建立基于安全域的涉密信息系统
计算机和信息系统安全保密管理规定

公司管理制度制度通告:(2010)号批准:计算机和信息系统安全保密管理规定第一章总则第一条为加强公司计算机和信息系统(包括涉密信息系统和非涉密信息系统)安全保密管理,确保国家秘密及商业秘密的安全,根据国家有关保密法规标准和中核集团公司有关规定,制定本规定。
第二条本规定所称涉密信息系统是指由计算机及其相关的配套设备、设施构成的,按照一定的应用目标和规定存储、处理、传输涉密信息的系统或网络,包括机房、网络设备、软件、网络线路、用户终端等内容。
第三条涉密信息系统的建设和应用要本着“预防为主、分级负责、科学管理、保障安全”的方针,坚持“谁主管、谁负责,谁使用、谁负责”和“控制源头、归口管理、加强检查、落实制度”的原则,确保涉密信息系统和国家秘密信息安全。
第四条涉密信息系统安全保密防护必须严格按照国家保密标准、规定和集团公司文件要求进行设计、实施、测评审查与审批和验收;未通过国家审批的涉密信息系统,不得投入使用。
第五条本规定适用于公司所有计算机和信息系统安全保密管理工作。
第二章管理机构与职责2009 —05 —18发布2009 —05 —18实施第六条公司法人代表是涉密信息系统安全保密第一责任人,确保涉密信息系统安全保密措施的落实,提供人力、物力、财力等条件保障,督促检查领导责任制落实。
第七条公司保密委员会是涉密信息系统安全保密管理决策机构,其主要职责:(一)建立健全安全保密管理制度和防范措施,并监督检查落实情况;(二)协调处理有关涉密信息系统安全保密管理的重大问题,对重大失泄密事件进行查处。
第八条成立公司涉密信息系统安全保密领导小组,保密办、科技信息部(信息化)、党政办公室(密码)、财会部、人力资源部、武装保卫部和相关业务部门、单位为成员单位,在公司党政和保密委员会领导下,组织协调公司涉密信息系统安全保密管理工作。
第九条保密办主要职责:(一)拟定涉密信息系统安全保密管理制度,并组织落实各项保密防范措施;(二)对系统用户和安全保密管理人员进行资格审查和安全保密教育培训,审查涉密信息系统用户的职责和权限,并备案;(三)组织对涉密信息系统进行安全保密监督检查和风险评估,提出涉密信息系统安全运行的保密要求;(四)会同科技信息部对涉密信息系统中介质、设备、设施的授权使用的审查,建立涉密信息系统安全评估制度,每年对涉密信息系统安全措施进行一次评审;(五)对涉密信息系统设计、施工和集成单位进行资质审查,对进入涉密信息系统的安全保密产品进行准入审查和规范管理,对涉密信息系统进行安全保密性能检测;(六)对涉密信息系统中各应用系统进行定密、变更密级和解密工作进行审核;(七)组织查处涉密信息系统失泄密事件。
涉密信息系统安全保密管理制度

涉密信息系统安全保密管理制度一、为保障局内计算机信息系统安全,防止计算机网络失密泄密事件发生,根据《中华人民共和国计算机信息系统安全保护条例》及有关法律法规,结合本局实际制定本局的安全保密制度。
二、为防止病毒造成严重后果,对外来光盘、软件要严格管理,原则上不允许外来光盘、软件在局内局域网计算机上使用。
确因工作需要使用的,事先必须进行防(杀)毒处理,证实无病毒感染后,方可使用。
三、严格限制接入网络的计算机设定为网络共享或网络共享文件,确因工作需要,要在做好安全防范措施的前提下设置,确保信息安全保密。
四、为防止黑客攻击和网络病毒的侵袭,接入网络的计算机一律安装杀毒软件,及时更新系统补丁和定时对杀毒软件进行升级,并安装必要的局域网ARP拦截防火墙。
五、本局酝酿或规划重大事项的材料,在保密期间,将有关涉密材料保存到非上网计算机上。
六、各科室禁止将涉密办公计算机擅自联接国际互联网。
七、保密级别在秘密以下的材料可通过电子信箱、QQ或MSN传递和报送,严禁保密级别在秘密以上(含秘密)的材料通过电子信箱、QQ或MSN传递和报送。
一、岗位管理制度:(一)计算机上网安全保密管理规定1、未经批准涉密计算机一律不许上互联网,如有特殊需求,必须事先提出申请报主管领导批准后方可实施,并安装物理隔离卡,在相关工作完成后撤掉网络。
2、要坚持“谁上网,谁负责”的原则,各科室科长负责严格审查上网机器资格工作,并报主管领导批准。
3、国际互联网必须与涉密计算机系统实行物理隔离。
4、在与国际互联网相连的信息设备上不得存储、处理和传输任何涉密信息。
5、加强对上网人员的保密意识教育,提高上网人员保密观念,增强防范意识,自觉执行保密规定。
(二)涉密存储介质保密管理规定1、涉密存储介质是指存储了涉密信息的硬盘、光盘、软盘、移动硬盘及U盘等。
2、有涉密存储介质的科室需妥善保管,且需填写“涉密存储介质登记表”。
3、存有涉密信息的存储介质不得接入或安装在非涉密计算机或低密级的计算机上,不得转借他人,不得带出工作区,下班后存放在本单位指定的柜中。
涉密信息系统集成资质管理办法

涉密信息系统集成资质管理办法第一章总则第一条为加强涉密信息系统集成资质管理,确保国家秘密安全,根据《中华人民共和国保守国家秘密法》和有关法律法规,制定本办法。
第二条本办法所称涉密信息系统集成,是指涉密信息系统的规划、设计、建设、监理和运行维护等活动。
涉密信息系统集成资质是指保密行政管理部门审查确认的企业事业单位从事涉密信息系统集成业务的法定资格。
涉密信息系统集成资质的申请、受理、审批、使用和监督管理,适用本办法。
第三条从事涉密信息系统集成业务的企业事业单位应当依照本办法,取得涉密信息系统集成资质。
国家机关和涉及国家秘密的单位(以下简称机关、单位)应当选择具有涉密信息系统集成资质的企业事业单位(以下简称资质单位)承接涉密信息系统集成业务。
第四条涉密信息系统集成资质审批和管理应当坚持公平、公正、公开,遵循总量控制、合理布局、安全第一、审管并重的要求,既确保涉密信息系统安全保密,又促进信息安全保密产业科学发展。
第五条国家保密行政管理部门主管全国涉密信息系统集成资质管理工作。
省、自治区、直辖市保密行政管理部门负责本行政区域内涉密信息系统集成资质管理工作。
第二章资质等级与条件第六条涉密信息系统集成资质分为甲级和乙级两个等级。
甲级资质单位可以在全国范围内从事绝密级、机密级和秘密级信息系统集成业务。
乙级资质单位可以在注册地省、自治区、直辖市行政区域内从事机密级、秘密级信息系统集成业务。
第七条涉密信息系统集成业务种类包括:系统集成、系统咨询、软件开发、综合布线、安防监控、屏蔽室建设、运行维护、数据恢复、工程监理,以及国家保密行政管理部门审查批准的其他业务。
资质单位应当在保密行政管理部门审查批准的业务范围内承接涉密信息系统集成业务。
承接涉密信息系统集成工程监理业务的,不得承接所监理工程的其他涉密信息系统集成业务。
第八条涉密信息系统集成资质申请单位(以下简称申请单位)应当具备以下基本条件:(一)在中华人民共和国境内注册的法人;(二)依法成立3年以上,有良好的诚信记录;(三)从事涉密信息系统集成业务人员具有中华人民共和国国籍;(四)无境外(含香港、澳门、台湾)投资,国家另有规定的从其规定;(五)取得行业主管部门颁发的有关资质,具有承担涉密信息系统集成业务的专业能力。
涉密网络安全保密防护和管理

涉密网络安全保密防护和管理随着信息化和工业化步伐的加快,互联网已经成为社会生活的重要组成部分,无纸化办公和网络化办公已经成为主流。
然而,一些政府机关、科研院所、军工企业等单位需要存储和处理大量涉密信息,对网络和信息系统的依赖性不断增强,泄密渠道和机会增加。
因此,网络保密管理尤其是涉密网络安全保密防护和管理工作成为保密工作的重中之重。
涉密网络安全保密隐患包括:违规外联、计算机端口滥用、权限失控、系统漏洞和人为因素。
违规外联是指一些工作人员为了便利,将计算机违规接入互联网,破坏了内外网的物理隔离,极有可能将病毒、木马、后门等带入内网,导致黑客入侵并把涉密计算机作为跳板,渗透到内部网络,给涉密网络带来非常严重的危害和后果。
计算机端口滥用是指涉密计算机的光驱、USB接口、红外接口等很容易被违规接入未经授权批准的外接设备,从而导致信息泄漏或涉密计算机感染病毒。
权限失控是指如果没有使用用户身份鉴别和权限控制措施,工作人员可以毫无障碍地调阅高于自身知悉范围内的涉密信息,从而导致泄密。
系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或错误,这些漏洞成为入侵者进入计算机或网络的一个“后门”,可通过植入木马、病毒等方式来攻击或控制整个计算机和网络,窃取其中的涉密信息。
人为因素包括保密意识不强、口令设置过于简单、没有定期升级系统软件或病毒库等,以及保密技术知识缺乏或操作失误导致的泄密。
为了保证涉密网络安全保密防护和管理,应该加强涉密网络的物理隔离,严格控制计算机的外联,禁止未经授权的外接设备,实施用户身份鉴别和权限控制措施,及时修补系统漏洞,定期升级系统软件和病毒库,加强保密意识教育和培训,提高工作人员的保密意识和技能。
涉密网络安全保密防护技术虚拟局域网技术是一种能够根据网络用户的位置、作用、部门或应用程序和协议来进行分组的技术。
这种技术能够避免病毒感染和黑客入侵。
虚拟局域网技术还可以对交换机端口进行灵活的划分操作,使得在涉密网络中网络设备的灵活移动成为可能。
涉密计算机及信息系统安全策略

涉密计算机及信息系统安全策略第一篇:涉密计算机及信息系统安全策略涉密计算机及信息系统安全策略文件概述涉密计算机及信息系统安全策略文件属于顶层的管理文档,是公司网络与信息安全保障工作的出发点和核心,是公司计算机与信息系统安全管理和技术措施实施的指导性文件。
涉密计算机及信息系统安全策略文件是公司计算机和信息系统全体管理和使用人员必须遵循的信息安全行为准则,由公司信息安全管理部门制订及解释,由公司保密委员会审批发布,并由信息安全管理部门组织公司全体人员学习与贯彻。
公司涉密计算机及信息系统涉及到存储、传输、处理国家秘密、公司商业秘密和业务关键信息,关系到公司的形象和公司业务的持续运行,必须保证其安全。
因此,必须从技术、管理、运行等方面制定确保涉密计算机和信息系统持续可靠运行的安全策略,做好安全保障。
本策略文件主要内容包括:物理安全策略、信息安全策略、运行管理策略、备份与恢复策略、应急计划和响应策略、计算机病毒与恶意代码防护策略、身份鉴别策略、访问控制策略、信息完整性保护策略、安全审计策略等十个方面。
2 适用范围2.1本策略所称的涉密计算机和信息系统指公司所有通过计算机及信息系统存贮、处理或传输的信息及存贮、处理或传输这些信息的硬件、软件及固件。
2.2本策略适用于与公司涉密计算机及信息系统相关的所有部门及人员。
3 目标制定涉密计算机及信息系统安全策略的目标就是确保公司掌握的国家秘密、公司商业秘密和业务关键信息的安全性,并通过一系列预防措施将信息安全可能受到的危害降到最低。
信息安全管理应在确保信息和计算机受到保护的同时,确保计算机和信息系统能够在允许的范围内正常运行使用。
同时,本策略的目的也是让所有员工能够了解信息安全问题以及明确各自的信息安全职责,严格遵守本安全策略,并遵守国家相关的计算机或信息安全法律要求。
4 组织 4.1保密委员会是计算机及信息系统安全管理的领导机关,负责领导信息安全管理体系的建立和信息安全管理的实施,主要包括:υ提供清晰的指导方向,可见的管理支持,明确的信息安全职责授权;υ审查、批准信息安全策略和岗位职责;υ审查业务关键安全事件;υ批准增强信息安全保障能力的关键措施和机制;υ保证必要的资源分配,以实现数据有效性以及信息安全管理体系的持续发展。
涉密信息系统安全建设方案011.doc

涉密信息系统安全建设方案011 目录前言.......................................................................................................... .....................- 17 -1、概述........................................................................................................ .................- 18 -1.1任务的由来(18)1.2任务的范围(18)1.3任务的目标(18)2、系统概括........................................................................................................ ..........- 19 -3、设计依据........................................................................................................ ..........- 21 -4、系统安全建设目标和原则.................................................................错误!未定义书签。
4.1建设目标..................................................................................... 错误!未定义书签。
4.2建设原则..................................................................................... 错误!未定义书签。
涉密计算机信息系统保密设施建设实施规范

涉密计算机信息系统保密设施建设实施规范涉密计算机信息系统保密设施建设实施规范(试行)第一章总则第二章计算机及计算机系统保密一.机房安全要求二.访问控制三.数据加密四.磁盘加密五.微机的安全保密六.Windows NT操作系统的安全保密七.办公自动化系统和管理信息系统软件的安全保密第三章计算机网络安全与保密一.网络边界的安全保密二.网络内部的安全保密控制和防范第四章计算机信息传输的保密一.计算机拨号进入Internet网或其它公共网时信息传输的保密二.局域网信息传输的保密三.广域网信息传输的保密四.密钥的管理第五章管理制度保障一.法律制度规范二.管理制度的约束三.道德规范及宣传教育第一章总则为贯彻《中共中央关于加强新形势下保密工作的决定》,加强计算机涉密信息系统的保密管理,配合《涉密信息系统保密管理暂行规定》的实施而制定本规范。
本实施规范适用范围包括:市直党政机关单位及各区、县级市党政机关单位管理的用于办公自动化或信息交换的计算机涉密信息系统。
本实施规范只适用于《涉密信息系统保密管理暂行规定》中的D级(工作秘密级)、C级(国家秘密级)和B级(国家机密级),不适用于A级(国家绝密级)。
本实施规范中涉及的安全加密系统设备,必须是经过中央机要局或国家保密局认可的国产非纯软件加密系统设备,所采用的加密措施应有国家密码委员会或中央办公厅机要局的批件,并与所保护的涉密信息密级相符。
第二章计算机及计算机系统保密计算机及计算机系统的保密主要是指存放于磁盘上的文件、数据库等数据传输和存储的保密措施,应用于这方面的技术主要有访问控制、数据加密等。
加密系统有数据加/解密卡、数据加密机、数据采编加密系统、抗辐射干扰器、电子印章系统等。
一、机房安全要求计算机机房的安全是计算机实体安全的一个重要组成部分。
计算机机房应该符合国家标准和国家有关规定。
其中,D级信息系统机房应符合GB9361-88的B类机房要求;B级和C级信息系统机房应符合GB9361-88的A类机房要求。
开展涉密信息系统分级保护工作应注意问题

开展涉密信息系统分级保护工作应注意的几个问题一、引言2003年9月,中央办公厅、国务院办公厅转发的《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发〔2003〕27号)提出了“实行信息安全等级保护”的要求,并指出“对涉及国家秘密的信息系统,要按照党和国家有关保密规定进行保护”。
中共中央保密委员会《关于加强信息安全保障工作中保密管理的若干意见》(中保委发〔2004〕7号)提出要建立涉密信息系统分级保护制度。
自2005年起,国家保密局组织制定并颁布实施了一系列关于涉密信息系统分级保护的法规与标准,并于2006年9月至2007年3月,组织中央组织部、中央联络部和航天科技集团进行了分级保护试点工作。
2007年9月7日,国家保密局召开了全国涉密信息系统分级保护工作会议,推广了试点工作经验,部署了分级保护工作。
自此,涉密信息系统分级保护工作已进入了全面推进阶段。
二、领导重视,建立机制我国的国家秘密分为秘密、机密、绝密三级,涉密信息系统也按照秘密、机密、绝密三级进行分级管理。
根据“谁主管、谁负责”的保密管理原则,涉密信息系统建设使用单位应负责本单位涉密信息系统分级保护的具体实施工作。
涉密信息系统分级保护工作是一项复杂的系统工程,涉及到单位内部的保密、信息化、业务工作、密码、保卫和人事等部门,各相关部门只有密切合作、统筹实施,才能保障整个工作的顺利进行。
这就要求涉密信息系统的建设使用单位领导高度重视此项工作,组建强有力的领导班子,建立起确保措施到位、人员到位、资金到位的分级保护工作组织保障体系,形成强有力的工作机制。
⑴在系统定级方面,保密管理部门要发挥准确掌握国家保密政策的优势,与信息化建设部门、业务工作部门一起研究确定系统和安全域所处理信息的最高密级,从而确定保护等级。
⑵在方案设计方面,信息化建设部门要充分利用熟悉技术的特点,按照分级保护技术要求和管理规范,组织设计符合保密要求的分级保护方案。
保密管理部门应对总体方案进行监督、检查和指导,组织专家进行评审论证。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
分级保护思想在实现过程中,划分安全域是一个基本但 很重要的策略,通过明确划分安全域可以为实现访问控制、 边界防护提供直接的依据,为不同等级的涉密信息安全保密 防护提供了技术基础。本文从划分安全域、针对安全域采取 不同等级的安全策略、安全域之间的访问控制,以及如何管 理安全域等方面出发,谈谈对建设涉密信息系统的认识。
对于使用数据库的应用系统,在系统实现时,须能实现 用户的访问权限控制,防止信息泄漏。这对涉密系统中的应 用系统的选型、开发都提出更为严格的要求。
其它安全技术措施。在涉密系统建设过程中,还需要采 取的安全技术措施有:补丁系统、防病毒系统、终端监控、 安全审计、非法外联监控、数据存储、系统及数据的备份 与恢复、入侵监控、电磁泄漏防护、安全评估与加固等,
网络层访问控制。网络层实施的访问控制措施主要有: VLAN 间访问控制、防火墙安全策略、在服务器上配置访问 规则等,在本文前面已有说明。
应用层访问控制。应用层访问控制相对比较复杂,和每 一个应用系统有密切的联系。按照保密要求,涉密信息和重 要信息的访问控制,主体应控制到单个用户,客体应控制到 信息类别。涉密系统中应用建议实现单点登录,更利于用户 的权限分配与访问控制。
【探讨】
40
2007.08
密 级 )。 设备分级。按照处理的信息最高密级划分为:内部非涉
密设备、秘密级设备、机密级设备。 安全域的划分及访问原则如下表所示:
2. 实现安全域之间的隔离 用户群的隔离。因为所有的用户都是通过网络交换机接 入的,不同级别的用户 VLA N 群之间通过在交换机上划分 VLAN 实现用户群之间的隔离,不同级别的 VLAN 群之间禁止 互通,同一 VLAN 群的不同 VLAN 之间可以实现有限制的连 通。VLAN 之间的连通与隔断通过在交换机上配置访问控制列 表实现。目前流行的主流交换机基本都可以实现 vlan级别的访 问控制,技术实现难度不大。 服务器区的隔离。不同级别的服务器区之间、服务器区 与用户区之间的隔离用防火墙来实现。防火墙是一种传统的 安全设备,很方便实现不同安全区域之间的网络访问控制。 网络管理区域的隔离。网络管理区域是一个特殊的区 域,因为网络维护管理工作需要通过此区域内设备完成,需 要很多特殊权限,因此此区域的用户、设备访问权限比较 大,应定义为机密级,应通过防火墙与其它区域隔离。 通过实施安全访问控制规则,可方便实现“禁止高密级
涉密信息系统的建设过程中,所遵循的标准中有两个是 很 重 要 的 :《 涉 及 国 家 秘 密 的 信 息 系 统 分 级 保 护 技 术 要 求 》 和《涉及国家秘密的信息系统分级保护管理规范》。在围绕 着涉密信息系统展开的活动中,如何体现分级保护是一个关 键,笔者以为在 2 个层次上都应体现分级保护的理念。在信 息系统层面上,应首先确定系统的整体安全等级,而在一个 信息系统内可以划分不同等级的安全域。确定一个信息系统 的整体安全等级工作往往先行,等到设计一个涉密信息系统 的时候,系统等级已经确定了。那么,在设计时的一个首 要问题就是如何确定系统内的安全域。
在实际应用中,完全可以把硬件的 USB- KEY 令牌与域
【探讨】
2007.08
41
用户登录过程结合使用,可以大大增强身份鉴别的安全性。 对网络设备、安全设备、安全软件系统的访问采取用户
名 /口令的方式进行身份鉴别。对于网络设备的访问用户,定 义不同安全级别的用户,分别提供查看、配置的权利,网 络设备的运行日志由审计员审计。对于防火墙、ID S、防水 墙、漏洞扫描等安全类设备及软件,按照分权的原则分别定 义系统管理员、安全员、审计员。
安全域有关的技术实现
1. 根据密级划分安全域 一个涉密信息系统中,往往存在着不同级别的设备、用 户、应用。以一个机密级的涉密系统为例,并不代表所有 的信息设备、用户、应用都按照机密级要求实施防护,可 以根据不同密级、功能划分为不同的安全域。 用户分级。系统内用户按照涉密程度不同,划分为内部 非涉密用户、秘密级用户、机密级用户。用户级别的划分 按照其接触到的最高密级确定本人涉密等级。所有的非涉密 用户划分到一个规定范围的 VLAN 群内,所有秘密级用户划 分到一个 VLAN 群内,所有机密级用户划分到一个 VLAN 群 内。根据实际需要,一个 V L A N 群可以包含一个或多个 VLAN 。 网络服务及应用分级。系统内应用按照涉密程度以及提 供的网络功能不同,划分为内部、秘密级、机密级三个级 别,根据这种指导思想,网络服务及应用可划分为:非涉 密应用区、秘密级应用区、机密级应用区、网络管不仅 仅是对普通用户行为的审计,还应针对系统管理员、安全员 的行为进行审计。为此,除了常用的用户行为审计、网络 访问审计之外,还应对网络设备、安全设备、操作系统、 应用系统设置日志系统,以监督系统管理员、安全员的行 为。
涉密载体管理问题。涉密载体包括磁介质、光碟、纸 质介质,因为这些信息载体往往不受物理空间限制,使用人 员复杂,采取的技术手段往往难以防范,更加依靠管理手段 实现人员的访问限制,所以在实际操作中,应制定切实可行 的流程,指定每一个环节的责任人,做好载体交接工作,确 保每一个环节有据可查。尤其是电子化载体应有技术处理手 段,避免交叉使用中的信息恢复产生的信息泄漏。
系统管理人员权限过大的问题。系统管理员是一个特殊 的群体,既要维护系统运行,行使管理职能,如果在系统 运行时不采取措施,系统管理可以拥有控制系统的权利,可 以访问系统中任何信息,这对涉密系统而言是不可接受的。 所以,在实现时应限制系统管理员无权访问用户私有信息, 同时通过审计制度,用审计工作来制约管理员的行为。
一个典型的应用层访问控制的案例就是网络文件服务。 通过 w ind ow s 活动目录,可以为每一位登录域的用户重新定 向 用 户 的“ 桌 面 ”、“ 我 的 文 档 ”到 相 应 级 别 的 文 件 服 务 器,用户的个人重要文档可以存放在“我的文档”文件夹 内,w ind ow s 系统会自动利用 N TFS 权限、共享权限限制用 户无权访问他人的私有文档,即使系统管理员可以集中备份 文件服务器内的用户文档,却没有权限查看用户的私有文 档。再通过启用文件服务器的审计策略,限制系统管理员通 过取得文件夹的“所有权”去访问其它用户的私有文档。这 样即可实现不同用户之间的访问权限控制,同时又限制了系 统管理员的权限。
均是涉密系统重要组成部分。 4. 安全管理 安全管理在涉密系统建设过程中,起着极重要的作用。
一般应从人员管理、物理环境与设施管理、设备与介质管 理、运行与开发管理、信息保密管理几方面入手,采取必 要的管理措施,保证系统的运行与信息保密性。
在实践中,涉密系统既要保证使用的方便性,又要在系 统中实施各种安全策略,对系统管理而言是一个挑战。笔者 根据实际经验,列举几个易忽视的问题:
信息由高等级安全域流向低等级安全域”。 3. 针对不同安全域实施安全策略 物理安全。涉密信息系统的物理安全应从中心机房建
设、区域安全控制、设备安全、介质安全几方面着手。中 心机房是系统中最为关键之处,中心机房的选址、建设标准 应按照 BM B17、BM B20 中规定执行。对于信息系统中重点 部位应采取更为严格的区域控制、监控措施,如要害部门、 部位的物理防护措施、管理措施就应区别于其它的部位;对 于不同密级的设备、介质采取的安全防护技术与管理措施应 有所区别,密级越高,采取的技术手段越多,管理越要细 致、规范,这些方面都应体现出积极防范,突出重点的思 想。
安装活动目录后,W ind ow s 系统的安全性完全与活动目 录集成,用户授权管理和目录进入控制已经整合在活动目录 当中了(包括用户的访问和登录权限等)。通过实施安全策 略,实现系统内用户登录身份认证,集中控制用户授权。
引入基于策略的管理。活动目录服务通过设置组策略把 相应各种策略(包括安全策略)实施到组策略对象中,组 策略对象可以是域、组织单元。组策略对象设置决定目录对 象和域资源的进入权限,什么样的域资源可以被用户使用, 以及这些域资源怎样使用等。
具备智能信息复制能力,活动目录使用多主机复制,允 许在任何域控制器上而不是单个主域控制器上同步更新目录, 不仅具有容错的优点,同时可保证目录信息是最新的。
(2 )身份鉴别策略实现 涉密信息系统内,由系统管理员为每一位合法用户设定
用户名,普通用户只能以域用户身份登录计算机,在登录时 必需输入指定的用户名和私人口令。通过组策略指定不同级 别用户口令的复杂性、长度、使用周期、锁定策略,可以 指定每一个用户可登录的机器、可以安装的软件以及其它诸 多权限控制。可以说通过 w ind ow s 域的安全策略同时实现了 身份鉴别与权限分配的功能。
【探讨】
2007.08
39
建立基于安全域的
涉密
信息系统
■ 中电集团第二七研究所 季崇高
认识安全域
随着计算机信息系统在办公、科研、设计、生产等工 作中越来越广泛、深入的运用,给工作带来便利的同时,也 给安全保密工作带来了新的问题,防止计算机信息系统的泄 密,已成为保密工作中一项重要任务与挑战。国家对于涉密 信息系统的建设非常重视,相关部委也发文对涉密信息系统 的建设明确指出涉密信息系统实行分级保护制度。
设备的登录密码长期不变。系统中用户的口令与密钥可 以做到按照规定的周期、复杂度进行更换,却容易忽视网络 中设备的访问口令管理,在系统实施完毕,要么是管理人员 疏于管理,要么是不会操作,使得网络中交换机、路由器、 防火墙、ID S 等设备的口令长期不变,时间长了容易造成口 令不再具备私密性,威胁到网络的安全。
(1 )身份鉴别 身份鉴别在涉密系统中有着举足轻重的地位,实现身份
鉴别的方式很多。目前国内已有专门针对涉密系统开发的身 份鉴别系统,但笔者认为也可以借助其它方式实现身份鉴 别。如在网络中实施 W ind ow s server 活动目录就是一个可行 的方法。实施 w ind ow s 活动目录,对于用户的现实意义在于 可以充分利用活动目录的优点。主要体现在: