涉密单机安全保密技术防护方法的研究

2015-10-22 11:52雷越辰
科技视界 2015年30期
关键词:信息安全

雷越辰

【摘 要】在国际形势日益复杂的今天,涉及国家秘密的信息安全一直是国防军工领域关注的重点问题。本文针对单机运行环境下的信息安全,提出了一种涉密单机安全保密技术防护方法,有效降低了涉密单机的失泄密风险。

【关键词】涉密单机; 信息安全; 技术防护

【Abstract】Today, the international situation is becoming increasingly complex. Information security which involves state secrets has always been a important aspect in the field of national defense. This paper presents a technical safeguard method of single secret-related computer, which effectively reduced the risk of secret leakage.

【Key words】Single secret-related computer; Information security; Technical safeguard

0 前言

时至今日,信息化建设成为了军工行业发展不可或缺的重要组成部分,计算机的应用渗透到了军工单位科研生产的各个领域。承担国家军工项目的科研院所,都将大量的涉密资料存储在计算机中,随之而来的计算机信息安全问题也越来越突出。目前还有很多单位受制于客观条件还没有建设涉密信息系统,计算机的使用也还停留在单机运行。由于软件及硬件存在的漏洞易被不法分子利用,造成数据的丢失或者是系统的破坏,因此对涉密单机进行安全保密技术防护势在必行。本文提出了一种涉密单机安全保密技术防护方法,对涉密单机的信息安全保密具有实际参考意义。

1 涉密单机信息安全风险

计算机信息在编辑、储存、接收、发送的各个环节都面临着非授权访问或恶意篡改破坏等诸多风险,下面对信息安全风险进行简单介绍。

1.1 非授权访问风险

非授权访问主要指利用软硬件漏洞,通过账户密码破译等手段,在未被授权的情况下对计算机内的信息进行访问和窃取。非授权访问的风险级别高,一旦发生后果严重。

1.2 系统漏洞及恶意代码风险

随着操作系统和应用软件功能的多样化、复杂化发展,系统安全漏洞日益增多,很容易被病毒木马等恶意程序利用来操纵或攻击主机,并通过信息交换感染其他计算机。被感染的计算机通常会出现无法启动、资源占用、数据丢失、运行迟缓等现象,严重影响日常工作,对信息安全造成重大威胁。

1.3 用户违规行为风险

涉密单机用户与网络终端用户相比,他们的操作行为很难被计算机管理员监督和管控。正是由于这种隐蔽性,为实现个人便利,涉密单机用户可能会在计算机上进行违规操作,如连接互联网、使用非授权移动存储介质、连接违规外设等,如果没有在单机上采取硬件控制措施,这些违规操作则会存在相当大的泄密风险。

1.4 电磁泄漏风险

电磁泄漏是指信息系统的设备在工作时能经过地线、电源线、信号线、寄生电磁信号或谐波等辐射出去,产生电磁泄漏。这些电磁信号如果被接收下来,经过提取处理,就可恢复出原信息。利用计算机设备的电磁泄漏窃取机密信息是国内外情报机关截获信息的重要途径,因为用高灵敏度的仪器截获计算机及外部设备中泄漏的信息,比用其他方法获得情报要准确、可靠、及时、连续得多,而且隐蔽性好,不易被对方察觉。

2 涉密单机安全保密技术防护方法

2.1 操作系统安全配置

首先,在BIOS中设置管理员密码和启动密码,禁用多余启动项;其次,在账户设置中删除多余账户,停用Guest账户,对用户账户设置满足需要的最小化权限;第三,关闭多余端口和服务,尤其是与共享和网络相关的服务;第四,配置日志文件保护策略,方便管理员进行系统日志查询;第五,配置本地安全策略,包括审核策略、密码策略、账户锁定策略和安全选项。

2.2 系统更新及病毒防护

为了防范恶意程序的攻击,涉密单机要定期更新系统安全补丁和防病毒软件病毒库。防病毒软件需配置相应策略,如实时监控、定期扫描、防护白名单、U盘防护等。

2.3 基于身份认证的安全登录

将身份认证介质与计算机用户账户绑定,通过加PIN码的方式实现终端安全登录,同时设置PIN码复杂度策略和账户锁定策略。妥善保管USB Key并定期修改PIN码,可以有效地防止涉密单机被非授权访问。

2.4 主机监控与审计

针对涉密单机用户操作不易监控的特点,在涉密单机上安装主机监控与审计系统,通过配置用户账户策略、打印输出策略、软件安装策略等审计监控策略,可以对用户的登录、打印、程序安装卸载、存储介质使用等操作进行监控和审计,定期形成审计记录以备查阅。而且通过本地安全策略设置,可以有效防止本地策略被篡改,提高了系统的安全性。

2.6 保密技术防护专用系统

保密技术防护专用系统又叫三合一系统,包括管理端软件、用户端软件、单向导入装置、专用移动存储介质。三合一系统可以同时实现硬件控制、违规外联监控、存储介质管理和单向导入。硬件与外设控制可以对光驱、打印机、扫描仪等外部设备进行启用和禁用的控制;违规外联监控实现对用户违规联接互联网的实时监控和网络阻断;存储介质管理是通过管理端软件对T型口U盘进行注册绑定,绑定的U盘只可在有相应注册信息的计算机上使用;单向导入是借助光信号单向传输的特性,通过单向导入装置方便地实现普通U盘信息的输入。

2.7 电磁泄漏发射防护

涉密单机环境下的电磁泄漏主要来源于计算机显示器、各部件连接线以及电源线路,此情形下的电磁泄漏发射防护要做到三个方面。一是涉密信息设备与非涉密信息设备的摆放要求保持安全距离;二是采用红黑电源滤波隔离插座,将涉密设备电源与非涉密设备电源进行隔离防护;三是为涉密单机配备视频干扰器,通过对电磁泄漏的信号进行干扰和叠加,降低信息被复原的可能。

3 涉密单机信息的输入输出

涉密单机禁用光驱并且只能使用已绑定的涉密U盘,所以其信息的输入输出需要借助中间机以光盘为信息载体来实现。中间机要求安装防病毒软件和三合一用户端,启用刻录光驱,以实现病毒扫描和信息转录的功能。

3.1 涉密单机信息输入流程

1)办理涉密单机信息输入审批手续;

2)在中间机上对输入信息进行病毒扫描,其中光盘信息通过光驱输入中间机,普通U盘信息使用单向导入装置导入(下转第194页)(上接第116页)中间机;

3)通过单向导入装置将待输入信息复制到涉密U盘内;

4)将涉密U盘内信息导入涉密单机。

3.2 信息输出流程

1)办理涉密单机信息输出审批手续;

2)将单机中待输出信息复制到涉密U盘里;

3)使用单向导入装置将涉密U盘信息导入中间机,并通过刻录一次性光盘输出。

4 结束语

在国际形势日益复杂的环境下,信息安全一直是国防军工单位关注的重点问题。本文提出的单机安全保密技术防护措施经过实践检验,证明能有效地提高涉密单机信息的安全性。但信息安全的主体在人,现有的安全保密技术还不能完全消除涉密单机在使用中存在的风险只有,技术防护辅以制度管理才能有效提升单机信息安全保密水平,将失泄密隐患控制在可以接受的范围内。

【参考文献】

[1]陈旸,陈辉.基于“技术+制度”的单机管理方法研究[J].网络安全技术与应用,2013.

[2]鲍捷.涉密信息系统涉密单机安全保密防护探讨[J].电子世界,2013.

[3]胡刚. 计算机信息安全及其防范技术[J].信息通信,2013.

[责任编辑:曹明明]

猜你喜欢
信息安全
《信息安全与通信保密》征稿函
基于三级等级保护的CBTC信号系统信息安全方案设计
《信息安全研究》2018年(第4卷)总目次
信息安全专业人才培养探索与实践
计算机网络信息安全及防护策略
保护信息安全要滴水不漏
高校信息安全防护
保护个人信息安全刻不容缓
WebSocket技术在信息安全系统中的应用
中国信息安全认证中心