1计算机信息系统保密管理的意义
随着目前网络技术的发展,使信息的传播途径有着明显的变化。信息传播速度加快、信息接收更加便利,这使得计算机系统应用领域更加广泛。但是如果计算机系统中的信息保密工作没有很好的进行,就会导致原本需要保密的信息发生泄露,从而使国家、企业以及个人遭到非常大的经济损失。所以必须要对计算机信息系统的保密和安全管理工作进行有效的认识,其不仅仅对经济利益有影响,而且还会对国家安全进行直接的影响。随着网络技术的不断进步,很多信息都会通过计算机系统来进行传递。所以,针对于计算机信息系统的保密工作已经不能再利用原有的信息保密手段。必须要通过与互联网时代的有机结合,从而使计算机信息的保密工作更加完善,进而使计算机中的信息保密性得到相应的保障。
2计算机信息保密和管理中的安全隐患
2.1计算机信息辐射泄露。计算机在工作的过程中与其它电力设备相关联就会产生相应的电磁信号和谐波,从而产生了电磁辐射。如果电磁信号被提取后经过一定的处理,就可以将其中的信息进行恢复,进而就会导致信息泄露的现象发生。这种信息窃取的方式较之过去的方式具有一定的隐蔽性和及时性。这种信息的泄密有两种途径:(1)通过辐射发射,也就是信息通过计算机运行过程中产生的电磁波向空中发射。(2)传动发射。也就是利用电磁波通过电源线等导体进行辐射。2.2计算机网络泄密。由于计算机的网络数据通过主机和用户之间相互联系,这也就导致了计算机网络泄密问题的出现。虽然网络技术和计算机系统在不断地升级和优化,但是其中的问题却没有得到实质性的解决安全管理及保密措施,计算机保密技术及安全管理,其中仍会存在的一些漏洞。黑客能够通过这些漏洞进行对计算机系统的攻击,获得计算机中的具体信息,从而导致计算机信息的泄露。并且,还有一些通过造成的泄密。因为我国目前的法律还没有针对网络进行建立和健全,这就会导致用户通过网络将国家安全事项进行泄露,并且在对其信息进行管理的过程中,系统缺乏有效的物理隔离,所以系统在受到攻击时,就会导致信息的泄露。2.3内部工作人员泄密企业内部工作人员的泄密主要包括无知泄密以及违反规章制度泄密等。无知泄密是因为一些对计算机不太了解的工作人员,不知道电磁波辐射会导致信息出现泄漏,并且在使用网络的过程中对黑客的认知较少考证书的正规网站,并不知道黑客可以通过网络进行攻击,所以在工作的过程中没有对计算机进行信息保密的防护措施。违反规章制度泄密是指在计算机出现问题时,没有对设备进行消磁处理和检修。并在修理的过程中其数据被盗窃,并通过网络将保密信息进行传播。
3计算机信息系统保密安全管理的具体方法
3.1完善规章制度。通过规章制度的完善可以使计算机在运行过程中的系统安全性进行提升。所以为使信息的安全管理得到进一步增强,需要对计算机保密管理的法律法规进行完善,并要对其执行力度进行提高。信息安全管理是计算机进行安全运行的必要保障。所以在保密制度建立后,需要对计算机的安全性和操作性进行重点处理安全管理及保密措施,从而使保密制度的执行过程中的操作更加便利并符合实际需求。不然这种制度就不会发挥其应有的价值和作用。同时还要进行责任制度的划分,将计算机的保密责任落实到企业中每个员工上,使计算机系统避免人为泄密的现象发生,并且还要进行监督工作的开展,对系统进行实时的排查,使系统中的漏洞能够被及时发现和处理。从而使计算机的保密管理得到完善,并通过与责任制的互相结合,使企业中的安全管理能力能够进一步的增强。3.2加大对信息系统安全管理的宣传教育。目前多数人都有着信息安全知识薄弱的问题。针对这种问题,应该通过加大对信息系统安全管理的宣传教育,从而使个人对网络信息的安全意识得到相应的提升。这就要通过公安机关以及信息安全机构进行共同宣传,并积极发挥自身的作用,通过网络、电视等媒体方式,进行相应的信息安全宣传。通过将信息安全意识渗透到广大网民之中,使网民能够逐渐的参与信息安全的防护工作中。
从而使网络信息时代中的保密意识和保密工作得到加强。3.3建立信息安全的相关法律。目前我国针对网络信息的相关规定已经可以使信息安全有着一定的保障。但是目前我国的法律对黑客和病毒的处理还没有非常明确的处理。所以在未来的信息安全管理工作中,需要对信息安全的责任和赔偿进行制定。并通过法律和公安机关对盗取信息的不法分子进行严惩,从而使计算机的信息安全能够有着更可靠的保障。3.4利用保密技术加强信息的保密管理。利用保密技术可以使信息的保密管理工作更好的开展。首先是防火墙技术的应用。通过这种技术的应用可以对企业中的内部网络和互联网之间的活动进行监控。这种技术可以对网络上的危险信息进行过滤,从而使网络环境的安全性得到相应的提升,进而使信息的保密管理更加缜密。其次是加密技术。通过这种技术中的加密可以避免不法分子利用信息访问权限进行信息窃取的行为。并且通过公开性和加密性技术的结合应用,使信息的保密和管理的安全性进一步提升。最后是杀毒技术的应用,通过其应用可以使用户对计算机进行实时杀毒,从而避免了因病毒干扰系统导致的信息泄露,并通过杀毒软件的安装,可以使计算机信息隐私性和安全性增强。
4结论
综上所述,随着信息时代的发展和网络技术的进步,计算机已经成为目前社会发展中信息传播和接收的主要途径。与此同时,计算机在使用过程中的信息也有着泄露的风险。如果出现泄露的问题就会导致国家、企业、个人出现非常严重的损失。所以,为避免这些隐患所导致的损失问题,需要通过具体的方法对其问题解决,从而使系统的安全管理工作能够有效的开展,并使我国的互联网技术能够有着进一步的提升。
参考文献
[1]宁红霞,韩琳.浅谈计算机信息系统的保密技术及安全管理[J].电脑迷,2017(11):8.
[2]陈志忠,王骏,蔡猛.计算机信息系统的保密技术及安全管理[J].电子技术与软件工程,2017(21):188.
[3]苏平,任勇.探讨计算机信息系统保密技术及其安全管理[J].山东工业技术,2016(24):131.
[4]陈文胜.计算机信息系统保密技术及安全管理浅析[J].无线互联科技,2015(24):125-126.
场地安全管理,信息安全管理的对象包括什么
信息安全管理的对象包括目标、规则、组织和人员。信息安全管理是指通过维护信息的机密性、完整性和可用性来管理和保护信息资产,是对信息安全保障进行指导、规范和管理的一系列活动和过程。信息安全管理的内容:1、信息安全风险管理;2、设施的安全管理;3、信息的安全管理;4、运行的安全管理。
本文操作环境:系统、Dell G3电脑。
信息安全管理的对象包括目标、规则、组织、人员。
信息安全管理是指通过维护信息的机密性、完整性和可用性来管理和保护信息资产,是对信息安全保障进行指导、规范和管理的一系列活动和过程。
信息安全管理的内容
1、信息安全风险管理
信息安全管理是一个过程,而不是一个产品场地安全管理,信息安全管理的对象包括什么,其本质是风险管理。信息安全风险管理可以看成是一个不断降低安全风险的过程,最终目的是使安全风险降低到一个可接受的程度,使用户和决策者可以接受剩余的风险。信息安全风险管理贯穿信息系统生命周期的全部过程。信息系统生命周期包括规划、设计、实施、运维和废弃五个阶段。每个阶段都存在相关风险,需要采用同样的信息安全风险管理的方法加以控制。
信息安全风险管理是为保护信息及其相关资产,指导和控制一个组织相关信息安全风险的协调活动。我国《信息安全风险管理指南》指出,信息安全风险管理包括对象确立、风险评估、风险控制、审核批准、监控与审查、沟通与咨询六个方面,其中前四项是信息安全风险管理的四个基本步骤,监控与审查和沟通与咨询则贯穿于前四个步骤中。
2、设施的安全管理
设施的安全管理包括网络的安全管理、保密设备的安全管理、硬件设施的安全管理、场地的安全管理等。
管理网络的安全管理。信息管理网络是一个用于收集、传输、处理和存储有关信息系统与网络的维护、运行和管理信息的、高度自动化网络化的综合管理系统。它包括性能管理、配置管理、故障管理、计费管理、安全管理等功能。而安全管理又包括系统的安全管理、安全服务管理、安全机制管理、安全事件处理管理、安全审计管理、安全恢复管理等。
硬件设施的安全管理。对硬件设施的安全管理主要考虑配置管理、使用管理、维修管理、存储管理、网络连接管理。常见的网络设备需要防止电磁辐射、电磁泄漏和自然老化。对集线器、交换机、网关设备或路由器,还需防止受到拒绝服务、访问控制、后门缺陷等威胁。对传输介质还需防止电磁干扰、搭线窃听和人为破坏,对卫星信道、微波接力信道等需防止对信道的窃听及人为破坏。对保密设备主要包括保密性能指标的管理、工作状态的管理、保密设备类型、数量、分配、使用者状况的管理、密钥的管理。场地设施的安全管理。机房和场地设施的安全管理需要满足防水、防火、防静电、防雷击、防辐射、防盗窃等国家标准。人员出入控制场地安全管理,需要根据安全等级和涉密范围,采取必要的技术与行政措施,对人员进入和退出的时间及进入理由进行登记等。电磁辐射防护,需要根据技术上的可行性与经济上的合理性,采取设备防护、建筑物防护、区域性防护、磁场防护。
3、信息的安全管理
根据信息化建设发展的需要,信息包括三个层次的内容:一是在网络和系统中被采集、传输、处理和存储的对象,如技术文档、存储介质、各种信息等;二是指使用的各种软件;三是安全管理手段的密钥和口令等信息。软件设施的安全管理。对软件设施的安全管理主要考虑配置管理、使用和维护管理、开发管理、病毒管理。软件设施主要包括操作系统、数据库系统、应用软件、网络管理软件以及网络协议等。操作系统是整个计算机系统的基石,由于它的安全等级不高,需要提供不同安全等级的保护。对数据库系统,需要加强数据库的安全性,并采用加密技术对数据库中的敏感数据加密。目前使用最广泛的网络通信协议是TCP/IP协议。由于存在许多安全设计缺陷,常常面临许多威胁。网络管理软件是安全管理的重要组成部分考什么证赚钱多,常用的有:HP公司的,IBM公司的,SUN公司的等,也需要额外的安全措施。
存储介质的安全管理。存储介质包括:纸介质、磁盘、光盘、磁带、录音/录像带等,它们的安全对信息系统的恢复、信息的保密、防病毒起着十分关键的作用。对不同类别的存储介质,安全管理要求也不尽相同。对存储介质的安全管理主要考虑存储管理、使用管理、复制和销毁管理、涉密介质的安全管理。技术文档的安全管理。技术文档是系统或网络在设计、开发、运行和维护中所有技术问题的文字描述。技术文档按其内容的涉密程度进行分级管理,一般分为绝密级、机密级、秘密级和公开级。对技术文档的安全管理主要考虑文档的使用、备份、借阅、销毁等方面,需要建立严格的管理制度和相关负责人。
密钥和口令的安全管理。密钥是加密解密算法的关键,密钥管理就是对密钥的生成、检验、分配、保存、使用、注入、更换和销毁等过程所进行的管理。口令是进行设备管理的一种有效手段,对口令的产生、传送、使用、存储、更换均需要有效的管理和控制。
4、运行的安全管理
信息系统和网络在运行中的安全状态也是需要考虑的问题,目前常常关注安全审计和安全恢复两个安全管理问题。
安全审计。安全审计是指对系统或网络运行中有关安全的情况和事件进行记录、分析并采取相应措施的管理活动。目前主要对操作系统及各种关键应用软件进行审计。安全审计工作应该由各级安全机构负责实施管理,安全审计可以采用人工、半自动或自动智能三种方式。人工审计一般通过审计员查看、分析、处理审计记录;半自动审计一般由计算机自动分析处理,再有审计员作出决策和处理;自动智能审计一般由计算机完成分析处理,并借助专家系统作出判断,更能满足不同应用环境的需求。
安全恢复。安全恢复是指网络和信息系统在收到灾难性打击或破坏时,为使网络和信息系统迅速恢复正常,并使损失降低到最小而进行的一系列活动。安全恢复的管理主要包括安全恢复策略的确立、安全恢复计划的制定、安全恢复计划的测试和维护、安全恢复计划的执行。
信息安全管理的原则
信息安全管理应遵循统一的安全管理原则:
(1)规范化原则:各阶段都应遵循安全规范要求,根据组织安全需求,制定安全策略。
(2)系统化原则:根据安全工程的要求,对系统各阶段,包括以后的升级、换代和功能扩展进行全面统一地考虑。
(3)综合保障原则:人员、资金、技术等多方面综合保障;
(4)以人为本原则:技术是关键,管理是核心,提高管理人员的技术素养和道德水平。
(5)首长负责原则:只有首长负责才能把安全管理落到实处
(6)预防原则:安全管理以预防为主,并要有一定的超前意识;
(7)风险评估原则:根据实践对系统定期进行风险评估以改进系统的安全状况;
(8)动态原则:根据环境的改变和技术的进步,提高系统的保护能力
(9)成本效益原则:根据资源价值和风险评估结果,采用适度的保护措施。
(10)均衡防护原则:根据“木捅原理”,整个系统的安全强度取决员弱的一环,片面追求某个方面的安全强度对整个系统没有实际意义。
此外,在信息安全管理的具体实施过程中还应道循下面一些原则:分权制衡原则、最小特权原则、职权分离原则、普遍参与原则、审计独立原则等。
本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,请添加站长微信举报,一经查实,本站将立刻删除。
如若转载,请注明出处:https://www.zhiyeeedu.com/49001.html