首页 > 文章中心 > 正文

院校计算机信息安全交流

前言:本站为你精心整理了院校计算机信息安全交流范文,希望能为你的创作提供参考价值,我们的客服老师可以帮助你提供个性化的参考范文,欢迎咨询。

院校计算机信息安全交流

随着计算机网络的不断普及应用,全球信息化已成为人类发展的重大趋势,信息技术正在以惊人的速度渗透到军队的各个领域,部队的信息化程度也有了显著的提高。军队是一个特殊的武装集团,军事秘密的安全关系到国家的安危,因此,军队的信息系统必须有足够的安全保密措施,否则该系统不仅无用、甚至还有害。院校作为部队的重要组成部分,如何确保其计算机信息系统的安全保密,是摆在我们面前的一项重大课题。

一、计算机信息系统面临的威胁

目前,军队计算机信息系统的安全主要面临以下威胁:

1、计算机病毒。伴随着计算机技术的推广普及,计算机病毒也在不断地发展演变,其危害越来越大。目前的特点是:流行广泛、种类繁多、潜伏期长、破坏力大,对计算机信息系统的安全构成了长期与现实的威胁。

2、黑客入侵。通过技术手段,非法侵入计算机信息系统,获取秘密信息或有选择地破坏信息的有效性与完整性。这是当前计算机信息系统所面临的最大威胁,敌方攻击和计算机犯罪主要采取这一类手法。

3、信号截取。通过截收的手段,监听计算机、网络设备的电磁信号和声像外露信号来获取秘密信息。

4、介质失密。通过窃取信息存储介质(如涉密的软盘、硬盘、光盘、笔记本电脑等)来获取秘密信息。

5、系统漏洞。利用计算机操作系统、信息管理系统、网络系统等的安全漏洞,进行窃密与破坏活动。各类软件系统总是存在一些缺陷或漏洞,有些是疏忽造成的,有些则是软件公司为了自便而设置的,这些漏洞或“后门”一般不为人知,但一旦洞开,后果将不堪设想。

6、非法访问。外部人员利用非法手段进入安全保密措施不强的计算机信息系统,对系统内的信息进行修改、破坏和窃取。

7、人为因素。个别人员利用合法身份与国外的网络非法链接,造成失泄密。

8、遥控设备。敌方可以利用对方信息系统中某些设备里暗藏的遥控器材或芯片,刺探其计算机信息系统中的秘密信息,或扰乱系统的正常工作。

二、加强安全保密管理工作的办法

《中国人民解放军计算机信息系统安全保密规定》对部队计算机信息系统安全保密工作的建设与管理做出了明确、系统的规定,使相关工作逐步走上了法制化的健康发展轨道。当前,院校计算机信息系统的安全保密管理工作,在技术和管理层面上与《规定》的要求还存有一定的差距,这需要我们针对可预见的威胁,及时完善保密设备设施、制定相应安全保密措施,切实加强安全管理与防范。

(一)加强保密教育,增强保密意识

目前,院校教员和干部的能力与素质都比较强,但在实际工作中,往往注重业务能力的提高,而忽视了身边的保密工作,因此,时常出现一些无意或有意的失泄密事件。如,涉密软盘随处放置或管理不善,随意携带涉密笔记本电脑外出并丢失,侥幸地把涉密电脑连上互联网等违规行为造成的失泄密事件,表面看起来都属偶然事件,其实都是保密意识不强的后果。因此,应大力加强保密意识与安全常识的教育,牢固树立“保密就是保胜利、保密就是保发展”的思想。

(二)健全组织管理机构

建议在保密委员会中设立专门的机构来负责计算机信息系统的安全保密工作。因为计算机信息系统专业性、技术性很强,涉及了计算机与网络技术、软件与硬件技术,因此,计算机信息系统的安全保密管理工作与其它领域的保密工作相比,有其独特的技术性。开展相关的组织管理工作,不仅要有很强的保密意识与组织协调能力,还要有过硬的计算机和网络安全技术能力。所以,应在保密委员会的领导下,组成以计算机、网络系统等技术人才为主的专门机构,具体负责日常安全保密工作的组织协调,监督计算机信息系统的运行管理,组织所属人员的安全技术培训,定期进行安全保密情况的检查指导,只有这样才能将安全保密的组织管理工作落实到实处。

(三)完善安全设备设施的建设

信息技术在部队应用的越普及,信息系统的安全保密问题也就越突出。目前,大多数院校都建有校园网、现代化的教学机房和电子阅览室等,特别是有的院校还接通了互联网,安全保密形势十分严峻。目前,不少的单位在信息系统的建设中,十分注重应用功能的建设,总是力求功能先进、传输快捷,而忽视了安全防护设施的建设,有的甚至认为在这方面的大量投人不划算,因此没有同步或很少建立安全保密设施。这样,由于基础建设上的偏颇造成了信息系统安全保密的先天漏洞,带来了安全保密的重大隐患。因此,院校应在大力进行信息系统功能建设的同时,加大安全保密设施的建设投入,越是先进的计算机信息系统,越要建立起坚实的安全防护墙。

(四)加强涉密信息、介质管理

计算机系统使用的介质有软盘、硬盘、磁带、磁鼓、光盘等,这些介质大量涉及秘密信息,成为窃密者和犯罪分子重点窥测的目标,同时它们具有易窃取、修改和破坏特点,且通过技术手段还可将其残留信息恢复出来。因此,加强介质的安全管理十分重要。主要措施有:一是分类标记。按信息性质、密级和重要性进行分类和登记,并在介质内外作上标记,使之一目了然;二是分档管理。在分类标记基础上,按秘级和重要性分别存放于相应的金属保密容器内,使用与备份的介质应分存两地,以保证安全;三是信息加密。秘密信息应当加密,移动介质应按秘件要求保管;四是专用专管。采用专用介质和专用计算机系统的管理办法,使局外人无法随意使用相应的介质和计算机;五是维修报废。涉密存储介质出现故障后,不能随意送往地方单位或无安全保密措施的机构去修理,应尽可能地送往军内有安全保密防护的机构去修理。需报废的介质,应当立即销毁,防止有人采取高科技手段恢复其中的信息。

(五)完善制度

近年来,各级机关下发了许多关于安全保密的文件和规定,但各单位在落实的时候,往往有些偏差,容易出现漏洞。因此,各单位要按照上级有关法规性文件和要求,结合实际,抓好本单位安全保密管理的建章立志工作,要经常组织有关人员进行安全保密的监督与检查,定期进行安全保密的宣传教育,做到不仅要建规章,还要传技艺、教方法,使制度和措施确实落到实处。

(六)加强技术防范建设

当前,主要的技术防范措施有以下几种:

一是防病毒技术。计算机病毒的典型任务是潜伏、复制和破坏,防治的基本任务是发现、解剖和杀灭。目前,比较有效的方法是选用网络防病毒系统,并指定专人具体负责,用户端只需做一次系统安装,以后由系统统一进行病毒的自动查杀。

二是鉴别或验证技术。在计算机信息系统的安全机制中,鉴别技术主要是为了发现未授权用户非法地与合法用户越权地对信息的存取与访问。此外,近年来国外发展了一种秘密共享技术,即把秘密(加密钥)分成若干份,只有当规定数目的份额齐备时,整个秘密才能还原,少于规定数,秘密就无法还原。这种技术,含有鉴别和防止个人泄密或集体共谋泄密的功能。

三是访问控制。访问控制是计算机信息系统安全的关键技术,它由访问控制原则和访问机制构成。访问控制原则是一种政策性规定,它确定了每个用户的权力限制条件。

四是隐蔽信道消除技术。隐蔽信道又称隐性通道或泄露路径,因为某些信息可以由它不经意泄露出去。

五是数据库安全技术。数据库安全与计算机系统安全的要求、技术方法相近。制定正确的安全政策,贯彻"知所必需"的存取控制原则;应用过程中利用技术手段对数据库管理系统采取严密的安全保密措施,如,数据加密保护、身份鉴别、传输保密、防病毒传染、介质安全保护等,强调使用安全的操作系统;数据库管理软件、加密软件需异地存放,以防数据库被攻击和摧毁;制定数据库应急计划,以防天灾、预谋窃密与破坏。

六是审计跟踪。审计跟踪是计算机信息系统安全中一项重要的安全技术措施。其主要任务是:对用户的访问模式、情况、特定进程以及系统的各项安全保护机制与有效性进行审计检查;发现用户绕过系统的安全保护机制的企图;发现越权操作的行为;制止非法入侵并给予警告;记录入侵的全过程。

七是网络安全技术。网络的安全保密比计算机系统的安全保密更为复杂,它是建立在各子系统安全的基础之上的,涉及了安全保密技术的所有领域。

当前,随着计算机信息技术的迅猛发展,对计算机信息系统的窃密也日渐猖獗。然而,魔高一尺,道高一丈,只要我们真正警惕起来,牢固树立安全保密意识,完善制度措施,加强安全保密设施建设和安全保密管理,就一定能够防患于未然,保证党、国家和部队军事秘密的安全。