涉密网络安全威胁及防护对策

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2020年第2期
信息与电脑
China Computer & Communication
信息安全与管理涉密网络安全威胁及防护对策
梁 娇
(黑龙江省保密技术服务中心,黑龙江 哈尔滨 150000)
摘 要:随着时代的不断进步,计算机已经应用在各个领域,涉密网络中存在的威胁也是常见的问题。

为了能够提高计算机的安全性,构建有效的涉密网络安全防护体系架构是关键。

基于此,笔者重点探讨了涉密网络安全威胁及其防护对策,希望能够为相关研究提供借鉴。

关键词:涉密网络;安全威胁;防护体系架构
中图分类号:TP393.08 文献标识码:A 文章编号:1003-9767(2020)02-211-03
Security Threats and Protection Measures of Classified Network
Liang Jiao
(Heilongjiang Provincial Confidential Technical Service Center, Harbin Heilongjiang 150000, China) Abstract: With the continuous progress of the times, computers have been used in various fields, and the threat of secret network is also a common problem. In order to improve the security of computer, it is the key to build an effective network security protection architecture. Based on this, the author focuses on the security threat of classified network and its protection measures, hoping to provide reference for relevant research.
Key words: secret network; security threat; protection architecture
0 引言
自互联网技术得到普及与推广以来,网络与社会各种活动之间的关系愈加紧密,比如社会经济、贸易以及文化交流等[1-4]。

但是,随之增长的涉密网络安全问题也越来越严重,各种网络安全问题都严重威胁着用户的信息安全。

因此,需要构建涉密网络安全防护体系,来确保网络信息的安全性。

1 涉密单位的网络安全系统以及安全要求
1.1 安全系统
内网和外网两个部分组成了涉密单位的网络安全系统,在内网计算机遇外部互联网连接的时候,报警机制会发出相应的声音,因此,通常来讲,涉密单位为了提高信息的安全性,防止出现泄漏现象,需要采取物理隔离的方式将内网与外网分开,在有效分离的过程中,发挥出相应的防护效果。

国际互联网和本单位相互关联的其他网络形成了外网,网络版杀毒软件、安全监测程序等组成了内网,在连接的过程中,需要对两者的特点和组成进行充分了解。

1.2 安全要求
国家在审查军工单位的保密资格时,对军工单位的涉密网络设定了严格的要求,应具备信息系统建设的资质,应按照《涉及国家秘密的信息系统分级保护技术要求》的具体规定,设计和建设相关内容,使网络信息管理能够得到全面保障。

同时,应遵循《涉及国家秘密的信息系统分级保护方案设计指南》,单位应对涉密网络技术进行强化,必须包括一些基础性的内容,具体包括身份审核、信息鉴别、权限控制、访问保护、病毒预防、入侵封闭、漏洞补缺、安全强化和资格认证等,单位必须牢牢把握各项基础性要求,在实践的过程中不断强化,使各项技术能够发挥出最大程度的效果[5-7]。

2 涉密单位网络安全管理上的难点
2.1 泄密
工作人员的操作行为在很大程度上决定着涉密单位网络安全管理的质量,由于思想上的不重视以及操作环节的失误,工作人员会私自删除检测程序、卸载网络版杀毒软件,或者在未经核实的情况下,对相关杀毒软件进行随意更换等。

这些违规操作行为严重影响了网络环境,提高了网络病毒出现和感染的概率,网络主机和服务器将出现不同程度的损害现象,严重影响了网络的安全性。

互联网上存在很多病毒,移动存储介质中的相关数据会被复制,再次连接互联网时,信
作者简介:梁娇(1984—),女,山东肥城人,本科,工程师。

研究方向:信息技术工程。

2020年第2期
信息与电脑
China Computer & Communication
信息安全与管理
息会在短时间内迅速传递,造成泄密现象。

2.2 涉密单位内部网络系统的安全漏洞
在涉密单位自身系统存在问题的情况下,也会出现不同程度的泄密现象。

一般来说,涉密单位的网络防火墙需要符合相关规定,但是在单位管理不严、网络信息不畅或者网络数据不详实的情况下,会对网络系统的安全性造成一定的影响。

单位的管理制度与单位的正常运行息息相关,由于管理上的不严格,在实际使用网络的过程中,严密性和安全性将出现缺失现象,数据的记录与计算等也会出现误差。

在管理整个网络的时候,在一些细节处出现失误,或者采取了不合适的方法进行管理,都会造成网络信息泄密,因此在操作过程中,必须进行全面性检查。

3 涉密网络安全存在的威胁
3.1 黑客对涉密网络的威胁
黑客一般都是计算机高手,使得人们防不胜防,其攻击行为具有隐蔽性、破坏性、非授权性等特征,被称为“网络杀手”也不为过。

黑客在对目标计算机进行攻击时,基本上会利用计算机系统中存在的可知性安全漏洞,并将黑客程序植入被攻击的目标计算机中,由于他们在实施这一过程的过程中是极其隐蔽的,因此很难被用户发现。

黑客将黑客程序植入到目标计算机后,就能够实施盗取计算机用户的个人信息、破坏计算机系统、发送骚扰邮件等违法活动。

3.2 人为因素
很多工作人员的责任意识不强,忽略了基本的规范,在实施安全防范的时候,没有对计算机进行全面了解,因此,在实际操作的过程中,会出现失误和漏洞,这些情况都会在很大程度上引起涉密网络的安全问题。

在实际应用的过程中,一些工作人员没有定期对软件进行杀毒,再加上系统更新换代较慢,都会造成信息资料失真等现象,都会影响涉密网络的安全性。

3.3 病毒攻击
通常情况下,计算机病毒是一些破坏性较小的程序,隐藏和潜伏在其他用户程序上,在入侵系统使用的过程中,产生相应的扩散现象,造成病毒入侵。

计算机病毒的破坏性较强,具有速度快、范围广、程度高等特点。

在计算机感染病毒后,工作效率会大大降低,严重时会导致系统瘫痪,对涉密网络的正常使用造成严重危害,不利于涉密网络的稳定运行。

4 构建涉密网络安全防护体系架构的措施
4.1 强化网络信息安全保密策略的实施
涉密网络信息安全保密策略主要有以下几种。

(1)涉密分级保护策略。

这种保护策略所实施的标准与规范在各个方面都较为完整。

(2)安全保密纵深防御策略。

这种策略的
严格实施,需要按照信息安全域实施网络划分,并对安全域的边界进行安全保密控制,以实现纵深多级部署的有效实施。

(3)安全保密动态防护策略。

这种策略能够实现对网络威胁实时检测、防护、监控等方面的加强,并有效地对应急预案、容灾、恢复等多方面的机制实施研究。

(4)强化内控的策略。

这种策略在安全保密中能够促进涉密人员综合素养的提高,加强他们的保密意识及业务技能等方面的提升。

4.2 强化网络加密技术的使用
有效地对网络加密技术进行应用,能够加强对网络中的信息数据实施保护力度,避免出现恶意篡改、截取、偷看或破坏等情况。

目前,最常用的网络协议有TCP/IP 协议,但存在一定的安全漏洞。

一旦IP 协议中存在安全缺陷,那么IP 地址就可以通过软件设置进行一些非法操作。

在针对网络加密体系结构进行设计的过程中,需要注意以下几点。

(1)密码体制问题:采用合适的密码体制是关键性问题,一般情况下数据加密应该采用对称密码体制,而数据签名、完整性、交换鉴别等机制所采用的体制为非对称密码体制;(2)密钥管理策略必须选择适合的策略,包括对密钥的产生、分发、有效时限等方面实施的保护;(3)数据加密问题,主要是针对线路上正在传输的数据实施保护,其加解密操作会出现透明与不透明两种情况。

4.3 强化可信计算技术的实施
尽管网络加密技术对外部网络产生的攻击能够起到很好的防御作用,但是,由于内外网络皆存在不可信的安全理念,促使内部网络的安全性也会受到一定的威胁。

因此,需要采用可信计算技术来解决计算机结构的内部网络所遭受的攻击问题。

可信计算平台能够实现逐层的可信度量,包括可信根、硬件平台、操作系统、应用等层面,从而实现可信链的建立,并将这种信任实施传递与扩展,使其在整个计算机系统中都存在,从而提升整个计算环境的可信度。

4.4 使用补丁升级系统
在解决涉密网络中计算机系统补丁的升级问题时,应将完整的补丁升级系统设置在涉密内网中,对计算机操作系统中的补丁升级问题进行详细了解。

具体来说,应提高系统管理员的技术水平,从特定的渠道下载系统补丁软件包,在连接内网和外网的基础上,将系统包安装在内网服务器中,实现内网的安全性防护。

如果计算机需要对入网资格进行认证,应采取合适的方式检测计算机补丁,并且在现有的基础上不断升级改进,使系统补丁能够与计算机的实际情况相符合,增强其适应性。

在升级的过程中,用户不需要相关性操作,通过特定的程序,能够及时快速高效地修复计算机系统漏洞,增强计算机系统的安全性,防止出现入侵现象。

4.5 使用防火墙系统
防火墙系统实现了计算机与内部和外部网络的防护作
2020年第2期
信息与电脑
China Computer & Communication
信息安全与管理
用,作为一种有效的屏障,防火墙的配置能够增强涉密网络的安全性,具有基础性的地位。

防火墙能够对涉密信息系统内部的信息进行有效防护,在确定安全领域的基础上,划分出最合适的区域,科学隔离重点服务器网段和非密服务区网段,增强信息的安全性与严密性,保存重要数据和敏感信息,使其能够在必要的时间发挥出最佳用途。

此外,防火墙系统还能实时记录用户的访问情况和日志的具体内容,在统计各项数据的基础上,实现对各种数据信息的分类和统计,增加涉密网络的实际流量。

在网络出现异常现象时,防火墙系统能够及时做出反应,通过报警机制立即报警,全方位保障涉密网络的稳定性与安全性。

5 结 语
涉密网络安全防护永远都是涉密网络体系的关键。

因此,相关研究人员应对涉密网络安全面临的威胁进行分析,并从管理与技术两方面构建出完善的涉密网络安全防护体系架构。

参考文献
[1]张洪海.涉密网络安全保密防护技术与管理措施[J].信息技术与信息化,2017(9):22-23.
[2]孙颖东.网络安全管理技术探究[J].中国战略新兴产业,2017(20):75.
[3]倪俊,李鸣.涉密网络安全威胁及防护措施研究[J].计算机光盘软件与应用,2014(16):153-154.
[4]何新华,胡杰,吕庆星.浅谈涉密计算机网络的安全防护措施[J].网络安全技术与应用,2016(3):16.
[5]刘孟全.涉密网物理隔离后的安全威胁及防范措施[J].广西科学院学报,2008(4):94-96.
[6]赵瑞霞.浅谈涉密计算机网络的安全防护措施[J].网络安全技术与应用(5):34-35.
[7]朱修阳,吴圣杰.检察信息系统中的涉密信息分级保护问题和对策[J].信息网络安全,2010(7):16-17.
的社会,高科技产品代谢速度越来越快,必须在充足资金支持下不断更新、发展相关设备和技术。

4.3 加强完善用户实名认证程序
对于网络安全构建来说,实名认证是其不可或缺的一个环节,身份认证技术可以通过一系列合理构建来消除其安全性问题。

比如,通过加强第三方认证体系、完善身份认证方式等手段来实现维护网络安全的目的,以消除网络使用过程存在的不确定性。

世界上的每一个人都是独一无二的个体,其指纹、语音都存在差异,如每个人拥有的指纹特征都不同,利用这一特点,能够大幅度增强数据安全可靠性。

此外,也可以通过动态电子口令系统的智能卡来提升数据安全性。

4.4 加强对网络资源共享的监督力度
当前,由于网络安全技术不完备,网络监管显得至关重要。

网络作为公共资源的重要组成部分,其不确定性极大地威胁着人们的信息安全。

在此情况下,加强网络监管力度、严肃处理违反网络使用规范并威胁网络安全环境行为,能够极大整治网络乱象。

4.5 编订相应网络安全保护系统程序
科技的改革创新是决定网络能否安全使用的关键性因素。

作为当今时代科技发展的产物,网络具有的弊端也必须要借助科技来改善、解决。

要根本上解决网络安全存在漏洞,,必须彻底解决网络中存在的科技漏洞。

编订网络安全保护程序能够在一定程度上解决网络安全问题,促进互联网技术的进一步发展。

5 结 语
在我国经济和科学技术快速发展的背景下,网络安全技术得到了广泛的运用,为人们的生活和生产带来了极大的便捷。

云计算下网络技术的发展应该提高网络安全的防范意识,健全和提高云计算下网络安全技术的运用,保障网络数据资源在传播和共享过程中的高效性、可靠性和安全性。

相关部门还应该针对云计算下网络安全技术的现状以及其存在的问题,及时采取积极有效的措施解决这些安全隐患,从而建立一个良好安全的网络环境,推动云计算下网络技术的快速发展。

参考文献
[1]彭英.云计算下网络安全技术的现状与对策[J].电子技术与软件工程,2017(19):208-209.
[2]杨彦青,郭献崇.云计算下网络安全技术的现状与对策分析[J].无线互联科技,2018(17):167-168.
(上接第210页)。

相关文档
最新文档