涉密计算机信息安全管理体系的设计与实现论文_张玲玲

涉密计算机信息安全管理体系的设计与实现论文_张玲玲

中国核电工程有限公司 北京市 100840

摘要:21世纪是科技革命的时代,也是信息化、数字化的时代。自从计算机被发明以来,就给人们带来了巨大的便捷,节省了大量的时间成本,也推动了世界经济的发展。虽然计算机的好处很多,但是计算机本身存在的缺点也是不争的事实。计算机使用的是虚拟空间,虚拟空间容易造成信息漏洞,使得用户的个人信息得不到保证,造成信息安全问题。本文就以计算机信息安全管理为论点进行论述,目的在于找到有效的涉密计算机信息安全管理体系设计方案,实现真正有用的信息安全管理。

关键词:涉密计算机;信息安全管理体系;设计与实现

1、前言

相信对于很多人来说,计算机已经成为生活中不可缺少的一部分了。计算机的普遍使用给人们带来了极大的便利,使得很多事情能够跨越时间和空间得以完成,而计算机容易泄露个人信息也是近些年来大家关注的热点。不过随着人们对计算机使用的增多,对计算机知识了解的增加,也逐渐意识到计算机信息安全问题的重要性,并且提高了自身的警惕性,同时,计算机方面的专业人士为了解决信息安全问题,也在安全管理体系设计方面大做文章,付出了更多的努力和关注。

2、计算机信息安全管理的重点

计算机信息管理系统指的是依靠计算机硬件设备,对计算机的网络安全进行保护和管理。在实际操作过程中,计算机信息管理系统的工作内容包括对用户的个人信息在存储、运输、搜集等环节都要实施安全保护,这也意味着信息在任何环节中的安全性都要得到保证。

而涉密计算机更是在安全性上必须要高于普通计算机的。涉密指的是计算机中涉及某些重要的机密,可以是个人的机密、企业的机密、甚至是国家的机密。[1]因此,涉密计算机安全管理系统必须强调的就是,对于一些与涉密单位信息有关的计算机进行处理的时候,信息安全管理是必须的,此外,在涉密计算机中重点需要保护的是对国家特殊部门信息的处理和运输安全。要知道,有时候这些关于国家政府的机密被不良分子破解的话,将会给国家带来巨大的损害,关系着国家的声誉和尊严,必须要牢牢捍卫,绝不可掉以轻心。

目前在我国有关计算机的顶层设计中,已经制定了一些相关的法律文件,用于制约涉密计算机信息安全管理人员的行为和举措。鉴于涉密计算机的重要作用,有关部门和组织必须要对涉密计算机安全管理存在的问题进行针对性设计和处理,且不能忽视任何一个小的漏洞,宁可“错杀一千,也不放过一个”。在实际运用中,相关部门会根据具体的计算机类型进行安全管理系统内容、标准、原则的制定,包括计算机重要组成硬件设备的运转、网络设置的安全、信息传输环节、终端安全问题、密钥防护、防火墙设置、安全问题审查、制度建设等多方面的内容和项目,必须要进行一一排查,一一制定规则,实现全方位的信息安全管理。

3、涉密计算机信息安全管理体系的设计与实现

涉密计算机安全管理体系的重要性不言而喻,其涉及的相关事项也是一目了然,那么到底该如何进行信息安全管理体系的设计,以实现高效率的涉密计算机信息安全管理呢?

3.1信息安全管理体系

计算机的信息安全管理主要通过使计算机的信息和活动在可控的范围之内,维护计算机的正常运转得以实现的。[2]想要提升计算机信息安全管理体系不是一件简简单单的事情,它囊括了整个计算机系统的更新,包含了多方面的知识,而且各项相关技术错综复杂且有一定难度。

期刊文章分类查询,尽在期刊图书馆对于计算机专业人士而言,想要实现涉密计算机安全管理体系的建设,首先要在在切实的安全防护中对信息体系进行详细的剖析,并根据分析结果来制定具有针对性的防护方案,要把计算机内的各个防护设备和软件进行有机结合,使之形成整体,从上之下、全方位的进行信息安全防护工作,而不漏掉任何一个角落。

虽然进行整体体系更新效果较好,但是从某种程度上来看,这种整体中也是透露着个体的意味的。比如,从国家涉密单位的安全管理制度上说,信息管理内容有不同的环节,各个环节有各自的内容和要求,而且各系统和环节之间是相互独立、互不干涉的,在适当的时候要采取适当的方式进行独立地处理,并在处理之后进行整体的管理,以此实现整体管理。这种方法也是有可取之处的,其实两者是异曲同工的。

3.2涉密计算机安全管理体系设计方向和实现方法

3.2.1物理安全防护

物理安全防护是指,计算机安全管理专业人士应该尽自己最大的可能,在计算机领域进行集中式防护方法的推广,这种集中式防护是说把每一个系统的重要数据进行集中处理,安放到专门的机房内,而且这个保密性较高的机房还要配备有外用设备,以防安全事故的发生。[3]一般来说,外用设备很多,主要包括温湿度控制系统、中央空调、防断电系统、监控设备等设备。这些设备的安装都是为了保证机房的顺利运行,以减少安全事故的发生可能性,还能够维护机房的硬件设备的安全。

3.2.2网络安全防护

目前的涉密计算机联网方式大都采用线连、网卡、连接端口等形式,在这种联网形式下,计算机工作人员需要通过终端禁止不合理的方式进行对外联系。这种方法主要是运用终端管理系统对端口进入进行控制,同时还要对非法进入的数据和信息进行全方面的监控,以防止不利信息或是软件设备的侵入。在监控过程中,一旦发现了不合理的入网请求,就会立即停止网络,并且根据网络状况对这些信息进行分级处理,按照等级进行针对性保护,并且能够采取恰当的措施加以补救。

在进行补救的时候,要注意的是,计算机内各部分之间是无法进行独立交流的,必须要在换机防御状态下才能实现信息通道的开通。这种方式其实也能够对计算机进行安全信息保护,防治外来不利信息的入侵。另外,在真正遇到网络入侵的时候,有效的网络安全防护系统还能够在不影响网络正常运作的前提下,保证对入侵信号进行及时地检测、记录、修复,并且在不损坏原有信息的前提下修复原有操作,保存原有信息的确切性。

从近几年的发展趋势不难看出,网络安全防护逐渐成为必备的措施,一方面是保障大家的网络安全,另一方面提供简便的操作方式,减少人力成本。

3.2.3系统软件安全

系统软件安全指的是,计算机的软件系统中存在的不安全因素,也就是软件所带来的安全管理问题。不过,当前人们已经能够利用软件来应对软件安全问题了。

当前,大部分计算机设备都会安装一款简便的系统软件,而且自带防火墙功能,这些系统软件既能够提升安全防护水平终端管理系统的监控水平,还可以对不适宜的软件设备安装进行控制和监测。此外,在安装系统时,还必须伴有一定的杀毒程序和自动升级功能,且支持在计算机的运行中进行全时间段的防护,自动对计算机内的重要信息进行备份和储存处理,实现系统的稳定性和安全性。

4、结束语

通览全文,高效涉密计算机信息安全管理体系的建立是完全有可能的。对于计算机专业人士而言,计算机信息安全管理体系也是体现其专业水平的一个标尺,而对于使用者而言,信息安全管理体系则是一味安心剂,保障了计算机使用过程中相关信息的安全性。无论从哪个角度来看,进行计算机信息安全管理体系设计都是必不可少的,从长远利益出发 ,信息安全管理漏洞的解决才能够使计算机行业获得更进一步的发展,给人们带来更大的益处。

参考文献

[1]王非.信息安全管理体系规范[J]. 信息工程,2014(2)

[2]王萍.涉密计算机信息安全管理体系的设计与实现[J].信息安全, 2013(12).

[3]郭振平.信息安全发展策略的思考[J].微电子学与计算机,2015(04): 63-64.

[4]冯登国,卿斯汉.信息安全─核心理论与实践[M].北京:国防工业出版社,2014: 7-9.

论文作者:张玲玲

论文发表刊物:《防护工程》2017年第11期

论文发表时间:2017/9/19

标签:;  ;  ;  ;  ;  ;  ;  ;  

涉密计算机信息安全管理体系的设计与实现论文_张玲玲
下载Doc文档

猜你喜欢