李伟玲
(创元网络技术股份有限公司,河南 郑州 450000)
近些年来,随着计算机技术的不断发展,这项技术已经深入到我们生活中的各个领域,随着时间的推移,相关的计算机网络技术研究人员发现,这项技术在给人们带来便利的同时,也给人们带来了很多安全隐患,在这些安全隐患中,对人们影响最大的就是信息泄露,它会给人们的工作、生活和学习带来极大的困扰,同时还会给很多不法分子创造违法的机会。面对这样的情况,我国国家保密局已经制定了一系列应对措施。本文从实际出发,结合近些年来我国计算机网络信息技术的具体状况,针对如何消除我国网络信息技术使用时的安全隐患进行了深入的探究与分析,希望能给我国计算机网络信息技术的发展带来一些帮助。
随着时代的不断进步,当前的社会发展非常迅速,这个时代也被人们称为“大数据时代”,在这样的社会背景之下,人们传统的生活方式及计算机保密措施已经无法满足时代的需求,要想在当今这样的快节奏中长期发展下去,那么就要勇于作出巨大的改变,对于人们来说,要改变自身的生活方式,对于计算机网络系统的保密措施来说,要对其进行不断的改进。在现在社会中,大数据、云计算正在快速发展,同时计算机的安全保密方式也发生了改变——从传统的多终端逐渐向集中储存安全管理方式转变。在现在的计算机安全保密技术中,通过利用相关的云计算对数据进行集中管理,这样的管理模式不仅仅缓解了客户端的数据储存压力,同时还解决了不同终端安全管理的难题,这项技术在计算机的安全保密工作中真正做到了统一管理和资源的高效利用,为计算机网络信息技术的安全性能提供了保障,同时也推动了我国计算机网络技术的快速发展。
在我国对计算机网络信息技术的保密工作进行方案制订的时候,其过程非常复杂。首先,要充分结合我国计算机网络信息技术安全隐患的具体情况,根据相关工作人员及用户的具体需求对其进行设计。同时值得注意的是,在实际的设计过程中,不管是新建计算机网络系统,还是对原有的计算机安全保密系统进行改进,都需要对安全保密部分进行全新的设计,并且设计的安全保密系统要科学、合理,这对于相关的工作技术人员来说无疑是一个非常大的挑战。
对计算机网络信息技术的保密系统进行设计的时候,涉及到的内容非常多,工作人员在设计时要考虑的点也非常多,工作量巨大,这就要求工作人员要有扎实的专业知识和高超的技能。之所以说计算机网络信息技术的安全隐患会给人们带来巨大的危害和损失,是因为不法分子会通过网络安全控制系统对计算机的服务器、无线移动平台及终端进行秘密监控,这是一件非常可怕的事情,这样会暴露很多信息,给人们带来巨大的损失和影响。
对于网络安全控制系统来说,其涵盖的内容非常多,主要包括网络接口和受信涉密终端外部接口以及光盘、对范围内的计算机和网络使用人员的身份进行监控和认证、控制USB和授权、保护重点涉密数据库系统及服务器的安全域、监测加密的网络数据等。网络安全控制系统能够实时监测入侵系统的安装,监测用户的日常行为及网络传输的数据,也能够对服务器的安全及涉密数据库进行重点保护,同时还能够监测试图攻击的网络行为,对网络的安全区域进行划分。
接下来,我们将对计算机网络信息技术的涉密系统安全保密方案进行讨论,相关工作人员要对这方面的问题进行深刻的思考与探究,尽自己的最大努力来解决计算机网络信息技术涉密系统安全保密技术的相关问题。
在对系统安全的保密方案进行设计的时候,要充分考虑到对涉密系统和非涉密系统的划分,这是开展工作的基础,如果这项工作没有做到位,那么将会给后期的工作带来极大的困扰。为了避免这样的状况发生,相关工作人员要制订相应的解决方案,对涉密系统和非涉密系统进行有效的划分。
要想使我国计算机网络信息技术中的涉密系统能够长期稳定地发展下去,那么就离不开相关的管理措施。在这项工作中,科学、合理的管理措施非常重要,对计算机网络信息技术的运营来说是重中之重,能够为网络信息技术中的各项工作提供安全保障,也能够优化工作人员的工作环境,提高工作人员的工作效率,让相关工作能够更好地发展下去。
不断完善物防方面的措施,对计算机网络信息技术的运行来说也有巨大的帮助。所谓的“物防手段”,主要是通过坚固、先进的物理防护措施,对涉密机房、数据中心以及各种涉密载体与设备进行管理。在进行物防管理的时候,需要注意的是,要稳扎稳打逐步进行,结合实际需要制订科学、合理的物防措施。
技防是安全保密技术手段中非常重要的一环,这项技术主要借助的是先进的计算机网络信息技术手段,主要包括对数据安全进行加密、系统监控审计、涉密资产管理等。
如果没有解决好安全保密问题,那么就会对整个计算机网络的应用造成影响,特别是涉密系统,其专门对国家机密信息进行处理和传送,若在安全保密方面做得不到位,很容易损害国家的安全及利益。
[1]张帆.基于涉密计算机网络安全保密的解决方法研究[J].信息系统工程,2017(03):72.
[2]邓林.涉密计算机网络保密方案设计与实现[J].中国管理信息化,2017,20(01):176-177.
[3]秦天增.计算机网络安全保密解决方案的分析[J].信息安全与技术,2014,5(08):48-50.