涉密应用系统安全保密改造探讨

时间:2019-05-12 02:13:07下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《涉密应用系统安全保密改造探讨》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《涉密应用系统安全保密改造探讨》。

第一篇:涉密应用系统安全保密改造探讨

涉密应用系统安全保密改造探讨

信息管理部 陈金文

目前,国家保密形势异常严峻,尤其计算机及其网络已成为泄密的重要隐患,通过计算机信息系统采用信息技术手段发生的泄密案与窃密案频发,随着国家BMB相关标准的出台,以及从业人员对国家BMB相关标准的深入理解,势必对企业应用系统的安全保密防护提出更高的要求。已经运行的应用系统如企业0A、PDM、CAPP、项目管理系统、档案等系统中存储着本单位各方面的大量信息,可以说是本单位的核心机密所在,这些数据的安全保密要求就需要对原有的应用系统进行安全改造。

一、应用系统安全保密改造目的

随着企业信息化程度的进一步推广,应用深度也进一步增加,涉密应用系统的应用范围和业务应用的规模伴随着业务的需求必然会快速增长,信息的安全保密技术也会不断出现新的安全隐患,也在不停地发展,对系统的安全保密管理的要求也会有所变化。随着业务的发展,规模会变化,机构会变化人员会变化,环境会变化,涉密应用系统也会跟随着调整、扩充、搬迁等,总会有或大或小的不同变化,因此,在涉密应用系统的安全保密工作中.我们在跟随技术发展的同时,管理方法和技术手段也必须不断调整来适应技术和要求的发展。只有这样才能使涉密信息系统始终保持安全良好的运行状态。就拿航宇公司而言,随着信息化工作的不断深入,企业先后陆续上了大量的应用系统,如:OA、PDM、TDM、CAPP、项目管理系统、门户、档案管理系统等,这些应用系统中积累了大量的数据,而且这些多数属于涉密数据。在早年推广的系统中,重点考虑应用的便利性和数据的安全性,很少会考虑到数据保密这个范畴,因此,原有的应用系统也就存在大量的漏洞和风险,如用户管理、“三员”管理、日志管理、审计管理、身份鉴别等,或多或少存在由于功能缺陷导致的保密问题、安全问题等,这些问题不解决,势必容易造成涉密信息被非授权访问,以及对窃、泄密事件的无法追溯。因此,为了保证这些数据的安全,除做好单机防护、访问控制和边界防护外,还应该对已经投入使用的应用系统进行安全保密改造工作。

二、应用系统安全保密改造方案

应用系统安全保密改造方案的总体思路是要适应实际和发展的需要,既要满足信息化对应用系统便捷性的要求,又要满足保密对应用系统安全性的要求,整个改造过程动态推进,具体做法如下:

(一)用户管理改造

原有的应用系统用户一般有系统管理员和普通用户两类,没有考虑“三员分立”管理功能。根据国家BMB标准的相关要求,在应用系统安全保密改造过程中将系统用户分为以下几类:用户按照功能和权限一般划分为三类:第一类是普通用户。第二类是业务管理员.主要指管理某个业务的功能模块的而设置的人员。例如OA协同办公系统的表单管理员,主要负责表单的设计、制作、发布、修订和表单流程的设立。第三类为“三员”。即系统管理员、安全管理员和安全审计员。“三员”应该按照最小权限的原则和权限分离原则进行权限划分,各管理员的权限应相互独立、相互监督和相互制约。系统管理员用于建立使用该应用系统的组织机构、建立和管理用户组和用户、用户的新增、变更、注销等等;安全管理员主要负责应用系统安全策略的设置、调整。用户账号安全策略的设置(口令复杂度、长度,口令更改周期,用户和用户组的访问控制权限分配和调整)以及普通用户操作系统信息(包括登录、操作和退出等)的查看;安全审计员负责审计业务管理员、系统管理员和安全管理员的操作,并对操作结果进行验证。因此,新上的应用系统除了具备“三员分立”的管理功能,实行三员分立的管理模式.三员的权限相互独立,互不交叉,从而防范违规事件的发生外,还应删除系统默认用户、删除超级管理员,避免管理员的权限过于集中导致信息安全问题。

(二)系统备份和恢复改造

1、系统备份

(1)应用软件备份:系统应用软件通过应用服务器发布,每次系统BUG修改和版本的升级、需求功能的补充,均会产生系统应用软件的更新,程序的每次更新均有版本控制器记录,每周对系统应用软件进行备份,且备份后的程序与应用服务器不在同一台机器中。该项工作由业务管理员进行负责操作和记录。

(2)数据库备份:系统提供数据库自动备份的批处理命令文件,通过系统的计划任务进行自定义设置,并定时对数据库进行备份,且备份文件与数据库服务器不在同一台机器中。该项工作由业务管理员进行定期检查和记录。

2、系统恢复

业务管理员按照各系统恢复预案进行系统恢复,操作人员及接触数据的范围,数据存储要求均符合保密要求。具体恢复分为以下两个方面:

应用软件恢复:一旦应用服务器出现故障或瘫痪,业务管理员应按照系统恢复预案进行恢复,协调有关部门和岗位人员配合该项工作的开展。首先,恢复应用服务器操作系统;其次,恢复应用服务器的WEB发布支撑软件;最后,恢复备份的应用系统软件,并在应用服务器上进行部署和发布,并记录恢复过程。

数据库恢复:一旦数据库服务器出现故障或瘫痪,业务管理员应按照恢复预案进行恢复,根据系统备份的数据文件,首先恢复数据库,然后按照数据库恢复批处理命令文件进行数据的恢复,并记录恢复过程。

(三)安全审计改造

涉密的应用系统需要有完整的安全审计功能,而我们很多应用系统在安全审计方面功能不足,需要改造。具体改造方案如下:首先,涉密应用系统的安全审计实现必须覆盖所有用户,并且能确保审计内容至少包括事件的日期、时间、事件发生的用户身份标识、发生事件的设备标识、事件类型、描述和结果;其次,安全审计的记录信息要符合机密性、完整性、可控性、可用性和不可否认性(抗抵赖)的原则;再次,应用系统要具备相当充分的审计条件,做好这方面的安全审计内容,主要反映在应用层面的审计数据收集工作,将有用的信息提取出来作为审计的内容,通过特定的管理页面提供给进行审计工作的用户,对审计数据能进行统计、分析、按条件查询及生成统计报表等功能,方便审计人员的统一审计管理。

(四)日志管理改造

过去的应用系统在日志管理功能方面不足或者不全,日志可读性、可管理性较差,我们现在的日志管理改造要求有日志管理策略设置的统一界面,该统一的日志管理界面将作为整个日志的管理中心,所有日志信息都将归总到这个统一日志管理中心里进行管理。日志管理要求一般可以包括三个方面,一是日志的存放要求,如日志存储路径、日志存储方式、目志存储空间或存储周期,所有的日志同时应具有存储空间满时的告警功能和自动覆盖最早日志或自动转存的功能等;二是日志容量和目志的覆盖周期,一般可追溯周期不少于1个月。三是应用系统的安全日志应与系统日志分开,同时涉密应用系统还应具备对特定事件进行实时报警功能,并限制用户对日志的访问,能确保日志管理的安全性,防止用户的恶意篡改日志记录。此外,为增强日志的可读性,日志管理还应该具备导出功能,建议应用系统采用SYSLOG接口、SNMP接口或者数据库接口三种之一提供日志的导出接口。

(五)身份鉴别改造

保密标准对应用系统身份鉴别的要求主要归纳为几点:“确保身份标识唯一性、可审计性和可核查性”、“口令设置长度、复杂度和更改周期”、“重鉴别”、“鉴别失败”等。常用的鉴别方式有用户名/口令,动态口令,数字证书,生物特征识别等。随着应用系统的数量的增加,越来越多的用户面临着“分散身份鉴别”带来的各种各样的问题,也就是“身份漫游”功能,漫游功能在信息化来讲是非常便利的,但从保密角度来讲却存在极大风险,因为不同身份所接触的涉密信息是不同的,涉密信息内有机密级计算机和秘密级计算机,甚至还有非密计算机,而各密级计算机所能接触的涉密信息等级不同,因此身份鉴别除了考虑上述要求同时,应考虑多个应用系统的单点登录和统一身份鉴别功能的实现。笔者认为:为了达到便利又安全保密的要求,采用身份认证网关实现单点登录访问控制是较好的办法。航宇公司的几个主要应用系统如:OA系统,PDM系统等大部分采用B/S架构,采用CA数字证书的验证的方式统一身份认证访问应用系统,并用防火墙对应用系统的端口进行最小化授权开放,用户成功登录应用系统后,应用系统会根据用户的角色出现相应的操作界面。在OA、PDM等重要的应用系统中均实现了通过门户统一身份认证身份鉴别方式实现了应用系统登录。

(六)涉密信息流向控制改造

涉密信息流向控制主要包括两个方面:一是对于密级级别高的人员,不但可以获取相同密级的数据信息,还可以获取比其密级低的数据信息;相反,密级低的人员不能获取比其密级高的数据信息。二是防止知悉范围扩大,即非授权用户无法查获非授权的密级信息,授权用户仅能查获相应授权的密级信息。重点是通过菜单权限和数据权限对用户权限进行限制。涉密信息的流向还可以通过企业内不同部门岗位和不同业务范围来进行控制,这种控制通常是结合系统权限控制来实现。例如:班组级、车间级、工厂级,部门级别高的人员有权访问下属级别的数据信息,相反,则受到限制。相应密级用户浏览相应的密级信息,低密级的人员无法获取高密级信息的目的;相应的业务用户浏览相应的业务信息,无法浏览不相关业务信息。实现方式主要有:

1、功能权限控制。

涉密应用系统的功能权控制也就是菜单权限,主要是针对用户或用户组设置不同的菜单权限,主要有两个方面:一是针对管理员权限而言,企业普通用户或用户组具有授权的相关业务的浏览、查询、处理等权限,但没有用户管理、权限管理和审计管理的功能,这些功能分别是系统管理员、安全保密管理员和安全审计员的功能。二是针对业务而言,不同的用户和用户组具有不同的业务权限权的控制由相应的业务应用系统内进行权限控制。

2、数据权限控制。

在应用系统中,系统提供对数据的访问权限进行控制,即针对系统用户或用户组按用户或用户组的角色进行权限划分,根据不同的用户角色可以看到特定的内容。普通用户可以看到业务上授权个人的可以看到的信息;系统管理员、安全管理员和安全审计员可以看到相应授权的信息或数据。如安全保密管理员可以看到的一般员工操作信息,安全审计员可以看到三员操作信息,别人看不到。

三、总结和建议

综上所述,要提高涉密应用系统的安全水平,除了硬件和环境应具备相应防范措施外,重点应该关注应用系统的安全保密防护,而应用系统的安全保密防护除技术措施外,还应在管理措施和相应的标准规范上下功夫,才能真正做好应用系统的安全保密工作。相对于用户改造,文中提到的密级流向控制是比较难改造的,很有可能会涉及到应用系统结构性调整。当然,原有的应用系统由于最初设计时目标的差异,应用系统进行改造过程中会由于历史应用原因,无法彻底按照本文描述的内容进行改造,但应该重点关注应用系统改造的原因和目的,采用其他方法达到保护应用系统中的涉密信息得到防护的目的。

参考文献:

『1】 王勇,李丹.物联网信息安全体系结构分析

保密科学技术,2010,10 『2】 顾景民,郭利波,姜进成.企业信息软件系统安全运行探讨

山东煤炭科技,2009,3 『3】 国家军工保密资格认证办公室,军工保密资格审查认证工作指导手册

金城出版社,2009,5

第二篇:涉密计算机信息系统安全保密要求

涉密计算机信息系统安全保密四方面要求:

物理安全;运行安全;信息安全保密;安全保密管理。承担涉密武器装备科研生产任务人员的条件要求是什么?

具有中华人民共和国国籍;在中华人民共和国境内居住;与境外人员(含港澳台)无婚姻关系。采取不合法手段申请或取得保密资格的法律后果是那些?

1)申请单位在申报过程中隐瞒重要情况或提供虚假材料的,一年内不予受理申请;

2)取得保密资格的单位以欺骗、贿赂等不正当手段取得保密资格的,撤销其保密资格,一年内不予受理申请。涉密会议管理中对会议场所有哪些要求?

1)涉密会议应当在具备安全保密的场所召开;

2)会议使用的扩音设备应当符合保密要求,会议设置手机干扰器;

3)会议场所严禁使用带有无线上网功能的便携式计算机;

4)未经批准禁止带入具有摄录功能的设备。涉外保密管理的基本要求是什么?

1)既要确保国家秘密安全,又要适应对外交流的需要;

2)在对外交流、合作或谈判等外事活动中,应制定保密方案,明确保密事项,采取相

应的保密措施,执行保密提醒制度;

3)对外方提供的文件、资料或物品的,应当按照国家有关规定审查;涉及到国家秘密的,应当按照国家有关规定审批。保密检查的基本要求是什么?

1)单位应该定期进行保密检查,对发现的问题,应当向被检查的部门提出书面整改要

求,并督促整改;

2)内部涉密部门应当进行保密自查,单位保密工作机构应当定期对内部涉密部门责任

人进行保密检查,保密委员会应当对单位负责人进行保密检查;

3)发现泄密事件应当按有关规定及时上报,采取补救措施,并报告查处情况。国防科技工业安全保密“六条规定”(私、家、连、留、叉、披)

1)禁止私自在机关、单位登陆互联网;

2)禁止在家用计算机上处理涉密信息;

3)禁止涉密网与互联网连接或在连接互联网计算机上处理涉密信息;

4)禁止私自留存涉密计算机、十米移动存储介质或文件资料;

5)禁止在涉密计算机与非涉密计算机之间交叉使用移动存储介质;

6)禁止擅自对外披露单位涉密信息和内部信息。

第三篇:涉密信息系统安全保密建设探讨

涉密信息系统安全保密建设探讨

许正虎 李一峰 陈 强

中国电子科技集团公司第二十八研究所

摘 要 本文从涉密信息系统安全保密建设规划设计、技术体系以及运行管理等三个方面对涉密信息系统安全保密建设技术要点进行了分析。关键词 涉密信息系统 安全保密 系统建设 引言

当前,随着信息技术的发展,电子政务、电子商务、企业信息化建设取得了显著成效。同时,涉密单位信息化建设也在逐步开展。随着涉密单位信息系统建设的不断深化,信息安全保密问题日益突出,安全保密建设任务更加紧迫。由于涉密单位的业务特殊性,如何设计并建设一个技术先进、安全高效、可靠可控的涉密信息系统,成为安全保密建设至关重要的问题。

2 安全保密规划设计要点

在进行安全保密规划设计时,应准确把握两个要点:一是应掌握国家关于涉密信息系统安全保密方面的有关政策,二是明确安全保密建设内涵。2.1 准确掌握国家政策

涉密信息系统涉及国家秘密,关系到国家利益和安全。国家对涉密信息系统建设十分重视,并出台了一系列的政策法规、管理制度和技术标准,用以规范和指导涉密信息系统建设。国家在涉密信息系统建设方面,比较强调信息安全等级保护和安全风险管理。

实行信息安全等级保护是国家信息安全工作的一项重要举措,有利于重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统。涉密信息系统实行等级划分,有利于国家对涉密信息系统的管理。涉密信息系统等级划分需按照国家关于涉密计算机信息系统等级划分指南,结合本单位实际情况进行涉密信息系统定级。

风险管理贯穿于涉密信息系统建设整个生命周期。信息安全风险管理体现在信息安全保障体系的技术、组织和管理等方面。尤其是在技术体系方面,需要采用信息安全风险管理的方法加以控制。风险管理依据等级保护的思想和适度安全的原则,平衡成本与效益,合理部署和利用信息安全的信任体系、监控体系和应急处理等重要基础设施,确定合适的安全技术措施,从而确保信息安全保障能力建设的成效。2.2 明确安全保密建设内涵

在规划设计涉密信息系统时,除应准确掌握国家政策之外,还应明确安全保密建设内涵。涉密信息系统除了技术先进、实用可靠等特点外,还包涵了安全保密。

涉密信息系统的安全保密建设包括三方面:一是技术安全体系建设;二是管理安全体系建设;三是运行保障安全体系建设。其中,技术安全体系设计和建设是关键和重点。

确定涉密信息系统建设内涵,应注重:国家关于涉密信息系统的技术标准和管理要求;单位所属的行业特性及自身的业务特点;投资和建设规模;当前的技术发展趋势及应用成熟度。

在涉密系统规划设计时,应做到准确领会和把握国家关于涉密信息系统安全保密政策,明确信息系统 1 安全保密建设内涵,把保障国家秘密安全和单位生产和经营信息安全作为涉密信息系统建设的指导思想。按照国家关于涉密信息系统定级指南进行准确定级。在系统具体建设中,尤其是在技术体系建设中,强化风险管理,采取防病毒、入侵检测、身份认证、主机审计以及防火墙等切实有效的技术防范措施,保证技术体系的建设效果。

3 技术体系建设要点

按照信息系统的层次划分,涉密信息系统安全保密建设技术体系包括物理层安全、网络安全、平台安全、应用安全以及用户终端安全等内容。3.1 物理层安全

物理层的安全设计应从三个方面考虑:环境安全、设备安全、线路安全。采取的措施包括:机房屏蔽,电源接地,布线隐蔽,传输加密。对于环境安全和设备安全,国家都有相关标准和实施要求,可以按照相关要求具体开展建设。以下重点讨论布线系统安全。

布线系统处于整个涉密信息系统的最底层,负责涉密信息的传输,该层的安全性要求较高。布线系统除了传输速度有要求外,还要求具有抗干扰性、抗窃听性等。

单模光纤技术是几种传输介质中技术最先进、传输速度最快、安全保密性最好的一种。从长远考虑,在投资经费允许的情况下,单模光纤是涉密信息系统布线设施的首要选择。选择单模光纤线路作为传播载体,不仅在主干线路做到光纤传输,而且实现单模光纤到桌面。从而,可以杜绝涉密信息因传输而引起的泄露、被干扰、被窃听的安全保密性问题,确保综合布线安全。3.2 网络安全

对于网络层安全,不论是安全域划分还是访问控制,都与网络架构设计紧密相关。网络架构设计是网络层设计主要内容,网络架构的合理性直接关系到网络层安全。网络架构设计需要做到:统筹考虑涉密信息系统系统安全等级、网络建设规模、业务安全性需求等;准确划分安全域(边界);网络架构应有利于核心服务信息资源的保护;网络架构应有利于访问控制和应用分类授权管理;网络架构应有利于终端用户的安全管理。

网络层安全主要涉及网络安全域的合理划分问题,其中最重要的是进行访问控制。网络安全域划分包括物理隔离、逻辑隔离等,访问控制技术包括防火墙技术、身份认证技术、入侵检测技术等。

(1)虚拟局域网(VLAN)技术及逻辑隔离措施逻辑隔离主要是利用VLAN技术将内部网络分成若干个安全级别不同的子网,有效防止某一网段的安全问题在整个网络传播络安全问题对全网造成影响。

(2)身份认证技术及访问控制措施

身份认证技术即公共密钥基础设施(PKI),是由硬件、软件、各种产品、过程、标准和人构成的一体化的结构。PKI可以做到:确认发送方的身份;保证发送方所发信息的机密性;保证发送方所发信息不被篡改;发送方无法否认已发该信息的事实。PKI是一种遵循标准的密钥管理平台,它能够为所有网络应用透明地提供采用加密和数字签名等密码服务所必需的密钥和证书管理

[2][1]

。因此,对于一个网络,若某网段比另一个网段更受信任,或某网段安全保密性要求更高,就将它们划分在不同的VLAN中,可限制局部网

。构建PKI将围绕认证机关(CA)、证书库、密钥备份及恢复系统、证书作废处理系统、客户端证书处理系统等五大系统。

(3)入侵检测技术(IDS)及产品

IDS通过从计算机网络系统中若干关键节点收集信息并加以分析,监控网络中是否有违反安全策略的行为或者是否存在入侵行为。它能提供安全审计、监视、攻击识别和反攻击等多项功能,并采取相应的行动,如断开网络连接、记录攻击过程、跟踪攻击源、紧急告警等,是安全防御体系的一个重要组成部分。

(4)防火墙技术及产品

防火墙是实现网络信息安全的最基本设施,采用包过滤或代理技术使数据有选择的通过,有效监控内部网和外部网之间的任何活动,防止恶意或非法访问,保证内部网络的安全。从网络安全角度上讲,它们属于不同的网络安全域。根据提供信息查询等服务的要求,为了控制对关键服务器的授权访问,应把服务器集中起来划分为一个专门的服务器子网(VLAN),设置防火墙策略来保护对它们的访问。

基于上述网络层安全设计思路,采用核心服务器区和用户终端区的体系结构,将两个区域进行逻辑隔离,严格保护核心服务器资源。在网络层,将核心服务器群和终端用户群划分在不同的VLAN中,VLAN之间通过交换机进行访问控制。在核心服务器区和用户终端区之间放置防火墙,实现不同安全域之间的安全防范。网络技术体系结构如图1所示。

该技术体系对终端用户采取严格的实名制。每位终端用户配置一个用于身份认证的USB KEY(一个存放密钥证书的加密设备),USB KEY里存放用户唯一身份信息。在规划安全技术服务器时,考虑网络情况及安全保密需求,将安全技术服务器放在用户终端区的某一VLAN,便于对终端用户进行安全保密管理。

应用服务器

数据库服务器

系统管理及发卡系统

核心服务器区

认证服务器

代理服务器 认证代理服务器区

防火墙

安全系统服务器及安全管理终端(主机审计、IDS、防病毒系统等)

核心层

用户终端区 汇聚层 接入层

USB KEY

终端用户

终端用户

图1 涉密信息系统网络技术体系结构图

上述网络技术体系具有如下优点:

(1)安全保密防范有效。通过将各类数据库服务器和应用服务器集中地存放于核心服务器区,以便于对核心服务器资源进行集中管理,同时又能有效地将未授权用户拒之门外,确保涉密信息的安全保密。

(2)技术体系结构可扩展。身份认证服务器和代理服务器,在整个涉密信息系统中处于关键地位。随着终端用户数量的增加,在实际使用中会产生访问并发瓶颈问题。基于此体系结构的网络模式,可通过增加认证服务器或安全代理服务器数量予以解决。

(3)用户使用灵活方便。在该体系结构中,终端用户是通过USB KEY去获取系统认证和代理服务的。终端用户只要拥有合法有效的USB KEY,在任何联网的终端机器上都能访问核心服务器资源,这样即不受用户空间位置的限制,又可以使用户方便使用。

3.3平台安全

涉密信息系统平台安全包括操作系统安全和数据库安全。服务器包括数据库服务器、应用服务器、Web服务器、代理服务器、Email服务器、防病毒服务器、域服务器等,应采用服务器版本的操作系统。典型的操作系统有:IBM AIX、SUN Solaris、HP Unix、Windows NT Server、Windows2000 Server、Windows2003 Server。网管终端、办公终端可以采用通用图形窗口操作系统,如Windows XP等。

(1)操作系统加固

Windows操作系统平台加固通过修改安全配置、增加安全机制等方法,合理进行安全性加强,包括打补丁、文件系统、帐号管理、网络及服务、注册表、共享、应用软件、审计/日志,其他(包括紧急恢复、数字签名等)。

Unix操作系统平台加固包括:补丁、文件系统、配置文件、帐号管理、网络及服务、NFS系统、应用软件、审计/日志,其他(包括专用安全软件、加密通信,及数字签名等)。

(2)数据库加固

数据库加固包括:主流数据库系统(包括Oracle、SQL Server、Sybase、MySQL、Informix)的补丁、账号管理、口令强度和有效期检查、远程登陆和远程服务、存储过程、审核层次、备份过程、角色和权限审核、并发事件资源限制、访问时间限制、审核跟踪、特洛依木马等。

在平台选择上应考虑:建设规模、投资预算情况、平台安全性、平台稳定性、平台效率、业务应用需求等。在实际建设中,建议选择Unix平台和 Oracle数据库管理系统。3.4 应用安全

应用层安全的目标是建立集中的应用程序认证与授权机制,统一管理应用系统用户的合法访问。建立统一的信息访问入口和用户管理机制,实现基于PKI的单点登录功能(SSO)为用户提供极大的方便,也能实现应用系统内容的集中展现,保证应用和数据安全用管理。

(1)信息内容保护

系统分析设计时,须充分考虑应用和功能的安全性。对应用系统的不同层面,如表现层、业务逻辑层、数据服务层等,采取软件技术安全措施。同时,要考虑不同应用层面和身份认证和代理服务器等交互。

数据加密技术。通过采用一定的加密算法对信息数据进行加密,可提高信息内容的安全保密性。防病毒技术。病毒是系统最常见、威胁最大的安全隐患。对涉密信息系统中关键的服务器,如应用服务器、数据服务器等,应安装网络版防病毒软件客户端,由防病毒服务器进行集中管理。

(2)信息内容管理

采用身份认证技术、单点登录以及授权对各种应用的安全性增强配置服务来保障涉密信息系统在应用层的安全。根据用户身份和现实工作中的角色和职责,确定访问应用资源的权限。应做到对用户接入网络的控制和对信息资源访问和用户权限进行绑定。

单点登录实现一次登录可以获得多个应用程序的访问能力。在提高系统访问效率和便捷方面扮演重要角色。有助于用户账号和口令管理,减少因口令破解引起的风险。

门户系统(内部网站)作为企业访问集中入口。用户可通过门户系统访问集成化的各个应用系统。(3)建立数据备份和恢复机制

建立数据备份和恢复系统,制定备份和恢复策略,系统发生故障后能较短时间恢复应用和数据。3.5 终端安全

加强涉密信息系统终端安全建设和管理应该做到如下几点:(1)突出防范重点

[2]

。应用安全问题包括信息内容保护和信息内容使 4 安全保密建设应把终端安全和各个层面自身的安全放在同等重要的位置。在安全管理方面尤其要突出强化终端安全。终端安全的防范重点包括接入网络计算机本身安全及用户操作行为安全。

(2)强化内部审计

对涉密信息系统来说,如果内部审计没有得到重视,会对安全保密造成较大的威胁。强化内部审计不但要进行网络级审计,更重要是对内网里用户进行审计。

(3)技术和管理并重

在终端安全方面,单纯的技术或管理都不能解决终端安全问题,因为终端安全与每个系统用户相联系。通过加强内部安全保密管理以提高终端用户的安全保密意识;通过加强制度建设,规范和约束终端用户的操作行为;通过内部审计软件部署审计规则,对用户终端系统本身和操作行为进行控制和审计,做到状态可监控,过程可跟踪,结果可审计。从而在用户终端层面做到涉密信息系统安全保密。

4 运行管理要点

涉密信息系统安全保密建设完成后,应建立运行管理体系才能使信息系统真正能安全、高效运行,发挥应有的作用。运行管理方面的要点包括组织机构、监控体系及管理制度等三方面。4.1 组织机构

按照涉密信息系统安全保密的要求,建立安全保密运行管理领导机构和工作机构。建立涉密信息系统“三员”管理制度,即设立信息系统管理员、系统安全员、系统密钥员,负责系统安全运行维护和管理,为涉密信息系统安全运行提供组织保障。4.2 监控体系

监控体系包括监控策略、监控技术措施等。在涉密信息系统运行管理中,需要制定有效的监控策略,采用多种技术措施和管理手段加强系统监控,从而构建有效的监控体系,保障系统安全运行。4.3 管理制度

加强涉密信息系统运行维护制度建设,是保障系统的安全运行的关键。制定的运行维护管理制度应包括系统管理员工作职责、系统安全员工作职责、系统密钥员工作职责、涉密信息系统安全管理制度等安全运行维护制度。

参考文献:

[1] 阙喜戎, 孙悦, 等.信息安全原理及应用.北京:清华大学出版社, 2003.[2] 张仕斌, 等.网络安全技术.北京:清华大学出版社, 2004.5

第四篇:4-涉密计算机及信息系统安全和保密管理办法

哈大铁路客运专线有限责任公司 涉密计算机及信息系统 安全和保密管理办法

哈大客专综合〔2008〕101号

第一条为加强公司涉密计算机及涉密计算机信息系统的安全保密管理,根据国家有关保密法规和铁道部的有关规定,结合我公司实际,制定本办法。第二条本办法所称的涉密计算机,是指专门用于处理或存储国家秘密信息的台式计算机;涉密计算机信息系统,是指专门用于处理国家秘密信息的计算机信息系统。第三条为确保国家秘密的安全,公司各部门或个人不得使用便携式计算机处理国家秘密信息。第四条公司保密领导小组负责公司内部的涉密计算机及信息系统的安全保密管理工作,其日常保密管理、监督职责如下:

(一)审查、选定专人分别作为涉密计算机信息及信息系统的系统管理员、安全保密管理员和密钥口令管理员,要求职责清晰,分工明确。

(二)定期对涉密计算机、涉密计算机信息系统以及涉密移动存储介质的使用、保管情况进行安全保密检查,及时消除隐患。

(三)加强对有关人员的安全保密教育,建立健全保密规章制度,完善各项保密防范措施。第五条涉密计算机日常管理人员是涉密计算机安全保密的责任人,其日常保密管理监督职责如下:

(一)对计算机及软件安装情况进行登记备案,定期核查;

(二)设置开机口令,长度在8个字符以上,并定期更换,防止他人盗用和破译;(三)不得安装、运行、使用与工作无关的软件;

(四)应在涉密计算机的显著位置进行标识,不得让其他无关人员使用涉密计算机。

(五)未安装隔离卡的涉密计算机单机,管理人员应拆除网卡,严禁涉密计算机上网;已安装隔离卡的涉密计算机应严格按照正确方法使用,严禁他人在外网上处理(即打开、查看、拷贝、传递涉密文件)和存储任何涉密信息;严禁他人在外网上使用涉密移动存储介质。(六)定期做好涉密计算机的病毒查杀、防治和系统升级工作,及时进行数据备份,防止涉密信息的意外丢失。

第六条涉密计算机信息系统的管理人员由系统管理员、安全保密管理员和密钥口令管理员组成,具体职责如下:

(一)系统管理员负责涉密计算机信息系统的登录权限分配、访问控制和日常维护及修理,保证系统和单机的正常运行。定期开展涉密计算机信息系统重要数据的备份工作,防止因系统的损坏或意外造成的数据丢失。

(二)安全保密管理员负责涉密计算机信息系统的病毒防治、安全审计等工作,并负责对系统的运行进行安全保密监视。

(三)密钥口令管理员负责定期更换并管理系统登录口令、开机密码及部分重要程序和文件的密钥,保证口令和密钥的安全。对集中产生的涉密计算机信息系统口令,应定期分发并更改,不得由用户自行产生。处理秘密级信息的系统,口令长度不得少于8个字符,口令更换周期不得超过一个月;处理机密级信息的系统,口令长度不得少于10个字符,口令更改周期不得超过一周。口令必须加密存储,口令在网络中必须加密传输,口令的存放载体必须保证物理安全。

第七条涉密计算机信息系统实行“同步建设,严格审批,注重防范,规范管理”的保密管理原则。第八条涉密计算机及信息系统所在的场所,必须采取必要的安全防护措施,安装防盗门窗和报警器,并指定专人进行日常管理,严禁无关人员进入该场所。第九条涉密计算机及信息系统不得直接或间接与国际互联网连接,必须实行严格的物理隔离,并采取相应的防电磁信息泄漏的保密措施。

第十条涉密计算机按所存储和处理的涉密信息的最高密级进行标识;对涉密计算机信息系统的服务器,应按本系统所存储和处理的涉密信息的最高级别进行标识。第十一条涉密计算机中的涉密信息应有相应的密级标识,密级标识不能与正文分离。对图形、程序等首页无法标注的,应标注在文件名后。打印输出的涉密文件、资料,应按相应的密级文件进行管理。

第十二条涉密计算机的维修或销毁一般应由公司人员在本公司内部进行,并应确保秘密信息在维修、销毁过程中不被泄露。公司不具备自行维修、销毁条件的,应报公司主管领导批准,委托保密部门认定的定点单位进行维修或销毁。销毁涉密存储介质,应采用物理或化学的方法彻底销毁。

第十三条对于违反本办法的有关人员,应给予批评教育,责令其限期整改;造成泄密的,公司将根据有关保密法规进行查处,追究有关人员泄密责任。第十四条本办法由公司保密委员会负责解释。第十五条本办法自发布之日起执行。

第五篇:系统安全保密承诺书

系统安全保密承诺书

甲方:

乙方:

签订日期:

****年**月**日

为加强《**管理系统》技术资料和数据的保密管理,双方根据国家有关法律、法规,本着平等、自愿、协商一致、诚实信用的原则,就乙方为甲方提供软件修改完善、数据处理和技术支持服务(下称项目)等工作中的保密事宜达成如下协议:

一、保密信息

1、在项目中所涉及的项目设计、图片、开发工具、流程图、工程设计图、计算机程序、数据、专利技术、招标文件等内容。

2、甲方在合同项目实施中为乙方及乙方工作人员提供必要的数据、程序、用户名、口令和资料等;

3、甲方应用软件在方案调研、开发阶段中涉及的业务及技术文档,包括政策、方案设计细节、程序文件、数据结构,以及相关业务系统的硬软件、文档,测试和测试产生的数据等;

4、其他甲方合理认为,并告之乙方属于保密的内容。

二、保密范围

1、甲方已有的技术秘密:

2、乙方持有的科研成果和技术秘密,经双方协商,乙方同意被甲方使用的;

三、保密条款

1、乙方应严格保守甲方的有关保密信息,不得以其他任何手段谋取私利,损害甲方的利益。

2、未经甲方书面许可,乙方不得以任何名义向有关单位或个人泄漏甲方保密信息。

3、未经甲方书面许可,甲方的技术资料、技术成果乙方无权利用在其他项目上。

4、未经甲方书面许可,乙方不得对有关保密信息进行修改、补充、复制。

5、未经甲方书面许可,不得将保密信息以任何方式携带出甲方场所。

四、保密信息的所有权

以上所提及的保密信息均为甲方所有。

五、保密期限

本协议的保密期限为5年。

1、在本协议失效后,如果本协议中包括的某些保密信息并未失去保密性的,本协议仍对这些未失去保密性的信息发生效力,约束双方的行为。

2、本协议是为防止甲方的保密信息在协议有效期发生泄漏而制定。因任何理由而导致甲、乙双方的合作项目终止时,乙方应归还甲方所有有关信息资料和文件,但并不免除乙方的保密义务。

六、关系限制

本协议不作为双方建立任何合作关系或其他业务关系的依据。

七、违约责任

乙方未遵守本协议的约定泄露或使用了保密信息甲方有权终止双方的合作项目,乙方应按合作项目金额作为违约金支付甲方,并按照有管辖权的人民法院认定的赔偿金额赔偿甲方遭到的其他损失,甲方有权进一步追究其一切相关法律责任。

八、其他事项

1、本协议以中文做成,一式二份,由甲,乙方各执一份,各份协议具有同等法律效力。

2、本协议末尽事宜,由甲乙双方协商解决。

3、本协议自甲、乙双方签字之日起生效。

甲方:(签章)

乙方:(签章)

下载涉密应用系统安全保密改造探讨word格式文档
下载涉密应用系统安全保密改造探讨.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    涉密人员保密管理制度

    涉密人员保密管理制度 1. 工作人员进入涉密岗位前,必须进行涉密资格审查。未取得涉密资格,不得从事涉密岗位工作,不得接触国家秘密。 2. 保密工作领导小组会同人事部门等对涉......

    涉密文件保密管理制度

    涉密文件信息资料保密管理制度 一、涉密文件信息资料保密管理坚持专人负责、专门登记、专柜存放、全程管理、确保安全的原则。 (一)、根据实际工作需要配备一名保密专干,具体负......

    涉密人员保密责任书

    涉密人员保密责任书 为了使保密工作落到实处,确保国家和企业秘密的安全,维护国家和企业的安全和利益,根据《中华人民共和国保守国家秘密法》和《xxx公司保密工作管理规定》及相......

    涉密人员保密责任书

    公司涉密人员保密责任书 保密工作事关国家安全和利益,根据中共中共《关于加强新形势下保密工作的决定》与《保密法》精神,为进一步增强涉密人员的保密意识,落实保密责任,提高保......

    涉密科研项目保密自查报告

    保密自查报告 按照《关于组织开展######保密检查的通知》文件精神,我公司结合实际工作,对照通知精神,逐条自查,现将自查情况报告如下: 一、加强组织领导,完善规章制度 为严格保密......

    涉密计算机保密管理制度

    涉密计算机保密管理制度 第一条 涉密计算机由办公室统一购买,并登记编号,建立台账,张贴标签,统一配发,专人负责,专机专用。聘请相对固定的技术人员负责维护维修,并做好维修记录。......

    涉密计算机保密管理制度大全

    涉密计算机(含笔记本电脑)保密管理制度 一、按照“谁主管谁负责、谁运行谁负责”的原则,保密员负责保密计算机系统的安全和保密管理; 二、设计国家秘密的信息(以下简称涉密信息)应......

    涉密人员保密协议书

    xx学校保密委员会作为甲方,学校的涉密人员作为乙方,根据《中华人民共和国保密国家秘密法》(以下简称《保密法》)和有关保密规定,双方一致同意共同履行如下保密协议: 甲方: 1. 对乙......