涉密信息系统
信息技术领域术语
涉密信息系统,是指由计算机及其相关和配套设备、设施构成的,按照一定的应用目标和规则存储、处理、传输国家秘密信息的系统或者网络。
基本介绍
涉密信息系统主要指用于处理涉密信息的计算机设备或者用于实现内部办公自动化的涉密信息交换网络体系。通常情况下涉密信息系统是指有着一定安全保密需要和要求的计算机系统,按照国家强制性标准和规定,达到一定安全等级的计算机系统被称之为涉密信息系统。
简而言之,一个计算机信息系统是否具备涉密属性,能够称之为涉密信息系统,主要是看这个计算机系统里面的信息是不是涉及到国家秘密,涉密信息的数量多与少不论,只要存储或者处理、传输了涉密信息,那么这个信息系统就应确定为涉密信息系统。从这个概念出发,可以看出并不是所有涉密信息系统都是较高安全等级的计算机信息系统,也不是所有安全等级的计算机信息系统都是涉密信息系统。随着商业竞争的越发激烈,目前,一些企业为保障其商业信息安全,采取了非常多的安全保密措施,引进了信息安全保密技术和设备,这些企业信息安全管理的等级非常高,但这些企业内部的信息系统,并不是涉密信息系统。通常的涉密信息系统都是党政机关内部使用的计算机系统,只要计算机系统当中运行或者存储、处理、传输了国家秘密信息,那么这个系统就是涉密信息系统,不论其信息等级高低,只要涉密,都应被称之为涉密信息系统,进而能够实现更为规范的管理,实现安全可控。
含义
涉密信息系统与公共信息系统的区别,主要体现在四个方面:
一是信息内容不同。涉密信息系统存储、处理和传输的信息涉及国家秘密和其他敏感信息,应严格控制知悉范围;公共信息系统存储、处理和传输的信息不能涉及国家秘密。
二是设施、设备标准不同。涉密信息系统的安全保密设施、设备,必须符合国家保密标准;公共信息系统的安全保密设施、设备也应符合一定技术标准要求,但并不要求执行国家保密标准。
三是检测审批要求不同。涉密信息系统必须满足安全保密要求,符合国家保密标准,投入使用前必须经安全保密检测评估和审查批准;公共信息系统投入使用前也需要进行相关检测,但检测的目的和要求不同。
四是使用权限不同。涉密信息系统要严格控制使用权限;公共信息系统则是开放性的,只要具备一定访问条件就可以使用。
安全问题
1、黑客攻击
黑客攻击是涉密计算机局域网安全的重大威胁因素之一,虽然对黑客的抵御随着计算机网络技术的发展不断升级,但层出不穷的恶意破坏,信息盗取仍然普遍存在。尤其是针对涉密网络的特种木马更是层出不穷,它们会造成系统数据丢失、恶意篡改、伪造,利用病毒对软件、存储介质进行破坏,信息截获等等。
2、病毒侵害
涉密计算机局域网方便了网内用户的资源共享和信息传播,但同时也给了计算机病毒潜入和大量传播的机会,计算机病毒一般是由两种情况引起,一是黑客或网内用户的恶意攻击感染,二是自我的疏忽大意导致计算机病毒感染,无论感染途径是什么,它的危害结果都是十分严重的。大量病毒不断复制,导致网络堵塞,终端计算机瘫痪,甚至发生失泄密事件,后果十分严重。常见的病毒有蠕虫病毒,木马病毒,在未来还会出现一系列的新型病毒,能否防患未然就需要现在把好计算机局域网安全性技术的重要一关。
3、管理漏洞
科学、严格的管理是涉密计算机网络安全性设计的关键因素之一,人们对其的严格管理意识都不强,这就导致了不同程度的软、硬件损伤,配置不合理,操作系统混乱,认证安全漏洞等等,一系列的不当管理使计算机局域网安全出现严重隐患。因此强化网络管理意识,合理进行设施配置从能有效填补安全漏洞,防范内外网络攻击。
4、网络使用人员问题
涉密网络使用人员在使用过程中,不可避免地会有误操作,这就使得涉密计算机网络存在大量的失泄密隐患,所以不断地通过系统设计和实施,逐步减少因使用过程中产生的隐患。
5、边界防护隐患
涉密局域网络的各个边界是风险的存在,可能导致非法接入和不可控因素的发生,因此在设计网络时,物理和虚拟安全都必须充分考虑。
安全保密策略
涉密信息系统安全保密策略是为确保涉密计算机及信息系统安全保密而制定的一系列文档化文件,是涉密信息系统安全保密防护技术和管理措施实施的规范,是涉密信息系统使用人员在使用涉密信息系统时必须遵循的行为准则。
安全保密策略的主要内容包括安全保密管理机构设置、物理安全策略、运行安全策略、信息安全策略、备份与恢复策略、病毒和恶意代码防护策略、应急计划与响应。在策略制定时,对每个策略模块按照不同的实施对象再细分为若干个子策略,这样涉密信息系统的策略就基本完善了。例如,信息安全策略模块包括身份鉴别、边界防护、访问控制、应用系统与数据库安全、信息交换安全等策略子项。每个策略子项的编写应统一格式统一思路,同时要回答清楚三个问题,即策略的实施对象、策略的内容、策略的执行。最后在安全策略制定时应兼顾结构上的系统性、内容上的可理解性、技术上的可实现性、管理上的可执行性。
安全审计
涉密信息系统安全审计是运用各种技术手段,全面检测信息系统中的各种会话和事件,记录并分析各种可疑行为、违规操作,帮助定位安全事件源头和追查取证,防范和发现网络违规活动。
目前我国没有比较完善的、权威的、有规范性的安全审计法规和指南,现在的审计工作都是依照各自经验开展,审计对象、审计方法、审计分析角度各有不同。
一般来说,审计对象可按两种方式划分:(1)按审计主体划分:主要对对系统管理员、安全保密管理员、安全审计员及其他相关人员;(2)按审计客体划分:主要对涉密网络设备、服务器、用户终端、应用系统、安全保密产品、数据库、安全保密管理实施情况。
审计方法一般有使用安全审计分析软件、审计员人工审计以及安全审计软件和人工审计相结合的审计方法。审计分析工作是个复杂的过程,在审计分析时要有敏锐的意识、快速的反映能力,能够将多种事件相关联,分析其隐藏的漏洞和威胁。
风险评估
涉密信息系统风险评估预见性的对信息系统各生命周期进行评估计算,了解信息系统目前与未来的风险所在,评估这些风险可能带来的安全威胁与影响程度。没有准确及时的风险评估,就无法对系统的信息安全状况做出准确的判断。
涉密信息系统风险评估主要围绕着四要素展开:信息资产、威胁、脆弱性和风险分析。其中信息资产是对企业、机构具有价值的信息或资源,是安全策略保护的对象。威胁是对企业、机构及其资产构成潜在破坏的可能性因素或者事件。脆弱性是被评估资产本身存在的弱点,它可以被威胁利用、引起资产的损害,是风险评估中重要的内容。风险分析是对风险的认识制定相应的策略、做出有力的抵御、降低风险。为实现对风险的控制与管理,可以对风险值进行等级化处理,可将风险划分为五级,等级越高,风险越高。
分级保护
通常情况下对涉密信息系统施以保护都是按照分级原则进行分级实施的。涉密系统的安全管理级别分为绝密级、机密级、秘密级,有效分级后,才能更进一步实施分级保护,提升管理效能,提升安全标准。
1、秘密级
信息系统当中包含有秘密级的国家秘密,其总体的防护水平不应该低于国家信息安全等级保护三级的要求,信息系统应该达到分级保护的技术标准。
2、机密级
信息系统当中包含有机密级国家秘密,其防护水平不应低于国家信息安全等级保护四级要求,同时,还需要符合分级保护的保密技术要求。
3、绝密级
信息系统当中包含有绝密级国家秘密,其防护水平应不低于国家信息安全等级保护五级要求,需符合分级保护的保密技术要求。同时,绝密级涉密信息系统应该被建设并应用到封闭的场地建筑之内,不能与外网连接。
三员管理
定义
涉密信息系统“三员”是指系统管理员、安全保密管理员和安全审计员。系统管理员主要负责系统的日常运行维护工作;安全保密管理员主要负责系统的日常安全保密管理工作,包括用户账号管理以及安全保密设备和系统所产生日志的审查分析;安全审计员主要负责对系统管理员、安全保密管理员的操作行为进行审计、跟踪、分析和监督检查,以及时发现违规行为,并定期向安全保密管理机构汇报相关情况。“三员”权限设置应相互独立,相互制约,相互之间不得兼任或者替代。
涉密信息系统“三员”应具备信息安全保密知识和业务技能,认真履行岗位职责,积极完成与职责相关的工作,按照有关保密标准的要求建立健全工作记录和日志文档,并妥善保存;“三员”应掌握常见安全产品的适用方法和技术手段,熟悉数据库、操作系统、网络设备和应用系统的安全知识和技术防护措施;“三员”应当定期接受管理和业务方面的集中培训,熟练掌握国家保密法规和标准要求,不断提高技术技能和管理水平。
管理改进
1、根据实际工作需要足额配备“三员”
“三员”应当设置独立的工作权限,实现相互监督、相互制约,相互之间不得兼任或者替代;单位“三员”应该设立A、B角,互为备份;单位应该按照最大化原则配备“三员”以满足日常运维工作;无涉密信息系统仅使用涉密计算机的单位,应当配备安全保密管理员。
2、扎实做好“三员”上岗前及上岗后的技能培训
“三员”上岗前需要参加有关部门组织的培训,具备上岗能力后方可上岗;“三员”上岗后要定期参加安全保密管理和专业技能方面的培训,熟练掌握国家信息安全保密法规和标准要求,不断提高技术技能和管理水平。
3、从技术和管理上做好对“三员”的监督工作
在系统运行维护过程中,如果可以从技术上实现配置变更两人操作方可生效,则将该项配置的变更职责分属于两人;如果从技术上不能实现,则通过管理手段实现:要求一人完成配置变更,其操作日志由另一人负责审计。还可以通过部署堡垒主机等技术手段加强对“三员”的监督。
4、相关管理员也应该纳入“三员”管理范畴
网络管理员、数据库管理员、应用系统管理员不是“三员”,不在单位的正式“三员”名单中,但是应当纳入“三员”的管理范畴。以涉密应用系统为例,可以参照“三员”模式分别设立系统管理员、安全保密管理员、安全审计员。系统管理员注册用户账号、注册角色名称;安全保密管理员为用户和角色赋权并使账号生效,审计用户操作;安全审计员审计系统管理员和安全保密管理员的操作。
管理原则
(1)适度安全的原则:由于信息泄露、溢用、非法访问或非法修改而造成的危险和损害相适应的安全。没有绝对安全的信息系统(网络),任何安全措施都是有限度的。关键在于“实事求是”、“因地制宜”地去确定安全措施的“度”,即根据信息系统因缺乏安全性造成损害后果的严重程度来决定采取什么样的安全措施。
(2)按最高密级防护的原则:涉密信息系统处理多种密级的信息时,应当按照最高密级采取防护措施。
(3)最小化授权的原则:涉密信息系统的建设规模要最小化,非工作所必需的单位和岗位,不得建设政务内网和设有内网终端;其次,涉密信息系统中涉密信息的访问权限要最小化,非工作必需知悉的人员,不得具有关涉密信息的访问权限。
(4)同步建设、严格把关的原则:涉密信息系统的建设必须要与安全保密设施的建设同步规划、同步实施、同步发展。要对涉密信息系统建设的全过程(各个环节)进行保密审查、审批、把关。要防止并纠正“先建设,后防护,重使用,轻安全”的倾向,建立健全涉密信息系统使用审批制度。不经过保密部门的审批和论证,信息系统不得处理国家秘密信息。
(5)内、外网物理隔离的原则。即“涉及国家秘密的通信、办公自动化和计算机信息系统不得直接或间接与国际互联网或其他公共信息网络相连接,必须实行物理隔离。
(6)安全保密措施与信息密级一致的原则。涉密信息系统应当采取安全保密措施,并保证所采取措施的力度与所处理信息的秘密等级相一致。
(7)资格认证的原则。涉密信息系统安全保密全面解决方案的设计、系统集成及系统维修工作,应委托经过国家保密部门批准授予资质证书的单位承担。涉密系统不得采用未经国家主管部门鉴定、认可的保密技术设备,更不准使用国外进口的各类安全防范产品包括软件。
(8)以人为本、注重管理的原则:涉密信息系统的安全保密三分靠技术,七分靠管理。加强管理可以弥补技术上的不足;而放弃管理则再好的技术也不安全。
保密规定
1、规划和建设计算机信息系统,应当同步规划落实相应的保密设施。
2、计算机信息系统的研制、安装和使用,必须符合保密要求。
3、计算机信息系统应当采取有效的保密措施,配置合格的保密专用设备,防泄密、防窃密。所采取的保密措施应与所处理信息的密级要求相一致。
4、计算机信息系统联网应当采取系统访问控制、数据保护和系统安全保密监控管理等技术措施。
5、计算机信息系统的访问应当按照权限控制,不得进行越权操作。未采取技术安全保密措施的数据库不得联网。
系统建设
涉密信息系统的建设应当选择具有“涉密信息系统集成资质”的单位承担或者参与涉密信息系统的设计与实施。
涉密信息系统使用的信息安全产品原则上应当选用国产产品,并应当通过国家保密局授权的检测机构依据有关国家保密标准进行的检测,通过检测的产品由国家保密局审核发布目录。
涉密信息系统建设使用单位在系统工程实施结束后,应当向保密工作部门提出申请,由国家保密局授权的系统测评机构,依据国家保密标准BMB22-2007《涉及国家秘密的计算机信息系统分级保护测评指南》,对建成的涉密信息系统进行安全保密测评。
涉密信息系统建设使用单位在系统投入使用前,应当按照《涉及国家秘密的信息系统审批管理规定》,向设区的市级以上保密工作部门申请进行系统审批,涉密信息系统通过审批后方可投入使用。已投入使用的涉密信息系统,其建设使用单位在按照分级保护要求完成系统整改后,应当向保密工作部门备案。
参考资料
涉密信息系统与安全管理.万方数据知识服务平台.
涉密信息系统安全技术探究.万方数据知识服务平台.
最新修订时间:2023-11-17 22:18
目录
概述
基本介绍
参考资料