第一篇:关于企业涉密信息系统安全防范措施的思考
关于企业涉密信息系统安全防范措施的思考
0 引言
我国涉密信息系统和国际互联网是物理隔离的,因此受到外来攻击的可能性不大,主要的威胁是来自内部。但彻底防止内部人员的主动泄密从技术上讲是不可能的,内部知情人员可以不通过任何计算机就可以把所知的秘密透露出去,因此涉密信息系统安全保密的技术防范工作主要是防止无意、意外的泄密,并严格控制知密的范围,尽量降低泄密事件对国家和企业的危害和影响程度。从上述角度来看,涉密信息系统目前安全保密实际需要解决的问题主要包括:(1)便携电脑和移动存储介质的意外丢失不可避免而且客易发生。(2)访问撞制管理不严可能导致员工看到了不该看到的涉密资料。(3)计算机输入输出控制不严会大大增加泄密的风险。(4)审计手段的缺乏难以及时发现员工的违规行为。
我们需要重点解决企业实际存在的这些问题,确保做到有的放矢。下面从便携电脑、移动存储介质、信息共享、网络安全、桌面安全、安全审计等方面的技术防范角度,来分析企业涉密信息系统安全保密技术防范措施。便携电脑的技术防范
便携电脑的丢失难以避免且容易发生,因此企业必须做好便携电脑的技术防范工作,以减少因无法避免的丢失而带来的风险。便携电脑的技术防范措施主要包括:安装强身份认证系统,例如指纹或USBKey等,以确保盗窃者无法打开计算机;采用加密软件加密涉密文件,使盗窃者无法打开涉密文件;规定便携电脑上不能够存储涉密文件,涉密文件存储在移动存储介质上,存储介质和便携电脑分开存放。
目前国内主要采取第三条技术防范措施,要求便携电脑上不得存储涉密文件,这种措施实施起来有一定的难度,需要定期检查便携电脑中是否存有涉密文件或曾经存储过涉密文件,一旦发现就需要用永久性删除软件彻底删除涉密文件以及记录,特别是用户已经删除了涉密文件但留有记录,需要对整个逻辑分区进行未用空间的彻底清除,费时又费力。
这里建议还要联合采用第一条和第二条技术措施。目前国内的单机版主机监控审计软件大都能实现这两种功能,一方面可以通过USBKey实现便携电脑的强身份认证,另一方面如果确实需要将涉密文件存放在便携电脑中,那就要求将涉密文件存放在加密文件夹中,由主机监控审计软件实现涉密文件的自动加密,涉密文件使用完后应及时删除。但国内这些加密软件都不能实现对整个硬盘的加密,如果用户将涉密文件存放在加密文件夹之外,涉密文件就不能实现自动加密。
目前市场上已经出现了全加密硬盘,例如希捷的全加密硬盘,可以从硬盘内部加密全部的存储数据,甚至是临时文件。这种硬盘即使丢失,盗贼即使可以登录系统,也无法访问硬盘。此外还有全硬盘加密软件,例如PGP公司和Pointset移动技术公司都提供这种类型的软件,微软Vista用可信赖平台模块(TPM)的内置式安全芯片作为自己的BitLocker驱动器加密的一部分,也可以实现全硬盘的加密。以上的加密措施可以较好地保证涉密文件的安全,但国内保密管理部门目前还没有对任何商用的加密产品提供过安全保密认证,也就是说,企业丢失加密的涉密文件还是要负责任的。2 移动存储介质的技术防范
移动存储介质和便携电脑一样,丢失难以避免,因此企业也必须实施好移动存储介质的技术防范措施。移动存储介质的技术防范措施主要是加密,使盗窃者无法打开移动存储介质中的涉密文件。
目前国内部分主机监控审计产品都能实现移动存储介质的加密存储。强制要求在使用前必须进行存储介质的认证,没有通过认证的移动存储介质在涉密信息系统中只能读,不能写,只有通过认证的移动存储介质才能进行正常读写,而且自动实现移动存储介质中文件的加密。携带认证的存储介质出差时,必须输入正确的密码才能够打开加密的文件,因此能较好地保证移动存储介质中涉密文件的安全。
虽然国内在USB接口的移动存储介质强制加密上具有较好的解决方案,但对于光盘(CD/DVD)的强制加密却没有较好的解决方案。这里建议企业可以从行政上强制规定,禁止使用光盘来存储涉密信息,以防止涉密信息的丢失。3 信息共享的技术防范
Windows系统工作组模式下的文件共享难以满足企业的文件共享要求,容易出现每台计算机都设有文件共享服务,混乱而且难以控制,甚至有些共享文件夹没有设密码保护或密码长度不符合安全保密的要求,这样会导致涉密文件的知密范围得不到很好的控制。需要采用Windows系统的域管理模式、配置域控服务器,为每个用户设置一个唯一的域帐号;配置专门的文件共享服务器,创建企业级、部门级和工作组级共享文件夹,并设置好用户访问共享文件夹的权限;通过脚本将企业级、部门级和工作组级共享文件夹映射成用户计算机上的网络驱动器,以方便用户访问共享文件夹。同时,从技术上或行政上禁止用户用本地计算机随意进行文件共享,只能通过专门的文件服务器进行网络共享,这样就建立好了企业的文件共享平台。通过企业的文件共享平台,可以较好地规范企业的文件共享行为,将知密范围控制在专业组、部门或项目组内。文件共享只能对文件设置访问权限,不能对更细级别的访问权限进行控制,而基于数据库的管理信息系统能够进行记录级甚至数据项级的访问权限控制,能够更好地控制知密范围,例如办公自动化软件和企业资源规划软件;基于产品数据管理软件的文档管理系统可以根据文档的技术状态动态地进行文档权限的控制,例如定义文档设计状态、校对状态、审核状态、发放状态以及工程变更状态的不同访问权限,因此也能够较好地控制文档的知密范围。同时,这些系统可以和Windows系统的活动目录实现集成,实现统一的系统登录和认证,确保一次登录,四处通行。因此,做好企业的信息化建设工作,不仅可以提高企业的工作效率和管理水平,还可以提高涉密信息系统安全保密的水平。4 网络安全的技术防范
国内涉密信息系统要求和互联网实现完全的物理隔离,因此国内涉密信息系统受到外来攻击的可能性比较小,网络安全主要是控制用户网络访问的范围,并预防员工从内部发起网络攻击。目前国内网络安全产品在技术上比较成熟,而且品种也比较多。这里建议企业按部门或工作组来进行子网的划分,并禁止各子网相互访问来控制网络的访问范围;配置公共服务器子网,将企业公共的服务器放人公共服务器子网,例如邮件服务器、即时通讯服务器、主页服务器、办公自动化服务器、数据库服务器、企业资源规划服务器和产品数据管理服务器等,并允许其他子网的计算机访问公共服务器子网的服务器,从而实现企业内部跨部门或工作组的信息共享和交换通过网络交换机的配置来控制其他子网计算机只能访Iral各公共服务器指定的网络服务端口,从而较好地保护公共服务器的安全在企业核心网络交换机上配置人侵侦测系统,来侦测跨部门或工作组的网络攻击行为;通过MAC地址和网络端口绑定Windows活动目录和网络交换机Radius认证的集成来防止非法的网络接人。桌面安全的技术防范
桌面计算机输入输出控制是企业涉密信息系统安全保密工作技术防范的关键,桌面计算机输人输出控制不严会大大增加安全保密的风险,导致企业涉密信息系统安全保密技术防范措施千疮百孔,因此企业必须切实控制好桌面计算机的输人输出。目前国内控制桌面计算机输人输出行为的成功案例是统一集中的输人输出方案,可按建筑物或部门设置统一集中的输人输出机房,并配置专人负责管理;规定所有的打印输出必须到指定的输人输出机房进标每台计算机上都安装网络版的主机监控审计软件客户端[2][3),并在主机监控审计软件服务器配置主机监控和审计策略,禁用用户的各类输入输出端口,例如禁止使用USB端口的移动存储介质、调制解调器、各类光驱、红外端口、SCSI端口和打印端口等,只允许输人输出机房的计算机能够使用输人输出端口。但由于国内的主机监控审计软件容易被突破,因此桌面安全做得较好的企业会联合采用物理措施封堵计算机的输人输出端口,例如更换专门的安全保密机箱并将机箱上锁。或用粘胶、封条等方式封堵计算机的输人输出端口。同时为了防止病毒的人侵,避免用户随意安装软件和操作系统,确保整个涉密信息系统的安全,桌面安全做得较好的企业也会拆除计算机的只读光驱。
如果手工进行所有桌面计算机的安全配置和漏洞封堵,将大大增加系统管理员的工作量,而且也难以做到位。因此,这里建议采用软件自动配置的方式来完成桌面计算机的安全配置和漏洞封堵,可采用Windows活动目录组策略的配置来控制所有域内计算机的安全配置,例如域帐户密码的长度和复杂性要求、锁屏策略等;采用Windows的软件分发服务来自动实现系统补丁的分发,可定期从国际互联网上下载系统补丁包,由软件分发服务器来实现系统补丁的分发。目前国内个别先进的主机监控审计软件也能够实现桌面计算机安全配置和漏洞封堵的自动化。安全审计
目前企业涉密信息系统一般都运行了很多应用系统和信息安全产品,这些系统和产品的审计日志保存了用户实际操作的记录,例如邮件系统,即时通讯系统,办公自动化系统,企业资源规划系统,产品数据管理系统,防火墙系统,入侵侦测系统,防病毒系统,主机监控审计系统,活动目录系统,软件分发管理系统,IT资产管理系统以及所有计算机操作系统的审计日志。对这些系统的日志定期进行审计和分析,能够在事后有效发现用户的违规操作或非法入侵行为,这将会对企业内部的违规操作和入侵行为起到强有力的震慑作用,并可以对整个涉密信息系统运行的情况,做到心中有数。例如利用邮件系统和即时通讯系统的日志金额以大仙违规的涉密文件传输行为;利用防火墙和入侵侦测系统的日志可以发现网络内部的攻击行为;利用主机监控审计系统的日志可以发现违规的输入输出记录;利用IT资产管理系统的日志可以发现涉密信息系统内是否接入口调制解调器,记录系统内奢靡硬盘的增加和淘汰情况,确保所有淘汰的硬盘都能够及时进行销毁。
涉密等级较高的企业可以实施综合审计系统,对各种应用系统和信息安全产品的日志记录进行异地的集中存储,备份分析和管理一方面确保审计数据的安全,防止入侵者破坏审计日志,另一方面可以进行综合的审计日志分析,从而能够准确的跟踪,发现违规操作和入侵行为。
结语
随着信息安全技术的发展,信息安全产品正在向智能、整合和管理方向发展,未来的涉密信息系统安全保密技术防范方案将会越来越完善。同时我们也应该注意到,如果没有强有力的管理来支持,再好的技术防范措施都会大打折扣,再好的技术防范产品也将成为摆设,因此涉密信息系统安全保密工作的重点还是在于管理,需要制定切实可行的规章制度,定期进行涉密信息系统的安全保密检查,发现问题及时整改,并严肃处理违规的责任人,从而不断强化员工的安全保密意识,使员工能够自觉遵守企业安全保密的规章制度。
第二篇:涉密计算机信息系统安全保密要求
涉密计算机信息系统安全保密四方面要求:
物理安全;运行安全;信息安全保密;安全保密管理。承担涉密武器装备科研生产任务人员的条件要求是什么?
具有中华人民共和国国籍;在中华人民共和国境内居住;与境外人员(含港澳台)无婚姻关系。采取不合法手段申请或取得保密资格的法律后果是那些?
1)申请单位在申报过程中隐瞒重要情况或提供虚假材料的,一年内不予受理申请;
2)取得保密资格的单位以欺骗、贿赂等不正当手段取得保密资格的,撤销其保密资格,一年内不予受理申请。涉密会议管理中对会议场所有哪些要求?
1)涉密会议应当在具备安全保密的场所召开;
2)会议使用的扩音设备应当符合保密要求,会议设置手机干扰器;
3)会议场所严禁使用带有无线上网功能的便携式计算机;
4)未经批准禁止带入具有摄录功能的设备。涉外保密管理的基本要求是什么?
1)既要确保国家秘密安全,又要适应对外交流的需要;
2)在对外交流、合作或谈判等外事活动中,应制定保密方案,明确保密事项,采取相
应的保密措施,执行保密提醒制度;
3)对外方提供的文件、资料或物品的,应当按照国家有关规定审查;涉及到国家秘密的,应当按照国家有关规定审批。保密检查的基本要求是什么?
1)单位应该定期进行保密检查,对发现的问题,应当向被检查的部门提出书面整改要
求,并督促整改;
2)内部涉密部门应当进行保密自查,单位保密工作机构应当定期对内部涉密部门责任
人进行保密检查,保密委员会应当对单位负责人进行保密检查;
3)发现泄密事件应当按有关规定及时上报,采取补救措施,并报告查处情况。国防科技工业安全保密“六条规定”(私、家、连、留、叉、披)
1)禁止私自在机关、单位登陆互联网;
2)禁止在家用计算机上处理涉密信息;
3)禁止涉密网与互联网连接或在连接互联网计算机上处理涉密信息;
4)禁止私自留存涉密计算机、十米移动存储介质或文件资料;
5)禁止在涉密计算机与非涉密计算机之间交叉使用移动存储介质;
6)禁止擅自对外披露单位涉密信息和内部信息。
第三篇:涉密信息系统安全保密建设探讨
涉密信息系统安全保密建设探讨
许正虎 李一峰 陈 强
中国电子科技集团公司第二十八研究所
摘 要 本文从涉密信息系统安全保密建设规划设计、技术体系以及运行管理等三个方面对涉密信息系统安全保密建设技术要点进行了分析。关键词 涉密信息系统 安全保密 系统建设 引言
当前,随着信息技术的发展,电子政务、电子商务、企业信息化建设取得了显著成效。同时,涉密单位信息化建设也在逐步开展。随着涉密单位信息系统建设的不断深化,信息安全保密问题日益突出,安全保密建设任务更加紧迫。由于涉密单位的业务特殊性,如何设计并建设一个技术先进、安全高效、可靠可控的涉密信息系统,成为安全保密建设至关重要的问题。
2 安全保密规划设计要点
在进行安全保密规划设计时,应准确把握两个要点:一是应掌握国家关于涉密信息系统安全保密方面的有关政策,二是明确安全保密建设内涵。2.1 准确掌握国家政策
涉密信息系统涉及国家秘密,关系到国家利益和安全。国家对涉密信息系统建设十分重视,并出台了一系列的政策法规、管理制度和技术标准,用以规范和指导涉密信息系统建设。国家在涉密信息系统建设方面,比较强调信息安全等级保护和安全风险管理。
实行信息安全等级保护是国家信息安全工作的一项重要举措,有利于重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统。涉密信息系统实行等级划分,有利于国家对涉密信息系统的管理。涉密信息系统等级划分需按照国家关于涉密计算机信息系统等级划分指南,结合本单位实际情况进行涉密信息系统定级。
风险管理贯穿于涉密信息系统建设整个生命周期。信息安全风险管理体现在信息安全保障体系的技术、组织和管理等方面。尤其是在技术体系方面,需要采用信息安全风险管理的方法加以控制。风险管理依据等级保护的思想和适度安全的原则,平衡成本与效益,合理部署和利用信息安全的信任体系、监控体系和应急处理等重要基础设施,确定合适的安全技术措施,从而确保信息安全保障能力建设的成效。2.2 明确安全保密建设内涵
在规划设计涉密信息系统时,除应准确掌握国家政策之外,还应明确安全保密建设内涵。涉密信息系统除了技术先进、实用可靠等特点外,还包涵了安全保密。
涉密信息系统的安全保密建设包括三方面:一是技术安全体系建设;二是管理安全体系建设;三是运行保障安全体系建设。其中,技术安全体系设计和建设是关键和重点。
确定涉密信息系统建设内涵,应注重:国家关于涉密信息系统的技术标准和管理要求;单位所属的行业特性及自身的业务特点;投资和建设规模;当前的技术发展趋势及应用成熟度。
在涉密系统规划设计时,应做到准确领会和把握国家关于涉密信息系统安全保密政策,明确信息系统 1 安全保密建设内涵,把保障国家秘密安全和单位生产和经营信息安全作为涉密信息系统建设的指导思想。按照国家关于涉密信息系统定级指南进行准确定级。在系统具体建设中,尤其是在技术体系建设中,强化风险管理,采取防病毒、入侵检测、身份认证、主机审计以及防火墙等切实有效的技术防范措施,保证技术体系的建设效果。
3 技术体系建设要点
按照信息系统的层次划分,涉密信息系统安全保密建设技术体系包括物理层安全、网络安全、平台安全、应用安全以及用户终端安全等内容。3.1 物理层安全
物理层的安全设计应从三个方面考虑:环境安全、设备安全、线路安全。采取的措施包括:机房屏蔽,电源接地,布线隐蔽,传输加密。对于环境安全和设备安全,国家都有相关标准和实施要求,可以按照相关要求具体开展建设。以下重点讨论布线系统安全。
布线系统处于整个涉密信息系统的最底层,负责涉密信息的传输,该层的安全性要求较高。布线系统除了传输速度有要求外,还要求具有抗干扰性、抗窃听性等。
单模光纤技术是几种传输介质中技术最先进、传输速度最快、安全保密性最好的一种。从长远考虑,在投资经费允许的情况下,单模光纤是涉密信息系统布线设施的首要选择。选择单模光纤线路作为传播载体,不仅在主干线路做到光纤传输,而且实现单模光纤到桌面。从而,可以杜绝涉密信息因传输而引起的泄露、被干扰、被窃听的安全保密性问题,确保综合布线安全。3.2 网络安全
对于网络层安全,不论是安全域划分还是访问控制,都与网络架构设计紧密相关。网络架构设计是网络层设计主要内容,网络架构的合理性直接关系到网络层安全。网络架构设计需要做到:统筹考虑涉密信息系统系统安全等级、网络建设规模、业务安全性需求等;准确划分安全域(边界);网络架构应有利于核心服务信息资源的保护;网络架构应有利于访问控制和应用分类授权管理;网络架构应有利于终端用户的安全管理。
网络层安全主要涉及网络安全域的合理划分问题,其中最重要的是进行访问控制。网络安全域划分包括物理隔离、逻辑隔离等,访问控制技术包括防火墙技术、身份认证技术、入侵检测技术等。
(1)虚拟局域网(VLAN)技术及逻辑隔离措施逻辑隔离主要是利用VLAN技术将内部网络分成若干个安全级别不同的子网,有效防止某一网段的安全问题在整个网络传播络安全问题对全网造成影响。
(2)身份认证技术及访问控制措施
身份认证技术即公共密钥基础设施(PKI),是由硬件、软件、各种产品、过程、标准和人构成的一体化的结构。PKI可以做到:确认发送方的身份;保证发送方所发信息的机密性;保证发送方所发信息不被篡改;发送方无法否认已发该信息的事实。PKI是一种遵循标准的密钥管理平台,它能够为所有网络应用透明地提供采用加密和数字签名等密码服务所必需的密钥和证书管理
[2][1]
。因此,对于一个网络,若某网段比另一个网段更受信任,或某网段安全保密性要求更高,就将它们划分在不同的VLAN中,可限制局部网
。构建PKI将围绕认证机关(CA)、证书库、密钥备份及恢复系统、证书作废处理系统、客户端证书处理系统等五大系统。
(3)入侵检测技术(IDS)及产品
IDS通过从计算机网络系统中若干关键节点收集信息并加以分析,监控网络中是否有违反安全策略的行为或者是否存在入侵行为。它能提供安全审计、监视、攻击识别和反攻击等多项功能,并采取相应的行动,如断开网络连接、记录攻击过程、跟踪攻击源、紧急告警等,是安全防御体系的一个重要组成部分。
(4)防火墙技术及产品
防火墙是实现网络信息安全的最基本设施,采用包过滤或代理技术使数据有选择的通过,有效监控内部网和外部网之间的任何活动,防止恶意或非法访问,保证内部网络的安全。从网络安全角度上讲,它们属于不同的网络安全域。根据提供信息查询等服务的要求,为了控制对关键服务器的授权访问,应把服务器集中起来划分为一个专门的服务器子网(VLAN),设置防火墙策略来保护对它们的访问。
基于上述网络层安全设计思路,采用核心服务器区和用户终端区的体系结构,将两个区域进行逻辑隔离,严格保护核心服务器资源。在网络层,将核心服务器群和终端用户群划分在不同的VLAN中,VLAN之间通过交换机进行访问控制。在核心服务器区和用户终端区之间放置防火墙,实现不同安全域之间的安全防范。网络技术体系结构如图1所示。
该技术体系对终端用户采取严格的实名制。每位终端用户配置一个用于身份认证的USB KEY(一个存放密钥证书的加密设备),USB KEY里存放用户唯一身份信息。在规划安全技术服务器时,考虑网络情况及安全保密需求,将安全技术服务器放在用户终端区的某一VLAN,便于对终端用户进行安全保密管理。
应用服务器
数据库服务器
系统管理及发卡系统
核心服务器区
认证服务器
代理服务器 认证代理服务器区
防火墙
安全系统服务器及安全管理终端(主机审计、IDS、防病毒系统等)
核心层
用户终端区 汇聚层 接入层
USB KEY
终端用户
终端用户
图1 涉密信息系统网络技术体系结构图
上述网络技术体系具有如下优点:
(1)安全保密防范有效。通过将各类数据库服务器和应用服务器集中地存放于核心服务器区,以便于对核心服务器资源进行集中管理,同时又能有效地将未授权用户拒之门外,确保涉密信息的安全保密。
(2)技术体系结构可扩展。身份认证服务器和代理服务器,在整个涉密信息系统中处于关键地位。随着终端用户数量的增加,在实际使用中会产生访问并发瓶颈问题。基于此体系结构的网络模式,可通过增加认证服务器或安全代理服务器数量予以解决。
(3)用户使用灵活方便。在该体系结构中,终端用户是通过USB KEY去获取系统认证和代理服务的。终端用户只要拥有合法有效的USB KEY,在任何联网的终端机器上都能访问核心服务器资源,这样即不受用户空间位置的限制,又可以使用户方便使用。
3.3平台安全
涉密信息系统平台安全包括操作系统安全和数据库安全。服务器包括数据库服务器、应用服务器、Web服务器、代理服务器、Email服务器、防病毒服务器、域服务器等,应采用服务器版本的操作系统。典型的操作系统有:IBM AIX、SUN Solaris、HP Unix、Windows NT Server、Windows2000 Server、Windows2003 Server。网管终端、办公终端可以采用通用图形窗口操作系统,如Windows XP等。
(1)操作系统加固
Windows操作系统平台加固通过修改安全配置、增加安全机制等方法,合理进行安全性加强,包括打补丁、文件系统、帐号管理、网络及服务、注册表、共享、应用软件、审计/日志,其他(包括紧急恢复、数字签名等)。
Unix操作系统平台加固包括:补丁、文件系统、配置文件、帐号管理、网络及服务、NFS系统、应用软件、审计/日志,其他(包括专用安全软件、加密通信,及数字签名等)。
(2)数据库加固
数据库加固包括:主流数据库系统(包括Oracle、SQL Server、Sybase、MySQL、Informix)的补丁、账号管理、口令强度和有效期检查、远程登陆和远程服务、存储过程、审核层次、备份过程、角色和权限审核、并发事件资源限制、访问时间限制、审核跟踪、特洛依木马等。
在平台选择上应考虑:建设规模、投资预算情况、平台安全性、平台稳定性、平台效率、业务应用需求等。在实际建设中,建议选择Unix平台和 Oracle数据库管理系统。3.4 应用安全
应用层安全的目标是建立集中的应用程序认证与授权机制,统一管理应用系统用户的合法访问。建立统一的信息访问入口和用户管理机制,实现基于PKI的单点登录功能(SSO)为用户提供极大的方便,也能实现应用系统内容的集中展现,保证应用和数据安全用管理。
(1)信息内容保护
系统分析设计时,须充分考虑应用和功能的安全性。对应用系统的不同层面,如表现层、业务逻辑层、数据服务层等,采取软件技术安全措施。同时,要考虑不同应用层面和身份认证和代理服务器等交互。
数据加密技术。通过采用一定的加密算法对信息数据进行加密,可提高信息内容的安全保密性。防病毒技术。病毒是系统最常见、威胁最大的安全隐患。对涉密信息系统中关键的服务器,如应用服务器、数据服务器等,应安装网络版防病毒软件客户端,由防病毒服务器进行集中管理。
(2)信息内容管理
采用身份认证技术、单点登录以及授权对各种应用的安全性增强配置服务来保障涉密信息系统在应用层的安全。根据用户身份和现实工作中的角色和职责,确定访问应用资源的权限。应做到对用户接入网络的控制和对信息资源访问和用户权限进行绑定。
单点登录实现一次登录可以获得多个应用程序的访问能力。在提高系统访问效率和便捷方面扮演重要角色。有助于用户账号和口令管理,减少因口令破解引起的风险。
门户系统(内部网站)作为企业访问集中入口。用户可通过门户系统访问集成化的各个应用系统。(3)建立数据备份和恢复机制
建立数据备份和恢复系统,制定备份和恢复策略,系统发生故障后能较短时间恢复应用和数据。3.5 终端安全
加强涉密信息系统终端安全建设和管理应该做到如下几点:(1)突出防范重点
[2]
。应用安全问题包括信息内容保护和信息内容使 4 安全保密建设应把终端安全和各个层面自身的安全放在同等重要的位置。在安全管理方面尤其要突出强化终端安全。终端安全的防范重点包括接入网络计算机本身安全及用户操作行为安全。
(2)强化内部审计
对涉密信息系统来说,如果内部审计没有得到重视,会对安全保密造成较大的威胁。强化内部审计不但要进行网络级审计,更重要是对内网里用户进行审计。
(3)技术和管理并重
在终端安全方面,单纯的技术或管理都不能解决终端安全问题,因为终端安全与每个系统用户相联系。通过加强内部安全保密管理以提高终端用户的安全保密意识;通过加强制度建设,规范和约束终端用户的操作行为;通过内部审计软件部署审计规则,对用户终端系统本身和操作行为进行控制和审计,做到状态可监控,过程可跟踪,结果可审计。从而在用户终端层面做到涉密信息系统安全保密。
4 运行管理要点
涉密信息系统安全保密建设完成后,应建立运行管理体系才能使信息系统真正能安全、高效运行,发挥应有的作用。运行管理方面的要点包括组织机构、监控体系及管理制度等三方面。4.1 组织机构
按照涉密信息系统安全保密的要求,建立安全保密运行管理领导机构和工作机构。建立涉密信息系统“三员”管理制度,即设立信息系统管理员、系统安全员、系统密钥员,负责系统安全运行维护和管理,为涉密信息系统安全运行提供组织保障。4.2 监控体系
监控体系包括监控策略、监控技术措施等。在涉密信息系统运行管理中,需要制定有效的监控策略,采用多种技术措施和管理手段加强系统监控,从而构建有效的监控体系,保障系统安全运行。4.3 管理制度
加强涉密信息系统运行维护制度建设,是保障系统的安全运行的关键。制定的运行维护管理制度应包括系统管理员工作职责、系统安全员工作职责、系统密钥员工作职责、涉密信息系统安全管理制度等安全运行维护制度。
参考文献:
[1] 阙喜戎, 孙悦, 等.信息安全原理及应用.北京:清华大学出版社, 2003.[2] 张仕斌, 等.网络安全技术.北京:清华大学出版社, 2004.5
第四篇:信息系统安全
数字签名过程 “发送报文时,发送方用一个哈希函数从报文文本中生成报文摘要,然后用自己的私人密钥对这个摘要进行加密,这个加密后的摘要将作为报文的数字签名和报文一起发送给接收方,接收方首先用与发送方一样的哈希函数从接收到的原始报文中计算出报文摘要,接着再用发送方的公用密钥来对报文附加的数字签名进行解密,如果这两个摘要相同、那么接收方就能确认该数字签名是发送方的。
数字签名有两种功效:一是能确定消息确实是由发送方签名并发出来的,因为别人假冒不了发送方的签名。二是数字签名能确定消息的完整性。因为数字签名的特点是它代表了文件的特征,文件如果发生改变,数字签名的值也将发生变化。不同的文件将得到不同的数字签名。一次数字签名涉及到一个哈希函数、发送者的公钥、发送者的私钥。”这报文鉴别的描述!数字签名没有那么复杂。数字签名: 发送方用自己的密钥对报文X进行E运算,生成不可读取的密文Esk,然后将Esx传送给接收方,接收方为了核实签名,用发送方的密钥进行D运算,还原报文。
口令攻击的主要方法
1、社会工程学(social Engineering),通过人际交往这一非技术手段以欺骗、套取的方式来获得口令。避免此类攻击的对策是加强用户意识。
2、猜测攻击。首先使用口令猜测程序进行攻击。口令猜测程序往往根据用户定义口令的习惯猜测用户口令,像名字缩写、生日、宠物名、部门名等。在详细了解用户的社会背景之后,黑客可以列举出几百种可能的口令,并在很短的时间内就可以完成猜测攻击。
3、字典攻击。如果猜测攻击不成功,入侵者会继续扩大攻击范围,对所有英文单词进行尝试,程序将按序取出一个又一个的单词,进行一次又一次尝试,直到成功。据有的传媒报导,对于一个有8万个英文单词的集合来说,入侵者不到一分半钟就可试完。所以,如果用户的口令不太长或是单词、短语,那么很快就会被破译出来。
4、穷举攻击。如果字典攻击仍然不能够成功,入侵者会采取穷举攻击。一般从长度为1的口令开始,按长度递增进行尝试攻击。由于人们往往偏爱简单易记的口令,穷举攻击的成功率很高。如果每千分之一秒检查一个口令,那么86%的口令可以在一周内破译出来。
5、混合攻击,结合了字典攻击和穷举攻击,先字典攻击,再暴力攻击。
避免以上四类攻击的对策是加强口令策略。
6、直接破解系统口令文件。所有的攻击都不能够奏效,入侵者会寻找目标主机的安全漏洞和薄弱环节,饲机偷走存放系统口令的文件,然后破译加密的口令,以便冒充合法用户访问这台主机。
7:网络嗅探(sniffer),通过嗅探器在局域网内嗅探明文传输的口令字符串。避免此类攻击的对策是网络传输采用加密传输的方式进行。
8:键盘记录,在目标系统中安装键盘记录后门,记录操作员输入的口令字符串,如很多间谍软件,木马等都可能会盗取你的口述。
9:其他攻击方式,中间人攻击、重放攻击、生日攻击、时间攻击。
避免以上几类攻击的对策是加强用户安全意识,采用安全的密码系统,注意系统安全,避免感染间谍软件、木马等恶意程序。
第五篇:对企业涉密档案保密工作思考
对企业涉密档案保密工作思考
论文 关键词: 企业 ;涉密档案;管理
论文摘要:企业涉密档案是企业的核心秘密,涉及到企业的商业安全,关系到企业未来 经济 发展 的成败。首先要加强库房的硬件设施管理,库房的管理是涉密档案保管工作的重要前提,同时还要加强企业涉密档案的内部 科学 管理;档案的借阅利用是涉密档案保管工作的关键环节,要贯彻落实《保密法》以及1991年国家保密局、国家档案局联合制发的《各级国家档案馆馆藏档案解密和划分控制使用范围的暂行规定》的精神,广泛宣传、提高认识。企业涉密档案的借阅利用应严格按照规定手续办理。要正确分析和鉴别涉密档案内容的现实作用和 历史 作用,确定涉密档案保管期限;强化管理人员职责是涉密档案保管工作的有力保证。
企业涉密档案记录着企业商务活动的全过程,如“谈判合同签订”、“研发项目规划”、“课题成果报告”、以及“专利申请”等等,它是企业的核心秘密,涉及到企业的商业安全,关系到企业未来经济发展的成败。因此,为确保企业核心秘密的安全,我们必须要重视做好企业涉密档案的保管工作。
一、档案的库房管理是涉密档案保管工作的重要前提
首先要加强库房的硬件设施管理,库房的管理是涉密档案保管工作的重要前提。从总体上讲,档案库房应按照国家有关规定单独兴建,档案库的库房门必须是专用的防盗保险门,窗户应专门加固,库房内外都要安装防盗监视器,以防盗窃。还应尽量做到库房与办公室分开,库房与阅览室分开。档案库房应指定专人负责管理,制定严格的库房管理制度,无关人员一律禁止入内,从档案库房内外部的硬件保管条件上确保企业涉密档案的安全。
同时,还要加强企业涉密档案的内部科学管理。企业涉密档案应与非涉密档案分别保管。要注意把涉密级文件和非涉密文件分开组卷、分开保管、分开提供利用,杜绝造成混合易扩散机密的漏洞。企业涉密档案科学管理要贯彻1991年国档发28号文件精神,实施馆室藏涉密档案解密划控工作,有针对性地对以前大量混订在卷内的密级文件可以原封不动,但在今后一般查档中只提供所查内容,不提供含涉密文件的原卷;对外提供利用时,可采取对与所查档案无关的涉密文件进行密封等措施。今后对涉密级文件特别是绝密级文件应当单份盒装保存,彻底解决涉密与非涉密的文件材料混卷问题,以及涉密档案文件分散不集中,日后调密不便的问题。要按立档单位档案中的文件密级编制目录卡片,建立涉密文件统计台帐和存放地点索引,为科学管理,准确掌握,有效保密,及时地提供利用创造条件。实践证明,档案库房的软硬件科学管理,是做好档案保密、维护档案安全的基本保障。
二、档案的借阅利用是涉密档案保管工作的关键环节
加强涉密档案的借阅利用管理是保密工作中不可忽视的一个关键环节。
一是要贯彻落实《保密法》以及1991年国家保密局、国家档案局联合制发的《各级国家档案馆馆藏档案解密和划分控制使用范围的暂行规定》的精神,在广泛宣传、提高认识、大力协调的基础上,严格执行解密划控的时间标准、有关涉密内容标准及保密规范标准,做到有法必依,执法必严,违法必纠。严格划清涉密档案与非涉密档案的界限,确定哪些档案能开放利用,哪些限制在一定范围内提供利用,哪些还不能提供利用,力争使涉密档案提供利用工作按照解密划控的标准规范化。
二是企业涉密档案的借阅利用应严格按照规定手续办理,必须认真履行登记、签字手续,经指定责任部门、指定责任人审批,任何人无权擅自提供借阅。涉密档案在规定的时间内使用完毕后,还应及时核对、检查,发现失密、泄密问题,应及时查明原因,进行补救。
三是要正确分析和鉴别涉密档案内容的现实作用和历史作用,确定涉密档案保管期限。根据企业经济生活需要和为企业积累信息资源财富的需要,全面确定企业涉密档案的保存价值,准确地判定涉密档案的保管期限。而保密期限是根据企业秘密事项在一定时间内,如被泄露,将对企业的安全和利益造成的危害来确定的,它表示该企业秘密事项在其确定的期限
内,受国家有关保密 法律、法规的保护,产生法律效力的时限。《国家秘密保密期限的规定》中规定:除有特殊规定外,绝密级事项不超过30年,机密级事项不超过20年,秘密级事项不超过10年。这里所说的“特殊规定”是指制定保密范围的中央、国家机关可以规定有关保密范围中某类事项的保密期限为“长期”。对规定为“长期”的国家秘密事项,在授权机关作出解密前,其他机关、企事业单位应当对其采取长期的保密措施,不得擅自决定解密和随意对外提供。
三、强化管理人员职责是涉密档案保管工作的有力保证
提高 企业 涉密档案管理人员的素质,强化涉密档案管理人员职责是做好保密工作的有力保证。
企业涉密档案管理人员具有特殊的地位和身份,有知密早、知密多、知密深的特点,为此,他们对保守企业秘密负有比一般工作人员更为重大的责任。企业档案保密工作好与坏,企业档案管理人员的保密素质很关键。涉密档案管理人员必须有较强的责任心、事业心和高度的保密意识,不仅要有严谨的工作作风,经手的事情件件有头有尾,手续清楚,而且要防止头脑中秘密的泄露。如大庆油田勘探开发研究院科技资料室的馆藏档案,涉及到大庆油田开发建设四十多年来的科技秘密,每一份档案都是价值连城。由于企业档案管理人员经常接触企业大量的商业秘密,这些秘密随着管理人员的社会活动被带到各个复杂的场合,往往一句话,说者无意,听者有心,在不知不觉中就泄露了秘密。所以档案人员无论在什么场合,都应做到守口如瓶,万无一失,把保守企业秘密做为自己的神圣职责和应尽的义务。
企业涉密档案管理人员的职责,就是要维护企业涉密档案的完整与安全。这既是涉密档案保管工作的基本任务,也是涉密档案保管工作的目的。企业涉密档案保管工作的具体任务,就是“十二字原则”:不损坏、不丢失、不散乱、不泄密。不损坏,就是使档案保管得完好无损,不致因温度、湿度、虫蛀等等各种不利因素而使档案损坏,对已经破损的档案,要及时抢救。不丢失,就是使档案绝对安全,不致因工作疏忽而使档案遗失或被窃,不仅要保证档案实体安全,也要保证档案内容的安全。不散乱,就是要求档案保管工作有条不紊,档案排架整齐规范,有规可循,有目可查。不泄密,就是要求档案管理工作者时刻警惕,要有保密意识,守口如瓶,所保管的档案资料信息不外传。为此,涉密档案保管工作的任务既是光荣的,更是艰巨的。确保企业涉密档案齐全完整安全,不仅是企业一项日常的基础工作,更是确保企业 经济 活动可持续 发展 的一项重要内容。