涉密應用系統安全保密改造探討_第1頁
涉密應用系統安全保密改造探討_第2頁
涉密應用系統安全保密改造探討_第3頁
涉密應用系統安全保密改造探討_第4頁
涉密應用系統安全保密改造探討_第5頁
已閱讀5頁,還剩2頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、精品文檔 歡迎下載 。涉密應用系統安全保密改造探討信息管理部陳金文目前,國家保密形勢異常嚴峻,尤其計算機及其網絡已成為泄密的重要隱患,通過計算機信息系統采用信息技術手段發生的泄密案與竊密案頻發,隨著國家BM田目關標準的出臺,以及從業人員對國家BMB1關標準的深入理解,勢必對企業應用系統的安全保密防護提出更高的要求。已經運行的應用系統如企業0A、PDM CAPP項目管理系統、檔案等系統中存儲著本單位各方面的大量信息,可以說是本單位的核心機密所在 , 這些數據的安全保密要求就需要對原有的應用系統進行安全改造。一、應用系統安全保密改造目的隨著企業信息化程度的進一步推廣,應用深度也進一步增加,涉密應用

2、系統的應用范圍和業務應用的規模伴隨著業務的需求必然會快速增長,信息的安全保密技術也會不斷出現新的安全隱患,也在不停地發展, 對系統的安全保密管理的要求也會有所變化。隨著業務的發展,規模會變化,機構會變化人員會變化,環境會變化,涉密應用系統也會跟隨著調整、擴充、搬遷等,總會有或大或小的不同變化,因此,在涉密應用系統的安全保密工作中我們在跟隨技術發展的同時,管理方法和技術手段也必須不斷調整來適應技術和要求的發展。只有這樣才能使涉密信息系統始終保持安全良好的運行狀態。就拿航宇公司而言,隨著信息化工作的不斷深入,企業先后陸續上了大量的應用系統,如:OA PDM TDM CAPP項目管理系統、門戶、檔案

3、管理系統等,這些應用系統中積累了大量的數據,而且這些多數屬于涉密數據。在早年推廣的系統中,重點考慮應用的便利性和數據的安全性,很少會考慮到數據保密這個范疇,因此,原有的應用系統也就存在大量的漏洞和風險,如用戶管理、“三員”管理、日志管理、審計管理、身份鑒別等,或多或少存在由于功能缺陷導致的保密問題、安全問題等,這些問題不解決,勢必容易造成涉密信息被非授權訪問,以及對竊、泄密事件的無法追溯。因此,為了保證這些數據的安全,除做好單機防護、訪問控制和邊界防護外,還應該對已經投入使用的應用系統進行安全保密改造工作。二、應用系統安全保密改造方案應用系統安全保密改造方案的總體思路是要適應實際和發展的需要,

4、既要滿足信息化對應用系統便捷性的要求,又要滿足保密對應用系統安全性的要求,整個改造過程動態推進,具體做法如下:(一 ) 用戶管理改造原有的應用系統用戶一般有系統管理員和普通用戶兩類,沒有考慮“三員分立”管理功能。根據國家BM標準的相關要求,在應用系統安全保密改造過程中將系統用戶分為以下幾類:用戶按照功能和權限一般劃分為三類:第一類是普通用戶。第二類是業務管理員主要指管理某個業務的功能模塊的而設置的人員。例如0儆、同辦公系統的表單管理員,主要負責表單的設計、制作、發布、修訂和表單流程的設立。第三類為“三員”。即系統管理員、安全管理員和安全審計員。“三員”應該按照最小權限的原則和權限分離原則進行權

5、限劃分,各管理員的權限應相互獨立、相互監督和相互制約。系統管理員用于建立使用該應用系統的組織機構、建立和管理用戶組和用戶、用戶的新增、變更、注銷等等;安全管理員主要負責應用系統安全策略的設置、調整。用戶賬號安全策略的設置(口令復雜度、長度,口令更改周期,用戶和用戶組的訪問控制權限分配和調整) 以及普通用戶操作系統信息( 包括登錄、操作和退出等) 的查看;安全審計員負責審計業務管理員、系統管理員和安全管理員的操作,并對操作結果進行驗證。因此,新上的應用系統除了具備“三員分立”的管理功能,實行三員分立的管理模式三員的權限相互獨立,互不交叉,從而防范違規事件的發生外,還應刪除系統默認用戶、刪除超級管

6、理員,避免管理員的權限過于集中導致信息安全問題。(二 ) 系統備份和恢復改造1、系統備份(1)應用軟件備份:系統應用軟件通過應用服務器發布,每次系統BU醪改和版本的升級、需求功能的補充,均會產生系統應用軟件的更新,程序的每次更新均有版本控制器記錄,每周對系統應用軟件進行備份,且備份后的程序與應用服務器不在同一臺機器中。該項工作由業務管理員進行負責操作和記錄。(2) 數據庫備份:系統提供數據庫自動備份的批處理命令文件,通過系統的計劃任務進行自定義設置,并定時對數據庫進行備份,且備份文件與數據庫服務器不在同一臺機器中。該項工作由業務管理員進行定期檢查和記錄。2、系統恢復業務管理員按照各系統恢復預案

7、進行系統恢復,操作人員及接觸數據的范圍,數據存儲要求均符合保密要求。具體恢復分為以下兩個方面:應用軟件恢復:一旦應用服務器出現故障或癱瘓,業務管理員應按照系統恢復預案進行恢復,協調有關部門和崗位人員配合該項工作的開展。首先,恢復應用服務器操作系統;其次,恢復應用服務器的WEB布支撐軟件;最后,恢復備份的應用系統軟件,并在應用服務器上進行部署和發布,并記錄恢復過程。數據庫恢復:一旦數據庫服務器出現故障或癱瘓,業務管理員應按照恢復預案進行恢復,根據系統備份的數據文件,首先恢復數據庫,然后按照數據庫恢復批處理命令文件進行數據的恢復,并記錄恢復過程。(三 ) 安全審計改造涉密的應用系統需要有完整的安全

8、審計功能,而我們很多應用系統在安全審計方面功能不足,需要改造。具體改造方案如下:首先,涉密應用系統的安全審計實現必須覆蓋所有用戶,并且能確保審計內容至少包括事件的日期、時間、事件發生的用戶身份標識、發生事件的設備標識、事件類型、描述和結果;其次,安全審計的記錄信息要符合機密性、完整性、可控性、可用性和不可否認性( 抗抵賴) 的原則;再次,應用系統要具備相當充分的審計條件,做好這方面的安全審計內容,主要反映在應用層面的審計數據收集工作,將有用的信息提取出來作為審計的內容,通過特定的管理頁面提供給進行審計工作的用戶,對審計數據能進行統計、分析、按條件查詢及生成統計報表等功能,方便審計人員的統一審計

9、管理。(四 ) 日志管理改造過去的應用系統在日志管理功能方面不足或者不全,日志可讀性、可管理性較差,我們現在的日志管理改造要求有日志管理策略設置的統一界面,該統一的日志管理界面將作為整個日志的管理中心,所有日志信息都將歸總到這個統一日志管理中心里進行管理。日志管理要求一般可以包括三個方面,一是日志的存放要求,如日志存儲路徑、日志存儲方式、目志存儲空間或存儲周期,所有的日志同時應具有存儲空間滿時的告警功能和自動覆蓋最早日志或自動轉存的功能等;二是日志容量和目志的覆蓋周期,一般可追溯周期不少于1 個月。三是應用系統的安全日志應與系統日志分開,同時涉密應用系統還應具備對特定事件進行實時報警功能,并限

10、制用戶對日志的訪問,能確保日志管理的安全性,防止用戶的惡意篡改日志記錄。此外,為增強日志的可讀性,日志管理還應該具備導出功能,建議應用系統采用SYSLO鐮口、SNM接口或者數據庫接口三種之一提供日志的導出接口。(五 ) 身份鑒別改造保密標準對應用系統身份鑒別的要求主要歸納為幾點: “確保身份標識唯一性、 可審計性和可核查性”、“口令設置長度、復雜度和更改周期”、 “重鑒別”、 “鑒別失敗”等。常用的鑒別方式有用戶名口令,動態口令,數字證書,生物特征識別等。隨著應用系統的數量的增加,越來越多的用戶面臨著“分散身份鑒別”帶來的各種各樣的問題,也就是“身份漫游”功能,漫游功能在信息化來講是非常便利的

11、,但從保密角度來講卻存在極大風險,因為不同身份所接觸的涉密信息是不同的,涉密信息內有機密級計算機和秘密級計算機,甚至還有非密計算機,而各密級計算機所能接觸的涉密信息等級不同,因此身份鑒別除了考慮上述要求同時,應考慮多個應用系統的單點登錄和統一身份鑒別功能的實現。筆者認為:為了達到便利又安全保密的要求,采用身份認證網關實現單點登錄訪問控制是較好的辦法。航宇公司的幾個主要應用系統如:OA!(統,PD陳統等大部分采用B/S架構,采用CA字證書的驗證的方式統一身份認證訪問應用系統,并用防火墻對應用系統的端口進行最小化授權開放,用戶成功登錄應用系統后,應用系統會根據用戶的角色出現相應的操作界面。在 OA

12、 PD晞重要的應用系統中均實現了通過門戶統一身份認證身份鑒別方式實現了應用系統登錄。( 六 )涉密信息流向控制改造涉密信息流向控制主要包括兩個方面:一是對于密級級別高的人員,不但可以獲取相同密級的數據信息,還可以獲取比其密級低的數據信息;相反,密級低的人員不能獲取比其密級高的數據信息。二是防止知悉范圍擴大,即非授權用戶無法查獲非授權的密級信息,授權用戶僅能查獲相應授權的密級信息。重點是通過菜單權限和數據權限對用戶權限進行限制。涉密信息的流向還可以通過企業內不同部門崗位和不同業務范圍來進行控制,這種控制通常是結合系統權限控制來實現。例如:班組級、車間級、工廠級,部門級別高的人員有權訪問下屬級別的

13、數據信息,相反,則受到限制。相應密級用戶瀏覽相應的密級信息,低密級的人員無法獲取高密級信息的目的;相應的業務用戶瀏覽相應的業務信息,無法瀏覽不相關業務信息。實現方式主要有:1 、功能權限控制。涉密應用系統的功能權控制也就是菜單權限,主要是針對用戶或用戶組設置不同的菜單權限,主要有兩個方面:一是針對管理員權限而言,企業普通用戶或用戶組具有授權的相關業務的瀏覽、查詢、處理等權限,但沒有用戶管理、權限管理和審計管理的功能,這些功能分別是系統管理員、安全保密管理員和安全審計員的功能。二是針對業務而言,不同的用戶和用戶組具有不同的業務權限權的控制由相應的業務應用系統內進行權限控制。2、數據權限控制。在應

14、用系統中,系統提供對數據的訪問權限進行控制,即針對系統用戶或用戶組按用戶或用戶組的角色進行權限劃分,根據不同的用戶角色可以看到特定的內容。普通用戶可以看到業務上授權個人的可以看到的信息;系統管理員、安全管理員和安全審計員可以看到相應授權的信息或數據。如安全保密管理員可以看到的一般員工操作信息,安全審計員可以看到三員操作信息,別人看不到。三、總結和建議綜上所述,要提高涉密應用系統的安全水平,除了硬件和環境應具備相應防范措施外,重點應該關注應用系統的安全保密防護,而應用系統的安全保密防護除技術措施外,還應在管理措施和相應的標準規范上下功夫,才能真正做好應用系統的安全保密工作。相對于用戶改造,文中提到的密級流向控制是比較難改造的,很有可能會涉及到應用系統結構性調整。當然,原有的應用系統由于最初設計時目標的差異,應用系統進行改造過程中會由于歷史應用原因,無法徹底按照本文描述的內容進行改造,但應該重點關注應

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論