APP下载

涉密计算机信息安全使用管理路径浅述

2021-11-30安祥涛

科学与信息化 2021年17期
关键词:信息管理加密信息安全

安祥涛

湖北三江航天江河化工科技有限公司 湖北 宜昌 444200

引言

在我国先进科学技术发展推进下,网络化、信息化逐渐成为各行各业的发展趋势,因此计算机的信息安全就显得尤为重要,对于企业的发展具有很大影响。尤其是针对特殊单位及部门所使用的涉密计算机,其计算机信息安全更是相当重要。介于此,本文将对涉密计算机在使用过程中的安全隐患以及其使用管理措施进行阐述分析。

1 涉密计算机信息安全管理的内容分析

计算机信息系统是由设备设施、网络等组合而成,在工作过程中可以高效对数据信息进行调动处理。涉密计算机信息系统则是对于特殊单位或部门对工作机密信息进行传输处理等。涉密计算机信息安全管理应当对计算机应用环境以及所要防护的目标进行考虑,在安全管理过程中关注网络安全、文件互传、加密管理以及病毒共计等内容,针对不同安全隐患制定针对性使用管理措施,从而确保信息安全[1]。

2 涉密计算机使用过程中的安全隐患

2.1 使用移动设备带来安全隐患

现如今,移动设备的形式越来越多,手机、存储卡以及U盘等,若对移动设备管理不善在家用计算机与共用计算机间频繁传输数据,很容易使移动设备感染病毒,从而对涉密计算机的信息安全带来隐患。

2.2 使用公开网络带来安全隐患

目前,对于计算机而言,在使用过程中若没有网络连接,那么很多功能都将无法实现,但是共用网络属于共享网络,在涉密计算机使用时,很容易遭受到网络病毒的侵袭,从而导致信息丢失[2]。

2.3 人为原因带来安全隐患

在涉密计算机使用过程中,人为原因导致信息安全问题是最为普遍的现象,人们在使用计算机时不重视信息安全管理,随意对网络进行连接,应用下载等,不好的使用习惯为木马病毒的入侵提供了可乘之机,对涉密计算机的信息安全带来极大安全隐患。

3 涉密计算机信息安全使用管理的措施分析

3.1 移动设备带来安全隐患的应对措施

针对移动设备所带来的安全隐患,首先健全移动设备的监管机制,对于所有的移动存储设备都应当将其购买时间、使用时间以及使用人进行详细登记记录,并且严格要求在下班之后不允许将移动存储设备带出公司,按时交回设备管理中心,若工作需要带出公司,则需要落实设备使用的监督管理,对于需要做到高级别保密的移动设备,坚决不允许带出公司。

其次,应当对移动设备进行加密认证管理。在经过处理之后保证对移动设备进行加密处理,只有在涉密计算机上才能对移动设备内容进行读取,普通移动设备不能在涉密计算机上使用,加密的移动设备也不能在普通计算机上读取。在对移动设备进行加密时,根据信息的不同保密等级可以设置为只可读、只可写或者即可读又可写等形式[3]。

再次,进行移动设备的使用日志管理,对于移动设备的使用全过程进行自动记录,包括是否对文件进行复制、删除、修改等等操作,从而加强移动设备使用管理。

最后,移动设备维修或报废处理。若涉密移动设备出现了损坏需要进行维修或者报废,需要由信息管理部门进行处理,在对设备进行报废处理时,应当对数据进行清除,并采用专业方式对移动设备进行销毁。

3.2 公开网络带来安全隐患的应对措施

对于公开网络所带来的安全隐患,首先可以对上网身份进行认证入手。例如:若想通过涉密计算机访问公司局域网以外的网络,必须通过认证服务器进行身份认证,在使用局域网以外网络时,所有访问记录在认证服务器内都会进行审核,为了保证认证身份的唯一性,可以通过结合人体生物认证技术进行。

其次,应用网络防火墙以及杀毒软件。公司信息管理中心通过部署网络防火墙可以对所有访问信息得已管理,并对传入或者传出局域网的网络信息进行筛选过滤,若发现存在安全隐患的信息则自动关闭相应网络端口,从而保证病毒木马等程序不会在未经用户同意的情况下访问计算机。通过部署杀毒软件可以实现对整个局域网内部的计算机进行批量病毒查杀工作,对于清理引导型病毒或者自我防护型病毒具有很明显效果。

最后,应用安全隔离网闸。作为专业硬件以及软件所组合而成的安全隔离网闸,可以实现对网络之间的链路层进行切断,并在网络之间实现数据信息的安全传递,通过安全隔离网闸对两台主机进行连接并进行数据传递是决定安全的,因此其并没有传输协议知识起到了数据运输作用。因此,对于涉密计算机应用安全隔离网闸不仅可以实现数据传输,同时还能够实现数据安全[4]。

3.3 个人原因带来安全隐患的应对措施

针对人为原因所带来的安全隐患,首先需要加强涉密计算机使用人员的信息安全意识培训工作,通过专业的信息管理人员对其进行系统培训,提升安全意识的同时提高工作人员对于计算机的日常安全检查能力。

其次,落实神秘计算机的使用管理制度。计算机在使用时,需要在开机、进入系统以及屏保等环节设置密码,并且所有使用记录在下班关机前自动将系统运行日志上传至信息管理中心,进行信息安全审定。若要在涉密计算机上安装软件或者安全补丁,都需要有信息管理人员进行操作,并由信息管理中心定期对计算机进行病毒查杀,保证涉密计算机使用环境稳定性。

4 结束语

综上所述,对于涉密计算机的信息安全使用管理而言,是长期工作,因此,要求涉密计算机的使用人员在使用过程中落实移动设备、共用网络等相关内容的管理工作,应用信息安全管理手段,保证涉密计算机的信息安全。

猜你喜欢

信息管理加密信息安全
高校就业工作信息管理平台设计
造价信息管理在海外投标中的应用探讨
地球物理台网仪器维修信息管理的研究与实现
保护数据按需创建多种加密磁盘
电力安全防护加密装置
计算机网络信息安全技术研究
计算机网络信息安全及防护策略
加密与解密
2014第十五届中国信息安全大会奖项
从信息管理学著作看中国信息管理学理论研究的发展