第一篇:关于加强涉密地理信息数据应用安全监管的通知
关于加强涉密地理信息数据应用安全监管的通知
来源: 国家测绘局地理信息与地图司 时间: 2009-10-29 09:19
【大 中 小】
国测信发〔2009〕2号
各省、自治区、直辖市、计划单列市测绘行政主管部门,新疆生产建设兵团测绘主管部门,局所属有关单位:
涉密地理信息数据是国家重要的基础性、战略性信息资源,关系到国家安全。近年来,我国地理信息产业发展迅猛,地理信息数据应用广泛,有力促进了经济社会又好又快发展。但在涉密地理信息数据开发利用中也出现了不少问题。一些企事业单位无测绘资质或超越资质等级许可范围,非法处理、加工和使用涉密地理信息数据;一些企事业单位和个人违反保密制度和测绘成果管理规定,擅自提供、传输涉密地理信息数据,导致失、泄密事件不断发生;一些企事业单位已经建成或正在建设的、集成了涉密地理信息数据的地理信息系统违反保密规定直接在互联网或其它公开环境上运行;国外的一些组织或者个人通过与我国一些企事业单位合资合作,获取我国涉密地理信息数据,给我国家安全和利益带来隐患。
为深入贯彻落实中央关于加强保密工作的有关精神和《国务院关于加强测绘工作的意见》(国发〔2007〕30号),进一步加强涉密地理信息数据应用安全监管,保障地理信息资源有序开发利用,促进地理信息产业健康发展,现就有关要求通知如下:
一、经依法审批获得涉密地理信息数据的企事业单位(以下简称用户),必须遵守国家保密法律、法规和有关规定,建立健全保密管理制度,不得擅自向其他单位和个人复制、提供、转让或转借涉密地理信息数据。严禁任何单位和个人未经批准擅自对外提供涉密地理信息数据。
二、涉密地理信息数据只能用于被许可的范围。使用目的实现后不再需要使用涉密地理信息数据的用户要按照国家相关规定及时销毁涉密地理信息数据,并报涉密地理信息数据提供单位备案;也可请提供数据的单位核对、回收,统一销毁。如需超许可范围使用的,应另行办理审批手续。
三、用户在涉及加工、处理、集成等使用涉密地理信息数据的建设项目(以下简称涉密项目)招投标中,必须委托给国内具有相应测绘资质的单位(以下简称第三方)承担。严禁委托给外国企业或者外商独资、中外合资、合作企业以及具有外资背景的企业承担涉密项目建设。
四、若需第三方参与涉密项目的,在涉密项目建设前,用户必须与第三方签订地理信息数据保密责任书,明确责任和义务。涉密项目完成后,用户必须及时回收或监督第三方按规定销毁涉密地理信息数据及其衍生产品(新产生的涉密地理信息数据)。
五、在使用涉密地理信息数据的项目中,用户必须严格管理,设定涉密环境,科学合理确定使用人,落实责任,确保使用过程中涉密地理信息数据及其衍生品的安全。严禁将涉密项目在公开环境下使用,特别是在互联网上使用。
六、各级测绘行政主管部门要依法依规对持有涉密地理信息数据的用户运行的地理信息系统进行定期或不定期的检查。发现问题,要及时纠正,督促整改;情节严重的,要依法严肃处理。
七、各级测绘行政主管部门要切实强化对各有关企事业单位相关涉密人员的保密教育和岗位培训,增强保密意识,筑牢严守国家秘密的思想防线。
各地区各单位要结合实际,认真研究,狠抓落实,确保涉密地理信息数据安全,切实维护国家安全和利益。工作中的有关问题以及意见、建议,请及时函告国家测绘局地理信息与地图司。
国家测绘局
二〇〇九年十月二十日
第二篇:测绘地理信息安全监管体系的构建
测绘地理信息安全监管体系的构建
摘要:对新形势下我国测绘地理信息安全监管中存在的问题进行分析,提出构建当前测绘地理信息安全监管体系的建议,为相关行业提供参考。
关键词:测绘地理信息;安全监管;新形势
测绘地理信息的安全关系到国家的安全和根本利益。国家非常重视测绘地理信息的安全监管,并将测绘地理信息安全监管列入法律法规和测绘地理信息行政管理职能。李克强总理2011年到中国测绘创新基地视察时指出:“我国国土广袤、海域辽阔,测绘地理信息事关拓展发展空间,事关国家安全。”
1国家重视测绘地理信息的安全监管
1)国家法律明确要求测绘地理信息主管部门开展测绘地理信息安全监管工作。《中华人民共和国测绘法》(2017年修订)明确提出“县级以上人民政府测绘地理信息主管部门应当会同本级人民政府其他有关部门建立地理信息安全管理制度和技术防控体系,并加强对地理信息安全的监督管理。”2)自然资源部三定方案中将测绘地理信息安全监管作为测绘地理信息管理的重要职责。自然资源部三定方案中规定自然资源部关于测绘地理信息管理的职责是“负责测绘地理信息管理工作;负责基础测绘和测绘行业管理;负责测绘资质资格与信用管理;监督管理国家地理信息安全和市场秩序;负责地理信息公共服务管理;负责测量标志保护。”自然资源部下设机构中,承担测绘地理信息管理的地理信息管理司的职责是“拟定国家地理信息安全保密政策并监督实施,负责地理信息成果管理和测量标志保护,审核国家重要地理信息数据。负责地图管理,审查向社会公开的地图,监督互联网地图服务,开展国家版图意识宣传教育,协同拟订界线标准样图。提供地理信息应急保障,指导监督地理信息公共服务。”
2当前测绘地理信息安全监管面临新形势
1)测绘地理信息处于更加开放、共享的互联网和信息化的新环境。随着测绘地理信息产业快速发展,测绘地理信息技术进入到数字化、信息化阶段,由于互联网具有开放性、交互性和分散性,测绘地理信息在开放、共享的网络环境下,可控性大大降低,监管难度更大,数据安全和保密形势更加严峻。2)测绘地理信息服务呈现广泛化、在线化的新态势。当前测绘地理信息广泛服务于社会各领域,自然资源部倡导建设各级共享交换平台,测绘地理信息为共享交换平台提供越来越多的在线服务。测绘地理信息成果从服务器存储、切片、提供在线服务,所经历的环节增多,接触人员呈现广泛化,在线服务不可避免地面临数据流转、传输、处理、存储的风险。3)国家机构改革的调整使测绘地理信息的内涵和外延发生了新变化。国家机构改革中,国家测绘地理信息局撤销,测绘地理信息管理职能整体并入自然资源部,测绘地理信息与国土、矿产、山水林田湖草等自然资源信息结合更加紧密,测绘地理信息涉及面更深更广,需要重新审视测绘地理信息的内涵和外延,并及时调整监管策略。
3新形势下测绘地理信息安全监管中面临的问题
1)当前测绘地理信息安全监管缺乏配套实施的行政规章指导。《中华人民共和国测绘法》、《中华人民共和国测绘成果条例》是从总体原则方面对测绘地理信息安全监管提出要求,作为测绘地理信息主管部门履行测绘地理信息安全监管职能的法律依据,但在新形势下,缺乏专门的测绘地理信息安全监管行政规章对安全监管工作进行指导。2)当前国内地理信息安全技术储备无法应对互联网和信息化环境对测绘地理信息数据的安全威胁和冲击。测绘地理信息处于更加开放、共享的互联网和信息化的新环境,数据安全和保密形势更加严峻,这对测绘生产、保管和应用过程中的测绘地理信息安全技术要求大大提升,然而目前国内测绘地理信息技术较弱,很多核心技术方面的研究和开发都未掌握自主产权,依赖国外进口,这种情况直接影响到测绘地理信息硬件和软件方面的安全性,容易被国外生产厂家所留有的技术层面的“后门”所威胁。3)测绘地理信息安全监管缺乏自主性技术支撑。由于测绘地理信息安全监管技术是一种跨专业、多方向的技术,仅靠人力很难全面排除测绘地理信息的安全隐患,必须依靠先进的监管技术来实现安全隐患的扫描、分析和解除,但是当前我国测绘地理信息安全监管软硬件的研发还处在初步阶段,测绘地理信息安全监管缺乏自主性的技术支持。
4当前构建测绘地理信息安全监管体系的建议
1)尽快出台配套的测绘地理信息安全专项行政法规,做好制度保障。尽快出台国家层面的地理信息安全监管行政法规,明确监管对象和手段,对测绘地理信息生产、保管、利用单位在生产、持有、获取、利用、保管环节进行有效统筹、监管;同时根据规章加大对泄密等违法行为的惩罚力度,真正将测绘地理信息安全监管从法律规章、政策保障上落到实处。2)实现测绘地理信息安全监管的内部联动和外部联动。内部联动是履行测绘地理信息行政管理中,实现测绘地理信息安全监管职能与其他管理职能联动,将测绘地理信息安全监管和测绘资质审查、测绘成果汇交、测绘产品质量检查、测绘诚信等整合形成内部职能有效组合,提升执法的能动性。外部联动是实现测绘地理信息管理部门的安全监管与国家应急、保密、安全管理部门的管理联动,通过联合行动,实现联合执法、联合排查、联合监管,提升执法的深度和广度。3)监督测绘地理信息生产、保管和应用环境的保密和安全防护的实施。①鼓励生产单位开发、应用具有自主知识产权的技术,如排他性的身份识别技术、信息监测与检测技术、安全评审技术、测评技术等。与此同时,要充分推动具有自主产权和技术研发的地理信息产业,充分保护已有的具有自主产权的产品。②要求实现测绘地理信息保管和存储中的环境和安全防护软硬件配置,确保测绘地理信息在保管过程中的安全。③推动建立测绘地理信息应用中的安全锁、水印以及加锁技术应用,提升后期对测绘地理信息成果使用环节监管的技术支撑能力。4)引进先进的安全监管技术,提升安全监管水平。测绘地理信息主管部门应采用先进地理信息安全监管技术,加强地理信息安全监管。建立测绘地理信息成果申领、使用、销毁全应用过程的安全防控及追踪系统,通过捆绑技术、内网监控技术、网络爬虫技术、对测绘地理信息安全监管的事前、事中、事后进行整体全局监管,保证整个地理信息安全监管的稳定、有效。
5结语
测绘地理信息安全是国家战略安全的重要部分,事关国家安全和全民利益,应尽快构建有效的测绘地理信息安全监管体系,使测绘地理信息更安全地为国家发展提供服务保障。
参考文献
[1]吕家骐.大数据背景下的地理信息数据网络安全探讨[j].测绘工程,2015(7):73-75
[2]周鸿昌,吕雁华.国外地理信息安全政策和法律建设研究[j].测绘通报,2015(11):115-118
[3]邹成勇.试论地理信息安全行政保护问题及对策[j].市场周刊(理论研究),2015(10):106-107
[4]赵晖.构建我国网络地理信息安全的政策体系[j].学海,2016(6):5-11
[5]朱长青.我国地理信息安全政策和法律的现状、问题和对策[j].中国信息安全,2017(3):62-65
[6]孙威.我国测绘地理信息监管协调机制初步研究[j].测绘与空间地理信息,2017(6):5-7
[7]刘伟德.测绘地理信息中的问题分析及对策[j].住宅与房地产,2018(4):192
第三篇:大数据平台应用的培训通知
关于组织召开危化企业安全风险预防
大数据平台应用的培训通知
各街道办事处、企业服务处: 根据《杭州市安全生产监督管理局转发浙江省安全生产监督管理局关于印发危险化学品企业安全风险预防大数据平台建设工作方案的通知》要求,现组织召开危化企业安全风险预防大数据平台应用培训,具体事项通知如下:
一、培训时间
2017年10月18日9:15报到,9:30准时开始。
二、讲座地点
大江东市场安监局四楼会议室。
三、参加人员 1、36家危化许可企业安全生产相关负责人; 2、8家带储存经营企业安全生产相关负责人; 3、15家加油站安全生产相关负责人。
四、讲座议程
1、危化企业安全风险预防大数据平台应用培训;
2、关于安全风险预防大数据平台应用互动答疑。
五、其他注意事项
1、请各街道办事处、企业服务处通知所属企业安全生产相关负责人按时参加;
2、请加油站安全生产相关负责人按时参加;
3、请参会人员安排好时间,准时参加培训,如无特殊情况,不得请假。
联系人:高佳佳;电话:0571-82987703。
杭州大江东产业集聚区市场与安全生产监督管理局
2017年10月16日
第四篇:涉密应用系统安全保密改造探讨
涉密应用系统安全保密改造探讨
信息管理部 陈金文
目前,国家保密形势异常严峻,尤其计算机及其网络已成为泄密的重要隐患,通过计算机信息系统采用信息技术手段发生的泄密案与窃密案频发,随着国家BMB相关标准的出台,以及从业人员对国家BMB相关标准的深入理解,势必对企业应用系统的安全保密防护提出更高的要求。已经运行的应用系统如企业0A、PDM、CAPP、项目管理系统、档案等系统中存储着本单位各方面的大量信息,可以说是本单位的核心机密所在,这些数据的安全保密要求就需要对原有的应用系统进行安全改造。
一、应用系统安全保密改造目的
随着企业信息化程度的进一步推广,应用深度也进一步增加,涉密应用系统的应用范围和业务应用的规模伴随着业务的需求必然会快速增长,信息的安全保密技术也会不断出现新的安全隐患,也在不停地发展,对系统的安全保密管理的要求也会有所变化。随着业务的发展,规模会变化,机构会变化人员会变化,环境会变化,涉密应用系统也会跟随着调整、扩充、搬迁等,总会有或大或小的不同变化,因此,在涉密应用系统的安全保密工作中.我们在跟随技术发展的同时,管理方法和技术手段也必须不断调整来适应技术和要求的发展。只有这样才能使涉密信息系统始终保持安全良好的运行状态。就拿航宇公司而言,随着信息化工作的不断深入,企业先后陆续上了大量的应用系统,如:OA、PDM、TDM、CAPP、项目管理系统、门户、档案管理系统等,这些应用系统中积累了大量的数据,而且这些多数属于涉密数据。在早年推广的系统中,重点考虑应用的便利性和数据的安全性,很少会考虑到数据保密这个范畴,因此,原有的应用系统也就存在大量的漏洞和风险,如用户管理、“三员”管理、日志管理、审计管理、身份鉴别等,或多或少存在由于功能缺陷导致的保密问题、安全问题等,这些问题不解决,势必容易造成涉密信息被非授权访问,以及对窃、泄密事件的无法追溯。因此,为了保证这些数据的安全,除做好单机防护、访问控制和边界防护外,还应该对已经投入使用的应用系统进行安全保密改造工作。
二、应用系统安全保密改造方案
应用系统安全保密改造方案的总体思路是要适应实际和发展的需要,既要满足信息化对应用系统便捷性的要求,又要满足保密对应用系统安全性的要求,整个改造过程动态推进,具体做法如下:
(一)用户管理改造
原有的应用系统用户一般有系统管理员和普通用户两类,没有考虑“三员分立”管理功能。根据国家BMB标准的相关要求,在应用系统安全保密改造过程中将系统用户分为以下几类:用户按照功能和权限一般划分为三类:第一类是普通用户。第二类是业务管理员.主要指管理某个业务的功能模块的而设置的人员。例如OA协同办公系统的表单管理员,主要负责表单的设计、制作、发布、修订和表单流程的设立。第三类为“三员”。即系统管理员、安全管理员和安全审计员。“三员”应该按照最小权限的原则和权限分离原则进行权限划分,各管理员的权限应相互独立、相互监督和相互制约。系统管理员用于建立使用该应用系统的组织机构、建立和管理用户组和用户、用户的新增、变更、注销等等;安全管理员主要负责应用系统安全策略的设置、调整。用户账号安全策略的设置(口令复杂度、长度,口令更改周期,用户和用户组的访问控制权限分配和调整)以及普通用户操作系统信息(包括登录、操作和退出等)的查看;安全审计员负责审计业务管理员、系统管理员和安全管理员的操作,并对操作结果进行验证。因此,新上的应用系统除了具备“三员分立”的管理功能,实行三员分立的管理模式.三员的权限相互独立,互不交叉,从而防范违规事件的发生外,还应删除系统默认用户、删除超级管理员,避免管理员的权限过于集中导致信息安全问题。
(二)系统备份和恢复改造
1、系统备份
(1)应用软件备份:系统应用软件通过应用服务器发布,每次系统BUG修改和版本的升级、需求功能的补充,均会产生系统应用软件的更新,程序的每次更新均有版本控制器记录,每周对系统应用软件进行备份,且备份后的程序与应用服务器不在同一台机器中。该项工作由业务管理员进行负责操作和记录。
(2)数据库备份:系统提供数据库自动备份的批处理命令文件,通过系统的计划任务进行自定义设置,并定时对数据库进行备份,且备份文件与数据库服务器不在同一台机器中。该项工作由业务管理员进行定期检查和记录。
2、系统恢复
业务管理员按照各系统恢复预案进行系统恢复,操作人员及接触数据的范围,数据存储要求均符合保密要求。具体恢复分为以下两个方面:
应用软件恢复:一旦应用服务器出现故障或瘫痪,业务管理员应按照系统恢复预案进行恢复,协调有关部门和岗位人员配合该项工作的开展。首先,恢复应用服务器操作系统;其次,恢复应用服务器的WEB发布支撑软件;最后,恢复备份的应用系统软件,并在应用服务器上进行部署和发布,并记录恢复过程。
数据库恢复:一旦数据库服务器出现故障或瘫痪,业务管理员应按照恢复预案进行恢复,根据系统备份的数据文件,首先恢复数据库,然后按照数据库恢复批处理命令文件进行数据的恢复,并记录恢复过程。
(三)安全审计改造
涉密的应用系统需要有完整的安全审计功能,而我们很多应用系统在安全审计方面功能不足,需要改造。具体改造方案如下:首先,涉密应用系统的安全审计实现必须覆盖所有用户,并且能确保审计内容至少包括事件的日期、时间、事件发生的用户身份标识、发生事件的设备标识、事件类型、描述和结果;其次,安全审计的记录信息要符合机密性、完整性、可控性、可用性和不可否认性(抗抵赖)的原则;再次,应用系统要具备相当充分的审计条件,做好这方面的安全审计内容,主要反映在应用层面的审计数据收集工作,将有用的信息提取出来作为审计的内容,通过特定的管理页面提供给进行审计工作的用户,对审计数据能进行统计、分析、按条件查询及生成统计报表等功能,方便审计人员的统一审计管理。
(四)日志管理改造
过去的应用系统在日志管理功能方面不足或者不全,日志可读性、可管理性较差,我们现在的日志管理改造要求有日志管理策略设置的统一界面,该统一的日志管理界面将作为整个日志的管理中心,所有日志信息都将归总到这个统一日志管理中心里进行管理。日志管理要求一般可以包括三个方面,一是日志的存放要求,如日志存储路径、日志存储方式、目志存储空间或存储周期,所有的日志同时应具有存储空间满时的告警功能和自动覆盖最早日志或自动转存的功能等;二是日志容量和目志的覆盖周期,一般可追溯周期不少于1个月。三是应用系统的安全日志应与系统日志分开,同时涉密应用系统还应具备对特定事件进行实时报警功能,并限制用户对日志的访问,能确保日志管理的安全性,防止用户的恶意篡改日志记录。此外,为增强日志的可读性,日志管理还应该具备导出功能,建议应用系统采用SYSLOG接口、SNMP接口或者数据库接口三种之一提供日志的导出接口。
(五)身份鉴别改造
保密标准对应用系统身份鉴别的要求主要归纳为几点:“确保身份标识唯一性、可审计性和可核查性”、“口令设置长度、复杂度和更改周期”、“重鉴别”、“鉴别失败”等。常用的鉴别方式有用户名/口令,动态口令,数字证书,生物特征识别等。随着应用系统的数量的增加,越来越多的用户面临着“分散身份鉴别”带来的各种各样的问题,也就是“身份漫游”功能,漫游功能在信息化来讲是非常便利的,但从保密角度来讲却存在极大风险,因为不同身份所接触的涉密信息是不同的,涉密信息内有机密级计算机和秘密级计算机,甚至还有非密计算机,而各密级计算机所能接触的涉密信息等级不同,因此身份鉴别除了考虑上述要求同时,应考虑多个应用系统的单点登录和统一身份鉴别功能的实现。笔者认为:为了达到便利又安全保密的要求,采用身份认证网关实现单点登录访问控制是较好的办法。航宇公司的几个主要应用系统如:OA系统,PDM系统等大部分采用B/S架构,采用CA数字证书的验证的方式统一身份认证访问应用系统,并用防火墙对应用系统的端口进行最小化授权开放,用户成功登录应用系统后,应用系统会根据用户的角色出现相应的操作界面。在OA、PDM等重要的应用系统中均实现了通过门户统一身份认证身份鉴别方式实现了应用系统登录。
(六)涉密信息流向控制改造
涉密信息流向控制主要包括两个方面:一是对于密级级别高的人员,不但可以获取相同密级的数据信息,还可以获取比其密级低的数据信息;相反,密级低的人员不能获取比其密级高的数据信息。二是防止知悉范围扩大,即非授权用户无法查获非授权的密级信息,授权用户仅能查获相应授权的密级信息。重点是通过菜单权限和数据权限对用户权限进行限制。涉密信息的流向还可以通过企业内不同部门岗位和不同业务范围来进行控制,这种控制通常是结合系统权限控制来实现。例如:班组级、车间级、工厂级,部门级别高的人员有权访问下属级别的数据信息,相反,则受到限制。相应密级用户浏览相应的密级信息,低密级的人员无法获取高密级信息的目的;相应的业务用户浏览相应的业务信息,无法浏览不相关业务信息。实现方式主要有:
1、功能权限控制。
涉密应用系统的功能权控制也就是菜单权限,主要是针对用户或用户组设置不同的菜单权限,主要有两个方面:一是针对管理员权限而言,企业普通用户或用户组具有授权的相关业务的浏览、查询、处理等权限,但没有用户管理、权限管理和审计管理的功能,这些功能分别是系统管理员、安全保密管理员和安全审计员的功能。二是针对业务而言,不同的用户和用户组具有不同的业务权限权的控制由相应的业务应用系统内进行权限控制。
2、数据权限控制。
在应用系统中,系统提供对数据的访问权限进行控制,即针对系统用户或用户组按用户或用户组的角色进行权限划分,根据不同的用户角色可以看到特定的内容。普通用户可以看到业务上授权个人的可以看到的信息;系统管理员、安全管理员和安全审计员可以看到相应授权的信息或数据。如安全保密管理员可以看到的一般员工操作信息,安全审计员可以看到三员操作信息,别人看不到。
三、总结和建议
综上所述,要提高涉密应用系统的安全水平,除了硬件和环境应具备相应防范措施外,重点应该关注应用系统的安全保密防护,而应用系统的安全保密防护除技术措施外,还应在管理措施和相应的标准规范上下功夫,才能真正做好应用系统的安全保密工作。相对于用户改造,文中提到的密级流向控制是比较难改造的,很有可能会涉及到应用系统结构性调整。当然,原有的应用系统由于最初设计时目标的差异,应用系统进行改造过程中会由于历史应用原因,无法彻底按照本文描述的内容进行改造,但应该重点关注应用系统改造的原因和目的,采用其他方法达到保护应用系统中的涉密信息得到防护的目的。
参考文献:
『1】 王勇,李丹.物联网信息安全体系结构分析
保密科学技术,2010,10 『2】 顾景民,郭利波,姜进成.企业信息软件系统安全运行探讨
山东煤炭科技,2009,3 『3】 国家军工保密资格认证办公室,军工保密资格审查认证工作指导手册
金城出版社,2009,5
第五篇:关于申请领用基础地理信息数据的函
关于申请领用涉密基础地理信息数据的函
(单位名称):
根据**工作需要,我单位需实施**项目,需要领用**基础地理信息数据,涉密成果领用有关规定,我单位的申请材料内容属实,密级资料存放条件和保密管理制度符合要求。
此函。
(印章)
年 月 日