涉密计算机安全策略
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
涉密计算机安全策略
安全策略的定义:是决策的集合。
它集中表达了一个组织对安全的态度。
精准地说安全策略对于可承受的行为以及对违规作出何种响应确定了界限。
安全策略是安全机制、安全连接和安全协议的有机结合,是计算机安全性的完整解决方案。
安全策略打算了计算机的整体安全性和使用性。
涉密计算机安全策略文件包括:物理安全策略、运行治理策略、信息安全策略、备份与恢复策略、应急打算与响应策略、计算机病毒和恶意代码防护策略、身份鉴别策略、访问掌握策略、信息完整性保护策略、安全审计策略等。
一、物理安全策略:
物理安全是指在物理介质层次上对存储和传输的网络及信息的安全保护,它是网络及信息安全的最根本的保障,是整个安全系统不行缺少和无视的组成局部。
该层次上的担忧全因素主要有:
(1)自然灾难、物理破坏、设备保障
(2)电磁辐射、乘机而入、痕迹泄露
(3)操作失误、意外泄露
物理安全策略的目标是保护龙东公司计算机设备、通信及办公自动化设备以及信息系统的物理环境免遭自然灾难和其他形式的破坏,保证信息系统的实体安全。
相对应的措施有:
1、电磁泄露放射防护措施:依据BMB5-2023《涉密信息设备使用现
场的电磁泄露放射防护要求》
(1)全部涉密信息设备承受红黑电源隔离插座
(2)IP-3 微机视频信息保护系统
2、机箱盖贴上封条,全部计算机机箱上贴上标签。
3、将涉密计算机存放在保密要害部门,一般人员不得擅自进入。
限制
规定计算中心、重要信息设备所在地的人员进出活动。
4、严格确定信息设备的合法使用人。
建立具体的设备使用运行日志及
故障修理记录,实施定期的设备维护、保养操作。
5、对重要安全设备产品的选择,必需符合国家有关技术标准或经过专
业测评机构检测不低于本行业计算机安全治理技术标准中的最低安全要求,并核实是否具备安全部门的设备准用证或国家有关部门的安全产品许可证书。
二、运行治理策略:
1.运行治理策略的目标是保证公司的计算机系统日常运行的安全稳定。
2.公司配备涉密计算机安全保密治理员,每台涉密计算机责任到人。
3.在每台涉密计算机操作系统中设置运行治理策略。
在掌握面板——治理工具——本地安全设置:
〔1〕账户策略:
策略类型策略安全设置
密码必需符合简单性
密码策略
已启用
要求
密码策略密码长度最小值8 个字符
密码策略密码最长存留期30 天
密码策略最短存留期7 天
密码策略强制密码历史 5 个记住的密码账户锁定策略复位账户锁定计数器240 分钟之后
账户锁定策略账户锁定时间240 分钟
账户锁定策略账户锁定阈值 5 次
〔2〕本地策略:
策略类型策略安全设置
审核策略审核策略更改成功,失败
审核策略审核登录时间成功,失败
审核策略审核账户登录时间成功,失败
审核策略审核账户治理成功,失败
安全选项关机:清理虚拟内存页面文件已启用
安全选项关机:允许在未登录前关机已停用
安全选项交互式登录:不显示上次的用户名已启用PS. 同时更改大事查看器中“应用程序”“安全性”“系统的”最大日志文件大小值,改为10240KB
三、信息安全策略:
信息安全策略的目标是实施有效安全技术,保护龙东公司的各种密级信息,防止外泄和失密。
在“鼎普单击安全登录与监控设计系统v4.0”中设置如下策略:
1.增加文件保险箱,可以将涉密文件存入保险箱,文件保险箱只有插
入用户usb-key 后才能显示,否则隐蔽不行见,增加了文件的存储
安全性。
2.拔掉key 后卸载文件保险箱。
3.对重要文件进展文件加密。
4.对涉密文件进展文件保护,制止非授权用户对文件的读、写、执行、
复制、重命名、删除等操作。
四、备份与恢复策略:
1.备份策略
涉密信息数据备份至关重要。
备份的周期取决于数据的变动频度及变动的重要程度,重要的系统和数据必需做到异地备份,确定备份的工作流程。
要常常检测备份以保证其可用性。
备份应安全存放。
备份最根本的问题是:为保证能恢复全部信息,需要备份多少以及何时进展备份。
目前常用的备份方法有:
(1)全盘备份
全盘备份将全部文件写入备份介质。
尽管全盘备份简洁易行,但假设数
据太多会导致备份时间过长,本钱过高。
因此实际上很少单独承受全盘备份,还需要找一些更为有效的方法。
(2)增量备份
增量备份只备份那些上次备份之后更改正的文件。
增量备份是进展备
份最有效的方法。
假设每天只需做增量备份,性能和容量问题就可以大大
减小。
但是,从全部磁带中恢复数据所用的时间可能会很长。
增量备份的
另一个问题是:它通常依靠文件的系统属性来识别转变过的文件,而这有
时是不行靠的。
有时可以建立一个文件系统数据库或某种记录来标志近更
改的文件。
这种方法会很准确,但也可能导致其他的系统问题。
增量备份通常与全盘备份一起使用,以供给快速备份。
这种方法可以
削减恢复时所需的磁带数。
举例来说,很多公司在周末全盘备份,在星期
一到星期四进展增量备份。
(3)差异备份
差异备份是指仅备份上次全盘备份之后更改正的文件的一种方法。
它与
增量备份相类似,只是在全盘备份之后,每一次备份都要备份在那次全盘
备份之后转变的全部文件。
因此,在下一次全盘备份之前,日常备份工作
所需的时间会一天比一天更长一些。
差异备份可以依据数据文件属性的转变,也可以依据对更改文件的追踪来进展。
差异备份的主要优点是全部系统只需两组数据就可以恢复:最终一次全
盘备份的数据和最终一次差异备份的数据。
(4)按需备份
按需备份是指在正常的备份安排之外,额外进展的备份操作。
进展这种
额外备份可以有很多理由,例如,可能只想备份很少的几个文件或名目,
也可能备份效劳器上全部必需信息以便能进展更安全的升级。
按需备份也
可以弥补冗余治理或长期转储的日常备份的缺乏。
(5)排解
这本质上不是一种方法,只是排解不想备份的文件。
保证这些文件不会被拷贝到介质上的方法有很多。
这些文件有可能很大,但并不重要。
也可能在备份时这些文件总是导致出错而且无法排解这个故障。
2.恢复策略
恢复操作通常可以分成两类。
第一类是全盘备份恢复,其次类是个别文件恢复。
还有一种值得一提的称为重定向恢复的恢复操作。
一般来说,恢复操作比备份操作更简洁出问题。
备份只是将信息从磁盘上拷贝出来,而恢复则要在目标系统上创立文件。
在创立文件时有很多别的东西有可能会出错,包括超出了容量限制,权限问题和文件掩盖错误。
备份操作不需要“知道”太多的系统信息,’只需拷贝指定的东西就可以了。
恢复操作则需要知道哪些文件需要恢复而哪些文件不需要恢复。
(1)全盘恢复
全盘恢复用在灾难大事发生之后,或进展系统升级、重组及合并时。
方法很简洁:将存在介质上的给定系统的数据全部转储到它们原来的地方。
(2)个别文件恢复
对大多数的备份产品来说这是一个相对简洁的操作。
它们只需扫瞄备份数据库或名目;找到该文件,然后执行一次恢复操作就可以了。
(3)重定向恢复
重定向恢复是将备份的文件恢复到另一个不同的位置或系统上去,而不是进展备份操作时它们当时所在的位置。
重定向恢复可以是全盘恢复也可以是个别文件恢复。
公司计算机治理员应当依据实际状况选择相应的备份和恢复策略来解决问题。
四、应急打算和响应策略:
应急打算的目标是分析公司计算机系统可能消灭的紧急大事或者灾难事故,技术支持和业务部门应建立一整套应急措施,以保障公司的工作能正常进展。
一旦发生重大的或灾难性事故时,计算机安全工作机构应快速进展灾情分析,并上报信管部,保密办马上成立应急领导小组,负责指挥执行紧急应变打算,排解灾难事故。
同时应急领导小组还要组织相关的部门做好对外的解释、宣传和公告以及保卫工作,防止事态的扩大。
应急打算要充分考虑到信息系统可能面临的由于系统设备、软件、网络通讯而造成的紧急故障,地震、火灾等自然灾难事故,以及由计算机病毒、恶性程序代码和来自行内、外部人员非法侵入产生的安全大事。
应建立对安全大事的快速反响机制,并使之成为应急打算的一局部。
公司应急方案的设立应充分考虑可能发生的事故,同时应本着有用、敏捷、低本钱原则。
确定应急方案的人员指挥架构及工作流程。
应对突发事故,实体安全建立应急打算,配备应急电源,实施系统主机及重要设备的备份、冗余技术保护措施;对数据应做到异地备份或做到异地存放;应对灾难事故,实体安全建立灾难中心,实现物理实体的恢复机制。
依据实际状况定期实施主备机的切换和应急方案的演练。
为确保应急打算的正确启用,应确保编写正确的应急手册及对人员的培训。
为保证应急打算的有效,定期进展应急方案的测试演练,并适应当前系统资源的变化,准时调整、完善应急打算。
针对恶性安全大事,计算机应具备相应的技术措施,供给对安全大事的快速反响机制,并准时中断安全大事对其他系统的危害,快速搞清本系统存在的漏洞,有效防范将来事故的再次消灭。
计算机软硬件供给的公司部门要来源牢靠,质量保障,并且供给24 小时的技术支持效劳,能准时响应软硬件上面发生的问题,并准时解决。
五、计算机病毒与恶意代码防护策略:
编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒〔Computer Virus〕。
病毒特点是具有破坏性,复制性和传染性。
恶意代码是一种程序,通常在人们没有觉察的状况下把代码寄宿到另一段程序中,从而到达破坏被感染计算机的数据,运行具有入侵性或破坏性的程序,破坏被感染系统数据的安全性和完整性的目的。
恶意代码主要关键技术有生存技术、攻击技术和隐蔽技术。
本公司承受以下计算机病毒与恶意代码防护策略
(1)单台涉密计算机杀毒软件的病毒库和恶意代码样本库的升级更不得超过15 天。
通过非涉密中间转换机刻录一次性写入光盘,将病毒库
和样本库导入到涉密计算机。
不得通过互联网在线更。
(2)应当准时更安装操作系统、数据库系统、应用系统的补丁程序,应当在补丁程序公布后的3 个月内准时安装,保证系统的安全性。
应
实行非涉密中间转换机刻录一次性写入光盘的方式,将补丁程序导
入到涉密计算机。
不得通过互联网在线更。
(3)计算机病毒和恶意代码防护软件原则上需要承受国产软件,并获得国家公安机关的批准。
(4)涉密计算机和中间转换机承受不同的杀毒软件。
(5)从互联网下载的程序都统一需要通过非涉密中间转换机进展病毒查杀。
六、身份鉴别策略:
(1)安全登录:用户登录时,需要验证 USB—KEY 和相应 PIN 码,只有通过认证,才能正常登录系统。
(2)用户登录同时还需要输入 windows 系统用户名和密码。
(3)锁定系统:拔下用户 USB—KEY,系统进入强制屏保状态,终端主机不行被操作,只有再插入该用户 USB—KEY 并输入正确 PIN 码,系统锁定才能被解除,系统锁定状态下,用户的工作环境被完整保存。
(4)用户身份鉴别成功后,当空闲操作时间超过 10 分钟后,重进展身份鉴别。
(5)用户身份鉴别次数到达5 次时,对于本地登录,应当进展登录锁定,同时形成审计大事告警。
七、访问掌握策略:
访问掌握定义:是指对主体访问客体的权限或力量的限制,以及限制进入物理区域〔出入掌握〕和限制使用计算机系统和计算机存储数据的过程〔存取掌握〕。
访问掌握的目的:为了保障资源受控,合法的使用,用户只能依据自己的权限大小来访问资源,不能越权访问。
同时访问掌握也是记帐、审计的前提。
本公司承受如下访问掌握策略〔如有特别要求,需要信管部审批才能开放端口〕:
监控类型受监控对象监控状态
一:设备监控
1.串口禁用
2.并口禁用
3.其他USB 设备启用
4.光驱启用
5.软驱禁用
6.MODEM 禁用
7.打印机监控
8.文件监视启用
B 存储设备监控
10.修改网络设置启用
11.增硬盘监控
12.增加网卡监控
13.红外设备禁用
14.1394 设备监控
15.PCMIA 设备监控
B 通信设备禁用
八、信息完整性保护策略:
信息完整性是指维护系统资源在一个有效的、预期的状态,防止资源不正确、不适当地修改,或是为了维护系统不同局部的全都性。
主要目的是防止在涉及到记账或审计的大事中舞弊行为的发生。
是为了保证系统的顺当工作,即保证已获得授权的用户对系统信息的可访问性。
目的是为了知道用户执行了什么操作,是谁执行了该操作等。
这对知晓系统破坏的程度、恢复丧失信息、评估系统安全性以及为对系统造成严峻破坏的民事赔偿或法律诉讼供给依据。
开启对文件的监视并对涉密文件的修改形成审计时间,以保证信息完整性。
九、安全审计策略:
(1) 计算机输入输出接口监控审计:包括:并行接口、串行接口、USB 接
口、IDE 接口等。
17. USB 打印设备USB 集线器 USB 输入设备 监控 18. 禁用 19. 监控 20. 进入安全模式 启用 21. 共享名目 禁用 22. 刻录机 禁用 23.
蓝牙
无
二:介质访问规章
1. 未注册介质 已注册
2. 未授权介质 已授权
3. 一般区
4. 隐蔽区
5.
可信区
√
(2)计算机输入输出设备监控审计:包括:USB 类设备〔包括其他类型的USB 设备,比方数码相机、MP3 等;并且从驱动上进一步细分为:USB 存储设备、USB 打印设备、USB 集线器、USB 通信设备、USB 输入设备、其它USB 设备〕、光驱、软驱、打印机、硬盘、网卡、1394 设备、红外设备、PCMCIA 设备、MODEM 等。
(3)非法外联监控审计:用户无论以什么方式联接互联网,系统都会实时赐予阻断及报警。
信管部意见:
签名:
日期:
保密委员会意见:
签名:盖章:
日期:。