涉密计算机和信息系统信息交换的控制工作
- 来源:网络空间安全 smarty:if $article.tag?>
- 关键字: smarty:/if?>
- 发布时间:2017-10-30 14:35
摘 要:涉密计算机和信息系统中的信息交换根据国家军工保密资格标准等法律法规要求,需要进行有效控制和管理。论文从涉密计算机和信息系统信息交换操作形式、场所部署方式、终端配置方式、终端安全技术防护方面进行了描述,阐述了涉密计算机和信息系统信息交换的普遍管理和控制模式。
关键词:涉密计算机和信息系统;信息交换
中图分类号:TP309.7 文献标识码:A
1 引言
涉密计算机和信息系统是单位内部采集、处理、加工、存储、传输及使用国家秘密的计算机和信息系统,其上运行的大量国家秘密信息需要经过输入输出与其物理隔离的其他计算机和信息系统进行信息交互。因此,如何确保涉密计算机和信息系统中国家秘密不被非法获取,或存储于涉密计算机和信息系统中的涉密信息不被恶意代码和病毒破坏是一个重要的问题。2010年修订的保守国家秘密法、2009 年实施的军工保密资格标准、国家涉密信息系统分级保护系列标准等,都要求对涉密计算机和信息系统内的信息输入输出进行有效控制。
2 涉密计算机和信息系统信息交换操作形式
涉密计算机和信息系统信息交换的具体操作形式主要有信息输入操作和信息输出操作。其中,信息输入操作是指使用光盘、U盘、移动硬盘、软盘等具有存储功能的介质以及扫描仪等具有扫描功能的设备向涉密计算机和信息系统拷贝输入非密或涉密信息;信息输出操作是指将存储于涉密计算机和信息系统中的非密或涉密信息通过光盘刻录、纸质文件打印、图形绘制、U盘或移动硬盘等计算机介质拷贝等方式输出的操作。
3 涉密计算机和信息系统信息交换部署方式
根据涉密计算机和信息系统终端的运行规模、终端使用位置的分散程度、终端系统运行的业务类型等,以及单位保密管理机构的保密工作管理模式,信息交换中转站的部署方式可以考虑几种。
(1)集中控制模式:在单位内部部署与涉密计算机和信息系统物理隔离的其他网络、信息设备场所专用于信息交换,由专人负责,专人管理。
(2)分散控制模式:单位内部不建立专门用于信息交换的场所,各个涉密计算机和信息系统用户终端根据需要可以自行进行信息输入输出。
(3)集中和分散结合模式:单位内部根据涉密计算机和信息系统终端的业务类型或使用位置分散程度,信息交换中转站的部署可采取相对集中的方式,相同业务类型的可集中部署或根据终端使用位置进行集中部署,每个集中信息交换点均由专人负责、专人管理。
信息交换中转站配置总体原则是信息交换中转站尽量少、由单位整体考虑并审批,建立时可考虑地理位置上涉密计算机数量、软件系统应用等情况。
4 涉密计算机和信息系统信息交换终端配置方式
根据军工保密资格标准、国家涉密信息系统分级保护系列标准等国家要求及标准,信息交换应当符合国家有关保密管理规定,并配备中间转换机。信息交换中转站一般配备六台终端计算机,分别为涉密中间转换机、非密中间转换机、涉密输入机、非密输入机、涉密输出机、非密输出机。其中,涉密中间转换机、非密中间转换机与涉密计算机和信息系统应完全物理隔离。
(1)涉密中间转换机用于将外部涉密移动存储介质中的涉密信息通过拷贝输入到涉密中间转换机磁盘指定位置,移除输入信息载体后,对输入信息本地副本进行病毒和木马查杀,使用专用存储介质或刻录一次性具有密级标识的光盘进行输出。
(2)涉密输入机用于接收涉密中间转换机输出的涉密信息,复制到本地磁盘指定目录下,移除输入信息载体后,将信息通过邮件或单位内部专用于涉密计算机的移动存储介质输入到涉密计算机和信息系统。
(3)非密中间转换机用于将国际互联网、公共信息网络和其他非涉密信息系统的信息通过拷贝输入到非密中间转换机磁盘指定位置,移除输入信息载体后,对输入信息本地副本进行病毒和木马查杀,使用专用存储介质或刻录一次性具有密级标识的光盘进行输出。
(4)非密输入机用于接收非密中间转换机输出的非密信息,复制到本地磁盘指定目录下,移除输入信息载体后,将信息通过邮件或单位内部专用于涉密计算机的移动存储介质输入到涉密计算机和信息系统。
(5)涉密输出机用于输出涉密计算机中的涉密信息,将信息通过邮件或单位内部专用于涉密计算机的移动存储介质复制到涉密输出机本地磁盘指定目录下,移除输入信息载体后,将信息通过打印、刻录、绘图等方式输出。
(6)非密输出机用于输出涉密计算机中的非密信息,将信息通过邮件或单位内部专用于涉密计算机的移动存储介质复制到非密输出机本地磁盘指定目录下,移除输入信息载体后,将信息通过打印、刻录、绘图等方式输出。
信息交换中转站计算机原则上不应安装文字编辑及处理软件,且在信息交换完成后,应及时清除本地磁盘的输入信息副本。
5 涉密计算机和信息系统信息交换终端的安全技术防护
由于计算机本身存在操作系统安全、用户登录安全、 病毒和木马程序安全以及某些后门程序和漏洞等,对于用于信息交换的计算机如果不能很好解决安全保密问题,将会引起泄密事件。分析信息交换终端存在的风险,可通过主动防护措施和被动防护措施加强终端计算机的安全性。
主动防护措施:通过事先采取各种预防性措施,达到防止非法入侵或获取计算机和信息系统资源的目的。
(1)设置终端安全登录控制:终端安全登录是进入计算机和信息系统的第一层安全机制。通过它控制哪些用户能够登录到终端,以及用户登录的时间。控制用户安全登录的方法主要有三种。
方法一:设置BIOS管理员密码和用户密码,并定期更换,防止非授权人员进入设备终端。管理员密码由管理员掌握,在需要修改BIOS设置时由管理员完成操作;用户密码由用户掌握。
方法二:采用智能卡与口令结合的方式进行身份鉴别,防止非授权人员进入设备终端。智能卡与口令区分管理员和用户。管理员掌握管理员智能卡和口令,在需要修改智能卡系统设置时有管理员完成操作;用户掌握用户智能卡和口令,仅开启密码修改功能。
方法三:采用指纹等生理特征进行身份认证,防止非授权人员进入设备终端。 以上方法可以单独使用,也可方法一与方法二结合使用,或方法一与方法三结合使用。用户身份鉴别应当设置鉴别次数,鉴别超过设定的次数时,应当进行登录锁定,同时形成审计事件。
(2)设置操作权限控制:操作权限控制是针对可能出现的非法操作而采取的安全保护措施。通过采用国家批准使用的安全产品,指定用户在计算机上可以操控哪些程序、访问哪些目录、文件和其他资源,用以防止非法用户进入系统、合法用户对系统资源的非法使用、未经授权的使用、泄露、修改、销毁信息以及颁发指令等。
(3)设置病毒防护控制:安装病毒和恶意代码查杀软件,并设置定期全盘扫描及查杀,定期更新病毒库,被动防护措施:通过分析计算机和信息系统中的非法违规行为以及所受到的攻击情况,从而采取相应的补救措施保护计算机和信息系统资源。
安全审计是记录分析计算机和信息系统中的非法违规行为以及受到的攻击情况的主要方法,通过运用各种技术手段,能够全面检测计算机和信息系统中的所有资源(包括数据库、主机、操作系统、安全设备等),记录各种会话和事件,并分析各种可疑行为、违规操作,帮助定位安全事件源头和追查取证。
目前,安全审计作为一门信息安全技术,已被应用到操作系统、数据库、网络安全、应用程序等各方面,系统管理员通过分析、总结安全审计结果,发现系统中的薄弱环节,快速并具有针对性的取相应的补救措施,从而保护计算机和信息系统资源。
6 结束语
涉密计算机和信息系统与其物理隔离的国际互联网、公共信息网或外单位涉密、非密计算机和信息系统等进行信息交换时,用于信息交换的计算机由于操作系统的一些固有特性,单从技术上实现文件的非法进出难度较大,即使对系统本身进行加固或采取主动防护、被动防护措施也可能不能完全杜绝非法违规行为的发生,因此建立一套完整、明确、可执行的管理流程也是必要的,通过对人员、介质、信息、计算机等因素进行控制,从而实现对涉密计算及和信息系统文件输入输出的有效管控。
参考文献
[1] 国家军工保密资格认证办公室.军工保密资格审查认证工作指导手册[M]. 金城出版社,2009.
[2] 吴德.涉密行业主机监控与审计解决方案[J].计算机安全,2008,04.
