涉密计算机监控与审计系统的研究与应用论文_丁华昌

云南省临沧市云县审计局 云南临沧 675800

摘要:涉密计算机对国家、政府单位具有重要的保密任务。它是国家信息工作的核心,它的信息系统涉及到信息的存储、传输、处理国家秘密等,所以必须保证其很高的安全性。这就将如何提高涉密计算机信息安全提出了较高的要求。因此,对信息体系的安全监控问题进行探讨,就显得十分重要。

关键词:涉密计算机;监控;审计系统;应用

随着信息化突飞猛进的发展,很多公司、国家的大量信息也储存在计算机系统中。所以计算机信息的安全性就显得尤为重要。电子政务的崛起,如何构建一个安全、高效的涉密信息系统是信息化发展的需求,也是政府急需解决的重大课题。如果发生意外信息泄露,将可能造成无法弥补的损失。

1涉密计算机简述

运用采集、加工、存储、传输、检索等功能,处理涉及国家秘密信息的计算机称为涉密计算机。

无线键盘、无线鼠标、无线网卡等都是具有无线互联功能的计算机外围设备。通常这些设备与计算机之间是通过无线方式连接的。并且处理、传输信息时它的信号是完全暴露在空中的,无关人员可以通过一些技术设备就能接受信息。所以,涉密计算机不能使用具有无线互联网功能的计算机外围设备,避免信息的外漏。

国外一些国家,特别是一些发达国家,往往要求他们的计算机、加密机等电子设备设计生产商,为了保证信息的安全性,在出口的计算机和设备中设置“后门”,目的是为窃取别国信息提供方便。

所以在购买涉密计算机时需注意的几个问题:1)尽量选择国产的设备。在产品选择上,由于国产的设备安全性较高些,信息不易外漏。如果一定要选择国外的,必须要经过国家有关部门检测通过后,批准再购买;2)在购买涉密计算机时,不要提前预定。如果提前预定,有可能会有人提前把选定的设备安装上窃密装置,这样容易造成信息的外漏,造成不必要的损失;3)避免使用带无线网卡或具有互联网功能的计算机。如果选择了带有互联网功能的计算机,一旦秘密信息泄露,后果将不堪设想。如果购买了,在使用前必须将其拆除;4)使用前需检测。在使用计算机前,必须到有关部门进行相关的检测,在确保计算机是安全的方可使用,不能遗留安全隐患;5)设置计算机口令字。口令字是计算机信息系统的第一道安全大门,涉密计算机最好设置口令字,验证使用者的身份。而且尽量设置比较长的口令字,这样不容易破解,提高安全系数。

2涉密计算机监控系统功能

2.1客户端的远程监控

这一功能可以远程的监控客户端的一切信息操作,而且可以强制阻止其他人的进入或结束某项任务。另一方面,还可以对非法用户进行强制关机或注销等操作。将客户得IP删除或更改;必要时进行分组、分阶段的管理模式;对重要的信息进行加密;对所有文件的传输进行加密,使之成为加密文件。

2.2监控外联功能

监控外联功能是可以识别出所有涉密计算机的非法网络连接。它可以及时知道信息的运行状态、检测到使用什么样的网卡进行的网联。同时主机可以对非法入侵的外部计算机及时的报警,从而确实非法锁定外联计算机,对于监视电话线或者ISDN等拨号上网的操作。而且,强大的日志查询功能可以讲非法计算机的信息进行分析和统计,我们可以研究其内容和特点,以便更好的阻拦它的各种入侵。

2.3阻断外联入侵功能

涉密计算机可以有效的阻止外来主机的接入,在外来计算机进行入侵时,系统可以自动的拒绝外来机的进入。可以拒绝IP地址的删改等违法行为。在进行多网监测时,及时控制住上网的接入、非法操作。当有非法信息入侵时,涉密计算机可以通过手机短信或发邮件等方式传输给信息管理员。

3涉密计算机监控技术的特征

1)隐蔽性。涉密计算机的监控工作是隐蔽执行的,它可以根据信息管理员的要求获得需要的信息,所有的操作要避开对方的监视;2)高效率。在实际的操作中,涉密计算机在完成必要的任务下尽量少的占用外围的资源空间,比如硬盘等。另一方面,客户端在报警监控中,要对信息的使用、加密解密的操作等都要做到高效的使用;3)可持续与保密性。任何事情的发展都应考虑到其可持续性。信息的安全管理是不断变化创新的,要根据时代的发展而持续发展和升级,确保涉密计算机的保密性。而在一个任务的过程中,客户应该从产生到删除各个阶段都应该确保信息的保密程度,不能随意的被删除,应该只有通过管理员的授权,方可卸载。

4系统的方案设计

4.1设计目标和设计思想

服务器/客户端结构被应用于该系统,将客户端安装与需要监控的计算机中,实时扫描监控并目标计算机并向服务器反馈信息,实时信息被记录于服务器中。图 1 为涉密计算机监控与审计系统。

图 1 系统构成示意图

4.2 系统结构

涉密计算机在办公过程中产生大量的文件输出,包括打印文件输出,电子邮件输出,网络共享输出。然后通过移动存储介质与外设产生文件和数据的传递。如果用非法手段上网,可以通过网页、电子邮件与外网传递数据或文件。Web 站点的访问,并且能够将审计结果处理上报到服务器和本地文件。为了对内网对计算机的数据文件改变和转移的进行控制,提出了CCMAS 系统的功能体系结构。

CCMAS 的功能体系结构如图 2 所示。

图 2 CCMAS 功能体系结构图

5 2 CCMAS 的审计查询功能实现

CCMAS 通过接口 information_interface 完成和涉密计算机

的信息交互,进而实时监控涉密计算机。

moduleinformation_interface

{

/ /记录涉密计算机的信息接口。

interfaceinformationinterface

{

/ /将涉密计算机的所有操作都记录于服务器的接口函数

User behavior(in string UserID,in string behaviorID):

/ /UserID:用户 ID

/ /behaviorID:操作记录

/ /将涉密计算机操作行为反馈回服务器函数

}

}

informationSave(in string UserID,in string behaviorID,in

string informationID,

in stringinformation_Old,in string information_New)

{

/ / UserID:用户 ID

/ / behaviorID:行为 ID

/ / informationID:信息 ID

/ / information_Old:原操作

/ /information_New:新操作

}

审计查询功能实现如图 3 所示。

图 3 审计查询功能实现图

结论

综上所述,做好涉密计算机的信息安全监控工作是一项复杂而重要的工作。为了确保信息的不外漏及非法入侵,信息的保密工作是十分关键的。相信通过全体技术人员的智慧和努力,一定可以让我国的涉密计算机在安全监控方面更有保障。本文就涉密计算审计与监控系统作了详细的阐述,涉密计算机审计与监控系统对客户端信息进行存储和分析。系统具有高稳定性,高效率,高安全性,用户界面良好等特性。涉密计算机审计与监控系统必将成为保证信息安全的重要手段。

参考文献:

[1]胡华平.计算机信息系统安全体系设计[J].计算机工程与科学,2017(5).

[2]吕庆忠.信息系统安全系统实施研究[J].计算机工程与应用,2017(10).

[3]赵战生.电子政务安全保障体系技术框架[J].网络安全技术与应用,2017(9).

[4]高岩,蒋若江. 主机防护系统中系统调用截获机制的实现[J]计算机工程与设计,2017,24(11):76-80.

论文作者:丁华昌

论文发表刊物:《基层建设》2018年第28期

论文发表时间:2018/11/14

标签:;  ;  ;  ;  ;  ;  ;  ;  

涉密计算机监控与审计系统的研究与应用论文_丁华昌
下载Doc文档

猜你喜欢