公务员期刊网 论文中心 正文

计算机网络保密方案设计与实现

前言:想要写出一篇引人入胜的文章?我们特意为您整理了计算机网络保密方案设计与实现范文,希望能给你带来灵感和参考,敬请阅读。

计算机网络保密方案设计与实现

[摘要]涉密计算机网络系统的安全保密工作是一项十分重要的工程,涉及的覆盖面广,牵涉的知识量大,需要的技术难度高,都是一般保密工作所不能达到的。由于计算机网络的安全系统需要不断的升级改造,同时还要不断研发全新的系统,这些系统都必须要设计绝对安全保密的部分。本文正是在这种背景下于对涉密计算机网络安全进行研究分析,希望对工作有一些帮助。

[关键词]涉密计算机;网络安全;脆弱;威胁性

1涉密计算机网络系统的安全现状分析

随着信息技术的不断普及和发展,人们在更广泛的领域普遍使用计算机。现在,人们对信息技术的使用已经深入到千家万户,同时我们在工作和生活中也离不开对信息技术的使用。但是,由于信息技术的普遍使用,越来越多的安全问题也凸显出来,网络词语的滥用、网上黑客的入侵,网络犯罪的多样化、复杂化呈现在我们面前。由于人们对网络的需求是以互联和共享为主要的追求目标。在对网络安全方面重视程度不是很高,由于网络技术安全协议是在网络技术初期制定的,其中缺乏先进的技术措施,导致该协议中的一些安全漏洞被不法分子利用,造成了一些损失。相关权威调查部门做过大量的调查工作,最近,仅仅几个月的时间内有关部门监控发现计算机的安全漏洞造成了高达近亿元的财产损失。网络安全工作的根本目的就是为了保障网络服务的可靠和安全。产生网络不安全的原因是很多的,其中有人为自为原因、有技术漏洞方面、或是管理上出现的纰漏等诸多方面原因。通过以上原因的分析,我们就要根据网络信息系统和相关涉密系统的信息,来针对当前的安全需要提出具体的相关内容,包括配备相关的安全设施和配套基础设施建设,同时还要做好操作系统的安全工作,其主要就是指用于防范黑客攻击手段。通过这两方面的建设才会做好计算机网络的保密工作。

2涉密计算机系统保密方案的设计构想

涉密计算机系统的安全保密工作是一个十分重要的工作,它需要严谨的工作态度,扎实的工作作风。对于任何的计算机信息安全的保密系统,都必须要设计一套高效可靠的保密系统,并制定完整的涉密系统的保密方案。计算机安全控制系统能够有效地监视控制网络的客户终端、网络服务器和移动平台。它所涉及的相关内容比较繁杂,需要证实与监督网络技术人员和所使用的多媒体及数据的身份验证;给予相关权限和正确使用USB、数据库和网络衔接口等容易受到涉密终端服务器访问的借口;对网络所传输的各种数据进行加密和监控;必须保护重点的涉密资料和数据系统的绝对安全可靠。图1是网络安全控制系统的安装功能图,它表示的是能随时监测以下安全功能。(1)要保证服务器的绝对安全,也就是服务器和相关通信端口的衔接要做到加密可靠,应该对其进行认证工作;同时对本地硬盘实施加密处理;对有相关管理权的数据连接就要使用USB令牌服务来进行实现;我们还要采取相对符合规定的授权令牌才可以对服务器进行操作。(2)有一种相对可靠的安全手段就是客户端安全,保护客户端安全就是要控制好的文件和相关一些表格,对于远程控制系统的要做到全程接入,要注意对客户端可能造成影响的防范工作实施。(3)加强通信安全监管。通信安全就是要依据各种加密措施和安全体系,对所有的数据资料和策略的输送开展加密工作,能够及时有效的遏制黑客窃听等不良行为的发生。(4)对安全方面的管理,就是通过运用USB令牌能够达到与服务器之间的有效衔接和认证,只有达到这些要求才能得到管理权限;通过这些手段的运用可以达到多项制衡的原则应用。

3关于加强涉密网络安全保密的措施

以下三点问题都是涉及涉密系统安全保密方案的一些措施,应该是今后设计制造改进的方向。

3.1正确区分涉密系统和非涉密系统

这项工作的首要任务就是要正确区分涉密系统和非涉密系统。涉密系统要相对独立出来,不能和非涉密系统一项进行互联,必须开展物理隔离,将它自己孤立处理。开展防护措施就必须要认真按照安全保密的技术措施进行工作,所以尽量要避免进行涉密,只有通过这样的操作才可以使得保密费的正确开销,这样才会使得网络的安全应用达到理想的效果。

3.2安全域对于涉密系统的影响

涉密系统的安全域大体上由两个部分组成。凡是涉密的系统就必须用局域网、逻辑子网等进行工作,一切信息都要依照信息的密级程度和重要程度进行区分处理安全域。假如有确实需要,要将不一样的安全域进行连接工作,就必须要通过防火墙等安全保密措施进行安全防护,并对安全访问负责。

3.3加强重视管理系统工作

目前这项安全系统的保密工作,在方案理念设计上还是有一些不足之处,特别是在技术支持上,科学管理上都有一些不够科学合理的地方。并且通常情况下实际所占的比重应该大一些。管理在一定程度上可以补充技术方面的缺失,假如没有一个很好的管理技术,哪怕就是再强也是不能保证安全的。

主要参考文献

[1]赵瑞霞.浅谈涉密计算机网络的安全防护措施[J].网络安全技术与应用,2010(5):34-35.

作者:邓林 单位:中国石油大庆油田信息技术公司