涉密计算机信息系统网络安全监控技术的运用

(整期优先)网络出版时间:2024-03-25
/ 2

涉密计算机信息系统网络安全监控技术的运用

邬磊

中国铁路呼和浩特局集团有限公司信息技术所 内蒙古自治区呼和浩特市 010050

摘要:在信息化时代背景下,计算机系统信息安全保密工作得到了相关人员的重视,特别是用来处理和传输国家秘密信息的涉密计算机信息系统,其系统信息安全保密工作直接关系到系统的使用效果。如果涉密计算机信息系统的安全防范工作不理想,就会使得整个计算机信息系统在使用的过程中出现危害国家安全、利益的可能。而涉密计算机信息系统的信息安全是一个系统化、复杂化的工作。然而,由于受到自然灾害等自然因素和黑客入侵等人为因素的影响,近年来计算机信息系统网络安全威胁事件频有发生。涉密计算机作为保护国家机密信息的主要设备,如何提高涉密计算机信息系统的安全水平,加强对系统网络安全的全面监控成为了诸多研究学者所重点关注的内容。

关键词:涉密计算机;信息系统;网络安全;监控技术

计算机网络保密技术是信息安全中的重要研究内容之一,也是信息安全领域中的研究热点。我国计算机网络保密技术的发展经历了一个逐步发展成熟的过程。20世纪90年代,我国政府办公网逐步推广,信息化程度也越来越高,由于网络保密技术的缺乏及涉密人员的保密意识薄弱,与计算机网络相关的泄密事件也逐年上升,为加强国内涉密信息系统网络保密技术研究。近年以来,涉密计算机信息系统发生的安全隐患层出不穷,技术人员需要更加重视涉密计算机信息系统的安全维护。由于网络科技飞速的发展,很多党政机关都开始利用涉密计算机信息系统进行办公,因此很多国家机密信息都会进入到计算机涉密信息系统当中,即进入到计算机网络系统当中,保障计算机信息系统的安全已经迫在眉睫。

一、涉密计算机信息系统网络安全监控系统的核心技术

1、用户登录安全增强技术。本系统采用“USB KEY(重要)+动态口令”的方式登录系统,在保障用户登录安全、防止恶意访问等方面起到了积极效果。应用该技术,可以通过动态口令技术标记非 KEY 的用户账号,这些被标记的非KEY 账户再次访问系统时,系统会自动进入安全模式,拒绝这些账号的访问请求,并防止这些账户在短时间内发起大量的恶意访问。对于已经被标记的非 KEY 账户,即便是动用管理员权限也无法解除限制。

2、授权和控制技术。常规的计算机主机网络监控系统是基于 IP 地址来授权和控制的,这种情况下一些不法分子可通过伪造IP 地址躲过审查,从而使网络安全存在一定的隐患。而涉密计算机信息系统网络安全监控技术,面向网络上唯一的用户进行授权和控制。这种控制模式下,无论主机的 IP 是否改变,均不会对授权和控制产生影响。并且即便是在多个用户使用同一台主机的情况下,每名用户也有自己独立的授权和控制,相互之间并不影响,避免不法分子冒用他人账户危害网络安全。

3、存储介质控制技术。将移动存储设备接入计算机,是造成计算机与网络中毒的一种常见形式。而常规的设备扫描和病毒查杀技术,无法完全识别出隐藏在文件中的病毒,因此在使用移动存储设备时仍然面临一定的风险。本文使用的存储介质控制技术,是将普通存储介质注册成为涉密介质,确保只有被授权的用户或组织,才能在系统中读取存储介质。其实现方法是由计算机读取移动硬盘或 U 盘的盘符,并根据盘符确定该移动存储设备的唯一特征值,并将该特征值授权给用户或组织。在移动存储设备连入计算机主机后,需要提供特征值进行验证。而其他任何非授权的用户或组织因为没有掌握特征值,导致验证无法通过,这时可能存在风险的移动存储设备无法连入计算机主机,从而达到保障计算机信息系统安全的目的。

二、涉密计算机信息系统的网络安全监控技术应用

1、加密技术。加密技术是目前大型网络传输信息保护的主要途径,同时也是信息安全监测技术中的核心技术,为网络信息的保护产生了十分积极的影响。其中,根据加密技术的服务对象不同,包括针对服务的加密技术和针对网络的加密技术。针对服务的加密技术即为信息加密,其主要是指针对部分重要的程序,或者针对文件当中的敏感数据进行加密,需要使用较为完整的密码算法进行操作,同时也需要使用密文式的存储方式,以此来提高加密的综合能力,具有较好的监测优势。但针对网络的安全性却并未进行严格的要求。而针对网络所实施的加密技术,即为通信协议加密,其主要是针对通信中所包含的数据进行加密,常见的包括数字签名和检测等,不仅可以有效阻止黑客的干扰,同时也将提高网络信息的安全性和可靠性。

2、防火墙技术。防火墙技术是指针对计算机系统安全保护所实施的一种保护措施,其是位于两个信任程度存在差异的网络之间的一种软件或硬件设备的组合形式,通过对网络之间信息交换以及访问行为的控制和全面检测,进一步加强对网络的安全性管理,对信息资源非法获取等产生了有效的防护作用,同时也对系统的安全产生了有效的保护作用。在对防火墙技术进行分析时,发现其是一种分离器或限制器,同时也是一种分析器,可以对内部网络与外部网络之间的活动进行监控,以此来避免出现不安全的协议或服务。从物理角度来看,防火墙包括路由器、主计算机和其他可供配置的附加软件,而常见的防范方式主要包括过滤型、代理服务器型以及状态检测型。然而,由于防火墙在应用的过程中存在一定的局限性,如无法实现对病毒和其他威胁的有效防范等,因此需要将其与其他监控技术同时使用,方可发挥出较好的监控效果。

3、入侵检测技术。入侵检测技术即为针对入侵的行为通过实时监控的方式进行防范的一种报告系统,包括传感器、分析器以及管理器等,可以利用不同的系统或网络对信息资源进行搜集,并利用自有的攻击模式对该信息进行分析,以此来判断是否出现了入侵行为。实践经验表明,入侵检测技术可以动态性的跟踪用户的活动,同时对违反安全策略的用户活动进行识别,并为其提供专业性的系统,发挥出对系统配置的全面检查和诊断作用。其中,根据入侵检测技术方式的不同,其可以分为基于网络的入侵检测技术和基于主机的入侵检测。前者主要是指通过网络利用感应器对相关信息进行搜集,随后随其进行监测和分析,观察其是否出现了任何可疑的活动。后者则是针对某个特定系统内的活动信息进行监测,收集来自该主机的相关信息。通过入侵检测技术和防火墙的有效结合,可以协同性的发挥出对网络的保护作用,但其却无法克服网络协议方面存在的缺陷,无法实现对垃圾数据的有效处理。

4、防病毒技术。防病毒技术作为信息网络安全健康技术中的核心环节,其也是涉密计算机防范病毒的主要途径之一。目前,常见的防病毒技术包括病毒预防技术、病毒检测技术和病毒消除技术三种,病毒预防技术主要是指通过对系统控制权的利用,以此来对系统进行全面的监视,判断其是否存在病毒,并阻止病毒进入系统当中。病毒检测技术是指利用病毒的特性,以此来对涉密计算机内是否存在病毒进行系统性的监测,并形成多层次的防御体系,以此来提高涉密计算机的病毒防御能力。病毒消毒技术即针对已经进入病毒的涉密计算机,通过病毒杀出等程序将源文件内容恢复,并将病毒杀死,将感染的区域限制在最小范围内。

涉密计算机信息安全隐患及其防范和解决是一个长期且重要的问题,保密责任人应严格按安全保密法律法规条例执行,涉密计算机信息系统的统一检测与管理应使用专业的涉密计算机及存储介质保密管理系统,及时发现漏洞和风险,防患于未然,才能使计算机信息安全得到有效的保障。提高涉密计算机信息安全性能保护国家及单位的机密,维护社会经济的稳定。

参考文献:

[1] 李刚.计算机信息网络系统安全及应对策略分析[J].网络安全技术与应用,2021(1):119-120.

[2] 薛兆甲.以计算机技术为基础的涉密信息保护探讨[J].数码世界,2019(4):52.