分级保护项目方案设计

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

分级保护项目方案设计

第三章安全保密风险分析 3.1脆弱性分析脆弱性是指资产或资产组中能被威胁所利用的弱点它包括物理环境、组织机构、业务流程、人员、管理、硬件、软件及通讯设施等各个方面。脆弱性是资产本身存在的如果没有被相应的威胁利用单纯的脆弱性本身不会对资产造成损害而且如果系统足够强健严重的威胁也不会导致安全事件发生并造成损失。威胁总是要利用资产的脆弱性才可能造成危害。资产的脆弱性具有隐蔽性有些脆弱性只有在一定条件和环境下才能显现这是脆弱性识别中最为困难的部分。不正确的、起不到任何作用的或没有正确实施的安全措施本身就可能是一个弱点脆弱性是风险产生的内在原因各种安全薄弱环节、安全弱点自身并不会造成什么危害它们只有在被各种安全威胁利用后才可能造成相应的危害。针对XXX机关涉密信息系统我们主要从技术和管理两个方面分析其存在的安全脆弱性。

3.1.1 技术脆弱性 1. 物理安全脆弱性环境安全物理环境的安全是整个基地涉密信息系统安全得以保障的前提。如果物理安全得不到保障那么网络设备、设施、介质和信息就容易受到自然灾害、环境事故以及人为物理操作失误或错误等各种物理手段的破坏造成有价值信息的丢失。目前各级XXX 企业的中心机房大部分采用独立的工作空间并且能够达到国家标准GB501741993《电子计算机机房设计规范》、

GB28871989《计算机场地技术条件》、GB93611998《计算站场地安全要求》和BMBl7—2006《涉及国家秘密的信息系统分级保护技术要求》等要求。设备安全涉密信息系统的中心机房均按照保密标准要求采取了安全防范措施防止非授权人员进入避免设备发生被盗、被毁的安全事故。介质安全目前各级XXX企业的软磁盘、硬盘、光盘、磁带等涉密媒体按所存储第 2 页共129页信息的最高密级标明密级并按相应的密级管理。 2. 运行安全脆弱性分析备份与恢复备份与恢复是保证涉密信息系统运行安全的一个不可忽视问题当遇到如火灾、水灾等不可抗因素不会造成关键业务数据无法恢复的惨痛局面。同时将备份关键业务数据的存储介质放置在其他建筑屋内防止在异常事故发生时被同时破坏。网络防病毒各级XXX企业涉密网络中的操作系统主要是windows系列操作系统。虽有安全措施却在不同程度上存在安全漏洞。同时病毒也是对涉密网络安全的主要威胁有些病毒可感染扩展名为corn、exe和ovl的可执行文件当运行这些被感染的可执行文件时就可以激活病毒有些病毒在系统底层活动使系统变得非常不稳定容易造成系统崩溃。还有蠕虫病毒可通过网络进行传播感染的计算机容易导致系统的瘫痪。近年来木马的泛滥为计算机的安全带来了严重的安全问题。木马通常是病毒携带的一个附属程序在被感染的计算机上打开一个后门使被感染的计算机丧失部分控制权另外

还有黑客程序等可以利用系统的漏洞和缺陷进行破坏都会为涉密网络带来安全风险。各级XXX企业涉密网络中采用网络版杀毒软件对涉密系统进行病毒防护并制定合理的病毒升级策略和病毒应急响应计划以保证涉密网络的安全。应急响应与运行管理各级XXX企业采用管理与技术结合的手段设置定期备份机制在系统正常运行时就通过各种备份措施为灾害和故障做准备健全安全管理机构建立健全的安全事件管理机构明确人员的分工和责任建立处理流程图制定安全事件响应与处理计划及事件处理过程示意图以便迅速恢复被安全事件破坏的系统。 3. 信息安全保密脆弱性自身脆弱性任何应用软件都存在不同程度的安全问题主要来自于两个方面一方面是软件设计上的安全漏洞另一方面是安全配置的漏洞。针对软件设计上的安全漏洞和安全配置的漏洞如果没有进行合适的配置加固和安全修补就会存在比较多的安全风险。由于目前防病毒软件大多集成了部分漏洞扫描功能并且涉密网络中的涉密终端与互联网物理隔离因此可以通过对涉密网络进行漏洞扫描定期下载升级补丁并制定相应的安全策略来防护。第 3 页共129页电磁泄漏发射防护信息设备在工作中产生的时变电流引起电磁泄漏发射将设备处理的信息以电磁波的形式泄露在自由空间和传导线路上通过接收这种电磁波并采取相应的信号处理技术可以窃取到信息。这种窃收方式危险小不易被发现和察觉随

着我国信息化水平的不断提高我国涉密部门大量使用计算机、网络终端等办公自动化设备涉密信息的安全保密受到严重威胁这种威胁不像病毒攻击和网络攻击那样可以看到或者有迹可寻它的隐蔽性强危害极大。安全审计安全审计是对信息系统的各种事件及行为实行监测、信息采集、分析并针对特定事件及行为采取相应动作XXXXXX企业涉密信息系统没有有效的审计应用系统出现了问题之后无法追查也不便于发现问题造成了损失也很难对原因进行定性。边界安全防护计算机连接互联网存在着木马、病毒、黑客入侵的威胁并且我国安全保密技术手段尚不完备、对操作系统和网络设备的关键技术尚未掌握不足以抵挡高技术窃密因此涉密网络必须与互联网物理隔离而仅将涉密系统置于独立的环境内进行物理隔离并不能做到与互联网完全隔离内部用户还可以通过ADSL、Modem、无线网卡等方式连接国际互联网因此应该通过技术手段对违规外联行为进行阻断另外涉密网络中的内部介入问题也为涉密网络带来安全威胁。数据库安全数据库系统作为计算机信息系统的重要组成部分数据库文件作为信息的聚集体担负着存储和管理数据信息的任务其安全性将是信息安全的重中之重。数据库的安全威胁主要分为非人为破坏和人为破坏对于非人为破坏主要依靠定期备份或者热备份等并在异地备份。人为破坏可以从三个方面来防护一、物理安全保证数据库服务器、数据库所在环

境、相关网络的物理安全性二、访问控制在帐号管理、密码策略、权限控制、用户认证等方面加强限制三、数据备份定期的进行数据备份是减少数据损失的有效手段能让数据库

遭到破坏后恢复数据资源。操作系统安全操作系统的安全性在计算机信息系统的整体安全性中具有至关重要的作用

没有操作系统提供的安全性信息系统和其他应用系统就好

比“建筑在沙滩上的城堡”。我国使用的操作系统95以上是Windows微软的Windows操作系统源码不公开无法对其进行分析不能排除其中存在着人为“陷阱”。现已发现存在着将用户信息发送到微软网站的“后门”。在没有源码的情形下很难加强操作系统内核的安全性从保障我国网络及信息

安全的角度考虑必须增强它的安全性因第 4 页共129页此采用设计安全隔离层——中间件的方式增加安全模块以

解燃眉之急。 3.1.2管理脆弱性任何信息系统都离不开人的管理再好的安全策略最终也要靠人来实现因此管理是整

个网络安全中最为重要的一环所以有必要认真地分析管理

所存在的安全风险并采取相应的安全措施。物理环境与设施管理脆弱性包括周边环境、涉密场所和保障设施等。人员管理脆弱性包括内部人员管理、外部相关人员管理等。设备与介质管理脆弱性采购与选型、操作与使用、保管与保存、维修与报废等。运行与开发管理脆弱性运行使用、应用系统开发、异常事件等。信息保密管理脆弱性信息分类与控

相关文档
最新文档