当前位置:主页>科 研>学术交流>

涉及国家秘密的信息系统分级保护管理平台设想

    安全保密相关部门、人员通过使用涉及国家秘密的信息系统分级保护管理平台,使安全保密管理规范化、流程标准化、结果量化。管理平台规范管理涉密资源,强制被管理的信息系统符合分级保护标准,使得用户通过使用管理平台达到分级保护的大部分标准。
    1 需求分析
    国家保密局新颁布《涉及国家秘密的信息系统分级保护管理规范》等一系列标准,并要求涉密单位在2008年底前通过涉及国家秘密的信息系统分级保护测评工作,涉密信息系统必须持证运行。
    很多具备涉密资质的单位在这几年陆续购置了一些网络安全设备和软件,建章立制,完善了管理制度,设立了机构,但是对照新的安全保密标准仍有一定的差距。主要表现在各个安全产品之间互相没有关联,规章制度没有统筹制定,资源管理松散,急迫需要一个开放的管理平台,能将现有的涉密资源、涉密人员、规章制度、安全设备统一管理起来,以分级保护技术要求和分级保护管理规范为主线联系起物、人和事件,使涉密信息系统处于有效的防护和监管下,保障涉密信息系统全面符合分级保护标准。
    2 可行性分析
    随着信息技术的发展,国家保密制度法规的不断完善,市场上涌现出越来越多的安全产品,从传统的防火墙、入侵检测、漏洞扫描、身份认证产品,到移动介质管理等新产品的出现,都为涉密信息系统管理平台创造了很好的基础条件。
    近几年多数安全保密产品的开发都遵循一定的标准,所以在各个系统的接口和集成方面存在技术可行性。
    3 方案描述
    一个典型的涉密信息系统由物、人和事件三个主要因素构成。物包括有形的和无形的涉密物资,有形的物包括计算机、交换机、布线系统、存储介质、打印机、复印机等等,无形的物包括软件和运行软件产生的过程数据和结果数据;人包括涉密人员和非涉密人员;事件是由人对物的操作形成的可能泄密的行为和结果。
    除了构成涉密信息系统的三大因素外,还有一个影响涉密系统安全的因素就是环境,包括该信息系统所处的硬环境和软环境。硬环境主要是指建筑物与建筑物之间的安全距离,软环境主要包括涉密人员所处的社会关系和周边环境中的窃密因素。
    保护涉密信息系统的安全要做到明确边界、重点防护。在做到把握信息系统风险可知的和可控的前提下,防止外部窃密、内部人员失密以及内外勾结窃密事件的发生。
    3.1 资产
    资产主要包括有形物资和无形物资。
    3.1.1 物资的发现和录入
    物资包括有形物资,如布线系统、交换机、网络安全设备、计算机、复印机、打印机、U盘等;无形物资包括软件、中间数据、结果数据、在线数据(在线交换传输的数据)等。发现涉密资产,界定涉密边界是建立涉密管理平台的第一步,也是设计一个涉密信息系统的第一步,明确了哪些资产需要保护,哪些资产需要重点保护。
    对于一个完整的机构,管理平台中涉密资产的来源应该具有唯一性、权威性和实时性。也就是应该有一个唯一的来源:科研保障物资部门。涉密资产的信息应该取自物资部门的数据库,并保持和物质部门数据库的实时同步更新。对于无形资产,管理平台中的大部分信息应该来源于科研保障物资部门,
    3.1.2 物资(资产)配置
    有形物资的配置主要指计算机、服务器、交换机、打印机的功能指标等信息,以计算机为例,主要指计算机的CPU主频、内存大小、硬盘容量、网卡、USB口、打印口、串口、硬盘序列号、网卡序列号等信息;以打印机为例,主要指打印机的功能:如激光还是喷墨,是否网络打印,是否具有扫描复印功能等信息,其中大部分信息来自物资部门,另外一部分的来源为网络管理软件(或审计监控软件)。
    无形物资配置,如一个计算机或服务器的如服务器上运行的操作系统、软件名称、版本、安装时间等信息,大部分来源于物资部门,另一部分信息来源于网络监管软件。
    保密部门将管理平台通过技术手段取得的资产信息增加属性和特征描述,如实体物资的物理位置等,即可作为涉密管理系统的基础数据库。
    3.1.3 涉密资产的分级(安全域)
    由涉密资产的属性和特征,根据分级保护规则,将涉密资产分类放入二级目录(安全域),这一步应严格遵循安全域划分规则,并保持与人员配置变更联动。
    3.1.4 资产(物资)变更
    对于有形物资的变更,包括有形资产的进入、维修、报废、升级、减配、退出、物理位置的变更等信息,这部分信息主要来源于物资部门,另一部分来源于网络监控软件和手工统计。
    对于无形物资的变更,包括无形资产的进入、维修、升级、退出、位置变化等信息,主要来源于物资部门,另一部分来源于网络监控软件和手工统计。
    3.2 人员
    人员包括涉密人员和非涉密人员,管理平台应该覆盖所有在线人员。
    3.2.1 人员库的建立
    人员信息的来源也应该具有唯一性、权威性和实时性。都应该由单位人力资源部统一发布,安全保密主管部门获取人员信息并加上涉密属性和特征描述。
    3.2.2 人员的涉密分级
    人员的涉密等级应根据该员工承担任务的涉密等级确定,而该员工承担涉密工作的等级信息应该由科研管理部门确定。
    管理平台的人员涉密等级划分信息的提取来源为科研管理部门,由科研管理部门提供人员承担工作的涉密信息。
    3 .2.3 人员配置
    人员配置指人和物的联系,管理平台将人和物绑定,人和物之间的对应关系应该遵循同涉密等级对应的关系。
物、人之间的绑定分为一物一人紧密绑定、一物多人共享绑定和一物一人或一物多人的偶然绑定三种类型,分别对应专物专人使用、共享使用、偶然使用三种使用方式,分别出现专人负责、多人负责两种责任结果。
    典型的秘密级人员的配置为:配置内网办公计算机为秘密级计算机专机专用本人负责,配置秘密级U盘本人使用本人负责;配置打印机、中转机共享使用,多人共同负责;配置笔记本偶然使用,本人或多人负责。


 

    3.2.4 人员变更
    人员的变更包括以下几种情况:
    进入:新员工进入;
    退出:退休、离职、辞职;
    暂离:包括人员出差、借调、出入境等行为。
    3.3 事件
    事件是指人对物的操作形成的结果。在管理平台中指有失泄密风险的事件。
    3.3.1事件分类
    将事件按等级划分为严重、一般和隐患三个级别,并提醒将严重事件上报。
    3.3.2 事件的发现
    与安全产品连接,取审计系统的结果数据,记录违规行为;与漏洞扫描软件连接,记录漏扫结果;与防火墙连接,记录违规事件。
    3.3.3 事件跟踪(攻击、违规操作)
    综合各个安全产品的报警信息,跟踪分析违规事件。
    3.3.4 事件结果记录
    记录分析事件结果,记录违规事件。
    3.4 环境
    环境的变化是造成失泄密事件发生的诱因和隐患之一。
    3.4.1 环境描述
    硬环境:
    A 信息系统周边环境描述:图形化显示信息系统周边物理环境;
    B 信息系统中心机房环境描述:机房选址、机房内环境(温湿度、供电、消防、防静电、防雷设施);
    C 布线系统描述:布线系统描述,系统拓扑图。
软环境:
    A 电磁发射防护距离;
    B 环境中失泄密隐患;
    C 其他。
    3.4.2 环境变更
    管理系统中硬环境和软环境的变化和变更的数据应实时更新。
    3.5 机构制度
    1) 安全保密机构:
    与安全保密标准同步列出安全保密机构设置要求,目前现有安全保密机构的描述。
    2) 安全保密机构变更:
    安全保密机构的责任、人员等变更情况。
    3) 安全保密制度:
    与安全保密标准同步列出需要编制的安全保密规范清单,以及对每一个规范的具体要求。列出现有的安全保密规章制度。
    4) 安全保密制度变更:
    列出最新版本的安全保密规范,以及与旧版本安全保密规范的区别。
    3.6 系统安全度报告
    系统的安全度如以10分为满分,在扣除不安全分值后的数值即为系统的安全度,不同的隐患和漏洞在计算扣分项的数学模型中的的安全权重系数不同。
    系统综合分析安全产品结果数据,资产、人员、环境等因素的变更数据,依据一定的数学模型计算系统的安全度,列出系统的薄弱点和隐患。安全度分析应根据数据变化实时计算,给出风险提示。
    4 概要设计
    该平台是一个开放的平台,可以兼容大部分主流网络安全产品,可以和现有网络安全产品互动,侧重于过程的管理和分析,使通过该平台的重要事件都被强制符合分级保护标准。
    该平台用户为所有职能部门。
    4.1 设计原则及依据
    1) 设计依据:两个文件三个标准;
    2) 高安全性:安全数据库,安全认证;
    3) 角色定义准确;
    4) 系统平台的实时性;
    5) 系统平台可恢复。
    4.2 关联模型
    发生在一定时间空间的,由人操作的物资形成的事件过程和结果,有五个元素构成,在时空定义准确的前提下,以人和物关联最为密切,人必须通过物实现窃密、失密、泄密事件,最主要的关联还是人和物之间的关联。
    不同角色的人关联相应的物,也就是人员配置,监视人、物的正常匹配状态很重要,一旦人、物匹配状态发生改变,处于非正常状态,那么失泄密事件的几率就高,可分等级设置报警。比如非涉密人员接触了涉密计算机,非涉密人员接触涉密载体,都有可能造成失泄密事件。再如秘密级人员接触机密级文件,机密级人员接触绝密级文件,都会造成失泄密事件。
    物必须处于相应密级人员的监管之下,必须在相应的制度约束之下,才能降低失泄密风险。因工作需要偶然关联的物应该有记录。一句话,不正常的人、物接触都会增加失泄密风险,都需要记录、警告和采取技术和管理手段纠正。
    4.3 功能模块
    1) 系统配置
    配置系统初始信息,对各个模块进行配置;
    连接物资数据库、人员数据库、科研计划数据库;连接各个安全产品。
    2) 物资管理
    采集物资初始信息,添加物资涉密属性;划分安全域;采集分析各安全产品结果数据中对物资变更的信息。
    3) 人员管理
    采集人员初始信息,添加人员涉密属性;采集分析各安全产品结果数据中对人员变更的信息。
    4) 事件管理
    采集分析各安全产品的报警信息;对报警信息进行综合分析,给出处理意见。
    5) 环境监测
    包括建筑物安全距离,机房温湿度,电磁发射泄露距离,防雷,供电,消防等信息。
    6) 安全报表
    根据实时数据分析计算,量化系统安全度,以数字或图形方式描述系统安全度,列出系统薄弱环节。
    7) 数据维护
    管理平台的数据备份与恢复模块。
    5 技术难点分析
    1) 系统实现物与人绑定的三种方式;
    2) 对于物资变更、人员变更、环境变更的监测;
    3) 通过对现有安全产品结果数据的分析,发现被绑定人、物关系的变化;
    4) 与现有安全产品联接;
    5) 对现有安全产品产生数据的分析;
    6) 系统安全度数学模型。
    6 结束语
    此管理系统基于保密局发布的一系列标准,结合市面上的安全产品而产生的一个构想,目标是帮助企业达到涉密信息系统分级保护标准。该系统既可用于管理企业涉密信息系统,企业对涉密信息系统是否符合分级保护标准的自测,也可用于分级保护测评机构对测评对象的打分参考。
由于本人水平所限,很多问题认识不到位,也会出现很多错误,也许是基本错误,望专家批评指正。

 

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部