




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、涉密计算机信息安全管理体系设计科技部 马安庆 信息中心 温萍萍 摘要:详细分析了涉密计算机信息系统安全防护中存在的主要问题,参照涉密计算机信息系统安全保密防护规范和准则,研究了信息安全管理体系多层次多方面的防护技术措施,提出了一种全面可靠的信息安全管理体系设计和实现方法。实验结果表明了体系设计的安全性和有效性,为同类系统的信息安全管理体系设计提供了有益的参考。关键词:涉密计算机信息系统; 信息安全管理体系; 加密保护; 集中控管引言目前,信息安全保密日益成为影响信息化效能的重要问题,特别是用来处理和传输国家秘密信息的涉密计算机信息系统,如果安全保密防范不力,就会危及国家的安全和利益。信息安全是
2、个复杂的系统问题,必须以系统的方法来解决,而建立管理体系是系统解决复杂问题的有效方法。为了保证信息安全管理的有效性、充分性和适宜性,组织需要建立信息安全管理体系(ISMS)1。文中通过对内部涉密信息系统的信息安全管理中出现的重点问题的分析,参照实际保密评估准则,提出一种高效合理的安全防护体系框架,在此框架之下详细阐述了相互依赖、交叉、联动的具体安全防护技术及实现方法,最后给出了实施效果总结。1 信息安全管理的重点内容涉密计算机信息系统安全保密方案应根据脆弱性分析、威胁分析和风险分析的结果,依据国家有关信息安全保密标准、法规和文件进行安全保密系统设计,提出安全保密系统设计的目标、原则、安全策略和
3、安全保密功能结构,特别要根据涉密系统所能承受的风险确定涉密系统的防护重点1。根据对应用环境和防护目标等因素的综合考虑,涉密计算机信息系统在信息安全管理工作中面对以下几方面的主要问题:(1)物理安全:物理安全主要涉及工作环境的周边安全、网络的布线系统、安全设备的可靠管理4,重点是如何高效集中完成重点部位和重要数据的集中管制和防护。(2)网络安全:网络安全在安全防护中涉及内容较多,主要包括涉密内部网物理隔绝、对网络的防毒措施、审计措施、传输加密措施以及对用户的监控和管理措施等3。(3)文件交互:涉密文件交互问题是保密的薄弱环节,贯穿安全防护的始末。文件的交互主要分为对外和内部交互两种情况,每种情况
4、都涉及到文件的产生、复制、传输、输出、保存等几个关键的环节。(4)终端防护:终端防护是体系中细粒度的控制,也是安全防护中短板效应的敏感区。终端主要有固定终端和移动终端两种,对于这两种终端的管控行为主要包括使用行为控制和审查两个主要部分。(5)加密保护:随着对计算机的依赖程度的提高,计算机上的数据重要性不言而喻5。涉密数据是安全防护中的重中之重。对内对外的介质传输应该有加密保护措施。对本地涉密数据的存储也需要加密保护措施。网络上信息系统的传输也需要加密保护措施。(6)病毒和黑客攻击:内网对于病毒防护、漏洞扫描和入侵检测应该有集中控管的系统,这样可以实现病毒码和扫描引擎的更新,实现系统漏洞自动扫描
5、和更新,实现多网段全面入侵检测报警和阻断。(7)安全审计:安全审计针对计算机信息系统中的所有资源(包括数据库、主机、操作系统、安全设备等)和行为的审计,审计记录所有发生的事件,提供给系统管理员作为系统维护以及安全防范的依据。一旦有突发事件可以快速的查阅进出记录和行为记录,确定问题所在,以便采取相应的处理措施。(8)管理制度的健全:安全管理的技术措施和防护手段只能作为监管的技术支持,没有严格的管理规章制度和操作规程,依然不能使安全防护系统稳定有效地长期运行。同时,应急响应机制也占有重要地位。2 信息安全管理体系设计与实现2.1 体系结构国内通常对计算机信息安全的认识是要保证计算机信息系统中信息的
6、机密性、完整性、可控性、可用性和不可否认性(抗抵赖),简称“五性”3。信息安全管理体系建设应以“规范定密,准确定级,依据标准,同步建设,突出重点,确保核心,明确责任,加强监督”的指导思想进行总体规划。根据信息安全管理中面临的主要问题分析,可以看出,体系建设中待解决的问题涉及面广,甚至在许多方面有相互交叉、重复防护的问题。同时防护涉及技术多,主要包括数据加密技术、访问控制技术、安全认证技术(数字签名技术)、防病毒与反入侵技术、信息泄漏防护技术终端防护技术、安全评估技术与审计追踪技术等3,涉及到多种安全管理产品的应用,如防火墙、认证网关、入侵检测、网络脆弱性扫描等。因此,设计和实现一个全面高效的防
7、护体系是一项综合的工程,需要认真分析和论证,理清防护层次和技术路线,特别在选用安全产品上应分析相互能否建立联动关系,避免形成防护孤岛,综合运用可靠的安全产品,高效集成,结合多种安全防护技术手段使其相互协调工作,才能构建一个多方位、多层次的立体安全防护体系7。参照国家关于涉密计算机信息系统安全防护标准2-3,信息安全管理体系主要分为七大部分,分别为:物理安全、网络安全、系统软件安全、数据安全、应用安全、用户安全、安全管理。各部分根据防护重点均应采用相应的防护产品和技术措施,形成相对独立的分系统,其中主要包括:身份认证系统、终端安全防护系统、终端安全管理系统、入侵检测系统、安全网关系统以及病毒防护
8、系统等。涉密计算机信息安全管理体系结构框图如图1 所示。2.2 主要技术措施2.2.1 物理安全防护考虑到应用成本和安全管理的便捷,应将分布式防护变为集中式防护,将各部门的重要涉密数据库和信息系统服务器集中放置在数据中心机房,并在机房安装大型UPS设备、精密机房专用空调、进行电源和环境温湿度控制。同时,机房应具有良好的接地和防雷电措施,部署机房环境监控系统,对机房漏水、温湿度和电源情况时刻进行监视。在核心设备的安全距离低于200m时增加防电磁辐射以及电源滤波设备,保证设备的电磁辐射安全。2.2.2 网络安全防护鉴于目前外联的主要手段是通过有线或无线网卡、红外、蓝牙、PCMCIA、USB 端口进
9、行互联,因此,最有效的防护是在终端进行阻断非法外联行为。终端安全管理系统固定网络设置,进行端口屏蔽,对于非法外联,终端安全管理系统联动网络交换机实时搜索非法用户,一旦检测到没有安装终端安全管理软件的客户端试图连接网络,在交换机端口上对非法接入机器进行阻断。整个网络应基于IP 网段划分为不同的安全等级,进行分层分级保护,这样可以形成分区实施不同级别的防护手段,更为有效,方便管理。分部门或等级的VLAN 之间不能相互访问,所有的资源访问必须通过核心交换机访问重要服务区,以便在集中管理区域施加有效的安全防护技术手段。在重要服务器区设置防火墙,利用防火墙完成应用层的访问控制,将不必要的访问区域和端口进
10、行屏蔽,增加重点区域的安全访问控制能力。在核心交换机上将各端口转发的数据包镜像到入侵检测系统上,而入侵检测和防火墙设备联动,以产生自动阻断识别的攻击行为并实时阻断的效果,这样即实现了各网段黑客攻击行为的检测,也及时对重要服务器区的攻击行为进行阻断。不可否认,身份认证系统是网络安全管理的基础,建立基于PKI 体系的身份认证系统,实现访问控制、数据加密。在重要服务器区部署安全认证网关,认证网关和CA认证系统进行联动,主要实现两大安全管理功能:用户安全访问控制和传输通道加密。对于局域网的病毒防护,应部署集中控管的网络版病毒防护系统,在服务器上统一设置病毒查杀策略,通过服务器对各个客户端进行自动定期更
11、新病毒防护程序和系统补丁,以达到最佳的防护效果。2.2.3 系统软件安全系统软件安全是指操作系统、数据库等系统软件的安全。无论哪种操作系统,其体系结构本身就是一种不安全因素8。终端的操作系统应采用统一版本,便于管理和维护。用户登录和加密依靠专用部件设备(USBKey)和pin码,形成双因素安全登录强制访问控制保护。终端安全管理系统不仅能够对系统的应用软件远程监控管理,还能够对不允许安装或运行的软件进行屏蔽,对不安全的端口进行屏蔽。终端安装统一的病毒防护程序和系统补丁自动更新系统,便于在进行集中控管,定时对客户端操作系统进行防毒程序和系统补丁自动更新。服务器和数据库的重要数据通过安全备份软件进行
12、完全或增量备份,以便进行应急恢复。2.2.4 数据安全对于本地的涉密数据,用户可以存储到终端安全管理软件所设置的“安全加密文件夹”中,文件夹的文件依照用户的身份证书进行透明加解密,即使丢失,其它人也无法解密。对于移动存储介质,进行统一的认证加密,没有安装安全终端管理软件的设备无法识别该加密文件格式。这种可信的移动存储介质仅可以在内部网的可信终端(安装终端安全管理系统)上使用。在安全防护客户端设置USB 端口的安全管理策略,对没有内部认证的移动存储介质可以设置为只读或完全禁止。对于对外交流的数据文件通过集中管理终端制作加密存储的文件格式,该格式只能在用户输入密码时才可看到明文,并记录差旅复制的日
13、志。2.2.5 应用安全应用安全主要完成单点登录、CA 和OA 的身份认证相结合、信息系统的访问控制等功能,同时要完成对于安全管理设备以及应用的日志审计功能。在这部分主要依靠身份认证系统、防火墙系统、入侵检测系统以及ACL 控制完成多层次的访问控制,依靠各系统的审计控制台进行行为审计。2.2.6 用户安全用户的应用安全也称作“端点安全”,这部分主要完成用户终端可控、可审计的功能。依靠终端安全管理系统及各个客户端部署安装的终端安全管理软件,通过集中控管的终端安全管理服务器统一下发终端安全管理策略,并远程监控客户端系统的各种操作行为,根据需要随时进行策略更改和下发。终端安全管理策略主要包括:管理计
14、算机系统及网络的应用程序和协议,控制终端使用的计算机系统外设端口(如USB端口、打印端口),用户所有的打印行为、USB端口复制文件行为、网络传输等行为均可进行记录和综合审计。为便于各个计算机数据文件通过内部网络进行交互,在内部网中结合用户身份设置文件安全传输子系统,实现点对点的加密传输。同时对用户的传输行为进行记录。2.2.7 安全保密管理技术和制度永远是相辅相成的,在建立技术措施的同时,应修订、完善相关的制度和规程,设置专门的管理机构,健全组织,定期检查,抓好落实。具体措施以实际工作结合保密制度来制定,如:可信保密移动存储介质应存放保密柜,领取和归还应登记;文件的打印、传送和销毁应有专门部门
15、或人员管理;指定专门人员进行安全审计、系统维护和安全检查督促等。3 结束语文中所提出的关于企业内网信息安全管理体系设计结合实际需求和标准要求,从物理安全、网络安全、系统软件安全、数据安全、应用安全、用户安全以及安全保密管理等多层次、多方位保障信息安全,采用多种安全产品相互联动、相互作业的动态结合方式,更为有效地提高了信息安全监控和防御能力9。从信息安全管理的观点来看,技术与管理必须相互结合,安全管理组织机构应当结合审计制度,通过综合审计发现系统安全漏洞,并不断地跟踪、采用新的管理理念和技术手段,调整体系的防护目标、管理策略和技术防护手段等,才可以实现持续的信息安全管理。参考文献:1 BS 7799-2,2002 信息安全管理体系规范S.2 曾陈萍.基于多主体信息安全管理系统研究与实现J.计算机工程与设计,2008,29(19):5143-5145.3 GB 17859-1999,计算机信息系统安全保护等级划分准则S.4 郭振平.信息安全发展策略的思考J.微电子学与计算机,2002(4):63-64.5 冯登国,卿斯汉.信息安全-核心理论与实践M.北京:国防工业出版社,2000:7-9.6 李涛.网络安全概论M.北京:电子工业出版社,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 191-2025包装储运图形符号标志
- 2025年河南中医药大学招聘高层次人才83人+考前自测高频考点模拟试题及答案详解(新)
- 2025湖南省烟草专卖局系统考试聘用部分职位计划第二次调整模拟试卷含答案详解
- 2025届春季国电投核电技术服务有限公司校园招聘考前自测高频考点模拟试题及1套参考答案详解
- 2025年大连金普新区卫生系统招聘事业编制工作人员164人模拟试卷完整参考答案详解
- 2025内蒙古自治区首批事业单位“1+N”招聘2502人模拟试卷及答案详解一套
- 2025辽宁沈阳市城市建设投资集团有限公司拟聘用人员模拟试卷附答案详解(黄金题型)
- 2025辽宁鞍山市千山区公益性岗位招聘2人考前自测高频考点模拟试题及完整答案详解1套
- 2025昆明市晋宁区文化和旅游局招聘编外工作人员(1人)模拟试卷及参考答案详解
- 2025年安康高新技术产业开发区人民法庭见习生招募(10人)考前自测高频考点模拟试题及答案详解(必刷)
- 2025年大连理工大学专职辅导员招聘考试参考题库及答案解析
- 人教版(2024)八年级上册英语Unit 4 Amazing Plants and Animals 教案
- 高盛-大中华区科技行业:台湾ODM评级调整;首次覆盖AI交换机神达锐捷评为买入紫光评为中性;下调和硕至卖出(摘要)
- 全科医师外科规培体系
- 留置导尿考试试题及答案
- 国际压力性损伤-溃疡预防和治疗临床指南(2025年版)解读课件
- 静脉高营养治疗
- 肉毒素知识培训课件
- 最终版附件1:“跨学科主题学习”教学设计(2025年版)
- 艾梅乙防治知识培训课件
- 2025年春新北师大版数学七年级下册课件 第四章 三角形 问题解决策略:特殊化
评论
0/150
提交评论