APP下载

信息安全等级保护制度在计算机网络建设中的应用研究

2021-03-06黎亚孟

网络安全技术与应用 2021年3期
关键词:字节计算机网络边界

◆黎亚孟

信息安全等级保护制度在计算机网络建设中的应用研究

◆黎亚孟

(广西等保安全测评有限公司 广西 530031)

计算机网络安全是信息安全的前提条件,在互联网环境下,各个领域都在追求信息化的发展,推动了各个行业的进步。但是信息安全风险问题同样也需要得到重视。信息安全等级保护制度是我国实行信息安全保护的根本制度,依托这一制度,有关部门也发布了一系列的政策措施,在计算机网络建设工作中,借助于信息安全等级保护制度构建网络安全体系,以提高网络安全保护质量,更好推动网络信息化的健康发展。

计算机网络;信息安全;等级保护制度;应用

实施信息安全等级保护制度是为更好的保障国家及社会信息安全,有关部门依托等级保护制度发布了一系列的政策措施,为信息安全保护指明了方向。实施等级保护,是计算机网络安全实现行政等级安全管理的重要保障,信息安全等级保护所包含的内容非常全面和明确,在计算机网络建设中应用信息安全等级保护制度具有重要意义。

1 计算机网络实施安全等级保护的重要性

在计算机网络系统中,硬件设备和网络协议是实施信息安全保护的两个重要内容,但是从现阶段的网络系统安全保护管理的实际情况看来,有关计算机网络安全的保护还存在一定的不足,不管是在硬件的安全配置还是在网络软件代码中都还有缺陷,这就使得计算机网络信息系统中有安全漏洞,容易遭受攻击,泄漏信息。网络的信息安全得不到有效的保证,就会对社会各群体甚至是国家层面的利益造成极大的损害。在当下的网络发展环境中,网络信息安全的保护需要充分重视,并构建出一套有效的安全保护方法。在信息安全等级保护制度下,建立网络安全等级保护体系对于维护网络信息安全有非常重要的作用。另外,信息安全等级保护是一个完整的体系,对网络信息安全以及国家的现代化建设都有重要的影响,国家的有关法律法规中宏观规划了国家信息安全,而在制度的指导下,我国的网络信息安全保护技术在不断的发展进步。在等级保护制度下搭建计算机网络,使系统基础设施安全得到了有效的保障,提高了国家信息安全管理的水平。

2 信息安全等级保护制度下的计算机网络搭建

(1)对网络访问边界的设置进行控制

网络访问边界可以依据“云计算”网络应用平台进行划分,对网络访问实施控制可以从三种网络边界着手,也就是虚拟机间边界、网络内“物理机”间边界以及面向互联网边界。计算机网络系统中的互联网边界是实施安全保护的重要防线,由于所有的网络分析数据流都在边界集合,因此需要重点进行管理和监控。结合网络中的相关业务需求数量,对进出网络的数据进行仔细的访问控制,依据系统中规定的标准来控制数据的流入和流出。计算机网络系统是由不同的功能模块组合而成,要想使各部分之间保持独立且安全,就需要对网络内部的自身安全风险进行有效的控制。网络的不同区段下,业务面向的对象以及安全等级都存在差异,所以访问控制的需求也会存在不同。为了能够使边界访问控制得到更好的效果,需要依照具体的业务需求,在网络内的物理边界严格的设置安全保护,并且对业务所需流量进行明确的规定。

虚拟机间的通信通常都是在“机间”内部独立完成,因此对于数据交换过程的安全隐蔽性外部不能进行良好的检查,这样对于虚拟机间的信息安全是存在较大的风险的,很容易遭到攻击。而针对虚拟机的信息安全保护可以在网络服务器内设置安全保护软件,这样就可以直接保护虚拟机信息安全。使用开放端AUI网络接口在虚拟交换机前输入全部的交换流量,然后接入到安全保护软件中,这样进行重复检查维护,这个过程中虚拟机间也会依照不同的网络需求,实现分类,进入到不同属性的安全范围内,通过访问边界设置和等级隔离保护达到信息安全的目标。构建计算机网络时,虚拟保护技术的应用主要是面对计算机虚拟环境中的信息安全问题,通过虚拟化的以太网入口“集合器”技术和边界虚拟桥等,使虚拟机内部的流量信息接入到外部设备中,这样外部的设备在进行流量交换前,会借助于一定的技术手段,使流量在一个安全环境内进行多次的检测,在确定检测安全性达到标准后再进行传输。

(2)对网络安全标记等级进行编码

计算机网络系统中的信息如果要想更好地确定其安全性,就需要规范科学的设置安全标记。通常来讲,IPSO长度为25字节,所以安全标记的长度字节最大就是25,设置安全标记,就需要以达到IPSO方便携带为目标。安全标记等级中的内容主要有安全范围、安全等级、信任度阈值以及特殊策略,其中的特殊策略可选,计算机网络中的信息在被安全标记时,经过特殊策略标记的对象是网络唯一的ID,而相反的,如果安全标记是客体时,就无须特殊策略。

安全标记等级的编码主要包含以下几方面:首先是“类型字段”,长度为1字节,主要的作用是对IPSO携带的数据信息进行安全标记,这样就会与网络中的其他信息数据形成区别。另外是标记长度,长度为1字节,主要是对网络中实际的信息安全标记总长度进行标记。再者是安全等级字段,长度为2字节,信息主体进行安全标记时,安全等级就是主体安全等级,而如果是客体进行安全标记时,安全等级是数据流中携带数据的安全级别。还有是范围字段,长度为4字节,可以对经过的全部区域进行标记。再有是信任度阈值,长度为2字节,对携带数据流或者是主体信任度阈值进行标记,在信任度范围内就基本上安全。最后是特殊策略,长度为10字节,字段较长,主要是对部分特殊数据信息访问进行标记。在网络的安全标记中,安全等级发挥重要的作用,主要是对计算机网络中的有关元素等级进行标记。通常来讲,安全等级按照机密程度的不同分为不同类型,包括公开、内文、秘密、机密以及绝密。不同的安全等级其编码表示不同,通过简便易操作的编码方式,能够使网络安全标记更好地进行。

(3)对网络存储数据的保密性进行提升

计算机网络系统中传输以及存储的重要数据信息需要保证其保密性,这就需要有完整的密码体系,通过加密保护的方式,使数据信息得到动态化管理,同时分配到相应的网络中。依照网络编码中的规则定义,对数据信息进行分配时,需要对多余的信息加以清除,避免出现数据信息泄漏。审查计算机网络安全时,主要包含系统内所有的有需求的数据信息对象,像云平台、路由器、防火墙等。计算机网络系统安全的首要防护就是通过访问控制进出的数据信息,依照业务需求的不同以及程序规定进行网络访问控制。接着进行的安全保护是对网络入侵情况进行检查,这样网络范围内的全部数据流都会得到监控,通过重点分析数据流中存在的异常,如果数据流中存在异常,对网络入侵的检查就会对其进行信息记录,同时发出预警,这样来实现信息安全保护。

网络系统要避免受攻击,同时对于网络中存在的新型攻击行为可以主动分析,就需要等级保护实现入侵防范的标准控制。首先在网络中的关键节点设置检查设备,避免来自计算机网络内外部的攻击。另外,要设置网络攻击行为的分析设施,对于网络中存在的新型攻击行为规律进行分析和掌握,如果计算机网络受到攻击,要能够对攻击的时间、类型、IP、目的等及时进行记录,并且实现自动报警。另一方面,网络内部的安全还需要注意垃圾邮件及恶意代码的防范,针对这一方面的等级保护控制,首先是在网络中的关键节点设置恶意代码防护机制,对检测到的恶意代码进行清理。等级安全保护管理实现恶意代码的安全防范,第一要对关键节点中设置的防护机制进行核查,同时明确防护机制的运行是否正常。第二要审查网络通信层面和设备计算层面之间的恶意代码防范是否具备协同性。其次是在网络的关键节点设置垃圾邮件的防护机制,对检测到的垃圾邮件进行清除。首先要明确邮件系统是否为购买或自建,如果是自建系统,需要对关键节点中设置的防护机制进行审查,同时明确机制运行是否正常。另外,要对防护机制中的数据库最新信息加以明确。如果是购买第三方服务,系统邮件的信息安全保护管理需要协同服务的供应方,其审查内容与自建系统相同。

(4)网络安全保护体系的建设进一步强化

在信息安全等级保护管理下搭建计算机网络,网络安全与以往相比较更加有保障,等级保护制度为网络系统的安全提供了明确的定级和实行指导,网络安全管理的有关规定更具有通用性。云计算系统的安全拓展在等级保护中有标准规定,对于网络的多领域都可以进行拓展,实现了网络信息安全保护的全面性。另外,等级保护管理下,网络信息安全技术的应用也被划分成不同的层面,主要为:网络与通信安全、物理与环境安全、应用与技术安全、设备与技术安全。另外,在当下的环境中,网络信息安全的有关评价指标有发生变化,等级保护中数据信息的安全是安全评价的主要指标,通过等级保护,网络信息系统的安全管理实现了结构等级的明确区分,对计算机网络安全的构建水平提升有很好的帮助。再者,网络的信任体系建设需要加强。目前网络中的安全认证体系有一套固定的,对用户信息能够实现统一管理,在进行数据信息交换的过程中,业务访问有规范标准化的身份等级认证,使网络系统的信息可以免受恶意攻击。

3 结语

综上所述,在当下的社会环境中,信息安全是国家层面和社会层面非常关注的问题,在信息化的发展建设中,计算机网络的建立需要在实现信息安全等级保护的基础上进行。信息安全等级保护制度作为实施信息安全管理的一项根本制度,在建立计算机网络时应用具有良好的指导作用,有助于提高网络信息安全保护的水平。

[1]贾觐. 信息安全等级保护制度在计算机网络搭建中的应用[J]. 信息与电脑(理论版),2019.

[2]袁慧. 网络安全等级保护2.0制度的研究和探讨[J]. 信息与电脑,2020,032(001):223-224.

[3]谭青勇. 网络安全等级保护实施方案的设计与应用[J]. 电脑迷,2019,000(004):84-85.

[4]郭乐. 基于网络安全等级保护2.0版本的法院信息安全存在的隐患及要求[J]. 网络安全技术与应用,2020,000(004):150-151.

[5]赵娟. 网络安全管理与网络安全等级保护制度探究[J]. 科学与财富,2017(33):128-128.

猜你喜欢

字节计算机网络边界
拓展阅读的边界
No.8 字节跳动将推出独立出口电商APP
探索太阳系的边界
意大利边界穿越之家
基于模式匹配的计算机网络入侵防御系统
No.10 “字节跳动手机”要来了?
基于MSP430的四旋翼飞行器的S-BUS通信协议的设计与实现
计算机网络环境下混合式教学模式实践与探索
论中立的帮助行为之可罚边界
计算机网络信息安全及防护策略