涉密计算机信息系统的安全监控

摘 要 随着信息化突飞猛进的发展,很多公司、国家的大量信息也储存在计算机系统中.所以计算机信息的安全性就显得尤为重要.电子政务的崛起,如何构建一个安全、高效的涉密信息系统是信息化发展的需求,也是政府急需解决的重大课题.如果发生意外信息泄露,将可能造成无法弥补的损失.本文就这一背景,分析信息泄密可能对政府造成的严重后果,从而提出相应的防护措施.

关 键 词 涉密计算机;信息系统;安全策略

中图分类号TP39 文献标识码A 文章编号 1674-6708(2013)95-0226-02

涉密计算机对国家、政府单位具有重要的保密任务.它是国家信息工作的核心,它的信息系统涉及到信息的存储、传输、处理国家秘密等,所以必须保证其很高的安全性.这就将如何提高涉密计算机信息安全提出了较高的要求.因此,对信息体系的安全监控问题进行探讨,就显得十分重要.

1涉密计算机简述

运用采集、加工、存储、传输、检索等功能,处理涉及国家秘密信息的计算机称为涉密计算机.

无线键盘、无线鼠标、无线网卡等都是具有无线互联功能的计算机设备.通常这些设备与计算机之间是通过无线方式连接的.并且处理、传输信息时它的信号是完全暴露在空中的,无关人员可以通过一些技术设备就能接受信息.所以,涉密计算机不能使用具有无线互联网功能的计算机设备,避免信息的外漏.

国外一些国家,特别是一些发达国家,往往要求他们的计算机、加密机等电子设备设计生产商,为了保证信息的安全性,在出口的计算机和设备中设置“后门”,目的是为窃取别国信息提供方便.

所以在购买涉密计算机时需注意的几个问题:

1)尽量选择国产的设备.在产品选择上,由于国产的设备安全性较高些,信息不易外漏.如果一定要选择国外的,必须要经过国家有关部门检测通过后,批准再购买;

2)在购买涉密计算机时,不要提前预定.如果提前预定,有可能会有人提前把选定的设备安装上窃密装置,这样容易造成信息的外漏,造成不必要的损失;

3)避免使用带无线网卡或具有互联网功能的计算机.如果选择了带有互联网功能的计算机,一旦秘密信息泄露,后果将不堪设想.如果购买了,在使用前必须将其拆除;

4)使用前需检测.在使用计算机前,必须到有关部门进行相关的检测,在确保计算机是安全的方可使用,不能遗留安全隐患;

5)设置计算机口令字.口令字是计算机信息系统的第一道安全大门,涉密计算机最好设置口令字,验证使用者的身份.而且尽量设置比较长的口令字,这样不容易,提高安全系数.

2.信息系统

2.1定义

计算机的信息系统是指:由计算机及其相关的和配套设备、设施所构成的,按照一定的应用目的和规则对信息进行的采集、加工、存储、传输等处理.它包括信息管理和信息系统.

2.2特点

1)原始数据来源比较分散;2)信息资源的非消耗性;3)信息量十分庞大;4)信息处理方法的多样性;5)在空间、时间上,信息的发生、加工、应用的不一致性.

2.3安全要求

在不同的行业、不同性质的文件要求、不同用户对信息的安全需要是不一样的.但确保信息系统的安全是首要的,一般要做到以下几点:

1)保密性要求.确保系统内信息的保密度,不能让第三方不经允许就非法窃取,系统必须阻止一切不利的访问者;

2)信息的完整性.一定要保证系统内信息的完整性,不能非法的删除或改动.信息的完整性是信息系统安全的前提;

3)信息的使用性.信息系统要确保用户的正常使用、访问信息.是针对信息功能性的,保证它的安全、高效、可用;

4)记忆性和可信性.对于用户访问过的信息和处理过的信息,信息系统必须防止否认指令.在出现安全问题时,计算机系统要让用户提高可调查的依据和信息手段,要让用户了解自己执行了什么样的操作,访问了什么具体的信息.而这些所有的记录都要在信息系统中完整的有所保存.在系统中,计算机程序要能够在用户的指定下完成某写操作,当然是在授权范围内.

3.涉密计算机监控系统功能

3.1客户端的远程监控

这一功能可以远程的监控客户端的一切信息操作,而且可以强制阻止其他人的进入或结束某项任务.另一方面,还可以对非法用户进行强制关机或注销等操作.将客户得IP删除或更改;必要时进行分组、分阶段的管理模式;对重要的信息进行加密;对所有文件的传输进行加密,使之成为加密文件.

3.2监控外联功能

监控外联功能是可以识别出所有涉密计算机的非法网络连接.它可以及时知道信息的运行状态、检测到使用什么样的网卡进行的网联.同时主机可以对非法入侵的外部计算机及时的报警,从而确实非法锁定外联计算机,对于监视线或者ISDN等拨号上网的操作.而且,强大的日志查询功能可以讲非法计算机的信息进行分析和统计,我们可以研究其内容和特点,以便更好的阻拦它的各种入侵.

3.3阻断外联入侵功能

涉密计算机可以有效的阻止外来主机的接入,在外来计算机进行入侵时,系统可以自动的拒绝外来机的进入.可以拒绝IP地址的删改等违法行为.在进行多网监测时,及时控制住上网的接入、非法操作.当有非法信息入侵时,涉密计算机可以通过手机短信或发邮件等方式传输给信息管理员.

4.涉密计算机监控技术的特征

1)隐蔽性.涉密计算机的监控工作是隐蔽执行的,它可以根据信息管理员的要求获得需要的信息,所有的操作要避开对方的监视;

2)高效率.在实际的操作中,涉密计算机在完成必要的任务下尽量少的占用的资源空间,比如硬盘等.另一方面,客户端在报警监控中,要对信息的使用、加密解密的操作等都要做到高效的使用;

3)可持续与保密性.任何事情的发展都应考虑到其可持续性.信息的安全管理是不断变化创新的,要根据时代的发展而持续发展和升级,确保涉密计算机的保密性.而在一个任务的过程中,客户应该从产生到删除各个阶段都应该确保信息的保密程度,不能随意的被删除,应该只有通过管理员的授权,方可卸载.


5结论

综上所述,做好涉密计算机的信息安全监控工作是一项复杂而重要的工作.为了确保信息的不外漏及非法入侵,信息的保密工作是十分关键的.相信通过全体技术人员的智慧和努力,一定可以让我国的涉密计算机在安全监控方面更有保障.

类似论文

学校计算机信息系统安全管理措施

摘 要:计算机的网络通信是否安全已经关系到人们的切身利益,是人们在日常的生活与工作中最为关心的问题,现。
更新日期:2024-9-10 浏览量:118567 点赞量:25950

计算机管理信息系统技术安全策略

摘 要:本来主要是针对计算机管理信息系统的安全问题进行了探讨,从信息系统安全的三个层面着手,提出来物理。
更新日期:2024-3-24 浏览量:46627 点赞量:11366

计算机信息系统安全技术其应用

摘 要伴随着计算机行业的飞速发展,计算机在人们的人常生活和工作中越来越普及,网络信息已经成为人们生活不可或缺。
更新日期:2024-10-16 浏览量:131273 点赞量:28433

高校计算机教学系统的安全维护

摘 要随着互联网在生活中的广泛应用,计算机也随之走进大学课堂 但是,很多人都缺乏计算机日常维护的基本知识,这就。
更新日期:2024-5-7 浏览量:13316 点赞量:4458

基于帕累托法则的计算机信息系统安全性

【摘 要】本文依据帕累托法则的基本分析方法,探讨计算机信息系统安全性研究的新方法、新措施,开拓计算机信息系统安全性研究&。
更新日期:2024-7-5 浏览量:17180 点赞量:5730

学校计算机信息系统安全管理措施

摘 要 :计算机的网络通信是否安全已经关系到人们的切身利益,是人们在日常的生活与工作中最为关心的问题,。
更新日期:2024-1-4 浏览量:8543 点赞量:3638