信息安全保密中的泄密途径及防护策略研究

2020-07-23 08:29金本奎
丝路视野 2020年3期
关键词:防护策略

金本奎

摘 要:在信息时代,人们通过信息网络能够获得许多便利,但同时也面临着前所未有的危险,其中最大的问题就是信息安全的保密。想要深入地做好信息安全保密管理工作,需要全面探讨信息安全保密中的泄露途径以及防护策略,着力提升我国信息安全保障体系。

关键词:信息安全保密 泄密途径 防护策略

一、信息安全保密中的泄密途径

(一)物理隐患

第一种是储存介质的信息剩磁。一般情况下,即便是信息工作者对储存在介质中的信息进行全面删除,仍然会在多次消磁的介质上留下剩磁痕迹。这些剩磁可以通过专业的信息设备挖掘出来,利用先进的信息处理分析技术,获取存储在介质中的可读信息。对于普通的操作系统而言,删除文件仅仅是对文件名的删除,原始文件依然保存在储存介质当中,容易带来信息安全泄密的隐患。

第二种是电磁泄漏。信息系统在运行的过程当中,会向外产生辐射波,窃密者通过辐射的磁电波,利用专业的信息收集设备来获取信息系统当中的重要信息。在20世纪的80年代电磁辐射波已经作为外国国情局获取监听信息的主要形式。为了避免电池泄露信息的情况频繁发生,专业技术人员应当在信息系统设备运作的过程中,采用一定的屏蔽和干扰仪器确保发射电磁波的周边环境安全。

第三种是系统芯片陷阱。我国从外国进口的计算机硬件、软件等网络设备均是应用国外的芯片体系,由于信息安全系统所使用的主要系列片和逻辑体系不是自主研发和创新设计的,整个系统就给信息的泄漏保留了可承之机,难以摆脱其控制,给网络信息安全保密工作带来前所未有的挑战。

(二)软件隐患

操作系统当中的自带软件为用户提供办公便利的同时也存在着许多安全漏洞,例如常见的Windows系统。为了避免操作系统所存在的信息泄露问题,信息安全保密中,应当尽量选取可靠性高并且安全的操作系统,将不常用的软件服务取消同时调整认证的手段。在条件允许的情况下,可以借助指纹、视网膜扫描等高效安全的认证方式来取代传统的口令形式,提高信息安全。同时信息安全保密的技术人员应当根据一定的周期来更换系统的内核,及时修补系统中存在的信息泄露漏洞。此外,对所有的信息储存都应当以加密的形式处理,防止非专业用户的访问。

(三)通信隐患

通信隐患是保密信息泄露的常见途径之一。有线通信存在的安全隐患,主要是受到窃听者搭线窃听、通信当中传音泄露以及被窃密者架空在载波辐射等。另一种无线通信与有线通信存在着显著性的差异,不需要依托电信号的传输,直接使用信息侦查设备截取接收散布在空中的电磁信号。为了进一步避免电池信号的泄露,信息安全保密中心一般都会选择加密处理无线通信信号,从而确保电磁波传输当中的信息安全性与保密性。此外,在当今网络数字技术日益增强的今天,网络通信泄密也是一种信息安全保密泄露途径,比如在网络协议中存在结构上的缺陷、配置上的隐患以及实现上的漏洞等。

二、信息安全保密中的泄密防护策略研究

(一)全面构建信息安全保密管理体系

在信息安全整体性管理的基础上,对网络信息安全管理进行细致性划分,建设信息安全领导小组与信息安全执行小组,明确信息安全保密职责分工,提升信息安全管理的有效性与安全性。前者是由企业领导与专业的研究学者组成的决策咨询机构,不隶属于任何部门主要负责整体的网络信息安全工作。根据自身的实际状况,结合信息泄密威胁的方式,制定一套具有针对性的安全保障措施,为自身赢得安全和有保障的工作环境。而后者则是由专业技术人员构成,制定信息安全保密预案,负责信息安全保密管理的各项具体事物,对组织的运行状况进行动态监控,减少信息泄密漏洞以及暴露的弱点。

(二)对信息安全保密管理工作者进行系统而全面的培训工作

第一要结合信息安全保密工作的具体规范,对专业技术人员实施技术培训工作,以着力提升其信息安全保密的专业能力,与应对日常的信息泄密与防护。第二,要对涉密人员进行上岗培训,提升其信息安全保密意识,使涉密工作者对信息保密相关法律规定有系统全面的了解。第三,要与涉密工作者签订保密协议承诺书,使涉密的人对所处岗位的规章制度有清晰的认知,若违背组织的保密协议,将要承担相应的法律后果。

(三)建立健全完善的信息安全保密规章管理制度

应当建立健全完善的信息安全保密规章管理制度,切實提高信息安全工作者的保密有效性。首先,应当将所有的存储保密信息的网络与其他公共网络分离,保证信息安全保密网络的独立性。并且对信息安全保密中心所在环境加强干扰,避免任何非授权人员受到利益驱使来窃取保密信息。其次,应当加强对信息安全保密设施的规范性管理,所有的仪器设备、硬件软件、路由器的都应当符合国家的相关规定,经过专业的检测之后才能够投入使用。最后,涉及保密信息的安全系统不能随意篡改,使用过后的消磁设备,不能够随意处置,应当有专业的技术人员进行消磁处理或直接销毁,防止信息的不正当复制和使用。

参考文献

[1]张少华.信息安全保密中的泄密途径及防护策略研究[J].河南科技,2014,(17):20—21.

[2]梁晓燕,王如龙,王军丽.信息安全保密中信息泄密途径及其防护[J].微计算机应用,2004,25(4):406—410.

猜你喜欢
防护策略
浅析公路路基边坡病害的防护与治理
浅析计算机软件安全问题及其防护策略
计算机网络信息安全及防护策略解析
简述计算机通信网络安全与防护策略
关于计算机网络信息安全及防护策略探究
大数据时代的网络安全研究
刍议数字图书馆计算机网络的安全技术及其防护策略
计算机网络信息安全及防护策略探讨