面向等级保护的涉密计算机入网监管系统设计与实现

(整期优先)网络出版时间:2019-12-05
/ 2

面向等级保护的涉密计算机入网监管系统设计与实现

欧翠萍

广西环江毛南族自治县涉密载体销毁中心 广西壮族自治区 547199

:在信息化建设的过程中,信息安全的保障已经成为一项重要内容,以等级保护为目标的涉密计算机入网监管系统的设计与实现,能够促进信息安全的正规化、科学化发展。本文主要从系统设计、实现方法、测试结果以及系统特点这四个方面入手,对面向等级保护的涉密计算机入网监管系统设计与实现进行探究,旨在提升网络安全防护管理的自动化水平,仅供相关人员参考。

关键词:等级保护;涉密计算机;入网监管系统;设计与实现

引言

基于等级保护出发的涉密计算机入网监管系统的构建,能够令涉密计算机入网监管问题得到有效解决,通过数据库以及交换机网络绑定技术等的协调应用,对涉密计算机入网加以大力监管,这就能够确保网络安全防护得以顺利实现。在此种情况下,对于面向等级保护的涉密计算机入网监管系统设计与实现进行探究,具有一定现实意义。

1系统设计

1.1系统体系

对涉密计算机入网监管系统来说,在面向等级保护的条件下,以网络监控和入网管理作为基本功能,于系统平台上集成网络监控与管理等,便于更好的监视线路状态,把握网络设备性能并开展数据流量统计等工作。该系统对于资源分配、主机状态以及网络流量等要素信息的调用,主要通过交换机信息中心来实现。

1.2功能模块设计

在系统主要功能模块方面,实名登记模块中,主要对用户详细信息进行记录,可实现终端绑定和准入控制;网络监控模块中,主要以网络状态为对象进行监控,在具备基本条件的基础上,能够以图形化方式显控交换机实时状态参数;在网络管理模块中,能够通过直接通道的提供,来促进交换机配置管理的顺利落实。

2实现方法

2.1实名管理模块功能实现

在系统实现过程中,必须要明确监管系统数据支持,规范建立字段,通过组件的合理化运用,促进用户信息查询与管理的顺利实现。在外部VBS脚本读取方法的支持下,可开展用户绑定设计,将绑定命令预先写入脚本,对变量信息加以准确设置,之后提取变量加入VBS脚本之后得以规范执行。

2.2网络监控功能实现

在C++调用SNMP协议包的情况下,网络监控底层函数得以实现,按照功能的不同,可以划分为多个子模块,包括线路流量测试、数据流量统计以及设备性能测试等,之后可发挥各自的网络管理功能,确保与系统安全等级保护要求相符合,这就能够分解执行网络管理功能,网络整体运行效率也能够得到明显改善。

2.3网络管理功能实现

交换机管理和路由器管理是网络管理的两个重要方面,在对控制平台进行调用后,命令行校本由系统进行加载,交换机配置信息得以生成。以交换机为支持,用户打开相应日志以及调试功能等,于监视终端对输出信息进行观察,将命令行脚本写入配置文件,上传至服务,对台日志输出进行优化配置并加以严格控制,此种方式下以ARP和IP作为允许输出信息的模块,终端显示功能得以打开,面向等级保护的涉密计算机入网监管系统也得以顺利实现。

3测试结果

在测试过程中,所选择实验样本为应用过程中的部分真实数据,以此来对系统效率加以准确把握。在这一方面,选用1台交换机,2台涉密主机作为管理主机,用户方面,涉密主机用户为12人,入网监管系统管理1人。在测试过程中,用户实名入网绑定,监控交换机状态,管理涉密主机与交换机。通过测试发现,通过该系统运行,能够管控涉密计算机入网行为,明确网络运行情况,监管设备性能、数据流量等要素,确保处于安全状态,与等级保护网络安全要求相符合,整个系统得以稳定可靠运行。

4系统特点

首先,通过该项系统的设计和应用,能够在一定程度上减少了安全隐患,以交换机操作为支持,能够有序连接控制主机和交换机,有效监管主机入网,在保证安全运行的同时,改善管理成效。其次,整个系统安装便捷,弥补了以往管理软件的不足,能够基于等级保护网络安全要求出发,开展针对性的功能管理,可直接解压复制数据包,从而满足系统运行需求。最后,系统智能化水平较高,能够实现高效运行。该系统的设计与实现,以交换机信息服务系统为支持,与SNMP网络协议相配合,通过数据库和VCL组件的应用,能够灵活部署,保证系统高效运行,应用前景广阔。

结语

通过以上分析可知,涉密计算机入网监管系统的优化,能够为网络安全防护管理的顺利落实提供可靠支持,通过各项要素的全面实时监管,来与网络安全要求相符合,从而维护整个计算机入网监管系统的安全稳定运行,降低涉密计算机运行隐患,促进系统升级的顺利实现,后期管理也更为便捷,在当今时代具有良好的推广应用价值。

参考文献

[1]许斌.基于计算机技术对涉密信息的保护[J].电子世界,2019(06):101-102.

[2]张惊云.涉密计算机信息系统安全管理[J].科技资讯,2019,17(05):118-119.

[3]秦涛.基于计算机技术对涉密信息的保护[J].数字通信世界,2019(01):89-90.

[4]黄祖钦.计算机技术对涉密信息的保护策略[J].科技传播,2018,10(19):134-135.