下文是08年参加省里某个有奖征文活动写的,根本没抱获奖的希望,只是应付领导交下的差事罢了,别给单位丢人就是了。

与时俱进 信息时代泄密途径与对策探讨
烟台 小王(www.5iadmin.com)

近年来,随着科学技术的不断进步,越来越多的涉密信息以数据的形式保存在计算机和服务器中, 这种存储方式大大提高了工作效率,但也增加了泄密的危险,网络、笔记本、U盘等移动存储介质的普及更让这种风险雪上加霜。面对严峻的安全形势,如何保证涉密信息安全,并有效防止泄密事件的发生,成为摆在每个网络管理人员面前的难题。俗话说:知己知彼,百战不殆,下面就让我们来分析一下涉密文件都存在哪几种泄密途径,从而找出相应的对策。
一、涉密存储介质管理失控:
2007年11月,英国税务及海关总署丢失两张重要数据光盘,其中包括2500万人的敏感信息。同年12月,英国运输大臣凯丝承认,政府雇用的一家私人公司在当年5月丢失了储存英国约300万名学车者个人信息的一块硬盘。
从上面的新闻不难看出,泄密事件往往都是在不经意间发生。对于存储或存储过涉密数据的U盘、移动硬盘、光盘等存储介质,应该由经过安全培训的工作人员统一妥善管理,并且涉密移动存储介质只能在本单位涉密计算机和涉密信息系统内使用,高密级的存储介质不得在低等密级系统中使用,同时严禁在与互联网连接的计算机和个人计算机上使用,严禁借给外单位使用。
对于含有涉密信息的计算机移动存储介质需送外部进行维修或作数据恢复时,必须到相关部门进行备案,再到指定的具有保密资质的单位进行处理,并将废旧的存储介质(硬盘、软盘、U盘、光盘、磁带、存储卡)收回,与相关部门共同销毁。
二、病毒木马入侵:
由于系统补丁安装不及时、网络滥用等因素导致计算机病毒泛滥,造成保密数据丢失的事件屡有发生,尤其是木马病毒的远程控制方式也从几年前的正向连接控制发展到现在的反向连接控制,这使得黑客从互联网控制局域网内的计算机变得更加容易。只要涉密计算机做到“上网不涉密,涉密不上网”,要封堵这一泄密途径还是很简单的。
三、外部设备非法接入涉密内部网络:
移动设备和新增设备未经过安全检查和处理,违规接入内部网络后,会带来病毒、黑客入侵等不安全因素。网络管理者可以通过IP-MAC地址双向绑定等安全设置,为入侵者设置各种门槛,以防止入侵者接入涉密网络后,对网络内的计算机入侵和嗅探,从而保护涉密网络中的数据。
目前有些单位使用了无线网络,并且不少都没有设置加密,这样一个没有加密的无线网络,很可能会使得单位的整个安全防护措施形同虚设,这决不是危言耸听,我们都知道,大部分网络安全设备都是针对有线网络的安全而设置的,如果存在没有加密的无线网络,那么,入侵者就可以轻松的绕过这些安全设备,进入内部网络,这样的后果无疑是严重的。对于无线网络的加密,建议采用WPA认证机制,因为禁止SSID广播、WEP加密、MAC地址限制这三种加密方式都有可能被入侵者破解。
对于有条件的单位,还可以对涉密的内部网络进行风险评估,制定有针对性的防御策略。从信息安全的角度看,风险评估是网络安全防御中的一项重要技术,其原理是采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。目标可以是工作站、服务器、交换机、数据库应用等各种对象,然后根据扫描结果进行修补,从而提高网络的整体安全水平。
四、内部人员泄密:
来自中国国家信息安全检测认证中心的调查显示,信息安全的现实威胁主要是信息泄露和内部人员犯罪。IDC相关调查也显示,80%的泄密事件是由内部人员发起。要封堵这种泄密方式,不仅需要建立严密的计算机管理规章制度、运行规程,形成内部各层人员、各职能部门、各应用系统的相互制约关系,杜绝内部作案的可能性,并建立良好的故障处理反应机制,保障信息系统的安全正常运行,更需要成熟完善的“技术防内”,通过技术手段上加强安全措施,防止内部人员泄密。这样,一旦出现泄密事件,就可以快速的掌握有哪些人参与了泄密,损失有多大。如果没有采用科学有效的管理手段,只能通过人工方式调查取证,使得追查周期过长,损失加大。一些信息安全管理系统有审计功能,可以监督、跟踪所有用户的全部操作,比如察看用户IP地址,用户操作事件、时间、异常等信息,并对涉密文档进行加密,实现涉密信息安全。
信息保密工作“三分靠技术,七分靠管理”, 长期以来,由于管理制度上的不完善、人员责任心差而导致的泄密事件层出不穷,所以必须加强信息安全法制建设和标准化建设,工作人员严格按照规章制度和工作规范办事。如果我们能够坚持建立法制和标准,完善制度和规范并很好地执行,就会把不安全因素和失误降到最低限度,使保密工作不断登上新的台阶。面对新的时代、新的形势,保密工作任重道远。

文章如转载,请注明转载自:http://www.5iadmin.com/post/24.html