信息安全等级保护制度在计算机网络搭建中的应用分析

2021-01-12 15:21
数字通信世界 2021年3期
关键词:计算机信息数据流边界

赖 诚

(天津津滨发展股份有限公司,天津 300000)

0 引言

现阶段,信息安全保护成为大家的普遍共识,若想使得保护效果达到预期,要将信息安全等级保护制度切实构建起来,同时保证其能够得到有效落实。对于相关职能部门来说,要将信息安全等级保护作为出发点,寻找到可行的措施,并出台具有建设价值的政策。对计算机网络展开搭建时,信息安全等级保护制度必须要予以充分应用,尤其是要寻找到可行的应用之策。

1 等级保护制度的主要内容

1.1 等级划分

从国内的计算机信息系统安全保护现状来看,等级划分共包括五级。计算机信息系统如果受到破坏的话,后果的严重程度是存在区别的,从国家安全以及公共利益的角度来说,如果造成的损害较大,级别自然是更高的。比方说,事业单位出现了计算机信息系统受损的情况,必然会伤害到社会公共利益,其定级通常是超过三级的,然而此种划分标准也是存在一定问题的,最为关键的就是量化是有较大难度的[1]。

1.2 工作原则

在展开计算机信息安全等级保护时,必须要将自主定级、保护这个原则予以有效落实。对于相关单位来说,建成计算机信息系统后,要对其安全性进行核查,了解和公共利益、组织权益间的具体关联,按照等级保护制度中的相关要求完成自主定级,并将自主保护予以实施[2]。

1.3 监督管理

从我们国家现行的法律法规来看,计算机网络安全管理这个职责主要由网信部门承担,相关部门在展开监督、管理的过程中,等级制度也是不可忽视的对象。

1.4 法律责任

国内相关单位展开网络安全管理时的主要依据是等级保护制度,而且遵循的原则时自主定级、自主保护,但这并不意味就不需要承担法律责任。在我们国家已经颁布实施的《网络安全法》中规定了网络运营者未能将等级保护制度中明确要承担的义务予以履行,职能部门则要依据实际情况对其进行行政处罚。而在《刑法修正案九》当中也明确指出,网络服务提供者未能履行好安全管理的相关义务,监管部门已经要求其改正,但并未改正者则要承担一定刑事责任[3]。

2 信息安全等级保护制度在计算机网络搭建中的应用

2.1 控制计算机网络访问的设立边界

在对网络边界予以划分时,主要是将云计算网络平台作为依据,从网络访问控制来看,网络边界包括三类,其一是计算机网络面向互联网边界,其二是物理机间边界,其三是虚拟机间边界。若想保证计算机网络系统能够真正得到有效保护,互联网边界是不可忽视的,网络分析数据流完全集中于边界,因而要将监管工作切实做到位。从业务需求量的角度来看,对进出网络的相关数据予以访问时必须要将既定标准予以落实。若想使得计算机网络的相关模块能够保持独立性,并使得安全性有大幅提升,必须要确保网络内部产生的安全问题能够切实消除。在不同的网段中,安全等级时存在差异的,而且为不同的对象提供服务,而这就使得访问控制方面的需求也是有所区别的,所以要从业务需求出发,保证安全设备能够真正设置到位,同时要将业务流量予以规定。虚拟机通信呈现出明显的独立性,在数据交换时,外界想要进行检查是不可能的,如此就可保证私密性、安全性达到要求,信息相互攻击也就能够显得更为方便。从虚拟机的安全保护来看,采用的信息安全技术能够对设置安全保障软件直接产生作用,对AUI网络接口予以利用就能使得交换式流量真正进入虚拟机前能够通过安全保障软件来展开二次维检。这个时候要对网络的实际需求予以确定,对虚拟机进行归类,将其安全域明确,同时要将隔离保护切实做到位,信息互访的边界也必须要严格控制。对计算机网络进行搭建时,要将虚拟化保护技术予以充分应用,这样可以使得虚拟化环境中的信息能够更加的安全。对边缘虚拟桥、虚拟以太网接入端口之类的技术加以利用能够使得虚拟机当中的内部流量切实进入外部交换设备中,而在对这些流量展开二次传输前则要将镜像过滤、重新定位之类的技术予以应用,使得流量被导入到安全设施中,在此展开严格检测,确定没有问题之后方可对结果进行上传[4]。

2.2 提高计算机网络储存数据的保密性

众所周知,重要的信息数据可以通过计算机网络系统进行存储、上传,而要实现这个目标,密码系统则要确保是严谨的,能够对加密保护予以支持,保证网络分配顺利达成。将网络编码定义规则作为依据,对信息数据进行充分分配,此时要将多余数据切实清除掉,这样可以使得数据不会出现外泄的情况。对网络安全展开审查的过程中,系统内存在的所有数据信息都要纳入到审查范围中,防火墙、路由器等的审查均要予以加强。对于计算机系统来说,对其安全进行防护时,网络访问规则必须要依据既定的程序规则来对数据信息进行传输,也就是从业务需求出发来对访问控制予以执行,而外部、外部的网络攻击则未能得到重视。对访问控制执行之后,对网络入侵进行检查也是不可忽视的,简单来说就是针对网络域中的全部数据流展开监控,尤其是要对可以数据流进行解析,如果数据流、内置规则是相符的,则会对事件信息予以记载,同时将警报发出,这样就可使得信息安全保护切实达成[5]。

2.3 编码计算机网络安全标记等级

在计算机网络中存在大量的信息,若想保证其安全标记更加的科学、规范,必须要做好设计工作。通常来说,IPSO长度达到25字节,因而安全标记也必须要为25字节,设计安全标记的过程中,必须要保证携带方面的实际需要能够得到切实满足。安全标记主要指向的是安全等级、信任阈值以及特殊策略等,在这当中,特殊策略属于可选项,针对计算机信息主体展开安全标记的过程中,其标识对象即为惟一的网络ID,而对客体予以安全标记的话,则应该为空。对格式进行分析可知,要对以下方面予以关注,其一是类型字段,通过其能够对不同网络信息数据进行区分;其二是标记长度,可以对网络当中的相关信息安全标记实际长度进行标记;其三是安全等级字段,在对主体展开安全标记的过程中,主体安全等级即为安全等级,而要针对客体展开安全标记的话,数据流最大安全级别即为安全等级;其四时范围字段,通过其能够对流经领域予以标识;其五是信任度阈值,可对携带数据流进行标记,也可对请求主体信任度阈值予以标记;其六是特殊策略,其属于长字段,能够对特殊数据信息予以标记。对安全标记予以分析可知,最为关键的是安全等级,通过其能够对计算机网络元素的具体等级进行标记。通常来说,安全等级共有五类,即公开、内文、秘密、机密、绝密,从其编码来看,公开等级是00111101,其计数则为51,内文等级是01011010,其计数为61,秘密等级是10010110,其计数为110,机密等级是10101011,其计数为151,而绝密等级是11001100,其计数为181。此种编码方式具有的优势是明显的,操作更加的便捷,理解更为简单,网络识别也不会出现问题,除此以外,安全标记也能够切实执行到位[6]。

3 结束语

由上可知,信息安全等级保护制度对计算机安全管理产生的影响是非常大的,其是安全管理得以顺利展开的依据所在。搭建计算机网络的整个过程中,要将信息安全等级保护制度予以有效落实,切实完成好分析、反馈工作,进而使得设计目标能够达成。为了使得计算机网络的搭建目标顺利实现,应该要对信息安全等级制度的应用展开深入分析,保证其作用充分发挥出来。

猜你喜欢
计算机信息数据流边界
BIM时代计算机信息技术在建筑工程中的应用
守住你的边界
拓展阅读的边界
数据流计算研究进展与概述
计算机信息技术在食品质量安全与检测中的应用
探索太阳系的边界
汽车维修数据流基础(上)
汽车维修数据流基础(下)
意大利边界穿越之家
浅析维护邮政计算机信息系统的策略