您好, 访客   登录/注册

军工企业信息安全及保密技术

来源:用户上传      作者:

  摘要:本文主要阐释了目前军工企业网络安全方面存在的问题,并从这些问题出发列举适合采取的应对措施。
  [关键词]军工企业 信息安全 保密技术
  现阶段,我们正处于信息化快速发展的时代背景下,信息化在促进社会发展方面起到了不可忽视的重要作用。信息化正逐渐被应用到各行各业中,军工制造业的发展将“数字军工”作为发展宗旨,突出了信息化、网络化的发展趋势,信息化将为军工企业带来综合实力的全面提升。
  1 影响军工企业信息安全的各种因素
  军工企业的主要职责是为国家生产各种军备设施,因此军工企业网络数据具有较高的机密性质,应注重保障军工企业的网络、数据信息的绝对安全。想要访问军工企业的网络系统必须经过授权,同时要做好网络防护工作,防止非法入侵以及破坏网络系统的各种行为,避免系统内的敏感信息数据被非法复制或者被盗取。建立安全的军工企业网络系统,可以避免内部信息被泄露或者盜取。
  1.1 计算机病毒攻击
  近几年来,伴随计算机软件功能的更新,呈现出对比以往更加复杂的功能,在功能增多的基础上,随之而来的漏洞也相应逐步增加,这些漏洞造成的非安全节点通过多种途径与企业内部网络实现直接连接,病毒直接攻击企业内部网络,病毒感染还将造成更为严重的后果。
  1.2 外部黑客实施的攻击
  企业网络系统遭受外部攻击,通常是外部黑客采取远程登录、木马的方式攻击企业网络系统漏洞,扫描系统漏洞之后,收集被攻击服务器的全部信息,从中发现账户授权信息,进而成功入侵企业内部网络系统。
  1.3 企业内部人员恶意窃取信息
  统计发现,在影响军工企业信息安全的各种因素中,内部员工是其中一个重要因素,相比较外部黑客来说,内部员工窃取信息更加便利,这种情况也时有发生。
  2 有效的信息安全技术手段
  2.1 物理隔离方式
  《计算机信息系统国际互联网保密管理规定》中一项重要内容是:一旦计算机信息系统中含有国家秘密,不可以将其与国际互联网、公共信息网络实现直接或者间接的连接,应采取物理隔离方式。军工企业属于涉密单位,考虑到保护涉密信息,有必要采取有效的物理隔离方式,这也是防范远程攻击、外部攻击的重要方式。
  物理隔离方式包括网闸设备隔离方式以及空间隔离方式两种。空间隔离方式能够在涉密网、非涉密网络之间设定安全距离,数据传输应用专用介质。
  2.2 防火墙
  防火墙技术为网络之间实施信息交换设置了屏障,以此来保障信息交换双方的安全,属于访问策略的一种,能够实现将恶意信息流充分的隔离,使受保护系统不会受到非可信任用户的侵入。防火墙同时将对一个内联网段访问另一个内联网设限,类似网络中的关卡,各种通信都将在这个“关卡”中停留等待检查,决定是否通过或者限制。
  防火墙包括软件产品以及硬件设备。防火墙可以对经过的网络数据包实施严密的监视,对难以达到安全策略要求的数据包实施过滤。
  大多数情况下下,企业能够自行建立防火墙(DMZ),将其设置在受保护网络以及未受保护网络二者之间的网段。防火墙设置了缓冲区,处于危险公网和企业内网中,具体由Web服务器、邮件服务器、DNS服务器构成。
  2.3 入侵检测系统技术
  入侵检查系统(IDS)是一种防御技術,这种技术具备动态特点,其功能在于利用网络系统内多个观测点实施信息收集和分析工作,保证及时发现违反安全策略、遭受攻击的隐患。
  防火墙以抵御外部攻击作为其根本功能,入侵检测系统相对而言对于入侵更具备主动防御的作用,实时监控涉密网中出现的各种异常状况,这种方式一"方面可以对内部人员的恶意破坏进行主动预防,而且能够准确监测到外部攻击,成为了完善防火墙缺点的一项重要工具。
  入侵检测技术能够对用户和系统实施监视和分析。对于系统漏洞和配置进行有效审查,对于系统以及数据的完整性进行良好感知,对于外部攻击行为做到有效识别,帮助系统管理员提高审查效率,维护网络安全。
  2.4 防病毒软件
  防病毒软件将通过特定协议传递的文件、数据、电子邮件进行扫描,比较其中的数据和病毒特征数据二者之间的差异。一旦匹配成功,防病毒软件可以采取隔离文件、发送警告、删除病毒的防护措施。防病毒软件能够对木马、病毒起到良好的防御作用。
  2.5 主机监控与审计系统
  相关规定要求军工涉密网必须安装主机监控和审计系统,利用USBkey或者IC卡实现登录、认证。其共勒在于控制、禁用蓝牙红外、并口、等各种硬件端口。审计终端用户的操作和资源状况,对终端用户的操作进行有效监测。
  2.6 漏洞扫描技术
  漏洞扫描系统和涉密网系统直接连接,能够实现安全扫描操作系统、数据库漏洞,并提供扫描结果。漏洞扫描包括独立式部署、分布式部署两类。
  2.7 防病毒系统
  防病毒系统也被称为杀毒软件,计算机在感染病毒之后不能正常启动,或者出现文件丢失等现象。系统管理员必须将杀毒软件定期升级,结合审计日志对病毒趋势予以分析,同时针对性地提供防范方式。
  2.8 身份认证系统
  身份认证系统与终端和服务器保持串接,身份认证系统将应用系统与被信任网段二者隔离,所有用户在访问身份认证系统之后,待符合相关要求才能通过认证,身份认证系统可以向应用系统自动传递用户身份。
  3 结束语
  军工科研单位想要取得军备设施的生产资格,其必备条件是保障涉密网络安全。面对网络和信息化的快速发展,信息安全逐渐受到人们的关注,信息安全建设并非一蹴而就的工作,而是需要从完善安全体系入手,建立风险分析和控制机制,信息安全工作者需要提高保密意识,增强技术水平,用以防范各种外部入侵风险。
  参考文献
  [1]刘建雄,军工企业信息安全及保密技术探讨[J].数字通信世界,2018(07):99,211.
  [2]吴思,王子平,郭萌,浅谈军工企业信息安全及保密技术的研究[J].网络安全技术与应用,2017(10):149-150.
转载注明来源:https://www.xzbu.com/1/view-14928104.htm