星火论文网,覆盖经济、管理、教育、医学、建筑、艺术等700余专业30余万篇硕士毕业论文和职称论文免费参考!

浅谈计算机涉密信息管理创新策略研究

所属栏目:保密管理论文 发布日期:2021-03-08 13:48:31 论文作者:佚名

摘要:随着我国的现代化进程的快速发展,计算机技术也随之得到了相应发展,计算机系统已经成为信息处理的重要工具,被广泛应用于办公自动化,武器装备科研生产单位也无一例外。由于这些单位涉及信息保密,必须确保涉密信息的安全,因此,加强计算机的保密管理成为武器装备科研生产单位保密工作的重要组成部分,必须给予高度重视。文章针对涉密信息在计算机保密管理中的隐患进行详细分析,并提出应对措施。

在武器装备科研生产单位运行过程中,既有计算机网络技术给科研生产带来的便利,又有信息被盗或攻击的不安全因素,这些涉密信息不仅关系到企业未来发展,更重要的是与国家安全有着非常密切的关系。

网络技术迅速发展,虽然人们的防范意识不断提高,但对计算机保密管理技术并未充分掌握。为了保证涉密信息的安全性,应积极防范涉密信息的泄露,及时做好涉密信息的安全防护,完善保密管理工作的规定和技术,武器装备科研生产单位应加强保密工作的整体规划,加大保密工作的投入力度,加强保密工作的创新,健全适合本单位发展的计算机系统安全保密体系,不断提高计算机网络的保密管理能力。

1、涉密信息的概念

本文所指的涉密信息主要是指与国家科研生产有着密切关系的信息以及资料内容。国家把危及国家安全的程度分为秘密,机密和绝密这三个等级[1]。单位内部的涉及商业等秘密信息,也应得到保护,但不属于国家秘密。

涉密信息系统是指用于处理涉密信息的计算机及其存储设备组成的办公自动化网络系统,并按照国家强制性标准和规定,达到一定安全等级的系统才能称为涉密信息系统。

计算机信息系统是否涉密,主要是看该系统内储存的信息是否涉及到国家秘密,只要存储或者处理、传输过涉密信息,该系统就应确定为涉密信息系统,与涉密信息的数量多与少无关。但涉密信息系统密级与储存或者处理、传输的信息密级直接相关,分别定为秘密,机密和绝密三等。

2、涉密信息管理难点及存在的安全隐患

2.1 管理制度缺失

众所周知,单位的有效运行必须抛弃人治而实行法治,必须依靠制度管人管事。涉密信息的管理也是同样,没有制度,就没有规矩,就失去了行为准则。目前对武器装备科研生产单位来说,虽然经历了保密资格认证,仍有不少民营军工企业,未能紧跟信息保密发展的形势,管理制度缺口颇大,例如:在新形势下需要建立哪些涉密信息的管理制度?由什么人主持、哪些人参与编写制度?这些制度包括哪些内容?特别是结合本单位实际情况,如何做到制度真正起到管理作用?目前,由于民营军工企业的人员流动性大,绝大多数涉密人员属于非专业人士,对涉密信息保密技术还处于陌生或半陌生阶段,因此必须以管理制度指导他们开展保密管理工作。

2.2 存储介质管理不严

计算机及其网络系统离不开存储介质,而介质的品种很多,如移动优盘、移动硬盘、光盘、各种存储卡(CF、SD、SDHC、MMC、SM、XD、记忆棒等)。但某些单位并未对其引起足够的重视,保管人未进行登记、编号,其他人员随意使用,也不做记录,出现了管理失控,因此给保密工作带来安全隐患,甚至造成失泄密事件。如果真的发生存储介质存在泄密现象,即使是对存储介质采取了格式化等方法进行处理,涉密信息安全隐患依然存在。由于管理不严,很难查找责任人,也很难找出补救措施,使国家蒙受损失[2]。

2.3 病毒防护不到位

计算机病毒是一种程序,它对计算机有破坏性、潜伏性和传染性。目前己发现多种病毒,如:"爱虫"病毒、"CIH"病毒、"螟虫"病毒、"木马"病毒、"黑客"病毒等。计算机感染病毒后,可能出现运行速度降低或死机、数据丢失等情况,使计算机无法工作。严重的是,有些病毒会盗走计算机中的文件,造成涉密信息泄露,这是非常可怕的。因此,防护病毒是涉密计算机使用人和管理员的日常工作之一,但并未引起民营军工企业的足够重视,对病毒防治不力。

2.4 系统软件使用不当

系统软件是控制和协调计算机及外部设备运行的系统,由它支持应用软件开发,其主要功能是调度、监控和维护计算机系统,它还负责管理计算机系统中各种独立的硬件,使这些硬件协调工作。有代表性的系统软件有:操作系统、语言处理程序、数据库管理、辅助程序等。现阶段我国常用的Office办公软件,Windows系统都是外国公司生产的,一旦有非法入侵,会造成计算机系统文件资料(涉密)在极短时间被盗走,给国家带来极大的安全隐患。

3、加强计算机信息保密管理的措施

3.1 完善涉密计算机安全管理制度

《武器装备科研生产单位保密资格认定办法》明确规定,单位的信息仪管理部门应当组织制定信息安全保密管理体系文件,这些文件包括信息安全策略、管理制度和操作规程三大部分。做好这些工作,是实现信息系统、信息设备和存储设备六可的基础,即:可管、可用、可控、可查、可审、可追溯[3]。

管理制度包括了信息系统、信息设备和存储设备的管理、使用、维护,以及保障安全策略相关的各项规定和要求,确保安全策略的实施与落实。制定管理制度,就是要告诉人们,什么能做,什么不能做,应当怎么做。有了管理制度,更重要的是执行制度,不能把制度变成"花架子",将其束之高阁。

为了帮助民营军工企业建立信息安全保密管理体系文件,南京市保密管理部门组织编写了文件模板,通过推广,己得到落实,效果很好。这些模板包括有以下主要规定:涉密信息设备、存储设备审批,涉密信息设备、存储设备变更审批,计算机格式化重装系统申请,涉密信息设备、存储设备运行维护审批,外出携带涉密信息设备、存储设备审批,外出携带涉密信息设备、存储设备使用登记,涉密信息设备维修审批表,涉密信息设备报废审批,涉密计算机口令更换记录,病毒库升级记录,操作系统补丁安装记录,打/复印信息登记,文件拷入/拷出申请,计算机输入/输出登记表…

3.2 强化存储介质监督管理

存储介质中一定会存有涉密信息,必须对其加强监管,尤其是可移动的存储介质,更要进行强化管理,有许多单位成功的管理经验是值得借鉴的。一是建立涉密存储介质保密管理制度,针对其使用过程的每个环节,如:保管,传递,使用等过程进行严格规定,坚决做到每个动作都有操作人员签名和时间记录,一旦发生异常(遗失或信息泄露),便于追溯及责任追究;二是防止涉密信息被复制,规定复制存储介质中的信息,必须经过审核、批准;三是积极采取信息加密技术,保护好文件。同时,采取现代化技术将信息伪装,即使敌特分子获取了信息,也无法理解;四是一旦存储介质出现了问题,尽量不交给外部人员处理。必要时,应由经省、市国家保密局认可的单位处理[4]。

3.3 采取有效的病毒防护措施

为防止病毒攻击,做好计算机病毒的预防,是防治计算机病毒的关键。常用的预防措施有:(1)安装正版防毒软件,不贪图便宜而使用盗版杀毒软件;(2)经常对杀毒软件进行升级;(3)外部信息导入单位内部时,必须通过中间机进行病毒检查,未经检查合格的信息不能导入,以防外部存储介质带毒而受染;(4)经常对重要数据进行备份;(5)一旦发现计算机异常,立即对计算机进行检查(可利用反病毒软件进行),清除病毒,尽量减少病毒危害;(6)认真执行使用防火墙产品的安全要求。

3.4 增强全员安全意识

武器装备科研生产单位要做好保密工作,必需提高全体员工的保密安全意识。培训、教育是提高员工的保密安全意识重要手段。培训、教育的方法和形式有多种多样,如:指定内容的阅读、宣传贯彻上级文件和本单位的规章制度、讲解本单位或外单位的泄密案例以及观看与保密有关的电影或电视剧等等[5]。除全员的保密培训、教育外,更重要的是对涉密人员的保密意识教育,因为能直接接触涉密信息,有可能发生泄失密事件,也有可能被敌特策反,所以必须对此高度警惕!对涉密人员进行保密技术培训,重点是掌握计算机泄密控制技术。

4、结语

企业在运行过程中,需要通过多方面的信息来推进企业的发展,获取更多的利润。其中涉密信息对于企业的发展有着至关重要的作用。确保涉密信息的安全,是武器装备科研生产单位全体员工的责任,更是单位管理者和涉密人员的责任。不仅从认识上提高对于计算机信息安全管理工作的重视,还要在单位运行中不断完善保密制度建设,加强涉密信息安全管理,加大信息安全设备的投入,配备必要的涉密信息安全管理人员,保证涉密信息得到确实保护,避免出现泄密行为。

对计算机信息安全进行保护,符合国家和企业共同利益,也是促进社会健康发展的需要,政府及相关部门应该投入更多的精力,研究更先进的信息安全技术。

参考文献:

[1]国家军工保密资格认定办公室。军工保密资格认定工作指导手册[M].北京:金城出版社,2017.

[2]薛魁鹏。计算机网络安全中的信息保密技术分析[J].科技风,2019,(11):64-64.

[3]郑亮。计算机网络安全中的信息保密技术研究[J].数字通信世界,2019,(7):136-137.

[4]陈义。计算机网络安全中的信息保密技术[J].电子技术与软件工程,2019,(3):178-178.

[5]叶渭川,宋工兵。民营军工企业做好保密工作的基本策略[J].经济研究导刊,2014,(30):165-166.

27926090 13943037437