涉密网文件安全检测解决方案

合集下载

做好涉密信息的网络保密要求采取措施如加密传输访问控制防火墙设置等确保涉密信息在网络传输过程中的安全性

做好涉密信息的网络保密要求采取措施如加密传输访问控制防火墙设置等确保涉密信息在网络传输过程中的安全性

做好涉密信息的网络保密要求采取措施如加密传输访问控制防火墙设置等确保涉密信息在网络传输过程中的安全性网络安全一直是一个备受关注的话题,涉密信息的保密更是至关重要。

为了确保涉密信息在网络传输过程中的安全性,必须采取一系列严格的网络保密要求和措施,如加密传输、访问控制和防火墙设置等。

本文将详细探讨如何做好涉密信息的网络保密要求并采取相应的措施。

一、加密传输加密传输是保障涉密信息在网络传输过程中安全的关键措施之一。

通过使用加密算法,将敏感数据转化为一串无意义的密文,使得黑客无法窃取、解读或篡改信息。

加密传输采用对称密钥或非对称密钥加密算法,可根据具体情况进行选择。

1. 对称密钥加密算法对称密钥加密算法使用同一个密钥将明文转化为密文,并使用相同的密钥将密文还原为明文。

常见的对称加密算法有DES、AES等。

在网络传输涉密信息时,发送方和接收方需要提前约定好密钥,并确保密钥的安全性,以防止密钥被泄露造成信息泄露风险。

2. 非对称密钥加密算法非对称密钥加密算法使用一对密钥,即公钥和私钥。

公钥用于加密明文,私钥用于解密密文。

常见的非对称加密算法有RSA、Diffie-Hellman等。

在涉密信息的网络传输中,发送方通过接收方的公钥对信息进行加密,而接收方则使用私钥进行解密。

由于私钥只有接收方知道,因此可以保证信息的安全性。

二、访问控制涉密信息的访问控制是对网络系统中用户权限的限制和管理,以确保只有具有相应权限的用户才能访问和操作涉密信息。

访问控制主要包括身份认证、权限授权和访问审计等。

1. 身份认证身份认证是通过验证用户的身份信息确保其合法性的过程。

常见的身份认证方式有账号密码、指纹识别、虹膜识别等。

涉密信息系统应该采用多重身份认证方式,以提高系统的安全性。

2. 权限授权权限授权是根据用户的身份和需求,为其分配相应的权限操作涉密信息的过程。

系统管理员应根据用户的职责和需求,进行精确的权限划分,确保用户只能访问其需要的信息和操作。

涉密项目保密检查方案

涉密项目保密检查方案

涉密项目保密检查方案1. 简介涉密项目保密检查方案主要用于确保涉密项目的保密性和安全性,以减少数据泄露的风险。

本文档将介绍涉密项目保密检查的目的、范围,以及具体的检查内容和步骤。

2. 目的涉密项目保密检查的主要目的是确定涉密项目的保密措施是否得当,并发现和修复潜在的风险。

通过这个过程,可以提高对涉密项目的保密性和安全性的认知,保护项目信息不被非授权人员访问和使用。

3. 范围本方案适用于所有涉密项目。

涉密项目指的是包含敏感信息或受法律法规保护的项目,如商业计划、合同、个人身份信息等。

涉密项目保密检查将覆盖以下方面:•项目文档和数据的存储和传输安全性•项目成员的保密意识和行为规范•系统和网络安全措施•物理访问控制措施4. 检查内容涉密项目保密检查将包括以下内容:4.1 项目文档和数据的存储和传输安全性检查•检查项目文档和数据的存储设备和服务器的安全措施,如访问控制和加密等•检查涉密项目文档和数据的传输过程是否安全,如使用加密协议和安全通道等4.2 项目成员的保密意识和行为规范检查•检查项目成员是否接受过涉密培训,并了解涉密项目的保密需求•检查项目成员是否了解和遵守保密行为规范,如不随意复制、传播和丢失涉密信息等4.3 系统和网络安全措施检查•检查涉密项目所依赖的系统和网络是否有足够的安全防护措施,如防火墙、入侵检测系统和反病毒软件等•检查系统和网络管理员是否及时更新和修复安全漏洞4.4 物理访问控制措施检查•检查涉密项目存储设备和房间的物理访问控制措施,如门禁系统、监控摄像头和安全锁等•检查存储设备和房间是否有防火和防水措施,以防止因火灾和水灾导致的信息丢失5. 检查步骤涉密项目保密检查的步骤如下:5.1 确定检查计划根据涉密项目的重要性和风险等级,制定检查计划,确定检查的时间、地点和参与人员。

5.2 收集项目信息收集涉密项目的相关文档和数据,如项目计划、合同和敏感信息等。

5.3 进行检查根据检查内容,依次对涉密项目的存储和传输安全性、项目成员的保密意识和行为规范、系统和网络安全措施,以及物理访问控制措施进行检查。

关于涉密网络安全保密检查自查报告

关于涉密网络安全保密检查自查报告

关于涉密网络安全保密检查自查报告涉密网络安全保密检查自查报告为了加强涉密网络的安全保密工作,提高信息系统的安全性和可靠性,我单位进行了一次涉密网络安全保密检查自查。

本报告将详细概述自查的目的、方法、结果和建议。

一、自查目的本次自查旨在全面了解涉密网络安全保密工作的现状,发现并解决潜在的安全隐患和漏洞,促进数据和信息系统的保密性、完整性和可用性。

二、自查方法1. 收集资料:收集涉密网络和信息系统的安全相关文件、策略和规定,包括安全管理制度、操作规程、备份机制等。

2. 进行现场检查:检查涉密网络服务器、主机、防火墙等设备,核实安全配置是否合规,检查密码强度和更新频率,验证系统补丁是否及时安装。

3. 进行网络扫描:使用专业的网络安全工具进行网络扫描,检测系统中的漏洞和风险,例如端口暴露、弱口令、未授权访问等。

4. 对员工进行调查:以问卷调查的形式,了解员工对涉密网络安全的认识和掌握程度,排查内部人员存在的安全隐患。

三、自查结果1. 资料收集:涉密网络安全管理制度完备,规定明确,但部分策略和规定需要更新和完善。

2. 现场检查:涉密网络设备安全配置良好,运行正常,未发现明显的安全隐患。

3. 网络扫描:系统中存在部分漏洞和风险,包括部分端口暴露、弱口令和未授权访问等问题,需要尽快进行修复和加固。

4. 员工调查:大部分员工对涉密网络安全有一定的认识,但部分人员对密码管理和社交工程攻击防范等方面的知识了解不足。

四、自查建议基于自查结果,我们提出以下建议:1. 更新和完善涉密网络安全管理制度,强调信息安全意识的培养和员工的安全责任。

2. 加强漏洞修复和加固工作,确保系统的安全性。

对于存在的漏洞和风险,制定相应的补救计划,并及时修复。

3. 加强员工的安全教育培训,提高他们的安全意识和技能。

组织定期的安全培训活动,加强对密码管理、社交工程攻击、钓鱼等风险的警示。

4. 建立监控和报警机制,实时监测涉密网络的安全状态,及时发现和处置安全事件。

涉网涉密问题整治报告

涉网涉密问题整治报告

涉网涉密问题整治报告一、问题背景随着互联网的快速发展,涉网涉密问题也随之出现。

这些问题涵盖了信息泄露、网络攻击、数据侵犯等多个方面,对个人、企业和国家的安全造成了严重威胁。

为了有效整治这些问题,我们进行了深入调研,并撰写了本报告,以提供给相关部门参考与借鉴。

二、问题分析1.信息泄露问题:信息泄露是近年来涉网涉密问题中最为普遍的一类。

通过黑客攻击、恶意软件等手段,个人、企业和政府机构的敏感信息被窃取,严重危害了个人隐私和国家安全。

2.网络攻击问题:网络攻击包括DDoS攻击、木马病毒等,其目的是瘫痪网络服务、窃取机密信息,造成严重经济损失和社会动荡。

3.数据侵犯问题:大数据时代,大量数据被收集、存储和分析。

然而,未经允许的数据侵犯行为不断增加,涉及个人隐私和商业机密,并对社会稳定产生不利影响。

三、整治措施为了解决涉网涉密问题,我们提出了以下整治措施:1.加强法律法规建设:制定更加完善的涉网涉密相关法律法规,明确违法行为和相应处罚,提高违法成本,增强整治效果。

2.加强技术保障:针对网络攻击和数据侵犯问题,加大技术研发力度,提高网络安全能力。

建立全面的网络安全体系,包括网络监控、入侵检测等,及时发现并应对各类网络威胁。

3.加强宣传教育:加强对涉网涉密问题的宣传教育,提高公众对网络安全的认知和意识。

开展网络安全知识普及活动,加强网络安全意识教育,引导公众正确使用互联网,防范网络风险。

4.加强合作机制:建立国际合作机制,加强与其他国家的合作交流,共同应对网络安全挑战。

加强对跨国网络犯罪的打击,加大国际协作力度,形成合力。

四、预期效果通过以上整治措施的实施,我们预期能够取得以下效果:1.减少信息泄露事件:通过加强技术保障和加大法律法规的力度,能够有效遏制信息泄露事件的发生,保护个人和企业的隐私安全。

2.降低网络攻击风险:建立全面的网络安全体系,能够有效识别并应对各类网络攻击,降低网络安全威胁对国家和社会的危害。

基于企业涉密信息检测的数据安全解决方案

基于企业涉密信息检测的数据安全解决方案
摘 要 :在 综合 考 虑 网络 安 全 与 内容 安 全 的 基 础 上 提 出 了一 种 基 于 企 业 涉 密信 息 检 测 的数 据 安 全 解 决 方 案 ,方 案 从 网络 拓 扑 构 成 、 全 体 系 结 构 及 安 全 管 理 控 制 平 台 角度 讨 论 了企 业 数 据 在 It c 安 全 传 输 涉及 的 物 理 安 全 、 统/ 面 安 全 、 安 nr t e a 系 桌 网络 安 全 、 据 安 全 、 用 安 全 和 管 理 安 全 等 因 素 , 出 了相 应 的 实 现 方 法 , 提 出 了一 种 加 密传 输 方 法 , 障 了企 业 数 据 传 输 数 应 给 并 保
p ee a s sinmeh dae rsne ,whc lk e ec n d nily teitg i dteu a it f nepie aarn mi in hrdt n mi o to e e td r s rp i wi ept o f e t i , h e r a sbl o e trrs t a s s o . h l h i at n y tn h i y d t s Ke r s e cy t sce fr ain d t e ui ; sc rt rhtcue ywo d : n rp ; e rt no i m t ; aasc rt o y e ui ac i tr y e
Ab t a t Ba e n c n ie i gt en t r e u i n o tn e u i , a r p s 1 a e ne tr rs e r t n o main d t ci n sr c : s d o o sd r ewo ks c r y a dc n e t c rt n h t s y np o o a s d o n e p ies c e f r t ee t b i o o i b o g t o wa d t i p o o a ic s e v r l n l e c n c o f n e p ied t f a s s in o eI t me u h a h c l s r u h r r , h s r p s l s u s d s e a fu n i g f t r e t r rs a as e r n mis nt e t c s y i a f d e i a o a t o h n s p s

涉密系统安全保密方案

涉密系统安全保密方案

涉密系统安全保密方案汇报人:日期:•引言•涉密系统安全保密方案概述•涉密系统安全保密技术方案目录•涉密系统安全保密管理方案•涉密系统安全保密培训与意识提升•涉密系统安全保密方案实施与监督01引言当前国际信息安全形势严峻,各国间谍活动频繁,涉密系统安全保密工作的重要性日益凸显。

涉密系统涉及国家核心机密,一旦发生泄密事件,将对国家安全和利益造成严重威胁。

制定涉密系统安全保密方案的目的在于防止非法获取、篡改或泄露国家机密,确保涉密系统的安全与稳定。

背景与目的通过实施有效的保密措施,保护涉密系统的机密性、完整性和可用性,避免国家机密信息被窃取、篡改或破坏。

保密方案还对提高涉密系统的抗攻击能力,防范网络战争和网络犯罪具有积极作用。

建立健全涉密系统安全保密方案是法律法规的要求,也是国家安全和保密工作的必然需要。

保密方案的重要性02涉密系统安全保密方案概述确保涉密系统的安全性通过实施保密措施,保护涉密系统的信息不被非法获取、篡改或泄露。

保障信息安全确保涉密系统的数据和信息不被未经授权的第三方获取和使用,保障国家安全和利益。

提高保密意识加强涉密人员的保密意识和技能培训,提高整个涉密团队的保密水平。

涉及国家秘密、商业机密或个人隐私等敏感信息的计算机系统、网络、设备、数据等。

涉密系统的定义保密措施的范围保密责任人包括但不限于涉密系统的访问控制、数据加密、传输安全、审计监控等方面。

明确涉密人员的职责和权限,制定保密责任制度,确保保密工作的落实。

030201最小化原则强制性原则监督与检查原则持续改进原则保密方案的实施原则01020304确保涉密系统中的信息仅限于必要的范围内,减少泄露风险。

对于涉密系统的使用和管理,必须遵守相关法律法规和规定,不得擅自越权操作。

对涉密系统的保密工作进行监督和检查,及时发现和解决安全隐患。

根据实际情况不断完善和优化保密方案,提高涉密系统的安全性。

03涉密系统安全保密技术方案隔离、监控、访问控制详细描述对涉密系统的主机、服务器、终端等设备进行物理隔离,防止非法访问和攻击;在重要区域安装监控摄像头,对进出人员和操作进行记录和监控;对涉密系统的访问进行严格的权限控制,确保只有授权人员才能访问涉密信息。

RG涉密信息自检查工具安全保密检查内容及方法

一、检查内容1.访问互联网检查检查计算机是否存在曾经访问互联网的情况。

检查方法:对计算机磁盘中的缓存文件,包括Internet临时文件、访问历史记录、Cookie、文件缓存、表单数据、URL记录等内容进行检索。

判断是否存在使用计算机访问互联网、浏览、下载、更新数据等。

2.文件存储检查检查计算机现有磁盘中是否存储含有敏感信息的文件、文档。

检查方法:使用相关的关键词对计算机现有磁盘中存储的Word、Excel、PowerPoint、WPS、PDF、TXT、RTF、HTM 文档的名称、内容进行检索,判断是否在计算机磁盘中存储了含有敏感信息的文件。

关键词检索:机密︳秘密︳绝密︳方案 | 投标书︳建设合同B设备接入痕迹检查检查计算机是否存在使用过USB存储设备。

检查方法:扫描计算机上曾经使用过的USB设备的名称,型号及日期等信息,通过比对可以判断该计算机是否使用过USB存储设备。

二、检查方法1.访问互联网检查检测软件:RG涉密信息自检查工具2012备用软件:计算机保密检查工具CheckComputer检测方式:使用软件的搜索URL缓存痕迹功能来检测该计算机是否存在上网的痕迹。

◆快速检查清理:直接读取IE浏览器的缓存文件夹,速度较快,但在清除过浏览历史记录后将无法检测到上网痕迹。

点击‘快速检查’按钮开始检查。

◆深度检查清理:基于数据特征和数据恢复技术的磁盘级搜索上网特征,可以搜索出已经删除历史记录的/已格式化磁盘的计算机上网痕迹。

选择系统磁盘,点击‘深度检查’开始检查。

使用步骤:a)关闭其它无关程序,包括杀毒软件。

b)使用深度检查清理,先选择系统磁盘C盘,然后点击‘深度检查’。

此时软件会对系统缓存目录进行磁盘级的扫描。

c)等待扫描结束后,右侧检测结果栏会列出扫描出的URL缓存,每条缓存记录包含序号、请求的内容、请求的时间三项信息。

此时可以分别点击UrlCache:HTTP、UrlCache:FILE、UrlCache:COOKIE、UrlCache:OTHER四个类型选项卡查看缓存记录。

涉密自查方案

涉密自查方案一、自查目的为加强单位涉密信息的安全管理,保障国家秘密和单位工作秘密的安全,及时发现和消除涉密安全隐患,提高涉密人员的保密意识和防范能力,特制定本涉密自查方案。

二、自查范围本次涉密自查范围包括单位内涉及国家秘密和工作秘密的所有部门、岗位和人员,以及涉密信息系统、涉密载体、涉密场所等。

三、自查内容(一)保密制度建设与执行情况1、检查单位是否建立健全保密工作责任制、保密管理制度、保密审查制度等相关制度。

2、检查各项保密制度的执行情况,包括涉密人员的入职、离职、离岗管理,涉密载体的收发、传递、使用、保管、销毁等环节的管理,涉密场所的出入控制、安全防护等。

(二)涉密人员管理情况1、检查涉密人员的资格审查、保密教育培训、保密承诺书签订等情况。

2、核实涉密人员是否清楚自己的保密职责和义务,是否掌握必要的保密知识和技能。

3、检查涉密人员在工作中是否遵守保密规定,有无发生泄密事件或违规行为。

(三)涉密载体管理情况1、清查单位内的涉密文件、资料、光盘、移动存储介质等涉密载体的数量、密级、保管情况。

2、检查涉密载体的收发、登记、编号、传阅、使用、复制、保管、销毁等环节是否符合保密规定。

3、核实涉密载体是否存放在符合保密要求的场所,是否采取了必要的防护措施。

(四)涉密信息系统管理情况1、检查涉密信息系统的建设、使用、管理是否符合国家保密标准和要求。

2、审查涉密信息系统的安全策略、访问控制、身份认证、审计跟踪等安全措施是否有效。

3、检查涉密信息系统中存储、处理、传输的涉密信息是否进行了加密保护,是否存在违规外联、信息泄露等风险。

(五)涉密场所管理情况1、检查涉密场所的选址、建设是否符合保密要求,是否具备必要的安全防护设施。

2、核实涉密场所的使用、管理是否规范,是否有无关人员进入涉密场所的情况。

3、检查涉密场所内的设备、设施是否符合保密标准,是否存在安全隐患。

四、自查方法(一)组织自查成立涉密自查工作领导小组,由单位主要领导担任组长,各部门负责人为成员。

涉密信息系统中的应用服务安全防护解决方案


理 。在 用 户获 得 访 问权 力 时用 户 全程 的访 问活 动 进
9 访 问监 测和 锁定 控制 ) 访 问监 测机制 针 对用 户的 应用 服务 访 问行为 进 行 访 问事 件 的审 计 记录 ,系统 应记 录 用户 对 网络 资
源 的访 问 ,对 非法 的 网络 访 问 ,并 以声 光 或文 字 或 声 音 等形 式 报警 ,以 引起 网络 管理 员 的注 意 。如 果
密体 系中不可 缺 少 的重要 环节 。 ( ) 高 防 护 :在 一 个 涉 密 网络 中 会 有 各 种 各 2最
样 的涉 密文 件 ,这 些 文件 的密 级各 不 相 同 ,有非 密 、
反 应 ;R ( c vr ) Reo eu 恢复 /备份 。
( ) 态 原 则 :网 络 安 全 管 理 是 动 态 的 。 首 先 4动 网络 本 身 是 动 态 变 化 的 , 网络 的 用 户 在 不 断增 加 ,
涉密 信 息 系统 。
部 分都 无 法 完成 整个 网络 的安 全 管理工 作 。 比如 一 个 单 位 只购 买 了防火 墙 作 为它 保证 网络 安 全 的惟 一 措 施 ,那 么该 单 位 只能 实现 对 网络 访 问的 控制 ,而
对 于攻 击 检 测 、网络 安 全监 控 等要 求就 无 法满 足 了 。 因此我 们 说 网络 安全 是 一个 整 体 的概 念 。在规 划 涉
资源 文 件进 行 安全 防 护 ,当 恶意 用户 通 过非 法手 段
进 行数 据篡 改 时 ,可 以对 发 生非 法篡 改 的数 据进 行
及 时 恢 复 ,保证 应 用 正常 可 用 ;非法 访 问者 检 测机 制能 够 在事 件 发 生前 进行 检 测 、分析 和 限制 ,能够

计算机信息安全保密检查方案(精简篇)

计算机信息安全保密检查方案计算机信息安全保密检查方案文章简介:一、工作目标要通过安全保密检查,各计算机信息系统安全管理重点单位的计算机安全保密意识得到进一步提高,信息安全保密管理措施得到进一步贯彻落实,信息安全保密长效机制得到进一步的健全和完善,计算机信息系统和涉密信息的管理得到进一步的规范和加强。

二、工作内容(一)保密检查:计算机信息系统和信息网络安全保密管…一、工作目标要通过安全保密检查,各计算机信息系统安全管理重点单位的计算机安全保密意识得到进一步提高,信息安全保密管理措施得到进一步贯彻落实,信息安全保密长效机制得到进一步的健全和完善,计算机信息系统和涉密信息的管理得到进一步的规范和加强。

二、工作内容(一)保密检查:计算机信息系统和信息网络安全保密管理制度以及技术措施的落实情况。

(二)信息安全检查:网络重点单位信息网络安全检查,包括安全组织成立、安全管理制度建立、安全措施落实情况。

(三)国家安全事项检查:计算机网络涉及国家安全事项。

(四)重要信息系统安全监测(包括网络安全和保密技术检测)。

(五)安全管理技术人员培训。

(六)各有关部门充分利用联合检查平台深化本部门的其他重点工作。

三、组织领导(一)市里成立联合检查领导小组。

领导小组是联合检查工作的组织协调机构,由五部门有关负责同志组成:*(**市国家保密局副局长)、*(**市公安局副局长)、*(**市国家安全局副局长)、*(*省电信有限公司**市分公司,副总经理)、*(**市信息产业局,副局长)。

领导小组下设工作小组和办公室,工作小组由五部门相关处室负责同志组成,负责工作的联络和实施检查。

办公室设在牵头单位,负责日常工作。

本年度工作由**市公安局牵头组织,下一年度工作由轮值单位牵头组织。

(二)各县(市)参照市模式成立相应机构,建立联合工作机制,有关单位落实人员开展信息安全保密检查工作。

(三)分工情况:市联合安全保密检查领导小组负责市直单位的信息安全保密检查,并组织对各县(市)工作开展情况进行督查。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

涉密网文件安全检测解决方案作者:熊国华来源:《电脑知识与技术》2009年第14期摘要:随着计算机技术和网络技术的迅速发展、成熟以及信息化建设步伐的加快,信息安全问题越发突出。

特别是对于政府机关、军队、科研机构等涉密单位的工作人员无意之中而将涉密文件乱存、乱放于内部网计算机中的行为,如何构建一个涉密文件安全检测系统是一个急需解决的问题。

该文首先对涉密文件存在的安全威胁进行分析;接着详细地分析了涉密文件的特征和涉密文件安全检测的工作机理,并在此基础上进行了该系统总体架构的设计。

关键词:涉密网;泄密;密级文件;安全威胁;安全检测中图分类号:TP393文献标识码:A文章编号:1009-3044(2009)14-3625-03Detecting System for the Security of Secret Documents Involved in the IntranetXIONG Guo-hua(Guangdong Construction Vocational Technological Institute, Guangzhou 510450, China)Abstract: With the rapid development, maturity of computer and network technology, also with the acceleration of informationization, the Information security issues becoming more prominent. Especially for the behavior of misplacing the classified documents by staff working in government agencies, military units, scientific research institutions and other classified units, How to build a secret file security detection system is an urgent need to address the problem. Firstly, this paper analysis the security risks of the secret documents,Then analysis of the characteristics of classified documents and the mechanism of detecting classified documents, basis on this, we carry out the overall architecture of the system.Key words: Secret Net; leak Secrets; classified documents; Security threats; Safety Detecting1 引言随着当前计算机技术和网络技术的成熟以及信息化建设步伐的加快,政府、企事业单位网络的信息传递和信息共享日益频繁,信息安全已经受到越来越多的重视。

特别是在政府、军队、金融、能源等涉及国家秘密的行业,其内部网计算机上的文件安全保密显得尤为重要。

虽然我们可以借助于防火墙、入侵检测系统等构成的安全体系来建立起内部网络与外部网络之间的安全防范措施,使内部网络免遭来自外网的攻击,然而,这种安全体系是建立在内部网络是安全的、可信赖的前提之下。

然而,事实却并非如此,据2003年美国CSI/FBI发布的《计算机犯罪与安全调查报告》显示[1]:80%的安全威胁来自泄密和内部因素,而非病毒和外来黑客,并且这个比例还在呈现上升的趋势。

因此解决涉密单位内部网计算机的文件安全保密问题需要整体的解决方案,针对这种情况,论文设计了涉密单位内部网计算机文件安全保密检测的整体解决方案。

2 涉密网文件安全威胁分析目前我国涉密内部网计算机主要是用来进行涉及国家秘密文件的起草、存储、处理、传递、输出等,如果存在密级信息的泄漏,则将给国家带来不可挽回的损失。

对于涉密信息的管理,目前我国采取的管理方式主要是实行物理隔离的方式。

早在1998年2月26日,国家保密局就发布了《计算机信息系统保密管理暂行规定》,其中第十一条规定:“国家秘密信息不得在与国际网络联网的计算机信息系统中存储、处理、传递。

”而1999年12月27日,国家保密局又发布《计算机信息系统国际联网保密管理规定》(2000年1月1日起施行),其第二章“保密制度”第六条规定:“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相连接,必须实行物理隔离。

”然而时至今日,物理隔离政策已有将近十年的历史,但其落实情况与管理层的期望仍有距离。

最突出的表现是:现实中诸多涉密工作人员违规将秘密文件的起草、存储、处理、传递、输出等工作放在非涉密网中的计算机上进行,即将密级文件违规乱存、乱放,使之成为涉密管理中的“溃疡”之症。

每年的技术检查报告,都不得不提到这个令人头疼的话题,足见问题的普遍性。

究其原因,主要是表现在涉密工作人员安全意识淡薄:首先他们错误地认为在网络防火墙的庇护下,内部网是一个安全的环境,但是由于内部网络硬件环境不够规范,采用明文数据传输或过多地采用集线器等,为他人通过sniffer窃听打开了方便之门[2];其次过分相信操作系统中的安全机制,认为只要保护好系统的密码,就能确保计算机中的数据不被窃取或破坏,而对于黑客可以绕开口令鉴别或者直接窃取密码登录到操作系统中进行破坏则没有意识到;再次,他们过分相信和依赖杀毒软件和木马查杀工具软件,其实一个很简单的自制DLL木马也能很轻松地避开这些软件的监视,轻松地盗取到系统账户的密码或者直接窃取文件。

综上所述,涉密工作人员的违规操作(主要是将密级文件乱存、乱放于内部网计算机中)是涉密文件安全管理中最为困难的问题。

3 密级文件安全检测系统的分析与总体设计密级文件检测的过程是一个比较复杂的过程,首先我们要知道密级文件有什么样的特征,这样我们才能根据其特征去识别某文件是否为密级文件;其次我们要根据一定的策略搜索出存储在内部网计算机上的所有文件,然后进行密级的识别,最后对识别出的密级文件作相应的处理。

下面分别对密级文件的特征、涉密文件检测的业务流程作详细论述,最后给出文件安全检测整体解决方案。

3.1 密级文件的特征密级文件主要指涉及国家秘密的文件。

《保密法》[3]对我国的国家秘密作了明确的定义:“国家秘密是关系到国家的安全和利益,依照法定程序确定,在一定时间内只限一定范围的人员知悉的事项。

”按照我国《保密法》的规定:国家秘密的密级分为“绝密”、“机密”、“秘密”三级。

“绝密”是最重要的国家秘密,泄漏会使国家的安全和利益遭受特别严重的损害;“机密”是重要的国家秘密,泄漏会使国家的安全和利益遭受严重的损害;“秘密”是一般的国家秘密,泄漏会使国家的安全和利益遭受损害。

国家秘密一经产生,就应当按照规定在载体上作出标志。

根据《国家行政机关公文格式》[4]的规定,国家秘密的标志由三部分组成:1) 密级:“绝密”、“机密”、“秘密";2) 国家秘密的标识符:“★”;3) 保密期限:以年或月计,特殊情况也可以是长期。

具体标志的格式为:密级标志★保密期限。

按照规定,该密级标志应当标注在文件、资料首页或封面的版心右上角第l行,两字之间空l字;如需标注保密期限,则秘密等级的两字间则不空l 字距离,以使该字段不致过长。

比如:“绝密★长期”——在这个标志中,表示该文件是绝密级,保密期限是长期,表明这份文件的保密期限不受绝密级保密期限(一般不超过 30年)的限制,要长期保密,何时解密,由制发机关决定。

“机密★10年”——表示该文件为机密级,保密期限为10年;“秘密★6个月” ——表示该文件为秘密级,保密期限为6个月。

要说明一点的是,还有一种情况,标志只有两部分组成,只标出密级和标识符,如:“机密★”——这种类型的标志也是有保密期限的。

按照规定,如果国家秘密标识符后没有标明具体的保密期限的,就表示,该保密期限就是相应密级所允许的最高保密期限,如果是机密级,它的保密期限是20年。

3.2 密级文件安全检测的业务流程密级文件安全检测中最核心的工作是对用户终端计算机上所有磁盘文件进行搜索与密级识别,其业务流程如图1所示。

图1是密级文件安全检测系统功能流转的业务流程图,它需从检测软件的自动启动开始,经历文件搜索、密级识别、日志监审等,还需要客户控制、策略管理等对其运行过程的控制与辅助。

整个系统以文件搜索与密级识别为核心,首先检测软件在客户端自动启动,并检测该终端是否在线。

然后根据策略管理所设定的检测策略对客户端所有磁盘上的文件进行搜索[5],形成文件记录(包括文件名称、文件路径、创建时间、修改时间等信息)。

当文件记录形成后,则根据密级标识对搜索到的文件进行密级识别,对于已识别的密级文件作两方面的处理,一个是在客户端产生报警信息,另一个是形成密级文件记录(包括客户端的IP地址、MAC地址、文件名称、文件路径、密级等级等信息)。

最后将客户端的所有密级文件记录交给日志监审进行处理,日志监审主要完成两个功能,一个是对客户端所传来的密级文件记录进行汇总后存入系统数据库,以备随时查询,另一个是形成规范的检查报告并传送给上级主管部门。

3.3 系统的总体框架设计由于整个系统分布于内部网上的各计算机设备中,我们根据软件系统各部分在网络分布位置的不同以及所发挥功能的差异,将系统划分为两大组成部分:检测软件部分(以下简称:客户端)和管理中心软件部分(以下简称:服务端)。

整个安全检测系统的总体结构如图2所示。

3.3.1 客户端的工作流程客户端软件主要完成软件的自启动与在线报告、文件搜索、密级识别、报警等功能,其具体的工作流程描述如下:1) 客户端软件随客户终端操作系统的启动、关闭而启动和关闭;2) 启动之后检测其是否在线,即检测与服务端之间的网络是否能正常连通,如果能够连通,则向服务端报告其运行状态,并通知策略管理模块可以接收来自服务端的控制命令,如果不能连通,则进行间隔性检测是否在线;3) 根据策略管理模块的检测策略对所有磁盘的文件进行搜索[6],搜索时先检查客户端CPU 的使用情况,如其CPU的资源利用率高于设定的阈值则暂时等待一个设定的时间后继续检测CPU资源的占用情况,如资源占用率低于设定的阈值,则按相应的策略对磁盘中的所有文件进行遍历,并将遇到的*.doc、*.pdf类型文件信息形成文件记录,保存在客户端指定的文件夹下;4) 对于搜索到的文件,根据密级标识进行密级识别[7],并且对已识别的密级文件作出两方面的处理,一方面弹出界面报警信息,另一方面形成密级文件记录日志。

相关文档
最新文档