曾敬章 章颖康
摘要:本文介绍了网络信息安全保密管理中常用的几种关键技术,分析了信息安全保密管理工作面临的挑战,并为以后如何做好信息安全保密管理工作提供了相关建议。
关键词:信息安全技术;网络安全;保密管理
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2018)01-0199-01
当今社会俨然已经成为了一个巨大的网络社会,随着计算机的普及,我们早已习惯将工作日志、照片等一些资料储存在我们的电脑文件夹里面,在需要的时候随时调用,或者将其上传到网络空间供大家点评。这一系列的操作为信息的安全性带来了很大的威胁,在个人信息的分享过程中很容易受到黑客的攻击或者计算机病毒的干扰导致个人存储在计算机上的文件丢失或者被非法修改,所以十分有必要对网络信息安全加密技术进行发展,通过各种形式确保信息数据的安全性,为人民提供一个安全放心的网络环境。
1 网络信息安全保密管理的关键技术
根据当前的网络系统安全保密管理,可以将网络系统分为公共信息网络和涉密网络,其中公共信息网络也可以称之为公众网络,是一种和国家机密无关的网络。在保护网络信息安全性的时候,最重要的就是信息技术,也是提升信息安全性的重要手段。按照国家相关规定,融合信息技术的时候要从网络信息安全保密和网络运行安全、五路网络安全的额三个方面进行[1]。
1.1 介质安全管理
网络系统中使用的存储介质类型多、数量大,得到广泛应用。这些介质极其容易被病毒感染,进而导致整个网络瘫痪,比如存在在U盘中的内容,其范围广、传播速度快,造成的危害也大。所以要做好各个介质的安全检测工作,利用杀毒软件做好介质安全区的划分,将检测一次性写入,使风险降到最小。
1.2 身份认证和访问控制
身份认证是网络对用户身份进行确认的过程,就是在数据传输或者使用之前核查用户的身份,身份认真贯穿在网络信息使用的所有环节之中,其验正方式有指纹、编辑、视网膜和口令等。
1.3 传输和存储加密技术
传输加密技术主要有线路加密和脱线加密两种,线路加密是不考虑端口的信息安全,主要加密网络线路;脱线加密是对数据始终保持加密状态,直到数据传输到接收终端前是不会解密的。
2 信息安全保密管理工作面临的挑战
2.1 电磁辐射的泄露
电子设备运行过程中会产生电子辐射,这些辐射出来的信号中携带着可能正在处理中的机密信息。目前计算机的显示器和非屏蔽双绞线计算机无线设备和计算机网络是辐射最容易造成的泄密内容,利用先进的设备对电脑显示器的辐射重新处理之后就能够对部分信息进行真相还原。已经有一些西方国家拥有了接收一公里外电脑屏幕电磁辐射信号的技术,若使用非屏蔽双绞线传输涉密网络,非屏蔽网络就好像一根天线起着传输涉密信息的作用,通过相应的设备就能够还原出傳输中的涉密信息。另外,蓝牙、无线鼠标和无线网卡等是电脑的主要设备,这些设备的传输方式是以空间传输为主,即使使用加密技术也很容易被特殊设备拦截[2]。
2.2 信息使用人员的泄密
如果网络管理者和信息使用者缺乏较高的素质就会增加信息泄露的可能性,目前网络的普及的同时,计算机网络使用用户的数量也在不断地增长,不过大部分人对于计算机和网络专业知识都知之甚少,信息安全意识淡薄,常常在毫无准备的情况下连接计算机网络并浏览外部违规网站,这些行为都是信息可能会泄露的严重威胁。如果信息没有备份还有可能被黑客攻击导致信息被攥改或者丢失,将会给信息使用者带来巨大的损失。另外还因为没有使用有效地病毒防护措施保护系统,杀毒软件病毒数据库过时等都会给信息安全带来威胁。
2.3 存储介质导致的信息泄露
对于用来保存信息的各种介质,如U盘、光盘等都属于物理存储介质。在处理信息的时候,单纯的格式化并不能从根本上解决问题,利用专业软件依然可以进行反格式化,恢复信息原貌。比如计算机病毒“摆渡木马”,其主要是对移动存储进行感染,能够在计算机运行后台自动运行,将电脑中的隐藏资料自动打包并且存储。当使用受到感染的移动存储设备时,木马就会将涉密信息传送到网络上的特定主机,导致信息外露。
3 新时期信息安全保密管理框架建议与相关重点工作
3.1 信息安全保密管理框架的建议
做好保密管理首先应该明确具体业务的责任负责人,明确由谁来负责保密工作。保密工作的主要工作内容有明确保密内容和保密等级,需要建立良好的管理模式和完善的保密组织体系,二者必不可少。从细微处看,建立保密体系要重视建设的整体性,不能仅仅将工作重点放在信息技术层面,还要加强对信息安全层面的重视,因为根据木桶效应,黑客往往会攻击信息安全系统中最为薄弱的一部分,正因如此信息安全保密框架的建立也要抓住信息安全管理的短板,做好相关的框架设计工作[3]。
3.2 信息安全保密管理相关的重点工作
3.2.1 信息安全监控和防护
(1)如果想要保证信息安全和秘密就要建立多重防护监控机制,构建更加安全的平台并对网络进行实时监控,减少安全事件发生概率进而降低安全风险。(2)规划信息安全防护架构,构建安全防护措施。
3.2.2 信息安全分析
(1)全面搜集网络中的各种攻击信息,对黑客的常用入侵技巧和常见计算机病毒进行深入分析和了解,掌握当前信息安全防范的重点对象,并制定相应的措施进行预防。(2)不断加强对Botnet的分析能力,并且大面积搜索相关信息,掌握其分布的具体情况和数量。
3.2.3 信息安全的渗透测试
从根本上加强对信息安全的扫描能力,严格排查相关的弱点并进行修复,及时发现相关的渗透网站并进行修复。
3.2.4 信息安全认知和质量提升
(1)加强对安全管理系统的验证工作。要不断加强组织信息的安全防护能力,为信息安全使用者提供一个安全的网络服务环境,增强使用者的信息并保护其相关权益,进而通过安全管理系统的验证。(2)建立组织信息的安全检测。保证信息安全质量的前提是要遵循国家通信安全标准构建安全规范蓝图,建立适合公司内部工作的信息安全检测系统,从根本上保证信息的安全性。(3)提升员工的安全意识。企业员工是信息的主要使用者和管理者,提高相关人员的信息安全保密意识有利于加强相关保密工作。
4 结语
信息安全保密工作十分重要,涉及到企业内部的员工信息管理技能培训和安全意识提高,信息安全保密主要是面向互联网进行的,要确保将信息安全保密管理落实到实处,准确运用各种关键技术,在法律许可的范围内做好信息安全管理工作,对于企业发展具有重要意义。
参考文献
[1]李建华.信息安全技术发展与信息安全保密管理[J].保密科学技术,2013,(3):6-12.
[2]孙禄文.关于信息安全技术发展与信息安全保密管理的思考[J].水能经济,2015,(4):126.
[3]任勇,苏平.对有关数据信息安全保密技术的分析[J].中国新通信,2016,(23):84-84.