涉密信息系统安全保密保障体系的构建

涉密信息系统安全保密保障体系的构建
浅议涉密信息系统安全保密保障体系的构建
陈金文水木年华音箱
航宇救生装备有限公司 信息管理部 襄阳 441003
摘  要本文从涉密信息系统安全保密建设原则、技术体系以及运行管理体系的构建等三个方面对涉密信息系统安全保密保障体系的构建进行了讨论,并提出了技术与管理相结合,是构建涉密信息系统安全保密体系应该把握的核心原则的结论。
关键词  涉密信息系统  安全保密  风险评估 分级保护体系
一、引言
当前,随着信息技术的发展,企业OA系统、CAPP系统、档案管理系统,PDM系统陆续建立,企业信息化建设取得了显著成效。随着企业信息系统建设的不断深化,信息安全保密问题日益突出,安全保密建设任务更加紧迫。由于涉密单位的业务特殊性,如何设计并建设一马家老鸡铺
个技术先进、安全高效、可靠可控的涉密信息系统,成为安全保密建设至关重要的问题,而信息系统安全保密保障体系的构建是一切涉密信息系统建设的基础,所以构建涉密信息系统安全保密保障体系是当前安全保密工作的首要任务。
二、涉密信息系统安全保密建设原则
(一)纵深防御、整体安全原则。在信息安全保密体系建设中,要建立纵深防御的技术防范体系,依托支撑性基础设施,围绕保卫网络基础设施、保卫辖域和边界、保卫计算环境,平衡人、技术、运营多种因素,多重保护,全面治理,完成信息安全保障的使命。同时,管理与技术并重,建立综合防范机制,从网络、系统、数据和应用等方面保证的整体安全。
(二)分级保护、务求实效的原则。要以应用为主导,充分利用已有资源,根据不同应用的特点和安全需求,综合衡量不同业务系统的重要性和所面临风险大小等因素,科学划分网络与信息系统安全等级,并依据安全等级进行安全建设和管理,提高信息安全体系的有效性;
(三)同步建设、严格把关的原则:涉密信息系统的建设必须要与安全保密设施的建设同步规划、同步实施、同步发展。要对涉密信息系统建设的全过程(各个环节)进行保密审查、审批、把关。要防止并纠正“先建设,后防护,重使用,轻安全”的倾向,建立健全涉密信息系统使用审批制度。不经过保密部门的审批和论证,信息系统不得处理国家秘密信息。
(四)循环改进,常抓不懈,注重管理的原则:涉密信息系统的安全保密三分靠技术,七分靠管理。加强管理可以弥补技术上的不足;而放弃管理则再好的技术也不安全。信息系统安全保密是相对的,没有绝对的安全保密。信息安全是一个动态的、复杂的长期过程,要形成不断创新的机制,与时俱进地从手段、工具、制度、组织等方面长抓不懈,建立机制保障。要不断地评估系统的安全保密,出系统新的威胁和新的安全保密漏洞,利用新的安全保密技术和相应安全保密管理措旅来提高系统的安全保密性。
国家海洋局极地办三、涉密信息系统安全保密保障体系框架
涉密信息系统的安全保密保障体系建设包括两方面:一是技术安全体系建设;二是管理运行安全体系建设。为确保涉密信息系统高可靠性、高可用性和高可控性的三高原则,应贯彻以策略为指导、以管理为核心、以技术为手段的指导思想,建立安全保密保障技术体系
和安全保密保障管理体系,为涉密信息系统提供鉴别服务、访问控制服务、机密性服务、完整性服务、防抵赖服务、可用和可控性保障服务,通过形成安全的局部计算环境、安全的网络基础设施及边界安全保护体系,实现身份安全、数据安全、应用安全和网络安全。涉密信息系统安全保密保障体系框架见下图:
涉密信息系统安全保密保障体系框架图
四、涉密信息系统安全保密保障体系的实施
信息系统的安全保密保障需求是全方位的、整体的,相应的安全体系也是分层次的,在不同层次反映了不同的安全问题。整个安全保密保障体系的构建分为技术层面和管理层面来实施。
(一)技术体系建设的实施
涉密信息系统安全保密的技术防范体系,主要是由电磁防护技术、信息终端防护技术、通信安全技术、网络安全技术和其他安全技术组成的。这些技术措施的目的,是为了从信息系统和信息网络的不同层面保护信息的机密性、完整性、可用性、可控性和不可否认性,
进而保障信息及信息系统的安全,提高信息系统和信息网络的抗攻击能力和安全可靠性。按照信息系统的层次划分,涉密信息系统安全保密建设技术体系包括物理层安全、网络安全、平台安全、应用安全以及用户终端安全等内容。在技术体系建设中,强化风险管理,采取防病毒、入侵检测、身份认证、主机审计以及防火墙等切实有效的技术防范措施,保证技术体系的建设效果。
1.物理层安全
物理层的安全设计应从三个方面考虑:环境安全、设备安全、线路安全。采取的措施包括:机房屏蔽,电源接地,布线隐蔽,传输加密。对于环境安全和设备安全,国家都有相关标准和实施要求,可以按照相关要求具体开展建设。
2.网络安全
对于网络层安全,不论是安全域划分还是访问控制,都与网络架构设计紧密相关。网络架构设计是网络层设计主要内容,网络架构的合理性直接关系到网络层安全。网络架构设计需要做到:统筹考虑涉密信息系统系统安全等级、网络建设规模、业务安全性需求等;准
确划分安全域(边界);网络架构应有利于核心服务信息资源的保护;网络架构应有利于访问控制和应用分类授权管理;网络架构应有利于终端用户的安全管理。网络层安全主要涉及网络安全域的合理划分问题,其中最重要的是进行访问控制。网络安全域划分包括物理隔离、逻辑隔离等,访问控制技术包括防火墙技术、身份认证技术、入侵检测技术等。
3.落叶的忧伤平台安全
涉密信息系统平台安全包括操作系统安全和数据库安全。服务器包括数据库服务器、应用服务器、Web服务器、代理服务器、Email服务器、防病毒服务器、域服务器等,应采用服务器版本的操作系统。典型的操作系统有:IBM AIX、SUN Solaris、HP Unix、linux、Windows2003 Server等。网管终端、办公终端可以采用通用图形窗口操作系统,如Windows XP等。平台安全建设应该从以下几个方面实施:
(1) 操作系统加固
Windows操作系统平台加固通过修改安全配置、增加安全机制等方法,合理进行安全性加强,包括打补丁、文件系统、帐号管理、网络及服务、注册表、共享、应用软件、审计/日
志,其他(包括紧急恢复、数字签名等);Unix操作系统平台加固包括:补丁、文件系统、配置文件、帐号管理、网络及服务、NFS系统、应用软件、审计/日志,其他(包括专用安全软件、加密通信,及数字签名等)。
(2) 数据库加固
数据库加固包括:主流数据库系统(包括Oracle、SQL Server、Sybase等)的补丁、账号管理、口令强度和有效期检查、远程登陆和远程服务、存储过程、审核层次、备份过程、角和权限审核、并发事件资源限制、访问时间限制、审核跟踪、特洛依木马等。
在平台选择上应考虑:建设规模、投资预算情况、平台安全性、平台稳定性、平台效率、业务应用需求等。在实际建设中,建议选择Unix平台和 Oracle数据库管理系统。
4.应用安全
应用层安全的目标是建立集中的应用程序认证与授权机制,统一管理应用系统用户的合法访问。建立统一的信息访问入口和用户管理机制,实现基于PKI的单点登录功能(SSO)为用户提供极大的方便,也能实现应用系统内容的集中展现,保证应用和数据安全。应用
灰空间
安全问题包括信息内容保护和信息内容使用管理,具体如下:
(1) 信息内容保护
系统分析设计时,须充分考虑应用和功能的安全性。对应用系统的不同层面,如表现层、业务逻辑层、数据服务层等,采取软件技术安全措施,如:数据加密技术、防病毒技术等。同时,要考虑不同应用层面和身份认证和代理服务器等交互。
(2) 信息内容管理
采用身份认证技术、门户系统、单点登录以及授权对各种应用的安全性增强配置服务来保障涉密信息系统在应用层的安全。根据用户身份和现实工作中的角和职责,确定访问应用资源的权限。应做到对用户接入网络的控制和对信息资源访问和用户权限进行绑定。如:单点登录实现一次登录可以获得多个应用程序的访问能力。在提高系统访问效率和便捷方面扮演重要角。有助于用户账号和口令管理,减少因口令破解引起的风险。
考古墓地
(3) 建立数据备份和恢复机制
建立数据备份和恢复系统,制定备份和恢复策略,系统发生故障后能较短时间恢复应用和数据。
5.终端安全
通过部署面向终端的安全控制系统,桌面监控系统以及集中式的安全控制平台,增强对整个信息系统终端的可观性,以及对使用信息系统的终端用户、及其所提供服务的可控性。
加强涉密信息系统终端安全建设和管理应该做到如下几点:
(1) 突出防范重点
安全保密建设应把终端安全和各个层面自身的安全放在同等重要的位置。在安全管理方面尤其要突出强化终端安全。终端安全的防范重点包括接入网络计算机本身安全及用户操作行为安全。

本文发布于:2024-09-23 15:19:04,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/668835.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:信息系统   技术   保密
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议