




下載本文檔
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、iiu第三章安全保密風險分析3.1 脆弱性分析脆弱性是指資產或資產組中能被威脅所利用的弱點,它包括物理環境、組織機構、業務流程、人員、管理、硬件、軟件及通訊設施等各個方面。脆弱性是資產本身存在的,如果沒有被相應的威脅利用,單純的脆弱性本身不會對資產造成損害,而且如果系統足夠強健,嚴重的威脅也不會導致安全事件發生,并造成損失。威脅總是要利用資產的脆弱性才可能造成危害。資產的脆弱性具有隱蔽性,有些脆弱性只有在一定條件和環境下才能顯現,這是脆弱性識別中最為困難的部分。不正確的、起不到任何作用的或沒有正確實施的安全措施本身就可能是一個弱點,脆弱性是風險產生的內在原因,各種安全薄弱環節、安全弱點自身并不
2、會造成什么危害,它們只有在被各種安全威脅利用后才可能造成相應的危害。針對XXX機關涉密信息系統,我們主要從技術和管理兩個方面分析其存在的安全脆弱性。3.1.1 技術脆弱性1 .物理安全脆弱性:環境安全:物理環境的安全是整個基地涉密信息系統安全得以保障的前提。如果物理安全得不到保障,那么網絡設備、設施、介質和信息就容易受到自然災害、環境事故以及人為物理操作失誤或錯誤等各種物理手段的破壞,造成有價值信息的丟失。目前各級XXX企業的中心機房大部分采用獨立的工作空間,并且能夠達到國家標準GB50174.1993電子計算機機房設計規范、GB2887.1989計算機場地技術條件、GB9361.1998計算
3、站場地安全要求和BMB172006艇及國家秘密的信息系統分級保護技術要求等要求。設備安全:涉密信息系統的中心機房均按照保密標準要求采取了安全防范措施,防止非授權人員進入,避免設備發生被盜、被毀的安全事故。介質安全:目前各級XXX企業的軟磁盤、硬盤、光盤、磁帶等涉密媒體按所存儲信息的最高密級標明密級,并按相應的密級管理。2 .運行安全脆弱性分析備份與恢復:備份與恢復是保證涉密信息系統運行安全的一個不可忽視問題,當遇到(如火災、水災等)不可抗因素,不會造成關鍵業務數據無法恢復的慘痛局面。同時將備份關鍵業務數據的存儲介質放置在其他建筑屋內,防止在異常事故發生時被同時破壞。網絡防病毒:各級XXX企業涉
4、密網絡中的操作系統主要是windows系列操作系統。雖有安全措施,卻在不同程度上存在安全漏洞。同時,病毒也是對涉密網絡安全的主要威脅,有些病毒可感染擴展名為corn、exe和ovl的可執行文件,當運行這些被感染的可執行文件時就可以激活病毒,有些病毒在系統底層活動,使系統變得非常不穩定,容易造成系統崩潰。還有蠕蟲病毒可通過網絡進行傳播,感染的計算機容易導致系統的癱瘓。近年來,木馬的泛濫為計算機的安全帶來了嚴重的安全問題。木馬通常是病毒攜帶的一個附屬程序,在被感染的計算機上打開一個后門,使被感染的計算機喪失部分控制權,另外還有黑客程序等,可以利用系統的漏洞和缺陷進行破壞,都會為涉密網絡帶來安全風險
5、。各級XXX企業涉密網絡中采用網絡版殺毒軟件對涉密系統進行病毒防護,并制定合理的病毒升級策略和病毒應急響應計劃以保證涉密網絡的安全。應急響應與運行管理:各級XXX企業采用管理與技術結合的手段,設置定期備份機制,在系統正常運行時就通過各種備份措施為災害和故障做準備;健全安全管理機構,建立健全的安全事件管理機構,明確人員的分工和責任;建立處理流程圖,制定安全事件響應與處理計劃及事件處理過程示意圖,以便迅速恢復被安全事件破壞的系統。3 .信息安全保密脆弱性自身脆弱性:任何應用軟件都存在不同程度的安全問題,主要來自于兩個方面:一方面是軟件設計上的安全漏洞;另一方面是安全配置的漏洞。針對軟件設計上的安全
6、漏洞和安全配置的漏洞,如果沒有進行合適的配置加固和安全修補,就會存在比較多的安全風險。由于目前防病毒軟件大多集成了部分漏洞掃描功能,并且涉密網絡中的涉密終端與互聯網物理隔離,因此可以通過對涉密網絡進行漏洞掃描,定期下載升級補丁,并制定相應的安全策略來防護。電磁泄漏發射防護:信息設備在工作中產生的時變電流引起電磁泄漏發射,將設備處理的信息以電磁波的形式泄露在自由空間和傳導線路上,通過接收這種電磁波并采取相應的信號處理技術可以竊取到信息。這種竊收方式危險小,不易被發現和察覺,隨著我國信息化水平的不斷提高,我國涉密部門大量使用計算機、網絡終端等辦公自動化設備,涉密信息的安全保密受到嚴重威脅,這種威脅
7、不像病毒攻擊和網絡攻擊那樣可以看到或者有跡可尋,它的隱蔽性強,危害極大。安全審計:安全審計是對信息系統的各種事件及行為實行監測、信息采集、分析并針對特定事件及行為采取相應動作,XXXXXX企業涉密信息系統沒有有效的審計,應用系統出現了問題之后無法追查,也不便于發現問題,造成了損失也很難對原因進行定性。邊界安全防護:計算機連接互聯網存在著木馬、病毒、黑客入侵的威脅,并且我國安全保密技術手段尚不完備、對操作系統和網絡設備的關鍵技術尚未掌握,不足以抵擋高技術竊密,因此涉密網絡必須與互聯網物理隔離,而僅將涉密系統置于獨立的環境內進行物理隔離,并不能做到與互聯網完全隔離,內部用戶還可以通過ADSL、Mo
8、dem、無線網卡等方式連接國際互聯網,因此應該通過技術手段,對違規外聯行為進行阻斷,另外,涉密網絡中的內部介入問題也為涉密網絡帶來安全威脅。數據庫安全:數據庫系統作為計算機信息系統的重要組成部分,數據庫文件作為信息的聚集體,擔負著存儲和管理數據信息的任務,其安全性將是信息安全的重中之重。數據庫的安全威脅主要分為非人為破壞和人為破壞,對于非人為破壞,主要依靠定期備份或者熱備份等,并在異地備份。人為破壞可以從三個方面來防護:一、物理安全,保證數據庫服務器、數據庫所在環境、相關網絡的物理安全性;二、訪問控制,在帳號管理、密碼策略、權限控制、用戶認證等方面加強限制;三、數據備份,定期的進行數據備份是減
9、少數據損失的有效手段,能讓數據庫遭到破壞后,恢復數據資源。操作系統安全:操作系統的安全性在計算機信息系統的整體安全性中具有至關重要的作用,沒有操作系統提供的安全性,信息系統和其他應用系統就好比建筑在沙灘上的城堡”。我國使用的操作系統95%以上是Windows,微軟的Windows操作系統源碼不公開,無法對其進行分析,不能排除其中存在著人為陷阱”。現已發現存在著將用戶信息發送到微軟網站的后門”。在沒有源碼的情形下,很難加強操作系統內核的安全性,從保障我國網絡及信息安全的角度考慮,必須增強它的安全性,因此采用設計安全隔離層中間件的方式,增加安全模塊,以解燃眉之急。3.1.2 管理脆弱性任何信息系統
10、都離不開人的管理,再好的安全策略最終也要靠人來實現,因此管理是整個網絡安全中最為重要的一環,所以有必要認真地分析管理所存在的安全風險,并采取相應的安全措施。物理環境與設施管理脆弱性:包括周邊環境、涉密場所和保障設施等。人員管理脆弱性:包括內部人員管理、外部相關人員管理等。設備與介質管理脆弱性:采購與選型、操作與使用、保管與保存、維修與報廢等。運行與開發管理脆弱性:運行使用、應用系統開發、異常事件等。信息保密管理脆弱性:信息分類與控制、用戶管理與授權、信息系統互聯。責權不明、管理混亂、安全管理制度不健全及缺乏可操作性等。當網絡出現攻擊行為、網絡受到其它一些安全威脅(如:內部人員違規操作)以及網絡
11、中出現未加保護而傳播工作信息和敏感信息時,系統無法進行實時的檢測、監控、報告與預警。同時,當事故發生后,也無法提供追蹤攻擊行為的線索及破案依據,即缺乏對網絡的可控性與可審查性。這就要求我們必須對網絡內出現的各種訪問活動進行多層次記錄,及時發現非法入侵行為和泄密行為。要建設涉密信息系統建立有效的信息安全機制,必須深刻理解網絡和網絡安全,并能提供直接的安全解決方案,因此最可行的做法是安全管理制度和安全解決方案相結合,并輔之以相應的安全管理工具3.2 威脅分析3.2.1 威脅源分析作為一個較封閉的內網,攻擊事件的威脅源以內部人員為主,內部人員攻擊可以分為惡意和無惡意攻擊,攻擊目標通常為機房、網絡設備
12、、主機、介質、數據和應用系統等,惡意攻擊指XXX企業內部人員對信息的竊取;無惡意攻擊指由于粗心、無知以及其它非惡意的原因而造成的破壞。對于XXX機關涉密信息系統來講,內部人員攻擊的行為可能有以下幾種形式:1 .被敵對勢力、腐敗分子收買,竊取業務資料;2 .惡意修改設備的配置參數,比如修改各級XXX企業網絡中部署的防火墻訪問控制策略,擴大自己的訪問權限;3 .惡意進行設備、傳輸線路的物理損壞和破壞;4 .出于粗心、好奇或技術嘗試進行無意的配置,這種行為往往對系統造成嚴重的后果,而且防范難度比較高。3.2.2 攻擊類型分析1 .被動攻擊:被動攻擊包括分析通信流,監視未被保護的通訊,解密弱加密通訊,
13、獲取鑒別信息(比如口令)。被動攻擊可能造成在沒有得到用戶同意或告知用戶的情況下,將信息或文件泄露給攻擊者。對于各級XXX企業網絡來講,被動攻擊的行為可能有以下幾種形式:1)有意識的對涉密信息應用系統進行竊取和窺探嘗試;2)監聽涉密信息網絡中傳輸的數據包;3)對涉密信息系統中明文傳遞的數據、報文進行截取或篡改;4)對加密不善的帳號和口令進行截取,從而在網絡內獲得更大的訪問權限;5)對網絡中存在漏洞的操作系統進行探測;6)對信息進行未授權的訪問;2 .主動攻擊:主動攻擊包括試圖阻斷或攻破保護機制、引入惡意代碼、偷竊或篡改信息。主動進攻可能造成數據資料的泄露和散播,或導致拒絕服務以及數據的篡改。對于
14、XXX機關涉密信息系統來講,主動攻擊的行為可能有以下幾種形式:1)字典攻擊:黑客利用一些自動執行的程序猜測用戶名和密碼,獲取對內部應用系統的訪問權限;2)劫持攻擊:在涉密信息系統中雙方進行會話時被第三方(黑客)入侵,黑客黑掉其中一方,并冒充他繼續與另一方進行會話,獲得其關注的信息;3)假冒:某個實體假裝成另外一個實體,以便使一線的防衛者相信它是一個合法的實體,取得合法用戶的權利和特權,這是侵入安全防線最為常用的方法;4)截取:企圖截取并修改在本院涉密信息系統絡內傳輸的數據,以及省院、地市院、區縣院之間傳輸的數據;5)欺騙:進行IP地址欺騙,在設備之間發布假路由,虛假AI沖數據包;6)重放:攻擊
15、者對截獲的某次合法數據進行拷貝,以后出于非法目的而重新發送:7)篡改:通信數據在傳輸過程中被改變、刪除或替代;8)惡意代碼:惡意代碼可以通過涉密信息網絡的外部接口和軟盤上的文件、軟件侵入系統,對涉密信息系統造成損害;9)業務拒絕:對通信設備的使用和管理被無條件地拒絕。絕對防止主動攻擊是十分困難的,因此抗擊主動攻擊的主要途徑是檢測,以及對此攻擊造成的破壞進行恢復3.3 風險的識別與確定3.3.1 風險識別物理環境安全風險:網絡的物理安全風險主要指網絡周邊環境和物理特性引起的網絡設備和線路的不可用,而造成網絡系統的不可用,如:1)涉密信息的非授權訪問,異常的審計事件;2)設備被盜、被毀壞;3)線路
16、老化或被有意或者無意的破壞;4)因電子輻射造成信息泄露;5)因選址不當造成終端處理內容被窺視;6)打印機位置選擇不當或設置不當造成輸出內容被盜竊;7)設備意外故障、停電;8)地震、火災、水災等自然災害。因此,XXX企業涉密信息系統在考慮網絡安全風險時,首先要考慮物理安全風險。例如:設備被盜、被毀壞;設備老化、意外故障;計算機系統通過無線電輻射泄露秘密信息等。介質安全風險:因溫度、濕度或其它原因,各種數據存儲媒體不能正常使用;因介質丟失或被盜造成的泄密;介質被非授權使用等。運行安全風險:涉密信息系統中運行著大量的網絡設備、服務器、終端,這些系統的正常運行都依靠電力系統的良好運轉,因電力供應突然中
17、斷或由于UPS和油機未能及時開始供電造成服務器、應用系統不能及時關機保存數據造成的數據丟失。因為備份措施不到位,造成備份不完整或恢復不及時等問題。信息安全保密風險:涉密信息系統中采用的操作系統(主要為Windows2000server,WindowsXP)、數據庫都不可避免地存在著各種安全漏洞,并且漏洞被發現與漏洞被利用之間的時間差越來越大,這就使得操作系統本身的安全性給整個涉密信息系統帶來巨大的安全風險。另一方面,病毒已成為系統安全的主要威脅之一,特別是隨著網絡的發展和病毒網絡化趨勢,病毒不僅對網絡中單機構成威脅,同時也對網絡系統造成越來越嚴重的破壞,所有這些都造成了系統安全的脆弱性。涉密信
18、息系統中網絡應用系統中主要存在以下安全風險:1 .用戶提交的業務信息被監聽或修改;用戶對成功提交的業務事后抵賴;2 .由于網絡一些應用系統中存在著一些安全漏洞,包括數據庫系統與IIS系統中大量漏洞被越來越多地發現,因此存在非法用戶利用這些漏洞對專網中的這些服務器進行攻擊等風險。服務系統登錄和主機登錄使用的是靜態口令,口令在一定時間內是不變的,且在數據庫中有存儲記錄,可重復使用。這樣非法用戶通過網絡竊聽,非法數據庫訪問,窮舉攻擊,重放攻擊等手段很容易得到這種靜態口令,然后,利用口令,可對資源非法訪問和越權操作。另外,在XXX企業涉密信息系統中運行多種應用系統,各應用系統中幾乎都需要對用戶權限的劃
19、分與分配,這就不可避免地存在著假冒,越權操作等身份認證漏洞。此外網絡邊界缺少防護或訪問控制措施不力、以及沒有在重要信息點采取必要的電磁泄漏發射防護措施都是導致信息泄露的因素。安全保密管理風險:再安全的網絡設備離不開人的管理,再好的安全策略最終要靠人來實現,因此管理是整個網絡安全中最為重要的一環,尤其是對于一個比較龐大和復雜的網絡,更是如此。XXX企業在安全保密管理方面可能會存在以下風險:當網絡出現攻擊行為或網絡受到其它一些安全威脅時(如內部人員的違規操作等),無法進行實時的檢測、監控、報告與預警。雖然制定了相關管理制度,但是缺少支撐管理的技術手段,使事故發生后,無法提供攻擊行為的追蹤線索及破案
20、依據。因此,最可行的做法是管理制度和管理解決方案的結合。3.3.2風險分析結果描述風險只能預防、避免、降低、轉移和接受,但不可能完全被消滅。風險分析就是分析風險產生/存在的客觀原因,描述風險的變化情況,并給出可行的風險降低計劃。XXX企業涉密信息系統的分級保護方案應該建立在風險分析的基礎之上,根據脆弱性分析”和威脅分析”中所得到的系統脆弱性和威脅的分析結果,詳細分析它們被利用的可能性的大小,并且要評估如果攻擊得手所帶來的后果,然后再根據涉密信息系統所能承受的風險,來確定系統的保護重點。本方案所采用的風險分析方法為安全威脅因素分析法”,圍繞信息的機密性"、完整性”和可用性”三個最基本的
21、安全需求,針對前述每一類脆弱性的潛在威脅和后果進行風險分析并以表格的形式表達,對于可能性、危害程度、風險級別,采用五級來表示,等級最高為五級(*),如下表:層面脆弱和威脅可能性危害程度風險級別物理層自然災害與環境事故、電力中斷*重要設備被盜*內外網信號干擾*電磁輻射*惡劣環境對傳輸線路產生電磁干擾*采用紙制介質存儲重要的機密信息*線路竊聽*存儲重要的機密信息移動介質隨意放置*網絡層網絡拓撲結構不合理造成旁路可以出現安全漏洞*不同用戶群、不同權限的訪問者混在一起,不能實現有效的分離*網絡阻塞,用戶不能實現正常的訪問*非法用戶對服務器的安全威脅*共享網絡資源帶來的安全威脅*系統重要管理信息的泄漏*
22、傳播黑客程序*進行信息監聽*ARP攻擊威脅*利用TCP協議缺陷實施拒絕服務攻擊*系統層操作系統存在著安全漏洞*系統配置小合理*操作系統訪問控制脆弱性*網絡病毒攻擊*合法用戶主動泄密*非法外連*存儲信息丟失*應用層應用軟件自身脆弱性*應用系統訪問控制風險*應用軟件安全策略、代碼設計不當*數據庫自身的安全問題*抵賴風險*缺乏審計*操作系統安全帶來的風險*數據庫安全風險*管理層松散的管理面臨泄密的風險*安全保密管理機構不健全*人員缺乏安全意識*人員沒有足夠的安全技術的培訓*安全規則制度不完善*表3-1XXX企業涉密信息系統風險分析表第四章安全保密需求分析4.1 技術防護需求分析4.1.1 機房與重要
23、部位XXX企業內網和外網已實現物理隔離,置于不同的機房內。內網機房、機要室等重要部位將安裝電子監控設備,并配備了報警裝置及電子門控系統,對進出人員進行了嚴格控制,并在其他要害部門安裝了防盜門,基本滿足保密標準要求。4.1.2 網絡安全物理隔離:由于XXX企業的特殊性,XXX企業已組建了自己的辦公內網,與其他公共網絡采取了物理隔離,滿足保密標準要求。網絡設備的標識與安放:XXX企業現階段,雖然在管理制度上對專網計算機進行管理要求,但沒有對設備的密級和主要用途進行標識,所以需要進行改進,并按照設備涉密屬性進行分類安放,以滿足保密標準要求。違規外聯監控:XXX企業專網建成后,網絡雖然采用了物理隔離,
24、但缺少對涉密計算機的違規外聯行為的監控和阻斷,例如內部員工私自撥號上網,通過無線網絡上網等。所以為了防止這種行為的發生,在涉密網建設中需要一套違規外聯監控軟件對非授權計算機的上網行為進行阻斷。網絡惡意代碼與計算機病毒防治:病毒對于計算機來說是個永恒的話題,就像人會感染病菌而生病一樣,計算機也會感染病毒而導致異常,同時有些病毒的爆發還會導致計算機網絡癱瘓、重要數據丟失等后果,XXX機關充分考慮到這一問題,配備了網絡版殺毒軟件,系統內的關鍵入口點以及各用戶終端、服務器和移動計算機設備設置了防護措施,保證惡意代碼與計算機病毒不會通過網絡途徑傳播進入涉密網,同時也確保移動存儲設備介入涉密網后,不會感染
25、涉密網絡。同時還制定了殺毒軟件升級的手段,基本滿足保密標準要求。網絡安全審計:目前網絡安全問題大多數出現在內部網絡,而XXX企業涉密信息系統的建設卻缺少這種安全防護和審計手段,因此為了保證內部網絡安全,需要配置安全審計系統,對公共資源操作進行審計控制,了解計算機的局域網內部單臺計算機網絡的連接情況,對計算機局域網內網絡數據的采集、分析、存儲備案。通過實時審計網絡數據流,根據用戶設定的安全控制策略,對受控對象的活動進行審計。安全漏洞掃描:解決網絡層安全問題,首先要清楚網絡中存在哪些隱患、脆弱點。面對大型網絡的復雜性和不斷變化的情況,依靠網絡管理員的技術和經驗尋找安全漏洞、做出風險評估,顯然是不現
26、實的。解決的方案是,尋找一種能掃描網絡安全漏洞、評估并提出修改建議的網絡安全掃描工具。所以本項目中需要配置安全漏洞掃描系統。信息傳輸密碼保護:加密傳輸是網絡安全重要手段之一。信息的泄露很多都是在鏈路上被搭線竊取,數據也可能因為在鏈路上被截獲、被篡改后傳輸給對方,造成數據真實性、完整性得不到保證。如果利用加密設備對傳輸數據進行加密,使得在網上傳的數據以密文傳輸,因為數據是密文。所以即使在傳輸過程中被截獲,入侵者也讀不懂,而且加密機還能通過先進性技術手段對數據傳輸過程中的完整性、真實性進行鑒別。可以保證數據的保密性、完整性及可靠性。XXX機關對異地數據傳輸進行加密,在區縣院設置加密卡完成傳數據局的
27、保密。網絡接口控制:在BMB17標準中明確規定,對系統中網絡設備暫不使用的所有之一要求的,需要套管理軟件對系統的USB、串口并口、1394、Modem、網卡、軟驅、光驅、紅外線等設備端口進行控制,已滿足保密標準的要求。網絡連接口采取安全控制措施,防止被非授權使用所以僅靠管理制度是難以滿足電磁泄漏發射防護:計算機系統在工作時,系統的顯示屏、機殼縫隙、鍵盤、連接電纜和接口等處會發生信息的電磁泄漏,泄漏方式為線路傳導發射和空間輻射。利用計算機設備的電源泄漏竊取機密信息是國內外情報機關截獲信息的重要途徑,因為用高靈敏度的儀器截獲計算機及外部設備中泄漏的信息,比用其他方法獲得情報要準確、可靠、及時、連續
28、的多,而且隱蔽性好,不易被對方察覺,因此防電磁泄漏是信息安全的一個重要環節。XXXXXX企業對電磁泄漏發射防護缺少技術保護手段,不滿足保密標準要求,存在隱患,所以需要通過電磁泄漏防護措施,如:配置線路傳到干擾器,配置屏蔽機柜,配置低輻射設備(紅黑隔離插座)、干擾器(視頻干擾器),有效抵抗泄漏信息在空間擴散被截獲對信息機密行的威脅。備份與恢復:是涉密網建設的重要組成部分,一旦出現數據丟失或網絡設備癱瘓所造成的損失是無法估量的。在涉密網建設中備份與恢復可以分為兩方面的內容,一是對涉密數據及關鍵業務數據的備份。可以通過在線備份、離線備份、異地備份等形式完成。現在常用的是通過磁盤鏡像、磁帶機備份、刻錄
29、光盤等方式備份。二是對關鍵設備的備份與恢復,可以采用雙機熱備的形式進行防護,并制定詳細的恢復方案和計劃。4.1.3 主機安全目前XXX企業內網終端的安全保密建設只是安裝有防病毒軟件的客戶端程序,對主機安全的需求還有:(1)需要部署國產防病毒軟件客戶端程序,并及時、統一升級病毒庫,防止惡意代碼影響計算機正常運行;(2)需要部署保密管理系統,對終端外設及接口進行控制,對用戶敏感操作行為進行審計,對移動存儲介質的使用授權和管理,對可能發生的違規外聯行為進行阻斷和報警,阻止與工作無關的應用程序的運行。(3)需要及時升級操作系統、數據庫補丁,防止由于系統漏洞造成涉密信息失泄密;(4)加強主機開機、系統登
30、陸、遠程管理等操作的身份鑒別機制,根據標準要求執行密碼設置或采取更為有效的身份鑒別措施;(5)需要安裝視頻信息保護機,防止終端顯示器設備電磁發射泄漏導致的失泄密風險;(6)需要安裝紅黑電源隔離插座,有效隔離紅黑設備的供電電源,防止電源線傳導泄漏導致的失泄密風險。4.1.4 介質安全介質標識:對硬盤、軟盤、光盤、磁帶、USB盤等涉密信息存儲介質根據其所處理信息的最高密級進行標識;涉密信息存儲介質的密級標識不易被涂改、損壞和丟失。介質的收發和傳遞:制定介質收發的管理制度,制定規定對涉密信息存儲介質履行清點、等級、編號等手續的相關容;制定介質收發記錄,記錄包括介質名稱、用途、發送時間、發送單位、發送
31、人員、接收時間、接收單位、接收人員等相關內容;制定介質傳遞的管理制度,制度規定對涉密信息存儲介質傳遞時的封裝、標識、指派專人專車或者通過機要交通、機要通信、機要方法等方法進行傳遞的相關內容;制定介質傳遞記錄,記錄包括介質名稱、用途、時間、傳遞人員和傳遞方式等相關內容、介質的使用:制定介質使用管理制度,規定涉密介質按照規定不應在非涉密信息系統內使用,較高密級信息存儲介質不應在較低密級系統中使用,較高機密信息存儲介質用于存儲較低密級的信息時應仍按原有密級進行管理。對報廢處理的涉密信息存儲介質在非涉密信息系統內重新使用或利用前,應進行信息消除處理,信息消除時所采用的信息消除技術、設備和措施應符合國家
32、保密工作部門的相關規定;攜帶處理涉密信息的設備外出或出境時,應按照相關保密規定采取保護措施,并辦理相關手續,此外還應使用涉密信息存儲介質始終處于攜帶人的有效控制之下;涉密信息存儲介質的復制及制作應在本機關、單位內部或保密工作部門審查批準的單位進行,并標明涉密和保密期限,注明發放范圍及制作數量,編排順序號。復制、制作過程中形成的不需要歸檔的涉密材料,應及時銷毀等相關內容;制定介質使用記錄,記錄包括介質的制作與復制、外出或處境和信息消除等相關內容;采用涉密介質安全管控與違規外聯預警系統,使用授權管理中心進行授權使用,并對用戶終端使用中斷控制程序限制USB接口的使用,增強介質使用的安全性。介質保存:
33、介質存放于公司保密辦的保密柜中;制定介質保存的管理制度,制定規定相關責任部門應定期對當年所存涉密信息存儲介質進行清查、核對,發現問題及時向保密工作部門報告內容;制定介質保存記錄,記錄包括介質清查與核對的時間、人員等內容。介質維修:制定介質維修的管理制度,制度規定必須本單位專業人員全程參與現場維修,需要外修時必須按照國家有關規定到具有涉密信息系統數據恢復資質的維修點進行維修等內容、制定介質維修記錄,記錄包括介質名稱、維修人員、陪同人員、維修時間、故障原因、排除方法、主要維修過程及維修結果等內容備維修單位和維修人員簽訂安全保密協議介質報廢:制定介質報廢的管理制度,制定規定不再使用或無法使用的涉密信
34、息存儲介質在進行報廢處理前,應進行信息消除處理,信息消除處理時應按照國家保密部門的有關規定,采取符合國家保密工作部門的有關規定的信息消除技術、設備和措施,并做好涉密介質報廢批準、清點、登記等手續的內容;制定介質報廢記錄,記錄包括設備名稱、審批人員、報廢時間和最終去向。以上針對介質安全管理是通過制度進行規范的,但僅靠管理制度是難以真正實現對介質安全的管理要求,必須技管并舉,以技促管”。例如:通過制度難以實現一下需求控制:無法有效區分可信介質與非可信介質;無法實現有效接入控制;無法確保存儲在移動介質中的保密信息與國際互聯網物理隔離等。所以需要一套完善的介質管理系統來解決這些制度無法控制的隱患。4.
35、1.5 數據與應用安全數據與應用安全是XXX機關涉密信息系統建設的重要內容,通過建立統一的網絡信任和授權管理體系,創建一體化的身份認證、訪問控制及責任認證平臺,為所有的應用系統提供統一的身份認證和訪問控制服務,并可對事故責任進行追查:1 .建立全網統一的身份認證機制,每個用戶擁有唯一身份標識的數字證書;2 .建立訪問控制機制,確保僅擁有數字證書的合法用戶能通過授權訪問應用系統;3 .在應用系統中,分配每個用戶權限,限定用戶的操作范圍,通過數字簽名功能,防止抵賴行為,保證數據的完整性;4 .對用戶通過訪問控制系統的訪問進行審計;5 .通過密級標識手段,保證信息主體與密級標識的不可分離,為信息流向
36、、訪問控制提供依據;6 .對關鍵業務系統采用雙機熱備,對關鍵業務數據采取異地容災的方式保證數據及應用安全。4.2管理需求分析4.2.1 人員管理人員管理包括內部工作人員管理和外部相關人員管理。內部工作人員管理包括本單位正式編制人員、聘用人員(工勤、服務人員)等人員錄用、崗位職責、保密協議簽訂、教育培訓、保密監控、人員獎懲和人員離崗離職的管理;外部相關人員管理包括內部工作人員之外的其他人員(特別是境外人員)以及設備(特別是進出口設備)的維修服務人員等外來的保密要求知會、安全控制區域隔離、攜帶物品限制和旁站陪同控制。4.2.2 物理環境與設備管理1 .從物理安全需求來分析,物理環境的安全是整個涉密
37、網絡安全得以保障的前提;2 .要保護網絡設備、設施、介質和信息免受自然災害、環境事故以及人為物理操作失誤或錯誤及各種物理手段進行違法犯罪行為導致的破壞、丟失;3 .涉密網絡必須要具備環境安全、設備安全和介質安全等物理支撐環境,切實保障實體的安全;4 .確保系統內的環境安全,設備的物理安全,機房和配線間的環境安全,防止設備被盜、被破壞;5 .保證涉密網絡與非涉密網絡的物理隔離;6 .防止設備產生的電磁信息通過空間輻射和傳導泄漏7 .保障涉密介質在使用、保存、維護方面的安全。4.2.3 運行與開發管理1 .系統必須保證內部網絡的持續有效的運行,防止對內部網絡設施的入侵和攻擊、防止通過消耗帶寬等方式
38、破壞網絡的可用性;2 .網絡安全系統應保證內網機密信息在存儲于傳輸時保密性;3 .對關鍵網絡、系統和數據的訪問必須得到有效地控制,這要求系統能夠可靠確認訪問者的身份,謹慎授權,并對任何訪問進行跟蹤記錄;4 .對于網絡安全系統應具備審記和日志功能,對相關重要操作提供可靠而方便的可管理和維護功能;5 .確保涉密信息系統的服務器系統、終端在全方位、多層次的進行安全配置和安全加固;6 .建立覆蓋全網的補丁集中管理機制,對操作系統進行及時的補丁分發、安裝,保證操作系統處于最有狀態,進而確保系統處于最佳使用狀態;7 .確保接入涉密網服務器的安全,對應用服務器進行內核加固,對后端和管理服務器進行安全加固,以
39、抵御針對操作系統的攻擊行為,保證其發布信息的真實性和可靠性;8 .對應用系統的數據庫進行安全加固,防止針對數據庫的攻擊行為;9 .對客戶端加強終端安全管理,對登錄用戶實行雙因素身份認證,杜絕客戶端的非授權操作,確保存儲在終端設備中的工作信息和敏感信息的安全,使其不被非法篡改和破壞;10 .針對防病毒危害性極大并且傳播極為迅速,配備從客戶端到服務器的整套防病毒軟件,實現全網的病毒安全防護;11 .對系統內終端用戶的非授權外聯行為采用技術手段進行檢查和阻斷;12 .建立涉密移動存儲介質集中的統一管理機制,并采用具體安全防護措施的涉密介質,防止數據通過介質方式泄露;13 .確保數據庫中所存儲的信息在
40、遭到破壞時能得到及時的恢復。4.2.4 設備與介質管理1 .須指定專人負責管理涉密存儲介質,定期清理、回收、檢查并掌握其使用情況,確保涉密信息的安全保密;2 .涉密存儲介質的管理實行誰主管、誰負責”的原則;3 .涉密存儲介質在使用和管理中要嚴格登記、集中管理、專人負責;4 .軟盤、U盤等移動存儲介質要在顯著位置上貼上標條,標志條上要有統一編碼,密級標識,要有登記;5 .涉密存儲介質只能用來存儲涉密信息,非涉密存儲介質只能來存儲非涉密信息;6 .涉密存儲介質應按存儲信息的最高密級標注密級,并按相同密級的載體管理;7 .禁止將涉密存儲介質接入互聯網;8 .嚴格限制互聯網將數據拷貝到涉密信息設備和涉
41、密信息系統;確因工作需要,經審查批準后,應使用非涉密移動存儲介質進行拷貝,通過先對其進行查殺病毒后,再進行數據交換;9 .嚴禁將私人具有存儲功能的介質和電子設備帶入要害部門、部位和涉密場所;10 .涉密移動存儲介質只能在涉密場所使用,嚴禁借給外部使用。確因工作需要帶出辦公場所的,秘密級的經本部門主管領導批準,機密級以上的須經本單位主管領導批準后,信息安全員將對介質進行清空處理,確保介質內只存有與本次外出相關的涉密信息,采取嚴格的保密措施。歸還時,信息安全員還應執行信息消除處理;11 .涉密存儲介質保存必須選擇安全保密的場所和部位,并由專人保管、存放在保密密碼柜里;12 .員工離開辦公場所時,必
42、須將涉密存儲介質存放到保密設備里;13 .對涉密介質需要維修時,應提出申請,有信息中心派專人進行現場維修,并有使用單位相關人員全程陪同,做好維修日志;14 .存儲過國家秘密信息的存儲介質,不能降低密集使用,不再使用或損壞的涉密存儲介質辦理報廢審批手續,及時交信息中心進行確定,維修和銷毀由保密辦統一到國家保密局制定的地點進行銷毀,或采用符合保密要求的物理、化學方式徹底銷毀,銷毀應確保涉密信息無法還原;15 .對涉密存儲介質要定期清查、核對,發現丟失要及時查處。4.2.5 信息保密管理信息保密管理應從信息分類與控制、用戶管理與授權和信息系統安全互聯控制三個方面來進行分析。信息分類與控制:應根據國家
43、相關法律、規定,確定系統中涉密信息的密級和保密期限,定期對其中含有的涉密信息的總量進行匯總,當系統中高等級涉密信息含量明顯增多時應考慮調整系統防護措施。系統中存在過的信息及其存儲介質應有相應的密級標識,電子文件密級標識應由信息主題不可分離,密級標識不可篡改。用戶標識與授權:應建立完整的系統用戶清單,新增或刪除用戶時應履行相應的手續。每個用戶應有唯一的身份標識,表示有系統管理員產生,有保密管理員定期檢查,如有異常及時向系統安全保密管理機構匯報。應有明確的最小授權分配策略,并將所有用戶的權限明細文檔化,應定期審查權限列表,如有異常及時向系統安全保密管理機構匯報。信息系統互聯:應注意不同密級信息系統
44、之間以及涉密系統與非涉密系統之間的互聯互通。第五章方案總體設計5.1 安全保密建設目標XXX企業涉密信息系統安全保密建設的總體目標是:嚴格參照國家相關安全保密標準和法規,將XXX企業信息系統建設成符合國家相關法規和標準要求的涉密信息系統,使之能夠處理相對應密級的信息,為XXX企業信息化應用提供安全保密平臺,使其能夠安全地接入全國XXX機關涉密信息系統。具體建設目標如下:1 .具有抵御敵對勢力有組織的大規模攻擊的能力;2 .抵抗嚴重的自然災害的能力;3 .建立統一的安全管理平臺,實現對全網設備的安全管理;4 .確保合法用戶使用合法網絡資源,實現對用戶的認證和權限管理;5 .防范計算機病毒和惡意代
45、碼危害的能力;6 .具有檢測、發現、報警、記錄入侵行為的能力;7 .具有與各種應用系統相適應的業務安全保護機制,確保數據在存儲、傳輸過程中的完整性和敏感數據的機密性;8 .具有對安全事件進行快速響應處置,并能夠追蹤安全責任的能力;9 .在系統遭到損害后,具有能夠較快恢復正常運行狀態的能力;10 .對于服務保障性要求高的系統,應能迅速恢復正常運行狀態;11 .建立有效的安全管理機制,并與之配套的風險分析與安全評估機制、設備和人員管理制度、敏感信息管理制度、安全操作規程等。5.2 設計原則與依據5.2.1 設計原則根據安全保密建設目標,XXX機關涉密信息系統分級保護總體方案的設計應遵從規范定密、準
46、確定級,依據標準、同步建設,突出重點、確保核心,明確責任、加強監督”的原則。同時,還應兼顧:1 .分域分級防護:涉密信息系統應根據信息密級、行政級別等劃分不同的安全域并確定等級,按照相應等級的保護要求進行防護;2 .技術和管理并重:涉密信息系統分級保護時應采取技術和管理相結合的、整體的安全保密措施;3 .最小授權與分權管理:涉密信息系統內用戶的權限應配置為確保其完成工作所必需的最小授權,網絡中的帳號設置、服務配置、主機間信任關系配置等應該為網絡正常運行所需的最小授權,并使不同用戶的權限相互獨立、相互制約,避免出現權限過大的用戶或帳號。5.2.2 設計依據1 .法規和文件中華XXX共和國保守國家
47、秘密法(1989年5月1日實施)中華XXX共和國保守國家秘密法實施辦法(1990年5月25日國家保密局令第1號發布)國家信息化領導小組關于加強信息安全保障工作的意見(中辦發200327號)關于信息安全等級保護工作的實施意見(公通字200466號)中共中央保密委員會辦公室、國家保密局關于保密要害部門、部位保密管理規定(中辦廳字20051號)關于開展全國重要信息系統安全等級保護定級工作的通知(公信安2007861號)及國家秘密的信息系統分級保護管理辦法倜保發200516號)關于開展涉密信息系統分級保護工作的通知倜保發20069號)<#及國家秘密的信息系統審批管理規定(國保發200718號)及
48、國家秘密的計算機信息系統集成資質管理辦法倜保發2005)信息安全等級保護管理辦法公通字200743號)2 .標準規范BMB17-2006杪及國家秘密的信息系統分級保護技術要求BMB18-2006<#及國家秘密的信息系統工程監理規范BMB20-2007杪及國家秘密的信息系統分級保護管理規范BMB22-2007杪及國家秘密的信息系統分級保護測評指南BMB23-2008杪及國家秘密的信息系統分級保護方案設計指南5.3 安全保密防護整體框架在建設本方案中,根據BMB17-2006和BMB20-2007的具體規定,在滿足物理隔離與違規外聯監控、邊界防護與控制、密級標識與密碼保護、用戶身份鑒別與訪問
49、控制、電磁泄漏發射防護、安全保密產品選擇、安全保密管理機構、安全保密管理制度和安全管理人員等基本測評項的基礎上,從物理安全、運行安全、信息安全保密、安全保密管理、產品選型與安全服務等方面,設計涉密信息系統的安全保密防護框架,如圖5-1示圖5-1涉密信息系統安全保密防護框架第六章方案詳細設計6.1 物理安全6.1.1 環境安全1 .重要涉密部位和機房選址XXX企業都具有獨立的辦公場所,重要涉密部位和機房均在辦公室內部,附近基本沒有境外駐華機構、境外人員駐地等涉外場所,并且整個辦公區采用封閉式管理。機房選址基本滿足GB9361-1988中的安全機房場地選擇要求。并對重要涉密部位在防竊聽、防竊照、防
50、竊收、防實體入侵、防非授權進入等方面均有相關防護措施。各級XXX企業涉密信息系統里沒有無線技術與無線設備,所以其帶來的無線設備的信息泄漏問題不用考慮防護措施。1)機房建設對主機房及重要信息存儲部門來說:首先要保證中央地點的安全防范工作,如:對能夠進入機房及重要信息存儲部門的工作人員進行嚴格的控制;出入記錄;錄像監控;窗戶加防護欄、門磁、紅外報警等。出入記錄可以采用目前先進的IC卡技術等來實現,具有做到實時記錄,方便查詢等優點。另外門磁、紅外報警等作為安全技術防范的輔助手段加以使用,并在重要區域使用線路干擾等設備防止信號外泄。由于本次項目中將XXX企業劃分為不同的安全等級,所以在機房建設時應根據
51、BM17要求,并在防火、防水、防震、電力、布線、配電、溫濕度、防雷、防靜電等方面達到GB9361中B類機房建設要求;機密級、秘密級應滿足GB50174.GB/T2887-2000的要求,并在防火、防水、防震、電力、布線、配電、溫濕度、防雷、防靜電等方面達到GB9361中B類機房建設要求。在各級XXX企業的機房內設置屏蔽機柜。在滿足GB50174.GB/T2887-2000要求的基礎上,在防火、防水、防震、電力、布線、配電、溫濕度、防雷、防靜電等方面達到GB9361-1988中機房建設要求。(1)在機房所在的建筑物均配備有安全保衛人員,實現人員進出審查和巡邏;(2)機房選址遠離餐飲、旅游、賓館等
52、人員復雜的公共場所;(3)機房的水、電、防雷、溫濕度等符合GB9361-1988中機房建設要求;(4)核心機房采用屏蔽機柜設計,防范機房環境的電磁泄漏;(5)機房均配備電子門控系統,進出機房人員均需要口令和門禁卡;(6)各機房均配備了視頻監控系統,實現6個月或者更長的錄像存儲;(7)各機房的電子門控和視頻監控系統均記錄日常的門禁日志和健康錄像,從而滿足了機密級的涉密要求;(8)機房設計有紅外報警裝置;2)重點部位監控和區域控制XXX企業保密要害部位包括領導及秘書辦公室、黨組會議室、檢委會會議室、機要室、機要機房、網絡中心機房、檔案室、文印室等。對這些重點部位采取安全措施如門控、報警等,對中心機
53、房、設備間以及涉密用戶工作間的人員出入情況進行健康,并應配備敬畏人員加強涉密信息系統所處周邊環境邊界的安全控制。(1)在這些重點部位部署有監控、報警系統;(2)在整個辦公場所配有視頻監視和警衛人員巡視;在各個樓宇的出入口有視頻監控和警衛人員登記檢查;在主(3)在機房和重要涉密部門有視頻監控、警衛人員登記檢查和門禁控制要涉密系統所在的建筑物均配備有安全保衛人員,實現人員進出審查和巡邏;(4)工作區周圍通過紅外報警和視頻監控進行重點部位和區域進行健康。2 .1.2設備安全1)門控措施中心機房、重要的設備間和其他保密要害部門,應采用有效的電子門控措施;使用的電子門控系統應能自動記錄出入日志。XXX企
54、業涉密信息系統機房和其他保密要害部門設計部署有門控系統、攝像監控系統和紅外報警系統。門控系統使用智能卡和口令相結合的身份鑒別方式,在機房中通過門控系統對進出機房的人員進行控制和審計,進出人員實行身份等級,對進出人員進行監控。具體流程是日常工作中需要向機房管理部門進行申請,才允許進入機房,并在進出機房時進行登記。登記記錄長期保存,以備查詢。同時在機房中部署有攝像頭,對進出機房人員和行為進行了監控。2)網絡、設備數據接口措施(1)網絡接口:對系統中網絡設備暫不使用的所有網絡連接口采用安全控制措施,防止被非授權使用;對系統中暫不使用的所有網絡連接口(包括用戶終端,服務器以及網絡設備多余接口)采用安全
55、控制措施,防止被非授權使用。(2)設備數據接口:對系統中重要服務器和重要用戶終端的并口、串口、USB接口等數據接口以及光驅等設備采取安全控制措施,防止被非授權使用。XXX企業涉密信息系統核心交換機為可網管的網絡設備,通過在交換機上采用IP+MAC+端口及證書綁定,防止網絡連接口被非法使用。不用的端口均進行禁用設置;通過部署終端安全系統,對終端、服務器的各類接口和外設,如并口、串口、USB接口等數據接口以及光驅等設備,根據相關規定,進行嚴格控制。通過部署相關安全設備,防止高密級設備在低密級的涉密信息系統(或安全域)中使用。3)打印、顯示輸出設備及設備的標識、安放等安全措施(1)設備的標識與安放:對系統內的所有設備根據其所出來信息的最高密級表明涉密屬性和主要用途,并按涉密屬性(非涉密,秘密級,機密級)進行分類安放。(2)打印輸出設備:加強對打印機等系統輸
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 并發編程的挑戰與解決方案的試題及答案
- 經濟適應能力對政策執行的影響試題及答案
- 軟件設計師考試考點回顧試題及答案
- 2025年技術員考試重點復習方法試題及答案
- 信息處理技術員的實戰試題及答案
- 年度財務預算的制定與執行計劃
- 計算機信息處理科技發展試題及答案
- 2025年法學概論考試的法律實踐與試題及答案
- 軟件水平測試的成功策略試題及答案
- 2025租賃合同范本常用版
- 肥厚型心肌病-課件
- 肺結核-護理查房
- 初中 初二 物理 流體壓強與流速的關系 教學設計
- 醫院檢驗科實驗室生物安全管理委員會及工作職責
- 福建省市政基礎設施工程竣工驗收報告(附件2)
- 市政工程監理規劃范本(完整版)
- 艾里遜自動變速箱針腳圖PPT通用課件
- 交管12123駕照學法減分題庫及答案共155題(完整版)
- 5Why分析法經典培訓(43頁)
- 食品物性學-第二章 食品力學性質和流變學基礎
- 斜屋面瓦安裝施工及方案
評論
0/150
提交評論