第一篇:涉密應用系統安全保密改造探討
涉密應用系統安全保密改造探討
信息管理部 陳金文
目前,國家保密形勢異常嚴峻,尤其計算機及其網絡已成為泄密的重要隱患,通過計算機信息系統采用信息技術手段發生的泄密案與竊密案頻發,隨著國家BMB相關標準的出臺,以及從業人員對國家BMB相關標準的深入理解,勢必對企業應用系統的安全保密防護提出更高的要求。已經運行的應用系統如企業0A、PDM、CAPP、項目管理系統、檔案等系統中存儲著本單位各方面的大量信息,可以說是本單位的核心機密所在,這些數據的安全保密要求就需要對原有的應用系統進行安全改造。
一、應用系統安全保密改造目的
隨著企業信息化程度的進一步推廣,應用深度也進一步增加,涉密應用系統的應用范圍和業務應用的規模伴隨著業務的需求必然會快速增長,信息的安全保密技術也會不斷出現新的安全隱患,也在不停地發展,對系統的安全保密管理的要求也會有所變化。隨著業務的發展,規模會變化,機構會變化人員會變化,環境會變化,涉密應用系統也會跟隨著調整、擴充、搬遷等,總會有或大或小的不同變化,因此,在涉密應用系統的安全保密工作中.我們在跟隨技術發展的同時,管理方法和技術手段也必須不斷調整來適應技術和要求的發展。只有這樣才能使涉密信息系統始終保持安全良好的運行狀態。就拿航宇公司而言,隨著信息化工作的不斷深入,企業先后陸續上了大量的應用系統,如:OA、PDM、TDM、CAPP、項目管理系統、門戶、檔案管理系統等,這些應用系統中積累了大量的數據,而且這些多數屬于涉密數據。在早年推廣的系統中,重點考慮應用的便利性和數據的安全性,很少會考慮到數據保密這個范疇,因此,原有的應用系統也就存在大量的漏洞和風險,如用戶管理、“三員”管理、日志管理、審計管理、身份鑒別等,或多或少存在由于功能缺陷導致的保密問題、安全問題等,這些問題不解決,勢必容易造成涉密信息被非授權訪問,以及對竊、泄密事件的無法追溯。因此,為了保證這些數據的安全,除做好單機防護、訪問控制和邊界防護外,還應該對已經投入使用的應用系統進行安全保密改造工作。
二、應用系統安全保密改造方案
應用系統安全保密改造方案的總體思路是要適應實際和發展的需要,既要滿足信息化對應用系統便捷性的要求,又要滿足保密對應用系統安全性的要求,整個改造過程動態推進,具體做法如下:
(一)用戶管理改造
原有的應用系統用戶一般有系統管理員和普通用戶兩類,沒有考慮“三員分立”管理功能。根據國家BMB標準的相關要求,在應用系統安全保密改造過程中將系統用戶分為以下幾類:用戶按照功能和權限一般劃分為三類:第一類是普通用戶。第二類是業務管理員.主要指管理某個業務的功能模塊的而設置的人員。例如OA協同辦公系統的表單管理員,主要負責表單的設計、制作、發布、修訂和表單流程的設立。第三類為“三員”。即系統管理員、安全管理員和安全審計員。“三員”應該按照最小權限的原則和權限分離原則進行權限劃分,各管理員的權限應相互獨立、相互監督和相互制約。系統管理員用于建立使用該應用系統的組織機構、建立和管理用戶組和用戶、用戶的新增、變更、注銷等等;安全管理員主要負責應用系統安全策略的設置、調整。用戶賬號安全策略的設置(口令復雜度、長度,口令更改周期,用戶和用戶組的訪問控制權限分配和調整)以及普通用戶操作系統信息(包括登錄、操作和退出等)的查看;安全審計員負責審計業務管理員、系統管理員和安全管理員的操作,并對操作結果進行驗證。因此,新上的應用系統除了具備“三員分立”的管理功能,實行三員分立的管理模式.三員的權限相互獨立,互不交叉,從而防范違規事件的發生外,還應刪除系統默認用戶、刪除超級管理員,避免管理員的權限過于集中導致信息安全問題。
(二)系統備份和恢復改造
1、系統備份
(1)應用軟件備份:系統應用軟件通過應用服務器發布,每次系統BUG修改和版本的升級、需求功能的補充,均會產生系統應用軟件的更新,程序的每次更新均有版本控制器記錄,每周對系統應用軟件進行備份,且備份后的程序與應用服務器不在同一臺機器中。該項工作由業務管理員進行負責操作和記錄。
(2)數據庫備份:系統提供數據庫自動備份的批處理命令文件,通過系統的計劃任務進行自定義設置,并定時對數據庫進行備份,且備份文件與數據庫服務器不在同一臺機器中。該項工作由業務管理員進行定期檢查和記錄。
2、系統恢復
業務管理員按照各系統恢復預案進行系統恢復,操作人員及接觸數據的范圍,數據存儲要求均符合保密要求。具體恢復分為以下兩個方面:
應用軟件恢復:一旦應用服務器出現故障或癱瘓,業務管理員應按照系統恢復預案進行恢復,協調有關部門和崗位人員配合該項工作的開展。首先,恢復應用服務器操作系統;其次,恢復應用服務器的WEB發布支撐軟件;最后,恢復備份的應用系統軟件,并在應用服務器上進行部署和發布,并記錄恢復過程。
數據庫恢復:一旦數據庫服務器出現故障或癱瘓,業務管理員應按照恢復預案進行恢復,根據系統備份的數據文件,首先恢復數據庫,然后按照數據庫恢復批處理命令文件進行數據的恢復,并記錄恢復過程。
(三)安全審計改造
涉密的應用系統需要有完整的安全審計功能,而我們很多應用系統在安全審計方面功能不足,需要改造。具體改造方案如下:首先,涉密應用系統的安全審計實現必須覆蓋所有用戶,并且能確保審計內容至少包括事件的日期、時間、事件發生的用戶身份標識、發生事件的設備標識、事件類型、描述和結果;其次,安全審計的記錄信息要符合機密性、完整性、可控性、可用性和不可否認性(抗抵賴)的原則;再次,應用系統要具備相當充分的審計條件,做好這方面的安全審計內容,主要反映在應用層面的審計數據收集工作,將有用的信息提取出來作為審計的內容,通過特定的管理頁面提供給進行審計工作的用戶,對審計數據能進行統計、分析、按條件查詢及生成統計報表等功能,方便審計人員的統一審計管理。
(四)日志管理改造
過去的應用系統在日志管理功能方面不足或者不全,日志可讀性、可管理性較差,我們現在的日志管理改造要求有日志管理策略設置的統一界面,該統一的日志管理界面將作為整個日志的管理中心,所有日志信息都將歸總到這個統一日志管理中心里進行管理。日志管理要求一般可以包括三個方面,一是日志的存放要求,如日志存儲路徑、日志存儲方式、目志存儲空間或存儲周期,所有的日志同時應具有存儲空間滿時的告警功能和自動覆蓋最早日志或自動轉存的功能等;二是日志容量和目志的覆蓋周期,一般可追溯周期不少于1個月。三是應用系統的安全日志應與系統日志分開,同時涉密應用系統還應具備對特定事件進行實時報警功能,并限制用戶對日志的訪問,能確保日志管理的安全性,防止用戶的惡意篡改日志記錄。此外,為增強日志的可讀性,日志管理還應該具備導出功能,建議應用系統采用SYSLOG接口、SNMP接口或者數據庫接口三種之一提供日志的導出接口。
(五)身份鑒別改造
保密標準對應用系統身份鑒別的要求主要歸納為幾點:“確保身份標識唯一性、可審計性和可核查性”、“口令設置長度、復雜度和更改周期”、“重鑒別”、“鑒別失敗”等。常用的鑒別方式有用戶名/口令,動態口令,數字證書,生物特征識別等。隨著應用系統的數量的增加,越來越多的用戶面臨著“分散身份鑒別”帶來的各種各樣的問題,也就是“身份漫游”功能,漫游功能在信息化來講是非常便利的,但從保密角度來講卻存在極大風險,因為不同身份所接觸的涉密信息是不同的,涉密信息內有機密級計算機和秘密級計算機,甚至還有非密計算機,而各密級計算機所能接觸的涉密信息等級不同,因此身份鑒別除了考慮上述要求同時,應考慮多個應用系統的單點登錄和統一身份鑒別功能的實現。筆者認為:為了達到便利又安全保密的要求,采用身份認證網關實現單點登錄訪問控制是較好的辦法。航宇公司的幾個主要應用系統如:OA系統,PDM系統等大部分采用B/S架構,采用CA數字證書的驗證的方式統一身份認證訪問應用系統,并用防火墻對應用系統的端口進行最小化授權開放,用戶成功登錄應用系統后,應用系統會根據用戶的角色出現相應的操作界面。在OA、PDM等重要的應用系統中均實現了通過門戶統一身份認證身份鑒別方式實現了應用系統登錄。
(六)涉密信息流向控制改造
涉密信息流向控制主要包括兩個方面:一是對于密級級別高的人員,不但可以獲取相同密級的數據信息,還可以獲取比其密級低的數據信息;相反,密級低的人員不能獲取比其密級高的數據信息。二是防止知悉范圍擴大,即非授權用戶無法查獲非授權的密級信息,授權用戶僅能查獲相應授權的密級信息。重點是通過菜單權限和數據權限對用戶權限進行限制。涉密信息的流向還可以通過企業內不同部門崗位和不同業務范圍來進行控制,這種控制通常是結合系統權限控制來實現。例如:班組級、車間級、工廠級,部門級別高的人員有權訪問下屬級別的數據信息,相反,則受到限制。相應密級用戶瀏覽相應的密級信息,低密級的人員無法獲取高密級信息的目的;相應的業務用戶瀏覽相應的業務信息,無法瀏覽不相關業務信息。實現方式主要有:
1、功能權限控制。
涉密應用系統的功能權控制也就是菜單權限,主要是針對用戶或用戶組設置不同的菜單權限,主要有兩個方面:一是針對管理員權限而言,企業普通用戶或用戶組具有授權的相關業務的瀏覽、查詢、處理等權限,但沒有用戶管理、權限管理和審計管理的功能,這些功能分別是系統管理員、安全保密管理員和安全審計員的功能。二是針對業務而言,不同的用戶和用戶組具有不同的業務權限權的控制由相應的業務應用系統內進行權限控制。
2、數據權限控制。
在應用系統中,系統提供對數據的訪問權限進行控制,即針對系統用戶或用戶組按用戶或用戶組的角色進行權限劃分,根據不同的用戶角色可以看到特定的內容。普通用戶可以看到業務上授權個人的可以看到的信息;系統管理員、安全管理員和安全審計員可以看到相應授權的信息或數據。如安全保密管理員可以看到的一般員工操作信息,安全審計員可以看到三員操作信息,別人看不到。
三、總結和建議
綜上所述,要提高涉密應用系統的安全水平,除了硬件和環境應具備相應防范措施外,重點應該關注應用系統的安全保密防護,而應用系統的安全保密防護除技術措施外,還應在管理措施和相應的標準規范上下功夫,才能真正做好應用系統的安全保密工作。相對于用戶改造,文中提到的密級流向控制是比較難改造的,很有可能會涉及到應用系統結構性調整。當然,原有的應用系統由于最初設計時目標的差異,應用系統進行改造過程中會由于歷史應用原因,無法徹底按照本文描述的內容進行改造,但應該重點關注應用系統改造的原因和目的,采用其他方法達到保護應用系統中的涉密信息得到防護的目的。
參考文獻:
『1】 王勇,李丹.物聯網信息安全體系結構分析
保密科學技術,2010,10 『2】 顧景民,郭利波,姜進成.企業信息軟件系統安全運行探討
山東煤炭科技,2009,3 『3】 國家軍工保密資格認證辦公室,軍工保密資格審查認證工作指導手冊
金城出版社,2009,5
第二篇:涉密計算機信息系統安全保密要求
涉密計算機信息系統安全保密四方面要求:
物理安全;運行安全;信息安全保密;安全保密管理。承擔涉密武器裝備科研生產任務人員的條件要求是什么?
具有中華人民共和國國籍;在中華人民共和國境內居住;與境外人員(含港澳臺)無婚姻關系。采取不合法手段申請或取得保密資格的法律后果是那些?
1)申請單位在申報過程中隱瞞重要情況或提供虛假材料的,一年內不予受理申請;
2)取得保密資格的單位以欺騙、賄賂等不正當手段取得保密資格的,撤銷其保密資格,一年內不予受理申請。涉密會議管理中對會議場所有哪些要求?
1)涉密會議應當在具備安全保密的場所召開;
2)會議使用的擴音設備應當符合保密要求,會議設置手機干擾器;
3)會議場所嚴禁使用帶有無線上網功能的便攜式計算機;
4)未經批準禁止帶入具有攝錄功能的設備。涉外保密管理的基本要求是什么?
1)既要確保國家秘密安全,又要適應對外交流的需要;
2)在對外交流、合作或談判等外事活動中,應制定保密方案,明確保密事項,采取相
應的保密措施,執行保密提醒制度;
3)對外方提供的文件、資料或物品的,應當按照國家有關規定審查;涉及到國家秘密的,應當按照國家有關規定審批。保密檢查的基本要求是什么?
1)單位應該定期進行保密檢查,對發現的問題,應當向被檢查的部門提出書面整改要
求,并督促整改;
2)內部涉密部門應當進行保密自查,單位保密工作機構應當定期對內部涉密部門責任
人進行保密檢查,保密委員會應當對單位負責人進行保密檢查;
3)發現泄密事件應當按有關規定及時上報,采取補救措施,并報告查處情況。國防科技工業安全保密“六條規定”(私、家、連、留、叉、披)
1)禁止私自在機關、單位登陸互聯網;
2)禁止在家用計算機上處理涉密信息;
3)禁止涉密網與互聯網連接或在連接互聯網計算機上處理涉密信息;
4)禁止私自留存涉密計算機、十米移動存儲介質或文件資料;
5)禁止在涉密計算機與非涉密計算機之間交叉使用移動存儲介質;
6)禁止擅自對外披露單位涉密信息和內部信息。
第三篇:涉密信息系統安全保密建設探討
涉密信息系統安全保密建設探討
許正虎 李一峰 陳 強
中國電子科技集團公司第二十八研究所
摘 要 本文從涉密信息系統安全保密建設規劃設計、技術體系以及運行管理等三個方面對涉密信息系統安全保密建設技術要點進行了分析。關鍵詞 涉密信息系統 安全保密 系統建設 引言
當前,隨著信息技術的發展,電子政務、電子商務、企業信息化建設取得了顯著成效。同時,涉密單位信息化建設也在逐步開展。隨著涉密單位信息系統建設的不斷深化,信息安全保密問題日益突出,安全保密建設任務更加緊迫。由于涉密單位的業務特殊性,如何設計并建設一個技術先進、安全高效、可靠可控的涉密信息系統,成為安全保密建設至關重要的問題。
2 安全保密規劃設計要點
在進行安全保密規劃設計時,應準確把握兩個要點:一是應掌握國家關于涉密信息系統安全保密方面的有關政策,二是明確安全保密建設內涵。2.1 準確掌握國家政策
涉密信息系統涉及國家秘密,關系到國家利益和安全。國家對涉密信息系統建設十分重視,并出臺了一系列的政策法規、管理制度和技術標準,用以規范和指導涉密信息系統建設。國家在涉密信息系統建設方面,比較強調信息安全等級保護和安全風險管理。
實行信息安全等級保護是國家信息安全工作的一項重要舉措,有利于重點保護基礎信息網絡和關系國家安全、經濟命脈、社會穩定等方面的重要信息系統。涉密信息系統實行等級劃分,有利于國家對涉密信息系統的管理。涉密信息系統等級劃分需按照國家關于涉密計算機信息系統等級劃分指南,結合本單位實際情況進行涉密信息系統定級。
風險管理貫穿于涉密信息系統建設整個生命周期。信息安全風險管理體現在信息安全保障體系的技術、組織和管理等方面。尤其是在技術體系方面,需要采用信息安全風險管理的方法加以控制。風險管理依據等級保護的思想和適度安全的原則,平衡成本與效益,合理部署和利用信息安全的信任體系、監控體系和應急處理等重要基礎設施,確定合適的安全技術措施,從而確保信息安全保障能力建設的成效。2.2 明確安全保密建設內涵
在規劃設計涉密信息系統時,除應準確掌握國家政策之外,還應明確安全保密建設內涵。涉密信息系統除了技術先進、實用可靠等特點外,還包涵了安全保密。
涉密信息系統的安全保密建設包括三方面:一是技術安全體系建設;二是管理安全體系建設;三是運行保障安全體系建設。其中,技術安全體系設計和建設是關鍵和重點。
確定涉密信息系統建設內涵,應注重:國家關于涉密信息系統的技術標準和管理要求;單位所屬的行業特性及自身的業務特點;投資和建設規模;當前的技術發展趨勢及應用成熟度。
在涉密系統規劃設計時,應做到準確領會和把握國家關于涉密信息系統安全保密政策,明確信息系統 1 安全保密建設內涵,把保障國家秘密安全和單位生產和經營信息安全作為涉密信息系統建設的指導思想。按照國家關于涉密信息系統定級指南進行準確定級。在系統具體建設中,尤其是在技術體系建設中,強化風險管理,采取防病毒、入侵檢測、身份認證、主機審計以及防火墻等切實有效的技術防范措施,保證技術體系的建設效果。
3 技術體系建設要點
按照信息系統的層次劃分,涉密信息系統安全保密建設技術體系包括物理層安全、網絡安全、平臺安全、應用安全以及用戶終端安全等內容。3.1 物理層安全
物理層的安全設計應從三個方面考慮:環境安全、設備安全、線路安全。采取的措施包括:機房屏蔽,電源接地,布線隱蔽,傳輸加密。對于環境安全和設備安全,國家都有相關標準和實施要求,可以按照相關要求具體開展建設。以下重點討論布線系統安全。
布線系統處于整個涉密信息系統的最底層,負責涉密信息的傳輸,該層的安全性要求較高。布線系統除了傳輸速度有要求外,還要求具有抗干擾性、抗竊聽性等。
單模光纖技術是幾種傳輸介質中技術最先進、傳輸速度最快、安全保密性最好的一種。從長遠考慮,在投資經費允許的情況下,單模光纖是涉密信息系統布線設施的首要選擇。選擇單模光纖線路作為傳播載體,不僅在主干線路做到光纖傳輸,而且實現單模光纖到桌面。從而,可以杜絕涉密信息因傳輸而引起的泄露、被干擾、被竊聽的安全保密性問題,確保綜合布線安全。3.2 網絡安全
對于網絡層安全,不論是安全域劃分還是訪問控制,都與網絡架構設計緊密相關。網絡架構設計是網絡層設計主要內容,網絡架構的合理性直接關系到網絡層安全。網絡架構設計需要做到:統籌考慮涉密信息系統系統安全等級、網絡建設規模、業務安全性需求等;準確劃分安全域(邊界);網絡架構應有利于核心服務信息資源的保護;網絡架構應有利于訪問控制和應用分類授權管理;網絡架構應有利于終端用戶的安全管理。
網絡層安全主要涉及網絡安全域的合理劃分問題,其中最重要的是進行訪問控制。網絡安全域劃分包括物理隔離、邏輯隔離等,訪問控制技術包括防火墻技術、身份認證技術、入侵檢測技術等。
(1)虛擬局域網(VLAN)技術及邏輯隔離措施邏輯隔離主要是利用VLAN技術將內部網絡分成若干個安全級別不同的子網,有效防止某一網段的安全問題在整個網絡傳播絡安全問題對全網造成影響。
(2)身份認證技術及訪問控制措施
身份認證技術即公共密鑰基礎設施(PKI),是由硬件、軟件、各種產品、過程、標準和人構成的一體化的結構。PKI可以做到:確認發送方的身份;保證發送方所發信息的機密性;保證發送方所發信息不被篡改;發送方無法否認已發該信息的事實。PKI是一種遵循標準的密鑰管理平臺,它能夠為所有網絡應用透明地提供采用加密和數字簽名等密碼服務所必需的密鑰和證書管理
[2][1]
。因此,對于一個網絡,若某網段比另一個網段更受信任,或某網段安全保密性要求更高,就將它們劃分在不同的VLAN中,可限制局部網
。構建PKI將圍繞認證機關(CA)、證書庫、密鑰備份及恢復系統、證書作廢處理系統、客戶端證書處理系統等五大系統。
(3)入侵檢測技術(IDS)及產品
IDS通過從計算機網絡系統中若干關鍵節點收集信息并加以分析,監控網絡中是否有違反安全策略的行為或者是否存在入侵行為。它能提供安全審計、監視、攻擊識別和反攻擊等多項功能,并采取相應的行動,如斷開網絡連接、記錄攻擊過程、跟蹤攻擊源、緊急告警等,是安全防御體系的一個重要組成部分。
(4)防火墻技術及產品
防火墻是實現網絡信息安全的最基本設施,采用包過濾或代理技術使數據有選擇的通過,有效監控內部網和外部網之間的任何活動,防止惡意或非法訪問,保證內部網絡的安全。從網絡安全角度上講,它們屬于不同的網絡安全域。根據提供信息查詢等服務的要求,為了控制對關鍵服務器的授權訪問,應把服務器集中起來劃分為一個專門的服務器子網(VLAN),設置防火墻策略來保護對它們的訪問。
基于上述網絡層安全設計思路,采用核心服務器區和用戶終端區的體系結構,將兩個區域進行邏輯隔離,嚴格保護核心服務器資源。在網絡層,將核心服務器群和終端用戶群劃分在不同的VLAN中,VLAN之間通過交換機進行訪問控制。在核心服務器區和用戶終端區之間放置防火墻,實現不同安全域之間的安全防范。網絡技術體系結構如圖1所示。
該技術體系對終端用戶采取嚴格的實名制。每位終端用戶配置一個用于身份認證的USB KEY(一個存放密鑰證書的加密設備),USB KEY里存放用戶唯一身份信息。在規劃安全技術服務器時,考慮網絡情況及安全保密需求,將安全技術服務器放在用戶終端區的某一VLAN,便于對終端用戶進行安全保密管理。
應用服務器
數據庫服務器
系統管理及發卡系統
核心服務器區
認證服務器
代理服務器 認證代理服務器區
防火墻
安全系統服務器及安全管理終端(主機審計、IDS、防病毒系統等)
核心層
用戶終端區 匯聚層 接入層
USB KEY
終端用戶
終端用戶
圖1 涉密信息系統網絡技術體系結構圖
上述網絡技術體系具有如下優點:
(1)安全保密防范有效。通過將各類數據庫服務器和應用服務器集中地存放于核心服務器區,以便于對核心服務器資源進行集中管理,同時又能有效地將未授權用戶拒之門外,確保涉密信息的安全保密。
(2)技術體系結構可擴展。身份認證服務器和代理服務器,在整個涉密信息系統中處于關鍵地位。隨著終端用戶數量的增加,在實際使用中會產生訪問并發瓶頸問題。基于此體系結構的網絡模式,可通過增加認證服務器或安全代理服務器數量予以解決。
(3)用戶使用靈活方便。在該體系結構中,終端用戶是通過USB KEY去獲取系統認證和代理服務的。終端用戶只要擁有合法有效的USB KEY,在任何聯網的終端機器上都能訪問核心服務器資源,這樣即不受用戶空間位置的限制,又可以使用戶方便使用。
3.3平臺安全
涉密信息系統平臺安全包括操作系統安全和數據庫安全。服務器包括數據庫服務器、應用服務器、Web服務器、代理服務器、Email服務器、防病毒服務器、域服務器等,應采用服務器版本的操作系統。典型的操作系統有:IBM AIX、SUN Solaris、HP Unix、Windows NT Server、Windows2000 Server、Windows2003 Server。網管終端、辦公終端可以采用通用圖形窗口操作系統,如Windows XP等。
(1)操作系統加固
Windows操作系統平臺加固通過修改安全配置、增加安全機制等方法,合理進行安全性加強,包括打補丁、文件系統、帳號管理、網絡及服務、注冊表、共享、應用軟件、審計/日志,其他(包括緊急恢復、數字簽名等)。
Unix操作系統平臺加固包括:補丁、文件系統、配置文件、帳號管理、網絡及服務、NFS系統、應用軟件、審計/日志,其他(包括專用安全軟件、加密通信,及數字簽名等)。
(2)數據庫加固
數據庫加固包括:主流數據庫系統(包括Oracle、SQL Server、Sybase、MySQL、Informix)的補丁、賬號管理、口令強度和有效期檢查、遠程登陸和遠程服務、存儲過程、審核層次、備份過程、角色和權限審核、并發事件資源限制、訪問時間限制、審核跟蹤、特洛依木馬等。
在平臺選擇上應考慮:建設規模、投資預算情況、平臺安全性、平臺穩定性、平臺效率、業務應用需求等。在實際建設中,建議選擇Unix平臺和 Oracle數據庫管理系統。3.4 應用安全
應用層安全的目標是建立集中的應用程序認證與授權機制,統一管理應用系統用戶的合法訪問。建立統一的信息訪問入口和用戶管理機制,實現基于PKI的單點登錄功能(SSO)為用戶提供極大的方便,也能實現應用系統內容的集中展現,保證應用和數據安全用管理。
(1)信息內容保護
系統分析設計時,須充分考慮應用和功能的安全性。對應用系統的不同層面,如表現層、業務邏輯層、數據服務層等,采取軟件技術安全措施。同時,要考慮不同應用層面和身份認證和代理服務器等交互。
數據加密技術。通過采用一定的加密算法對信息數據進行加密,可提高信息內容的安全保密性。防病毒技術。病毒是系統最常見、威脅最大的安全隱患。對涉密信息系統中關鍵的服務器,如應用服務器、數據服務器等,應安裝網絡版防病毒軟件客戶端,由防病毒服務器進行集中管理。
(2)信息內容管理
采用身份認證技術、單點登錄以及授權對各種應用的安全性增強配置服務來保障涉密信息系統在應用層的安全。根據用戶身份和現實工作中的角色和職責,確定訪問應用資源的權限。應做到對用戶接入網絡的控制和對信息資源訪問和用戶權限進行綁定。
單點登錄實現一次登錄可以獲得多個應用程序的訪問能力。在提高系統訪問效率和便捷方面扮演重要角色。有助于用戶賬號和口令管理,減少因口令破解引起的風險。
門戶系統(內部網站)作為企業訪問集中入口。用戶可通過門戶系統訪問集成化的各個應用系統。(3)建立數據備份和恢復機制
建立數據備份和恢復系統,制定備份和恢復策略,系統發生故障后能較短時間恢復應用和數據。3.5 終端安全
加強涉密信息系統終端安全建設和管理應該做到如下幾點:(1)突出防范重點
[2]
。應用安全問題包括信息內容保護和信息內容使 4 安全保密建設應把終端安全和各個層面自身的安全放在同等重要的位置。在安全管理方面尤其要突出強化終端安全。終端安全的防范重點包括接入網絡計算機本身安全及用戶操作行為安全。
(2)強化內部審計
對涉密信息系統來說,如果內部審計沒有得到重視,會對安全保密造成較大的威脅。強化內部審計不但要進行網絡級審計,更重要是對內網里用戶進行審計。
(3)技術和管理并重
在終端安全方面,單純的技術或管理都不能解決終端安全問題,因為終端安全與每個系統用戶相聯系。通過加強內部安全保密管理以提高終端用戶的安全保密意識;通過加強制度建設,規范和約束終端用戶的操作行為;通過內部審計軟件部署審計規則,對用戶終端系統本身和操作行為進行控制和審計,做到狀態可監控,過程可跟蹤,結果可審計。從而在用戶終端層面做到涉密信息系統安全保密。
4 運行管理要點
涉密信息系統安全保密建設完成后,應建立運行管理體系才能使信息系統真正能安全、高效運行,發揮應有的作用。運行管理方面的要點包括組織機構、監控體系及管理制度等三方面。4.1 組織機構
按照涉密信息系統安全保密的要求,建立安全保密運行管理領導機構和工作機構。建立涉密信息系統“三員”管理制度,即設立信息系統管理員、系統安全員、系統密鑰員,負責系統安全運行維護和管理,為涉密信息系統安全運行提供組織保障。4.2 監控體系
監控體系包括監控策略、監控技術措施等。在涉密信息系統運行管理中,需要制定有效的監控策略,采用多種技術措施和管理手段加強系統監控,從而構建有效的監控體系,保障系統安全運行。4.3 管理制度
加強涉密信息系統運行維護制度建設,是保障系統的安全運行的關鍵。制定的運行維護管理制度應包括系統管理員工作職責、系統安全員工作職責、系統密鑰員工作職責、涉密信息系統安全管理制度等安全運行維護制度。
參考文獻:
[1] 闕喜戎, 孫悅, 等.信息安全原理及應用.北京:清華大學出版社, 2003.[2] 張仕斌, 等.網絡安全技術.北京:清華大學出版社, 2004.5
第四篇:4-涉密計算機及信息系統安全和保密管理辦法
哈大鐵路客運專線有限責任公司 涉密計算機及信息系統 安全和保密管理辦法
哈大客專綜合〔2008〕101號
第一條為加強公司涉密計算機及涉密計算機信息系統的安全保密管理,根據國家有關保密法規和鐵道部的有關規定,結合我公司實際,制定本辦法。第二條本辦法所稱的涉密計算機,是指專門用于處理或存儲國家秘密信息的臺式計算機;涉密計算機信息系統,是指專門用于處理國家秘密信息的計算機信息系統。第三條為確保國家秘密的安全,公司各部門或個人不得使用便攜式計算機處理國家秘密信息。第四條公司保密領導小組負責公司內部的涉密計算機及信息系統的安全保密管理工作,其日常保密管理、監督職責如下:
(一)審查、選定專人分別作為涉密計算機信息及信息系統的系統管理員、安全保密管理員和密鑰口令管理員,要求職責清晰,分工明確。
(二)定期對涉密計算機、涉密計算機信息系統以及涉密移動存儲介質的使用、保管情況進行安全保密檢查,及時消除隱患。
(三)加強對有關人員的安全保密教育,建立健全保密規章制度,完善各項保密防范措施。第五條涉密計算機日常管理人員是涉密計算機安全保密的責任人,其日常保密管理監督職責如下:
(一)對計算機及軟件安裝情況進行登記備案,定期核查;
(二)設置開機口令,長度在8個字符以上,并定期更換,防止他人盜用和破譯;(三)不得安裝、運行、使用與工作無關的軟件;
(四)應在涉密計算機的顯著位置進行標識,不得讓其他無關人員使用涉密計算機。
(五)未安裝隔離卡的涉密計算機單機,管理人員應拆除網卡,嚴禁涉密計算機上網;已安裝隔離卡的涉密計算機應嚴格按照正確方法使用,嚴禁他人在外網上處理(即打開、查看、拷貝、傳遞涉密文件)和存儲任何涉密信息;嚴禁他人在外網上使用涉密移動存儲介質。(六)定期做好涉密計算機的病毒查殺、防治和系統升級工作,及時進行數據備份,防止涉密信息的意外丟失。
第六條涉密計算機信息系統的管理人員由系統管理員、安全保密管理員和密鑰口令管理員組成,具體職責如下:
(一)系統管理員負責涉密計算機信息系統的登錄權限分配、訪問控制和日常維護及修理,保證系統和單機的正常運行。定期開展涉密計算機信息系統重要數據的備份工作,防止因系統的損壞或意外造成的數據丟失。
(二)安全保密管理員負責涉密計算機信息系統的病毒防治、安全審計等工作,并負責對系統的運行進行安全保密監視。
(三)密鑰口令管理員負責定期更換并管理系統登錄口令、開機密碼及部分重要程序和文件的密鑰,保證口令和密鑰的安全。對集中產生的涉密計算機信息系統口令,應定期分發并更改,不得由用戶自行產生。處理秘密級信息的系統,口令長度不得少于8個字符,口令更換周期不得超過一個月;處理機密級信息的系統,口令長度不得少于10個字符,口令更改周期不得超過一周。口令必須加密存儲,口令在網絡中必須加密傳輸,口令的存放載體必須保證物理安全。
第七條涉密計算機信息系統實行“同步建設,嚴格審批,注重防范,規范管理”的保密管理原則。第八條涉密計算機及信息系統所在的場所,必須采取必要的安全防護措施,安裝防盜門窗和報警器,并指定專人進行日常管理,嚴禁無關人員進入該場所。第九條涉密計算機及信息系統不得直接或間接與國際互聯網連接,必須實行嚴格的物理隔離,并采取相應的防電磁信息泄漏的保密措施。
第十條涉密計算機按所存儲和處理的涉密信息的最高密級進行標識;對涉密計算機信息系統的服務器,應按本系統所存儲和處理的涉密信息的最高級別進行標識。第十一條涉密計算機中的涉密信息應有相應的密級標識,密級標識不能與正文分離。對圖形、程序等首頁無法標注的,應標注在文件名后。打印輸出的涉密文件、資料,應按相應的密級文件進行管理。
第十二條涉密計算機的維修或銷毀一般應由公司人員在本公司內部進行,并應確保秘密信息在維修、銷毀過程中不被泄露。公司不具備自行維修、銷毀條件的,應報公司主管領導批準,委托保密部門認定的定點單位進行維修或銷毀。銷毀涉密存儲介質,應采用物理或化學的方法徹底銷毀。
第十三條對于違反本辦法的有關人員,應給予批評教育,責令其限期整改;造成泄密的,公司將根據有關保密法規進行查處,追究有關人員泄密責任。第十四條本辦法由公司保密委員會負責解釋。第十五條本辦法自發布之日起執行。
第五篇:系統安全保密承諾書
系統安全保密承諾書
甲方:
乙方:
簽訂日期:
****年**月**日
為加強《**管理系統》技術資料和數據的保密管理,雙方根據國家有關法律、法規,本著平等、自愿、協商一致、誠實信用的原則,就乙方為甲方提供軟件修改完善、數據處理和技術支持服務(下稱項目)等工作中的保密事宜達成如下協議:
一、保密信息
1、在項目中所涉及的項目設計、圖片、開發工具、流程圖、工程設計圖、計算機程序、數據、專利技術、招標文件等內容。
2、甲方在合同項目實施中為乙方及乙方工作人員提供必要的數據、程序、用戶名、口令和資料等;
3、甲方應用軟件在方案調研、開發階段中涉及的業務及技術文檔,包括政策、方案設計細節、程序文件、數據結構,以及相關業務系統的硬軟件、文檔,測試和測試產生的數據等;
4、其他甲方合理認為,并告之乙方屬于保密的內容。
二、保密范圍
1、甲方已有的技術秘密:
2、乙方持有的科研成果和技術秘密,經雙方協商,乙方同意被甲方使用的;
三、保密條款
1、乙方應嚴格保守甲方的有關保密信息,不得以其他任何手段謀取私利,損害甲方的利益。
2、未經甲方書面許可,乙方不得以任何名義向有關單位或個人泄漏甲方保密信息。
3、未經甲方書面許可,甲方的技術資料、技術成果乙方無權利用在其他項目上。
4、未經甲方書面許可,乙方不得對有關保密信息進行修改、補充、復制。
5、未經甲方書面許可,不得將保密信息以任何方式攜帶出甲方場所。
四、保密信息的所有權
以上所提及的保密信息均為甲方所有。
五、保密期限
本協議的保密期限為5年。
1、在本協議失效后,如果本協議中包括的某些保密信息并未失去保密性的,本協議仍對這些未失去保密性的信息發生效力,約束雙方的行為。
2、本協議是為防止甲方的保密信息在協議有效期發生泄漏而制定。因任何理由而導致甲、乙雙方的合作項目終止時,乙方應歸還甲方所有有關信息資料和文件,但并不免除乙方的保密義務。
六、關系限制
本協議不作為雙方建立任何合作關系或其他業務關系的依據。
七、違約責任
乙方未遵守本協議的約定泄露或使用了保密信息甲方有權終止雙方的合作項目,乙方應按合作項目金額作為違約金支付甲方,并按照有管轄權的人民法院認定的賠償金額賠償甲方遭到的其他損失,甲方有權進一步追究其一切相關法律責任。
八、其他事項
1、本協議以中文做成,一式二份,由甲,乙方各執一份,各份協議具有同等法律效力。
2、本協議末盡事宜,由甲乙雙方協商解決。
3、本協議自甲、乙雙方簽字之日起生效。
甲方:(簽章)
乙方:(簽章)