政法信息系统安全体系

2024-05-09

政法信息系统安全体系(共8篇)

篇1:政法信息系统安全体系

涉密信息系统信息安全分级保护体系案例

2012年05月14日10:12 it168网站原创 作者:太极 编辑:李伟 我要评论项目背景

为落实某部委党组“先从部机关信息化入手,带动全行业信息化发展”的有关部署,2001年、2005年和2007年,部机关先后实施了信息化一期、二期工程以及通信信息系统改造工程,建设了XX行业主管部门的涉密局域办公网,即某部委电子政务涉密信息系统,并与外网物理隔离,整体提高了部机关行政办公的信息化水平。为加强涉及国家涉密信息系统的保密管理,依据BMB相关国家标准,某部委对其内网电子政务涉密信息系统进行了相应等级的安全保密建设和管理。

2010年至2011年期间,先后开展了对分级保护建设的可研、方案设计、建设实施,并于2011年10月19日顺利通过了相关国家保密测评机构对某部委电子政务涉密信息系统的严格测评。建设路线

在某部委电子政务信息系统分级保护建设实施过程中,依据《某部委电子政务涉密信息系统分级保护工程详细设计方案》及国家相关标准规范等文件,严格按照PMP项目管理方法论,对项目启动后把实施过程分为设计(深化)过程、落地(建设)过程、监控过程三个过程组,并通过调研分析、体系规划、体系建设和体系完善(PDCA)的建设思路,运用岗位与职责、策略体系、流程体系、技术工具、人员培训、安全管控等方法进行落地实施。

在设计过程中,首先详细解读了《某部委电子政务涉密信息系统分级保护工程详细设计方案》,周密分析了客户信息系统应用环境,全面展开了对技术以及管理等的全面细致调研,分析现状与标准及客户需求的差距,逐项梳理实施建设任务,完成《分级保护深化设计及实施方案》、《安全保密策略总纲》、建设任务一览表、职责矩阵、《项目进度计划》等过程文档。在落地过程中,通过太极信息安全保障体系落地方法论,建立技术、管理、运维三大保障体系,按照《分级保护深化设计及实施方案》,分为安全域改造、应用系统改造、安全策略部署与试运行以及安全服务四个阶段,遵照“综合部署、分布落实、逐一核查”等原则,实现由标准紧扣方案、建设贴近客户需求的完美落地,从而完成某部委电子政务信息系统安全保护的建设工作。

在监控过程中,对常规项目落地过程中的内容进行监督管理,通过技术、工具和专家判断等方法对项目实施的内容,包括管理、技术方面的内容进行有效性检测,将不贴近客户需求、无法落地或由于条件限制暂时无法落地的内容进行记录,与客户沟通、交流,协调资源(人力资源、环境资源、必要的设备等)保障实施过程按照既定的项目计划进行,最关键的因素还是要取得客户认同和达到标准要求。监控手段包括有效性测量、不符合项记录、控制测量、内部审核、用户评审等。建设落地

通过基础调研,对某部委电子政务内网物理、网络、主机、终端、应用和制度等层面展开了全面了解及分析。基于此分析结果,编制体系完善的《某部委分级保护工程深化设计及实施方案》、《某部委涉密信息系统涉密安全保密策略总纲》、项目建设任务一览表、项目职责矩阵和《项目进度计划》等过程文档。

实施落地过程从安全域改造、网络割接到应用系统改造、集成部署、策略实施及安全服务全环节实现分级保护体系建设的落地过程。

(1)安全域改造

依据BMB标准要求,综合考虑信息密级、信息分类、信息交换、行政级别、功能需要和业务需求等方面,将原有内网结构及连接信息作备份,通过网络割接、区域调整、VLAN划分等方式,重新调整某部委涉密内网安全策略,包括内网中的网络、主机、终端、存储等密级标识、访问控制、权限绑定等策略,使不同密级的信息资源、用户不能互联互通,且需要物理隔离,安全域边界采用访问控制、入侵监测和网络审计等边界防护设备。通过划分安全域,可将传统的“按最高密级防护原则”转变为“分域分级防护策略”,大幅度降低建设成本和运营管理成本。

(2)应用系统改造

应用系统中严格遵照“最小授权原则”和“强制访问控制要求”,安全认证实现统一身份管理,统一身份认证,统一权限管理,统一访问控制、统一责任认定和统一信息交换“六个统一”等。对应用系统中产生的涉密文件进行密级标识,并与认证账户相关联实现抗抵赖性和不可否认性设计。改造应用系统实现账户管理和口令管理功能,根据账户授予其相应的访问权限,实现三权分立。对应用系统设计实现系统安全审计功能,进行系统启动和关闭,账户登录和修改,以及对涉密文件的操作:建立、复制、修改、删除、打印等进行审计内容设计和实现。

(3)集成部署

集成部署分为三个阶段,包括软、硬件产品集成采购、硬件设备安装、上架、软硬件系统配置,集成期间太极对人力资源进行优化配置,通过项目质量管理和沟通管理等手段协调各厂商工程师现场支持集成部署工作。

(4)安全策略实施与试运行

1.安全保密管理制度

成立推进信息化安全保密管理工作的管理机构,明确电子政务涉密信息系统中系统管理员、安全保密管理员和安全审计员三大员职责分工,设置三大员的具体负责人员。

某部委涉密信息系统保密管理制度以安全保密策略总纲为基石,以人员、终端管理为核心,围绕环境安全管理、设备与介质管理、运行与开发管理和信息保密管理等方面,制定满足安全保密合规性的三级制度体系,包括制度规定、细则、流程和表单等:第一级强调宏观:安全保密管理策略总纲。第二级强调合规:安全保密管理制度文件。第三级侧重可执行和可落地:安全保密管理制度细则及管理流程、表单类文件。

2.联调测试与试运行

系统联调测试及试运行时,对前期改造的结果进行验证性测试,监控信息系统运行的稳定性和安全性,记录在试运行发现的问题,分析并与客户达成一致,在获得环境条件的允许

下,调整某些安全策略,满足系统环境要求和客户需求,提高信息系统的安全合规性和可用性。

(5)安全服务

1.安全加固

严格遵照PMP项目管理理论框架,通过统筹规划、综合协调、实效性落实、人员考核等管控过程,将安全加固实施落地。对于网络及安全设备,提供专业加固建议和策略,防止大规模蠕虫病毒的攻击,将网络病毒的攻击影响降至最低;对于操作系统和应用,关闭远程桌面服务、禁用Windows共享、停止Windows自动更新、加装主机审计与补丁分发系统等安全加固策略;对于终端在涉密终端操作系统部署安全登录、主机监控与审计、补丁分发及网络准入控制系统,并对所有涉密终端进行IP与MAC地址绑定。每次加固都遵从规范化原则,确保加固过程的可控性、有效性、安全性。

2.风险评估

风险评估是对某部委电子政务内网中的服务器/网络设备/安全设备等资产进行威胁性和脆弱性分析,针对特定威胁利用资产一种或多种脆弱性,导致资产丢失或损害的潜在可能性评估分析,本项目中主要风险评估服务包括资产识别、威胁分析、脆弱性分析、已有安全措施分析和风险分析。经过量化评估后,形成风险评估报告,制定风险处理计划实施风险管控措施。

3.安全培训

安全及保密培训是本项目的一个重要组成部分,展开对全员主要是三大员安全意识和保密意识培训。培训落实到决策层、管理层和执行层各个层面,不仅是安全管理、使用、维护的一体化应用上,更重要的是通过对各层级的政策、制度、标准,使客户了解并掌握安全趋势,把握信息安全战略规划在信息化建设规划中的重要性,做好短中长期安全规划。培训工作主要包含现场培训、集中培训、安全保密培训和认证培训四个部分。项目价值

(1)响应贯彻政策要求

党中央、国务院高度重视新形势下的保密工作。某部委电子政务涉密信息系统分级保护工程的建设良好地贯彻上级指示,积极应对新形势下的保密工作开展。

(2)实现对内安全保护需求

当前,随着我国经济快速发展和国际地位不断提高,我国已成为各种情报窃密活动的重点目标。信息技术的发展和我国信息化建设的推进,涉密载体呈现出多样性和复杂性,泄密渠道随之增多,窃密与反窃密越来越具有高技术抗衡的特点。某部委电子政务涉密信息系统分级保护建设工程为维护国家秘密安全、保障国家涉密信息、推进XX行业系统保密工作,发挥重要作用。

(3)顺利通过安全保密测评

体系落地实施覆盖技术的物理、网络、主机、应用、数据等层面,管理覆盖策略、制度、流程、表单四级体系,做到技管并重,日常安全运维还包括了安全加固和风险评估,具有全面性、合规性和前瞻性,较好的通过职责、策略、流程、工具等进行落地,最终以较好的成绩通过安全保密测评。项目特点

为保障项目按质按量完成,并顺利通过安全保密测评,我方在充分调研和深化设计的基础上,将建设任务逐一分解,规划出项目进度计划、项目资源分配表等项目过程稳定,并将任务落实到具体的负责人身上,严格按照进度计划控制项目里程、交付成果和质量管理。建设过程中接相关主管部门通知,分级保护整改工作要求提前完成,也就意味着在一个多月内太极公司项目组要完成安全产品部署调试、700余台涉密终端安全加固、多台主机加固、网络安全改造与割接、涉密邮件系统改造以及保密制度的编制工作。在既要保证实施质量,又要管控时间进度的前提下,项目组成员充分分析了关键里程碑及交付成果,出台了项目赶工方案,加大了多种资源投入,最后以优异的成绩辅助某部委电子政务内网顺利通过了安全保密测评。

篇2:政法信息系统安全体系

首先要建立信息安全管理的组织机构,负责有关农信社信息系统安全的决策、执行、检查、管理等工作。在省联社成立信息系统安全管理委员会,统一规划和管理信息系统安全工作;在市、县二级机构成立信息系统安全保护领导小组,负责贯彻执行有关全省农信社信息系统的安全策略,协调信息系统安全的实施;在各部门、各单位设立信息资产责任人、安全管理专员和安全检查员,使信息系统安全管理在组织上得到保证。

与此同时,我们同样迫切需要建立与之相适应的安全与管理规范体系,明确信息系统的安全需求和目标,制定整体信息安全建设规划,统一安全架构、安全标准、安全措施和安全监督管理;明确信息系统的安全防护、检测、应急恢复等工作的安全指标和安全原则,以及违反安全策略的行为和处理办法;对与科技系统合作的各类组织、承包商和服务供应商提出相关的安全约束和要求;保护信息系统和信息资产的安全,使信息系统的数据具有保密性、完整性、可用性、真实性和抗抵赖性。

另外,还要制定有关信息系统设备和环境、网络通信、软件开发、操作与维护、项目工程、监督审计、密码管理、访问控制、人员管理、数据管理、数据存储和灾难备份等安全管理制度,使信息系统的每个环节、每个操作都有章可循,最大限度地降低运行风险,保障信息系统安全平稳运行。

要整合多种安全技术手段,如入侵检测、漏洞扫描、系统审计等进行系统运行风险分析,建立网络中心运行维护管理评价体系,第一时间掌握系统运行情况,为运行维护管理提供依据,保证系统安全稳定运行。

篇3:政法信息系统安全体系

网络是铁路信息系统正常运行中不可或缺的载体,由此使得网络攻击成为系统运行时最主要的安全隐患之一。比较常见的网络攻击手段有以下几种:通过一些植入式程序拦截重要信息、更改报文、伪造连接等等。对网络信息安全威胁较大的恶意程度有各种计算机病毒、网络蠕虫、木马程序、逻辑炸弹等。借助不合法的网络连接,黑客能够与铁路信息系统进行连接,再通过各种网络攻击手段,对信息系统进行恶意攻击,可能会给铁路部门带来巨大的损失。不仅如此,信息共享与网络数据传输的实现,使各种恶意程度能够经由网络通信进行传播,这样一来便会形成连锁性的破坏,严重时,可能会导致整个信息系统陷入瘫痪状态。

由于国内在铁路信息系统的研发上仍处于完善阶段,因此,一些铁路部门在建设信息系统时,服务器、操作系统、数据库等核心软件和硬件均采用的是国外产品,这些产品本身存在着不安全的因素,同时各类软件中的缺陷也给系统的运行带来了一定的安全隐患。如果铁路信息系统中重要的信息被不法分子窃取,对于铁路部门而言,会造成不可弥补的损失。鉴于此,为避免这种问题的发生,必须针对铁路信息系统构建起一套相对完善的安全体系,借此来确保系统的运行安全性,避免各类重要的数据信息丢失。

2铁路信息系统安全体系的建构

要想有效解决铁路信息系统运行过程中的安全隐患问题,就必须构建起一套相对完善的安全体系,在该体系当中除了应包含管理层面的相关内容之外,最重要的还是安全技术方面的内容,下面就此展开具体分析。

2.1安全体系中的关键技术措施

2.1.1病毒防护技术

由于网络病毒流行发展速度较快,并且它的危害性也比较大,因此对它的防护必须予以足够的重视。针对铁路信息系统,可以将病毒防护产品部署在以下三个层次上,即网关、服务器和桌面上,从而构建起一个多层次性的病毒保护策略,这样能够提供对系统病毒的集中防护。由于网络病毒本身都带有一定的攻击性,如果总是被动地进行防护,可能会影响到防毒效果,因此,可以采用主动型的病毒防护方案,具体做法是订购防毒支持服务,这些服务一般都是由防毒软件产品的生产厂商负责提供的,具体包括代码文件定期更新、新病毒的最新消息、解决病毒问题的方案等。通过对病毒的主动防护,能够使铁路信息系统的运行安全性得到进一步的提升。

2.1.2补丁管理

针对铁路信息系统的安全隐患问题,应当统一制定终端补丁管理策略,通过自动扫描软件,对信息系统的补丁状况及完成补丁分布等情况进行自动扫描,进而完成统一的补丁更新,修补系统存在的各种漏洞。

2.1.3安全配置

为进一步提升铁路信息系统的安全性,应当对终端系统进行如下策略配置:账户密码、本地安全、软件、服务、屏保、审核等,在此基础上,要加大口令管理,比较简单的做法是增强口令的复杂程度,如字母+数字+符号的组合,尽量不要使用过于简单的口令。同时,应对用户权限进行合理分配,在具体分配时,可针对铁路行业的实际情况,授予不同用户对终端系统相应的操作权限。此外,还应对各种临时性文件进行及时清除,防止此类文件在系统内长时间保存,以免被黑客等非法用户使用对系统进行攻击。

2.1.4终端监控

可以通过对铁路内部局部网当中所有终端系统的流量进行实时监控,找出流量异常的终端,并发出报警信息,同时,对终端计算机进行主动扫描,找出其中存在的非法问题,如非法入侵等,并阻止外部计算机非法接入。为避免主机地址被冒用的情况发生,可以采用IP/MAC地址绑定的方法,对网络中产生IP地址冲突的终端进行监控,由此能够快速、准确地定位出非法接入终端。此外,可对局域网内的终端系统进行监控,借此来防止非法外联。

2.1.5准入控制

所谓的准入控制具体是针对系统终端而言的,只有经过身份认证的终端才可以进入到铁路信息系统所在的内部网络当中。实行准入控制后,会对请求接入路局网络的用户进行身份验证,通过验证之后,才能进入到安全认证环节,即依据事先编制好的安全防护策略,进行对比分析和安全性检查,安全认证合格的用户,系统会授予其访问网络的权限,若是认证不合格的用户,则会被系统直接放入到隔离区中,并根据安全防护策略进行修复,随后重新进行安全认证。

2.2安全体系构建中的管理与培训

为了确保铁路信息系统安全体系的顺利构建,除了相关技术措施的合理运用外,还必须加强对有关人员的安全意识教育及技术技能培训。铁路信息系统安全意识的教育工作可针对不同的人员设置不同的内容,并采取多种不同的教育形式,使人员了解确保信息安全的重要性。安全培训的重点可以放在安全技术和技能的应用上,使人员熟练掌握各种技巧,培训可分为高中低三个层次,针对不同的层次设置合理的培训内容,这样有利于提升安全培训工作的实效性。此外,应制定终端管理人员运行维护操作手册,对系统终端实行统一的操作和运行维护,借此来增强系统的安全性。

3结论

综上所述,铁路信息系统是铁路部门开展日常工作中不可或缺的一个重要系统,它的运行安全与否关系重大,这是因为该系统中存储了大量的数据信息,一旦丢失或泄露,都将会给铁路部门带来无法估量的损失。因此,有必要构建起一套相对完善的安全体系,通过各种安全技术措施的运用,提升系统自身的安全性,同时要加强对人员的培训,提升他们的安全意识,为系统安全运行提供保障。

参考文献

[1]罗涛.铁路计算机信息管理和安全策略研究[J].信息安全与通信保密,2014(06):54-55.

[2]武彬,张玉清,毛剑.信息安全风险管理系统的设计与实现[J].计算机软件工程与技术,2014(11):134-136.

[3]张勇.铁路计算机终端安全管理体系构建的探讨[J].上海铁道科技,2014(02):86-87.

篇4:政法信息系统安全体系

引言

随着信息技术的迅猛发展,各军工单位目前普遍使用计算机网络进行产品设计和生产经营管理,计算机网络给工作带来便利的同时,也给安全保密工作带来了新的问题。防止涉密信息系统的泄密,已经成为保密工作中一项重要任务与挑战。信息安全保密是国防科技工业的核心竞争力之一,如果没有坚实的信息安全基础,则无异于把国防科技工业国家秘密信息拱手与人共享。近年来,军工企事业单位通过计算机网络造成的失泄密事件日益增多,给国家利益造成了极大的损害。涉密信息系统的安全关系到国家的安全与利益,为了确保国家秘密的安全,国家对从事军工科研和生产的企业实行军工保密资格审查认证制度。军工保密资格审查认证制度对武器装备科研生产单位的保密工作向科学化、规范化方向发展起到了重要推动作用,同时也对军工企业的涉密信息系统建设和使用提出更加严格的要求。

涉密信息系统分级保护的技术要求及其特点

(一)涉密信息系统分级保护的技术要求

涉密信息系统分级保护的技术要求,主要依据《涉及国家秘密的信息系统分级保护技术要求》(BMB17-2006)的有关规定。其总体技术要求是:

涉密信息系统应该按照等级划分准则划分等级,在满足信息安全等级保护基本要求的基础上,根据保密等级划分情况选择相应保密技术要求的措施进行保护。应采用安全域和密级标识的方法对秘密、机密、绝密三个级别的涉密信息系统进行分级保护。安全域之间的边界应该划分明确,多个安全域之间进行数据交换时,其所有的数据通信都应该安全可控;对于不同密级的安全域之间的数据通信,应该采取措施防止信息从高密等级安全域流向低密等级安全域。涉密信息系统中的所有信息都应具有相应的密级标识,密级标识应该与信息主体不可分离,其自身不可篡改。这里安全域指的是由实施共同安全策略的主体和客体组成的集合;密级标识是指用于标明信息秘密等级的数字化信息。对于信息保密安全要求,不同等级涉密信息系统的具体要求也不同。其中:秘密级涉密信息系统要求的项目内容包括:身份鉴别、访问控制、信息密码措施、电子泄露发射防护、系统安全性能检测、安全审计、边界安全防护。机密级系统应当在秘密级系统的基础上,再增加信息完整性检验、操作系统安全、数据库安全3个项目。绝密级系统应当在机密级系统的基础上,再增加抗抵赖1个项目。在涉密信息系统的日常维护中,涉密信息系统使用单位还应当依据国家保密标准《涉及国家秘密的信息系统分级保护管理规范》(BMB20-2007),加强涉密信息系统运行中的保密管理,定期进行风险评估,消除泄密隐患和漏洞。

(二)涉密信息系统的技术防范特点

1、访问控制

访问控制是涉密信息系统安全防护的主要核心策略,它的主要任务是保证信息资源不被非法使用和访问。访问控制规定了主题对客体访问的限制,并在身份鉴别的基础上,根据身份对提出资源访问的请求加以控制。它是对涉密信息系统资源加以保护的重要措施,也是整个计算机系统最重要的最基础的安全机制。目前基本的访问控制模型有:自主访问控制(DAC):自主访问控制是一种允许主体对访问控制施加特定限制的访问控制类型;强制访问控制(MAC):强制访问控制是一种基于安全标识和信息分级等敏感性信息的访问控制;基于角色的访问控制(RBAC):基于角色的访问控制技术出现于20世纪90年代,它是从传统的自主访问控制和强制访问控制发展起来的。其“角色”概念有效的减少了授权管理的复杂性,更加有利于安全策略的实施。

2、终端身份鉴别与授权

终端用户各种操作行为均需要进行个人身份验证,包括计算机登录认证、网络接入的认证、登录应用的认证、终端用户均需要通过身份鉴别来判断其身份。身份鉴别有多重方式:验证实体已知信息,如用户口令;验证实体拥有什么,如USB-KEY、IC卡等;验证实体不可改变的特性,如指纹、声音等;相信可靠地第三方建立的鉴别(递推)。身份鉴别是保证涉密信息系统安全的重要措施。经过身份鉴别进入涉密信息系统的合法用户,需要对其访问系统资源的权限进行限制。设置访问控制应当遵循“最小授权原则”,即在应当授权的范围内有权使用资源,非授权范围内无权使用资源。根据国家保密规定,涉密信息系统必须采用强制访问控制策略。处理秘密级、机密级信息的涉密系统,访问应当按照用户类别、信息类别控制,处理绝密级信息的涉密系统,访问控制到单个用户、单个文件。

3、安全审计

审计是在计算机系统中用来监视、记录和控制用户活动的一种机制。通过对审计日志文件的分析,可以有效阻止非法访问,并为事后分析的追查责任提供依据。在我国计算机信息系统安全等级保护划分标准中有明确的要求。涉密信息系统安全审计应包括的功能有:1.针对终端计算机操作进行记录;2.对网络流量、网络设备的工作状态进行审计;3.对重要数据库访问记录进行有效审计。涉密信息系统安全审计的重点有以下几个方面:1.网络通信系统:主要包括对网络流量中典型协议进行分析、识别、判断和记录;2.重要服务器主机操作系统:主要包括对系统启动/运行情况、管理员登陆、操作情况、系统配置更改、以及病毒感染、资源消耗情况的审计;还包括硬盘、CPU、内存、网络负载、进程、操作系统安全日志、系统内部事件、以及对重要文件访问的审计;3.重要服务器主机应用平台软件:主要包括对重要应用平台进程的运行、Web Server、Mail Server、Lotus、Exchange Server以及中间件系统的审计等;4.重要数据库操作的审计:主要包括对数据库进程运转情况、绕过应用软件直接操作数据库的违规访问行为、对数据库配置的更改、数据库备份操作和其他维护管理操作、对重要数据的访问和更改、数据完整性等内容的审计;5.重要应用系统的审计:主要包括对办公自动化系统、公文流转和操作、网页完整性、相关业务系统等内容的审计:6.客户端计算机的审计:主要包括对客户端计算机的病毒感染情况、访问应用系统情况、文件的拷贝/打印操作,擅自连接互联网的情况、非工作软件的安装和运行等内容的审计。对涉密信息系统进行安全审计是保证整个系统安全运行的重要手段之一。

nlc202309031825

涉密信息系统的信息安全原则与措施

(一)基本原则

1、按最高密级防护的原则

涉密信息系统处理多种密级的信息时,应当按照最高密级采取防护措施

2、最小化授权原则

涉密信息系统的建设规模要最小化。其次,涉密信息系统中涉密信息的访问权限要最小化,非工作必需知悉的人员,不应授予涉密信息的访问权限。

3、同步建设、严格把关的原则

涉密信息系统的建设必需要与安全保密措施的建设同步规划、同步实施、同步发展。要对涉密信息系统的全过程进行保密审查、审批、把关。

4、内、外网物理隔离原则

涉密信息系统不得直接或者间接与国际互联网或其它公共信息网络相连接,必须实行物理隔离措施。

5、安全保密措施与信息密级一致的原则

涉密信息系统应当采取安全保密措施,并保证所采取的措施力度与所处理信息的密级相一致。

6、资格认证原则

涉密信息系统安全保密方案的设计、系统集成以及系统维修工作,应委托经过国家保密部门批准授予资质证书的单位承担。涉密信息系统不得采用未经国家主管部门鉴定、认可的保密技术设备。军工单位涉密信息系统处理的是国家秘密,应优先选择经过国家保密部门审批并且成熟可靠的保密安全产品。

7、以人为本、注重管理的原则

涉密信息系统的安全保密三分靠技术,七分靠管理。加强管理可以弥补技术上的不足;而放弃管理则再好的技术也不安全。

(二)采取的技术措施

结合上述原则和军工单位涉密信息系统的技术防范要求,对涉密信息采取分级访问控制、终端身份鉴别与授权、加密存储与传输等相结合的措施对加以保护。对接入涉密信息系统的每台终端计算机明确使用责任人,并为其分配静态IP地址(该IP地址需与计算机MAC地址以及接入交换机端口进行绑定)。采用USB-KEY硬件钥匙结合口令的方式加固操作系统登陆,通过USB-KEY硬件钥匙进行身份鉴别和授权的方式将具体员工与IP地址对应关联起来。通过采取安全域划分、防火墙、身份认证、代理服务器等安全技术对涉密信息进行知悉范围控制,在对涉密信息分类的基础上控制涉密信息的打开、编辑等操作行为,将对涉密信息的管理控制变成对操作权限的分配和管理。对涉密信息系统中应用服务器的访问进行控制,可以采用windows域结构方式组织和管理网络中的服务器资源、防火墙与交换机虚拟局域网(VLAN) 技术相结合的方式来解决。

信息安全产品的关键技术

(一)身份认证与自主加密保护相结合

在军工企业管理体系中,身份认证技术要能够密切结合企业的业务流程,阻止对重要资源的非法访问。身份认证技术可以用于解决访问者的物理身份和数字身份的一致性问题,给其他安全技术提供权限管理的依据。在军工单位涉密信息系统的日常应用中,需要对各种涉密文件进行大量处理,还应该为每位用户提供对自己处理的涉密信息进行加密的功能。可以根据军工单位涉密信息系统的具体情况采用不同的加密措施。常见的加密方法有:对称加密、非对称加密、哈希函数等。

(二)涉密资料的分类管理、操作行为与访问控制相结合

涉密信息系统中的涉密信息要控制其知悉范围,必须对涉密信息及其使用人员进行分类,建立一种相对固定的关联规则。国家秘密信息在军工单位涉密信息系统中主要表现为文字和图形,为了防止无关人员接触秘密信息和通过更名等方式改变国家秘密的表现形式而造成秘密泄露,必须对使用人员的计算机操作行为(打开、创建、更名、复制、编辑)进行控制。要在涉密信息系统上实现访问控制,使涉密信息只被授权的人员知悉,必须建立涉密信息与授权人员的对应关系规则,确定其可以进行的操作类型。可采取下列方式:

1、将涉密信息按使用类型进行分类,确定每类涉密信息的知悉对象;对涉密信息进行分类,比如,对军工产品的设计、工艺、生产等过程产生的涉密信息按项目管理的方式进行分类,对经营过程中产生的涉密信息按计划、财务、质量、试验等使用属性进行分类等。这样,每类涉密信息的知悉人员是相对确定的,为避免使用人员频繁变化带来的设计困难,可以引入基于角色的访问控制(RBAC)技术。这时,对知悉范围的管理就转变为对涉密信息类别与角色之间的关系集合的管理。

2、通过组织结构树来管理使用成员,通过硬件钥匙转换成对应的IP 地址,使用人员对某类涉密信息的知悉权利就可以用是否属于某个角色来表述。这时,对使用人员的管理就转变为对角色组中成员的管理。通过引入相对固定的角色概念,访问控制的实现就转变为对信息类别与角色、角色与使用人员之间的关系的管理。在确定上述关系的同时,还必须要有对网络入侵进行检测监控的能力,以实现对知悉范围的控制。

总结

军工企业涉密信息系统的安全保密需要从技术控制、管理控制、运行控制三个层面分别采取安全保障措施,任何一个涉密信息系统无论网络规模的大小、无论系统边界的大小、无论应用的复杂与否、无论重要性的高低,采取的信息安全保障措施的原则都应是一致的。涉密信息系统信息安全技术是一项长期、艰巨、重要的综合性的研究课题, 需要不断探索和研究。它除了涉及技术层面的知识, 还需要从管理体系、规章制度和使用等诸多方面加以规范。军工企业要不断建立和完善涉密网络信息安全管理体系,加强对硬件和软件的及时维护, 保证系统运行安全,不断强化员工的安全意识, 真正做到防患于未然。

(作者单位:中国电子科技集团公司第44研究所)

篇5:仓库安全管理综合信息系统

内容提要:本文分析和介绍了一个仓库安全管理系统的基本特点和实现技术,该系统有机地将防盗系统、报警系统、仓储管理系统、人员管理系统等集成在一起,充分利用了模块化的设计思想和开发方法。

关键词:仓库管理 模块化设计 安全报警。?

一、引言?

计算机技术、网络技术、多媒体技术的成熟与发展,为仓储管理自动化提供了强有力的技术支持。当前已有的系统其功能一般比较单一。如防盗系统只管防盗;仓储管理系统只负责仓库物品的数据处理;控制系统只完成简单的环境控制功能(如开关门、开关灯、通风等)。将这些功能彼此独立的系统有机结合起来,组成一个既能完成管理,又能实现实时监控的一体化自动管理系统具有重要的意义。我们所设计的这套仓库安全管理综合信息系统,是把门禁系统(IC卡开门)、环境监控系统、财务管理系统、合同管理系统、报警控制系统和数据处理系统结合在一起,充分利用了先进的计算机技术和控制手段。它既能通过音频、视频以及红外线、雷达、震动等传感器实时监控对所有分库的开门、取物、检修等操作,又能对防区内的警报信号立即处理或自动上报;它还是一个仓库的数据中心,能完成人员、仓储信息处理以及自动报时、鸣号、熄灯、开关高压电网、布撤防等控制。另外,该系统还与财务管理系统、合同管理系统集成在一起构成一个安全、主动和综合的仓库管理系统。?

二、系统的基本要求

目前的仓库管理系统一般技术比较落后、性能较差且很不完备,有的.甚至没有安全防盗功能。即使有安全防盗功能其性能一般也不太理想,人工干涉多,操作使用不方便,有的还故障率高而不实用。随着社会信息交流的日益加强和信息量的集聚增加,再加上盗窃活动的团伙化、智能化和高技术化等特点,仓储管理部门越来越需要一套低成本、高性能、方便使用、功能完善的综合仓库监控管理系统。要求它具有立即捕捉警情并提供警情发生地的有关信息(如地图、位置、类型、程度、平面图、地形图、结构图以及警情发生地的仓储情况等),计算机系统马上对警情做出反应,迅速通知值班人员和仓库管理员(通过声光等信号形式),可能的话还可立即对警情发生地实施控制(如接通高压电网、自动封闭门窗、拉响警笛、打开探照灯等)。对重要的警情要立即通过计算机网络或内部电话自动交换网上报上级主管部门。特别是要求系统能完整记录从发生警情到上报,进而做出处理的全过程,以便于事后分析处理。

仓库大门的钥匙管理和开门方法应采用较科学的电子识别手段(如磁卡、IC卡)进行控制,仓库内外的温度和湿度用温湿度传感器自动测量和记录。发现越限时报警通知管理员,以便于管理员及时采取通风降温和除湿等方法,确保仓储物品的安全。除此之外,系统还可以对仓储物品的出入库、物品订购合同、财务信息以及人员信息等内容进行统一的管理,以提高

篇6:搭建铁路信息系统网络安全屏障

搭建铁路信息系统网络安全屏障

文章主要针对铁路信息系统数据通信网在正常运行时所面临的`安全隐患进行了分析,并提出了有效的安全策略与防范措施,希望能够为铁路信息系统的安全搭建起一道安全屏障.

作 者:左良友  作者单位:包头铁路公安处,内蒙古包头,014040 刊 名:内蒙古科技与经济 英文刊名:INNER MONGOLIA SCIENCE TECHNOLOGY AND ECONOMY 年,卷(期): “”(1) 分类号:U283.4 关键词:铁路信息系统   网络安全   安全技术  

篇7:政法信息系统安全体系

0 引言

我国涉密信息系统和国际互联网是物理隔离的,因此受到外来攻击的可能性不大,主要的威胁是来自内部。但彻底防止内部人员的主动泄密从技术上讲是不可能的,内部知情人员可以不通过任何计算机就可以把所知的秘密透露出去,因此涉密信息系统安全保密的技术防范工作主要是防止无意、意外的泄密,并严格控制知密的范围,尽量降低泄密事件对国家和企业的危害和影响程度。从上述角度来看,涉密信息系统目前安全保密实际需要解决的问题主要包括:(1)便携电脑和移动存储介质的意外丢失不可避免而且客易发生。(2)访问撞制管理不严可能导致员工看到了不该看到的涉密资料。(3)计算机输入输出控制不严会大大增加泄密的风险。(4)审计手段的缺乏难以及时发现员工的违规行为。

我们需要重点解决企业实际存在的这些问题,确保做到有的放矢。下面从便携电脑、移动存储介质、信息共享、网络安全、桌面安全、安全审计等方面的技术防范角度,来分析企业涉密信息系统安全保密技术防范措施。便携电脑的技术防范

便携电脑的丢失难以避免且容易发生,因此企业必须做好便携电脑的技术防范工作,以减少因无法避免的丢失而带来的风险。便携电脑的技术防范措施主要包括:安装强身份认证系统,例如指纹或USBKey等,以确保盗窃者无法打开计算机;采用加密软件加密涉密文件,使盗窃者无法打开涉密文件;规定便携电脑上不能够存储涉密文件,涉密文件存储在移动存储介质上,存储介质和便携电脑分开存放。

目前国内主要采取第三条技术防范措施,要求便携电脑上不得存储涉密文件,这种措施实施起来有一定的难度,需要定期检查便携电脑中是否存有涉密文件或曾经存储过涉密文件,一旦发现就需要用永久性删除软件彻底删除涉密文件以及记录,特别是用户已经删除了涉密文件但留有记录,需要对整个逻辑分区进行未用空间的彻底清除,费时又费力。

这里建议还要联合采用第一条和第二条技术措施。目前国内的单机版主机监控审计软件大都能实现这两种功能,一方面可以通过USBKey实现便携电脑的强身份认证,另一方面如果确实需要将涉密文件存放在便携电脑中,那就要求将涉密文件存放在加密文件夹中,由主机监控审计软件实现涉密文件的自动加密,涉密文件使用完后应及时删除。但国内这些加密软件都不能实现对整个硬盘的加密,如果用户将涉密文件存放在加密文件夹之外,涉密文件就不能实现自动加密。

目前市场上已经出现了全加密硬盘,例如希捷的全加密硬盘,可以从硬盘内部加密全部的存储数据,甚至是临时文件。这种硬盘即使丢失,盗贼即使可以登录系统,也无法访问硬盘。此外还有全硬盘加密软件,例如PGP公司和Pointset移动技术公司都提供这种类型的软件,微软Vista用可信赖平台模块(TPM)的内置式安全芯片作为自己的BitLocker驱动器加密的一部分,也可以实现全硬盘的加密。以上的加密措施可以较好地保证涉密文件的安全,但国内保密管理部门目前还没有对任何商用的加密产品提供过安全保密认证,也就是说,企业丢失加密的涉密文件还是要负责任的。2 移动存储介质的技术防范

移动存储介质和便携电脑一样,丢失难以避免,因此企业也必须实施好移动存储介质的技术防范措施。移动存储介质的技术防范措施主要是加密,使盗窃者无法打开移动存储介质中的涉密文件。

目前国内部分主机监控审计产品都能实现移动存储介质的加密存储。强制要求在使用前必须进行存储介质的认证,没有通过认证的移动存储介质在涉密信息系统中只能读,不能写,只有通过认证的移动存储介质才能进行正常读写,而且自动实现移动存储介质中文件的加密。携带认证的存储介质出差时,必须输入正确的密码才能够打开加密的文件,因此能较好地保证移动存储介质中涉密文件的安全。

虽然国内在USB接口的移动存储介质强制加密上具有较好的解决方案,但对于光盘(CD/DVD)的强制加密却没有较好的解决方案。这里建议企业可以从行政上强制规定,禁止使用光盘来存储涉密信息,以防止涉密信息的丢失。3 信息共享的技术防范

Windows系统工作组模式下的文件共享难以满足企业的文件共享要求,容易出现每台计算机都设有文件共享服务,混乱而且难以控制,甚至有些共享文件夹没有设密码保护或密码长度不符合安全保密的要求,这样会导致涉密文件的知密范围得不到很好的控制。需要采用Windows系统的域管理模式、配置域控服务器,为每个用户设置一个唯一的域帐号;配置专门的文件共享服务器,创建企业级、部门级和工作组级共享文件夹,并设置好用户访问共享文件夹的权限;通过脚本将企业级、部门级和工作组级共享文件夹映射成用户计算机上的网络驱动器,以方便用户访问共享文件夹。同时,从技术上或行政上禁止用户用本地计算机随意进行文件共享,只能通过专门的文件服务器进行网络共享,这样就建立好了企业的文件共享平台。通过企业的文件共享平台,可以较好地规范企业的文件共享行为,将知密范围控制在专业组、部门或项目组内。文件共享只能对文件设置访问权限,不能对更细级别的访问权限进行控制,而基于数据库的管理信息系统能够进行记录级甚至数据项级的访问权限控制,能够更好地控制知密范围,例如办公自动化软件和企业资源规划软件;基于产品数据管理软件的文档管理系统可以根据文档的技术状态动态地进行文档权限的控制,例如定义文档设计状态、校对状态、审核状态、发放状态以及工程变更状态的不同访问权限,因此也能够较好地控制文档的知密范围。同时,这些系统可以和Windows系统的活动目录实现集成,实现统一的系统登录和认证,确保一次登录,四处通行。因此,做好企业的信息化建设工作,不仅可以提高企业的工作效率和管理水平,还可以提高涉密信息系统安全保密的水平。4 网络安全的技术防范

国内涉密信息系统要求和互联网实现完全的物理隔离,因此国内涉密信息系统受到外来攻击的可能性比较小,网络安全主要是控制用户网络访问的范围,并预防员工从内部发起网络攻击。目前国内网络安全产品在技术上比较成熟,而且品种也比较多。这里建议企业按部门或工作组来进行子网的划分,并禁止各子网相互访问来控制网络的访问范围;配置公共服务器子网,将企业公共的服务器放人公共服务器子网,例如邮件服务器、即时通讯服务器、主页服务器、办公自动化服务器、数据库服务器、企业资源规划服务器和产品数据管理服务器等,并允许其他子网的计算机访问公共服务器子网的服务器,从而实现企业内部跨部门或工作组的信息共享和交换通过网络交换机的配置来控制其他子网计算机只能访Iral各公共服务器指定的网络服务端口,从而较好地保护公共服务器的安全在企业核心网络交换机上配置人侵侦测系统,来侦测跨部门或工作组的网络攻击行为;通过MAC地址和网络端口绑定Windows活动目录和网络交换机Radius认证的集成来防止非法的网络接人。桌面安全的技术防范

桌面计算机输入输出控制是企业涉密信息系统安全保密工作技术防范的关键,桌面计算机输人输出控制不严会大大增加安全保密的风险,导致企业涉密信息系统安全保密技术防范措施千疮百孔,因此企业必须切实控制好桌面计算机的输人输出。目前国内控制桌面计算机输人输出行为的成功案例是统一集中的输人输出方案,可按建筑物或部门设置统一集中的输人输出机房,并配置专人负责管理;规定所有的打印输出必须到指定的输人输出机房进标每台计算机上都安装网络版的主机监控审计软件客户端[2][3),并在主机监控审计软件服务器配置主机监控和审计策略,禁用用户的各类输入输出端口,例如禁止使用USB端口的移动存储介质、调制解调器、各类光驱、红外端口、SCSI端口和打印端口等,只允许输人输出机房的计算机能够使用输人输出端口。但由于国内的主机监控审计软件容易被突破,因此桌面安全做得较好的企业会联合采用物理措施封堵计算机的输人输出端口,例如更换专门的安全保密机箱并将机箱上锁。或用粘胶、封条等方式封堵计算机的输人输出端口。同时为了防止病毒的人侵,避免用户随意安装软件和操作系统,确保整个涉密信息系统的安全,桌面安全做得较好的企业也会拆除计算机的只读光驱。

如果手工进行所有桌面计算机的安全配置和漏洞封堵,将大大增加系统管理员的工作量,而且也难以做到位。因此,这里建议采用软件自动配置的方式来完成桌面计算机的安全配置和漏洞封堵,可采用Windows活动目录组策略的配置来控制所有域内计算机的安全配置,例如域帐户密码的长度和复杂性要求、锁屏策略等;采用Windows的软件分发服务来自动实现系统补丁的分发,可定期从国际互联网上下载系统补丁包,由软件分发服务器来实现系统补丁的分发。目前国内个别先进的主机监控审计软件也能够实现桌面计算机安全配置和漏洞封堵的自动化。安全审计

目前企业涉密信息系统一般都运行了很多应用系统和信息安全产品,这些系统和产品的审计日志保存了用户实际操作的记录,例如邮件系统,即时通讯系统,办公自动化系统,企业资源规划系统,产品数据管理系统,防火墙系统,入侵侦测系统,防病毒系统,主机监控审计系统,活动目录系统,软件分发管理系统,IT资产管理系统以及所有计算机操作系统的审计日志。对这些系统的日志定期进行审计和分析,能够在事后有效发现用户的违规操作或非法入侵行为,这将会对企业内部的违规操作和入侵行为起到强有力的震慑作用,并可以对整个涉密信息系统运行的情况,做到心中有数。例如利用邮件系统和即时通讯系统的日志金额以大仙违规的涉密文件传输行为;利用防火墙和入侵侦测系统的日志可以发现网络内部的攻击行为;利用主机监控审计系统的日志可以发现违规的输入输出记录;利用IT资产管理系统的日志可以发现涉密信息系统内是否接入口调制解调器,记录系统内奢靡硬盘的增加和淘汰情况,确保所有淘汰的硬盘都能够及时进行销毁。

涉密等级较高的企业可以实施综合审计系统,对各种应用系统和信息安全产品的日志记录进行异地的集中存储,备份分析和管理一方面确保审计数据的安全,防止入侵者破坏审计日志,另一方面可以进行综合的审计日志分析,从而能够准确的跟踪,发现违规操作和入侵行为。

结语

篇8:涉密信息系统安全威胁研究

1 计算机系统安全问题

计算机系统是涉密信息系统的重要客户终端组件, 计算机系统安全直接关系到信息系统的安全。目前有关部门涉密信息系统的计算机系统安全存在以下安全隐患:

1) 各类软件缺乏安全论证

计算机系统上安装的各类软件 (包括操作系统) , 有不少是破解盗版软件。破解盗版软件不能升级更新, 系统漏洞很多, 容易被黑客入侵。尤其是一些杀毒软件和防火墙软件, 如果没有得到安全论证, 非但不能起到保护系统的作用, 反倒成为黑客进攻的工具。

2) 专业应用软件开发缺乏统一的规范

各部门根据日常业务工作的需要, 通常都会聘请地方软件公司开发, 或者与地方软件公司合作开发相应的应用软件系统。而地方软件公司多数都不具备保密资质, 开发人员没有进行过专门的保密教育, 保密意识不强, 更有甚者在开发软件过程中安装后门程序或者定时炸弹, 给涉密信息系统带来了很大的安全隐患。

3) 计算机系统缺乏相应的保密系统

当前各单位的涉密信息系统多数没有开发专门的保密系统, 各类涉密信息的流向没有得到有效的控制, 涉密系统与非涉密系统存在互通的隐患。

4) 计算机硬件系统缺乏必要的防护措施

目前各单位涉密信息系统与办公自动化系统的概念模糊。办公自动化系统比涉密信息系统的安全防护措施要求低的多。不少单位的涉密信息系统的计算机系统是按办公自动化系统要求进行安全防护的, 缺乏必要的防护措施。

2 通信信道问题

通信系统作为连接涉密信息系统各子系统的通道, 其安全问题也是至关重要的, 目前各单位在通信系统的建设上投入了大量的资金和人力, 取得了很大的成果, 但在建设过程中也存在一些安全隐患:

1) 通信信道租用问题

通信信道是通信系统的基础, 各涉密单位除了自己建设一些末端通信线路外, 主干线路通常是租用电信、联通、网通、或者地方通信公司的一些线路。虽然线路有相应的防护措施, 但是安全保密还是存在一些隐患, 尤其是一些地方通信公司的线路, 安全隐患就更大。

2) 通信线路维护问题

通信线路的维护是一个技术性很强的工作, 要求大量的人力和物力。由于人员和经费的问题, 不少涉密单位通信干线的线路维护都由出租方维护, 而电信、联通、网通等公司的线路维护有不少是外包给地方通信公司或者个人, 为此存在很大的安全隐患。

3) 无线通信保密问题

对一些有线线路不能通达的地方, 通常采用无线通信技术。但目前不少涉密信息系统缺乏无线通信保密模块。无线通信安全保密性很差。

3 计算机网络安全问题

计算机网络作为涉密信息系统的平台, 其安全保密直接关系到涉密信息系统的运行状况。目前涉密单位都建设了计算机网络, 有的单位还建设了2套以上的计算机网络, 但计算机网络系统都存在着这样或者那样的安全问题:

1) 多种业务复用问题

多数涉密信息系统计算机网络通信线路是和语音、视频复用的。多种业务复用可以节省大量的通信线路建设费用, 但是复用也带来带宽不够用或者拥堵问题, 造成系统运行不稳定性。

2) 多种网络并存的问题

目前不少涉密单位都建设了办公网和政务网至少两套计算机网络, 多种网络并存, 必定会带来多种网络交叉连接、交叉使用的隐患。涉密计算机网络与非涉密计算机网络交叉使用给涉密信息系统带来了非常严重的安全问题。

3) 缺乏必要的防护措施

实现计算机网络安全的主要措施是防护措施。有少数单位为了节省费用, 减少一些防护设备, 比如减少硬件防火墙、使用盗版的防火墙软件或者杀毒软件。

4) 专业网络管理人员缺乏

一个好的计算机网络离不开一个好的专业网络管理员, 由于受人员编制的限制, 不少单位没有专业的网络管理员, 多数都是由设备操作员兼任网络管理员。缺乏专业的网络管理必然会造成网络运行的不稳定性。

4 电磁屏蔽问题

随着信息攻击手段的发展, 涉密信息系统不仅受到病毒、木马等手段的攻击外, 还将受到电磁攻击。电磁屏幕是有效抵抗电磁攻击和电磁泄露的手段。目前不少涉密信息系统没有建设电磁屏蔽房, 部分比较重要的涉密单位建设了电磁屏蔽房, 但也存在着一些问题:

1) 没有按等级规范设计建设电磁屏蔽房

少数单位为了节省投资, 不建设、少建设或者降低标准建设电磁屏蔽房。没有严格按照涉密信息系统设计规范设计建设电磁屏蔽房。

2 (没有按设计要求进行电磁屏蔽房的施工

电磁屏蔽房的设计施工有严格的资质要求, 不具备资质要求的单位不能参加设计和施工。目前少数单位为了节省费用在设计施工方面把关不严, 造成电磁屏蔽房设计施工不能达标。比如电磁屏蔽房的进出电缆没有安装防护元件。

3) 通信线路没有按要求进行防护隔离

涉密信息系统设计对进入涉密场所的通信线路的防护隔离有严格的要求, 各单位对进出的通信电缆通常会安装防护设备。但是通常忽略配套线路的隔离防护, 比如监控线路和广播线路的隔离防护。

4) 计算机系统没有按要求进行防电磁干扰

目前液晶显示器虽然辐射减少了很多, 但是计算机主机的辐射随着计算机速度的提高, 主板功率的增大而增大, 计算机防电磁干扰依然很重要, 目前不少涉密单位缺乏必要的防电磁辐射设备。

5) 电磁屏蔽房的正确使用问题。

电磁屏蔽房的使用有严格的要求, 少数单位没有严格按要求使用电磁屏蔽房, 更有甚者为图方便, 将该放入电磁屏蔽房的设备搬出电磁屏蔽房。

5 数据库容灾容错问题

数据库作为涉密信息系统数据中心, 其重要性非比寻常, 数据的安全直接关系到涉密信息系统运行的稳定性和可靠性。当前很多部门的数据库建设存在不安全因素:

1) 服务器操作系统稳定性问题

服务器的操作系统是数据库安全的基础, 目前不少单位由于缺乏专业的数据库维护人员, 为了方便操作, 数据服务器的操作系统采用的是Windows操作系统, Windows操作系统是一个办公操作系统, 它具有操作方便、应用软件多的优点, 但正因为它是办公操作系统, 其稳定安全性比较差。

2) 数据容灾备份问题

数据库容灾备份是保证数据库数据安全的重要手段。目前不少单位的数据库多为单机版, 数据容灾容错能力很差。

6 防雷接地系统问题

涉密信息系统的安全保密除了防护失泄密外, 还要防范自然灾害, 比如雷电、电源跳变等。防雷接地是有效保护涉密信息系统设备的重要手段之一。在关键时刻发挥着重要作用。由于其平时作用很难被人发现, 通常不被重视, 少数涉密信息系统的防雷接地存在以下问题:

1) 设备接地、防雷接地不规范

设备接地、防雷接地不规范容易在发生雷电、或者市电跳变时对设备造成损坏。同时, 设备的机箱通常有屏蔽电磁辐射的作用, 设备接地能保证机箱有效地发挥屏蔽保护作用。

2) 接地电阻不达标

通信接地系统作为涉密信息系统中的一个重要部分, 虽然很多单位设计并施工了接地系统, 但有不少单位的接地系统在施工过程中没有按设计要求施工, 使得接地电阻不达标。接地电阻不达标会减弱通信地线的保护作用。

3) 屏蔽走线槽密封性和连接性不达标

屏蔽走线槽是综合布线系统的重要组成部分。通常涉密信息系统机房内的走线槽都采用金属走线槽。金属走线槽除了起到规范布线的作用外, 还起到屏蔽保护的作用。有些单位的走线槽要么采用非金属代替, 要么连接性和密封性不好, 起不到屏蔽保护作用。

7 办公附属设备问题

办公附属设备的快速发展加快了办公自动化的实施, 也给日常办公带来了很多方便之处, 同时随着移动式办公设备的广泛应用, 办公附属设备的安全保密问题也越来越突现。主要有以后几个问题:

1) 移动存储设备丢失、维修问题

随着存储芯片的快速发展, 各种移动存储设备应运而生, 各种电子设备都具备存储功能。因此, 设备的丢失、维修问题都成了涉密信息系统安全保密的隐患。

2) 移动存储设备交叉使用问题

目前不少涉密单位通常都有政务网、内部办公网等两套以上计算机网络, 移动存储设备在多套网络之间交叉使用, 容易造成失泄密事件。

3) 网络或者脱机打印复印设备日益增多

现在很多办公设备都具备联网和脱机打印功能, 方便多人共享设备。通常具备联网和脱机打印功能的设备都具有自身的处理器芯片和存储设备。这种设备本身相当一个微型计算机, 因此存在泄密的安全隐患。

4) 设备安全论证缺乏

目前很多办公设备都是直接从市场上采购, 没有进行相应的保密检查和安全论证。存在很大的安全隐患。

8 专业人员缺乏问题

涉密信息系统是一个复杂的人机系统, 人在系统中起到设备不可替代的作用, 安全保密也是如此, 目前不少涉密单位在涉密信息系统安全保密工作上缺乏相应的专业人才, 尤其缺少两类人才:

1) 缺乏专业的信息防御人员

信息防御是信息安全保密的重要手段, 但目前不少涉密单位缺少专业的信息防御人员。系统出现问题只能求助地方电脑公司。给涉密信息系统安全保密造成很大的被动性。

2) 缺乏专业的维护人员

涉密信息系统是一个庞大的系统工程, 系统维护是一项很复杂的事情, 目前不少涉密单位缺乏专业系统维护人员。系统维护人员通常由操作员兼任, 只能维护系统简单的故障, 大故障通常求助厂家或者售后服务商, 也给涉密信息系统安全保密带来了很大问题。

参考文献

[1]徐国爱.网络安全[M].北京:北京邮电大学出版社, 2005.

[2]周学广.信息安全学[M].2版.北京:机械工业出版社, 2007.

上一篇:中国摸索出多种农村一二三产业融合发展模式下一篇:测绘工作整改计划