陈忠菊
摘 要:随着社会的全面发展,涉密办公网中信息安全技术的整体应用十分重要。其能够使得办公网的系统更加安全。在进行信息安全体系的整体构建过程中,需要对安全技术进行相应的分类。本文主要针对涉密办公网中信息安全技术的应用进行分析,并提出了相应的优化措施。
关键词:涉密办公网 信息安全技术 应用分析
中图分类号:TN915 文献标识码:A 文章编号:1674-098X(2017)08(a)-0171-02
电子政务的发展十分迅速。其整体的发展趋势是从低级逐步转化为高级。但在实际的信息安全技术的应用过程中,其依旧会面临诸多的信息安全问题。所以,想要使得涉密办公更为安全,就需要采用多种不同的安全防护系统使得办公信息得到相应的保护,并对信息安全技术进行相应的优化,以使得信息安全技术得到良好的应用。
1 涉密办公网安全技术的内容
1.1 客户端安全管理
在进行办公网的应用中,通常使用较多的是涉密办公网。其客户端在进行整体的管理过程中,还有很多不安全之处。尤其是在进行网页的浏览过程中,其必须进行客户端信息的浏览。这样,其网络多媒体信息必然会对网络安全造成一定的影响。现在较为常见的网络安全问题分别有木马病毒的入侵、客户终端相关信息数据的泄露等,这些都会导致涉密办公网在进行整体的应用中出现问题。因此,采用多种不同的形式对涉密办公网进行相应的系统完善十分关键。在进行客户端的安全管理中,首先需要对客户端进行安全系统的防护。其次,要针对木马病毒以及其他信息病毒进行二次程序的防护,这样涉密办公网安全技术才能得到全面性的应用[1]。
1.2 涉密网络系统的管理
在进行涉密网络系统的整体管理过程中,首先需要对整个网络信息系统进行初步性的数据调试,让木马病毒侵入的可能性无限降低。其次,还要对系统进行整体性的维护。在进行涉密办公网的基础构建中,其需要注意以下3个方面的问题。
(1)正確划分“密”与“非密”;(2)规范化涉密网络建设流程;(3)保密观念的加强。
在确定其加密程度的高低的同时,还需对信息数据进行不同层面的数据分控。这样,其网络信息平台就能通过中心网的信息节点对不同的信息数据进行相应的控制分析。在用户网的加密上,需要根据各层面用户的需求进行逐级的加密,最终使得网络加密信息系统得到数据性的控制。
2 涉密办公网中信息安全技术的应用
2.1 入侵检测技术
入侵检测技术在涉密办公网的整体应用相当广泛,为了能够使得整体的入侵检测效率得到相应的提高,首先需要对各种入侵技术进行数据性的检测分析。然后结合网络计算机的信息的变化情况,对入侵检测技术进行整体性的应用。入侵检测技术主要是对侵入电脑的病毒以及各种信息点进行收集分析。然后对于获取相关信息的检测体系进行整体性的程序应用。在进行若干点的整体收集中,需要对网络系统进行安全策略行为的数据分析。这样就能使得入侵检测技术得到有效地应用[2]。从而使得其遭受信号袭击的现象得到良好的缓解。
2.2 防火墙技术
防火墙技术在涉密办公系统中的应用相当广泛。其首先需要对各个客户端进行访问权限的设置,进行有选择性的信息的输入以及输出。同时,对于外部网络系统,其采用安全屏障的保护方式让网络信息的交流更为清晰,并对其网络信号的输入以及输出进行数据体系的分析。这样其网络信息的安全就能得到基础的信息控制。对于不同层面的信息数据,其需要对其进行信息的整体估测。这样有助于抵御多种恶意tnternet通信量。常用防火墙类型包括:包过滤型、代理服务型、电路级网关和规则检测。
在进行不同层面的信息数据的使用过程中,其需要对防火墙技术进行综合性的数据检测。对于客户端的参数,其需要进行较为明确的数据计算。这样,涉密公网在整体的运行过程中,其各种参数体系的数据就能得到不同形式的控制,从而使得二级保护系统也逐渐地成熟。其公网数据也能在第一时间得到相应的控制与把握。从整体上而言,防火墙技术是涉密办公网的第一道防护门户,在进行体系构建的过程中,其需要采用多种不同的形式使得整体的客户端得到周密性的防护,最终使得涉密办公的效率得到显著性的提高[3]。
3 涉密办公网中信息安全技术的体系优化
3.1 程序体系的优化
在进行涉密办公网的信息优化过程中,其需要采用多种不同的方式使得网络信息结构更为清晰。一般情况下,在用户权益的管理上,其需要对私密文件进行相应的加密。同时,对于不同的数据层面,其需要对信息安全结构进行相应的程序优化。同时,对于不同的文件要进行相应的安全检索,并做好系统的相应日志记录调查。在进行涉密网与非涉密网的信息监督过程中,其需要对信息数据进行相应的安全监控。要不断增强其信息网络的安全性。这样,就能够使得程序体系数据的整体安全性得到相应的增强[4]。
3.2 涉密网阶段性系统改造
在进行涉密网的阶段性改造过程中,其首先需要对机房内的基础信息进行相应的数据保存。然后,对单位业务内的参数变化情况进行程序参数的明确分析。对于重要的行政办公域,其网络安全防护系统需要进行加强。在连接计算机终端系统的同时,对网络云服务监督系统,其需要对设备文件的导入以及导出参数。并根据不同的业务需求,使得涉密网络的信息数据更为明确。这样其涉密交换机与漏油器之间就不会存在太大的系统漏洞。
在进行漏油器的安装过程中,其需要采用二级保护系统对各种信息进行相应的参数保护。同时,在进行行政区域的划分中,其需要对交换机上局域网的信息结构进行不同参数层面的划分,从而使得办公涉密网中的信息更为安全。
3.3 运维安全系统的构建
为了能够使得网络信息安全的相关参数体系得到相应的构建,在进行运维安全系统的设计过程中,其首先需要对涉密网的运行状态进行相应的监督。与此同时,还要限制第三方人员的使用权限。例如,在进行动态的管理上,其首先需要进行信息访问的权限设置。并利用运维安全审计系统使得流量资源能够相应的数据统计。在满足基础的审计需求之后,需要对各种信息数据的变化情况进行较为具体的参数分析。这样,当涉密网在整体的运行过程中就不容易被复制或者侵入。在安全等级信息的保护方面,其需要根据业务的整体需求,避免各种信息被传输到涉密办公网中,更不能进行云服务的相关数据共享。技术上限制第三方人员使用运维安全审计系统进运维安全的全面处理。在实际的操作中,其需要结合管理的需求,对各种动态数据进行运维审计系统的整体设计。并且避免第三方人员未经允许擅自访问信息系统。技术与管理双管齐下,保证第三方人员运维安全[5]。
4 结语
涉密办公网中信息安全技术的应用分析十分重要,能够使得办公网的信息传输更加安全。在进行信息安全技术的整体应用中,首先需要明确涉密办公网的程序内容,然后采用多种不同的形式对入侵检测技术与防火墙技术进行综合性的应用。最后还要结合信息安全技术体系对整体的程序体系进行相应的参数设置,并对涉密网进行阶段性的改造。最后进行运维安全系统的构建,最终使得涉密办公网中信息安全技术的应用效率相应的提高。
参考文献
[1]张春晓.涉密载体全生命周期管理原型系统的设计与实现[D].中国科学院大学(工程管理与信息技术学院),2015.
[2]胡航川.内网安全系统中网络访问与连接控制技术的研究与应用[D].北京邮电大学,2015.
[3]左新元.涉密电子文档安全管理系统的设计与实现[D].解放军信息工程大学,2014.
[4]王丹宁,程陈,王文青,等.信息安全技术在涉密办公网中的应用情况分析[J].计算机安全,2014(4):44-46,51.
[5]孙生波.基于PPP模型的信息安全防护设计与实现[D].华东师范大学,2010.