2016年安全风险分析报告

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

涉密计算机安全风险分析报告

1前言

对于军工企业来说,严格地遵守保密管理工作法律法规和各项保密工作管理规章制度,从而有效地保护本单位的涉密信息安全,防止本单位国家秘密信息不被非法获取,是进行涉密计算机(含涉密信息,下同)安全保密方案设计以及涉密计算机安全风险分析报告必须予以考虑的。

本报告试图通过对本单位涉密计算机的物理安全、信息安全及管理安全进行描述和分析,提出本单位涉密计算机普遍存在的可能威胁,并提出解决问题的框架建议。

2 涉密计算机安全

对于单独运行的涉密计算机而言,计算机安全的主要目标是保护计算机资源免受毁坏、盗窃和丢失。这些资源涵盖计算机设备、储存介质、软件、计算机输出材料和数据等。

计算机安全主要应包括以下几个方面:

a)进入计算机系统之后,对文件、程序等资源的访问进行控制,即访问控

制;

b)防止或控制不同种类的病毒和计算机破坏程序对计算机施加影响;

c)文件、数据等信息加密。对信息编码和解码,以保证只有被授权人才能

访问信息;

d)保证计算机装置和设备的安全;

e)通讯安全问题;

f)计划、组织和管理计算机相关设备的策略和过程以保证资源安全。

3 信息安全

在涉密信息的安全管理上,主要应通过控制各种角色的活动,从政策、制度、规范、流程以及记录等方面做出规定来实现。

一个安全的、完善的信息安全管理主要应涉及以下几方面的内容:

3.1策略和制度

3.1.1信息安全策略是对允许做什么,禁止做什么的具体规定。既要制定说明信息系统安全的总体目标、范围和安全框架的总体安全策略,也要制定包含风险

管理策略、业务连续性策略、安全培训与教育策略、审计策略、规划策略、机构策略、人员策略等具体的安全策略。

3.1.2安全策略属于安全战略的管理范畴,无需指定所使用的技术。需要在安全策略指导下,根据公司的总体安全策略和业务需求,制定信息安全管理的规程和制度。如信息安全管理规定、数据安全管理规定等。

3.2机构和人员

信息安全管理,需要建全安全管理机构,配置不同层次和类型的安全管理人员,明确各层各类安全管理机构、人员的职责分工,建立涉密人员登记、离岗、考核和审查制度,定期对涉密信息相关工作人员进行再教育和培训等。

3.3 风险管理

3.3.1信息安全的实质是通过对信息系统分析,了解所存在的安全风险,通过相应的安全技术和措施,将安全风险降低到可接受的程度。

3.3.2风险管理包括威胁风险管理和残余风险管理。必要时进行风险评估,分析信息安全面临的威胁风险及信息安全的脆弱性残余风险,进而了解信息安全存在的风险,采取相应的安全措施避免风险的发生。定期进行风险评估,并确定安全对策。

3.4环境和资源管理

需要对涉密计算机环境、办公环境、、介质和设备进行管理,保障其安全可靠、稳定运行。如涉密计算机环境要防水、防火、防潮、防静电、防雷击、防磁等;设备、介质等要防盗,确保其安全可用。

3.5运行和维护管理

运行和维护管理涉及的内容包括用户管理、设备管理、运行状况监控、软硬件维护管理等。并对采用的各种技术手段进行管理,对安全机制和安全信息进行集中管理和整合的管理等。

3.6 业务连续性管理

对数据备份的内容和周期进行管理,对介质、系统和设备进行冗余备份,制定应急响应机制和预案,在灾难发生时能够进行应急处理和灾难恢复,保障业务的连续性。

3.7 监督和检查管理

对涉密计算机进行审计、监管、检查。对建立的规章制度,定期进行监督和检查,确保制度落实。同时,需要结合审计,对安全事件进行记录,对违规操作进行报告,按照审计结果进行责任确认,并据此对进行奖惩。

4 信息安全技术

信息安全技术主要通过在信息系统中安装部署软硬件并正确的配置其安全功能来实现,目前常用的安全技术手段有以下几种:

a) 身份鉴别用于对用户的身份进行确认

常用的身份鉴别方式有口令、指纹等。其中最为广泛的使用为口令进行

身份鉴别,随着对信息安全的要求不断提高,指纹识别等一系列生物认

证方式得到大范围应用;

b) 访问控制

通过限制只有授权用户才可以访问指定资源,防止非授权的访问和授权

人员的违规访问;

c) 标记

对计算机系统资源(如用户、文件、设备)进行标记,通过标记来实现对

系统资源的访问控制。

d) 可信路径

提供计算机和用户之间的可信通信路径。目前,Windows为部分应用提

供可信路径,比如口令的输入等;

e) 安全审计

对受保护客体的访问进行审计,阻止非授权用户对审计记录的访问和破

坏,安全审计作为信息安全的一种事后补救或追踪手段,对发现和追踪

违规操作起着非常重要的作用;

f) 剩余信息保护

在客体重新被分配给一个主体前,对客体所含内容进行彻底清除,防止

新主体获得原主体活动的任何信息。尤其是对于一些曾经存储过涉密信

息的介质,在使用前必须采取一定措施,确保不会造成涉密信息泄露;

g) 数据机密性保护

防止涉密信息泄露给非授权用户。通常采用加密技术来确保信息的机密

性;

h)数据完整性保护

防止非授权用户对信息进行修改或破坏。随着计算机技术的不断发展,

完整性被破坏所造成的危害已远大于机密性所造成的危害。目前常用的

完整性保护是通过对被保护信息计算哈希值,通过将被保护信息的哈希

值和预先存储的哈希值进行比较来确定信息是否被篡改。

上述技术手段主要通过一些相关的安全产品来实现。常用的安全产品有:VPN 设备、安全路由器、安全防火墙、入侵检测系统、入侵防御系统、CA系统、防病毒网关、漏洞扫描、抗拒绝服务、流量控制等。按照制定的安全策略,正确的信息安全技术并配置相应的安全产品,方能最大程度地为涉密计算机提供信息安全的保障。

5 主要威胁风险

5.1 机密性威胁

涉密计算机的机密性要求其涉密信息严禁泄露给非授权的个人、实体和过程,或供其使用的特性。面临的主要机密性威胁参见表1所示。

相关文档
最新文档