第一篇:关于涉密信息系统分级保护的几个问题
关于涉密信息系统分级保护的几个问题
2003年9月7日,中共中央办公厅、国务院办公厅转发了《国家信息化领导小组关于加强国家信息安全保障工作的意见》,其中明确提出了开展信息安全等级保护的任务,并指出涉及国家秘密的信息系统(以下简称涉密信息系统)要按照党和国家的有关保密规定进行保护。在已经开展的分级保护的具体工作中,有几个问题需要引起重视。
一、分级保护与等级保护的关系
2004年9月17日,公安部、国家保密局、国家密码管理委员会办公室、国务院信息办下发了《关于信息安全等级保护工作的实施意见》,明确了信息安全等级保护的重要意义、原则、基本内容、工作职责分工、要求和实施计划。2006年1月17日,四部门又下发了《信息安全等级保护管理办法(试行)》,进一步确定职责分工,明确了公安机关负责全面工作、国家保密工作部门负责涉密信息系统、国家密码管理部门负责密码工作、国务院信息办负责负责的管理职责和要求。其中明确规定:涉及国家秘密的信息系统应当依据国家信息安全等级保护的基本要求,按照国家保密工作部门涉密信息系统分级保护的管理规定和技术标准,结合系统实际情况进行保护。
为贯彻落实两办文件精神,中央保密委员会于2004年12月23日下发了《关于加强信息安全保障工作中保密管理若干意见》明确提出要建立健全涉密信息系统分级保护制度。2005年12月28日,国家保密局下发了《涉及国家秘密的信息系统分级保护管理办法》,颁布了国家保密标准《涉及国家秘密的信息系统分级保护技术要求》。目前,正在制订并将颁布两个国家保密标准:《涉及国家秘密的信息系统分级保护管理规范》和《涉及国家秘密的信息系统分级保护测平指南》。2007年将制订其他标准,进一步完善标准体系。
我国信息安全等级保护与涉密信息系统分级保护关系
等级保护 分级保护 保护对象不同 非涉密信息系统 涉密信息系统 管理体系不同 公安机关 国家保密工作部门
标准体系不同 国家标准(GB、GB/T)国家保密标准(BMB,强制执行)级别划分不同 第一级:自主保护级
第二级:指导保护级
第三级:监督保护级 秘密级
第四级:强制保护级 机密级
第五级:专控保护级 绝密级
涉密信息系统分级保护与信息安全等级保护制度相衔接,三个等级的防护水平不低于国家等级保护的第三、四、五级要求
二、关于涉密信息系统分级保护概况
1、涉密信息系统分级保护的含义
涉密信息系统分级保护是指涉密信息系统的建设使用单位根据分级保护管理办法和有关标准,对涉密信息系统分等级实施保护,各级保密工作部门根据涉密信息系统的保护等级实施监督管理,确保系统和信息安全。
2、涉密信息系统分级保护管理原则
规范定密,准确定级;依据标准,同步建设;突出重点,确保核心;明确责任,加强监督。
3、涉密信息系统分级保护的管理职责
国家保密局负责全国涉密信息系统分级保护工作的指导、监督和检查;地方各级保密局负责本行政区域涉密信息系统分级保护工作的指导、监督和检查;中央和国家机关负责本部门和本系统内涉密信息系统分级保护工作的主管和指导;建设使用单位负责本单位涉密信息系统分级保护工作的具体实施。
4、涉密信息系统的等级划分
涉密信息系统按照处理信息的最高密级确定,由低到高划分为秘密、机密和绝密三个等级。绝密级信息系统应限定在封闭、安全可控的独立建筑群内。集中处理工作秘密的信息系统,可参照秘密级信息系统的有关要求进行保护。
5、涉密信息系统分级保护的实施步骤(1)规范信息定密;(2)确定系统等级;(3)方案设计与审核;(4)落实保护措施;(5)系统测评;(6)系统审批;
(7)安全保密评估与保密监督检查。
6、涉密信息系统的监管
(1)必须选择具有相应涉密资质的单位承担或参与涉密信息系统的方案设计与实施;(2)保密工作部门参加方案审查论证;
(3)国家保密局授权的系统测评机构进行安全保密测评;(4)经保密工作部门审批后,系统方可投入使用;
(5)保密工作部门定期进行保密检查或系统测评:秘密级和机密级信息系统,每两年至少一次;绝密级信息系统,每年至少一次。
三、关于涉密信息系统分级保护管理规范
根据“技管并重”的指导思想,一个不同等级的信息系统既要采取不同强度的技术保护措施,还要采取不同的管理强度,才能保障这个信息系统的安全,因此需制订国家保密标准——《涉密信息系统分级保护管理规范》,它是以国家保密局《涉密信息系统分级保护管理办法》作为指导,以《涉密信息系统保密技术要求》中安全保密管理部分作为基础,结合ISO/ICE。TR13335《信息技术、IT安全管理指南》与涉密信息系统的管理实践确定管理过程,结合ISO/IEE17799《信息技术、信息安全管理实用规则》与分级要求确定管理内容。
在涉密信息系统的生命周期中应把握好八个基本环节:
1、系统定级
明确系统所处理信息的最高密级,确定系统保护等级。
2、方案设计
组织自身的技术力量或委托资质单位进行设计前的风险评估,确定系统风险。选择具有涉密资质的集成单位依据相关国家保密标准进行方案设计,并应通过专家论证,负责系统审批的保密工作部门应参加论证。
3、工程实施
组建工程监理机构,细化管理制度,对工程实施进行监督,或者选择具有涉密资 质的工程监理单位进行监理。
4、系统测评
系统工程实施完毕后,建设使用单位向保密工作部门申请进行系统测评,国家保密局涉密信息系统安全保密测评中心及分中心负责进行系统测评。
5、系统审批
涉密信息系统在投入运行后前,应经过(地)以上保密工作部门根据系统测评结果进行的审批。
6、日常管理
日常管理包括基本管理要求,人员管理、物理环境与设施管理、信息保密管理等。
7、测评与检查
涉密信息系统投入运行后还应定期进行安全保密测评和检查。
8、系统废止
废止涉密信息系统应向相关保密工作部门备案,并按照有关保密规定妥善处理涉及国家秘密信息的设备、产品和资料。
涉密信息系统分级保护的核心思想是“实事求是”与“具体问题具体分析”,既防止欠保护,也防止过保护,以确保国家秘密安全为原则。我国的涉密信息系统分级保护已经进入了建立制度、完善体系的阶段,但还有很长的路要走。由于存在信息系统所涉及技术、管理的复杂性、系统保护评价和不确定性以及安全防护与攻击技术存在的非对称性等因素,我们还有许多问题要研究、要探索,但只要我们坚持科学发展观,勇于实践,就会走出一条适合我国国情的道路。(杜虹)
第二篇:电子政务涉密信息系统的分级保护建设
电子政务涉密信息系统的分级保护建设
当前,我国电子政务建设取得了显著成效。同时,由于国际国内形势特点,信息安全保密问题日益突出,病毒、木马、网络攻击等越来越多,给国家安全带来威胁。很多单位开始准备涉及国家秘密的信息系统(以下简称涉密信息系统)建设,但由于对政策的不了解,加之建设标准的复杂和操作难度等问题,导致一些单位感到无从下手,建设进度缓慢。本文从涉密信息系统准备、实施、测评、监管等方面作了阐述,供大家参考。
2003年9月7日,中共中央办公厅、国务院办公厅转发了《国家信息化领导小组关于加强国家信息安全保障工作的意见》,明确提出了开展信息安全等级保护的任务,指出涉密信息系统要按照党和国家的有关保密规定进行保护。中央保密委员会于2004年12月23日下发了《关于加强信息安全保障工作中保密管理若干意见》,明确提出要建立健全涉密信息系统分级保护制度。2006年1月17日,公安部等四部门下发了《信息安全等级保护管理办法(试行)》,其中规定:涉密信息系统应当依据国家信息安全等级保护的基本要求,按照涉密信息系统分级保护的管理规定和技术标准,结合系统实际情况进行保护。从广义上来讲, 涉密信息系统分级保护是信息安全等级保护的一个重要内容和组成部分,但两者有区别也有联系,从表一可以看出,涉密信息系统分级保护三个等级的防护水平不低于国家等级保护的第三、四、五级要求。
表一信息安全等级保护与涉密信息系统分级保护对照表
涉密信息系统分级保护是指建设使用单位根据分级保护管理办法和有关标准,对涉密信息系统分等级实施保护,各级保密工作部门根据涉密信息系统的保护等级实施监督管理,确保系统和信息安全。按照处理信息的最高密级确定,涉密信息系统由低到高划分为秘密、机密和绝密三个等级。绝密级信息系统应限定在封闭、安全可控的独立建筑群内。下面谈下建设过程。
一、涉密信息系统分级保护实施过程
(一)学习相关文件和标准。近年来,由于信息安全技术的快速发展,涉密信息系统的建设标准也不断变化。目前,以下四个文件基本涵盖了建设内容,建议学习掌握,具体如下:《涉及国家秘密的信息系统分级保护技术要求》、《涉及国家秘密的信息系统分级保护管理规范》、《涉及国家秘密的信息系统分级保护测评指南》和《涉及国家秘密的信息系统分级保护方案设计指南》。
(二)规范信息定密。规范信息定密是所有工作的基础,有两层含义:一是定密科学,确定哪些信息是涉密信息,同时明确涉密时限;二是确定涉密信息上网的范围。
(三)确定涉密等级。原则是合理定密,防止过高或者过低,一般根据处理信息的最高等级确定分级保护等级。
(四)方案设计与审核。方案设计必须选择具有相应涉密资质的单位承担,并且需要保密工作部门参加方案审查论证。根据相关要求,方案设计主要包括如下内容:
1、系统分析。含使用单位情况、物理环境、网络平台、软硬件、信息资源与应用系统方面。
2、安全保密分析。包括脆弱性、威胁、风险识别与确定。
3、安全保密需求分析。有技术和管理需求分析,其中技术防护分析,包括机房与重要部位、网络、主机、介质、数据与应用、隔离与信息交换;管理需求分析,包括人员、物理环境和设施、运行和开发、设计与介质、信息保密管理。
4、方案总体设计。目标、原则与依据、防护框架、安全域划分和定级、保护要求调整和确定。
5、方案详细设计。包括物理安全、运行安全、信息安全保密、安全保密管理、产品选型与安全服务、残留风险控制、实施计划、预算。
(五)落实保护措施。根据方案,进行政府采购、项目实施、监理执行。在监理执行阶段,建议了解《涉及国家秘密的信息系统工程监理规范》,可把握质量控制、进度控制、验收等相关环节。
(六)系统测评。建设完成后,必须经过测评,测评机构为国家保密局授权的系统测评机构,一般为涉密信息系统测评中心或各地分中心。测评主要内容如下:
1、技术要求。基本保护要求,物理安全(环境、设备和介质),运行安全(备份与恢复、应急响应和运行管理),信息安全保密要求(身份鉴别、访问控制、密码保护、安全审计、数据库、边界防护等)。
2、管理要求。分级保护管理过程,基本管理要求(策略、机构、制度和人员),系统管理要求。
测评流程主要如下:
1、资料审查,建设单位递交《申请书》。
2、测评机构现场考察,修改《申请书》。
3、根据考察结果,制定测评方案。
4、测评机构现场检测,出测评表。
5、根据检测分析,结果为“合格”、“基本合格”、“不合格”。若“不合格”,建设单位需要整改,返回步骤1。
6、专家评估。专家对结果提出调整,给出完善意见。
7、测评机构得出测评结论,并出具测评报告。
(七)系统审批。保密部门根据测评报告,对涉密信息系统进行审批,经过审批的涉密信息系统方可正式投入运行。
二、涉密信息系统的运行和监管
根据相关要求,保密工作部门需要定期进行保密检查或系统测评:秘密级和机密级信息系统,每两年至少一次;绝密级信息系统,每年至少一次。
三、实际工作中存在问题
由于涉密信息系统建设难度大,标准繁多,在实际执行过程中,我们也发现不少问题,主要如下:
(一)保密技术宣传教育滞后于应用发展。国家下发的保密相关规范、标准几乎都是秘级,有的保密部门自己保留,一般不下发,从而使这些标准不能及时传达到各级政府及涉密承建企业。另外,保密部门平时也很少作建设专题培训,导致有些单位对如何建设非常迷茫,涉密承建企业设计方案时还参照作废的标准和规范,从而阻碍了涉密信息系统建设。
(二)保密技术滞后于应用发展。如隔离交换技术,涉密介质管理技术等,无法跟上应用的发展,说了很多年,具体可操作的产品还是很少。另外,有些保密技术制定出来后,非常苛刻,导致无法与应用结合。
(三)测评方法部分脱离现实。由于现有政务内网全国几乎连在一起,如果按照断网分开测评、合格一个接入一个的方式,所有应用都要中断,时间周期太长,不符合我国国情。建议可考虑分开和整体测评相结合的方式逐步推广涉密信息系统建设。
我国的涉密信息系统分级保护已经进入了建立标准、完善体系的阶段,但还有很长的路要走。由于所涉及技术、管理的复杂性、安全防护与攻击技术存在的非对称性等因素,还有许多问题要待研究,但只要我们坚持科学发展观,实事求是地分析和解决问题,以应用促发展,以安全作保障,就会探索出一条适合我国国情的电子政务涉密信息系统建设道路。
第三篇:涉密信息系统信息安全分级保护体系案例
涉密信息系统信息安全分级保护体系案例
2012年05月14日10:12 it168网站原创 作者:太极 编辑:李伟 我要评论项目背景
为落实某部委党组“先从部机关信息化入手,带动全行业信息化发展”的有关部署,2001年、2005年和2007年,部机关先后实施了信息化一期、二期工程以及通信信息系统改造工程,建设了XX行业主管部门的涉密局域办公网,即某部委电子政务涉密信息系统,并与外网物理隔离,整体提高了部机关行政办公的信息化水平。为加强涉及国家涉密信息系统的保密管理,依据BMB相关国家标准,某部委对其内网电子政务涉密信息系统进行了相应等级的安全保密建设和管理。
2010年至2011年期间,先后开展了对分级保护建设的可研、方案设计、建设实施,并于2011年10月19日顺利通过了相关国家保密测评机构对某部委电子政务涉密信息系统的严格测评。建设路线
在某部委电子政务信息系统分级保护建设实施过程中,依据《某部委电子政务涉密信息系统分级保护工程详细设计方案》及国家相关标准规范等文件,严格按照PMP项目管理方法论,对项目启动后把实施过程分为设计(深化)过程、落地(建设)过程、监控过程三个过程组,并通过调研分析、体系规划、体系建设和体系完善(PDCA)的建设思路,运用岗位与职责、策略体系、流程体系、技术工具、人员培训、安全管控等方法进行落地实施。
在设计过程中,首先详细解读了《某部委电子政务涉密信息系统分级保护工程详细设计方案》,周密分析了客户信息系统应用环境,全面展开了对技术以及管理等的全面细致调研,分析现状与标准及客户需求的差距,逐项梳理实施建设任务,完成《分级保护深化设计及实施方案》、《安全保密策略总纲》、建设任务一览表、职责矩阵、《项目进度计划》等过程文档。在落地过程中,通过太极信息安全保障体系落地方法论,建立技术、管理、运维三大保障体系,按照《分级保护深化设计及实施方案》,分为安全域改造、应用系统改造、安全策略部署与试运行以及安全服务四个阶段,遵照“综合部署、分布落实、逐一核查”等原则,实现由标准紧扣方案、建设贴近客户需求的完美落地,从而完成某部委电子政务信息系统安全保护的建设工作。
在监控过程中,对常规项目落地过程中的内容进行监督管理,通过技术、工具和专家判断等方法对项目实施的内容,包括管理、技术方面的内容进行有效性检测,将不贴近客户需求、无法落地或由于条件限制暂时无法落地的内容进行记录,与客户沟通、交流,协调资源(人力资源、环境资源、必要的设备等)保障实施过程按照既定的项目计划进行,最关键的因素还是要取得客户认同和达到标准要求。监控手段包括有效性测量、不符合项记录、控制测量、内部审核、用户评审等。建设落地
通过基础调研,对某部委电子政务内网物理、网络、主机、终端、应用和制度等层面展开了全面了解及分析。基于此分析结果,编制体系完善的《某部委分级保护工程深化设计及实施方案》、《某部委涉密信息系统涉密安全保密策略总纲》、项目建设任务一览表、项目职责矩阵和《项目进度计划》等过程文档。
实施落地过程从安全域改造、网络割接到应用系统改造、集成部署、策略实施及安全服务全环节实现分级保护体系建设的落地过程。
(1)安全域改造
依据BMB标准要求,综合考虑信息密级、信息分类、信息交换、行政级别、功能需要和业务需求等方面,将原有内网结构及连接信息作备份,通过网络割接、区域调整、VLAN划分等方式,重新调整某部委涉密内网安全策略,包括内网中的网络、主机、终端、存储等密级标识、访问控制、权限绑定等策略,使不同密级的信息资源、用户不能互联互通,且需要物理隔离,安全域边界采用访问控制、入侵监测和网络审计等边界防护设备。通过划分安全域,可将传统的“按最高密级防护原则”转变为“分域分级防护策略”,大幅度降低建设成本和运营管理成本。
(2)应用系统改造
应用系统中严格遵照“最小授权原则”和“强制访问控制要求”,安全认证实现统一身份管理,统一身份认证,统一权限管理,统一访问控制、统一责任认定和统一信息交换“六个统一”等。对应用系统中产生的涉密文件进行密级标识,并与认证账户相关联实现抗抵赖性和不可否认性设计。改造应用系统实现账户管理和口令管理功能,根据账户授予其相应的访问权限,实现三权分立。对应用系统设计实现系统安全审计功能,进行系统启动和关闭,账户登录和修改,以及对涉密文件的操作:建立、复制、修改、删除、打印等进行审计内容设计和实现。
(3)集成部署
集成部署分为三个阶段,包括软、硬件产品集成采购、硬件设备安装、上架、软硬件系统配置,集成期间太极对人力资源进行优化配置,通过项目质量管理和沟通管理等手段协调各厂商工程师现场支持集成部署工作。
(4)安全策略实施与试运行
1.安全保密管理制度
成立推进信息化安全保密管理工作的管理机构,明确电子政务涉密信息系统中系统管理员、安全保密管理员和安全审计员三大员职责分工,设置三大员的具体负责人员。
某部委涉密信息系统保密管理制度以安全保密策略总纲为基石,以人员、终端管理为核心,围绕环境安全管理、设备与介质管理、运行与开发管理和信息保密管理等方面,制定满足安全保密合规性的三级制度体系,包括制度规定、细则、流程和表单等:第一级强调宏观:安全保密管理策略总纲。第二级强调合规:安全保密管理制度文件。第三级侧重可执行和可落地:安全保密管理制度细则及管理流程、表单类文件。
2.联调测试与试运行
系统联调测试及试运行时,对前期改造的结果进行验证性测试,监控信息系统运行的稳定性和安全性,记录在试运行发现的问题,分析并与客户达成一致,在获得环境条件的允许
下,调整某些安全策略,满足系统环境要求和客户需求,提高信息系统的安全合规性和可用性。
(5)安全服务
1.安全加固
严格遵照PMP项目管理理论框架,通过统筹规划、综合协调、实效性落实、人员考核等管控过程,将安全加固实施落地。对于网络及安全设备,提供专业加固建议和策略,防止大规模蠕虫病毒的攻击,将网络病毒的攻击影响降至最低;对于操作系统和应用,关闭远程桌面服务、禁用Windows共享、停止Windows自动更新、加装主机审计与补丁分发系统等安全加固策略;对于终端在涉密终端操作系统部署安全登录、主机监控与审计、补丁分发及网络准入控制系统,并对所有涉密终端进行IP与MAC地址绑定。每次加固都遵从规范化原则,确保加固过程的可控性、有效性、安全性。
2.风险评估
风险评估是对某部委电子政务内网中的服务器/网络设备/安全设备等资产进行威胁性和脆弱性分析,针对特定威胁利用资产一种或多种脆弱性,导致资产丢失或损害的潜在可能性评估分析,本项目中主要风险评估服务包括资产识别、威胁分析、脆弱性分析、已有安全措施分析和风险分析。经过量化评估后,形成风险评估报告,制定风险处理计划实施风险管控措施。
3.安全培训
安全及保密培训是本项目的一个重要组成部分,展开对全员主要是三大员安全意识和保密意识培训。培训落实到决策层、管理层和执行层各个层面,不仅是安全管理、使用、维护的一体化应用上,更重要的是通过对各层级的政策、制度、标准,使客户了解并掌握安全趋势,把握信息安全战略规划在信息化建设规划中的重要性,做好短中长期安全规划。培训工作主要包含现场培训、集中培训、安全保密培训和认证培训四个部分。项目价值
(1)响应贯彻政策要求
党中央、国务院高度重视新形势下的保密工作。某部委电子政务涉密信息系统分级保护工程的建设良好地贯彻上级指示,积极应对新形势下的保密工作开展。
(2)实现对内安全保护需求
当前,随着我国经济快速发展和国际地位不断提高,我国已成为各种情报窃密活动的重点目标。信息技术的发展和我国信息化建设的推进,涉密载体呈现出多样性和复杂性,泄密渠道随之增多,窃密与反窃密越来越具有高技术抗衡的特点。某部委电子政务涉密信息系统分级保护建设工程为维护国家秘密安全、保障国家涉密信息、推进XX行业系统保密工作,发挥重要作用。
(3)顺利通过安全保密测评
体系落地实施覆盖技术的物理、网络、主机、应用、数据等层面,管理覆盖策略、制度、流程、表单四级体系,做到技管并重,日常安全运维还包括了安全加固和风险评估,具有全面性、合规性和前瞻性,较好的通过职责、策略、流程、工具等进行落地,最终以较好的成绩通过安全保密测评。项目特点
为保障项目按质按量完成,并顺利通过安全保密测评,我方在充分调研和深化设计的基础上,将建设任务逐一分解,规划出项目进度计划、项目资源分配表等项目过程稳定,并将任务落实到具体的负责人身上,严格按照进度计划控制项目里程、交付成果和质量管理。建设过程中接相关主管部门通知,分级保护整改工作要求提前完成,也就意味着在一个多月内太极公司项目组要完成安全产品部署调试、700余台涉密终端安全加固、多台主机加固、网络安全改造与割接、涉密邮件系统改造以及保密制度的编制工作。在既要保证实施质量,又要管控时间进度的前提下,项目组成员充分分析了关键里程碑及交付成果,出台了项目赶工方案,加大了多种资源投入,最后以优异的成绩辅助某部委电子政务内网顺利通过了安全保密测评。
第四篇:开展涉密信息系统分级保护工作应注意问题
开展涉密信息系统分级保护工作
应注意的几个问题
一、引言
2003年9月,中央 办公厅、国务院办公厅转发的《国家信息化领导小组关于加强信息 安全保障工作的意见》(中办发〔2003〕27号)提出了“实行 信息安全等级保护”的要求,并指出“对涉及 国家秘密的信息系统,要按照党和国家有关保密规定进行保护”。中共 中央保密委员会《关于加强信息安全保障工作中 保密管理的若干意见》(中保委发〔2004〕7号)提出要建立涉密信息系统分级保护制度。自2005年起,国家保密局组织制定并颁布实施了一系列关于涉密信息系统分级保护的法规与标准,并于2006年9月至2007年3月,组织中央组织部、中央联络部和航天科技集团进行了分级保护试点工作。2007年9月7日,国家保密局召开了全国涉密信息系统分级保护工作会议,推广了试点工作经验,部署了分级保护工作。自此,涉密信息系统分级保护工作已进入了全面推进阶段。
二、领导重视,建立机制
我国的国家秘密分为 秘密、机密、绝密三级,涉密信息系统也按照秘密、机密、绝密三级进行分级管理。根据“谁主管、谁负责”的保密管理原则,涉密信息系统建设使用单位应负责本单位涉密信息系统分级保护的具体实施工作。涉密信息系统分级保护工作是一项复杂的系统工程,涉及到单位内部的保密、信息化、业务工作、密码、保卫和人事等部门,各相关部门只有密切合作、统筹实施,才能保障整个工作的顺利进行。这就要求涉密信息系统的建设使用单位领导高度重视此项工作,组建强有力的领导班子,建立起确保措施到位、人员到位、资金到位的分级保护工作组织保障体系,形成强有力的工作机制。
⑴在系统定级方面,保密管理部门要发挥准确掌握国家保密政策的优势,与信息化建设部门、业务工作部门一起研究确定系统和安全域所处理信息的最高密级,从而确定保护等级。
⑵在方案设计方面,信息化建设部门要充分利用熟悉技术的特点,按照分级保护技术要求和管理规范,组织设计符合保密要求的分级保护方案。保密管理部门应对总体方案进行监督、检查和指导,组织专家进行评审论证。
⑶在工程实施方面,信息化建设部门应具体承担组织实施工作,并与保密管理部门定期检查工作进展情况,对于发现的问题及时协调处理,确保各项安全保护措施落到实处。
⑷在系统工程施工结束后,保密管理部门应负责组织系统测评和系统审批工作。
⑸在系统投入运行后,保密、信息化、业务工作、密码、保卫和人事等有关部门应按照“分工合作、各司其责”的原则,积极配合完成各方面的日常安全保密管理工作。
三、把握方法,遵循流程
涉密信息系统分级保护工作包括系统定级、方案设计、工程实施、系统测评、系统审批、日常管理、测评与检查和系统废止八个环节,贯穿于涉密信息系统的整个生命周期之中,是对涉密信息系统进行的全过程保密管理。因此,涉密信息系统建设使用单位应该按照“规范定密,准确定级;依照标准,同步建设;突出重点,确保核心;明确责任,加强监督”的原则,遵循分级保护工作的基本流程,突出重点环节,强化过程管理。
1.系统定级
涉密信息系统按照所处理信息的最高密级,由低到高划分为秘密、机密、绝密三个等级。因此,在确定涉密信息系统内信息的最高密级后,就可具体确定涉密信息系统安全等级。对于新建系统,涉密信息系统建设使用单位应根据实际工作需要,通过下位系统所要处理信息的最高密级来确定系统等级;对于已建系统,应对照定密范围,对系统中处理的信息进行密级核定,并补充采取相应的保护措施。
2.方案设计
涉密信息系统建设使用单位在各级保密工作部门的指导与监督下,选拔具有相应涉密资质的承建单位承担或参与涉密信息系统的系统集成、软件开发、综合布线、系统服务、系统咨询、风险评估、屏蔽室建设、工程监理和保密安防监控的方案设计与实施工作。涉密信息系统建设使用单位在工程实施前,应对系统设计方案进行审查论证,保密工作部门应当参与方案审查论,在系统总体安全保密性方面加强指导,严格把关。
3.工程实施
在工程实施阶段,主要抓好保密管理和工程监理工作。涉密信息系统建设使用单位应根据工程的具体情况划定保密范围,制定相应的保密措施和保密控制流程,严格控制接触涉密信息的人员范围。同时还应选择具有涉密工程监理单项资质的单位或组织自身力量在安全保密控制、质量控制、进度控制、成本控制、合同管理和文档管理六个方面加强监督检查。
4.测评阶段
涉密信息系统投入运行必须先测评后审批涉密信息系统建设使用单位在系统工程实施结束后,应当向保密工作部门提出申请,按照国家保密工作部门授权的系统测评机构的要求,提交测评所需的必要资料。由测评机构对涉密信息系统进行安全保密测评,全面验证所采取的安全保密措施能否满足安全保密需求和分级保护的要求,为涉密信息系统审批提供依据。
5.系统审批
国家对涉密信息系统的投入运行实行行政审批制度。国家保密工作部门负责审批中央和国家机关各部 委及其所属单位、国防武器装备科研生产一级保密资格单位的涉密信息系统;省(自治区、直辖市)保密工作部门负责审批省直机关各部门及其所属单位、国防武器装备科研生产二、三级保密资格单位的涉密信息系统;市(地)级保密工作部门负责审批市(地)、县直机关及其所属的涉密信息系统。
保密工作部门在系统测评的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。对不符合要求的,保密工作部门提出整改意见,由使用单位对系统进行整改后另行报批。未经保密工作部门审批,擅自将涉密信息系统投入使用的,必须立即停止存储、处理和传输国家秘密信息,并追究部门领导和相关责任人的责任;造成泄密的,依法追究法律责任。
6.日常管理
随着涉密信息系统的开通运行,系统的规模、具体业务范围以及用户都可能发生变化,这些变化和运行过程出现的安全事件都可能使过去相对安全的系统不再安全。涉密信息系统的管理者和使用者,应结合系统实际制定明确的安全保密管理策略,成立由单位主管领导任责任人,包括保密、信息化、业务工作、密码、保卫和人事等有关部门人员组成的安全保密管理机构,使用先进的安全保密管理技术,从人员管理、物理环境与设施管理、设备与介质管理、运行与开发管理和信息保密管理五个方面进行日常安全保密管理。
7.测评与检查
系统经审批投入运行后,应加强风险评估管理。秘密级、机密级信息系统,每两年至少进行一次保密检查或系统测评;绝密级信息系统每年至少进行一次保密检查或系统测评。安全保密测评和保密技术检查过程中形成的有关数据、刻录和评估报告,应定密并按照相应级文件进行管理。
8.系统废止
涉密信息系统不再使用时,涉密信息系统建设使用单位应向保密工作部门备案,并按照有关保密规定妥善处理涉及国家秘密信息的设备、产品介质和文档资料。对需要报废的涉密设备和介质,应进行信息消除和载体销毁处理,所采取的技术、设备和措施应符合相关标准和规定,防止泄密事件的发生。
四、了解政策,掌握标准
涉密信息系统分级保护是指涉密信息系统的建设使用单位根据分级保护管理办法和有关标准,对涉密信息系统分等级实施保护。因此,涉密信息系统建设使用单位必须充分了解分级保护工作方面的政策要求,并熟练掌握和运用涉密信息系统分级保护的标准。
1.涉密信息系统分级保护是国家信息安全等级保护的重要部分
涉密信息系统根据涉密程度,按照秘密级、级、绝密级进行分级保护;非涉密信息系统根据重要程度按照自主保护级(第一级)、指导保护级(第二级)、监督保护级(第三级)、强制保护级(第四级)、专控保护级(第五级)进行等级保护。秘密级、机密级、绝密级信息系统的整体防护水平不低于非涉密信息系统的第三、四、五级的要求。凡是用于处理、传输和存储国家秘密的信息系统(网络)都应按照分级保护的要求进行建设、使用和管理。
2.国家保密局是涉密信息系统分级保护工作的主管部门
国家保密工作部门负责全国涉密信息系统分级保护工作的指导、监督和检查;地方各级保密工作部门负责本行政区域涉密信息系统分级保护工作的指导、监督和检查。中央和国家机关各部门在其职权范围内,主管或指导本部门和本系统涉密信息系统的分级保护工作;涉密信息系统的建设使用单位则负责本单位涉密信息系统分级保护的具体实施工作。
3.国家保密法规与标准是组织开展分级保护工作的具体依据
涉密信息系统建设使用单位应依据《涉及国家秘密的信息系统分级保护管理办法》(国保发〔2005〕16号)确定系统等级,结合本单位业务需求和涉密信息制定安全保密需求,依据国家保密标准BMB17-2006《涉及国家秘密的信息系统分级保护技术要求》和BMB20-2007《涉及国家秘密的信息系统分级保护管理规范》,设计系统安全保密方案。在工程实施过程中,应按照BMB18-2006《涉及国家秘密的信息系统工程监理规范》的要求进行工程监理。工程实施结束后,涉密信息系统
建设使用单位应当向保密工作部门提出申请,由国家保密局的涉密信息系统测评机构依据国家保密标准BMB22-2007《涉及国家秘密的计算机信息系统分级保护测评指南》,对涉密信息系统进行安全保密测评。在系统投入使用前,涉密信息系统 建设使用单位应当按照《涉及国家秘密的信息系统审批管理规定》,向市(地)级以上保密工作部门申请进行系统审批,涉密信息系统通过审批后方可投入使用。已投入使用的涉密信息系统,其建设使用单位在按照分级保护要求完成系统整改后,应当向保密工作部门备案。
五、合理分域,准确定级
涉密信息系统分级保护是以系统所处理信息的最高密级来确定安全等级的,在合理划分安全域边界安全可控的情况下,各安全域可根据涉密高定级单独定级,实施“分域分级防护”的策略,从而降低系统建设成本和管理风险。
⑴对于涉密程度层次分明、地域纵横分布睥我国党政部门的“电子政务广域网涉密信息系统”,可根据行政级别、信息密级和系统重要性划分不同的安全域。首先可根据行政级别将业务体系内的“电子政务广域网涉密信息系统”划分为中央、省、市(地)和县四个安全域,然后再根据各个安全域的所处理信息的最高密级单独确定保护等级和防护措施,例如按照机密级增强(中央)、机密级(省)、秘密级(市、地)和工作秘密级(县)“四层三级”的架构进行分域分级防护。
⑵对于使用范围集中的局域网涉密信息系统,可根据业务部门和信息密级划分不同的安全域。为了实现涉密信息系统的最小化,控制国家秘密的知晓范围,降低失泄密的风险,对于局域网涉密信息系统可根据业务部门和信息密级的不同划分安全域。首先通过使用VLAN、防火墙等技术划分不同的安全域,对不同部门的业务进行分割;然后,在同一部门内可再根据信息密级,将处理、存储不同密级信息的服务器和用户终端划分到不同的安全域。例如,可将一个机密级局域网划分为若干个机密级和秘密级安全域,进行分级分域管理,实现多边安全控制,保障系统的总体安全。
⑶对整体涉密程度高、使用范围广且应用特殊的“军工单位涉密信息系统”,可根据行政管理结构和信息密级划分不同的安全域。我国的国防武器装备科研生产军工部门基本实行集团总部、院和厂所三级独立法人负责制。因此可首先根据这种行政管理结构模式对整个系统进行安全域划分,然后再根据各个安全域的所处理信息的最高密级单独确定保护等级和防护措施。对于机密级的安全域,应采用机密级增强保护要求进行防护。
在对涉密信息系统进行分域分级防护的情况,还应考虑安全域边界防护问题,并建立“集中控制、分级负责”的安全保密监控平台,实现全网统一的安全保密管理与监控。
六、把握关键,确保安全
涉密信息系统分级保护就是要从实际出发,综合平衡安全成本和风险,优化信息安全资源的配置,突出重点,确保国家秘密的安全。在方案设计和工程实施中,应解决好以下几个方面的关键技术与管理措施:
1.安全保密产品选择
非涉密信息系统中使用的安全保密产品应选用国产设备,非安全保密产品应充分考虑国家安全保密需要,优先选择国产设备;在选用国外设备时,应进行详细调查和论证,不得选用国家保密工作部门禁用的设备或附件,必要时,应对选用的国外产品进行安全保密检测。
选用的计算机病毒防护产品应获得公安机关批准,密码产品应获得国家密码管理部门批准,其他安全保密产品均应获得国家保密工作部门批准。
2.物理隔离与违规外联监控
涉密信息系统不得直接或间接联网,应与互联网等其他公共通信系统实行物理隔离。同时还应禁止系统内用户非授权的外部连接(如违规拨号、违规连接和违规无线上网等),并对系统内的非授权外联行为采取技术手段进行检查的阻断。
3.安全域边界防护与控制
涉密信息系统安全域之间的边界应划分明确,安全域与安全域之间的所有数据通信都应安全可控;对于不同等级的安全域间通信,应实施有效的访问控制策略和机制,禁止高密级信息由高等级安全域流向低等级安全域。
4.身份鉴别与访问控制
应对涉密信息系统中所有的服务器、用户终端、安全保密设备和涉密业务应用系统的本地登录和远程登录采取用户身份鉴别措施,并根据应根据涉密信息的密级和实际业务工作的对系统内涉密信息和重要信息的访问采用强制访问控制措施。
5.密级标识与密码保护措施
涉密信息系统中产生、存储、处理、传输、归档和输出的信息及其存储介质应有相应的密级标识。电子文件密级标识应与信息主体不可分离,密级标识不得篡改。涉密信息系统之间的信息远程传输以及绝密级信息系统的信息传输与存储应采取密码保护措施。
6.电磁泄漏发射防护
电磁泄漏发射是指信息设备的信息以杂散(寄生)电磁能量的方式通过导线或空间向外扩散。任何处于工作状态的电子信息设备,如:计算机、打印机、传真机。电话机等,都存在不同程度的电磁泄漏发射。涉密信息系统内的信息设备在不满足BMB2-1998《使用现场的信息设备电磁泄漏发射检查测试方法和安全判据》时,应采用低泄射设备、电磁屏蔽室、电磁屏蔽机柜和电磁干扰器等措施进行防护。
7.系统安全保密管理
质朴与管理作为涉密信息系统安全保障的两个支撑要素,二者相辅相成,缺一不可:即使非常严密的管理,没有技术手段支撑,也保证不了安全;无论多么先进的保密技术,没有管理措施保障,也不能发挥应有的作用。但在具备了一定技术手段的前提下,管理则决定因素。因此,涉密信息系统建设使用单位建立应按照“技管并重”的要求,健全安全保密管理机构,配备专职保密管理人员,根据涉密信息系统自身的特点,制定出具有针对性和可操作性的管理措施,并严格执行。
第五篇:开展涉密信息系统分级保护工作应注意的几个问题
开展涉密信息系统分级保护工作应注意的几个问题
一、引言
2003年9月,中央办公厅、国务院办公厅转发的《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发〔2003〕27号)提出了“实行信息安全等级保护”的要求,并指出“对涉及国家秘密的信息系统,要按照党和国家有关保密规定进行保护”。中共中央保密委员会《关于加强信息安全保障工作中保密管理的若干意见》(中保委发〔2004〕7号)提出要建立涉密信息系统分级保护制度。自2005年起,国家保密局组织制定并颁布实施了一系列关于涉密信息系统分级保护的法规与标准,并于2006年9月至2007年3月,组织中央组织部、中央联络部和航天科技集团进行了分级保护试点工作。20047年9月7日,国家保密局召开了全国涉密信息系统分级保护工作会议,推广了试点工作经验,部署了分级保护工作。自此,涉密信息系统分级保护工作已进入了全面推进阶段。
二、领导重视,建立机制
我国的国家秘密分为秘密、机密、绝密三级,涉密信息系统也按照秘密、机密、绝密三级进行分级管理。根据“谁主管、谁负责”的保密管理原则,涉密信息系统建设使用单位应负责本单位涉密信息系统分级保护的具体实施工作。涉密信息系统分级保护工作是一项复杂的系统工程,涉及到单位内部的保密、信息化、业务工作、密码、保卫和人事等部门,各相关部门只有密切合作、统筹实施,才能保障整个工作的顺利进行。这就要求涉密信息系统的建设使用单位领导高度重视此项工作,组建强有力的领导班子,建立起确保措施到位、人员到位、资金到位的分级保护工作组织保障体系,形成强有力的工作机制。
⑴在系统定级方面,保密管理部门要发挥准确掌握国家保密政策的优势,与信息化建设部门、业务工作部门一起研究确定系统和安全域所处理信息的最高密级,从而确定保护等级。
⑵在方案设计方面,信息化建设部门要充分利用熟悉技术的特点,按照分级保护技术要求和管理规范,组织设计符合保密要求的分级保护方案。保密管理部门应对总体方案进行监督、检查和指导,组织专家进行评审论证。
⑶在工程实施方面,信息化建设部门应具体承担组织实施工作,并与保密管理部门定期检查工作进展情况,对于发现的问题及时协调处理,确保各项安全保护措施落到实处。
⑷在系统工程施工结束后,保密管理部门应负责组织系统测评和系统审批工作。
⑸在系统投入运行后,保密、信息化、业务工作、密码、保卫和人事等有关部门应按照“分工合作、各司其责”的原则,积极配合完成各方面的日常安全保密管理工作。
三、把握方法,遵循流程
涉密信息系统分级保护工作包括系统定级、方案设计、工程实施、系统测评、系统审批、日常管理、测评与检查和系统废止八个环节,贯穿于涉密信息系统的整个生命周期之中,是对涉密信息系统进行的全过程保密管理。因此,涉密信息系统建设使用单位应该按照“规范定密,准确定级;依照标准,同步建设;突出重点,确保核心;明确责任,加强监督”的原则,遵循分级保护工作的基本流程,突出重点环节,强化过程管理。
1.系统定级
涉密信息系统按照所处理信息的最高密级,由低到高划分为秘密、机密、绝密三个等级。因此,在确定涉密信息系统内信息的最高密级后,就可具体确定涉密信息系统安全等级。对于新建系统,涉密信息系统建设使用单位应根据实际工作需要,通过下位系统所要处理信息的最高密级来确定系统等级;对于已建系统,应对照定密范围,对系统中处理的信息进行密级核定,并补充采取相应的保护措施。
2.方案设计
涉密信息系统建设使用单位在各级保密工作部门的指导与监督下,选拔具有相应涉密资质的承建单位承担或参与涉密信息系统的系统集成、软件开发、综合布线、系统服务、系统咨询、风险评估、屏蔽室建设、工程监理和保密安防监控的方案设计与实施工作。涉密信息系统建设使用单位在工程实施前,应对系统设计方案进行审查论证,保密工作部门应当参与方案审查论,在系统总体安全保密性方面加强指导,严
格把关。
3.工程实施
在工程实施阶段,主要抓好保密管理和工程监理工作。涉密信息系统建设使用单位应根据工程的具体情况划定保密范围,制定相应的保密措施和保密控制流程,严格控制接触涉密信息的人员范围。同时还应选择具有涉密工程监理单项资质的单位或组织自身力量在安全保密控制、质量控制、进度控制、成本控制、合同管理和文档管理六个方面加强监督检查。
4.测评阶段
涉密信息系统投入运行必须先测评后审批涉密信息系统建设使用单位在系统工程实施结束后,应当向保密工作部门提出申请,按照国家保密工作部门授权的系统测评机构的要求,提交测评所需的必要资料。由测评机构对涉密信息系统进行安全保密测评,全面验证所采取的安全保密措施能否满足安全保密需求和分级保护的要求,为涉密信息系统审批提供依据。
5.系统审批
国家对涉密信息系统的投入运行实行行政审批制度。国家保密工作部门负责审批中央和国家机关各部 委及其所属单位、国防武器装备科研生产一级保密资格单位的涉密信息系统;省(自治区、直辖市)保密工作部门负责审批省直机关各部门及其所属单位、国防武器装备科研生产二、三级保密资格单位的涉密信息系统;市(地)级保密工作部门负责审批市(地)、县直机关及其所属的涉密信息系统。
保密工作部门在系统测评的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。对不符合要求的,保密工作部门提出整改意见,由使用单位对系统进行整改后另行报批。未经保密工作部门审批,擅自将涉密信息系统投入使用的,必须立即停止存储、处理和传输国家秘密信息,并追究部门领导和相关责任人的责任;造成泄密的,依法追究法律责任。
6.日常管理
随着涉密信息系统的开通运行,系统的规模、具体业务范围以及用户都可能发生变化,这些变化和运行过程出现的安全事件都可能使过去相对安全的系统不再安全。涉密信息系统的管理者和使用者,应结合系统实际制定明确的安全保密管理策略,成立由单位主管领导任责任人,包括保密、信息化、业务工作、密码、保卫和人事等有关部门人员组成的安全保密管理机构,使用先进的安全保密管理技术,从人员管理、物理环境与设施管理、设备与介质管理、运行与开发管理和信息保密管理五个方面进行日常安全保密管理。
7.测评与检查
系统经审批投入运行后,应加强风险评估管理。秘密级、机密级信息系统,每两年至少进行一次保密检查或系统测评;绝密级信息系统每年至少进行一次保密检查或系统测评。安全保密测评和保密技术检查过程中形成的有关数据、刻录和评估报告,应定密并按照相应级文件进行管理。
8.系统废止
涉密信息系统不再使用时,涉密信息系统建设使用单位应向保密工作部门备案,并按照有关保密规定妥善处理涉及国家秘密信息的设备、产品介质和文档资料。对需要报废的涉密设备和介质,应进行信息消除和载体销毁处理,所采取的技术、设备和措施应符合相关标准和规定,防止泄密事件的发生。
四、了解政策,掌握标准
涉密信息系统分级保护是指涉密信息系统的建设使用单位根据分级保护管理办法和有关标准,对涉密信息系统分等级实施保护。因此,涉密信息系统建设使用单位必须充分了解分级保护工作方面的政策要求,并熟练掌握和运用涉密信息系统分级保护的标准。
1.涉密信息系统分级保护是国家信息安全等级保护的重要部分
涉密信息系统根据涉密程度,按照秘密级、级、绝密级进行分级保护;非涉密信息系统根据重要程度按照自主保护级(第一级)、指导保护级(第二级)、监督保护级(第三级)、强制保护级(第四级)、专控保护级(第五级)进行等级保护。秘密级、机密级、绝密级信息系统的整体防护水平不低于非涉密信息系统的第三、四、五级的要求。凡是用于处理、传输和存储国家秘密的信息系统(网络)都应按照分级保护的要求进行建设、使用和管理。
2.国家保密局是涉密信息系统分级保护工作的主管部门
国家保密工作部门负责全国涉密信息系统分级保护工作的指导、监督和检查;地方各级保密工作部门负责本行政区域涉密信息系统分级保护工作的指导、监督和检查。中央和国家机关各部门在其职权范围内,主管或指导本部门和本系统涉密信息系统的分级保护工作;涉密信息系统的建设使用单位则负责本单位涉密信息系统分级保护的具体实施工作。
3.国家保密法规与标准是组织开展分级保护工作的具体依据
涉密信息系统建设使用单位应依据《涉及国家秘密的信息系统分级保护管理办法》(国保发〔2005〕16号)确定系统等级,结合本单位业务需求和涉密信息制定安全保密需求,依据国家保密标准BMB17-2006《涉及国家秘密的信息系统分级保护技术要求》和BMB20-2007《涉及国家秘密的信息系统分级保护管理规范》,设计系统安全保密方案。在工程实施过程中,应按照BMB18-2006《涉及国家秘密的信息系统工程监理规范》的要求进行工程监理。工程实施结束后,涉密信息系统
建设使用单位应当向保密工作部门提出申请,由国家保密局的涉密信息系统测评机构依据国家保密标准BMB22-2007《涉及国家秘密的计算机信息系统分级保护测评指南》,对涉密信息系统进行安全保密测评。在系统投入使用前,涉密信息系统 建设使用单位应当按照《涉及国家秘密的信息系统审批管理规定》,向市(地)级以上保密工作部门申请进行系统审批,涉密信息系统通过审批后方可投入使用。已投入使用的涉密信息系统,其建设使用单位在按照分级保护要求完成系统整改后,应当向保密工作部门备案。
五、合理分域,准确定级
涉密信息系统分级保护是以系统所处理信息的最高密级来确定安全等级的,在合理划分安全域边界安全可控的情况下,各安全域可根据涉密高定级单独定级,实施“分域分级防护”的策略,从而降低系统建设成本和管理风险。
⑴对于涉密程度层次分明、地域纵横分布睥我国党政部门的“电子政务广域网涉密信息系统”,可根据行政级别、信息密级和系统重要性划分不同的安全域。首先可根据行政级别将业务体系内的“电子政务广域网涉密信息系统”划分为中央、省、市(地)和县四个安全域,然后再根据各个安全域的所处理信息的最高密级单独确定保护等级和防护措施,例如按照机密级增强(中央)、机密级(省)、秘密级(市、地)和工作秘密级(县)“四层三级”的架构进行分域分级防护。
⑵对于使用范围集中的局域网涉密信息系统,可根据业务部门和信息密级划分不同的安全域。为了实现涉密信息系统的最小化,控制国家秘密的知晓范围,降低失泄密的风险,对于局域网涉密信息系统可根据业务部门和信息密级的不同划分安全域。首先通过使用VLAN、防火墙等技术划分不同的安全域,对不同部门的业务进行分割;然后,在同一部门内可再根据信息密级,将处理、存储不同密级信息的服务器和用户终端划分到不同的安全域。例如,可将一个机密级局域网划分为若干个机密级和秘密级安全域,进行分级分域管理,实现多边安全控制,保障系统的总体安全。
⑶对整体涉密程度高、使用范围广且应用特殊的“军工单位涉密信息系统”,可根据行政管理结构和信息密级划分不同的安全域。我国的国防武器装备科研生产军工部门基本实行集团总部、院和厂所三级独立法人负责制。因此可首先根据这种行政管理结构模式对整个系统进行安全域划分,然后再根据各个安全域的所处理信息的最高密级单独确定保护等级和防护措施。对于机密级的安全域,应采用机密级增强保护要求进行防护。
在对涉密信息系统进行分域分级防护的情况,还应考虑安全域边界防护问题,并建立“集中控制、分级负责”的安全保密监控平台,实现全网统一的安全保密管理与监控。
六、把握关键,确保安全
涉密信息系统分级保护就是要从实际出发,综合平衡安全成本和风险,优化信息安全资源的配置,突出重点,确保国家秘密的安全。在方案设计和工程实施中,应解决好以下几个方面的关键技术与管理措施:
1.安全保密产品选择
非涉密信息系统中使用的安全保密产品应选用国产设备,非安全保密产品应充分考虑国家安全保密需要,优先选择国产设备;在选用国外设备时,应进行详细调查和论证,不得选用国家保密工作部门禁用的
设备或附件,必要时,应对选用的国外产品进行安全保密检测。
选用的计算机病毒防护产品应获得公安机关批准,密码产品应获得国家密码管理部门批准,其他安全保密产品均应获得国家保密工作部门批准。
2.物理隔离与违规外联监控
涉密信息系统不得直接或间接联网,应与互联网等其他公共通信系统实行物理隔离。同时还应禁止系统内用户非授权的外部连接(如违规拨号、违规连接和违规无线上网等),并对系统内的非授权外联行为采取技术手段进行检查的阻断。
3.安全域边界防护与控制
涉密信息系统安全域之间的边界应划分明确,安全域与安全域之间的所有数据通信都应安全可控;对于不同等级的安全域间通信,应实施有效的访问控制策略和机制,禁止高密级信息由高等级安全域流向低等级安全域。
4.身份鉴别与访问控制
应对涉密信息系统中所有的服务器、用户终端、安全保密设备和涉密业务应用系统的本地登录和远程登录采取用户身份鉴别措施,并根据应根据涉密信息的密级和实际业务工作的对系统内涉密信息和重要信息的访问采用强制访问控制措施。
5.密级标识与密码保护措施
涉密信息系统中产生、存储、处理、传输、归档和输出的信息及其存储介质应有相应的密级标识。电子文件密级标识应与信息主体不可分离,密级标识不得篡改。涉密信息系统之间的信息远程传输以及绝密级信息系统的信息传输与存储应采取密码保护措施。
6.电磁泄漏发射防护
电磁泄漏发射是指信息设备的信息以杂散(寄生)电磁能量的方式通过导线或空间向外扩散。任何处于工作状态的电子信息设备,如:计算机、打印机、传真机。电话机等,都存在不同程度的电磁泄漏发射。涉密信息系统内的信息设备在不满足BMB2-1998《使用现场的信息设备电磁泄漏发射检查测试方法和安全判据》时,应采用低泄射设备、电磁屏蔽室、电磁屏蔽机柜和电磁干扰器等措施进行防护。
7.系统安全保密管理
质朴与管理作为涉密信息系统安全保障的两个支撑要素,二者相辅相成,缺一不可:即使非常严密的管理,没有技术手段支撑,也保证不了安全;无论多么先进的保密技术,没有管理措施保障,也不能发挥应有的作用。但在具备了一定技术手段的前提下,管理则决定因素。因此,涉密信息系统建设使用单位建立应按照“技管并重”的要求,健全安全保密管理机构,配备专职保密管理人员,根据涉密信息系统自身的特点,制定出具有针对性和可操作性的管理措施,并严格执行。