分级保护项目方案设计说明
分级保护方案

分级保护方案1. 简介分级保护是一种常见的保护机制,旨在确保敏感信息的安全性和机密性。
本文将介绍什么是分级保护,以及如何设计和实施一个有效的分级保护方案。
2. 什么是分级保护分级保护是一种将信息进行分类和标记,并根据其敏感程度和机密级别来确定相应的保护措施的方法。
通过将信息按照其重要性和敏感程度进行分类,可以确保适当的保护措施得以实施,从而减少信息泄露和滥用的风险。
3. 设计分级保护方案的步骤设计一个有效的分级保护方案需要以下步骤:3.1 确定信息分类标准首先,需要确定一套信息分类标准。
这些标准应包括信息的敏感程度和机密级别等方面的因素。
例如,一个常见的分类标准可以包括公开信息、内部信息和机密信息等级。
3.2 分级标记信息将信息进行分级标记是确保适当保护措施得以实施的重要步骤。
每个信息都应根据其分类标准进行标记,以便在后续的处理中识别和处理。
3.3 制定适当的保护措施根据信息的分类标记,制定适当的保护措施。
这些措施可以包括访问控制、加密、备份和监控等方面的措施。
对于高级别的机密信息,可能需要额外的保护措施,如生物识别技术或有限的访问权限。
3.4 培训员工为了确保分级保护方案的有效实施,需要对员工进行培训。
培训包括信息分类标准的理解和适当的保护措施的实施等方面的内容。
员工应该清楚地知道如何处理不同级别的信息,并了解泄露或滥用信息的后果。
3.5 定期审查和改进一旦分级保护方案得以实施,应定期审查和改进方案。
这将有助于发现和纠正潜在的安全漏洞,并根据新的安全威胁或业务需求对方案进行调整。
4. 分级保护的好处采用分级保护方案可以带来许多好处,包括:1.降低信息泄露和滥用的风险。
根据信息的重要性和敏感程度分配适当的保护措施,可以有效减少信息泄露和滥用的风险。
2.提高信息安全性。
通过定期审查和改进,可以不断提高分级保护方案的安全性,以适应不断变化的安全威胁。
3.符合法规和合规要求。
许多行业对敏感信息的保护有特定的法规和合规要求。
分级保护方案设计详细讲解

iiu第三章安全保密风险分析3.1脆弱性分析脆弱性是指资产或资产组中能被威胁所利用的弱点,它包括物理环境、组织机构、业务流程、人员、管理、硬件、软件及通讯设施等各个方面。
脆弱性是资产本身存在的,如果没有被相应的威胁利用,单纯的脆弱性本身不会对资产造成损害,而且如果系统足够强健,严重的威胁也不会导致安全事件发生,并造成损失。
威胁总是要利用资产的脆弱性才可能造成危害。
资产的脆弱性具有隐蔽性,有些脆弱性只有在一定条件和环境下才能显现,这是脆弱性识别中最为困难的部分。
不正确的、起不到任何作用的或没有正确实施的安全措施本身就可能是一个弱点,脆弱性是风险产生的内在原因,各种安全薄弱环节、安全弱点自身并不会造成什么危害,它们只有在被各种安全威胁利用后才可能造成相应的危害。
针对XXX机关涉密信息系统,我们主要从技术和管理两个方面分析其存在的安全脆弱性。
3.1.1 技术脆弱性1. 物理安全脆弱性:环境安全:物理环境的安全是整个基地涉密信息系统安全得以保障的前提。
如果物理安全得不到保障,那么网络设备、设施、介质和信息就容易受到自然灾害、环境事故以及人为物理操作失误或错误等各种物理手段的破坏,造成有价值信息的丢失。
目前各级XXX企业的中心机房大部分采用独立的工作空间,并且能够达到国家标准GB50174.1993《电子计算机机房设计规范》、GB2887.1989《计算机场地技术条件》、GB9361.1998《计算站场地安全要求》和BMBl7—2006《涉及国家秘密的信息系统分级保护技术要求》等要求。
设备安全:涉密信息系统的中心机房均按照保密标准要求采取了安全防范措施,防止非授权人员进入,避免设备发生被盗、被毁的安全事故。
介质安全:目前各级XXX企业的软磁盘、硬盘、光盘、磁带等涉密媒体按所存储信息的最高密级标明密级,并按相应的密级管理。
2. 运行安全脆弱性分析备份与恢复:备份与恢复是保证涉密信息系统运行安全的一个不可忽视问题,当遇到(如火灾、水灾等)不可抗因素,不会造成关键业务数据无法恢复的惨痛局面。
分级保护方案设计指南

分级保护方案设计指南一、为啥要分级保护呢?嘿呀,你想啊,如果所有东西都一视同仁地保护,那多浪费资源呀。
就像你不会给每个玩具都装上超级复杂又昂贵的防盗锁一样。
有些东西特别重要,像你的小金库(要是有的话)或者祖传的宝贝,那就得用高级别的保护;有些呢,稍微普通点,保护级别就可以低一些。
这就是分级保护的基本思路,把有限的资源用到刀刃上,确保最关键的东西万无一失。
二、分级前要做啥?1. 盘点你的“宝贝”先得知道自己都有些啥需要保护的东西吧。
这就好比你要整理自己的房间,先把所有东西都找出来,看看哪些是心爱的限量版手办,哪些是普通的文具。
在企业或者机构里呢,就是要把数据、设备、系统这些都清查一遍。
比如说,公司的财务数据、客户资料那肯定是超级重要的,就像家里最贵重的珠宝;而一些办公用的普通文档,相对就没那么重要啦。
2. 评估风险。
找出这些东西之后,就得看看它们可能面临啥危险。
这风险就像隐藏在黑暗中的小怪兽,可能是黑客想偷数据,也可能是不小心的员工误操作。
对于重要的数据,风险可能是数据泄露会让公司损失惨重;而对于普通文档,可能就是偶尔丢失或者损坏影响不大。
这时候,你就像个侦探一样,要把这些风险都查清楚,才能决定给它们什么样的保护措施。
三、怎么分级呢?1. 确定分级标准。
这分级标准就像是给宝贝们划分等级的规则。
可以根据重要性、敏感性、价值这些来分。
比如说,把涉及国家安全或者企业核心机密的数据列为最高等级,像那些军事机密或者企业研发的超级秘密配方。
稍微次一点的就是对业务运营很关键的数据,比如订单信息之类的。
再低一级就是一般性的内部文件,像公司的通知、员工的培训资料啥的。
2. 给每个“宝贝”贴标签。
按照分级标准,给清查出来的东西都贴上等级标签。
这就好比给每个玩具或者物品都贴上“超珍贵”“较珍贵”“一般”的标签一样。
这样大家一看就知道这个东西的重要程度啦。
比如说,那个存有公司全部客户银行卡信息的数据库,就贴上“超珍贵最高级保护”的标签;而一份普通的办公会议记录,就贴上“一般基本保护”的标签。
分级保护方案规划详解

分级保护方案规划详解1. 简介分级保护方案是为了保护特定的资源、地区或文化遗产而制定的一种管理策略。
该方案将资源、地区或文化遗产根据重要性和脆弱性进行分级,以便对其进行适当的保护和管理。
2. 分级标准(1)重要性:根据资源、地区或文化遗产的重要性对其进行分级。
重要性可以根据历史、文化、科学价值等因素进行评估。
(2)脆弱性:根据资源、地区或文化遗产的脆弱性对其进行分级。
脆弱性可以根据环境因素、人为干扰等因素进行评估。
3. 分级保护策略(1)一级保护:对重要性和脆弱性最高的资源、地区或文化遗产进行严格保护,禁止或限制人类活动对其造成影响。
(2)二级保护:对重要性较高但脆弱性较低的资源、地区或文化遗产进行适度保护,限制人类活动并制定合理管理措施。
(3)三级保护:对重要性较低但脆弱性较高的资源、地区或文化遗产进行基本保护,加强监测和管理,控制人类活动对其造成的负面影响。
(4)四级保护:对重要性和脆弱性较低的资源、地区或文化遗产进行基本保护,采取相应措施保护其原始状态。
4. 制定分级保护方案的步骤(1)收集信息和评估资源、地区或文化遗产的重要性和脆弱性。
(2)根据评估结果进行分级,并确定各级别的保护策略。
(3)制定相应的管理措施和法规,明确各级别的权益和责任。
(4)实施分级保护方案,加强监测和管理,并及时调整和优化策略。
5. 分级保护方案的意义(1)保护资源、地区或文化遗产:通过分级保护方案,可以有针对性地保护重要的资源、地区或文化遗产,减少其遭受破坏和损失的风险。
(2)合理利用和开发:分级保护方案可以平衡保护和利用的关系,确保资源、地区或文化遗产得到合理的利用和开发,同时保持其原始状态和特色。
(3)促进可持续发展:通过分级保护方案,可以促进资源、地区或文化遗产的可持续发展,保护环境、传承文化,为后代留下丰富的自然和文化遗产。
6. 结论分级保护方案是一种有效的管理策略,可以保护和管理重要的资源、地区或文化遗产。
分级保护方案模板

分级保护方案模板
1. 问题描述:说明为什么需要分级保护方案,当前存在的安全隐患或风险。
2. 目标设定:明确分级保护方案的目标和期望的结果。
3. 分级标准:确定不同级别的安全标准,根据机密性、完整性和可用性来对不同的资源和信息进行分类。
4. 分级保护措施:列出具体的保护措施,包括物理措施、技术措施和管理措施。
例如,加密技术、访问控制、防火墙、安全审计等。
5. 分级授权和访问控制:确定不同级别用户的访问权限,包括身份验证、授权策略和访问控制清单。
6. 安全培训和意识提升:针对不同级别的用户进行安全培训和意识提升活动,提高其安全意识和处理安全事件的能力。
7. 安全监控和漏洞管理:建立实时的安全监控机制,及时发现和应对安全事件,并进行漏洞管理和修复。
8. 突发事件应急响应:制定应急响应计划,包括人员配备、通信渠道、协调流程等,以便在发生安全事件时能够迅速响应和处置。
9. 审计和评估:定期对分级保护方案进行审计和评估,不断改
进和提高安全性。
10. 维护和更新:保持分级保护措施的有效性,并及时更新和维护安全设备和软件。
11. 风险管理:评估并管理各级别的风险,制定相应的风险应对措施和预案。
12. 沟通和协作:提供一套有效的沟通和协作机制,促进不同部门和人员之间的信息共享和合作。
13. 安全文档和记录管理:对分级保护方案相关的文档和记录进行管理,确保其可追溯性和完整性。
14. 验证和改进:定期验证分级保护方案的有效性,并根据经验不断改进和调整。
15. 项目计划和实施:制定详细的项目计划和实施方案,包括时间表、资源分配和里程碑,确保分级保护方案的顺利实施。
分级保护计划设计详解

分级保护计划设计详解
概述
分级保护计划是一种保护自然资源和生态环境的策略,通过划定不同的保护级别和相应的管理措施,实现对生态系统的有效保护和管理。
本文详细介绍了分级保护计划的设计原则和步骤。
设计原则
分级保护计划的设计应遵循以下原则:
1. 科学性:基于科学研究和数据分析,确定分级保护区划的依据,确保设计的科学性和可行性。
2. 全面性:综合考虑自然、生态、经济、社会等因素,确保分级保护计划的全面性和协调性。
3. 可操作性:设计合理的管理措施和方法,确保分级保护计划的可行性和有效性。
4. 可持续性:考虑长期发展需要,设计具有可持续性的分级保护计划,确保资源的合理利用和生态环境的长期稳定。
设计步骤
分级保护计划的设计包括以下步骤:
1. 制定目标:明确分级保护计划的目标和任务,确定保护对象
和保护级别。
2. 数据收集和分析:收集和整理相关的自然、生态、经济、社
会等方面的数据,进行综合分析。
3. 区划划定:基于数据分析和综合评估结果,确定不同级别的
保护区划范围和要求。
4. 管理措施设计:依据各级保护区划的需求,制定相应的管理
措施和规定,确保有效的保护和管理。
5. 实施和监测:按照设计的分级保护计划进行实施,并建立监
测体系,及时评估和调整计划的实施效果。
总结
本文详细介绍了分级保护计划的设计原则和步骤。
分级保护计
划应基于科学研究和数据分析,综合考虑各种因素,设计合理的保
护区划和管理措施,实现对自然资源和生态环境的有效保护和管理。
同时,分级保护计划应具有可行性、全面性和可持续性,以适应长
期发展的需要。
分级保护方案

分级保护方案目录1. 什么是分级保护方案?1.1 作用和意义1.1.1 保护环境1.1.2 保障生物多样性1.2 分级保护方案的实施方式和措施1.2.1 划定保护区域1.2.2 管理和监测---什么是分级保护方案?分级保护方案是一种针对自然环境和生物多样性进行保护的策略。
通过将不同地区划分为不同的保护级别,制定相应的保护和管理措施,以达到最大限度地保护生态系统和物种的目的。
作用和意义分级保护方案的最主要作用是保护环境和生物多样性。
通过科学合理地划分保护区域,可以最大限度地减少人类活动对自然环境的破坏,保护珍稀濒危物种的栖息地,维护生态系统的稳定性和完整性。
保护环境分级保护方案可以有效地保护各种生态系统,包括森林、湿地、草原等不同类型的生态环境。
通过划定保护区域和限制开发活动,可以减少森林砍伐、湿地填埋等破坏性行为,保护生态环境的完整性和稳定性。
保障生物多样性分级保护方案还可以保护珍稀濒危物种的栖息地,促进物种的繁衍和生存。
通过划定特殊保护区域和实施管控措施,可以有效地保护濒危物种,维护生物多样性的稳定和丰富。
分级保护方案的实施方式和措施为了有效地实施分级保护方案,需要明确的划定保护区域,并采取相应的管理和监测措施。
划定保护区域根据不同地区的生态特征和资源状况,科学合理地划定不同级别的保护区域。
可以根据生物多样性、生态功能、地貌特征等因素进行分类划分,确保各个保护区域都能够得到有效的保护。
管理和监测对于不同级别的保护区域,需要制定相应的管理和监测措施。
通过加强巡逻监测、建立生态补偿机制、推动环境教育宣传等方式,实现对保护区域的有效管理和保护,确保分级保护方案的顺利实施和效果的最大化。
分级保护方案设计详细讲解

iiu第三章安全保密风险分析3.1脆弱性分析脆弱性是指资产或资产组中能被威胁所利用的弱点,它包括物理环境、组织机构、业务流程、人员、管理、硬件、软件及通讯设施等各个方面。
脆弱性是资产本身存在的,如果没有被相应的威胁利用,单纯的脆弱性本身不会对资产造成损害,而且如果系统足够强健,严重的威胁也不会导致安全事件发生,并造成损失。
威胁总是要利用资产的脆弱性才可能造成危害。
资产的脆弱性具有隐蔽性,有些脆弱性只有在一定条件和环境下才能显现,这是脆弱性识别中最为困难的部分。
不正确的、起不到任何作用的或没有正确实施的安全措施本身就可能是一个弱点,脆弱性是风险产生的内在原因,各种安全薄弱环节、安全弱点自身并不会造成什么危害,它们只有在被各种安全威胁利用后才可能造成相应的危害。
针对XXX机关涉密信息系统,我们主要从技术和管理两个方面分析其存在的安全脆弱性。
3.1.1 技术脆弱性1. 物理安全脆弱性:环境安全:物理环境的安全是整个基地涉密信息系统安全得以保障的前提。
如果物理安全得不到保障,那么网络设备、设施、介质和信息就容易受到自然灾害、环境事故以及人为物理操作失误或错误等各种物理手段的破坏,造成有价值信息的丢失。
目前各级XXX企业的中心机房大部分采用独立的工作空间,并且能够达到国家标准GB50174.1993《电子计算机机房设计规范》、GB2887.1989《计算机场地技术条件》、GB9361.1998《计算站场地安全要求》和BMBl7—2006《涉及国家秘密的信息系统分级保护技术要求》等要求。
设备安全:涉密信息系统的中心机房均按照保密标准要求采取了安全防范措施,防止非授权人员进入,避免设备发生被盗、被毁的安全事故。
介质安全:目前各级XXX企业的软磁盘、硬盘、光盘、磁带等涉密媒体按所存储信息的最高密级标明密级,并按相应的密级管理。
2. 运行安全脆弱性分析备份与恢复:备份与恢复是保证涉密信息系统运行安全的一个不可忽视问题,当遇到(如火灾、水灾等)不可抗因素,不会造成关键业务数据无法恢复的惨痛局面。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
分级保护项目方案设计第三章安全风险分析 3.1脆弱性分析脆弱性是指资产或资产组中能被威胁所利用的弱点它包括物理环境、组织机构、业务流程、人员、管理、硬件、软件及通讯设施等各个方面。
脆弱性是资产本身存在的如果没有被相应的威胁利用单纯的脆弱性本身不会对资产造成损害而且如果系统足够强健严重的威胁也不会导致安全事件发生并造成损失。
威胁总是要利用资产的脆弱性才可能造成危害。
资产的脆弱性具有隐蔽性有些脆弱性只有在一定条件和环境下才能显现这是脆弱性识别中最为困难的部分。
不正确的、起不到任何作用的或没有正确实施的安全措施本身就可能是一个弱点脆弱性是风险产生的在原因各种安全薄弱环节、安全弱点自身并不会造成什么危害它们只有在被各种安全威胁利用后才可能造成相应的危害。
针对XXX机关涉密信息系统我们主要从技术和管理两个方面分析其存在的安全脆弱性。
3.1.1 技术脆弱性 1. 物理安全脆弱性环境安全物理环境的安全是整个基地涉密信息系统安全得以保障的前提。
如果物理安全得不到保障那么网络设备、设施、介质和信息就容易受到自然灾害、环境事故以及人为物理操作失误或错误等各种物理手段的破坏造成有价值信息的丢失。
目前各级XXX 企业的中心机房大部分采用独立的工作空间并且能够达到国家标准GB501741993《电子计算机机房设计规》、GB28871989《计算机场地技术条件》、GB93611998《计算站场地安全要求》和BMBl7—2006《涉及国家秘密的信息系统分级保护技术要求》等要求。
设备安全涉密信息系统的中心机房均按照标准要求采取了安全防措施防止非授权人员进入避免设备发生被盗、被毁的安全事故。
介质安全目前各级XXX企业的软磁盘、硬盘、光盘、磁带等涉密媒体按所存储第 2 页共129页信息的最高密级标明密级并按相应的密级管理。
2. 运行安全脆弱性分析备份与恢复备份与恢复是保证涉密信息系统运行安全的一个不可忽视问题当遇到如火灾、水灾等不可抗因素不会造成关键业务数据无法恢复的惨痛局面。
同时将备份关键业务数据的存储介质放置在其他建筑屋防止在异常事故发生时被同时破坏。
网络防病毒各级XXX企业涉密网络中的操作系统主要是windows系列操作系统。
虽有安全措施却在不同程度上存在安全漏洞。
同时病毒也是对涉密网络安全的主要威胁有些病毒可感染扩展名为corn、exe和ovl的可执行文件当运行这些被感染的可执行文件时就可以激活病毒有些病毒在系统底层活动使系统变得非常不稳定容易造成系统崩溃。
还有蠕虫病毒可通过网络进行传播感染的计算机容易导致系统的瘫痪。
近年来木马的泛滥为计算机的安全带来了严重的安全问题。
木马通常是病毒携带的一个附属程序在被感染的计算机上打开一个后门使被感染的计算机丧失部分控制权另外还有黑客程序等可以利用系统的漏洞和缺陷进行破坏都会为涉密网络带来安全风险。
各级XXX企业涉密网络中采用网络版杀毒软件对涉密系统进行病毒防护并制定合理的病毒升级策略和病毒应急响应计划以保证涉密网络的安全。
应急响应与运行管理各级XXX企业采用管理与技术结合的手段设置定期备份机制在系统正常运行时就通过各种备份措施为灾害和故障做准备健全安全管理机构建立健全的安全事件管理机构明确人员的分工和责任建立处理流程图制定安全事件响应与处理计划及事件处理过程示意图以便迅速恢复被安全事件破坏的系统。
3. 信息安全脆弱性自身脆弱性任何应用软件都存在不同程度的安全问题主要来自于两个方面一方面是软件设计上的安全漏洞另一方面是安全配置的漏洞。
针对软件设计上的安全漏洞和安全配置的漏洞如果没有进行合适的配置加固和安全修补就会存在比较多的安全风险。
由于目前防病毒软件大多集成了部分漏洞扫描功能并且涉密网络中的涉密终端与互联网物理隔离因此可以通过对涉密网络进行漏洞扫描定期下载升级补丁并制定相应的安全策略来防护。
第 3 页共129页电磁泄漏发射防护信息设备在工作中产生的时变电流引起电磁泄漏发射将设备处理的信息以电磁波的形式泄露在自由空间和传导线路上通过接收这种电磁波并采取相应的信号处理技术可以窃取到信息。
这种窃收方式危险小不易被发现和察觉随着我国信息化水平的不断提高我国涉密部门大量使用计算机、网络终端等办公自动化设备涉密信息的安全受到严重威胁这种威胁不像病毒攻击和网络攻击那样可以看到或者有迹可寻它的隐蔽性强危害极大。
安全审计安全审计是对信息系统的各种事件及行为实行监测、信息采集、分析并针对特定事件及行为采取相应动作XXXXXX企业涉密信息系统没有有效的审计应用系统出现了问题之后无法追查也不便于发现问题造成了损失也很难对原因进行定性。
边界安全防护计算机连接互联网存在着木马、病毒、黑客入侵的威胁并且我全技术手段尚不完备、对操作系统和网络设备的关键技术尚未掌握不足以抵挡高技术窃密因此涉密网络必须与互联网物理隔离而仅将涉密系统置于独立的环境进行物理隔离并不能做到与互联网完全隔离部用户还可以通过ADSL、Modem、无线网卡等方式连接国际互联网因此应该通过技术手段对违规外联行为进行阻断另外涉密网络中的部介入问题也为涉密网络带来安全威胁。
数据库安全数据库系统作为计算机信息系统的重要组成部分数据库文件作为信息的聚集体担负着存储和管理数据信息的任务其安全性将是信息安全的重中之重。
数据库的安全威胁主要分为非人为破坏和人为破坏对于非人为破坏主要依靠定期备份或者热备份等并在异地备份。
人为破坏可以从三个方面来防护一、物理安全保证数据库服务器、数据库所在环境、相关网络的物理安全性二、访问控制在管理、密码策略、权限控制、用户认证等方面加强限制三、数据备份定期的进行数据备份是减少数据损失的有效手段能让数据库遭到破坏后恢复数据资源。
操作系统安全操作系统的安全性在计算机信息系统的整体安全性中具有至关重要的作用没有操作系统提供的安全性信息系统和其他应用系统就好比“建筑在沙滩上的城堡”。
我国使用的操作系统95以上是Windows微软的Windows操作系统源码不公开无法对其进行分析不能排除其中存在着人为“陷阱”。
现已发现存在着将用户信息发送到微软的“后门”。
在没有源码的情形下很难加强操作系统核的安全性从保障我国网络及信息安全的角度考虑必须增强它的安全性因第 4 页共129页此采用设计安全隔离层——中间件的方式增加安全模块以解燃眉之急。
3.1.2管理脆弱性任何信息系统都离不开人的管理再好的安全策略最终也要靠人来实现因此管理是整个网络安全中最为重要的一环所以有必要认真地分析管理所存在的安全风险并采取相应的安全措施。
物理环境与设施管理脆弱性包括周边环境、涉密场所和保障设施等。
人员管理脆弱性包括部人员管理、外部相关人员管理等。
设备与介质管理脆弱性采购与选型、操作与使用、保管与保存、维修与报废等。
运行与开发管理脆弱性运行使用、应用系统开发、异常事件等。
信息管理脆弱性信息分类与控制、用户管理与授权、信息系统互联。
责权不明、管理混乱、安全管理制度不健全及缺乏可操作性等。
当网络出现攻击行为、网络受到其它一些安全威胁如部人员违规操作以及网络中出现未加保护而传播工作信息和敏感信息时系统无法进行实时的检测、监控、报告与预警。
同时当事故发生后也无法提供追踪攻击行为的线索及破案依据即缺乏对网络的可控性与可审查性。
这就要求我们必须对网络出现的各种访问活动进行多层次记录及时发现非法入侵行为和泄密行为。
要建设涉密信息系统建立有效的信息安全机制必须深刻理解网络和网络安全并能提供直接的安全解决方案因此最可行的做法是安全管理制度和安全解决方案相结合并辅之以相应的安全管理工具。
3.2 威胁分析 3.2.1 威胁源分析作为一个较封闭的网攻击事件的威胁源以部人员为主部人员攻击可以分为恶意和无恶意攻击攻击目标通常为机房、网络设备、主机、介质、数据和应用系统等恶意攻击指XXX企业部人员对信息的窃取无恶意攻击指由于粗心、无知以及其它非恶意的原因而造成的破坏。
对于XXX机关涉密信息系统来讲部人员攻击的行为可能有以下几种形式1被敌对势力、腐败分子收买窃取业务资料第 5 页共129页 2恶意修改设备的配置参数比如修改各级XXX企业网络中部署的防火墙访问控制策略扩大自己的访问权限 3恶意进行设备、传输线路的物理损坏和破坏 4出于粗心、好奇或技术尝试进行无意的配置这种行为往往对系统造成严重的后果而且防难度比较高。
3.2.2 攻击类型分析 1. 被动攻击被动攻击包括分析通信流监视未被保护的通讯解密弱加密通讯获取鉴别信息比如口令。
被动攻击可能造成在没有得到用户同意或告知用户的情况下将信息或文件泄露给攻击者。
对于各级XXX企业网络来讲被动攻击的行为可能有以下几种形式 1 有意识的对涉密信息应用系统进行窃取和窥探尝试2 监听涉密信息网络中传输的数据包 3 对涉密信息系统中明文传递的数据、报文进行截取或篡改 4 对加密不善的和口令进行截取从而在网络获得更大的访问权限 5 对网络中存在漏洞的操作系统进行探测 6 对信息进行未授权的访问2. 主动攻击主动攻击包括试图阻断或攻破保护机制、引入恶意代码、偷窃或篡改信息。
主动进攻可能造成数据资料的泄露和散播或导致拒绝服务以及数据的篡改。
对于XXX机关涉密信息系统来讲主动攻击的行为可能有以下几种形式 1 字典攻击黑客利用一些自动执行的程序猜测用户名和密码获取对部应用系统的访问权限 2 劫持攻击在涉密信息系统中双方进行会话时被第三方黑客入侵黑客黑掉其中一方并冒充他继续与另一方进行会话获得其关注的信息 3 假冒某个实体假装成另外一个实体以便使一线的防卫者相信它是一个合法的实体取得合法用户的权利和特权这是侵入安全防线最为常用的方法 4 截取企图截取并修改在本院涉密信息系统络传输的数据以及省院、地市院、区县院之间传输的数据 5 欺骗进行IP地址欺骗在设备之间发布假路由虚假AI 冲数据包第 6 页共129页 6 重放攻击者对截获的某次合法数据进行拷贝以后出于非法目的而重新发送 7 篡改通信数据在传输过程中被改变、删除或替代 8 恶意代码恶意代码可以通过涉密信息网络的外部接口和软盘上的文件、软件侵入系统对涉密信息系统造成损害 9 业务拒绝对通信设备的使用和管理被无条件地拒绝。
绝对防止主动攻击是十分困难的因此抗击主动攻击的主要途径是检测以及对此攻击造成的破坏进行恢复。
3.3风险的识别与确定 3.3.1风险识别物理环境安全风险网络的物理安全风险主要指网络周边环境和物理特性引起的网络设备和线路的不可用而造成网络系统的不可用如 1 涉密信息的非授权访问异常的审计事件 2 设备被盗、被毁坏 3 线路老化或被有意或者无意的破坏 4 因电子辐射造成信息泄露 5 因选址不当造成终端处理容被窥视 6 打印机位置选择不当或设置不当造成输出容被盗窃 7 设备意外故障、停电 8 地震、火灾、水灾等自然灾害。