您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 涉密信息系统安全保密保障体系的构建
浅议涉密信息系统安全保密保障体系的构建陈金文航宇救生装备有限公司信息管理部襄阳441003摘要本文从涉密信息系统安全保密建设原则、技术体系以及运行管理体系的构建等三个方面对涉密信息系统安全保密保障体系的构建进行了讨论,并提出了技术与管理相结合,是构建涉密信息系统安全保密体系应该把握的核心原则的结论。关键词涉密信息系统安全保密风险评估分级保护体系一、引言当前,随着信息技术的发展,企业OA系统、CAPP系统、档案管理系统,PDM系统陆续建立,企业信息化建设取得了显著成效。随着企业信息系统建设的不断深化,信息安全保密问题日益突出,安全保密建设任务更加紧迫。由于涉密单位的业务特殊性,如何设计并建设一个技术先进、安全高效、可靠可控的涉密信息系统,成为安全保密建设至关重要的问题,而信息系统安全保密保障体系的构建是一切涉密信息系统建设的基础,所以构建涉密信息系统安全保密保障体系是当前安全保密工作的首要任务。二、涉密信息系统安全保密建设原则(一)纵深防御、整体安全原则。在信息安全保密体系建设中,要建立纵深防御的技术防范体系,依托支撑性基础设施,围绕保卫网络基础设施、保卫辖域和边界、保卫计算环境,平衡人、技术、运营多种因素,多重保护,全面治理,完成信息安全保障的使命。同时,管理与技术并重,建立综合防范机制,从网络、系统、数据和应用等方面保证的整体安全。(二)分级保护、务求实效的原则。要以应用为主导,充分利用已有资源,根据不同应用的特点和安全需求,综合衡量不同业务系统的重要性和所面临风险大小等因素,科学划分网络与信息系统安全等级,并依据安全等级进行安全建设和管理,提高信息安全体系的有效性;(三)同步建设、严格把关的原则:涉密信息系统的建设必须要与安全保密设施的建设同步规划、同步实施、同步发展。要对涉密信息系统建设的全过程(各个环节)进行保密审查、审批、把关。要防止并纠正“先建设,后防护,重使用,轻安全”的倾向,建立健全涉密信息系统使用审批制度。不经过保密部门的审批和论证,信息系统不得处理国家秘密信息。(四)循环改进,常抓不懈,注重管理的原则:涉密信息系统的安全保密三分靠技术,七分靠管理。加强管理可以弥补技术上的不足;而放弃管理则再好的技术也不安全。信息系统安全保密是相对的,没有绝对的安全保密。信息安全是一个动态的、复杂的长期过程,要形成不断创新的机制,与时俱进地从手段、工具、制度、组织等方面长抓不懈,建立机制保障。要不断地评估系统的安全保密,找出系统新的威胁和新的安全保密漏洞,利用新的安全保密技术和相应安全保密管理措旅来提高系统的安全保密性。三、涉密信息系统安全保密保障体系框架涉密信息系统的安全保密保障体系建设包括两方面:一是技术安全体系建设;二是管理运行安全体系建设。为确保涉密信息系统高可靠性、高可用性和高可控性的三高原则,应贯彻以策略为指导、以管理为核心、以技术为手段的指导思想,建立安全保密保障技术体系和安全保密保障管理体系,为涉密信息系统提供鉴别服务、访问控制服务、机密性服务、完整性服务、防抵赖服务、可用和可控性保障服务,通过形成安全的局部计算环境、安全的网络基础设施及边界安全保护体系,实现身份安全、数据安全、应用安全和网络安全。涉密信息系统安全保密保障体系框架见下图:涉密信息系统安全保密保障体系框架安全保密保障技术体系安全保密保障管理体系物理安全网络安全平台安全应用安全终端安全技术管理制度管理资产管理风险管理循环改进管理涉密信息系统安全保密保障体系框架图四、涉密信息系统安全保密保障体系的实施信息系统的安全保密保障需求是全方位的、整体的,相应的安全体系也是分层次的,在不同层次反映了不同的安全问题。整个安全保密保障体系的构建分为技术层面和管理层面来实施。(一)技术体系建设的实施涉密信息系统安全保密的技术防范体系,主要是由电磁防护技术、信息终端防护技术、通信安全技术、网络安全技术和其他安全技术组成的。这些技术措施的目的,是为了从信息系统和信息网络的不同层面保护信息的机密性、完整性、可用性、可控性和不可否认性,进而保障信息及信息系统的安全,提高信息系统和信息网络的抗攻击能力和安全可靠性。按照信息系统的层次划分,涉密信息系统安全保密建设技术体系包括物理层安全、网络安全、平台安全、应用安全以及用户终端安全等内容。在技术体系建设中,强化风险管理,采取防病毒、入侵检测、身份认证、主机审计以及防火墙等切实有效的技术防范措施,保证技术体系的建设效果。1.物理层安全物理层的安全设计应从三个方面考虑:环境安全、设备安全、线路安全。采取的措施包括:机房屏蔽,电源接地,布线隐蔽,传输加密。对于环境安全和设备安全,国家都有相关标准和实施要求,可以按照相关要求具体开展建设。2.网络安全对于网络层安全,不论是安全域划分还是访问控制,都与网络架构设计紧密相关。网络架构设计是网络层设计主要内容,网络架构的合理性直接关系到网络层安全。网络架构设计需要做到:统筹考虑涉密信息系统系统安全等级、网络建设规模、业务安全性需求等;准确划分安全域(边界);网络架构应有利于核心服务信息资源的保护;网络架构应有利于访问控制和应用分类授权管理;网络架构应有利于终端用户的安全管理。网络层安全主要涉及网络安全域的合理划分问题,其中最重要的是进行访问控制。网络安全域划分包括物理隔离、逻辑隔离等,访问控制技术包括防火墙技术、身份认证技术、入侵检测技术等。3.平台安全涉密信息系统平台安全包括操作系统安全和数据库安全。服务器包括数据库服务器、应用服务器、Web服务器、代理服务器、Email服务器、防病毒服务器、域服务器等,应采用服务器版本的操作系统。典型的操作系统有:IBMAIX、SUNSolaris、HPUnix、linux、Windows2003Server等。网管终端、办公终端可以采用通用图形窗口操作系统,如WindowsXP等。平台安全建设应该从以下几个方面实施:(1)操作系统加固Windows操作系统平台加固通过修改安全配置、增加安全机制等方法,合理进行安全性加强,包括打补丁、文件系统、帐号管理、网络及服务、注册表、共享、应用软件、审计/日志,其他(包括紧急恢复、数字签名等);Unix操作系统平台加固包括:补丁、文件系统、配置文件、帐号管理、网络及服务、NFS系统、应用软件、审计/日志,其他(包括专用安全软件、加密通信,及数字签名等)。(2)数据库加固数据库加固包括:主流数据库系统(包括Oracle、SQLServer、Sybase等)的补丁、账号管理、口令强度和有效期检查、远程登陆和远程服务、存储过程、审核层次、备份过程、角色和权限审核、并发事件资源限制、访问时间限制、审核跟踪、特洛依木马等。在平台选择上应考虑:建设规模、投资预算情况、平台安全性、平台稳定性、平台效率、业务应用需求等。在实际建设中,建议选择Unix平台和Oracle数据库管理系统。4.应用安全应用层安全的目标是建立集中的应用程序认证与授权机制,统一管理应用系统用户的合法访问。建立统一的信息访问入口和用户管理机制,实现基于PKI的单点登录功能(SSO)为用户提供极大的方便,也能实现应用系统内容的集中展现,保证应用和数据安全。应用安全问题包括信息内容保护和信息内容使用管理,具体如下:(1)信息内容保护系统分析设计时,须充分考虑应用和功能的安全性。对应用系统的不同层面,如表现层、业务逻辑层、数据服务层等,采取软件技术安全措施,如:数据加密技术、防病毒技术等。同时,要考虑不同应用层面和身份认证和代理服务器等交互。(2)信息内容管理采用身份认证技术、门户系统、单点登录以及授权对各种应用的安全性增强配置服务来保障涉密信息系统在应用层的安全。根据用户身份和现实工作中的角色和职责,确定访问应用资源的权限。应做到对用户接入网络的控制和对信息资源访问和用户权限进行绑定。如:单点登录实现一次登录可以获得多个应用程序的访问能力。在提高系统访问效率和便捷方面扮演重要角色。有助于用户账号和口令管理,减少因口令破解引起的风险。(3)建立数据备份和恢复机制建立数据备份和恢复系统,制定备份和恢复策略,系统发生故障后能较短时间恢复应用和数据。5.终端安全通过部署面向终端的安全控制系统,桌面监控系统以及集中式的安全控制平台,增强对整个信息系统终端的可观性,以及对使用信息系统的终端用户、及其所提供服务的可控性。加强涉密信息系统终端安全建设和管理应该做到如下几点:(1)突出防范重点安全保密建设应把终端安全和各个层面自身的安全放在同等重要的位置。在安全管理方面尤其要突出强化终端安全。终端安全的防范重点包括接入网络计算机本身安全及用户操作行为安全。(2)强化内部审计对涉密信息系统来说,如果内部审计没有得到重视,会对安全保密造成较大的威胁。强化内部审计不但要进行网络级审计,更重要是对内网里用户进行审计。对用户终端系统本身和操作行为进行控制和审计,做到状态可监控,过程可跟踪,结果可审计。从而在用户终端层面做到涉密信息系统安全保密。(3)加强终端用户培训加强安全保密教育培训来减少和避免失泄密事件的发生;加强信息安全基础知识及防护技能的培训,尤其是个人终端安全技术的培训,提高使用和管理人员的安全保密意识,以及检查入侵、查处失泄密事件的能力。(二)安全保密管理体系的实施参照国家信息安全等级保护制度中的相关标准,在信息系统安全保密保障建设中,管理贯穿于技术的物理层面、网络层面、系统层面和应用层面之中,可以说管理是技术各个层面实施分等级安全保护的基本要素。涉密信息系统安全保密建设完成后,应建立运行管理体系才能使信息系统真正能安全、高效运行,发挥应有的作用。主要包括以下几个方面。1.技术管理技术管理主要包括对泄密隐患的技术检查,对安全产品、系统的技术测评,技术演练,对各种失泄密事件的技术取证。如:通过安全扫描、渗透测试、问卷调查等方式对信息系统及网络的资产价值、存在的脆弱性和面临的威胁进行分析、评估,确定失泄密风险的大小等。2.制度管理制度管理主要是指各种信息安全保密制度、策略的制定、审查、监督执行与落实。所谓信息安全保密策略,是指为了保护信息系统和信息网络中的秘密,对使用者(及其代理)允许什么、禁止什么的规定。从信息资产安全管理的角度出发,为了保护涉密信息资产,消除或降低泄密风险,制订的各种纲领、制度、规范和操作流程等,都属于安全保密策略。如:制定信息化发展安全规划、明确信息系统建设安全策略;围绕单位信息系统安全建立有效的信息系统安全审计机制;围绕信息系统制定业务持续性规划,制定信息系统灾难恢复预案机制;建立企业员工信息安全意识与安全教育、培训长效机制;制定涉密信息系统安全管理制度、安全运行维护制度等。3.资产管理资产管理主要包括涉密人员的管理,涉密机构组织管理,重要信息资产的备份恢复管理,涉密场所、计算机和网络的管理,涉密移动通信设备和存储设备的管理等。如:建立安全管理机构、设立安全管理岗位、明确各机构和各岗位职责;建立安全应急组织机构等。4.风险管理风险管理主要是指保密安全风险的评估与控制。风险管理必须贯穿到涉密信息系统安全保密的整个工程中,要在信息系统和信息网络规划与建设的初期,就进行专业的安全风险评估与分析,并在系统或网络的运营管理过程中,经常性地开展保密风险评估工作,采取有效的措施控制风险,只有这样才能提高信息安全保密的效益和针对性,增强系统或网络的安全可观性、可控性。做到“事前有准备,事后有措施,事中有监察”。5.循环改进管理涉密信息系统安全保密保障体系的构建是个长期、动态的过程,要循环改进,常抓不懈,要不断地评估系统的安全保密,找出系统新的威胁和新的安全保密漏洞,利用新的安全保密技术和相应安全保密管理措旅来提高系统的安全保密性。五、结论技术与管理相结合,是构建涉密信息系统安全保密体系应该把握的核心原则。为了增强信息系统和信息网络的综合安全保密能力,重点应该在健全上述安全保密体系。随着信息安全技术的发展,未来的涉密信息系统安全保密保障体系将会越来越完善。同时我们也应该注意到,如果没有强有力的管理来支持,再好的技术防范措施都会大打折扣。所以,信息系统安全保密工
本文标题:涉密信息系统安全保密保障体系的构建
链接地址:https://www.777doc.com/doc-2238099 .html