APP下载

计算机应用中的科学管理和安全维护探究

2015-07-01彭才发

科技传播 2015年8期
关键词:准则信息安全网络安全

彭才发

湖北省五四矿,湖北襄阳 441021

0 引言

随着信息时代的快速发展,计算机应用已经渗透到科教、军事、工作、经济、生活等诸多领域,甚至衣食住行都离不开计算机应用。随着互联网络的规模和结构日益庞杂,入侵者大量使用各种新型攻击手段来冲击着计算机应用安全,脆弱的计算机信息系统正面临着日益严重的安全威胁和风险,因此,加强计算机应用中的科学管理和安全维护就显得尤为重要。

1 计算机应用安全的定义及评估标准

1.1 计算机应用安全的定义

随着网络技术的迅猛发展,在很多领域都广泛应用计算机。但计算机应用自身具有较大的脆弱性,这样就必然会有许多安全风险。计算机应用安全是指不会由于恶意或者无意的原因而让计算机网络系统中的程序、数据、硬件等遭到泄露、篡改、破坏,或者出现非授权的访问或使用,以便能够让计算机网络系统可以实现可持续性运行,进而对黑客的攻击进行有效地防御。基于用户的角度而言,他们希望在网络上传输个人信息时可以得到有效的保护,避免出现冒充、篡改、窃听等问题。基于国家机密部门的角度而言,他们希望能够避免机密信息外泄,同时将一些对社会有害、非法的信息进行过滤,进而尽量减少或者消除其对国家和社会的危害,由此可见,网络安全既涉及管理方面,又涉及技术方面,二者缺一不可、相互补充。

1.2 计算机应用安全评估标准

1.2.1 美国国防部的 TCSEC

美国国防部在1983 年首次公布了《可信计算机系统评估规则》,简称 TCSEC。TCSEC主要用于评估操作系统,这也是全世界第一个安全评估标准,TCSEC第二版在1985 年被公布。目前美国军方和政府都已经不再开展TCSEC的研究工作,转而采用国际通用准则 CC ISO/IEC15408-1999。

1.2.2 欧共体委员会的 ITSEC

荷兰、英国、德国、法国等欧洲国家在1991 年统一制定了ITSEC(《信息技术安全评估准则》),ITSEC的目标在于成为欧洲国家网络安全评估的一致性基准,直到被 CC 所取代。虽然ITSEC的可操作性不强,抽象性强,只是一种标准框架,但它分别基于产品的角度和系统的角度来对安全评估准则进行制定。

1.2.3 信息安全管理标准 BS 7799

BSI(英国标准协会)在1995 年 2月首次公布了BS 7799,目前已经成为国际社会所公认的一种安全评估权威标准。与此同时,2000 年 12 月,BS7799-1∶1999(BS 7799 的第一部分)被接纳为国际标准(ISO/IEC17799:2000)

1.2.4 国际通用准则 CC ISO/IEC15408-1999

欧盟与美国、加拿大等国合作开发了国际通用准则CC,它目前取代了ITSEC(欧共体委员会制定)、CTCPEC(加拿大系统安全中心制定)、TCSEC(美国国防部制定)。ISO在1999 年正式将CC批准为国际标准 CC ISO/ IEC15408-1999,并公布执行。

1.2.5 中国安全评估标准

中国是在最近十来年才开始制定网络安全评估标准,目前主要有GB/T18336-2001《信息技术安全性评估准则》和GB17859-1999等标准。

1)GB17859-1999《计算机信息系统安全保护等级划分规则》。

国家质量技术监督局在1999 年 9 月发布了GB17859-1999,它是一种基础性标准,建立在实施安全等级管理、安全等级保护制度之上。它有三个主要用途,第一,为系统的安全管理和安全建设提供切实有效的技术指导;第二,为执法部门检查和制订计算机信息系统安全规则提供可靠的依据;第三,为研制安全产品提供技术支持。 GB17859-1999将计算机信息系统安全保护等价划分为五个等级,通过描述安全要素需求来开展。

2)GB/T18336-2001《信息技术安全性评估准则》。

我国一直比较关心CC的发展情况,并展开了大量的相关研究,国家质量技术监督局在2001年3月8日在参考CC标准的基础之上正式公布了GB/T18336-2001《信息技术安全性评估准则》。

2 计算机应用中的科学管理和安全维护措施

2.1 大力开展计算机应用安全检查

网络管理部门应该定期针对网络信息安全情况进行一次全面检查,通过对网络设备运行情况、网络专线线路连接情况、重要数据的备份情况以及网络维护人员日常对网络及设备管理维护情况的检查,找出薄弱环节和安全隐患,规范信息安全管理。

2.2 建立网络信息安全管理责任制

应该明确主要领导是网络信息安全第一责任人,制定专人负责单位计算机应用的安全管理维护工作。同时,为了能够确保单位网络安全、稳定并持续运行,严防黑客攻击。还可以聘请专业网站安全测试机构来对计算机网络安全进行安全测试,通过工具扫描、渗透测试,检测网站安全的有效性,发现系统的漏洞或弱点,及时发现问题,进而有针对性的采取有效的防御措施,对网络、服务器进行全面安全加固。提高网站防篡改、防病毒、防攻击、防瘫痪、防泄密能力。此外,对现有的计算机管理及安全维护制度进行细致梳理,及时对不符合实际需求的制度进行修订完善,形成长效安全机制,确保安全管理不留死角。

2.3 开展信息安全检查,严控安全风险

一是对单位内各个计算机、服务器杀毒软件安装使用情况进行检查,要求及时更新病毒库,并定期全盘查杀病毒;二是对各部门网络使用情况进行检查,杜绝统计专网与互联网混用的情况发生;三是对各部门计算机安装安全管理软件情况及客户端接入策略进行检查,要求所有接入统计专网的计算机、服务器必须安装此客户端软件,对接入计算机进行严格管理。四是对各项应用系统备份情况进行检查,确保发生问题时,能够第一时间进行系统恢复,不影响统计业务工作。

3 结论

总之,随着互联网技术的不断发展,计算机网络的应用日益增多,计算机网络安全也就显得尤为突出,务必要进一步加强计算机应用中的科学管理和安全维护,确保计算机应用安全、可靠。

[1]李捷,温聪源.基于RSA公钥体制的数字签名技术在电子商务中的应用[J].内江科技,2006(4):109-113.

[2]黄滔.数字签名技术在校园网办公自动化中的应用[J].科技信息(科学教研),2007(25):109-113.

[3]赵红言,许柯,许杰,赵绪民.计算机网络安全及防范技术[J].陕西师范大学学报(哲学社会科学版),2007,21(S2):178-182.

[4]昊立新.高校办公自动化建设的要素及成效分析[J].湖南农业大学学报(社会科学版),2006,21(7):100-104.

[5]陈凯宏,臧雩柏,赵焱.计算机实验室的建设与管理[J].实验室研究与探索,2015,22(6): 106-108.

猜你喜欢

准则信息安全网络安全
具非线性中立项的二阶延迟微分方程的Philos型准则
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
保护信息安全要滴水不漏
高校信息安全防护
基于Canny振荡抑制准则的改进匹配滤波器
保护个人信息安全刻不容缓
一图读懂《中国共产党廉洁自律准则》
我国拟制定网络安全法