计算机保密

2024-08-22

计算机保密(精选11篇)

计算机保密 篇1

随着计算机与网络技术的快速发展, 网络技术已经广泛的应用于各行业中。在当前高科技时代, 信息的快速传递成为现代社会的产物。针对当前社会发展的形势, 多种高新技术产品已经开始广泛的应用于不同部门的保密要害中, 同时高新技术的发展速度越来越快, 适用范围越来越广泛。但是, 在各项技术广泛应用的过程中, 计算机技术带来便捷的同时, 产生了难以忽视的安全隐患。安全隐患的出现为计算机信息保密工作带来了新的挑战。因此, 笔者认为有必要研究分析计算机信息保密安全。

1 计算机信息保密安全隐患

在现代信息技术快速发展的过程中, 计算机信息安全由于受到多种因素的共同影响, 出现了不同程度的安全隐患。在经过系统的分析和了解, 计算机信息保密安全隐患主要出现在这么几点。首先, 人员与管理制度存在安全隐患。在计算机操作方面, 操作人员的安全意识不够强, 在保密设置方面过于简单或者是将设置的密码无意中透露给他人, 造成信息人为泄密。与此同时, 极少数计算机信息系统基础的工作人员为获取利益故意泄密, 如向其他的单位提供本单位计算机保密系统文件与资料等。计算机信息保密过程中出现这类现象, 必然会造成安全隐患的问题。其次, 高科技产品存在信息安全隐患。现在人们日常使用的移动存储设备如移动硬盘、软盘与U盘等, 由于体积小、容量大、实用性强, 广受人们青睐。但是在使用的过程中存在不可忽视的安全问题。如移动设备丢失必然会造成信息泄露。部分单位使用多功能一体机, 习惯将重要的文档存放在计算机终端设备。传真机、打印机的信息与某些信息保存在同一存储器内, 进而给泄密造成了多种可能。如果计算机操作人员对芯片进行技术改造, 就会远程非法获取信息。最后, 操作系统泄露。人们目前使用的计算机普遍是windows操作系统。即使该系统应用的非常普遍, 但是仍旧无法忽视其中存在的多项漏洞与安全隐患问题, 不对信息进行处理的时候就不会出现泄密的问题, 但是在检测的时候就会发现使用无线互联就可以获取该电脑的控制权, 有的情况还可以将麦克风转变成为窃听器, 导致这部计算机所在范围的通话内容都能被他人监听到。

2 加强计算机信息保密安全的措施

在计算机信息安全问题越来越严重的情况下, 就需要采取有效的措施来加强计算机信息保密安全。在信息技术与计算机网络快速发展的过程中, 加强计算机信息保密安全, 才能够更好地应用各项高科技产品。

2.1 完善保密组织体系

针对保密信息, 需要高度重视保密工作, 完善相应的组织体系。在此过程中可以通过内部网络、宣传栏等多种方式提高计算机操作人员的保密意识与防范风险的意识。根据工作开展的实际情况, 建立相应的保密管理制度, 这样就能够促使全体工作人员充分认识到保密工作的重要习惯, 预防泄密事件的发生。当然, 为了能够尽可能减少信息泄密事件的出现, 还需要定期检查计算机信息安全, 排查工作中存在的安全隐患与问题。如果在检查的过程中发现了安全隐患与安全问题, 就需要加强力度进行完善, 并设置密码。

2.2 完善信息安全保密技术

保证计算机信息保密安全, 就需要完善信息安全保密技术。计算机操作的过程中, 必然存在多项安全保密技术。首先, 漏洞扫描技术。漏洞扫描主要是应用计算机操作系统或者是其他的网络设备对相关的信息进行安全检测, 将存在的安全隐患或者是系统漏洞查找出来, 并进行必要的排除工作。现如今, 在系统越来越开放的过程中, 发生漏洞的概率也在不断的升高。为减少漏洞的出现, 不可同时运行过多的软件, 这样就可以有效减少漏洞隐患, 加快计算机系统运行的速度。对计算机系统来说, 通过漏洞扫描可以准确评估计算机系统的安全性, 这是保证信息安全的有效手段。其次, 防火墙技术。将企业或者是计算机与外界之间的通道隔开的设置操作就是防火墙。通过防火墙技术可以有效的限制了外界用户对内部网络的访问权限。应用防火墙可以屏蔽被保护网络的信息与运行情况, 增强计算机信息的安全性。现如今, 防火墙技术应用的比较普遍。最后, 防病毒技术。常常使用的防病毒技术包括单机防病毒软件与网络防病毒软件。这两种软件在使用的过程中能够发挥出不同的效果, 但是都能够预防监测并清除病毒。

3 结语

在保障计算机信息保密安全的过程中存在多项处理措施。但是无论采取何种措施首先必须要做到的一点就是充分认识计算机信息保密安全的重要性, 树立安全意识, 建立健全有效的计算机信息安全防范体系, 减小网络安全问题。

摘要:计算机信息技术的快速发展, 人们生活方式也随之改变, 但是在此过程中存在着不可忽视的安全隐患。信息安全已经成为人们重点关注的内容。信息安全存在隐患, 将在一定程度上给人们的生活、工作与学习带来诸多的不便。本文就计算机信息保密安全进行简单分析。

关键词:计算机,信息,保密安全

参考文献

[1]羊兴.网络信息安全技术及其应用[J].科技创新导报, 2009, 24 (12) :16.

[2]王振洋, 蒋江珠, 姜爱玉, 等.新形势下加强基层行计算机信息安全保密工作的思考[J].华南金融电脑, 2010, 5 (13) :66-67.

计算机保密 篇2

1、不得将涉密计算机及网络接入互联网及其他公共信息网络

2、不得在涉密计算机与非涉密计算机之间交叉使用优盘等移动存储介质

3、不得在未采取防护措施的情况下,将互联网及其他公共信息网络上的数据复制到涉密计算机及网络

4、不得违规设置涉密计算机的口令

5、不得擅自在涉密计算机上安装软件或复制他人文件

6、不得将无线外围设备用于涉密计算机

7、不得将涉密计算机及移动存储介质通过普通邮寄渠道寄运或违规交由他人使用、保管

8、不得擅自携带涉密笔记本电脑及移动存储介质外出

9、不得擅自将处理涉密信息的计算机及移动存储介质、传真机、复印机等办公自动化设备交由外部人员维修

10、不得将未经专业销密的涉密计算机等办公自动化设备出售、赠送、丢弃

11、不得将处理涉密信息的多功能一体机与普通电话线路连接

12、不得在涉密场所中连接互联网的计算机上配备和安装视频、音频输入设备

13、不得将手机带入重要涉密场所

14、不得在连接互联网及其他公共信息网络的计算机上存储、处理涉密信息

15、不得在非涉密办公网络上存储、处理涉密信息

16、不得在政府门户网站上登载涉密信息

17、不得使用具有无线互联功能的计算机处理涉密信息

18、不得使用个人计算机及移动存储介质存储、处理涉密信息

19、不得将未经保密技术检测的办公自动化设备用于保密要害部门、部位

浅析新时期计算机信息保密工作 篇3

关键词:计算机管理;信息保密;信息安全;保密工作

当前的信息化大潮发展中,数据信息化的范围越来越广,整个社会都可以说进入了信息化的发展阶段。我国社会的发展目标就是快速实现信息化,这对于我国的经济建设和发展具有非常重要的意义。同时,在此过程中,还存在着越来越严重的计算机信息安全问题,所以,在新时代的要求下,应该充分重视信息安全以及相应的保密性工作,这是非常重要的一项内容。计算机信息技术已经应用到各个领域中,对于计算机技术的应用也越来越高,如果没有严格的保密技术,就不可避免会出现信息泄露问题,造成巨大的损失[1]。所以,应该充分重视新时期的信息保密工作。

一、符合时代发展需求,做好新时代的保密工作

在信息化社会的发展中,各行各业都在充分重视通讯技术和信息技术的发展,网络技术也呈现出如火如荼的发展态势。所以,不可否认,网络已经给人们的生活和学习带来重要的变化。当前,我国经济正在处于高速的发展阶段,在世界经济一体化的过程中,人们越来越能够接受相应的办公网络化、经济全球化的理念,能够通过网络技术,获得越来越多样化的信息获取方式,能够极大化丰富自己的工作。在这样的背景下,无疑也是对于信息保密工作的巨大挑战,当前,我国大部分计算机信息软件、网络设备都是依靠进口。所以,在某种程度上,当前的计算机网络存在较为严重的安全隐患问题,使得信息保密工作的发展具有一定的挑战性,应该引起人们的关注。

二、通过内部素质培训,增强综合素质能力,保障信息安全

结合当前的发展态势,我国整体的软硬件信息安全发展存在一定的问题,特别是在管理方面存在一定的漏洞,没有比较强的防范意识,在这样的情况下,如果出现安全问题,就会引发较为严重的损失。所以,通过有针对性地开展信息保密安全防范培训活动,能够有助于使得信息安全保密等级的提升,这也有利于增强员工的保密意识,通过专业化的培训工作,能够整体提升保密工作者的素质能力,这样无疑也就大大增强了信息安全保密的防范等级。

在具体的培训活动中,应该充分认识到具有较强的保密意识则是进行保密工作的关键内容,应该充分利用各种机会来培养这种意识,同时,结合实际案例,能够开展必要的信息安全防范措施。部分保密工人员没有高度的责任感,认为泄密事件和自己关系并不大,不需要承担相应的责任,对于这种错误的认识,应该进一步将计算机信息保密防范意识在全体人员中进行教育,保证能够具备基本的保密技能,这一点在新时期的保密工作中不可忽视。

三、加强管理信息安全管理

第一,及时更新系统和病毒库。当前,我们知道,微软公司已经不再对于xp操作系统进行服务,但是,现在的企业事业单位、党政机关依旧在使用XP系统的非常多,这样就会造成出现大量的安全漏洞问题,其中的每个漏洞都非常有可能成为黑客攻击的方式,造成资料的泄露。第二,落实法规条例制度,避免处理不当造成泄密。应该严格落实相应的保密法律法规要求,保证涉密计算机与互联网实现隔离,不应该在在密与非密计算机网络中交叉使用相应的U盘、软盘。重要信息应该采用先进的加密措施,并对于使用的U盘的介质存储空间进行关注,判断是否存在可疑文件、隐藏文件,避免出现扩散性病毒問题。第三,应该保证涉密存储介质管理进一步加强,避免出现因存介丢失被盗造成的泄密。在统计信息泄密的事件中,一部分则是由于没有实施有效的管理,造成存储介质的丢失。比如,沈阳某部队的研究所的涉密人员赵某,将装有国家秘密的移动硬盘遗忘在自己的自行车筐内,遗失后造成大量机密数据的泄露;航天科工的涉密人员胡某,违反保密规定,将具有涉密文件的光盘私自带回家,在途中遗落在出租车内,造成高达100多份机密文件的信息被泄露。可看出,我们身边类似的丢失存介的情况也非常多,有时候并没有进行深入的追究,但是,这不能不引起我们的警惕,如果丢失的介质里面有非常机密的文件,如何弥补?所以,应从保密法的各项规定做起,高度重视保密文件的保护,不断加强管理。第四,应该严格根据规章要求,进行涉密存介的修毁,杜绝出现随意丢弃涉密电脑、U盘,应该根据相应的规定报废程序进行定点销毁,避免出现泄密问题。第五,进一步夯实安全基础设施,应该重点落实好相关的保密信息的单位和地点等资料,重点开展安全基础设备的投入,有条件情况下,完善监控系统,这样无疑能够进一步提升技术安全防范能力。

结 语:为了满足新时期的保密工作要求,应该充分重视教育培训工作,这样能够大力提升员工的保密防范意识,同时,在此基础上,能够进一步保障保密工作的健康发展,能够让保密人员清楚保密工作的义务,以及要担负责任。所以,通过以往的信息泄密发展为契机,能够进一步保障员工的整体保密素质得到提升,满足新时代下信息保密工作的发展需求。

参考文献:

浅谈计算机信息保密安全技术 篇4

关键词:信息安全,保密技术

1 引言

互联网以惊人的速度改变了人类的生活方式, 处理银行事务、发送电子邮件、网络化办公等等都可以通过互联网, 同时互联网是一把双刃剑, 其开放性、黑客、病毒等“不速之客”不仅仅严重威胁着普通家庭计算机信息的安全, 甚至国家机关等要害部门的信息安全也受到威胁、怎样保护网络信息安全, 已成为亟需解决的问题。

2 计算机信息安全与保密的概述

计算机信息的安全与保密主要包括计算机系统的安全与数据保护和信息保密两个方面。系统安全是指通过安全技术, 保护计算机的硬件、应用软件、操作系统和数据, 防止被破坏或窃取, 本质就是保护计算机信息资源免受各种威胁、干扰和破坏, 系统连续可靠运行, 网络服务不中断, 数据保护和信息保密是对信息系统中的信息资源的存取、修改、扩散和其它使用权限的控制。国家计算机网络应急技术处理协调中心的权威统计, 新的漏洞攻击恶意代码平均每天112次, 每天捕获最多高达4369次。因此, 加强计算机安全防范意识, 提高防范手段, 刻不容缓。

3 计算机信息安全的现状

随着计算机网络的开放性、信息的共享性, 特别是伴随着互联网新型广播电视媒体的不断延伸, 计算机网络的作用日益凸显, 计算机网络已广泛的应用在新媒体广播电视领域。然而计算机信息安全与保密问题越来越严峻, 网站被黑、核心信息被窃取等黑客入侵事件都在增加, 网络信息的安全与保密工作已引起各方面高度重视。

4 威胁信息安全的因素分析

计算机信息安全威胁因素, 一方面是来自于其内在的“先天不足”, 另一方面是缺乏系统安全的标准。

4.1 客观因素

4.1.1 资源共享

计算机信息的最重要功能是资源共享, 网络的强大功能和资源共享是任何传播媒体无法替代的, 这为广播电视行业搜索信息资源共享提供了很大的便利, 同时也为攻击者进行破坏提供了可趁之机。

4.1.2 操作系统的漏洞

计算机操作系统的漏洞直接导致了网络的安全漏洞, 操作系统主要是管理和控制系统中的软件、硬件、操作, 用户都是通过操作系统来进出网络的, 因此操作系统的安全至关重要。据统计, 在传统的Unix操作系统中, 已发现的安全漏洞超过100个, 而在微软Windows中也是“漏洞百出”, 办公软件、邮件软件、浏览器软件都是如此。

4.1.3 网络协议的开放性

网络协议是计算机之间互联、互通所共同遵守的规则。目前计算机的主要主协议 (TCP/IP) , 在设计初期因强调其开放性, 安全性问题没有过多的考虑, 存在原始安全漏洞, 目前发现了100多种安全弱点, 使得TCP/IP协议运行中存在威胁和攻击。如图1所示。

4.2 主观因素

人为因素也是造成安全漏洞的重要因素, 即使系统有较好的安全机制, 但管理人员专业知识和经验上的缺陷及安全防范意识差等因素, 也容易造成安全漏洞。现有计算机系统多数安全管理的规范不达标, 没有定期的安全测试与检查, 再加上安全管理水平低、操作失误、错误、用户口令人为的泄漏等, 既便再好的安全体系也是无济于事的。

5 计算机信息保密安全的防护技术

5.1 隐藏IP地址

黑客经常利用一些网络探测技术探测主机的IP地址, 攻击者获取到一个IP地址, 可以随时向IP地址发动各种进攻, 例如Do S攻击、Floop溢出攻击等。使用代理服务器后, 其它用户只能探测到代理服务器的IP地址, 就可以达到隐藏用户IP地址的目的, 保障了信息的安全。如图2所示。

5.2 强化管理员账户管理

Administrator账户拥有最高的系统权限, 一旦该账户被人利用, 后果不堪设想。所以要重新配置Administrator账号。一是为Administrator账户设置一个复杂、有效的密码;二是重命名Administrator账户, 创建一个没有管理员权限的Administrator账户, 在一定程度上减少了危险性。

5.3 杜绝Guest账户的入侵

Guest账户可以有限制的访问计算机, 这也就为黑客打开了方便之门, 禁用、删除Guest账户是最好的办法, 但在必须使用Guest账户的情况下, 首先要给Guest设一个复杂的密码, 再详细设置Guest账户对物理路径的访问权限。

6 加强信息安全的辅助措施

6.1 制定严格的信息保密措施

安全管理既要保证网络用户和网络资源不被非法使用, 又要保证网络管理系统本身不被未经授权的访问。信息安全管理的重点是安全组织机构设立、安全责任分工监管等。

6.2 强化安全标准

网络安全标准是一种多学科、综合性的标准, 目的在于保障信息系统的安全运行。一个完整、统一、先进的标准体系是十分重要的, 世界各国都在积极强化信息安全标准。

7 结束语

随着互联网技术的快速发展, 信息安全保密技术也越来越完善, 但黑客攻击技术、网络病毒等也愈演愈烈, 网络信息保密安全仍然是一个很重要的课题, 特别是加强新媒体广播电视行业的计算机信息安全与保密技术, 需引起高度重视。

参考文献

[1]张娟.网络安全与保密综述.文章编号:1008-7354 (2003) 01-0053-03.

[2]黄慧民, 酒海峰.论网络信息安全与保密.文章编号:1008-3944 (2002) 02-0022-02.

[3]白青松.浅谈计算机网络系统安全与保密.文章编号:1673-260X (2007) 02-0032-02.

[4] (美) Anonymous等.Maximun Security Third Edition, SAMS Press, 2003-1-1.

计算机信息保密制度 篇5

编著:IT

中国人民人寿保险股份有限公司海南省分公司

2008-4-9 第一条 为了加强计算机信息保密管理,确保国家秘密的安全,根据《中华人民共和国保守国家秘密法》和国家有关法规的规定,制定本规定。

第二条 各接入单位和个人,都应当遵守本规定。

第三条 计算机信息保密管理,实行控制源头、归口管理、分级负责、突出重点、有利发展的原则。

第四条 涉及公司秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行物理隔离。

第五条 涉及公司秘密的信息,不得在国际联网的计算机信息系统中存储、处理、传递。

第六条 上网信息的保密管理坚持“谁上网谁负责”的原则。凡向国际联网的站点提供或发布信息,必须经过保密审查批准。保密审批实行部门管理,相关分、支公司应当根据国家保密法规,建立健全上网信息保密审批领导责任制。提供信息的单位应当按照一定的工作程序,健全信息保密审批制度。

第七条 凡以提供网上信息服务为目的而采集的信息,除在其它新闻媒体上已公开发表的,组织者在上网发布前,应当征得提供信息单位的同意;凡对网上信息进行扩充或更新,应当认真执行信息保密审核制度。

第八条 凡在网上开设电子公告系统、聊天室、网络新闻组的部门和用户,应由相应的保密工作机构审批,明确保密要求和责任。任何部门和用户不得在电子公告系统、聊天室、网络新闻组 上发布、谈论和传播公司秘密信息。面向社会开放的电子公告系统、聊天室、网络新闻组,开办人或其上级主管部门应认真履行保密义务,建立完善的管理制度,加强监督检查。发现有涉密信息,应及时采取措施,并报告当地保密工作部门。

第九条 用户使用电子函件进行网上信息交流,应当遵守公司有关保密规定,不得利用电子函件传递、转发或抄送公司秘密信息。互联单位、接入单位对其管理的邮件服务器的用户,应当明确保密要求,完善管理制度。

海南省分公司综合部制定

计算机保密 篇6

【关键词】计算机;网络系统;保密;防范技术

【中图分类号】TP393.08【文献标识码】A【文章编号】1672-5158(2013)02-0086-01

网络安全随着网络技术的日益发展将面临更为严重的挑战,所以人们要不断提高计算机网络安全防范意识,定期对网络系统进行维护升级,不断学习探索、积累和掌握计算机网络安全知识和技术,尽量避免未经授权用户的访问和破坏,防范计算机网络系统不受黑客侵害,经常查杀病毒,采取有效的保护策略,确保计算机网络系统的安全稳定运行,使计算机网络发挥出更大更好的作用。

一、新形势下计算机网络信息安全存在的风险

(一)黑客入侵

目前的单位局域网络基本上都采用以广播为技术基础的以太网。在同一以太网中,任何两个节点之间的通信数据包,不仅可以为这两个节点的网卡所接收,也同时能够被处在同一以太网上的任何一个节点的网卡所截取。另外,为了工作方便,单位内部网络都备有与外网和国际互联网相互连接的出入口。因此,外网及国际互联网中的黑客只要侵入单位网络系统中的任意节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,窃取关键信息。

(二)病毒感染

随着计算机和网络的进步和普及,计算机病毒的种类也不断更新。2007年仅瑞星截获病毒样本数就高达917839个,比上一年增加70%,其中木马和后门病毒占总体病毒的84.5%,总数约为77万个。近年来,随着黑客地下产业链的进化,木马和僵尸程序以及一些助长其传播的恶意代码成为了黑客最经常利用的手段,也成了用户安全防范的主要对象。根据安天公司监测结果,2010 年共捕获恶意代码样本数量为985万余个,较2009年的664万个增长48%。一旦文件服务器的硬盘被病毒感染,就可能造成系统损坏、数据丢失,使网络服务器无法起动,应用程序和数据无法正确使用,甚至导致整个网络瘫痪,造成不可估量的损失。网络病毒普遍具有较强的再生机制,可以通过网络扩散、传染。一旦某个公用程序染了毒,那么病毒将很快在整个网络上传播,感染其它的程序。一旦网络服务器被感染,其解毒所需的时间将是单机的几十倍以上。

(三)操作系统的安全问题。在计算机上,操作系统几乎是所有与其相关资源的程序的集合,另外还是现代计算机系统运行的重要基础,是管理系统与之相关的资源,监控软件程序运行,并且能够为使用者提供一些方便的系统软件。因此,计算机操作系统的重要性是十分明显的,它具有的一些漏洞与不安全性,在系统设计开发过程中的差异性,为现代计算机网络安全带来诸多问题。在现代计算机操作系统中的每个小问题都很有可能会给整个计算机的网络安全构成很大的隐患甚至是会导致网络的整个瘫痪。

二、新形势下计算机网络信息安全风险防范策略

(一)网络安全预警

网络安全预警系统分为入侵预警和病毒预警两部分。入侵预警系统中,入侵检测可以分析确定网络中传输的数据包是否经过授权。一旦检测到入侵信息,将发出警告,从而减少对网络的威胁。它把包括网络扫描、系统扫描、实时监控和第三方的防火墙产生的重要安全数据综合起来,提供在实际网络中发现风险源和直接响应。它提供单位安全风险管理报告,报告集中于重要的风险管理范围,提供详细的入侵预警报告,显示入侵预警信息,并跟踪分析入侵趋势,以确定网络的安全状态。信息可以发往相关数据库,作为有关网络安全的决策依据。病毒预警系统通过对所有进出网络的数据包实施不间断的持续扫描,保持全天24小时监控所有进出网络的文件,发现病毒时可立即产生报警信息,通知管理员,并可以通过IP地址定位、端口定位追踪病毒来源,并产生功能强大的扫描日志与报告。

(二)入侵防范

要有效地防范非法入侵,应做到内外网隔离、访问控制、内部网络隔离和分段管理。

1、内外网隔离

在内部办公网络和外网之间,设置物理隔离,以实现内外网的隔离是保护单位网络安全的最主要同时也是最有效、最经济的措施之一。第一层隔离防护措施是路由器。路由器滤掉被屏蔽的IP地址和服务。第二层隔离防护措施是防火墙。大多数防火墙都有认证机制。无论何种类型防火墙,都应具有以下五大基本功能:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警。

2、内部网络的隔离及分段管理

内部网络分段是保证安全的一项重要措施,同时也是一项基本措施。其指导思想是将非法用户与网络资源相互隔离,最终达到限制用户非法访问的目的。单位网络系统可以根据部门或业务需要分段。网络分段可采用物理分段或逻辑分段两种方式:物理分段通常是指将网络从物理层和数据链路层上分为若干网段,各网段相互之间无法进行直接通讯;逻辑分段则是指将整个系统在网络层上进行分段。它能实现子网隔离。在实际应用过程中,通常采取物理分段与逻辑分段相结合的方法来实现隔离。

(三)漏洞扫描系统。很多时候,我们必须通过修补操作系统漏洞来彻底消除利用漏洞传播的蠕虫影响。众所周知Microsoft有专门的update站点来发布最新的漏洞补丁,我们所需要做的,是下载补丁,安装并重新启动。如何在蠕虫和黑客还没有渗透到网络之前修补这些漏洞,如何将部署这些补丁对单位的运行影响减小到最低呢?那就是选择一套高效安全的桌面管理软件,来进行完善单位或单位的IT管理。又如何解决网络层安全问题呢?首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,仅仅依靠网管员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。

总之,网络安全是一个系统的工程,一个单位或单位的计算机网络安全需要通过在内部网络中的每台工作站上部署防火墙,入侵检测,补丁管理与系统监控等;通过集中收集内部网络中的威胁,分析面对的风险,灵活适当地调整安全管理策略,同时兼顾使用环境,提高管理人员和工作人员素质,将人和各种安全技术结合在一起,才能生成一个高效、通用、安全的网络系统。

参考文献

[1] 蔡皖东.计算机网络技术[M].西安:西安电子科技大学出版社,2007

[2] 杜飞龙.Internet原理与应用[M].北京:人民邮电出版社,2006

[3] 闫红生,王雪莉,杨军,等.计算机网络安全与防护[M].北京:电子工业出版社,2007

[4] 张仕斌.网络安全技术[M.北京:清华大学出版社,2005.

保密问题及解决方案研究

小议计算机的网络安全保密技术 篇7

关键词:计算机,网络安全,保密技术

0 引言

自进入21世纪以来,我们已经进入到一个网络信息化时代,全球的网络技术都在迅速发展,这对技术、经济、科学等众多领域带来的冲击是巨大的。然而,因为受到计算机多样性的影响,以及网络本身所具备的互联性、公开性、开放性、垄断性等特征,导致计算机网络经常受到木马、病毒、流氓软件的恶意侵袭,这严重影响了网络环境的安全性以及信息保密性,对网络今后的高速发展造成一定的阻碍,是目前人们议论的焦点问题。特别是一些作为商业用途的计算机网络,其中有关商业机密的信息很多,所以一旦泄露,将严重危害到企业今后的竞争力,甚至会阻碍企业的发展。

1 计算机网路的安全概念

计算机网络的安全主要内容包括:计算机系统的安全以及数据信息的保密这两方面。能够威胁到计算机网络安全和保密的原因是多样的,总结起来,都是一些人为事故,包括人为的恶性攻击和人为的操作失误,当然这和软件自身的漏洞也有一定关系。

2 计算机网络的安全目标

要想计算机网络环境受到安全保护,就要做到以下三点,首先要做好保密工作,数据信息不能随便向未经授权的用户或是程序泄露;其次,保证网络系统的完整,数据信息不能随意向未经授权的用户或系统利用,更改;确保网络系统一直可用;当经过授权的用户或是系统有需求时,保证数据信息可以被使用。第三,保证计算机网络安全性与保密性要使用的措施

计算机网络是一个十分复杂的环境,因此其安全性与保密性经常受到威胁,保证计算机网络安全性与保密性的具体实施方法有八个步骤,第一步是鉴别,对用户的基本信息进行证实;第二步认证,对用户进行验证的过程;第三步授权,按照用户的基本信息(身份证号),对其网络和资源信息访问权限的授予过程;第四步访问控制,根据用户的身份信息,对其网络和信息资源的访问权限进行限制的过程;第五步记录,对使用网络和数据资源的网络地址、用户信息、使用时间进行可靠、准确确定的过程;第六步审计,保存用户信息、使用时间、网络地址以及何时、何地被拒绝的原因;第七步抗否认,在操作了制定的命令后,具有证明其行为的能力;第八步加密,当数据信息被处理时,保证其保密性。

2.1 保证计算机网络安全的措施。

2.1.1 物理措施。

对计算机网络安全使用物理保护措施的宗旨是,确保打印机、网络终端服务器、计算机系统等硬件设施与通信线路不会受到人为破会、自然危害、线路相连的影响;将使用权与用户身份进行一一验证;为计算机网络系统提供一个电磁兼容的工作环境;完善网络安全管理制度,禁止非法进入网络系统,出现破坏、偷窃现象。

防止与控制电磁泄漏是保证网络环境安全的主要问题。现阶段物理防护措施主要分为两种。第一种使用发射传导防护技术,在电源线与信号线上安装功能良好的过滤器,降低传输过程中产生的阻抗,以及导线之间的交叉耦合;第二种使用防辐射技术,因为计算机显示器、主机等一些基本配置辐射较大,倘若不使用干扰或屏蔽,会导致一些秘密信息经过电磁辐射产生泄漏,按照保密级别,可以在室内或是一些关键的配件中使用电磁屏蔽设备,或是使用干扰器或低辐射设备,从而很难从被截获的辐射信号中获得有用的信息数据。

2.1.2 环境保密措施。

计算机网络系统中环境保护的具体措施指的是,网络系统的机房、环境、数据处理区、数据工作区等存放介质的安全保密措施,以便保证计算机系统在对数据信息进行传送、使用、处理、存储过程中包含的秘密不被泄漏。

机房不宜安置在人流汹涌与交通繁忙的区域,要远离驻国外机构和使馆,应安置在方便警察巡视的地方,或是与外界隔离的场所,同时周围环境要有足够的照明设施,防止机房夜间受到非法侵袭,并且在机房周围要增加一些围墙或栅栏、电网等一些防御设备。

2.1.3 访问控制措施。

保护与防范计算机网络安全的重要措施之一就是访问控制技术,其主要任务是确保数据信息不被非法访问与使用。访问控制是保证计算机网络安全的核心技术之一,下面将分别讲述网络控制措施。

(1)入网访问控制措施。一般分成三步骤:第一,对用户姓名进行识别和验证;第二,对用户口令进行识别和验证;第三,对用户账号的缺省进行限制检查。这三步控制访问检查中,只要有一项检查没用过,用户将被限制进入网络。对用户名与口令进行网络验证是防止非法用户进入网络的第一道防线。用户在使用注册时,要先输入口令与用户名,服务器将对用户名的正确性进行验证,倘若验证成功,才能继续输入口令,否则将无法进入网络。

(2)控制网络权限。当计算机网络出现非法操作时,使用控制网络权限措施可以很好的保护计算机网络安全环境。用户与用户组将被给予一定的访问权限,控制网络用户与用户组能够访问哪些文件、目录、数据资料和用户进行执行操作。

(3)保护客户端安全措施。第一,要将病毒的传播途径进行阻断,尽量减少网络系统受到病毒干扰的风险;第二,用户不要轻易使用状况不明的软件。

2.2 计算机网络安全保密技术。

2.2.1 防毒软件。

通常来说解决防毒的方法有5种,包括,用户端防毒软件、系统服务端、防毒网、文件服务端、在线网络防毒软件。

2.2.2 防火墙。

“防火墙”是网络保密技术的一种形象说法,它是由计算机系统的软件和硬件一起组合而成的。在服务器运行中,在公共网络与内部网络之间构建的一个安全网,避免网络资源受到其他网络用户的使用或是侵入。防火墙通常和路由软件系统共同工作。通过防火墙将数据信息过滤、分析、封包,从而决定要将他们运送到何处。防火墙系统经常安装在独立的计算机中,并和网络的其它部分分开,用户不能从中提取网络资源。倘若网络软件的漏洞被发现,在没有防火墙保护时,要将暴露的系统尽快更正,这在现实生活中很难做到,尤其是在不同操作软件正在运行时。

2.2.3 密码技术。

密码技术是目前最有效的安全保密措施。现阶段使用做广泛的加密技术有两种。第一,对称算法加密,其特点是,加密双方在解码过程中要使用相同密码,最常见得是DES算法。其问题是,因为在解密时要使用相一致的密码,在收发数据前必须完成密码分发。所以,密码分发影响了加密系统的安全性,这也使得密码的更新时间更长,给别人破译创造机会。第二,非对称算法加密和公钥体系。在公钥体系中,加密密码与解密密码不同,加密密码可以告诉给外人,但解密密码只有自己知道,其分为公有密钥和私有密钥。在公钥体系中,RSA系统最为出众。在使用加密应用时,用户会将一个密钥公开,让需要发信者用公开密钥将信息加密后发给该用户,信息经过加密,只有该用户的私有密钥才能解密。

2.2.4 虚拟专有网络。

相较于专属一种公司的租用线路或是网络专线,虚拟专用网络是建立在公共网络上的私有网络,其保密技术主要是使用安全协议或是安全程序。

3 总结

综上所述,计算机网络信息的安全需要用户、操作系统、应用软件、系统结构等多方面的共同参与。然而,计算机网络的安全保密问题将是一个永恒的话题,其存在的风险是不能完全清除的,倘若网络环境出现零风险,那么也将意味着网络将没有效用,因此,目前的主要问题就是怎样加强网络安全保密技术,尽量减少网络风险,使网络功能最大程度的展现出来。

参考文献

[1]梁家明,孙全智.严把五个关口确保计算机网络安全[J].中国传媒科技,2012,21(10):176-178.

[2]王志海,李洪敏,陈广平,凌荣辉,卢敏,等.网络安全今后的发展趋势探讨[J].信息安全与通信保密,2011,11(06):227-229.

计算机保密 篇8

一、计算机信息安全保密技术的基本内容

计算机信息安全保密的技术主要就是保证计算机系统稳定安全,主要有五个主要内容:

第一,网络信息的防火墙,这是保护计算机安全的第一个关卡,避免受到病毒的感染;

第二,网络信息的保密技术,这是运用最广泛的技术,主要就是设置相对应的权限;

第三,扫描病毒、自动设备病毒,并且清除病毒,防止计算机受到病毒的感染;

第四,计算机的信息总库的安全,针对企业和国家的综合网络信息库;

第五,计算机信息的媒体载体技术,计算机储存信息的载体,保证这个环节的安全,可以在源头上提高信息的安全指数[1]。

二、当前存在的计算机安全问题概括

第一,网络的信息传输过程泄露。计算机之外的设备存在问题,虽然计算机的信息表面上感觉是储存在计算机中,但是各个计算机依靠电线连接,也依靠网络线路连接,如果相关的保密技术不到位,如防火墙等,就可能导致各种信息在传输的过程总遭到拦截。第二,计算机信息在共享的时候泄露。计算机的系统需要运用网络才能运行,将各种信息资料存储在计算机的同时,也就意味着这些信息已经在相应的网络上实现共享,在这个过程中,如果因为保密的技术不高,如防火墙的软件有缺失,那么病毒感染、黑客攻破等就会引起信息安全问题[2]。第三,操作人员自身问题导致信息泄露。一方面,操作人员作为接触信息的人员,缺少安全防范意识,尤其是系统编程人员,忽视提高自身的技术,导致保密技术的有效性差,不能保证信息安全;另一方面,缺少道德感,受到他人诱惑,盗窃资料等。

三、关于加强计算机信息安全保密技术以应对问题的措施思考

3.1提高计算机信息安全保密各环节的技术

首先,提高计算机系统的技术,在编程的时候各环节都要有保密的功能,在整体上保证信息的安全;其次,加强防火墙的技术,保证相关软件自动识别病毒,并且能够及时阻止,而对于黑客的攻破也要有自动拦截功能,并且提高用户访问的权限技术;最后,提高计算机连接线路和网络的安全性能,加强监管,尤其是网络信息安全的密匙,提高保密功能,将解开的密码复杂化,防止他人盗取后解锁[3]。这里需要强调一点,各企业需要提高自身的信息化水平和设备的先进性,实现自动监管,及时发现存在的问题,尤其是自动预警,通过硬件设施为保护信息安全奠定基础。

3.2国家完善相关内容的法律法规并加强管理

国家完善关于计算机信息安全问题的法律法规,明确权责,并且加强管理,政府将相关的法律法规普及到各领域,提高他们的风险意识和法律意识,避免因为不良竞争而盗取竞争对手资料的行为。此外,通过加强管理,严厉打击偷盗、破坏计算机网络信息的不法分子。

3.3提高操作人员的专业能力和职业道德素质

提高制作保密各项软件和系统人员的专业能力,从而提高保密的有效性,而对于普通录入信息的工作人员来说,提高他们的风险意识,注意信息加密,发现问题及时上报,防止计算机受到攻破。此外,还要提高操作人员的职业道德感,坚守岗位,杜绝不法分子的收买。

四、结论

总之,提高计算机信息安全保密的技术是保证我国计算机网络发展的关键,也是保证生产和生活的内在需求,国家和相关部门要重点研究。除了文中提到的内容外,国家还要加强对计算机专业的投入,提高计算机专业的教学效果,注意理论与实践相结合,为我国计算机信息安全做好人才储备。

参考文献

[1].中国计算机学会信息保密专业委员会网络安全保密测评与检查技术学术研讨会在京召开[J].保密科学技术,2015,No.5706:75.

[2]黄勇强.新形势下党政机关网络信息安全保密面临的风险及对策措施[J].保密科学技术,2013,No.3710:59-61.

高校计算机信息安全保密工作浅谈 篇9

关键词:高校,计算机,信息安全,安全保密

随着高科技迅速发展,办公自动化的全面推进,网络电子泄密已经成为当前泄密的主要模式,而泄密的原凶主要是:移动介质、计算机终端和互联网。作为国家人才培养和科学研究的重要基地,高校每年都产生一些具有国内或国际先进水平的成果,其中很多是与国家经济、军事等领域密切相关的。因此,做好高校计算机信息安全保密工作十分必要且意义重大。

1 高校计算机信息安全保密工作面临的问题

(1)计算机信息安全保密工作多头管理。和政府部门设有专门的信息化工作部门负责计算机信息安全保密工作不同,绝大多数高校都没有设立专门的信息化工作部门,相关工作由网络中心、宣传部、信息中心、保密办等多个部门分别负责。当前多数高校是网络中心负责网络服务器的安全,宣传部、信息中心负责上网信息的审查,保密办负责保密监管。由于保密工作人员不熟悉信息技术与计算机技术,难以有效地对计算机信息系统进行保密监督检查;而网络中心的管理人员又不甚了解保密规定要求,对学校涉密计算机、涉密移动存储介质等信息设备的情况也不清楚,不能实施重点管理,造成管理“几张皮”现象。

(2)信息安全保密意识淡薄。在高校日常工作中普遍存在“重业务、轻保密”、“无密可保”、“有密难保”的思想。一些从事涉密项目的科研人员保密意识不强,对日趋尖锐、复杂的窃密形势认识不足,对泄密后应承担的法律责任不清,警惕性不高,有章不循现象突出。例如,不设置计算机口令或者不定期更换涉密计算机的口令、不及时升级杀毒软件和操作系统补丁、在非涉密计算机或联网计算机上处理涉密信息、移动存储介质在涉密计算机和非涉密计算机上交叉使用等,从而埋下信息安全隐患。

(3)计算机信息安全保密知识缺乏。高校教职员工没有人不在使用计算机、互联网,但除计算机专业毕业的人之外,真正懂得如何防护计算机信息的人少之又少。对一些计算机安全知识,如:如何设置计算机开机口令、guest用户该开启还是禁用、如何进行系统补丁和病毒库升级、何样的软件能安装、非法网站如何辨别等,大多数教职工都不知道,即使知道也没有引起足够的重视,更谈不上按要求执行。有的教职工使用移动硬盘或U盘前从不查杀病毒,致使病毒感染到办公(内网)计算机,对内网的安全造成威胁。

(4)计算机信息安全威胁和攻击手段多种多样,防不胜防。诸如:蠕虫,冲击整个网络造成瘫痪;木马,秘密潜伏的间谍武器,造成窃泄密事件的多发;网络欺诈,以假乱真,盗窃金钱和隐私信息;网页篡改,政治宣传,设饵钓鱼;僵尸网络,一呼百应的攻击网络;间谍软件,无所不在的窃听者;入侵,非法闯入为所欲为;病毒,主机及数据破坏者等等。随着网络的发展,信息安全威胁和窃密手段也在不断提高,防范难度增大。

2 做好高校计算机信息安全保密工作的措施

(1)加强组织领导。我国对信息安全保密工作是非常重视的,中央机要管理部门、国家安全机关、公安机关和国家保密主管部门分工协作,各司其职,形成了维护国家信息安全的管理体系。高校也应如此。高校应成立“一把手”担任组长,网络中心、宣传部、学生工作、保密工作等部门人员为组员的信息安全保密工作领导小组,加强对计算机信息安全保密工作的组织领导,对网络运行、网上信息、计算机信息安全保密执行情况进行监督检查,为计算机信息安全保密提供保障。

(2)加强教育培训。计算机信息安全保密工作涉及的范围很广,高校的每一个计算机终端都有可能成为“最短的那块木板”,做好高校计算机信息安全保密工作,不仅是网络管理部门、保密工作部门的责任,更是全校教职工的共同责任。因此,要对所有教职工进行教育培训。一是进行基本知识的普及。通过面对面的知识讲座或答题等方式普及计算机信息安全、网络安全和保密知识,使广大教职工知保密、懂保密、善保密。二是进行警示教育。通过通报计算机信息泄密引发的案件,警示教职工,从而增强信息安全保密的危机感。三是签订保密承诺书。通过和计算机网络安全系统管理员、安全管理员、安全审计员、涉密人员等签订保密承诺书,增强其责任感。

(3)加强技术防护。从学校网络管理部门来说,要采取入侵检测、网络隔离、信息加密、访问控制等必要的技术措施,及时对操作系统、应用软件、病毒防护软件进行补丁升级,保障网络的各个环节特别是互联网接入的安全性,将攻击和入侵造成的威胁限制在最小范围内;同时通过物理防火墙和信息过滤软件对有害信息、有害电子邮件等进行过滤与封堵,保障网络信息安全。从职工个人来讲,主要是定期升级杀毒软件,经常查杀病毒;不打开陌生人的电子邮件;不安装来历不明的软件;设置计算机开机密码应含数字、字母及特殊字符且长度足够并定期更新;谨慎利用共享软件,确保个人计算机信息的安全。

(4)加强数据备份。重要信息应及时备份,防止计算机被病毒感染或遭受黑客攻击致使重要资料被修改、损毁;或因一些不可抗拒因素(自然灾害)致使计算机损坏而数据丢失;或者误操作将重要资料删除,从而给教学、管理、科研造成无法挽回的损失。

(5)加强监督检查。高校信息安全保密工作领导小组要采取定期检查、不定期抽查等方式,对计算机网络安全系统管理员、安全管理员、安全审计员履职情况,信息上网审查审批情况,涉密信息系统、涉密计算机、涉密移动存储介质的保密管理和使用情况,涉密科研人员遵守保密规章情况等进行监督,发现问题及时督促整改,确保学校不出信息安全事故。

(6)加强制度建设。建立健全计算机和信息系统管理规定,对涉密计算机、涉密移动存储介质的使用、维修,涉密信息的传递等进行规范,有效预防泄密事件发生。制定校园网信息安全保密管理制度、校园网信息发布审批制度、网络服务器机房管理制度,确保网络服务器安全运行、涉密信息不上互联网。

计算机信息安全保密工作是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,但关键因素是人。只有教职工充分认识信息安全保密的重要性,不断增强信息安全保护意识,不断学习新的计算机信息安全防护知识和措施,严格执行各项计算机信息安全保密管理规定,共同改善网络安全保密环境,才能最大限度地保护计算机信息安全。

参考文献

[1]王振洋等.新形势下加强基层行计算机信息安全保密工作的思考[J].华南金融电脑,2010(5).

[2]曹步荣.克州中支计算机信息安全保密分析及对策[J].华南金融电脑,2009(7).

[3]牛华伟,于静.信息公开与信息安全研究[J].计算机安全,2009(11).

谈计算机信息系统的安全保密技术 篇10

1 计算机信息系统中存在的安全隐患

计算机信息系统是重要的信息存贮媒介,因而在工作和生活之中需要重视计算机信息系统的安全性,目前我国的计算机信息系统中存在多种的安全隐患,这对于信息的安全性有着很大的威胁,也对我们的办公和生活造成了不利的影响。

1.1 计算机信息系统内部人员操作不当

计算机信息系统的安全需要人员的正确操作,在工作过程中常常出现计算机信息系统内部人员操作不当从而导致计算机信息系统出现问题,泄露机密文件。计算机信息统统内部人员是计算机安全保障的核心人员,他们常常需要管理公司的核心文件,因而如果计算机信息系统内部人员操作不当,所造成的安全问题会非常严重。

1.2 计算机上交叉使用移动设备

在日常的生活中我们使用计算机传输信息常常要用到移动设备,但是对于移动设备的安全防护却往往疏于管理,在这个过程中就会造成计算机信息的泄露,从而影响到计算机信息系统的安全性。移动设备是平时较为常用的存储装置,交叉使用移动设备就会造成安全隐患,因此需要在使用移动设备的时候进行加密处理,可就现有的状况分析,很少有人能够意识到这个问题,这就导致了移动设备的交叉使用影响了计算机信息系统的安全保密性。

1.3 计算机病毒感染

网络病毒是影响计算机信息系统的安全的首要威胁,计算机网络安全正面临着受到不同程度病毒威胁的现状,计算机病毒感染具有传播性强,传播范围广的特性,因而会造成大面积的计算机病毒感染。计算机病毒可以在不同的计算机终端间传播,从而导致网络瘫痪、信息泄露。

1.4 计算机网络黑客入侵

黑客入侵是一种较为严重的计算机信息系统安全隐患,黑客攻击常常具有很强的针对性,同时具有很高的技术能力,通过不同的网络媒介植入木马病毒从而窃取计算机信息系统中的核心内容,造成严重的后果。在日常生活中,很多大型企业甚至政府部门常常容易成为黑客攻击的目标,他们的信息具有更高的机密性,因而信息盗窃事件会有更严重的影响。

1.5 计算机信息传播途中被截断

计算机信息的传递往往存在很高的风险,在传播途中很容易遭到不良分子的截断,从而窃取到机密信息,不同的计算机终端之间的传递是信息安全保障较差的环节,不良分子很容易破解传输过程,截断传输的文件信息,同时信息截断具有很强的隐蔽性,因为在截断信息之后,信息仍然可以正常的传递到目的终端中,这就使信息传递者难以觉察到信息被窃事件,耽误了及时挽救的时间,然后会造成更加严重的后果。

2 计算机信息系统安全保密技术

针对计算机信息系统中存在的安全隐患,我们需要采取不同的措施来完成计算机信息系统的安全保密工作,从而确保计算机信息系统中的重要文件得到保护,不会被非法人员恶意窃取。计算机信息系统安全保密技术有很多种,在日常生活中的应用也多种多样,但总体而言,不论何种计算机信息系统的安全保密技术都对计算机信息系统的安全保障做出了重要的贡献,具有深远的影响意义。

2.1 计算机信息系统防火墙技术

计算机信息系统的安全保密技术最基础的一环就是防火墙技术,该技术在计算机中的应用最广,受到人们的广泛认知,防火墙的设置可以在任何网络条件下,通过一系列的代码系统对不同的网络内容进行防护。它对病毒以及各种木马入侵进行拦截,达到对计算机网络的实时监控,一旦发现有病毒入侵的征兆就会进行自动拦截。防火墙技术主要针对网络病毒,屏蔽恶意信息,减少病毒威胁,从而确保计算机处于安全的网络环境之中。

2.2 计算机信息系统加密技术

计算机信息系统加密技术是十分常见的一种安全保障技术,通过对计算机信息系统内的数据进行不同的加密来防止不良分子盗取信息。计算机信息系统加密技术分为公开性和私用性,但其性质都是相同的,即运用数据转码实现对于信息使用者的权限限制,只有具有信息密钥的使用者才可以获取正确的信息。这种安全保密技术使得计算机信息系统具有更高的安全性,有效防止了恶意的信息窃取。

2.3 计算机信息系统杀毒技术

计算机信息系统的一项重大威胁就是网络病毒,网络病毒传播速度快,传播范围广,一旦感染病毒,计算机会遭受到难以弥补的损害。计算机信息系统杀毒技术可以有效消灭计算机中潜在的隐患,减小计算机被病毒感染的风险。使用者在使用计算机的期间要定期对计算机进行杀毒,同时也需要随时更新病毒库,对于不同属性的病毒都能够及时杀灭。同时在计算机的硬件设备中也需要加装杀毒软件,全面地完成杀毒工作。

2.4 计算机信息系统数据库安全技术

计算机信息系统数据库是存储数据的信息平台,里面存储了大量的数据,因此计算机信息系统数据库安全技术是保障数据存储安全的重要屏障,大多数的公司都会有自身的数据库,来确保数据的安全存放,目前大部分的企业都会采取不同的计算机信息系统数据库安全技术来增强数据安全性,以确保数据库中的信息能够有效的存放。

2.5 计算机信息系统媒体介质技术

计算机信息系统媒体介质包括硬盘、软盘等,在信息存贮以及传递过程中,很容易受到恶意窃取从而导致泄密,因而需要采取计算机信息系统媒体介质技术,增强媒体介质的管控。计算机信息系统媒体介质是计算机较为薄弱的部分,其中存储的信息容易受到修改、破坏等恶意操作,因此,管理者要严格管理媒体介质,对计算机的媒体介质进行分类、记录、加密。在安全防护过程中,也需要对不同安全等级的媒体介质进行分类标记和区分储存,达到计算机信息系统安全保密的高度有效性。

3 总结

计算机信息安全受到广泛重视,因而在日常生活工作中要通过不同的技术对计算机进行安全防治,在外部环境的客观条件之上,也需要认识到计算机信息安全系统的内部保护的重要性,管理者要从各个方面进行信息安全保护,防止不良分子利用计算机信息系统中的漏洞盗窃重要文件。计算机信息系统安全保密技术的提高还是一个任重道远的过程,因而还需要计算机信息安全人员在社会发展过程中不断的进行完善。

参考文献

[1]张锋.浅谈计算机信息系统的安全保密技术[J].数字技术与应用,2014(10):171-171.

[2]刘佳佳.浅谈计算机信息系统保密技术及安全管理[J].科技创新与应用,2013(26):62.

计算机保密 篇11

一、克州中支计算机信息安全保密工作的现状

从技术角度看, 目前, 克州中支部署了防火墙系统, 启明星辰公司的天阗网络入侵检测系统, LanDesk补丁分发系统, 赛门铁克的防病毒系统。网络设置了访问控制策略, 部分业务系统安装了证书、密钥、身份认证、密码策略、审计跟踪等。这些安全技术不同程度地保证了计算机信息的安全性、保密性、完整性、真实性、可用性和不可抵赖性。

从管理角度看, 克州中支正随着技术的更新逐步完善信息安全保密方面的管理制度。比如:互联网和局域网 (以下简称内外网) 的物理隔离, 禁止移动存储介质在内外网之间交叉使用, 不允许通过外网传输工作信息, 加强内控管理等等。

安全是相对的, 用户的安全保密意识则是绝对的。作为人民银行分支机构, 由于行业的特殊性与内部本身的特点, 其基础建设和技术力量基本达到上级要求, 但需提高日常工作的管理水平和改变用户自身的操作习惯。

二、克州中支计算机信息安全保密工作存在的问题

(一) 内网病毒防护滞后

目前使用的Norton Antivirus企业版虽然已经升级到了10.1版本, 但病毒库更新仍然比当日滞后3-5天, 杀毒及防护核心陈旧, 很难应对突发性的病毒爆发, 即使对付一些变种木马和恶意程序都显得心有余而力不足。比如2009年1月份在个别服务器中出现的W32.downadup.B病毒, Norton Antivirus只能发现, 无法进行删除、隔离等操作。

(二) LanDesk补丁分发系统实用性不强

为了使内网计算机操作系统能够自动及时地安装补丁程序, 确保其安全, 人民银行统一部署了LanDesk补丁分发系统。可是该系统并不能及时准确地安装操作系统安全补丁, 并且根据客户端配置的不同, 更新的程度也不同。

(三) 弱密码口令依然存在

虽然大部分职工对办公用计算机操作系统、办公自动化系统和电子邮件系统等设置了密码口令, 但密码过于简单、容易破解。此外, 部分职工出于易记忆、输入方便的角度考虑以及人的惰性和对计算机信息安全保密的重视程度不够, 对系统管理员设置的初始密码或自己设置的简单密码长期不换, 埋下了安全隐患。

(四) 银行职工计算机信息安全保密知识匮乏

很多职工对计算机的使用还处于初级水平, 对一些计算机安全知识缺乏必要的了解。再加上个人使用计算机时的不良习惯, 对局域网安全造成了很大影响, 尤其在病毒防护上, 部分职工没有养成使用移动硬盘或U盘前查杀病毒的习惯, 导致病毒感染到办公 (内网) 计算机, 对内网的安全造成了威胁。

(五) 移动存储介质在内外网交叉使用

通常情况下, 绝大多数职工都能坚持执行移动存储介质在外网的使用规范, 但在业务繁忙的时候, 由于时间关系或“嫌麻烦”的思想作祟, 就会出现移动存储介质在内外网之间交叉使用的情况。

三、对计算机信息安全保密认识的三个误区

(一) 对计算机及信息安全理解有误

少数职工对计算机 (电脑) 及信息安全理解存在偏差, 认为电脑比人脑“聪明”, 过于依赖计算机;个别职工认为计算机信息很抽象, 难以窃取, 比实物安全。

(二) 对计算机信息安全保密的责任认识有误

部分职工对计算机信息安全保密工作的认识还停留在纸质文档或档案上, 对计算机信息保密的敏感度比较低。其实, 人民银行内联网及克州中支局域网是一个有机统一的整体, 在这个庞大的体系中每一个客户端都有可能成为“最短的那块木板”。因此, 保障计算机信息安全需要更大范围的协作, 这不仅是计算机安全员或科技人员的职责所在, 也是系统管理员的职责所在, 更是全行所有职工的共同责任所在。《中国人民银行涉密计算机保密管理暂行规定》第七条:“各单位应按照‘谁主管谁负责, 谁使用谁负责’的原则, 对涉密计算机落实保密和管理责任。”正是针对这一职责给出的法律规定。

(三) 对计算机信息安全保密重视程度不够

部分职工对计算机信息安全保密认识不到位, 没有投入足够的精力学习研究计算机信息安全保密知识以及分析本单位计算机信息安全现状和存在的安全隐患。一些业务人员认为计算机信息安全保密是科技人员和保密委工作人员的职责, 与自己关系不大, 信息安全保密意识淡薄。

四、克州中支计算机信息安全保密的对策

针对上述问题, 结合克州中支计算机信息安全管理的特点, 除了做好日常的信息维护 (手动更新未能及时自动更新的病毒库或安全补丁等) 、完善制度外, 克州中支主要采取以下措施保障计算机信息安全, 防止泄密事件发生。

(一) 加强对职工计算机信息安全保密意识的培养

计算机信息安全保密的关键是人的安全意识。信息安全保密意识的培养可以从以下几个方面进行:一是加强计算机信息安全、网络安全和保密知识的培训宣传教育力度。有了安全知识才能进行日常的安全维护工作, 了解了保密知识才知道哪些需要保密, 怎样保密, 保密的重要性。二是平时多看一些因计算机信息泄密引发的案件, 起到警示作用, 从而增强信息安全保密的危机感。三是在条件允许的情况下进行模拟攻击, 亲身体验因信息泄密或丢失带来的痛苦。四是学习了解计算机信息安全保密方面的法律法规, 签订保密承诺书, 增强责任感。

(二) 加强移动存储介质管理体系建设

移动存储介质的使用确实给我们的工作生活带来了便利, 但同时也带来了很多不安全因素。比如:U盘的损坏造成数据无法读取, U盘丢失可能泄密, 管理不善信息可能被窃取。据统计, 内联网大多数病毒是由于移动存储介质使用不当感染的。所以, 建立健全从选购、配发、使用、回收到销毁的一套完整的移动存储介质管理体系对计算机信息安全保密具有十分重要的意义。

(三) 有效利用新疆人民银行系统IT运维综合管理平台

新疆人民银行系统IT运维综合管理平台是人民银行省会、地市机构科技工作标准化管理与流程化操作的科学发展性实践, 主要包括NMS监控、NMS报表、Web拓扑、4A统一身份认证、资源管理、工单处理和值班管理等功能程序。充分、有效地利用该平台的各个功能不仅有利于科技工作管理, 而且能有效预防计算机信息泄露。

(四) 建立规范无线设备使用管理体系

随着科学技术的发展进步, 无线通信设备种类日益繁多, 使用越来越广泛, 但安全保密性比较差。作为人民银行的一个分支机构, 建立规范无线设备使用管理体系将对计算机信息安全保密工作起到重要作用。一是分类管理。不同类型的设备具有不同特点, 应采用不同的管理办法。比如禁止使用无线耳机、无线鼠标和无线键盘等设备;对于蓝牙、红外线和智能移动存储设备要进行备案并签订保密协议等。二是权限设置。针对不同的用户设置不同的权限, 不同的设备传输不同的信息, 对无线网络使用的时间和空间范围进行有效控制。比如禁止“非法用户”访问无线网络, 非管理员用户禁止登陆无线路由器。三是量的控制。在购买使用无线路由器时要根据实际工作需要统筹规划, 不但要求质量可靠, 而且要严格限制接入数量和使用权限。四是终止处理。对于已经损坏、需要变更或不再使用的无限设备要通过保密委员会审批后进行变更、终止使用或销毁处理。

(五) 强化计算机信息安全保密检查工作

切实有效的信息安全检查能够加强内控管理、防范风险、防止信息失泄密事件的发生。成立信息安全保密工作小组, 组长由单位“一把手”亲自担任, 成员可以由科技部门、保密委、纪委监察室、内审部门和业务部门各一名职工组成;组长对成员有直接领导权, 成员对组长有建议权, 各成员之间地位平等, 对计算机信息安全保密执行情况有相互监督权;组长不定期地组织成员对本单位及下级单位的信息安全保密执行情况进行检查, 检查要有法有据, 利用USB Deview工具等技术手段进行, 做到公正、公平、公开。检查结果根据有关法律规章制度处理, 从而形成计算机信息安全保密长效机制。

五、结束语

随着技术更新, 很多未知的风险和安全隐患将会逐步显现。这就要求银行职工不仅要有较高的保密意识, 养成良好的计算机使用习惯, 更需要一个全面的、与时俱进的、科学发展的理念来对待计算机信息安全保密工作。

参考文献

[1]《中国人民银行涉密计算机保密管理暂行规定》.银密【2009】9号文件.

上一篇:中央冷冻水下一篇:餐桌文化