涉密计算机安全策略.docx

上传人:b****6 文档编号:5891367 上传时间:2023-01-01 格式:DOCX 页数:9 大小:21.46KB
下载 相关 举报
涉密计算机安全策略.docx_第1页
第1页 / 共9页
涉密计算机安全策略.docx_第2页
第2页 / 共9页
涉密计算机安全策略.docx_第3页
第3页 / 共9页
涉密计算机安全策略.docx_第4页
第4页 / 共9页
涉密计算机安全策略.docx_第5页
第5页 / 共9页
点击查看更多>>
下载资源
资源描述

涉密计算机安全策略.docx

《涉密计算机安全策略.docx》由会员分享,可在线阅读,更多相关《涉密计算机安全策略.docx(9页珍藏版)》请在冰豆网上搜索。

涉密计算机安全策略.docx

涉密计算机安全策略

涉密计算机安全策略

安全策略的定义:

是决策的集合。

它集中体现了一个组织对安全的态度。

确切地说安全策略对于可接受的行为以及对违规作出何种响应确定了界限。

安全策略是安全机制、安全连接和安全协议的有机结合,是计算机安全性的完整解决方案。

安全策略决定了计算机的整体安全性和使用性。

涉密计算机安全策略文件包括:

物理安全策略、运行管理策略、信息安全策略、备份与恢复策略、应急计划与响应策略、计算机病毒和恶意代码防护策略、身份鉴别策略、访问控制策略、信息完整性保护策略、安全审计策略等。

一、物理安全策略:

物理安全是指在物理介质层次上对存储和传输的网络及信息的安全保护,它是网络及信息安全的最基本的保障,是整个安全系统不可缺少和忽视的组成部分。

该层次上的不安全因素主要有:

(1)自然灾害、物理破坏、设备保障

(2)电磁辐射、乘机而入、痕迹泄露

(3)操作失误、意外泄露

物理安全策略的目标是保护龙东公司计算机设备、通信及办公自动化设备以及信息系统的物理环境免遭自然灾害和其他形式的破坏,保证信息系统的实体安全。

相对应的措施有:

1、电磁泄露发射防护措施:

按照BMB5-2000《涉密信息设备使用现场的电磁泄露发射防护要求》

(1)所有涉密信息设备采用红黑电源隔离插座

(2)VIP-3微机视频信息保护系统

2、机箱盖贴上封条,所有计算机机箱上贴上标签。

3、将涉密计算机存放在保密要害部门,一般人员不得擅自进入。

限制规定计算中心、重要信息设备所在地的人员进出活动。

4、严格确定信息设备的合法使用人。

建立详细的设备使用运行日志及故障维修记录,实施定期的设备维护、保养操作。

5、对重要安全设备产品的选择,必须符合国家有关技术规范或经过专业测评机构检测不低于本行业计算机安全管理技术规范中的最低安全要求,并核实是否具备安全部门的设备准用证或国家有关部门的安全产品许可证书。

二、运行管理策略:

1.运行管理策略的目标是保证公司的计算机系统日常运行的安全稳定。

2.公司配备涉密计算机安全保密管理员,每台涉密计算机责任到人。

3.在每台涉密计算机操作系统中设置运行管理策略。

在控制面板——管理工具——本地安全设置:

(1)账户策略:

策略类型

策略

安全设置

密码策略

密码必须符合复杂性

要求

已启用

密码策略

密码长度最小值

8个字符

密码策略

密码最长存留期

30天

密码策略

最短存留期

7天

密码策略

强制密码历史

5个记住的密码

账户锁定策略

复位账户锁定计数器

240分钟之后

账户锁定策略

账户锁定时间

240分钟

账户锁定策略

账户锁定阈值

5次

(2)本地策略:

策略类型

策略

安全设置

审核策略

审核策略更改

成功,失败

审核策略

审核登录时间

成功,失败

审核策略

审核账户登录时间

成功,失败

审核策略

审核账户管理

成功,失败

安全选项

关机:

清理虚拟内存页面文件

已启用

安全选项

关机:

允许在未登录前关机

已停用

安全选项

交互式登录:

不显示上次的用户名

已启用

PS.同时更改事件查看器中“应用程序”“安全性”“系统的”最大日志文件大小值,改为10240KB

三、信息安全策略:

信息安全策略的目标是实施有效安全技术,保护龙东公司的各种密级信息,防止外泄和失密。

在“鼎普单击安全登录与监控设计系统v4.0”中设置如下策略:

1.增加文件保险箱,可以将涉密文件存入保险箱,文件保险箱只有插入用户usb-key后才能显示,否则隐藏不可见,增加了文件的存储安全性。

2.拔掉key后卸载文件保险箱。

3.对重要文件进行文件加密。

4.对涉密文件进行文件保护,禁止非授权用户对文件的读、写、执行、复制、重命名、删除等操作。

四、备份与恢复策略:

1.备份策略

涉密信息数据备份至关重要。

备份的周期取决于数据的变动频度及变动的重要程度,重要的系统和数据必须做到异地备份,确定备份的工作流程。

要经常检测备份以保证其可用性。

备份应安全存放。

备份最基本的问题是:

为保证能恢复全部信息,需要备份多少以及何时进行备份。

目前常用的备份方法有:

(1)全盘备份

全盘备份将所有文件写入备份介质。

尽管全盘备份简单易行,但若数据太多会导致备份时间过长,成本过高。

因此实际上很少单独采用全盘备份,还需要找一些更为有效的方法。

(2)增量备份

增量备份只备份那些上次备份之后更改过的文件。

增量备份是进行备份最有效的方法。

如果每天只需做增量备份,性能和容量问题就可以大大减小。

但是,从所有磁带中恢复数据所用的时间可能会很长。

增量备份的另一个问题是:

它通常依靠文件的系统属性来识别改变过的文件,而这有时是不可靠的。

有时可以建立一个文件系统数据库或某种记录来标志新近更改的文件。

这种方法会很精确,但也可能导致其他的系统问题。

增量备份通常与全盘备份一起使用,以提供快速备份。

这种方法可以减少恢复时所需的磁带数。

举例来说,许多公司在周末全盘备份,在星期一到星期四进行增量备份。

(3)差异备份

差异备份是指仅备份上次全盘备份之后更改过的文件的一种方法。

它与增量备份相类似,只是在全盘备份之后,每一次备份都要备份在那次全盘备份之后改变的所有文件。

因此,在下一次全盘备份之前,日常备份工作所需的时间会一天比一天更长一些。

差异备份可以根据数据文件属性的改变,也可以根据对更改文件的追踪来进行。

差异备份的主要优点是全部系统只需两组数据就可以恢复:

最后一次全盘备份的数据和最后一次差异备份的数据。

(4)按需备份

按需备份是指在正常的备份安排之外,额外进行的备份操作。

进行这种额外备份可以有许多理由,例如,可能只想备份很少的几个文件或目录,也可能备份服务器上所有必需信息以便能进行更安全的升级。

按需备份也可以弥补冗余管理或长期转储的日常备份的不足。

(5)排除

这本质上不是一种方法,只是排除不想备份的文件。

保证这些文件不会被拷贝到介质上的方法有许多。

这些文件有可能很大,但并不重要。

也可能在备份时这些文件总是导致出错而且无法排除这个故障。

2.恢复策略

恢复操作通常可以分成两类。

第一类是全盘备份恢复,第二类是个别文件恢复。

还有一种值得一提的称为重定向恢复的恢复操作。

一般来说,恢复操作比备份操作更容易出问题。

备份只是将信息从磁盘上拷贝出来,而恢复则要在目标系统上创建文件。

在创建文件时有许多别的东西有可能会出错,包括超出了容量限制,权限问题和文件覆盖错误。

备份操作不需要“知道”太多的系统信息,’只需拷贝指定的东西就可以了。

恢复操作则需要知道哪些文件需要恢复而哪些文件不需要恢复。

(1)全盘恢复

全盘恢复用在灾难事件发生之后,或进行系统升级、重组及合并时。

办法很简单:

将存在介质上的给定系统的数据全部转储到它们原来的地方。

(2)个别文件恢复

对大多数的备份产品来说这是一个相对简单的操作。

它们只需浏览备份数据库或目录;找到该文件,然后执行一次恢复操作就可以了。

(3)重定向恢复

重定向恢复是将备份的文件恢复到另一个不同的位置或系统上去,而不是进行备份操作时它们当时所在的位置。

重定向恢复可以是全盘恢复也可以是个别文件恢复。

公司计算机管理员应当按照实际情况选择相应的备份和恢复策略来解决问题。

四、应急计划和响应策略:

应急计划的目标是分析公司计算机系统可能出现的紧急事件或者灾难事故,技术支持和业务部门应建立一整套应急措施,以保障公司的工作能正常进行。

一旦发生重大的或灾难性事故时,计算机安全工作机构应迅速进行灾情分析,并上报信管部,保密办立即成立应急领导小组,负责指挥执行紧急应变计划,排除灾难事故。

同时应急领导小组还要组织相关的部门做好对外的解释、宣传和公告以及保卫工作,防止事态的扩大。

应急计划要充分考虑到信息系统可能面临的由于系统设备、软件、网络通讯而造成的紧急故障,地震、火灾等自然灾难事故,以及由计算机病毒、恶性程序代码和来自行内、外部人员非法侵入产生的安全事件。

应建立对安全事件的快速反应机制,并使之成为应急计划的一部分。

 公司应急方案的设立应充分考虑可能发生的事故,同时应本着实用、灵活、低成本原则。

确定应急方案的人员指挥架构及工作流程。

应对突发事故,实体安全建立应急计划,配备应急电源,实施系统主机及重要设备的备份、冗余技术保护措施;对数据应做到异地备份或做到异地存放;应对灾难事故,实体安全建立灾难中心,实现物理实体的恢复机制。

根据实际情况定期实施主备机的切换和应急方案的演练。

  为确保应急计划的正确启用,应确保编写正确的应急手册及对人员的培训。

  为保证应急计划的有效,定期进行应急方案的测试演练,并适应当前系统资源的变化,及时调整、完善应急计划。

  针对恶性安全事件,计算机应具备相应的技术措施,提供对安全事件的快速反应机制,并及时中断安全事件对其他系统的危害,迅速搞清本系统存在的漏洞,有效防范未来事故的再次出现。

计算机软硬件提供的公司部门要来源可靠,质量保障,并且提供24小时的技术支持服务,能及时响应软硬件上面发生的问题,并及时解决。

五、计算机病毒与恶意代码防护策略:

编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(ComputerVirus)。

病毒特点是具有破坏性,复制性和传染性。

恶意代码是一种程序,通常在人们没有察觉的情况下把代码寄宿到另一段程序中,从而达到破坏被感染计算机的数据,运行具有入侵性或破坏性的程序,破坏被感染系统数据的安全性和完整性的目的。

恶意代码主要关键技术有生存技术、攻击技术和隐藏技术。

本公司采用以下计算机病毒与恶意代码防护策略

(1)单台涉密计算机杀毒软件的病毒库和恶意代码样本库的升级更新不得超过15天。

通过非涉密中间转换机刻录一次性写入光盘,将病毒库和样本库导入到涉密计算机。

不得通过互联网在线更新。

(2)应当及时更新安装操作系统、数据库系统、应用系统的补丁程序,应当在补丁程序发布后的3个月内及时安装,保证系统的安全性。

应采取非涉密中间转换机刻录一次性写入光盘的方式,将补丁程序导入到涉密计算机。

不得通过互联网在线更新。

(3)计算机病毒和恶意代码防护软件原则上需要采用国产软件,并获得国家公安机关的批准。

(4)涉密计算机和中间转换机采用不同的杀毒软件。

(5)从互联网下载的程序都统一需要通过非涉密中间转换机进行病毒查杀。

六、身份鉴别策略:

(1)安全登录:

用户登录时,需要验证USB—KEY和相应PIN码,只有通过认证,才能正常登录系统。

(2)用户登录同时还需要输入windows系统用户名和密码。

(3)锁定系统:

拔下用户USB—KEY,系统进入强制屏保状态,终端主机不可被操作,只有再插入该用户USB—KEY并输入正确PIN码,系统锁定才能被解除,系统锁定状态下,用户的工作环境被完整保存。

(4)用户身份鉴别成功后,当空闲操作时间超过10分钟后,重新进行身份鉴别。

(5)用户身份鉴别次数达到5次时,对于本地登录,应当进行登录锁定,同时形成审计事件告警。

七、访问控制策略:

访问控制定义:

是指对主体访问客体的权限或能力的限制,以及限制进入物理区域(出入控制)和限制使用计算机系统和计算机存储数据的过程(存取控制)。

访问控制的目的:

为了保障资源受控,合法的使用,用户只能根据自己的权限大小来访问资源,不能越权访问。

同时访问控制也是记帐、审计的前提。

本公司采用如下访问控制策略(如有特殊要求,需要信管部审批才能开放端口):

监控类型

受监控对象

监控状态

一:

设备监控

1.

串口

禁用

2.

并口

禁用

3.

其他USB设备

启用

4.

光驱

启用

5.

软驱

禁用

6.

MODEM

禁用

7.

打印机

监控

8.

文件监视

启用

9.

USB存储设备

监控

10.

修改网络设置

启用

11.

新增硬盘

监控

12.

新增加网卡

监控

13.

红外设备

禁用

14.

1394设备

监控

15.

PCMIA设备

监控

16.

USB通信设备

禁用

17.

USB打印设备

监控

18.

USB集线器

禁用

19.

USB输入设备

监控

20.

进入安全模式

启用

21.

共享目录

禁用

22.

刻录机

禁用

23.

蓝牙

二:

介质访问规则

1.

未注册介质

已注册

2.

未授权介质

已授权

3.

普通区

4.

隐藏区

5.

可信区

八、信息完整性保护策略:

信息完整性是指维护系统资源在一个有效的、预期的状态,防止资源不正确、不适当地修改,或是为了维护系统不同部分的一致性。

主要目的是防止在涉及到记账或审计的事件中舞弊行为的发生。

是为了保证系统的顺利工作,即保证已获得授权的用户对系统信息的可访问性。

目的是为了知道用户执行了什么操作,是谁执行了该操作等。

这对知晓系统破坏的程度、恢复丢失信息、评估系统安全性以及为对系统造成严重破坏的民事赔偿或法律诉讼提供依据。

开启对文件的监视并对涉密文件的修改形成审计时间,以保证信息完整性。

九、安全审计策略:

(1)计算机输入输出接口监控审计:

包括:

并行接口、串行接口、USB接口、IDE接口等。

(2)计算机输入输出设备监控审计:

包括:

USB类设备(包括其他类型的USB设备,比如数码相机、MP3等;并且从驱动上进一步细分为:

USB存储设备、USB打印设备、USB集线器、USB通信设备、USB输入设备、其它USB设备)、光驱、软驱、打印机、硬盘、网卡、1394设备、红外设备、PCMCIA设备、MODEM等。

(3)非法外联监控审计:

用户无论以什么方式联接互联网,系统都会实时给予阻断及报警。

 

信管部意见:

 

签名:

日期:

保密委员会意见:

 

签名:

盖章:

日期:

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 总结汇报 > 其它

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1