手段将自己的网址和黄色信息四处传播。黄色网站,也称色情网站,是指传播淫秽、色情等信息的网站。这种信息对普通人特别是未成年人身心健康极其有害,因此在很多国家受到管制。在我国,黄色网站是非法的,传播淫秽和色情内容需要被追究法律责任[4]。大学生多数处于青年中期(18-24岁),在这个年龄阶段,个体的生理发育已接近完成,具备了成年人的体格及种种生理功能,但心理则尚未发育成熟。对大学生而言,其面临的重要任务之一就是促进个体心理日益成熟,成为一个心理健康的成年人,为走向社会做好充分的准备。在这个关键的时期,大学生由于生活阅历不多,还未正式踏入社会,他们在谈论、评价、思考各种问题的时候并不能十分切合实际;对事物的认识也表现出片面性,不能全面、深刻、准确地认识问题。黄色网站的出现势必影响大学生的心理。就本案例引发两个思考:①假设是我们这样一所公安院校的学生因类似事件被公安机关查办,如何向学生家长、社会交代?②如何预防和管理此类事件的发生?
例三 网络泄密
有网友在网络“天涯论坛”上发帖称,2010年1月16日开考的广西公务员考试公共科目涉嫌试题泄露。部分网友指出,有公务员考试培训机构将申论和行政职业能力测验两门科目试题答案上传到相关培训的QQ群里,还有网友透露,这次考试广西北海的考生中,有来自于公安系统的,他们中的80%在行政能力测验考试这一科目上达到90多分。针对网友提出的“考前有人将考题泄露在网上”的说法,广西人事部门展开了调查。调查结果最终定性为轰动全国的“2010年广西公务员考试泄密案(以下简称泄密案)”。案件涉及多位就职于国家机关、企事业单位、公安系统(包括监狱、公安院校等)的工作人员,他们均因构成故意泄露国家机密罪受到了法律的严惩。泄密案之所以影响面广、后果严重,不仅是因为有人利用职务之便从中获利,更是因为一些拿到试题的考生“助人为乐”,把试题通过网络即时通讯工具、电子邮件等方式“分享”到了他们的网络社交圈,而网络社交圈里出现这样“有用的辅导资料”又备受希望考出好成绩的人的关注,一传十,十传百,才“帮助”了大量考生。从中可以看出,许多人是间接地促进了这次事件的发展,无意识地成了案件的中间人。这一次的公务员考试里高分考生很多是报考公安系统的,相当一部分人是公安院校的毕业生,受过专业高等教育的学生知法犯法,这在社会上造成了极其恶劣的影响。
这起事件暴露出一个问题:学生在使用网络共享信息资源的时候,更多地关注了发布与获取信息资源的快捷便利,却忽视了思考和审视信息资源本身的性质。面对网络信息,什么我们能够去获取,什么我们可以去传递,应该成为学校、特别是公安院校在教育和培养学生时考虑的一个重要教育内容。
例四 网络新媒体诈骗
计算机网络已经进入4G时代,高速、高效的移动互联网络和笔记本电脑、平板电脑、智能手机的飞速更新换代,让近年新生的“微博”、“微信”成为了继“QQ”之后网络用户的新宠。当下,无论在任何地方,都能看见用各种电子设备拍照“发微博、聊微信”的网友。与此同时,随着“微博”及“微信”开启手机支付功能,它们变成了淘宝之外网络购物的另一个主要环境,越来越多的商品通过新媒体来展示和售卖。其实,互联网是一把双刃剑,它已经成为了一个巨大的战场[5]。不同的人使用互联网,有不同的预期。一些不法分子盯上了网络新媒体,严重威胁到我们的信息安全:2013年,有网络监控系统监测到大量利用微博发布“打折”商品信息,售卖假冒伪劣产品、甚至制造“庞氏骗局”骗取网络用户钱财的事件。“庞氏骗局”又称为“拆东墙补西墙”或“空手套白狼”,即利用新投资人的钱来向老投资者支付利息和短期回报,以制造赚钱的假象进而骗取更多的投资。2013年5月,一名女子在微博上出售低价“自拍神器”(即照相机),赚取了人民币1000多万元。随后被曝光她并没有真正的低价货源,只是靠消费者的预付款进行资金运作。2013年10月底,媒体连续曝光了网友因在朋友圈购物而“被钓鱼”(各种各样的网络陷阱“花样翻新”,获得消费者的信任后循序渐进骗取金钱)的事件,轻者花几百元购买到的是假冒伪劣的“奢侈品”,重者则在付款后杳无音讯。
熟悉网络的用户都知道,微信和QQ同属于一个公司的产品,二者的账号是连通的,用户可以通过授权的方式让微信读取个人手机通讯录里的联系人列表及QQ中的好友列表,方便将他们加为微信朋友。黑客只要盗取了其中一个账号,另外一个也能同时丢失,如果被骗子利用,这可以使诈骗的对象范围扩大许多。由于早年QQ诈骗泛滥,被曝光的次数多了,大多数用户对它有了戒心,但是新媒体高度宣传的安全性在分隔了网络朋友圈的同时,让用户对其中的“好友”不设防备,因此这个网络社交媒体的新环境变成了不法分子“施展拳脚”的平台。
结合实际,在校学生大多数都有微博、微信和QQ聊天工具,几乎所有院系学生都有QQ或微信的群账号。为了方便日常联络和交流,管理学生的教师常在群中放置共享文件或者发通知通告,学生之间通过群上传、下载平时的课件与复习资料。公安院校的很多课程和校外任务(安保执勤)是普通院校没有的,是与公安工作紧密联系的,一定程度上说,这些课程和校外任务所涉及的内容是信息敏感的。部分教材虽然都是内部发行,并有一定的规章制度限制这类教材的外流;在校学生所承担的校外任务虽然是相对简单的,并且每次执行任务之前都有工作安排和动员大会,但是,网络新媒体这一环节的教育依然不能疏忽,学生通过网络通讯工具进行的很多看似普通的行为,如谈论上课内容;发课件、发资料、发照片;谈论校外任务的时间、地点和内容等,都有可能因为网络新媒体诈骗导致敏感信息泄密,产生不可预期的后果。综上所述,信息不安全因素无孔不入,已然开启了新一轮的“安全战争”,因此,我们应全面提高警惕,加强自我保护。
3 教育的可行性措施
不论学生学习什么专业,不论学生毕业以后从事什么工作,信息安全保密意识都非常重要。因此,从学生入学开始,学校就应该开展全面、立体化的信息安全保密教育。所谓全面,指学生从入学到毕业,根据年级开展教育;所谓立体化,指不仅仅开展相关专题教育,在入学教育、学年教育、实习教育和毕业教育各个阶段,增加相关知识点,把信息安全保密教育融合并贯穿到学生的每一个教育环节中去,使学生真正从意识形态上固化对信息安全的认识,从被动学习到主动接受。
信息安全有三方面的内容:首先是防御:目的是识别危险,通过一些机制和技术措施方面的努力,降低受到破坏和窃取的风险;其次是制止:目的是阻止危险,通过规范、制度、法律、纪律限制不正常行为。第三是检测:目的是防范危险。通过各种专业技术手段来检测攻击行为和系统漏洞。除了检测是计算机技术专业才需要学习,防御和制止的知识则是每个人都应该了解学习的。《周易·既济》里说:“君子以思患而豫防之”;《乐府诗集·君子行》里也提到:“君子防未然”。古人总结出经验:防止事故或祸害于尚未发生之前。只有我们的行为防范意识增强了,才能最大限度地降低出现信息安全危机的几率。
可将信息安全保密教育分成两部分:①安全防范教育;②保密行为教育。相关内容见表3.1,模块化的教育内容彼此独立。由于教育的目标不是让学生取得什么样的成绩,而是为了加强学生的安全保密意识,因此教育可采取多种形式:选修课、校园宣传栏、学期内思想教育、学术报告会、专题讲座、各种大型集体活动前的动员会、年级大会、班务会等,坚持教育不间断。
表3.1 信息安全保密教育内容安排表
■
3.1 针对学生的相关教育
公安院校一般有公安类专业和非公安类专业。相较于非公安类专业,公安类专业的学生应该具有更好的政治素养,更严肃的纪律作风,更强的对社会问题的敏感认识度,更专业的保密意识。公安类专业的学生毕业前都要到公安机关进行对口实习,公安机关内部信息安全管理规章制度很多,学生如果没有接受过相关教育,在实习时往往很容易出问题。出现问题后实习单位更多地是质疑学校是如何进行教育的。因此,对公安类专业的学生要特别注重保密行为教育。
3.2 针对教职人员的相关教育
韩愈在《师说》中有:“师者,所以传道授业解惑也。”“传道”一词在先,说的是老师首先要言传身教,培养学生的人格品质。在教育学生之前,首先是教育好我们的教学团队。
3.2.1 学生管理老师的教育
日常管理学生的政工人员、队长与学生接触最多,也最密切。对这部分老师应开展相关业务培训,讲解信息安全保密教育的重要性,使他们在管理过程中起到直接引导的作用。
3.2.2 专任教师的教育
公安院校的专任教师不仅是老师,也是人民警察,双重的身份要求专任教师既要有高水平的专业知识能够完成教学任务,又要有严肃的政治纪律以身作则影响学生。教师的教学包里都有大量电子课件和电子辅导资料。这些电子资料有可能是从信息网络上获取的,网络上的内容很多,容易左右教师对问题的客观态度。不少教师上课时的教学实例都参入了个人意见和观点,这是值得注意的。公安院校的教师和普通院校的教师在讨论问题时不应该一样。因此,学校一方面在鼓励教师使用电子媒体教学的同时,另一方面应继续加强督导听课制度,安排具备信息安全技术知识的成员加入督导组,如果发现教师在课堂内存在与信息安全或者保密制度相关的问题,应及时地提出意见和建议。
3.2.3 外聘教师的教育
外聘教师应接受一定的教育才上岗教学,确保这部分教师了解公安院校的纪律,遵守公安院校的行为规范,帮助学校培养好学生。
4 结语
早在2000年教育部就下发了《关于加强高等学校思想政治教育进网络工作的若干意见》(教社政[2000]10号)(以下简称《意见》)。《意见》指出:“要将管理和教育结合起来,自律与他律结合起来,通过各种形式增强师生上网的法律意识、责任意识、政治意识、自律意识和安全意识。”《意见》还强调:“各高校要培养一支既具有较高的政治理论水平、熟悉思想政治工作规律,又能较有效地掌握网络技术、熟悉网络文化特点,能够在网络上进行思想政治教育工作的队伍。”如今,信息技术飞速发展,带来了一系列新生无法预期的信息安全威胁,高校教育工作者面临重大的挑战。关注信息安全及保密教育,采取必要的措施开展教育工作,有助于培养更符合时代发展规律的合格人才,为社会尽一份力。
参考文献:
[1]姜波,李柏青.计算机网络技术基础与应用[M].大连:东软电子出版社,2013,7:217.
[2]李桂玲.计算机网络安全知识问答[M].北京:中国电力出版社,2008,6:11.
[3]杨永川,李冬静.信息安全[M].清华大学出版社.北京:中国人民公安大学出版社,2007,1:14.
[4]百度百科[EB/OL].http://baike.baidu.com/link?url=U38ptEXe
TI5ryBnm1lo _ 66gdHTpCJJk7eq - Kgyx5blM5hlhYNUM - 2QlndZP
hxp84b9F0g8zKmCvp-GHpezccna.
[5]Michal Zalewski.网络安全之道:被动侦查和间接攻击实用指南[M].北京:中国水利水电出版社,2007,1:81.
基金项目:2013年度广西法学会重点课题(2013-6)。
谈网络安全保密技术 篇12
关键词:网络,安全,内网,外网,技术
0 引言
计算机网络泄密已成为现代信息化条件下的一个重要隐患。因此,提高网络安全意识,了解网络安全防护的基本技术知识,对于各级单位做好网络安全,杜绝网络泄密事件的发生具有极其重要的意义。
1 内网安全保密技术
内网安全,就是内部局域网的信息防泄密和终端安全管理。很多的涉密单位军工单位对信息防泄密的需求都是相当高的,他们为了防止内部机密信息的泄露,为了有效地避免由于泄密而带来的巨大损失,都在急切地寻找一个能够帮助他们很好的保证这些信息不被泄密出去的有力工具。随着社会的不断发展,信息化程度越来越高,各企事业单位和部门对网络和终端的依赖性很强。对于那些终端数量多、管理人员少的,就会力不从心疲于应付,常常会出现管理不得力的情况,这样对于整个单位和部门的正常工作都是很不利的,所以很需要一个能够帮助他们来统一管理单位和部门内部局域网的终端。
1.1 内网的泄密途径
大多数安全事件的发生不是主要由外部攻击造成的,而是由内部原因造成的。内网的主要泄密途径包括以下几个方面:通过内网网络交换设备或者直连网线非法接入内网或者计算机终端,获取数据。利用局域网中的某一台主机,通过网络攻击或欺骗的手段,非法取得其他主机甚至是某台网络服务器的重要数据。内部员工将只允许在局域网内部使用的数据,通过磁盘复制、打印、非法拨号外联等手段泄漏到单位外部。内部人员窃取管理员用户名和密码,非法进入单位重要的业务和应用服务器获取内部重要数据。
1.2 网络安全管理技术
随着网络应用和规模的不断增加,网络管理工作越来越繁重,网络故障也频频出现:不了解网络运行状况,系统出现瓶颈;当系统出现故障后,不能及时发现、诊断;网络设备众多,配置管理非常复杂。因而,加强网络管理,以优化现有网络性能,保障网络安全是十分必要的。要加强对工作人员合法使用计算机的控制,要做好接入控制、用户集中管理、服务器资源授权和用户身份认证管理;能对服务器等重要站点实施强有力的保护措施,包括能隔离网络区域,能进行分级分域管理。必须做好网络监控和防泄密,对于泄密,必须做到能控制文件数据失窃、邮件泄密以及打印泄密,特别是打印泄密。
1.3 安全评估技术
当前,网络安全已经不再是早期的一种或几种安全产品的堆砌所能解决的问题,而是一个动态的复杂过程,它贯穿于网络信息系统的整个生命周期。这一过程的首要环节就是安全评估。对信息系统和信息技术进行科学、客观、有效的安全评估是解决信息安全问题、保障信息安全的一个重要途径,是确保信息资源安全的有效手段之一,是加强信息安全保障体系建设和管理的关键环节。通过开展信息安全评估工作,可以发现信息安全存在的主要问题和矛盾,找到解决诸多关键问题的办法。
按照信息安全评估的内容和目的,安全评估包括脆弱性评估、威胁评估、安全防护等级评估、网络攻击效能评估、信息对抗效能评估和信息安全风险管理。其中,“风险”概念揭示了信息系统安全的本质,它不但指明了信息安全问题的根源,也指出了信息安全解决方案的实质,即把残余风险控制在可接受的水平上。国外许多专家认为,信息安全风险管理是信息安全的基础工作和核心任务之一,是最有效的一种措施,是保证信息安全投资回报率优化的科学方法。因此,信息安全风险管理体现了信息安全的本质,是信息安全评估的核心。
1.4 安全审计技术
安全审计,是指对计算机系统安全方案中的功能提供持续的评估。安全审计系统,是指对信息网络中任一或所有安全相关事件进行记录、分析和再现的处理系统。它通过对一些重要的事件进行记录,从而在系统发现错误或受到攻击时能定位错误,并找到被攻击的原因。因而,安全审计是事故后调查取证的基础,当然也是对计算机系统保密的信心保证。安全审计的主要功能如下:记录关键事件,关于安全事件的界定由安全官员决定。对潜在的攻击者进行威慑或警告。为系统安全管理员提供有价值的系统使用日志,帮助系统管理员及时发现入侵行为和系统漏洞,使安全管理人员可以知道如何对系统安全进行加强和改进。为安全官员提供一组可供分析的管理数据,用于发现何处有违反安全方案的事件,并可根据实际情形调整安全策略。
2 外网安全保密技术
相对于内网安全的概念,传统意义上的网络安全更为人熟知和理解。事实上,传统的网络安全考虑的是防范外网对内网的攻击,即我们所说的外网安全。外网的安全模型假设内网都是安全可信的,则威胁都来自于网络外部,其途径主要通过内、外网的边界出口。所以,在外网的安全模型下,只要将网络边界处的安全控制措施做好,就可以确保整个网络的安全。
2.1 防火墙技术
由于TCP/IP协议是在可信环境下为网络互联而设计的开放性协议,在设计过程中就缺乏安全措施的考虑,而防火墙就是用来保护内部用户网络,防止黑客利用TCP/IP本身的内在安全弱点攻击网络设备和用户计算机。到今天,防火墙技术已经非常成熟,防火墙也已成为网络内外网之间互连的标准安全隔离设备。防火墙实质上是用来加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。
防火墙通过有效、细致的访问控制规则来满足用户必要的通信和信息共享需求,屏蔽其他任何未经授权的网络访问,并能够监视网络运行状态。防火墙是一种综合性的技术,涉及计算机网络技术、密码技术、安全协议、安全操作系统等多方面的内容。防火墙的主要功能有:按照安全策略进行检查,并过滤进出网络的数据包;管理进出网络的访问行为;封堵被禁止的访问行为;记录通过防火墙的信息内容和活动;对网络攻击进行检测和告警等。
2.2 虚拟专网技术
虚拟专用网(简称VPN)是近年来随着互联网的发展而迅速发展起来的一种技术。它不是真的专用网络,但却能够实现专用网络的功能,利用公共通信网络实现安全的保密数据通信。其原理是:需要进行机密数据传输的两个端点均连接在公共通信网上,当需要进行机密数据传输时,通过端点上的VPN设备在公共网上建立一条虚拟的专用通信通道,并且所有数据均经过加密后再在网上传输,这样就保证了机密数据的安全传输。通过VPN,授权的业务伙伴就可以在授权范围内使用单位内部的数据,实现数据的安全交换。虚拟,是指用户不再需要拥有实际的长途数据线路,而是使用互联网公众数据网络的长途数据线路。专用网络,是指用户可以为自己制定一个最符合自己需求的网络。
实现VPN最关键的部分是在公网上建立虚信道,而建立虚信道是利用隧道技术实现的。隧道是利用一种协议传输另外一种协议的技术,主要利用隧道协议来实现VPN功能。隧道技术是一种通过使用互联网络的基础设施在网络之间传递数据的方式。使用隧道传递的数据(或负载)可以是不同协议的数据帧或包。隧道协议将这些其他协议的数据帧或包重新封装在新的包头中发送。新的包头提供了路由信息,从而使封装的负载数据能够通过互联网络传递。IP隧道的实现机制主要涉及两个方面,其一是第二层与第三层隧道的问题。
2.3 入侵检测技术
入侵检测技术的研究涉及到计算机、数据库、通信、网络等多方面的知识。一个有效的入侵检测系统,不仅能够正确地识别系统中的入侵行为,而且还要考虑到系统本身的安全以及如何适应网络环境发展的需要。所有这些都表明,入侵检测系统将是一个复杂的数据处理系统,所涉及到的问题域中的各种关系也比较复杂。按照传统的分类,入侵检测的分析方法主要由误用检测和异常检测组成。
2.4 网络隔离技术
面对新型网络攻击手段的出现和高安全度网络对安全的特殊需求,全新安全防护防范理念的网络安全技术———网络隔离技术应运而生。网络隔离技术是在原有安全技术的基础上发展起来的,它弥补了原有安全技术的不足,突出了自身的优势。
2.5 匿名通信技术
匿名通信系统能隐藏网络通信实体的网络地址、实体间的通信关系等隐私信息,使其不被对手观测。在匿名通信系统中,假定网络内主机之间的通信具有机密性,即网络外的任何主机都不能观察到在网络内信息流的任何信息。同样,主机之间的通信也经过认证,即不存在欺骗行为,可通过链路级认证来保证。此外,还假定通信实体的具体物理位置信息在系统中保密,因为若能知道用户的物理位置,匿名通信也就失去了其意义。
2.6 网络安全扫描技术
基于网络的漏洞扫描,就是通过网络远程检测目标主机TCP/IP不同端口的服务,记录目标主机给予的回答。通过这种方法,可以搜集到很多目标主机的各种信息(如是否能用匿名登录,是否有可写的FTP目录,是否能用FEL-NET,HTIP是否是用root在运行)。
3 结语
计算机网络安全防护不同于传统意义下的信息保密,它是一个庞大的系统工程,不仅涉及技术人员对产品的采购、使用、维护和保养,也需要各级领导机关制定严密的管理制度和措施作保障。但是,这些管理性的保障措施都是以技术手段为基础的。
参考文献
[1]王炽鸿.计算机辅助设计[M].北京:机械工业出版社,1998.
[2]丁剑洁.基于度量的软件维护过程管理的研究[D].西北大学,2006.
[3]朱穆超.试析计算机软件开发.高等教育研究.