




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
iiu第三章安全保密風(fēng)險分析3.1脆弱性分析脆弱性是指資產(chǎn)或資產(chǎn)組中能被威脅所利用的弱點,它包括物理環(huán)境、組織機構(gòu)、業(yè)務(wù)流程、人員、管理、硬件、軟件及通訊設(shè)施等各個方面。脆弱性是資產(chǎn)本身存在的,如果沒有被相應(yīng)的威脅利用,單純的脆弱性本身不會對資產(chǎn)造成損害,而且如果系統(tǒng)足夠強健,嚴重的威脅也不會導(dǎo)致安全事件發(fā)生,并造成損失。威脅總是要利用資產(chǎn)的脆弱性才可能造成危害。資產(chǎn)的脆弱性具有隱蔽性,有些脆弱性只有在一定條件和環(huán)境下才能顯現(xiàn),這是脆弱性識別中最為困難的部分。不正確的、起不到任何作用的或沒有正確實施的安全措施本身就可能是一個弱點,脆弱性是風(fēng)險產(chǎn)生的內(nèi)在原因,各種安全薄弱環(huán)節(jié)、安全弱點自身并不會造成什么危害,它們只有在被各種安全威脅利用后才可能造成相應(yīng)的危害。針對XXX機關(guān)涉密信息系統(tǒng),我們主要從技術(shù)和管理兩個方面分析其存在的安全脆弱性。3.1.1技術(shù)脆弱性物理安全脆弱性:環(huán)境安全:物理環(huán)境的安全是整個基地涉密信息系統(tǒng)安全得以保障的前提。如果物理安全得不到保障,那么網(wǎng)絡(luò)設(shè)備、設(shè)施、介質(zhì)和信息就容易受到自然災(zāi)害、環(huán)境事故以及人為物理操作失誤或錯誤等各種物理手段的破壞,造成有價值信息的丟失。目前各級XXX企業(yè)的中心機房大部分采用獨立的工作空間,并且能夠達到國家標(biāo)準(zhǔn)GB50174.1993《電子計算機機房設(shè)計規(guī)范》、GB2887.1989《計算機場地技術(shù)條件》、GB9361.1998《計算站場地安全要求》和BMBI7—2006《涉及國家秘密的信息系統(tǒng)分級保護技術(shù)要求》等要求。設(shè)備安全:涉密信息系統(tǒng)的中心機房均按照保密標(biāo)準(zhǔn)要求采取了安全防范措施,防止非授權(quán)人員進入,避免設(shè)備發(fā)生被盜、被毀的安全事故。介質(zhì)安全:目前各級XXX企業(yè)的軟磁盤、硬盤、光盤、磁帶等涉密媒體按所存儲信息的最高密級標(biāo)明密級,并按相應(yīng)的密級管理。運行安全脆弱性分析備份與恢復(fù):備份與恢復(fù)是保證涉密信息系統(tǒng)運行安全的一個不可忽視問題,當(dāng)遇到(如火災(zāi)、水災(zāi)等)不可抗因素,不會造成關(guān)鍵業(yè)務(wù)數(shù)據(jù)無法恢復(fù)的慘痛局面。同時將備份關(guān)鍵業(yè)務(wù)數(shù)據(jù)的存儲介質(zhì)放置在其他建筑屋內(nèi),防止在異常事故發(fā)生時被同時破壞。網(wǎng)絡(luò)防病毒:各級XXX企業(yè)涉密網(wǎng)絡(luò)中的操作系統(tǒng)主要是windows系列操作系統(tǒng)。雖有安全措施,卻在不同程度上存在安全漏洞。同時,病毒也是對涉密網(wǎng)絡(luò)安全的主要威脅,有些病毒可感染擴展名為corn、exe和ovl的可執(zhí)行文件,當(dāng)運行這些被感染的可執(zhí)行文件時就可以激活病毒,有些病毒在系統(tǒng)底層活動,使系統(tǒng)變得非常不穩(wěn)定,容易造成系統(tǒng)崩潰。還有蠕蟲病毒可通過網(wǎng)絡(luò)進行傳播,感染的計算機容易導(dǎo)致系統(tǒng)的癱瘓。近年來,木馬的泛濫為計算機的安全帶來了嚴重的安全問題。木馬通常是病毒攜帶的一個附屬程序,在被感染的計算機上打開一個后門,使被感染的計算機喪失部分控制權(quán),另外還有黑客程序等,可以利用系統(tǒng)的漏洞和缺陷進行破壞,都會為涉密網(wǎng)絡(luò)帶來安全風(fēng)險。各級XXX企業(yè)涉密網(wǎng)絡(luò)中采用網(wǎng)絡(luò)版殺毒軟件對涉密系統(tǒng)進行病毒防護,并制定合理的病毒升級策略和病毒應(yīng)急響應(yīng)計劃以保證涉密網(wǎng)絡(luò)的安全。應(yīng)急響應(yīng)與運行管理:各級XXX企業(yè)采用管理與技術(shù)結(jié)合的手段,設(shè)置定期備份機制,在系統(tǒng)正常運行時就通過各種備份措施為災(zāi)害和故障做準(zhǔn)備;健全安全管理機構(gòu),建立健全的安全事件管理機構(gòu),明確人員的分工和責(zé)任;建立處理流程圖,制定安全事件響應(yīng)與處理計劃及事件處理過程示意圖,以便迅速恢復(fù)被安全事件破壞的系統(tǒng)。信息安全保密脆弱性自身脆弱性:任何應(yīng)用軟件都存在不同程度的安全問題,主要來自于兩個方面:一方面是軟件設(shè)計上的安全漏洞;另一方面是安全配置的漏洞。針對軟件設(shè)計上的安全漏洞和安全配置的漏洞,如果沒有進行合適的配置加固和安全修補,就會存在比較多的安全風(fēng)險。由于目前防病毒軟件大多集成了部分漏洞掃描功能,并且涉密網(wǎng)絡(luò)中的涉密終端與互聯(lián)網(wǎng)物理隔離,因此可以通過對涉密網(wǎng)絡(luò)進行漏洞掃描,定期下載升級補丁,并制定相應(yīng)的安全策略來防護。電磁泄漏發(fā)射防護:信息設(shè)備在工作中產(chǎn)生的時變電流引起電磁泄漏發(fā)射,將設(shè)備處理的信息以電磁波的形式泄露在自由空間和傳導(dǎo)線路上,通過接收這種電磁波并采取相應(yīng)的信號處理技術(shù)可以竊取到信息。這種竊收方式危險小,不易被發(fā)現(xiàn)和察覺,隨著我國信息化水平的不斷提高,我國涉密部門大量使用計算機、網(wǎng)絡(luò)終端等辦公自動化設(shè)備,涉密信息的安全保密受到嚴重威脅,這種威脅不像病毒攻擊和網(wǎng)絡(luò)攻擊那樣可以看到或者有跡可尋,它的隱蔽性強,危害極大。安全審計:安全審計是對信息系統(tǒng)的各種事件及行為實行監(jiān)測、信息采集、分析并針對特定事件及行為采取相應(yīng)動作,XXXXXX企業(yè)涉密信息系統(tǒng)沒有有效的審計,應(yīng)用系統(tǒng)出現(xiàn)了問題之后無法追查,也不便于發(fā)現(xiàn)問題,造成了損失也很難對原因進行定性。邊界安全防護:計算機連接互聯(lián)網(wǎng)存在著木馬、病毒、黑客入侵的威脅,并且我國安全保密技術(shù)手段尚不完備、對操作系統(tǒng)和網(wǎng)絡(luò)設(shè)備的關(guān)鍵技術(shù)尚未掌握,不足以抵擋高技術(shù)竊密,因此涉密網(wǎng)絡(luò)必須與互聯(lián)網(wǎng)物理隔離,而僅將涉密系統(tǒng)置于獨立的環(huán)境內(nèi)進行物理隔離,并不能做到與互聯(lián)網(wǎng)完全隔離,內(nèi)部用戶還可以通過ADSL、Modem、無線網(wǎng)卡等方式連接國際互聯(lián)網(wǎng),因此應(yīng)該通過技術(shù)手段,對違規(guī)外聯(lián)行為進行阻斷,另外,涉密網(wǎng)絡(luò)中的內(nèi)部介入問題也為涉密網(wǎng)絡(luò)帶來安全威脅。數(shù)據(jù)庫安全:數(shù)據(jù)庫系統(tǒng)作為計算機信息系統(tǒng)的重要組成部分,數(shù)據(jù)庫文件作為信息的聚集體,擔(dān)負著存儲和管理數(shù)據(jù)信息的任務(wù),其安全性將是信息安全的重中之重。數(shù)據(jù)庫的安全威脅主要分為非人為破壞和人為破壞,對于非人為破壞,主要依靠定期備份或者熱備份等,并在異地備份。人為破壞可以從三個方面來防護:一、物理安全,保證數(shù)據(jù)庫服務(wù)器、數(shù)據(jù)庫所在環(huán)境、相關(guān)網(wǎng)絡(luò)的物理安全性;二、訪問控制,在帳號管理、密碼策略、權(quán)限控制、用戶認證等方面加強限制;三、數(shù)據(jù)備份,定期的進行數(shù)據(jù)備份是減少數(shù)據(jù)損失的有效手段,能讓數(shù)據(jù)庫遭到破壞后,恢復(fù)數(shù)據(jù)資源。操作系統(tǒng)安全:操作系統(tǒng)的安全性在計算機信息系統(tǒng)的整體安全性中具有至關(guān)重要的作用,沒有操作系統(tǒng)提供的安全性,信息系統(tǒng)和其他應(yīng)用系統(tǒng)就好比“建筑在沙灘上的城堡”我國使用的操作系統(tǒng)95%以上是Windows,微軟的Windows操作系統(tǒng)源碼不公開,無法對其進行分析,不能排除其中存在著人為“陷阱”?,F(xiàn)已發(fā)現(xiàn)存在著將用戶信息發(fā)送到微軟網(wǎng)站的“后門”。在沒有源碼的情形下,很難加強操作系統(tǒng)內(nèi)核的安全性,從保障我國網(wǎng)絡(luò)及信息安全的角度考慮,必須增強它的安全性,因此采用設(shè)計安全隔離層——中間件的方式,增加安全模塊,以解燃眉之急。3.1.2管理脆弱性任何信息系統(tǒng)都離不開人的管理,再好的安全策略最終也要靠人來實現(xiàn),因此管理是整個網(wǎng)絡(luò)安全中最為重要的一環(huán),所以有必要認真地分析管理所存在的安全風(fēng)險,并采取相應(yīng)的安全措施。物理環(huán)境與設(shè)施管理脆弱性:包括周邊環(huán)境、涉密場所和保障設(shè)施等。人員管理脆弱性:包括內(nèi)部人員管理、外部相關(guān)人員管理等。設(shè)備與介質(zhì)管理脆弱性:采購與選型、操作與使用、保管與保存、維修與報廢等。運行與開發(fā)管理脆弱性:運行使用、應(yīng)用系統(tǒng)開發(fā)、異常事件等。信息保密管理脆弱性:信息分類與控制、用戶管理與授權(quán)、信息系統(tǒng)互聯(lián)。責(zé)權(quán)不明、管理混亂、安全管理制度不健全及缺乏可操作性等。當(dāng)網(wǎng)絡(luò)出現(xiàn)攻擊行為、網(wǎng)絡(luò)受到其它一些安全威脅(如:內(nèi)部人員違規(guī)操作)以及網(wǎng)絡(luò)中出現(xiàn)未加保護而傳播工作信息和敏感信息時,系統(tǒng)無法進行實時的檢測、監(jiān)控、報告與預(yù)警。同時,當(dāng)事故發(fā)生后,也無法提供追蹤攻擊行為的線索及破案依據(jù),即缺乏對網(wǎng)絡(luò)的可控性與可審查性。這就要求我們必須對網(wǎng)絡(luò)內(nèi)出現(xiàn)的各種訪問活動進行多層次記錄,及時發(fā)現(xiàn)非法入侵行為和泄密行為。要建設(shè)涉密信息系統(tǒng)建立有效的信息安全機制,必須深刻理解網(wǎng)絡(luò)和網(wǎng)絡(luò)安全,并能提供直接的安全解決方案,因此最可行的做法是安全管理制度和安全解決方案相結(jié)合,并輔之以相應(yīng)的安全管理工具。3.2威脅分析3.2.1威脅源分析作為一個較封閉的內(nèi)網(wǎng),攻擊事件的威脅源以內(nèi)部人員為主,內(nèi)部人員攻擊可以分為惡意和無惡意攻擊,攻擊目標(biāo)通常為機房、網(wǎng)絡(luò)設(shè)備、主機、介質(zhì)、數(shù)據(jù)和應(yīng)用系統(tǒng)等,惡意攻擊指XXX企業(yè)內(nèi)部人員對信息的竊取;無惡意攻擊指由于粗心、無知以及其它非惡意的原因而造成的破壞。對于XXX機關(guān)涉密信息系統(tǒng)來講,內(nèi)部人員攻擊的行為可能有以下幾種形式:1.被敵對勢力、腐敗分子收買,竊取業(yè)務(wù)資料;2.惡意修改設(shè)備的配置參數(shù),比如修改各級XXX企業(yè)網(wǎng)絡(luò)中部署的防火墻訪問控制策略,擴大自己的訪問權(quán)限;3.惡意進行設(shè)備、傳輸線路的物理損壞和破壞;4.出于粗心、好奇或技術(shù)嘗試進行無意的配置,這種行為往往對系統(tǒng)造成嚴重的后果,而且防范難度比較高。3.2.2攻擊類型分析1.被動攻擊:被動攻擊包括分析通信流,監(jiān)視未被保護的通訊,解密弱加密通訊,獲取鑒別信息(比如口令)。被動攻擊可能造成在沒有得到用戶同意或告知用戶的情況下,將信息或文件泄露給攻擊者。對于各級XXX企業(yè)網(wǎng)絡(luò)來講,被動攻擊的行為可能有以下幾種形式:有意識的對涉密信息應(yīng)用系統(tǒng)進行竊取和窺探嘗試;監(jiān)聽涉密信息網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù)包;對涉密信息系統(tǒng)中明文傳遞的數(shù)據(jù)、報文進行截取或篡改;對加密不善的帳號和口令進行截取,從而在網(wǎng)絡(luò)內(nèi)獲得更大的訪問權(quán)限;對網(wǎng)絡(luò)中存在漏洞的操作系統(tǒng)進行探測;對信息進行未授權(quán)的訪問;2.主動攻擊:主動攻擊包括試圖阻斷或攻破保護機制、引入惡意代碼、偷竊或篡改信息。主動進攻可能造成數(shù)據(jù)資料的泄露和散播,或?qū)е戮芙^服務(wù)以及數(shù)據(jù)的篡改。對于XXX機關(guān)涉密信息系統(tǒng)來講,主動攻擊的行為可能有以下幾種形式:字典攻擊:黑客利用一些自動執(zhí)行的程序猜測用戶名和密碼,獲取對內(nèi)部應(yīng)用系統(tǒng)的訪問權(quán)限;劫持攻擊:在涉密信息系統(tǒng)中雙方進行會話時被第三方(黑客)入侵,黑客黑掉其中一方,并冒充他繼續(xù)與另一方進行會話,獲得其關(guān)注的信息;假冒:某個實體假裝成另外一個實體,以便使一線的防衛(wèi)者相信它是一個合法的實體,取得合法用戶的權(quán)利和特權(quán),這是侵入安全防線最為常用的方法;截取:企圖截取并修改在本院涉密信息系統(tǒng)絡(luò)內(nèi)傳輸?shù)臄?shù)據(jù),以及省院、地市院、區(qū)縣院之間傳輸?shù)臄?shù)據(jù);欺騙:進行IP地址欺騙,在設(shè)備之間發(fā)布假路由,虛假AI沖數(shù)據(jù)包;重放:攻擊者對截獲的某次合法數(shù)據(jù)進行拷貝,以后出于非法目的而重新發(fā)送:篡改:通信數(shù)據(jù)在傳輸過程中被改變、刪除或替代;惡意代碼:惡意代碼可以通過涉密信息網(wǎng)絡(luò)的外部接口和軟盤上的文件、軟件侵入系統(tǒng),對涉密信息系統(tǒng)造成損害;業(yè)務(wù)拒絕:對通信設(shè)備的使用和管理被無條件地拒絕。絕對防止主動攻擊是十分困難的,因此抗擊主動攻擊的主要途徑是檢測,以及對此攻擊造成的破壞進行恢復(fù)。3.3風(fēng)險的識別與確定3.3.1風(fēng)險識別物理環(huán)境安全風(fēng)險:網(wǎng)絡(luò)的物理安全風(fēng)險主要指網(wǎng)絡(luò)周邊環(huán)境和物理特性引起的網(wǎng)絡(luò)設(shè)備和線路的不可用,而造成網(wǎng)絡(luò)系統(tǒng)的不可用,如:涉密信息的非授權(quán)訪問,異常的審計事件;設(shè)備被盜、被毀壞;線路老化或被有意或者無意的破壞;因電子輻射造成信息泄露;因選址不當(dāng)造成終端處理內(nèi)容被窺視;打印機位置選擇不當(dāng)或設(shè)置不當(dāng)造成輸出內(nèi)容被盜竊;設(shè)備意外故障、停電;地震、火災(zāi)、水災(zāi)等自然災(zāi)害。因此,XXX企業(yè)涉密信息系統(tǒng)在考慮網(wǎng)絡(luò)安全風(fēng)險時,首先要考慮物理安全風(fēng)險。例如:設(shè)備被盜、被毀壞;設(shè)備老化、意外故障;計算機系統(tǒng)通過無線電輻射泄露秘密信息等。介質(zhì)安全風(fēng)險:因溫度、濕度或其它原因,各種數(shù)據(jù)存儲媒體不能正常使用;因介質(zhì)丟失或被盜造成的泄密;介質(zhì)被非授權(quán)使用等。運行安全風(fēng)險:涉密信息系統(tǒng)中運行著大量的網(wǎng)絡(luò)設(shè)備、服務(wù)器、終端,這些系統(tǒng)的正常運行都依靠電力系統(tǒng)的良好運轉(zhuǎn),因電力供應(yīng)突然中斷或由于UPS和油機未能及時開始供電造成服務(wù)器、應(yīng)用系統(tǒng)不能及時關(guān)機保存數(shù)據(jù)造成的數(shù)據(jù)丟失。因為備份措施不到位,造成備份不完整或恢復(fù)不及時等問題。信息安全保密風(fēng)險:涉密信息系統(tǒng)中采用的操作系統(tǒng)(主要為Windows2000server,WindowsXP)、數(shù)據(jù)庫都不可避免地存在著各種安全漏洞,并且漏洞被發(fā)現(xiàn)與漏洞被利用之間的時間差越來越大,這就使得操作系統(tǒng)本身的安全性給整個涉密信息系統(tǒng)帶來巨大的安全風(fēng)險。另一方面,病毒已成為系統(tǒng)安全的主要威脅之一,特別是隨著網(wǎng)絡(luò)的發(fā)展和病毒網(wǎng)絡(luò)化趨勢,病毒不僅對網(wǎng)絡(luò)中單機構(gòu)成威脅,同時也對網(wǎng)絡(luò)系統(tǒng)造成越來越嚴重的破壞,所有這些都造成了系統(tǒng)安全的脆弱性。涉密信息系統(tǒng)中網(wǎng)絡(luò)應(yīng)用系統(tǒng)中主要存在以下安全風(fēng)險:用戶提交的業(yè)務(wù)信息被監(jiān)聽或修改;用戶對成功提交的業(yè)務(wù)事后抵賴;由于網(wǎng)絡(luò)一些應(yīng)用系統(tǒng)中存在著一些安全漏洞,包括數(shù)據(jù)庫系統(tǒng)與IIS系統(tǒng)中大量漏洞被越來越多地發(fā)現(xiàn),因此存在非法用戶利用這些漏洞對專網(wǎng)中的這些服務(wù)器進行攻擊等風(fēng)險。服務(wù)系統(tǒng)登錄和主機登錄使用的是靜態(tài)口令,口令在一定時間內(nèi)是不變的,且在數(shù)據(jù)庫中有存儲記錄,可重復(fù)使用。這樣非法用戶通過網(wǎng)絡(luò)竊聽,非法數(shù)據(jù)庫訪問,窮舉攻擊,重放攻擊等手段很容易得到這種靜態(tài)口令,然后,利用口令,可對資源非法訪問和越權(quán)操作。另外,在XXX企業(yè)涉密信息系統(tǒng)中運行多種應(yīng)用系統(tǒng),各應(yīng)用系統(tǒng)中幾乎都需要對用戶權(quán)限的劃分與分配,這就不可避免地存在著假冒,越權(quán)操作等身份認證漏洞。此外網(wǎng)絡(luò)邊界缺少防護或訪問控制措施不力、以及沒有在重要信息點采取必要的電磁泄漏發(fā)射防護措施都是導(dǎo)致信息泄露的因素。安全保密管理風(fēng)險:再安全的網(wǎng)絡(luò)設(shè)備離不開人的管理,再好的安全策略最終要靠人來實現(xiàn),因此管理是整個網(wǎng)絡(luò)安全中最為重要的一環(huán),尤其是對于一個比較龐大和復(fù)雜的網(wǎng)絡(luò),更是如此。XXX企業(yè)在安全保密管理方面可能會存在以下風(fēng)險:當(dāng)網(wǎng)絡(luò)出現(xiàn)攻擊行為或網(wǎng)絡(luò)受到其它一些安全威脅時(如內(nèi)部人員的違規(guī)操作等),無法進行實時的檢測、監(jiān)控、報告與預(yù)警。雖然制定了相關(guān)管理制度,但是缺少支撐管理的技術(shù)手段,使事故發(fā)生后,無法提供攻擊行為的追蹤線索及破案依據(jù)。因此,最可行的做法是管理制度和管理解決方案的結(jié)合。3.3.2風(fēng)險分析結(jié)果描述風(fēng)險只能預(yù)防、避免、降低、轉(zhuǎn)移和接受,但不可能完全被消滅。風(fēng)險分析就是分析風(fēng)險產(chǎn)生/存在的客觀原因,描述風(fēng)險的變化情況,并給出可行的風(fēng)險降低計劃。XXX企業(yè)涉密信息系統(tǒng)的分級保護方案應(yīng)該建立在風(fēng)險分析的基礎(chǔ)之上,根據(jù)“脆弱性分析”和“威脅分析”中所得到的系統(tǒng)脆弱性和威脅的分析結(jié)果,詳細分析它們被利用的可能性的大小,并且要評估如果攻擊得手所帶來的后果,然后再根據(jù)涉密信息系統(tǒng)所能承受的風(fēng)險,來確定系統(tǒng)的保護重點。本方案所采用的風(fēng)險分析方法為“安全威脅因素分析法”,圍繞信息的“機密性”、“完整性”和“可用性”三個最基本的安全需求,針對前述每一類脆弱性的潛在威脅和后果進行風(fēng)險分析并以表格的形式表達,對于可能性、危害程度、風(fēng)險級別,采用五級來表示,等級最高為五級(*****),如下表:層面脆弱和威脅可能性危害程度風(fēng)險級別物理層自然災(zāi)害與環(huán)境事故、電力中斷**********重要設(shè)備被盜************內(nèi)外網(wǎng)信號干擾*********電磁輻射***********惡劣環(huán)境對傳輸線路產(chǎn)生電磁干擾********采用紙制介質(zhì)存儲重要的機密信息********線路竊聽*********存儲重要的機密信息移動介質(zhì)隨意放置*********網(wǎng)絡(luò)層網(wǎng)絡(luò)拓撲結(jié)構(gòu)不合理造成旁路可以出現(xiàn)安全漏洞*******不冋用戶群、不冋權(quán)限的訪問者混在一起,不能實現(xiàn)有效的分離************網(wǎng)絡(luò)阻塞,用戶不能實現(xiàn)正常的訪問**********非法用戶對服務(wù)器的安全威脅*******共享網(wǎng)絡(luò)資源帶來的安全威脅*******系統(tǒng)重要管理信息的泄漏********傳播黑客程序********進行信息監(jiān)聽********ARP攻擊威脅*********利用TCP協(xié)議缺陷實施拒絕服務(wù)攻擊********系統(tǒng)層操作系統(tǒng)存在著安全漏洞***********系統(tǒng)配置不合理***********操作系統(tǒng)訪問控制脆弱性********網(wǎng)絡(luò)病毒攻擊*************合法用戶主動泄密**********
非法外連********存儲信息丟失********應(yīng)用層應(yīng)用軟件自身脆弱性*******應(yīng)用系統(tǒng)訪問控制風(fēng)險*******應(yīng)用軟件安全策略、代碼設(shè)計不當(dāng)*******數(shù)據(jù)庫自身的安全問題**********抵賴風(fēng)險***********缺乏審計*********操作系統(tǒng)安全帶來的風(fēng)險************數(shù)據(jù)庫安全風(fēng)險********管理層松散的管理面臨泄密的風(fēng)險**********安全保密管理機構(gòu)不健全*********人員缺乏安全意識**********人員沒有足夠的安全技術(shù)的培訓(xùn)***************安全規(guī)則制度不完善***************表3-1XXX企業(yè)涉密信息系統(tǒng)風(fēng)險分析表第四章安全保密需求分析技術(shù)防護需求分析4.1.1機房與重要部位XXX企業(yè)內(nèi)網(wǎng)和外網(wǎng)已實現(xiàn)物理隔離,置于不同的機房內(nèi)。內(nèi)網(wǎng)機房、機要室等重要部位將安裝電子監(jiān)控設(shè)備,并配備了報警裝置及電子門控系統(tǒng),對進出人員進行了嚴格控制,并在其他要害部門安裝了防盜門,基本滿足保密標(biāo)準(zhǔn)要求。4.1.2網(wǎng)絡(luò)安全物理隔離:由于XXX企業(yè)的特殊性,XXX企業(yè)已組建了自己的辦公內(nèi)網(wǎng),與其他公共網(wǎng)絡(luò)采取了物理隔離,滿足保密標(biāo)準(zhǔn)要求。網(wǎng)絡(luò)設(shè)備的標(biāo)識與安放:XXX企業(yè)現(xiàn)階段,雖然在管理制度上對專網(wǎng)計算機進行管理要求,但沒有對設(shè)備的密級和主要用途進行標(biāo)識,所以需要進行改進,并按照設(shè)備涉密屬性進行分類安放,以滿足保密標(biāo)準(zhǔn)要求。違規(guī)外聯(lián)監(jiān)控:XXX企業(yè)專網(wǎng)建成后,網(wǎng)絡(luò)雖然采用了物理隔離,但缺少對涉密計算機的違規(guī)外聯(lián)行為的監(jiān)控和阻斷,例如內(nèi)部員工私自撥號上網(wǎng),通過無線網(wǎng)絡(luò)上網(wǎng)等。所以為了防止這種行為的發(fā)生,在涉密網(wǎng)建設(shè)中需要一套違規(guī)外聯(lián)監(jiān)控軟件對非授權(quán)計算機的上網(wǎng)行為進行阻斷。網(wǎng)絡(luò)惡意代碼與計算機病毒防治:病毒對于計算機來說是個永恒的話題,就像人會感染病菌而生病一樣,計算機也會感染病毒而導(dǎo)致異常,同時有些病毒的爆發(fā)還會導(dǎo)致計算機網(wǎng)絡(luò)癱瘓、重要數(shù)據(jù)丟失等后果,XXX機關(guān)充分考慮到這一問題,配備了網(wǎng)絡(luò)版殺毒軟件,系統(tǒng)內(nèi)的關(guān)鍵入口點以及各用戶終端、服務(wù)器和移動計算機設(shè)備設(shè)置了防護措施,保證惡意代碼與計算機病毒不會通過網(wǎng)絡(luò)途徑傳播進入涉密網(wǎng),同時也確保移動存儲設(shè)備介入涉密網(wǎng)后,不會感染涉密網(wǎng)絡(luò)。同時還制定了殺毒軟件升級的手段,基本滿足保密標(biāo)準(zhǔn)要求。網(wǎng)絡(luò)安全審計:目前網(wǎng)絡(luò)安全問題大多數(shù)出現(xiàn)在內(nèi)部網(wǎng)絡(luò),而XXX企業(yè)涉密信息系統(tǒng)的建設(shè)卻缺少這種安全防護和審計手段,因此為了保證內(nèi)部網(wǎng)絡(luò)安全,需要配置安全審計系統(tǒng),對公共資源操作進行審計控制,了解計算機的局域網(wǎng)內(nèi)部單臺計算機網(wǎng)絡(luò)的連接情況,對計算機局域網(wǎng)內(nèi)網(wǎng)絡(luò)數(shù)據(jù)的采集、分析、存儲備案。通過實時審計網(wǎng)絡(luò)數(shù)據(jù)流,根據(jù)用戶設(shè)定的安全控制策略,對受控對象的活動進行審計。安全漏洞掃描:解決網(wǎng)絡(luò)層安全問題,首先要清楚網(wǎng)絡(luò)中存在哪些隱患、脆弱點。面對大型網(wǎng)絡(luò)的復(fù)雜性和不斷變化的情況,依靠網(wǎng)絡(luò)管理員的技術(shù)和經(jīng)驗尋找安全漏洞、做出風(fēng)險評估,顯然是不現(xiàn)實的。解決的方案是,尋找一種能掃描網(wǎng)絡(luò)安全漏洞、評估并提出修改建議的網(wǎng)絡(luò)安全掃描工具。所以本項目中需要配置安全漏洞掃描系統(tǒng)。信息傳輸密碼保護:加密傳輸是網(wǎng)絡(luò)安全重要手段之一。信息的泄露很多都是在鏈路上被搭線竊取,數(shù)據(jù)也可能因為在鏈路上被截獲、被篡改后傳輸給對方,造成數(shù)據(jù)真實性、完整性得不到保證。如果利用加密設(shè)備對傳輸數(shù)據(jù)進行加密,使得在網(wǎng)上傳的數(shù)據(jù)以密文傳輸,因為數(shù)據(jù)是密文。所以即使在傳輸過程中被截獲,入侵者也讀不懂,而且加密機還能通過先進性技術(shù)手段對數(shù)據(jù)傳輸過程中的完整性、真實性進行鑒別??梢员WC數(shù)據(jù)的保密性、完整性及可靠性。XXX機關(guān)對異地數(shù)據(jù)傳輸進行加密,在區(qū)縣院設(shè)置加密卡完成傳數(shù)據(jù)局的保密。網(wǎng)絡(luò)接口控制:在BMB17標(biāo)準(zhǔn)中明確規(guī)定,對系統(tǒng)中網(wǎng)絡(luò)設(shè)備暫不使用的所有網(wǎng)絡(luò)連接口采取安全控制措施,防止被非授權(quán)使用。所以僅靠管理制度是難以滿足之一要求的,需要套管理軟件對系統(tǒng)的USB、串口并口、1394、Modem、網(wǎng)卡、軟驅(qū)、光驅(qū)、紅外線等設(shè)備端口進行控制,已滿足保密標(biāo)準(zhǔn)的要求。電磁泄漏發(fā)射防護:計算機系統(tǒng)在工作時,系統(tǒng)的顯示屏、機殼縫隙、鍵盤、連接電纜和接口等處會發(fā)生信息的電磁泄漏,泄漏方式為線路傳導(dǎo)發(fā)射和空間輻射。利用計算機設(shè)備的電源泄漏竊取機密信息是國內(nèi)外情報機關(guān)截獲信息的重要途徑,因為用高靈敏度的儀器截獲計算機及外部設(shè)備中泄漏的信息,比用其他方法獲得情報要準(zhǔn)確、可靠、及時、連續(xù)的多,而且隱蔽性好,不易被對方察覺,因此防電磁泄漏是信息安全的一個重要環(huán)節(jié)。XXXXXX企業(yè)對電磁泄漏發(fā)射防護缺少技術(shù)保護手段,不滿足保密標(biāo)準(zhǔn)要求,存在隱患,所以需要通過電磁泄漏防護措施,如:配置線路傳到干擾器,配置屏蔽機柜,配置低輻射設(shè)備(紅黑隔離插座)、干擾器(視頻干擾器),有效抵抗泄漏信息在空間擴散被截獲對信息機密行的威脅。備份與恢復(fù):是涉密網(wǎng)建設(shè)的重要組成部分,一旦出現(xiàn)數(shù)據(jù)丟失或網(wǎng)絡(luò)設(shè)備癱瘓所造成的損失是無法估量的。在涉密網(wǎng)建設(shè)中備份與恢復(fù)可以分為兩方面的內(nèi)容,一是對涉密數(shù)據(jù)及關(guān)鍵業(yè)務(wù)數(shù)據(jù)的備份??梢酝ㄟ^在線備份、離線備份、異地備份等形式完成?,F(xiàn)在常用的是通過磁盤鏡像、磁帶機備份、刻錄光盤等方式備份。二是對關(guān)鍵設(shè)備的備份與恢復(fù),可以采用雙機熱備的形式進行防護,并制定詳細的恢復(fù)方案和計劃。4.1.3主機安全目前XXX企業(yè)內(nèi)網(wǎng)終端的安全保密建設(shè)只是安裝有防病毒軟件的客戶端程序,對主機安全的需求還有:(1)需要部署國產(chǎn)防病毒軟件客戶端程序,并及時、統(tǒng)一升級病毒庫,防止惡意代碼影響計算機正常運行;(2)需要部署保密管理系統(tǒng),對終端外設(shè)及接口進行控制,對用戶敏感操作行為進行審計,對移動存儲介質(zhì)的使用授權(quán)和管理,對可能發(fā)生的違規(guī)外聯(lián)行為進行阻斷和報警,阻止與工作無關(guān)的應(yīng)用程序的運行。(3)需要及時升級操作系統(tǒng)、數(shù)據(jù)庫補丁,防止由于系統(tǒng)漏洞造成涉密信息失泄密;(4)加強主機開機、系統(tǒng)登陸、遠程管理等操作的身份鑒別機制,根據(jù)標(biāo)準(zhǔn)要求執(zhí)行密碼設(shè)置或采取更為有效的身份鑒別措施;(5)需要安裝視頻信息保護機,防止終端顯示器設(shè)備電磁發(fā)射泄漏導(dǎo)致的失泄密風(fēng)險;(6)需要安裝紅黑電源隔離插座,有效隔離紅黑設(shè)備的供電電源,防止電源線傳導(dǎo)泄漏導(dǎo)致的失泄密風(fēng)險。4.1.4介質(zhì)安全介質(zhì)標(biāo)識:對硬盤、軟盤、光盤、磁帶、USB盤等涉密信息存儲介質(zhì)根據(jù)其所處理信息的最高密級進行標(biāo)識;涉密信息存儲介質(zhì)的密級標(biāo)識不易被涂改、損壞和丟失。介質(zhì)的收發(fā)和傳遞:制定介質(zhì)收發(fā)的管理制度,制定規(guī)定對涉密信息存儲介質(zhì)履行清點、等級、編號等手續(xù)的相關(guān)容;制定介質(zhì)收發(fā)記錄,記錄包括介質(zhì)名稱、用途、發(fā)送時間、發(fā)送單位、發(fā)送人員、接收時間、接收單位、接收人員等相關(guān)內(nèi)容;制定介質(zhì)傳遞的管理制度,制度規(guī)定對涉密信息存儲介質(zhì)傳遞時的封裝、標(biāo)識、指派專人專車或者通過機要交通、機要通信、機要方法等方法進行傳遞的相關(guān)內(nèi)容;制定介質(zhì)傳遞記錄,記錄包括介質(zhì)名稱、用途、時間、傳遞人員和傳遞方式等相關(guān)內(nèi)容、介質(zhì)的使用:制定介質(zhì)使用管理制度,規(guī)定涉密介質(zhì)按照規(guī)定不應(yīng)在非涉密信息系統(tǒng)內(nèi)使用,較高密級信息存儲介質(zhì)不應(yīng)在較低密級系統(tǒng)中使用,較高機密信息存儲介質(zhì)用于存儲較低密級的信息時應(yīng)仍按原有密級進行管理。對報廢處理的涉密信息存儲介質(zhì)在非涉密信息系統(tǒng)內(nèi)重新使用或利用前,應(yīng)進行信息消除處理,信息消除時所采用的信息消除技術(shù)、設(shè)備和措施應(yīng)符合國家保密工作部門的相關(guān)規(guī)定;攜帶處理涉密信息的設(shè)備外出或出境時,應(yīng)按照相關(guān)保密規(guī)定采取保護措施,并辦理相關(guān)手續(xù),此外還應(yīng)使用涉密信息存儲介質(zhì)始終處于攜帶人的有效控制之下;涉密信息存儲介質(zhì)的復(fù)制及制作應(yīng)在本機關(guān)、單位內(nèi)部或保密工作部門審查批準(zhǔn)的單位進行,并標(biāo)明涉密和保密期限,注明發(fā)放范圍及制作數(shù)量,編排順序號。復(fù)制、制作過程中形成的不需要歸檔的涉密材料,應(yīng)及時銷毀等相關(guān)內(nèi)容;制定介質(zhì)使用記錄,記錄包括介質(zhì)的制作與復(fù)制、外出或處境和信息消除等相關(guān)內(nèi)容;采用涉密介質(zhì)安全管控與違規(guī)外聯(lián)預(yù)警系統(tǒng),使用授權(quán)管理中心進行授權(quán)使用,并對用戶終端使用中斷控制程序限制USB接口的使用,增強介質(zhì)使用的安全性。介質(zhì)保存:介質(zhì)存放于公司保密辦的保密柜中;制定介質(zhì)保存的管理制度,制定規(guī)定相關(guān)責(zé)任部門應(yīng)定期對當(dāng)年所存涉密信息存儲介質(zhì)進行清查、核對,發(fā)現(xiàn)問題及時向保密工作部門報告內(nèi)容;制定介質(zhì)保存記錄,記錄包括介質(zhì)清查與核對的時間、人員等內(nèi)容。介質(zhì)維修:制定介質(zhì)維修的管理制度,制度規(guī)定必須本單位專業(yè)人員全程參與現(xiàn)場維修,需要外修時必須按照國家有關(guān)規(guī)定到具有涉密信息系統(tǒng)數(shù)據(jù)恢復(fù)資質(zhì)的維修點進行維修等內(nèi)容、制定介質(zhì)維修記錄,記錄包括介質(zhì)名稱、維修人員、陪同人員、維修時間、故障原因、排除方法、主要維修過程及維修結(jié)果等內(nèi)容;定點設(shè)備維修單位和維修人員簽訂安全保密協(xié)議。介質(zhì)報廢:制定介質(zhì)報廢的管理制度,制定規(guī)定不再使用或無法使用的涉密信息存儲介質(zhì)在進行報廢處理前,應(yīng)進行信息消除處理,信息消除處理時應(yīng)按照國家保密部門的有關(guān)規(guī)定,采取符合國家保密工作部門的有關(guān)規(guī)定的信息消除技術(shù)、設(shè)備和措施,并做好涉密介質(zhì)報廢批準(zhǔn)、清點、登記等手續(xù)的內(nèi)容;制定介質(zhì)報廢記錄,記錄包括設(shè)備名稱、審批人員、報廢時間和最終去向。以上針對介質(zhì)安全管理是通過制度進行規(guī)范的,但僅靠管理制度是難以真正實現(xiàn)對介質(zhì)安全的管理要求,必須“技管并舉,以技促管”。例如:通過制度難以實現(xiàn)一下需求控制:無法有效區(qū)分可信介質(zhì)與非可信介質(zhì);無法實現(xiàn)有效接入控制;無法確保存儲在移動介質(zhì)中的保密信息與國際互聯(lián)網(wǎng)物理隔離等。所以需要一套完善的介質(zhì)管理系統(tǒng)來解決這些制度無法控制的隱患。4.1.5數(shù)據(jù)與應(yīng)用安全數(shù)據(jù)與應(yīng)用安全是XXX機關(guān)涉密信息系統(tǒng)建設(shè)的重要內(nèi)容,通過建立統(tǒng)一的網(wǎng)絡(luò)信任和授權(quán)管理體系,創(chuàng)建一體化的身份認證、訪問控制及責(zé)任認證平臺,為所有的應(yīng)用系統(tǒng)提供統(tǒng)一的身份認證和訪問控制服務(wù),并可對事故責(zé)任進行追查:建立全網(wǎng)統(tǒng)一的身份認證機制,每個用戶擁有唯一身份標(biāo)識的數(shù)字證書;建立訪問控制機制,確保僅擁有數(shù)字證書的合法用戶能通過授權(quán)訪問應(yīng)用系統(tǒng);在應(yīng)用系統(tǒng)中,分配每個用戶權(quán)限,限定用戶的操作范圍,通過數(shù)字簽名功能,防止抵賴行為,保證數(shù)據(jù)的完整性;對用戶通過訪問控制系統(tǒng)的訪問進行審計;通過密級標(biāo)識手段,保證信息主體與密級標(biāo)識的不可分離,為信息流向、訪問控制提供依據(jù);對關(guān)鍵業(yè)務(wù)系統(tǒng)采用雙機熱備,對關(guān)鍵業(yè)務(wù)數(shù)據(jù)采取異地容災(zāi)的方式保證數(shù)據(jù)及應(yīng)用安全。4.2管理需求分析4.2.1人員管理人員管理包括內(nèi)部工作人員管理和外部相關(guān)人員管理。內(nèi)部工作人員管理包括本單位正式編制人員、聘用人員(工勤、服務(wù)人員)等人員錄用、崗位職責(zé)、保密協(xié)議簽訂、教育培訓(xùn)、保密監(jiān)控、人員獎懲和人員離崗離職的管理;外部相關(guān)人員管理包括內(nèi)部工作人員之外的其他人員(特別是境外人員)以及設(shè)備(特別是進出口設(shè)備)的維修服務(wù)人員等外來的保密要求知會、安全控制區(qū)域隔離、攜帶物品限制和旁站陪同控制。4.2.2物理環(huán)境與設(shè)備管理從物理安全需求來分析,物理環(huán)境的安全是整個涉密網(wǎng)絡(luò)安全得以保障的前提;要保護網(wǎng)絡(luò)設(shè)備、設(shè)施、介質(zhì)和信息免受自然災(zāi)害、環(huán)境事故以及人為物理操作失誤或錯誤及各種物理手段進行違法犯罪行為導(dǎo)致的破壞、丟失;涉密網(wǎng)絡(luò)必須要具備環(huán)境安全、設(shè)備安全和介質(zhì)安全等物理支撐環(huán)境,切實保障實體的安全;確保系統(tǒng)內(nèi)的環(huán)境安全,設(shè)備的物理安全,機房和配線間的環(huán)境安全,防止設(shè)備被盜、被破壞;保證涉密網(wǎng)絡(luò)與非涉密網(wǎng)絡(luò)的物理隔離;防止設(shè)備產(chǎn)生的電磁信息通過空間輻射和傳導(dǎo)泄漏;保障涉密介質(zhì)在使用、保存、維護方面的安全。4.2.3運行與開發(fā)管理系統(tǒng)必須保證內(nèi)部網(wǎng)絡(luò)的持續(xù)有效的運行,防止對內(nèi)部網(wǎng)絡(luò)設(shè)施的入侵和攻擊、防止通過消耗帶寬等方式破壞網(wǎng)絡(luò)的可用性;網(wǎng)絡(luò)安全系統(tǒng)應(yīng)保證內(nèi)網(wǎng)機密信息在存儲于傳輸時保密性;對關(guān)鍵網(wǎng)絡(luò)、系統(tǒng)和數(shù)據(jù)的訪問必須得到有效地控制,這要求系統(tǒng)能夠可靠確認訪問者的身份,謹慎授權(quán),并對任何訪問進行跟蹤記錄;對于網(wǎng)絡(luò)安全系統(tǒng)應(yīng)具備審記和日志功能,對相關(guān)重要操作提供可靠而方便的可管理和維護功能;確保涉密信息系統(tǒng)的服務(wù)器系統(tǒng)、終端在全方位、多層次的進行安全配置和安全加固;建立覆蓋全網(wǎng)的補丁集中管理機制,對操作系統(tǒng)進行及時的補丁分發(fā)、安裝保證操作系統(tǒng)處于最有狀態(tài),進而確保系統(tǒng)處于最佳使用狀態(tài);確保接入涉密網(wǎng)服務(wù)器的安全,對應(yīng)用服務(wù)器進行內(nèi)核加固,對后端和管理服務(wù)器進行安全加固,以抵御針對操作系統(tǒng)的攻擊行為,保證其發(fā)布信息的真實性和可靠性;對應(yīng)用系統(tǒng)的數(shù)據(jù)庫進行安全加固,防止針對數(shù)據(jù)庫的攻擊行為;對客戶端加強終端安全管理,對登錄用戶實行雙因素身份認證,杜絕客戶端的非授權(quán)操作,確保存儲在終端設(shè)備中的工作信息和敏感信息的安全,使其不被非法篡改和破壞;針對防病毒危害性極大并且傳播極為迅速,配備從客戶端到服務(wù)器的整套防病毒軟件,實現(xiàn)全網(wǎng)的病毒安全防護;對系統(tǒng)內(nèi)終端用戶的非授權(quán)外聯(lián)行為采用技術(shù)手段進行檢查和阻斷;建立涉密移動存儲介質(zhì)集中的統(tǒng)一管理機制,并采用具體安全防護措施的涉密介質(zhì),防止數(shù)據(jù)通過介質(zhì)方式泄露;確保數(shù)據(jù)庫中所存儲的信息在遭到破壞時能得到及時的恢復(fù)。4.2.4設(shè)備與介質(zhì)管理須指定專人負責(zé)管理涉密存儲介質(zhì),定期清理、回收、檢查并掌握其使用情況,確保涉密信息的安全保密;涉密存儲介質(zhì)的管理實行“誰主管、誰負責(zé)”的原則;涉密存儲介質(zhì)在使用和管理中要嚴格登記、集中管理、專人負責(zé);軟盤、U盤等移動存儲介質(zhì)要在顯著位置上貼上標(biāo)條,標(biāo)志條上要有統(tǒng)一編碼,密級標(biāo)識,要有登記;涉密存儲介質(zhì)只能用來存儲涉密信息,非涉密存儲介質(zhì)只能來存儲非涉密信息;涉密存儲介質(zhì)應(yīng)按存儲信息的最高密級標(biāo)注密級,并按相同密級的載體管理;禁止將涉密存儲介質(zhì)接入互聯(lián)網(wǎng);嚴格限制互聯(lián)網(wǎng)將數(shù)據(jù)拷貝到涉密信息設(shè)備和涉密信息系統(tǒng);確因工作需要,經(jīng)審查批準(zhǔn)后,應(yīng)使用非涉密移動存儲介質(zhì)進行拷貝,通過先對其進行查殺病毒后,再進行數(shù)據(jù)交換;嚴禁將私人具有存儲功能的介質(zhì)和電子設(shè)備帶入要害部門、部位和涉密場所;涉密移動存儲介質(zhì)只能在涉密場所使用,嚴禁借給外部使用。確因工作需要帶出辦公場所的,秘密級的經(jīng)本部門主管領(lǐng)導(dǎo)批準(zhǔn),機密級以上的須經(jīng)本單位主管領(lǐng)導(dǎo)批準(zhǔn)后,信息安全員將對介質(zhì)進行清空處理,確保介質(zhì)內(nèi)只存有與本次外出相關(guān)的涉密信息,采取嚴格的保密措施。歸還時,信息安全員還應(yīng)執(zhí)行信息消除處理;涉密存儲介質(zhì)保存必須選擇安全保密的場所和部位,并由專人保管、存放在保密密碼柜里;員工離開辦公場所時,必須將涉密存儲介質(zhì)存放到保密設(shè)備里;對涉密介質(zhì)需要維修時,應(yīng)提出申請,有信息中心派專人進行現(xiàn)場維修,并有使用單位相關(guān)人員全程陪同,做好維修日志;存儲過國家秘密信息的存儲介質(zhì),不能降低密集使用,不再使用或損壞的涉密存儲介質(zhì)辦理報廢審批手續(xù),及時交信息中心進行確定,維修和銷毀由保密辦統(tǒng)一到國家保密局制定的地點進行銷毀,或采用符合保密要求的物理、化學(xué)方式徹底銷毀,銷毀應(yīng)確保涉密信息無法還原;對涉密存儲介質(zhì)要定期清查、核對,發(fā)現(xiàn)丟失要及時查處。4.2.5信息保密管理信息保密管理應(yīng)從信息分類與控制、用戶管理與授權(quán)和信息系統(tǒng)安全互聯(lián)控制三個方面來進行分析。信息分類與控制:應(yīng)根據(jù)國家相關(guān)法律、規(guī)定,確定系統(tǒng)中涉密信息的密級和保密期限,定期對其中含有的涉密信息的總量進行匯總,當(dāng)系統(tǒng)中高等級涉密信息含量明顯增多時應(yīng)考慮調(diào)整系統(tǒng)防護措施。系統(tǒng)中存在過的信息及其存儲介質(zhì)應(yīng)有相應(yīng)的密級標(biāo)識,電子文件密級標(biāo)識應(yīng)由信息主題不可分離,密級標(biāo)識不可篡改。用戶標(biāo)識與授權(quán):應(yīng)建立完整的系統(tǒng)用戶清單,新增或刪除用戶時應(yīng)履行相應(yīng)的手續(xù)。每個用戶應(yīng)有唯一的身份標(biāo)識,表示有系統(tǒng)管理員產(chǎn)生,有保密管理員定期檢查,如有異常及時向系統(tǒng)安全保密管理機構(gòu)匯報。應(yīng)有明確的最小授權(quán)分配策略,并將所有用戶的權(quán)限明細文檔化,應(yīng)定期審查權(quán)限列表,如有異常及時向系統(tǒng)安全保密管理機構(gòu)匯報。信息系統(tǒng)互聯(lián):應(yīng)注意不同密級信息系統(tǒng)之間以及涉密系統(tǒng)與非涉密系統(tǒng)之間的互聯(lián)互通。第五章方案總體設(shè)計安全保密建設(shè)目標(biāo)XXX企業(yè)涉密信息系統(tǒng)安全保密建設(shè)的總體目標(biāo)是:嚴格參照國家相關(guān)安全保密標(biāo)準(zhǔn)和法規(guī),將XXX企業(yè)信息系統(tǒng)建設(shè)成符合國家相關(guān)法規(guī)和標(biāo)準(zhǔn)要求的涉密信息系統(tǒng),使之能夠處理相對應(yīng)密級的信息,為XXX企業(yè)信息化應(yīng)用提供安全保密平臺,使其能夠安全地接入全國XXX機關(guān)涉密信息系統(tǒng)。具體建設(shè)目標(biāo)如下:具有抵御敵對勢力有組織的大規(guī)模攻擊的能力;抵抗嚴重的自然災(zāi)害的能力;建立統(tǒng)一的安全管理平臺,實現(xiàn)對全網(wǎng)設(shè)備的安全管理;確保合法用戶使用合法網(wǎng)絡(luò)資源,實現(xiàn)對用戶的認證和權(quán)限管理;防范計算機病毒和惡意代碼危害的能力;具有檢測、發(fā)現(xiàn)、報警、記錄入侵行為的能力;具有與各種應(yīng)用系統(tǒng)相適應(yīng)的業(yè)務(wù)安全保護機制,確保數(shù)據(jù)在存儲、傳輸過程中的完整性和敏感數(shù)據(jù)的機密性;具有對安全事件進行快速響應(yīng)處置,并能夠追蹤安全責(zé)任的能力;在系統(tǒng)遭到損害后,具有能夠較快恢復(fù)正常運行狀態(tài)的能力;對于服務(wù)保障性要求高的系統(tǒng),應(yīng)能迅速恢復(fù)正常運行狀態(tài);建立有效的安全管理機制,并與之配套的風(fēng)險分析與安全評估機制、設(shè)備和人員管理制度、敏感信息管理制度、安全操作規(guī)程等。5.2設(shè)計原則與依據(jù)5.2.1設(shè)計原則根據(jù)安全保密建設(shè)目標(biāo),XXX機關(guān)涉密信息系統(tǒng)分級保護總體方案的設(shè)計應(yīng)遵從“規(guī)范定密、準(zhǔn)確定級,依據(jù)標(biāo)準(zhǔn)、同步建設(shè),突出重點、確保核心,明確責(zé)任、加強監(jiān)督”的原則。同時,還應(yīng)兼顧:分域分級防護:涉密信息系統(tǒng)應(yīng)根據(jù)信息密級、行政級別等劃分不同的安全域并確定等級,按照相應(yīng)等級的保護要求進行防護;技術(shù)和管理并重:涉密信息系統(tǒng)分級保護時應(yīng)采取技術(shù)和管理相結(jié)合的、整體的安全保密措施;最小授權(quán)與分權(quán)管理:涉密信息系統(tǒng)內(nèi)用戶的權(quán)限應(yīng)配置為確保其完成工作所必需的最小授權(quán),網(wǎng)絡(luò)中的帳號設(shè)置、服務(wù)配置、主機間信任關(guān)系配置等應(yīng)該為網(wǎng)絡(luò)正常運行所需的最小授權(quán),并使不同用戶的權(quán)限相互獨立、相互制約,避免出現(xiàn)權(quán)限過大的用戶或帳號。5.2.2設(shè)計依據(jù)1.法規(guī)和文件《中華XXX共和國保守國家秘密法》(1989年5月1日實施)《中華XXX共和國保守國家秘密法實施辦法》(1990年5月25日國家保密局令第1號發(fā)布)《國家信息化領(lǐng)導(dǎo)小組關(guān)于加強信息安全保障工作的意見》(中辦發(fā)[2003]27號)《關(guān)于信息安全等級保護工作的實施意見》(公通字[2004]66號)《中共中央保密委員會辦公室、國家保密局關(guān)于保密要害部門、部位保密管理規(guī)定》(中辦廳字[2005]1號)《關(guān)于開展全國重要信息系統(tǒng)安全等級保護定級工作的通知》(公信安〔2007〕861號)《涉及國家秘密的信息系統(tǒng)分級保護管理辦法》(國保發(fā)[2005]16號)《關(guān)于開展涉密信息系統(tǒng)分級保護工作的通知》(國保發(fā)[2006]9號)《涉及國家秘密的信息系統(tǒng)審批管理規(guī)定》(國保發(fā)[2007]18號)《涉及國家秘密的計算機信息系統(tǒng)集成資質(zhì)管理辦法》(國保發(fā)[2005])《信息安全等級保護管理辦法》(公通字[2007]43號)2.標(biāo)準(zhǔn)規(guī)范BMB17-2006《涉及國家秘密的信息系統(tǒng)分級保護技術(shù)要求》BMB18-2006《涉及國家秘密的信息系統(tǒng)工程監(jiān)理規(guī)范》BMB20-2007《涉及國家秘密的信息系統(tǒng)分級保護管理規(guī)范》BMB22-2007《涉及國家秘密的信息系統(tǒng)分級保護測評指南》BMB23-2008《涉及國家秘密的信息系統(tǒng)分級保護方案設(shè)計指南》5?3安全保密防護整體框架在建設(shè)本方案中,根據(jù)BMB17-2006和BMB20-2007的具體規(guī)定,在滿足物理隔離與違規(guī)外聯(lián)監(jiān)控、邊界防護與控制、密級標(biāo)識與密碼保護、用戶身份鑒別與訪問控制、電磁泄漏發(fā)射防護、安全保密產(chǎn)品選擇、安全保密管理機構(gòu)、安全保密管理制度和安全管理人員等基本測評項的基礎(chǔ)上,從物理安全、運行安全、信息安全保密、安全保密管理、產(chǎn)品選型與安全服務(wù)等方面,設(shè)計涉密信息系統(tǒng)的安全保密防護框架,如圖5-1示。圖5-1涉密信息系統(tǒng)安全保密防護框架第六章方案詳細設(shè)計6.1物理安全6.1.1環(huán)境安全重要涉密部位和機房選址XXX企業(yè)都具有獨立的辦公場所,重要涉密部位和機房均在辦公室內(nèi)部,附近基本沒有境外駐華機構(gòu)、境外人員駐地等涉外場所,并且整個辦公區(qū)采用封閉式管理。機房選址基本滿足GB9361-1988中的安全機房場地選擇要求。并對重要涉密部位在防竊聽、防竊照、防竊收、防實體入侵、防非授權(quán)進入等方面均有相關(guān)防護措施。各級XXX企業(yè)涉密信息系統(tǒng)里沒有無線技術(shù)與無線設(shè)備,所以其帶來的無線設(shè)備的信息泄漏問題不用考慮防護措施。1)機房建設(shè)對主機房及重要信息存儲部門來說:首先要保證中央地點的安全防范工作,如:對能夠進入機房及重要信息存儲部門的工作人員進行嚴格的控制;出入記錄;錄像監(jiān)控;窗戶加防護欄、門磁、紅外報警等。出入記錄可以采用目前先進的IC卡技術(shù)等來實現(xiàn),具有做到實時記錄,方便查詢等優(yōu)點。另外門磁、紅外報警等作為安全技術(shù)防范的輔助手段加以使用,并在重要區(qū)域使用線路干擾等設(shè)備防止信號外泄。由于本次項目中將XXX企業(yè)劃分為不同的安全等級,所以在機房建設(shè)時應(yīng)根據(jù)BM17要求,并在防火、防水、防震、電力、布線、配電、溫濕度、防雷、防靜電等方面達到GB9361中B類機房建設(shè)要求;機密級、秘密級應(yīng)滿足GB50174.GB/T2887-2000的要求,并在防火、防水、防震、電力、布線、配電、溫濕度、防雷、防靜電等方面達到GB9361中B類機房建設(shè)要求。在各級XXX企業(yè)的機房內(nèi)設(shè)置屏蔽機柜。在滿足GB50174.GB/T2887-2000要求的基礎(chǔ)上,在防火、防水、防震、電力、布線、配電、溫濕度、防雷、防靜電等方面達到GB9361-1988中機房建設(shè)要求。在機房所在的建筑物均配備有安全保衛(wèi)人員,實現(xiàn)人員進出審查和巡邏;機房選址遠離餐飲、旅游、賓館等人員復(fù)雜的公共場所;(3)機房的水、電、防雷、溫濕度等符合GB9361-1988中機房建設(shè)要求;核心機房采用屏蔽機柜設(shè)計,防范機房環(huán)境的電磁泄漏;機房均配備電子門控系統(tǒng),進出機房人員均需要口令和門禁卡;各機房均配備了視頻監(jiān)控系統(tǒng),實現(xiàn)6個月或者更長的錄像存儲;各機房的電子門控和視頻監(jiān)控系統(tǒng)均記錄日常的門禁日志和健康錄像,從而滿足了機密級的涉密要求;機房設(shè)計有紅外報警裝置;2)重點部位監(jiān)控和區(qū)域控制XXX企業(yè)保密要害部位包括領(lǐng)導(dǎo)及秘書辦公室、黨組會議室、檢委會會議室、機要室、機要機房、網(wǎng)絡(luò)中心機房、檔案室、文印室等。對這些重點部位采取安全措施如門控、報警等,對中心機房、設(shè)備間以及涉密用戶工作間的人員出入情況進行健康,并應(yīng)配備敬畏人員加強涉密信息系統(tǒng)所處周邊環(huán)境邊界的安全控制。在這些重點部位部署有監(jiān)控、報警系統(tǒng);在整個辦公場所配有視頻監(jiān)視和警衛(wèi)人員巡視;在各個樓宇的出入口有視頻監(jiān)控和警衛(wèi)人員登記檢查;在機房和重要涉密部門有視頻監(jiān)控、警衛(wèi)人員登記檢查和門禁控制。在主要涉密系統(tǒng)所在的建筑物均配備有安全保衛(wèi)人員,實現(xiàn)人員進出審查和巡邏;工作區(qū)周圍通過紅外報警和視頻監(jiān)控進行重點部位和區(qū)域進行健康。6.1.2設(shè)備安全1)門控措施中心機房、重要的設(shè)備間和其他保密要害部門,應(yīng)采用有效的電子門控措施;使用的電子門控系統(tǒng)應(yīng)能自動記錄出入日志。XXX企業(yè)涉密信息系統(tǒng)機房和其他保密要害部門設(shè)計部署有門控系統(tǒng)、攝像監(jiān)控系統(tǒng)和紅外報警系統(tǒng)。門控系統(tǒng)使用智能卡和口令相結(jié)合的身份鑒別方式,在機房中通過門控系統(tǒng)對進出機房的人員進行控制和審計,進出人員實行身份等級,對進出人員進行監(jiān)控。具體流程是日常工作中需要向機房管理部門進行申請,才允許進入機房,并在進出機房時進行登記。登記記錄長期保存,以備查詢。同時在機房中部署有攝像頭,對進出機房人員和行為進行了監(jiān)控。2)網(wǎng)絡(luò)、設(shè)備數(shù)據(jù)接口措施(1)網(wǎng)絡(luò)接口:對系統(tǒng)中網(wǎng)絡(luò)設(shè)備暫不使用的所有網(wǎng)絡(luò)連接口采用安全控制措施,防止被非授權(quán)使用;對系統(tǒng)中暫不使用的所有網(wǎng)絡(luò)連接口(包括用戶終端,服務(wù)器以及網(wǎng)絡(luò)設(shè)備多余接口)采用安全控制措施,防止被非授權(quán)使用。(2)設(shè)備數(shù)據(jù)接口:對系統(tǒng)中重要服務(wù)器和重要用戶終端的并口、串口、USB接口等數(shù)據(jù)接口以及光驅(qū)等設(shè)備采取安全控制措施,防止被非授權(quán)使用。XXX企業(yè)涉密信息系統(tǒng)核心交換機為可網(wǎng)管的網(wǎng)絡(luò)設(shè)備,通過在交換機上采用IP+MAC+端口及證書綁定,防止網(wǎng)絡(luò)連接口被非法使用。不用的端口均進行禁用設(shè)置;通過部署終端安全系統(tǒng),對終端、服務(wù)器的各類接口和外設(shè),如并口、串口、USB接口等數(shù)據(jù)接口以及光驅(qū)等設(shè)備,根據(jù)相關(guān)規(guī)定,進行嚴格控制。通過部署相關(guān)安全設(shè)備,防止高密級設(shè)備在低密級的涉密信息系統(tǒng)(或安全域)中使用。3)打印、顯示輸出設(shè)備及設(shè)備的標(biāo)識、安放等安全措施設(shè)備的標(biāo)識與安放:對系統(tǒng)內(nèi)的所有設(shè)備根據(jù)其所出來信息的最高密級表明涉密屬性和主要用途,并按涉密屬性(非涉密,秘密級,機密級)進行分類安放。打印輸出設(shè)備:加強對打印機等系統(tǒng)輸出設(shè)備的安全控制,防止打印輸出結(jié)果被非授權(quán)查看和獲取。顯示輸出設(shè)備:在使用顯示器,投影儀等顯示設(shè)備輸出時,應(yīng)采取相應(yīng)措施(如不面對門窗擺放),防止顯示輸出內(nèi)容被非授權(quán)獲??;對系統(tǒng)內(nèi)用戶的顯示輸出設(shè)備采取相應(yīng)的隔離防護措施,防止顯示輸出內(nèi)容被非授權(quán)獲取。設(shè)備攜帶:攜帶處理過涉密信息的設(shè)備外出或者出境時,應(yīng)按照有關(guān)保密規(guī)定采取保護措施,并辦理相關(guān)手續(xù);應(yīng)使設(shè)備始終處于攜帶人的有效控制之下,防止出現(xiàn)設(shè)備丟失,被盜或被非授權(quán)使用的情況。設(shè)備維修:現(xiàn)場維修時,應(yīng)由有關(guān)人員進行全程陪同,需要帶離現(xiàn)場維修時,應(yīng)拆除所有存儲過涉密信息的硬件和固件;存儲過涉密信息的硬件和固件應(yīng)到具有涉密信息系統(tǒng)數(shù)據(jù)恢復(fù)資質(zhì)的單位進行維修;應(yīng)禁止在系統(tǒng)外對設(shè)備進行遠程維護和遠程監(jiān)控.并嚴格控制系統(tǒng)內(nèi)的設(shè)備遠程維護和遠程監(jiān)控操作;應(yīng)對所有維修情況進行日志記錄。設(shè)備報廢:不再使用或無法使用的設(shè)備應(yīng)按照國家保密工作部門的相關(guān)規(guī)定及時進行報廢處理;存儲過涉密信息的硬件和固件應(yīng)按相關(guān)的要求進行處理;應(yīng)對所有報廢設(shè)備的最終去向進行記錄。對涉密設(shè)備按照其處理的最高密級以及用途進行統(tǒng)一標(biāo)識,并對打印設(shè)備、顯示設(shè)備按相關(guān)要求制定嚴格制度,并進行管理和執(zhí)行。進一步完善和落實設(shè)備管理制度,對設(shè)備擺放、維修、報廢、攜帶、標(biāo)識做出明確規(guī)定。6.1.3介質(zhì)安全保障介質(zhì)數(shù)據(jù)的安全及介質(zhì)本身的安全,除了要求在軟磁盤、硬盤、光盤、磁帶等涉密介質(zhì)上按照所存儲的最高密級標(biāo)明密級,并按照相應(yīng)密級進行管理以外,存儲過涉密信息的介質(zhì)不能降低密級使用,不再使用的涉密介質(zhì)必須及時銷毀,涉密介質(zhì)的維修應(yīng)保證所存儲的涉密信息部被泄露,最后打印輸出的涉密文件應(yīng)按相應(yīng)密級的文件進行管理。1.滿足“物理隔離”要求:存儲涉密信息的移動存儲介質(zhì),應(yīng)在任何條件下,確保其處于物理隔離狀態(tài),嚴禁插入與國際互聯(lián)網(wǎng)及公共信息網(wǎng)相聯(lián)的計算機,系統(tǒng)應(yīng)具備發(fā)現(xiàn)接入互聯(lián)網(wǎng)行為并有效阻斷且設(shè)備停用,形成日志;禁止涉密信息從高密級流向低密級:按照等級保護的要求,存儲高密級信息的移動存儲介質(zhì)不能再低密級安全域或信息系統(tǒng)中使用,嚴禁高密級信息流向低密級信息系統(tǒng)(安全域);符合“涉密移動存儲介質(zhì)的介入控制”要求:計算機終端和移動存儲介質(zhì)形成不同的集合,按照保密的特殊要求,要確保相互可信。非可信的介質(zhì)不能介入到特定的涉密計算機中,涉密移動存儲介質(zhì)不允許接入到非可信的計算機及系統(tǒng)中,必須在計算機(系統(tǒng))與介質(zhì)之間實現(xiàn)穩(wěn)定、可靠的雙向認證;以技術(shù)手段實施涉密信息外帶審查,加強介質(zhì)外帶管理:很多案例表明,隨意外帶是造成泄密的重要途徑,雖然保密工作部門依照國家相關(guān)規(guī)定制定了相應(yīng)的規(guī)則制定,但僅僅依靠管理制度,涉密介質(zhì)的外攜管理要求很難落實。涉密介質(zhì)使用管理系統(tǒng)應(yīng)從技術(shù)上確保,不經(jīng)過相關(guān)部門批準(zhǔn),違規(guī)外帶介質(zhì)無法使用;加強涉密移動存儲介質(zhì)的生命周期管理:由制度部門對涉密移動存儲介質(zhì)的采購、使用、外攜、維修、銷毀進行統(tǒng)一歸口管理,要求對涉密移動存儲介質(zhì)進行定密、標(biāo)識、登記和嚴格管理,杜絕不良、不明產(chǎn)品應(yīng)用于涉密系統(tǒng)中;采用符合要求的專業(yè)移動存儲介質(zhì),提高介質(zhì)自身的安全防護能力,由于普通移動介質(zhì)的無法滿足涉密信息系統(tǒng)的特殊要求,應(yīng)逐步淘汰或禁止使用,管理系統(tǒng)應(yīng)采用具有身份鑒別、登陸控制、文件保護及滿足使用管理要求的專用介質(zhì)。保障介質(zhì)安全主要是依靠部署介質(zhì)使用管理系統(tǒng)和相關(guān)規(guī)章制度配合來加以規(guī)避,同時還要嚴格監(jiān)管其執(zhí)行力度。首先在安全管理服務(wù)器上安裝介質(zhì)授權(quán)管理中心,對存儲涉密信息的介質(zhì)統(tǒng)一進行登記、發(fā)放、收回、注銷等管理。然后在各涉密計算機終端安裝終端控制程序,通過終端程序與介質(zhì)的雙向認證保證介質(zhì)的使用安全。另外在選擇涉密信息存儲介質(zhì)方面盡量采用專用安全存儲介質(zhì),以保證自身的安全防御。6.2運行安全6.2.1備份與恢復(fù)備份與恢復(fù)是保障安全可靠的手段之一,也是保護數(shù)據(jù)安全的有力措施。當(dāng)信息系統(tǒng)遭受破壞,只有事前有備份才能得到及時恢復(fù)。所以應(yīng)制定文檔化的明確的信息備份與恢復(fù)策略;應(yīng)制定能夠確保備份與恢復(fù)策略正確實施的規(guī)則制定;應(yīng)定期對備份與恢復(fù)策略進行測試;以保證其有效性。應(yīng)根據(jù)信息系統(tǒng)的數(shù)據(jù)價值以及系統(tǒng)故障對業(yè)務(wù)正常開展造成的影響進行相應(yīng)的需求分析,確定系統(tǒng)的恢復(fù)目標(biāo),如關(guān)鍵業(yè)務(wù)功能,恢復(fù)的優(yōu)先順序,恢復(fù)的時間范圍等。XXX機關(guān)涉密信息系統(tǒng)主要數(shù)據(jù)、設(shè)備、電源等應(yīng)有備份,備份系統(tǒng)具有在較短時間(12小時內(nèi))恢復(fù)系統(tǒng)運行的能力。1.數(shù)據(jù)備份和恢復(fù)對XXX企業(yè)涉密信息系統(tǒng)重要服務(wù)器上的涉密數(shù)據(jù)應(yīng)定期進行備份;采用異地備份的方式對關(guān)鍵業(yè)務(wù)數(shù)據(jù)采取備份措施,備份措施能夠滿足本系統(tǒng)的應(yīng)有要求;應(yīng)考慮關(guān)鍵業(yè)務(wù)數(shù)據(jù)的物理環(huán)境威脅,將關(guān)鍵業(yè)務(wù)數(shù)據(jù)備份存儲介質(zhì)放置在其他建筑內(nèi),防止在異常事故發(fā)生時被同事破壞。數(shù)據(jù)備份和恢復(fù)措施:XXX企業(yè)根據(jù)實際情況配備雙機熱備服務(wù)器,并在其上安裝漏洞掃描、內(nèi)核加固、數(shù)據(jù)庫掃描系統(tǒng),以加強備份數(shù)據(jù)的安全保護。安全備份策略:每三個月做應(yīng)有數(shù)據(jù)的本地全備份;每天做應(yīng)用數(shù)據(jù)的本地差異備份;每日的數(shù)據(jù)備份按一定備份策略執(zhí)行,保留一段時間的數(shù)據(jù),過了該段時間后數(shù)據(jù)被覆寫,磁盤空間重新回收利用。所有備份作業(yè)都能自動進行,無須人為干預(yù);通過計劃任務(wù),在網(wǎng)上系統(tǒng)空閑時進行自動備份;每次生成的備份數(shù)據(jù)均在第二天上午傳送到備份服務(wù)器上;數(shù)據(jù)一旦遭到破壞,有能力在24小時內(nèi)恢復(fù);制定完整測試和演練的系統(tǒng)恢復(fù)預(yù)案,如關(guān)鍵業(yè)務(wù)功能,恢復(fù)的優(yōu)先順序,恢復(fù)的時間范圍;辦公軟件、辦案軟件等重要信息系統(tǒng)每年進行一次系統(tǒng)恢復(fù)演練,并根據(jù)演練結(jié)果對預(yù)案進行評審和修訂。2.關(guān)鍵設(shè)備備份和恢復(fù)XXX企業(yè)涉密信息系統(tǒng),根據(jù)系統(tǒng)要求,對其中關(guān)鍵設(shè)備采用雙機熱備。關(guān)鍵設(shè)備的備份和恢復(fù)措施:XXX企業(yè)涉密信息系統(tǒng)中關(guān)鍵設(shè)備我們設(shè)計了如下備份措施:關(guān)鍵應(yīng)用服務(wù)器等設(shè)備我們都采取了雙機熱備和安全狀態(tài)接入等方式。設(shè)備一旦遭到破壞,有能力在12小時內(nèi)恢復(fù)。制定完整測試和演練的恢復(fù)預(yù)案,如核心交換機重啟、切換,應(yīng)用服務(wù)器自動接管等。核心交換機等重要設(shè)備每年進行一次系統(tǒng)恢復(fù)演練,并根據(jù)演練結(jié)果對預(yù)案進行評審、修訂。3.電源備份在XXX企業(yè)涉密信息系統(tǒng)的電源應(yīng)根據(jù)需要對于系統(tǒng)正常運行相關(guān)的設(shè)備采取電源備份;所使用的電源備份應(yīng)滿足系統(tǒng)基本業(yè)務(wù)需求。XXX企業(yè)涉密信息系統(tǒng)采用雙路互備,UPS采用雙機頭實現(xiàn)主備切換,電池供電大于四小時;各單位機房均配置UPS滿足現(xiàn)有設(shè)備應(yīng)用需求并有一定余量。能夠為信息系統(tǒng)核心層、匯聚層、重要接入層網(wǎng)絡(luò)設(shè)備,以及各樓的機房提供持續(xù)可靠的電源安全。6.2.2系統(tǒng)安全性保護系統(tǒng)安全性保護主要是利用計算機病毒與惡意代碼防護系統(tǒng)阻止計算機病毒與惡意代碼非法進入涉密信息系統(tǒng)。系統(tǒng)安全性保護包括軟件安裝安全性保護、設(shè)備接入安全性保護兩方面。首先針對這兩方面制定文檔化的、明確的計算機病毒與惡意代碼防護策略;制定能夠確保計算機病毒與惡意代碼防護策略正確的規(guī)章制度。在系統(tǒng)內(nèi)的關(guān)鍵入口點以及各用戶終端、服務(wù)器和移動計算機設(shè)備上采用計算機病毒和惡意代碼防護措施。所采取的防護措施能夠防止計算機病毒或惡意代碼通過網(wǎng)絡(luò),電子郵件及其附件和移動存儲介質(zhì)等途徑進行傳播;加強存儲設(shè)備的接入管理,接入系統(tǒng)的存儲設(shè)備應(yīng)經(jīng)過計算機病毒和惡意代碼的檢查;系統(tǒng)內(nèi)不得隨意安裝軟件、軟件安裝應(yīng)經(jīng)過系統(tǒng)使用單位的批準(zhǔn)和備案,并進行計算機病毒和惡意代碼檢查處理。及時更新計算機病毒和惡意代碼的樣本庫,提高其防護能力;不得通過互聯(lián)網(wǎng)進行在線更新。防病毒軟件應(yīng)具有以下功能:全面集中管理,管理員可通過管理員控制臺直接管理各種平臺的服務(wù)器端/客戶端;防殺病毒能力,通過引擎對Internet、Intranet、移動存儲介質(zhì)傳播的Windows、蠕蟲等各種病毒,進行有效攔截和徹底查殺;全網(wǎng)查殺毒功能;直接監(jiān)視和操縱服務(wù)器端/客戶端功能;遠程報警功能;全面監(jiān)控郵件客戶端功能;包括中間機刻錄、光盤兩種升級方式。本方案通過部署網(wǎng)絡(luò)版防病墻來構(gòu)建XXX企業(yè)涉密信息系統(tǒng)的網(wǎng)絡(luò)防病毒和惡意代碼系統(tǒng),通過一個管控平臺來構(gòu)建信息系統(tǒng)的防病毒和惡意代碼,另外提供多種升級方式,該方案貫徹了如下兩點整體防毒的基本設(shè)計思想:全方位、多層次防毒:防毒一定要實現(xiàn)全方位、多層次防毒。在總體建設(shè)方案中,我們設(shè)計了多層次病毒防線,分別在客戶端布置網(wǎng)絡(luò)版客戶端殺毒軟件;各種操作系統(tǒng)的應(yīng)用服務(wù)器(Windows2003/2000)端布置服務(wù)器版殺毒軟件;以保證斬斷病毒可以傳播、寄生的每一個節(jié)點,實現(xiàn)病毒的全面防范。集中管理:沒有集中管理的防毒系統(tǒng)是無效的防毒系統(tǒng)。在網(wǎng)絡(luò)防病毒設(shè)計方案中,我們布置了防病毒監(jiān)控管理控制中心來管理整個防病毒系統(tǒng),保證了整個防毒產(chǎn)品可以從管理系統(tǒng)中及時得到更新,同時又使得管理人員可以在任何時間、任何地點通過瀏覽器對整個防毒系統(tǒng)進行管理,使整個系統(tǒng)中任何一個節(jié)點都可以被管理人員隨時管理,保證整個防毒系統(tǒng)有效、及時地攔截病毒。網(wǎng)絡(luò)防病毒部署如下:1)客戶端:每個客戶端部署殺毒軟件網(wǎng)絡(luò)版;2)服務(wù)器:在windows服務(wù)器上部署殺毒軟件服務(wù)器版;3)病毒監(jiān)控管理控制中心:在網(wǎng)絡(luò)內(nèi)選定的服務(wù)器上部署殺毒軟件網(wǎng)絡(luò)版管理中心。統(tǒng)一的防病毒策略是防病毒系統(tǒng)有效進行病毒防護的基礎(chǔ),XXX機關(guān)網(wǎng)絡(luò)防病毒策略主要包括幾個方面:1)必須充分利用防毒軟件提供的實時檢測功能,啟用病毒實時防護。對所發(fā)現(xiàn)的病毒應(yīng)首先采取清除病毒操作,若無法清除應(yīng)將其隔離,避免病毒造成更進一步的危害。在策略制定上,還應(yīng)對客戶端使用人員有所限制,不允許其修改各自計算機上的防病毒策略,以保持全網(wǎng)的統(tǒng)一。定期(每天)從防病毒軟件升級中心手動下載升級包。對管控平臺病毒庫采用離線升級手動升級。制定統(tǒng)一的防病毒策略,自動分發(fā)到網(wǎng)絡(luò)內(nèi)所有計算機。2)便攜式電腦管理員每周一次對病毒庫更新。6.2.3應(yīng)急響應(yīng)安全應(yīng)急響應(yīng)主要是應(yīng)對XXX企業(yè)涉密信息系統(tǒng)出現(xiàn)的突發(fā)安全事件,可以快速、可靠的采取應(yīng)對措施,解決突然出現(xiàn)的安全事件。從而保證XXX企業(yè)涉密信息網(wǎng)絡(luò)的持續(xù)、正常的運行。為滿足對應(yīng)急響應(yīng)的要求和提高安全事件應(yīng)急能力,在XXX企業(yè)分級保護過程中將從下面角度進行部署:建立XXX企業(yè)網(wǎng)絡(luò)安全策略和準(zhǔn)備安全事件通告制度和格式;為突發(fā)事件的處理能取得院內(nèi)相關(guān)領(lǐng)導(dǎo)的支持,例如部領(lǐng)導(dǎo)擔(dān)任應(yīng)急小組組長;制定泄密事件處理方式;組建安全事件處理隊伍;制定一個緊急后備方案并進行演練;提供易實現(xiàn)的報告制度和規(guī)范;對安全應(yīng)急隊伍成員進行培訓(xùn)。應(yīng)急響應(yīng)流程設(shè)計:在發(fā)生安全事故時,當(dāng)值人員將立即處理并記錄。情況嚴重時,必須盡快聯(lián)系網(wǎng)絡(luò)安全領(lǐng)導(dǎo)小組工程師取得技術(shù)支持,并報告信息化建設(shè)領(lǐng)導(dǎo)小組,組織技術(shù)力量按照下面步驟進行處理:1)識別事件在指定時間內(nèi)組成安全事件處理小組去負責(zé)此事件;確定是否是真正意義上的事件;注意保護可追查的線索。2)縮小事件的影響范圍組織隊伍立即獲得事件相關(guān)信息;保持低調(diào),不要驚動入侵者;檢查是否有潛在的惡意代碼,如特洛伊木馬;(4)備份系統(tǒng);確定系統(tǒng)繼續(xù)運行的風(fēng)險如何,決定是否關(guān)閉系統(tǒng);相關(guān)安全事件處理工作人員與部門相關(guān)工作人員保持聯(lián)系、協(xié)商;改變系統(tǒng)密碼。根除事件影響確定事件的起因和癥狀;(2)增強防御;(3)進行漏洞分析;刪除事件的源頭;查找最近的干凈備份。4)恢復(fù)系統(tǒng)(1)修復(fù)系統(tǒng);使系統(tǒng)正常;決定什么時候恢復(fù)操作;(4)監(jiān)控系統(tǒng)。5)生成報告(1)擬定一份事件記錄和跟蹤報告;(2)總結(jié)經(jīng)驗和教訓(xùn)。6)系統(tǒng)防護在本次安全故障排除后,立即著手制定安全措施,并根據(jù)故障報告和故障排除方案(屬應(yīng)急所用),制定安全故障解決方案(長遠考慮)。報主管領(lǐng)導(dǎo)審批,得到通過后立即著手實施,防止同類故障再次發(fā)生。6.2.4運行安全措施根據(jù)BMBl7的要求,涉密信息系統(tǒng)中的運行管理需要滿足如下的安全目標(biāo):加強系統(tǒng)配置的管理,系統(tǒng)配置或變更應(yīng)經(jīng)過相關(guān)網(wǎng)絡(luò)管理人員的認可或同意;對系統(tǒng)進行配置和變更的行為進行審計,并對變更后對系統(tǒng)所造成的影響進分析;應(yīng)加強設(shè)備接入管理,控制違規(guī)接入設(shè)備對系統(tǒng)資源的訪問,并進行審計記錄。涉密信息系統(tǒng)應(yīng)采取如下的安全措施實現(xiàn)安全保密要求:對系統(tǒng)配置或更改的管理,涉密信息系統(tǒng)中的網(wǎng)絡(luò)設(shè)備、服務(wù)器設(shè)備和安全保密設(shè)備都部署在網(wǎng)絡(luò)中心機房或者弱電間等要害部位,對這些部位都采取了嚴密的控制措施,確保只有授權(quán)的網(wǎng)絡(luò)管理人員能夠接觸到這些設(shè)備;同時對設(shè)備配置的變更都需要經(jīng)過設(shè)備本身的認證,這些設(shè)備的口令設(shè)置均滿足安全保密要求;對系統(tǒng)配置或更改的審計,涉密信息系統(tǒng)中安全設(shè)備、網(wǎng)絡(luò)設(shè)備和服務(wù)器設(shè)備自身有審計的功能,能對配置變更等行為進行審計;設(shè)備接入管理,在交換機端口上綁定計算機終端的IP地址、MAC地址,進行綁定后,計算機終端聯(lián)網(wǎng)后登陸交換機首先驗證連接至該端口的主機的IP、MAC地址是否匹配,如果不匹配則禁止登陸斷開網(wǎng)絡(luò)連接。6.3信息安全保密6.3.1物理隔離根據(jù)國家相關(guān)規(guī)定,涉密信息系統(tǒng)必須與國際互聯(lián)網(wǎng)及其他非密網(wǎng)絡(luò)實現(xiàn)物理隔離。物理隔離包括網(wǎng)絡(luò)布線與其他通信線路、電源線的隔離、遠程傳輸線路與公共傳輸線路的隔離,以及涉密終端設(shè)備的非涉密設(shè)備的安全距離。涉密系統(tǒng)與國際互聯(lián)網(wǎng)徹底隔離,且涉密系統(tǒng)處于單獨的區(qū)域內(nèi),并采用屏蔽電纜進行布線,同時采用電磁干擾器,隔離插座進行電源泄露防護,采用涉密信息實施監(jiān)管系統(tǒng)進行違規(guī)外聯(lián)阻斷從而徹底消除涉密系統(tǒng)的聯(lián)網(wǎng)隱患??蛻舳诉h程監(jiān)控:可以遠程監(jiān)控客戶端的所有進程并強制結(jié)束各種可疑或非法進程;可對執(zhí)行各種非法操作的客戶端執(zhí)行強制注銷、重起、關(guān)機等操作;策略下發(fā):客戶端信任IP和IP段添加刪除。進行分組管理,服務(wù)器信任IP和IP段添加刪除;監(jiān)測非法外聯(lián):可以監(jiān)視并識別所有被控主機的網(wǎng)絡(luò)連接狀態(tài),包括使用何種協(xié)議、本地和遠程IP、本地和遠程端口,并判斷哪些主機正在撥號;檢測使用雙/多網(wǎng)卡聯(lián)通內(nèi)外網(wǎng),從而破壞內(nèi)外網(wǎng)隔離的違規(guī)行為;對拔掉內(nèi)網(wǎng)網(wǎng)線或禁用本地網(wǎng)卡等進行非法外聯(lián)的主機能報告其客戶端ID號從而準(zhǔn)確鎖定非法外聯(lián)主機,在單機環(huán)境下也能實現(xiàn)阻斷并報警;實時監(jiān)視普通電話線、ISDN、ADSL等方式的撥號上網(wǎng);檢測通過WLAN、GPRS或CDMA1X等無線方式非法上網(wǎng)的行為;對非法外聯(lián)的主機按照預(yù)定的策略實施阻斷;具有強大的日志查詢功能,對受控主機的各種狀態(tài)實時報警,在報警控制中心做詳細的顯示和統(tǒng)計分析;拒絕非法機接入:內(nèi)網(wǎng)中拒絕外來主機非法接入,系統(tǒng)運用用戶信息和主機信息匹配方式實時檢測接入主機的合法性;拒絕篡改IP地址、盜用IP地址等不法行為。IP和MAC綁定,及時阻止IP地址的篡改和盜用行為;阻斷涉密移動存儲介質(zhì)的違規(guī)外聯(lián)行為。網(wǎng)絡(luò)布線與其他通信線路:XXX企業(yè)涉密信息系統(tǒng)采用線路傳導(dǎo)干擾器來保證線路傳輸過程中的安全。另外在省、地市、區(qū)縣院進行數(shù)據(jù)傳輸時采用光纖作為傳輸介質(zhì),并在兩端設(shè)置加密設(shè)備,保證數(shù)據(jù)傳輸安全。在電源方面:XXX企業(yè)涉密信息系統(tǒng)采用紅黑電源隔離保護插座。在終端防護方面:XXX企業(yè)采用涉密計算機違規(guī)外聯(lián)預(yù)警系統(tǒng)(詳見產(chǎn)品說明)。涉密計算機違規(guī)外聯(lián)預(yù)警系統(tǒng)安裝在專門的服務(wù)器及客戶端中,起到監(jiān)控網(wǎng)絡(luò)非法接入與外聯(lián)行為的作用。違規(guī)外聯(lián)系統(tǒng)具體部署如下:在涉密網(wǎng)絡(luò)中所有的用戶終端安裝部署智能客戶端程序,實現(xiàn)對終端主機的實時監(jiān)控。在安全管理域配置一臺服務(wù)器安裝違規(guī)外聯(lián)系統(tǒng)內(nèi)網(wǎng)監(jiān)測控制中心,內(nèi)網(wǎng)監(jiān)控管理中心對所有客戶端進行集中管理,并進行策略配置和統(tǒng)一管理。在具有公網(wǎng)IP的服務(wù)器上配置安裝違規(guī)外聯(lián)系統(tǒng)外網(wǎng)管理軟件作為外網(wǎng)報警管理中心,外網(wǎng)報警管理中心對所有客戶端的違規(guī)外聯(lián)行為進行集中報警管理。制定完善有效的違規(guī)外聯(lián)安全策略,從涉密網(wǎng)絡(luò)的現(xiàn)狀和安全需求出發(fā),對終端的關(guān)鍵數(shù)據(jù)和應(yīng)用加以有力的監(jiān)控和保護。6.3.2密級標(biāo)識根據(jù)國家有關(guān)主管部門對信息系統(tǒng)定密的規(guī)定,按照紙質(zhì)、光盤、磁介質(zhì)、電子等不同信息存儲載體進行密級標(biāo)識:并保證密級標(biāo)識應(yīng)與信息不可分離,其自身不可篡改。紙質(zhì)涉密信息要求封面印有相對應(yīng)的密級標(biāo)識,并保管于保密柜中;光盤、磁介質(zhì)等涉密信息要求包裝上印有“涉密”字樣,并保管于保密柜中;在涉密信息系統(tǒng)中的涉密資料采用技術(shù)手段進行標(biāo)識。紙質(zhì)涉密信息封面印有相對應(yīng)的密級標(biāo)識,并保管于保密柜中;光盤、磁介質(zhì)等涉密信息包裝上印有“涉密”字樣,并保管于保密柜中;涉密信息的閱讀、借取作嚴格登記。對涉密信息系統(tǒng)中涉密信息的標(biāo)識,:XXX企業(yè)通過密級標(biāo)識管理系統(tǒng)(詳見產(chǎn)品說明)來確定密級,并保證密級標(biāo)識與文件的不可分離性。同時配套文檔管理系統(tǒng)(詳見產(chǎn)品說明)保證涉密文件的安全加解密和訪問權(quán)限控制。6.3.3身份鑒別身份鑒別在整個信息系統(tǒng)中處于基礎(chǔ)的、關(guān)鍵的地位。信息安全最基本、最關(guān)鍵的保護就是要從身份認證入手來提高和控制整個系統(tǒng)的安全。BMBl7.2006保密標(biāo)準(zhǔn)要求:(1)應(yīng)制定文檔化的明確身份鑒別策略;應(yīng)制定能夠確保身份鑒別策略正確實施的規(guī)章制度;(2)應(yīng)對信息系統(tǒng)中涉密的服務(wù)器、用戶終端以及應(yīng)用程序的本地登錄和遠程登錄進行用戶身份鑒別;(3)用戶身份標(biāo)識符應(yīng)由系統(tǒng)管理員統(tǒng)一生成,并確保身份標(biāo)識符在此系統(tǒng)生命周期中的唯一性;應(yīng)對系統(tǒng)內(nèi)的身份標(biāo)識符加強管理、維護,確保身份標(biāo)識符列表不被非授權(quán)地訪問、修改或刪除;用戶標(biāo)識符應(yīng)與安全審計相關(guān)聯(lián),保證系統(tǒng)內(nèi)安全事件的可核查性;(4)采用口令或其它有效方式進行身份鑒別。其中采用口令方式要求口令設(shè)置應(yīng)滿足:口令長度不少于八位;采用組成復(fù)雜、不易猜測的口令,一般應(yīng)是大小寫英文字母、數(shù)字和特殊字符中兩者以上的組合;定期更換口令,更換周期不得長于一個月;采用措施保證口令存儲和傳輸?shù)陌踩?5)當(dāng)用戶身份鑒別嘗試失敗次數(shù)達到五次后,應(yīng)采取以下措施:對于本地登錄,進行登錄鎖定,同時形成審計事件并告警;對于遠程登錄(如域登錄、網(wǎng)絡(luò)數(shù)據(jù)庫登錄等),對該用戶進行鎖定,并且只能由安全保密管理員恢復(fù),同時形成審計事件并告警;對于應(yīng)用程序,禁止使用該程序或延長一定時間后再允許嘗試,同時形成審計事件并告警;(6)應(yīng)采用技術(shù)手段對可移動設(shè)備的接入進行鑒別,控制可移動設(shè)備的非授權(quán)接入。身份鑒別措施要求:按照秘密級要求防護的單位應(yīng)根據(jù)上述安全保密標(biāo)準(zhǔn)要求,可以采用口令字認證方式。要求口令長度至少達到八位字符,口令組成應(yīng)是大小寫字母、數(shù)字和特殊字符中兩者以上的組合,口令更換周期不得長于一個月,對于多次身份鑒別失敗(5次)進行登錄鎖定并告警。有條件的單位也可以選擇智能卡或USBKey與口令相結(jié)合的認證方式。本方案采用信任體系和終端安全防護系統(tǒng)保障XXX企業(yè)涉密信息系統(tǒng)的身份鑒別要求。信任體系的建設(shè),主要是基于PKI/CA體系構(gòu)建認證體系,是整個涉密信息系統(tǒng)建設(shè)的基本保障。終端防護系統(tǒng)建設(shè),根據(jù)BMBl7相關(guān)技術(shù)要求,涉密終端登錄也要求進行的強身份認證,因此,需要建設(shè)終端安全防護系統(tǒng),以提供各級XXX企業(yè)涉密終端基于安全內(nèi)核的硬件介質(zhì)與證書認證結(jié)合的強身份認證機制,有效保證終端安全。同時BMBI7相關(guān)技術(shù)要求,涉密筆記本(BMBI7—2006中可歸屬于“可移動設(shè)備”)也要求具備強身份認證、安全審計等安全機制,這里也可以采用終端安全防護系統(tǒng)來加強涉密筆記本的安全機制。1.信任體系對用戶身份鑒別提出了明確要求,提出“涉密服務(wù)器、用戶終端以及應(yīng)用程序的本地登錄和遠程登錄進行身份鑒別”,又提出“用戶身份標(biāo)識符應(yīng)由系統(tǒng)管理員統(tǒng)一生成”。從上面兩點可得出在各級XXX企業(yè)涉密信息系統(tǒng)中要部署統(tǒng)一的身份認證及訪問控制系統(tǒng),通過密碼技術(shù)、基于角色的訪問控制技術(shù)來建立與應(yīng)用系統(tǒng)結(jié)合的身份認證、授權(quán)訪問和安全審計機制,實現(xiàn)對:各級XXX企業(yè)涉密信息系統(tǒng)的身份認證細粒度訪問控制的安全要求。XXX企業(yè)涉密網(wǎng)內(nèi)所有的服務(wù)器、用戶終端以及應(yīng)用程序均需要進行用戶身份鑒別,所有的USBKEY均由省高檢院統(tǒng)一分發(fā)。6.3.4訪問控制訪問控制建設(shè)目標(biāo)是根據(jù)BMBl7的要求制定的,應(yīng)滿足如下要求:對涉密信息系統(tǒng)中涉密數(shù)據(jù)的訪問采用強制的訪問控制策略;對涉密信息和重要信息的訪問控制粒度,主體控制到單個用戶,客體控制到信息類別;對機密級、秘密級、內(nèi)部工作域及其子域都要做到細粒度控制,包括一個安全子域內(nèi)的兩臺終端進行訪問和數(shù)據(jù)交換。不允許出現(xiàn)非授權(quán)的訪問行為,不允許高密級向低密級流動等;對輸出(打印、拷貝、屏幕截取等)操作采取技術(shù)措施進行嚴格的控制。在XXX企業(yè)涉密信息系統(tǒng)中按照處理信息密級、行政級別以及功能區(qū)為依據(jù)劃分為三個安全區(qū)域。可以看出由于在XXX企業(yè)涉密信息系中不同安全區(qū)域的安全要求、安全等級各不相同,如果讓不同安全等級的安全區(qū)域進行直接訪問,將會帶來安全隱患,并且由于對子網(wǎng)間的訪問沒有控制,還會導(dǎo)致非授權(quán)訪問、資源的濫用。因此需要在XXX企業(yè)的不同子網(wǎng)間配置訪問控制措施,審核兩個安全區(qū)域間的訪問請求,從而實現(xiàn)子網(wǎng)間的安全隔離。在網(wǎng)絡(luò)隔離和訪問控制措施中,我們要采用基于防火墻、身份集中認證系統(tǒng)和交換機的訪問控制手段來解決。其中交換機上可通過ACL、VLAN、MAC與端口、證書綁定來實現(xiàn),具體說明如下:在核心服務(wù)器核心安全域與其它區(qū)域的線路上利用防火墻雙機進行隔離。該防火墻將服務(wù)器區(qū)、安全管理區(qū)、用戶終端區(qū)進行安全隔離和進行訪問控制。服務(wù)器區(qū)和存儲備份區(qū)通過交換機上的AC、VLAN等安全措施進行安全隔離和進行訪問控制。服務(wù)器區(qū)的各個應(yīng)用服務(wù)器等通過交換機上的ACL、VLAN等安全措施進行安全隔離和進行訪問控制。安全管理區(qū)劃分兩個安全子網(wǎng)將安管服務(wù)器和安管終端,通過交換機上的ACI、VLAN等安全措施進行安全隔離和進行訪問控制。用戶終端根據(jù)用戶使用情況將各部門根據(jù)其安全域劃分為各自獨立的子網(wǎng),并通過交換機上的安全措施進行安全隔離和控制。防范用戶繞過網(wǎng)關(guān)直接訪問應(yīng)用服務(wù)器。通過核心防火墻設(shè)置原地址與目標(biāo)地址的訪問控制規(guī)則。允許用戶唯一訪問認證網(wǎng)關(guān)的地址,禁止訪問其它任何內(nèi)部安全區(qū)域的地址。建立應(yīng)用系統(tǒng)與認證網(wǎng)關(guān)的私有認證規(guī)則(用戶證書與應(yīng)用系統(tǒng)口令的對照表),而這種規(guī)則對用戶是不公開的。涉密項目的應(yīng)用訪問控制:在認證網(wǎng)關(guān)處對業(yè)務(wù)應(yīng)用系統(tǒng)設(shè)定涉密入口。當(dāng)業(yè)務(wù)應(yīng)用系統(tǒng)創(chuàng)建新的設(shè)定涉密項目時,同時產(chǎn)生項目組成員名單,即涉密人員名單。將涉密人員名單添加到認證網(wǎng)關(guān)涉密入口白名單中。涉密人員登陸業(yè)務(wù)應(yīng)用系統(tǒng)時只有通過涉密入口才能登陸系統(tǒng)。身份認證原理目前,由于應(yīng)用系統(tǒng)在省、市進行部署,在不增加市、區(qū)縣密碼設(shè)備的前提下,為了保證該軟件系統(tǒng)能夠持續(xù)穩(wěn)定運行,需要采用在線認證和離線認證相結(jié)合的證書認證方式。在線認證方式是指在各市與省網(wǎng)絡(luò)暢通的情況下,應(yīng)用系統(tǒng)通過認證服務(wù)接口到省檢院的LDAP/OCSP證書發(fā)布驗證服務(wù)器上進行證書的在線驗證,從發(fā)布驗證服務(wù)器上獲取驗證結(jié)果。離線認證主要是采用解析證書撤銷列表(CRL)的方式進行證書驗證。身份證書管理系統(tǒng)會定期以文件方式簽發(fā)CRL,該CRL可以應(yīng)用服務(wù)器通過工具定時下載,或者在出現(xiàn)網(wǎng)絡(luò)故障時,通過定時手工拷貝的方式,存入到應(yīng)用服務(wù)器的硬盤上。當(dāng)需要進行用戶身份認證時,應(yīng)用系統(tǒng)能夠通過認證服務(wù)接口對事先存儲在本地的CRL進行解析,從中獲取無效的證書標(biāo)識,并與將要驗證的證書進行比較,得到證書有效性的驗證結(jié)果。目前各XXX企業(yè)網(wǎng)絡(luò)通過XXX專網(wǎng)進行連接,由于在線認證方式在每次用戶登錄時,應(yīng)用服務(wù)器都需要與市檢院的LDAP/OCSP證書發(fā)布驗證服務(wù)器進行通信,若網(wǎng)絡(luò)出現(xiàn)中斷,會造成用戶無法正常登錄應(yīng)用系統(tǒng)。為保障用戶能夠正常的登錄應(yīng)用系統(tǒng),并保障登錄過程的安全可靠,本方案采用在線認證與離線認證相結(jié)合的方式。對于系統(tǒng)安全性、用戶時效性要求高的應(yīng)用系統(tǒng)采用在線認證的方式,而對于其他應(yīng)用系統(tǒng)采用離線認證的方式。用戶的身份認證XXX機關(guān)信息發(fā)布、辦案、辦公系統(tǒng)的用戶在得到證書載體USBKey后,將USBKey插入已經(jīng)安裝了客戶端安全軟件的終端上,身份認證流程如下圖所示:身偽證林圖6-1檢院院應(yīng)用系統(tǒng)身份統(tǒng)一認證流程圖1用戶在得到證書載體USBKey后,將USBKey插入已經(jīng)裝好客戶端安全軟件的終端上;2終端用戶輸入URL地址請求登錄應(yīng)用系統(tǒng);3網(wǎng)頁調(diào)用安全控件接口OpenDevice打開客戶端證書載體,調(diào)用接口ClientHello構(gòu)造登錄請求;注:如果用戶終端的證書載體未進行過口令驗證,則應(yīng)用系統(tǒng)向用戶顯示身份認證網(wǎng)頁,要求用戶輸入終端證書載體的保護口令,否則跳過該步驟;4應(yīng)用系統(tǒng)調(diào)用服務(wù)端安全接口ServerHello構(gòu)造請求應(yīng)答并通過該頁面向用戶發(fā)送隨機的認證參數(shù);5客戶端調(diào)用客戶端安全接口Veil母Pin驗證口令;6客戶端調(diào)用接口ClientAuth構(gòu)造認證消息包回送到應(yīng)用系統(tǒng)服務(wù)端;7應(yīng)用系統(tǒng)調(diào)用服務(wù)端安全接口ServerAuth通過身份證書管理系統(tǒng)對用戶的證書進行有效性驗證;8認證結(jié)果返回到應(yīng)用系統(tǒng);如果認證成功,客戶端允許進入系統(tǒng);如果失敗,應(yīng)用系統(tǒng)顯示認證失敗網(wǎng)頁并通知用戶。用戶信息同步的實現(xiàn)XXX企業(yè)用戶信息與身份證書管理分中心用戶信息的同步是通過用戶證書注冊來實現(xiàn)的,流程如下:在XXX企業(yè)身份證書管理分中心寫入用戶證書并制作完成的USBKey將首先發(fā)放到用戶所屬的市院、分院、區(qū)縣院應(yīng)用系統(tǒng)管理員手中。系統(tǒng)管理員將通過應(yīng)用系統(tǒng)管理工具,對每個新增的用戶進行證書的注冊,以實現(xiàn)應(yīng)用系統(tǒng)用
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 設(shè)備土建基礎(chǔ)施工合同
- 倉儲物流服務(wù)合同細則
- 徹體工程勞務(wù)分包合同
- 牛羊肉采購合同
- 三人合伙開店合同
- 教材購銷合同
- 文化創(chuàng)意產(chǎn)業(yè)扶持合同
- 新材料研發(fā)及生產(chǎn)許可合同
- 江西師范大學(xué)科學(xué)技術(shù)學(xué)院《系統(tǒng)分析與建?!?023-2024學(xué)年第二學(xué)期期末試卷
- 河南經(jīng)貿(mào)職業(yè)學(xué)院《近現(xiàn)代建筑遺產(chǎn)保護》2023-2024學(xué)年第二學(xué)期期末試卷
- 中華人民共和國學(xué)前教育法-知識培訓(xùn)
- 2023年新高考(新課標(biāo))全國2卷數(shù)學(xué)試題真題(含答案解析)
- 事業(yè)單位工作人員獎勵審批表
- 教科版三年級下冊科學(xué)全冊完整課件
- 油漆使用登記記錄表
- 農(nóng)田雜草的調(diào)查
- 【知識點提綱】新教材-人教版高中化學(xué)必修第一冊全冊各章節(jié)知識點考點重點難點提煉匯總
- 上海小弄堂-電子小報
- 軌道交通安全專題培訓(xùn)
- 物理化學(xué)完整版答案
- 節(jié)流孔板孔徑計算
評論
0/150
提交評論