搜索
查看
编辑修改
首页
UNITY
NODEJS
PYTHON
AI
GIT
PHP
GO
CEF3
JAVA
HTML
CSS
搜索
知新_RL
这个屌丝很懒,什么也没留下!
关注作者
热门标签
jquery
HTML
CSS
PHP
ASP
PYTHON
GO
AI
C
C++
C#
PHOTOSHOP
UNITY
iOS
android
vue
xml
爬虫
SEO
LINUX
WINDOWS
JAVA
MFC
CEF3
CAD
NODEJS
GIT
Pyppeteer
article
热门文章
1
完全背包问题-动态规划_动态规划 全背包问题。有n种重量和价值分别为wi、vi(1≤i≤n)的物品,
2
Parallels Desktop 19 for Mac 发布, 简化 macOS 和 Windows 交互_parallels desktop 19 百度云
3
时序数据处理模型:RNN与LSTM总结_处理时序 信息的网络模型
4
顺序表的操作例题——已知一个顺序表L, 其中的元素递增有序排列,设计一个算法,插入一个元素x (x为int 后保持该顺序表仍然递增有序排列(假设插入操作总能成功)。_设计一个算法,判断顺序表l中所有元素是否是递增有序的。
5
结构体链表 (创建)_结构体链表的创建
6
【人工智能 | 知识表示方法】状态空间法 & 语义网络,良好的知识表示是解题的关键!(笔记总结系列)_状态空间法总结
7
阿里P7架构师开源分享2023最新897道java面试题答案
8
el-tree饿了么elementUI tree树结构插件设置全部展开折叠_饿了么ui树形组件
9
时间频度,时间复杂度的计算
10
ffmpeg和ImageMagick使用_failedtoexecutecommand `"gswin64c.exe
当前位置:
article
> 正文
涉密信息系统安全保密建设探讨
作者:知新_RL | 2024-07-14 12:18:10
赞
踩
涉密信息系统安全保密建设探讨
涉密信息系统安全保密建设探讨
<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />
许正虎
李一峰
陈
强
中国电子科技集团公司第二十八研究所
摘
要
本文从涉密信息系统安全保密建设规划设计、技术体系以及运行管理等三个方面对涉密信息系统安全保密建设技术要点进行了分析。
关键词
涉密信息系统
安全保密
系统建设
1
引言
当前,随着信息技术的发展,电子政务、电子商务、企业信息化建设取得了显著成效。同时,涉密单位信息化建设也在逐步开展。随着涉密单位信息系统建设的不断深化,信息安全保密问题日益突出,安全保密建设任务更加紧迫。由于涉密单位的业务特殊性,如何设计并建设一个技术先进、安全高效、可靠可控的涉密信息系统,成为安全保密建设至关重要的问题。
2 安全保密规划设计要点
在进行安全保密规划设计时,应准确把握两个要点:一是应掌握国家关于涉密信息系统安全保密方面的有关政策,二是明确安全保密建设内涵。
2
.1
准确掌握国家政策
涉密信息系统涉及国家秘密,关系到国家利益和安全。国家对涉密信息系统建设十分重视,并出台了一系列的政策法规、管理制度和技术标准,用以规范和指导涉密信息系统建设。国家在涉密信息系统建设方面,比较强调信息安全等级保护和安全风险管理。
实行信息安全等级保护是国家信息安全工作的一项重要举措,有利于重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统。涉密信息系统实行等级划分,有利于国家对涉密信息系统的管理。涉密信息系统等级划分需按照国家关于涉密计算机信息系统等级划分指南,结合本单位实际情况进行涉密信息系统定级。
风险管理贯穿于涉密信息系统建设整个生命周期。信息安全风险管理体现在信息安全保障体系的技术、组织和管理等方面。尤其是在技术体系方面,需要采用信息安全风险管理的方法加以控制。风险管理依据等级保护的思想和适度安全的原则,平衡成本与效益,合理部署和利用信息安全的信任体系、监控体系和应急处理等重要基础设施,确定合适的安全技术措施,从而确保信息安全保障能力建设的成效。
2
.2
明确安全保密建设内涵
在规划设计涉密信息系统时,除应准确掌握国家政策之外,还应明确安全保密建设内涵。涉密信息系统除了技术先进、实用可靠等特点外,还包涵了安全保密。
涉密信息系统的安全保密建设包括三方面:一是技术安全体系建设;二是管理安全体系建设;三是运行保障安全体系建设。其中,技术安全体系设计和建设是关键和重点。
确定涉密信息系统建设内涵,应注重:国家关于涉密信息系统的技术标准和管理要求;单位所属的行业特性及自身的业务特点;投资和建设规模;当前的技术发展趋势及应用成熟度。
在涉密系统规划设计时,应做到准确领会和把握国家关于涉密信息系统安全保密政策,明确信息系统安全保密建设内涵,把保障国家秘密安全和单位生产和经营信息安全作为涉密信息系统建设的指导思想。按照国家关于涉密信息系统定级指南进行准确定级。在系统具体建设中,尤其是在技术体系建设中,强化风险管理,采取防病毒、***检测、身份认证、主机审计以及防火墙等切实有效的技术防范措施,保证技术体系的建设效果。
3 技术体系建设要点
按照信息系统的层次划分,涉密信息系统安全保密建设技术体系包括物理层安全、网络安全、平台安全、应用安全以及用户终端安全等内容。
3
.1
物理层安全
物理层的安全设计应从三个方面考虑:环境安全、设备安全、线路安全。采取的措施包括:机房屏蔽,电源接地,布线隐蔽,传输加密。对于环境安全和设备安全,国家都有相关标准和实施要求,可以按照相关要求具体开展建设。以下重点讨论布线系统安全。
布线系统处于整个涉密信息系统的最底层,负责涉密信息的传输,该层的安全性要求较高。布线系统除了传输速度有要求外,还要求具有抗干扰性、抗窃听性等。
单模光纤技术是几种传输介质中技术最先进、传输速度最快、安全保密性最好的一种。从长远考虑,在投资经费允许的情况下,单模光纤是涉密信息系统布线设施的首要选择。选择单模光纤线路作为传播载体,不仅在主干线路做到光纤传输,而且实现单模光纤到桌面。从而,可以杜绝涉密信息因传输而引起的泄露、被干扰、被窃听的安全保密性问题,确保综合布线安全。
3
.2
网络安全
对于网络层安全,不论是安全域划分还是访问控制,都与网络架构设计紧密相关。网络架构设计是网络层设计主要内容,网络架构的合理性直接关系到网络层安全。网络架构设计需要做到:统筹考虑涉密信息系统系统安全等级、网络建设规模、业务安全性需求等;准确划分安全域(边界);网络架构应有利于核心服务信息资源的保护;网络架构应有利于访问控制和应用分类授权管理;网络架构应有利于终端用户的安全管理。
网络层安全主要涉及网络安全域的合理划分问题,其中最重要的是进行访问控制。网络安全域划分包括物理隔离、逻辑隔离等,访问控制技术包括防火墙技术、身份认证技术、***检测技术等。
(1)
虚拟局域网(
VLAN
)技术及逻辑隔离措施逻辑隔离主要是利用
VLAN
技术将内部网络分成若干个安全级别不同的子网,有效防止某一网段的安全问题在整个网络传播
[
1
]
。因此,对于一个网络,若某网段比另一个网段更受信任,或某网段安全保密性要求更高,就将它们划分在不同的
VLAN
中,可限制局部网络安全问题对全网造成影响。
(2)
身份认证技术及访问控制措施
身份认证技术即公共密钥基础设施(
PKI
),是由硬件、软件、各种产品、过程、标准和人构成的一体化的结构。
PKI
可以做到:确认发送方的身份;保证发送方所发信息的机密性;保证发送方所发信息不被篡改;发送方无法否认已发该信息的事实。
PKI
是一种遵循标准的密钥管理平台,它能够为所有网络应用透明地提供采用加密和数字签名等密码服务所必需的密钥和证书管理
[
2
]
。构建
PKI
将围绕认证机关(
CA
)、证书库、密钥备份及恢复系统、证书作废处理系统、客户端证书处理系统等五大系统。
(3)
***检测技术(
IDS
)及产品
IDS
通过从计算机网络系统中若干关键节点收集信息并加以分析,监控网络中是否有违反安全策略的行为或者是否存在***行为。它能提供安全审计、监视、***识别和反***等多项功能,并采取相应的行动,如断开网络连接、记录***过程、跟踪***源、紧急告警等,是安全防御体系的一个重要组成部分。
(4)
防火墙技术及产品
防火墙是实现网络信息安全的最基本设施,采用包过滤或代理技术使数据有选择的通过,有效监控内部网和外部网之间的任何活动,防止恶意或非法访问,保证内部网络的安全。从网络安全角度上讲,它们属于不同的网络安全域。根据提供信息查询等服务的要求,为了控制对关键服务器的授权访问,应把服务器集中起来划分为一个专门的服务器子网(
VLAN
),设置防火墙策略来保护对它们的访问。
基于上述网络层安全设计思路,采用核心服务器区和用户终端区的体系结构,将两个区域进行逻辑隔离,严格保护核心服务器资源。在网络层,将核心服务器群和终端用户群划分在不同的
VLAN
中,
VLAN
之间通过交换机进行访问控制。在核心服务器区和用户终端区之间放置防火墙,实现不同安全域之间的安全防范。网络技术体系结构如图
1
所示。
该技术体系对终端用户采取严格的实名制。每位终端用户配置一个用于身份认证的
USB KEY
(一个存放密钥证书的加密设备),
USB KEY
里存放用户唯一身份信息。在规划安全技术服务器时,考虑网络情况及安全保密需求,将安全技术服务器放在用户终端区的某一
VLAN
,便于对终端用户进行安全保密管理。
图
1
涉密信息系统网络技术体系结构图
上述网络技术体系具有如下优点:
(1)
安全保密防范有效。通过将各类数据库服务器和应用服务器集中地存放于核心服务器区,以便于对核心服务器资源进行集中管理,同时又能有效地将未授权用户拒之门外,确保涉密信息的安全保密。
(2)
技术体系结构可扩展。身份认证服务器和代理服务器,在整个涉密信息系统中处于关键地位。随着终端用户数量的增加,在实际使用中会产生访问并发瓶颈问题。基于此体系结构的网络模式,可通过增加认证服务器或安全代理服务器数量予以解决。
(3)
用户使用灵活方便。在该体系结构中,终端用户是通过
USB KEY
去获取系统认证和代理服务的。终端用户只要拥有合法有效的
USB KEY
,在任何联网的终端机器上都能访问核心服务器资源,这样即不受用户空间位置的限制,又可以使用户方便使用。
3
.
3
平台安全
涉密信息系统平台安全包括操作系统安全和数据库安全。服务器包括数据库服务器、应用服务器、
Web
服务器、代理服务器、
Email
服务器、防病毒服务器、域服务器等,应采用服务器版本的操作系统。典型的操作系统有:
IBM AIX
、
SUN Solaris
、
HP Unix
、
Windows NT Server
、
Windows2000 Server
、
Windows2003 Server
。网管终端、办公终端可以采用通用图形窗口操作系统,如
Windows XP
等。
(1)
操作系统加固
Windows
操作系统平台加固通过修改安全配置、增加安全机制等方法,合理进行安全性加强,包括打补丁、文件系统、帐号管理、网络及服务、注册表、共享、应用软件、审计
/
日志,其他(包括紧急恢复、数字签名等)。
Unix
操作系统平台加固包括:补丁、文件系统、配置文件、帐号管理、网络及服务、
NFS
系统、应用软件、审计
/
日志,其他(包括专用安全软件、加密通信,及数字签名等)。
(2)
数据库加固
数据库加固包括:主流数据库系统(包括
Oracle
、
SQL Server
、
Sybase
、
MySQL
、
Informix
)的补丁、账号管理、口令强度和有效期检查、远程登陆和远程服务、存储过程、审核层次、备份过程、角色和权限审核、并发事件资源限制、访问时间限制、审核跟踪、特洛依***等。
在平台选择上应考虑:建设规模、投资预算情况、平台安全性、平台稳定性、平台效率、业务应用需求等。在实际建设中,建议选择
Unix
平台和
Oracle
数据库管理系统。
3
.4
应用安全
应用层安全的目标是建立集中的应用程序认证与授权机制,统一管理应用系统用户的合法访问。建立统一的信息访问入口和用户管理机制,实现基于
PKI
的单点登录功能(
SSO
)为用户提供极大的方便,也能实现应用系统内容的集中展现,保证应用和数据安全
[
2
]
。应用安全问题包括信息内容保护和信息内容使用管理。
(1)
信息内容保护
系统分析设计时,须充分考虑应用和功能的安全性。对应用系统的不同层面,如表现层、业务逻辑层、数据服务层等,采取软件技术安全措施。同时,要考虑不同应用层面和身份认证和代理服务器等交互。
数据加密技术。通过采用一定的加密算法对信息数据进行加密,可提高信息内容的安全保密性。
防病毒技术。病毒是系统最常见、威胁最大的安全隐患。对涉密信息系统中关键的服务器,如应用服务器、数据服务器等,应安装网络版防病毒软件客户端,由防病毒服务器进行集中管理。
(2)
信息内容管理
采用身份认证技术、单点登录以及授权对各种应用的安全性增强配置服务来保障涉密信息系统在应用层的安全。根据用户身份和现实工作中的角色和职责,确定访问应用资源的权限。应做到对用户接入网络的控制和对信息资源访问和用户权限进行绑定。
单点登录实现一次登录可以获得多个应用程序的访问能力。在提高系统访问效率和便捷方面扮演重要角色。有助于用户账号和口令管理,减少因口令破解引起的风险。
门户系统(内部网站)作为企业访问集中入口。用户可通过门户系统访问集成化的各个应用系统。
(3)
建立数据备份和恢复机制
建立数据备份和恢复系统,制定备份和恢复策略,系统发生故障后能较短时间恢复应用和数据。
3
.5
终端安全
加强涉密信息系统终端安全建设和管理应该做到如下几点:
(1)
突出防范重点
安全保密建设应把终端安全和各个层面自身的安全放在同等重要的位置。在安全管理方面尤其要突出强化终端安全。终端安全的防范重点包括接入网络计算机本身安全及用户操作行为安全。
(2)
强化内部审计
对涉密信息系统来说,如果内部审计没有得到重视,会对安全保密造成较大的威胁。强化内部审计不但要进行网络级审计,更重要是对内网里用户进行审计。
(3)
技术和管理并重
在终端安全方面,单纯的技术或管理都不能解决终端安全问题,因为终端安全与每个系统用户相联系。通过加强内部安全保密管理以提高终端用户的安全保密意识;通过加强制度建设,规范和约束终端用户的操作行为;通过内部审计软件部署审计规则,对用户终端系统本身和操作行为进行控制和审计,做到状态可监控,过程可跟踪,结果可审计。从而在用户终端层面做到涉密信息系统安全保密。
4
运行管理要点
涉密信息系统安全保密建设完成后,应建立运行管理体系才能使信息系统真正能安全、高效运行,发挥应有的作用。运行管理方面的要点包括组织机构、监控体系及管理制度等三方面。
4
.1
组织机构
按照涉密信息系统安全保密的要求,建立安全保密运行管理领导机构和工作机构。建立涉密信息系统“三员”管理制度,即设立信息系统管理员、系统安全员、系统密钥员,负责系统安全运行维护和管理,为涉密信息系统安全运行提供组织保障。
4
.2
监控体系
监控体系包括监控策略、监控技术措施等。在涉密信息系统运行管理中,需要制定有效的监控策略,采用多种技术措施和管理手段加强系统监控,从而构建有效的监控体系,保障系统安全运行。
4
.3
管理制度
加强涉密信息系统运行维护制度建设,是保障系统的安全运行的关键。制定的运行维护管理制度应包括系统管理员工作职责、系统安全员工作职责、系统密钥员工作职责、涉密信息系统安全管理制度等安全运行维护制度。
参考文献:
[1]
阙喜戎
,
孙悦
,
等
.
信息安全原理及应用
.
北京
:
清华大学出版社
, 2003.
[2]
张仕斌
,
等
.
网络安全技术
.
北京
:
清华大学出版社
, 2004.
声明:
本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:
https://www.wpsshop.cn/w/知新_RL/article/detail/824703
推荐阅读
article
LabVIEW
开发
CAN
总线
多
传感器
液位检测系统...
实现了一种基于
CAN
总线
和
LabVIEW
的多
传感器
液位检测系统。该系统利用STM32F107进行数据采集和转换,通过TJ...
赞
踩
article
存储
过程
概述与
创建
_
创建
存储
过程
...
本文详细介绍了MySQL中的
存储
过程
和
存储
函数,包括它们的概念、优点、
创建
语法、调用方法、参数类型及其使用,以及如何处理...
赞
踩
article
大
数据分析
深度
学习
在
自然语言
处理
NLP
中的应用_
自然语言
处理
与大
数据分析
...
通过
深度
学习
的先进技术,
自然语言
处理
取得了令人难以置信的进步。了解这些强大的模型,并发现这些方法与人类水平的理解有多...
赞
踩
article
嵌入式
面试
/找
工作
,
这些要点给你
总结
好了
,
来看看
有没有
欠缺的_
应届生
嵌入式
面试
...
{nowcoder-vote}{91757}大家好
,
我是勇敢的雪碧不讲武德
,
985硕
,
通信工程专业
,
目前主要找的
工作
是I...
赞
踩
article
扫描
工具
nikt
o
简介及
使用
_
nikt
o
-
o
扫描
完成
结果
放在那里...
nikt
o
1、 NIKTO:perl语言开发的开源WEB安全
扫描
器;识别网站软件版本; 搜索存在安全隐患的文件; 检查服...
赞
踩
article
A66
STM32
_
HAL
库
函数
之
USART
通用驱动
--
B
--
所有
函数
的介绍及
使用
...
以上就是该博客驱动所有
函数
的介绍及
使用
的内容。有不明白的地方欢迎留言;有建议欢迎留言,我后面编写文档好改进。创作不容,如...
赞
踩
article
Linux
基线检查,安全
加固
脚本
_
linux
系统安全
加固
脚本
...
#!/bin/bashAuthor:韩伟Date: 2019-12-29实现对用户密码策略的设定,如密码最长有效期等da...
赞
踩
article
关于
YOLOv8
自带的
数据
增强
方式_
yolov8
数据
增强
...
以上
数据
增强
策略均可用于目标检测,分割,骨干提取和分类等。有可能加了之后会导致结果指标下降,需要实际实验进行选取。以上内...
赞
踩
article
C++
数据结构
-
冒泡排序
及其优化_{46
,
74
,
16
,
53
,
14
,
26
,
40
,
38
,
86
,
65
,
27...
#include <iostream>#define N 12using namespace...
赞
踩
article
maven
打
包
jar
包
,
maven
添加本地
包
命令
mvn
install
:
install
-
file
...
Maven命令打
包
jar
包
到本地仓库准备工作,首先配置
maven
环境变量,已经配置了可以忽略
maven
的配置.将下载的m...
赞
踩
article
挖掘
AR
设备
应用
场景
,探索如何将
AR
设备
作为新质
生产力
工具
...
AR
技术虽被期待在多个领域
应用
,但现有案例多为逆向创造,未真正解决传统作业不便。文章通过案例分析,指出
AR
适合在无法替代...
赞
踩
article
Serverless
和
PaaS
之间就“差”
了
一个
负载
均衡
...
概述最近做
了
一些关于server应用的集群化平台运维相关的事情,所以想写一篇关于
Serverless
和
PaaS
(Pl...
赞
踩
article
使用
PEFT
微调
ChatGLM3
-6B...
PEFT
(Parameter-Efficient Fine-Tuning)是一个库,用于有效地使大型预训练模型适应各种下...
赞
踩
article
使用
MongoDB
剖析
开放
银行
:技术挑战和
解决方案
_
mongodb
在
金融
数据
查询方面的性能优势...
从
数据
角度深入探讨
开放
银行
的技术挑战和
解决方案
,以及
MongoDB
如何帮助
金融
机构克服这些障碍并释放
开放
银行
的全部潜力。...
赞
踩
article
基于
注意力
机制
GRU
网络
的
机器翻译
_gru
神经
网络
内部
注意力
机制
...
基于
注意力
机制
GRU
网络
的
机器翻译
大学生作业_gru
神经
网络
内部
注意力
机制
gru
神经
网络
内部
注意力
机制
...
赞
踩
article
2022简要总结和
2023
行动指南
_
党
的
行动指南
2023
...
奋斗吧,少年
_
党
的
行动指南
2023
党
的
行动指南
2023
在这辞旧迎接之际,心存感恩,放眼...
赞
踩
article
Serverless
时代
前端
避坑指南_
midway
serveless
...
作者 | 张挺每个时代,从来不缺机会。云原生的浪潮席卷而来,从 14 年到现在,上云的声音就没有停歇过,而如今到了 20...
赞
踩
article
MySQL
事务
_
mysql
撤销
上一步...
MySQL
事务
_
mysql
撤销
上一步
mysql
撤销
上一步
MySQL
事务
1、开启或关闭...
赞
踩
article
maven
详解...
maven
maven
是一个跨平台的项目管理的工具。隶属于Apache下的一个开源项目。主要服务于Java平台的项目构建、...
赞
踩
article
scrapy
的
入门和使用_
scrapy
创建
项目
的
命令...
定义一个管道类重写管道类
的
process_item方法process_item方法处理完item之后必须返回给引擎# 爬...
赞
踩
相关标签
LabVIEW开发
labview
mysql
数据库
学习
sql
java
stm32
嵌入式硬件
单片机
HAL
HAL库
常驻客栈
函数介绍
YOLO
大数据
yolov8
人工智能
深度学习
机器学习
计算机视觉
maven
jar
ar