分级保护方案设计详解[共28页].docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PAGE / NUMPAGES iiu第三章 安全保密风险分析 3.1脆弱性分析 脆弱性是指资产或资产组中能被威胁所利用的弱点,它包括物理环境、组织机构、业务流程、人员、管理、硬件、软件及通讯设施等各个方面。脆弱性是资产本身存在的,如果没有被相应的威胁利用,单纯的脆弱性本身不会对资产造成损害,而且如果系统足够强健,严重的威胁也不会导致安全事件发生,并造成损失。威胁总是要利用资产的脆弱性才可能造成危害。 资产的脆弱性具有隐蔽性,有些脆弱性只有在一定条件和环境下才能显现,这是脆弱性识别中最为困难的部分。不正确的、起不到任何作用的或没有正确实施的安全措施本身就可能是一个弱点,脆弱性是风险产生的内在原因,各种安全薄弱环节、安全弱点自身并不会造成什么危害,它们只有在被各种安全威胁利用后才可能造成相应的危害。 针对XXX机关涉密信息系统,我们主要从技术和管理两个方面分析其存在的安全脆弱性。 3.1.1 技术脆弱性 1. 物理安全脆弱性: 环境安全:物理环境的安全是整个基地涉密信息系统安全得以保障的前提。如果物理安全得不到保障,那么网络设备、设施、介质和信息就容易受到自然灾害、环境事故以及人为物理操作失误或错误等各种物理手段的破坏,造成有价值信息的丢失。目前各级XXX企业的中心机房大部分采用独立的工作空间,并且能够达到国家标准GB50174.1993《电子计算机机房设计规范》、GB2887.1989《计算机场地技术条件》、GB9361.1998《计算站场地安全要求》和BMBl7—2006《涉及国家秘密的信息系统分级保护技术要求》等要求。 设备安全:涉密信息系统的中心机房均按照保密标准要求采取了安全防范措施,防止非授权人员进入,避免设备发生被盗、被毁的安全事故。 介质安全:目前各级XXX企业的软磁盘、硬盘、光盘、磁带等涉密媒体按所存储信息的最高密级标明密级,并按相应的密级管理。 2. 运行安全脆弱性分析 备份与恢复:备份与恢复是保证涉密信息系统运行安全的一个不可忽视问题,当遇到(如火灾、水灾等)不可抗因素,不会造成关键业务数据无法恢复的惨痛局面。同时将备份关键业务数据的存储介质放置在其他建筑屋内,防止在异常事故发生时被同时破坏。 网络防病毒:各级XXX企业涉密网络中的操作系统主要是windows系列操作系统。虽有安全措施,却在不同程度上存在安全漏洞。同时,病毒也是对涉密网络安全的主要威胁,有些病毒可感染扩展名为corn、exe和ovl的可执行文件,当运行这些被感染的可执行文件时就可以激活病毒,有些病毒在系统底层活动,使系统变得非常不稳定,容易造成系统崩溃。还有蠕虫病毒可通过网络进行传播,感染的计算机容易导致系统的瘫痪。近年来,木马的泛滥为计算机的安全带来了严重的安全问题。木马通常是病毒携带的一个附属程序,在被感染的计算机上打开一个后门,使被感染的计算机丧失部分控制权,另外还有黑客程序等,可以利用系统的漏洞和缺陷进行破坏,都会为涉密网络带来安全风险。各级XXX企业涉密网络中采用网络版杀毒软件对涉密系统进行病毒防护,并制定合理的病毒升级策略和病毒应急响应计划以保证涉密网络的安全。 应急响应与运行管理:各级XXX企业采用管理与技术结合的手段,设置定期备份机制,在系统正常运行时就通过各种备份措施为灾害和故障做准备;健全安全管理机构,建立健全的安全事件管理机构,明确人员的分工和责任;建立处理流程图,制定安全事件响应与处理计划及事件处理过程示意图,以便迅速恢复被安全事件破坏的系统。 3. 信息安全保密脆弱性 自身脆弱性:任何应用软件都存在不同程度的安全问题,主要来自于两个方面:一方面是软件设计上的安全漏洞;另一方面是安全配置的漏洞。针对软件设计上的安全漏洞和安全配置的漏洞,如果没有进行合适的配置加固和安全修补,就会存在比较多的安全风险。由于目前防病毒软件大多集成了部分漏洞扫描效用,并且涉密网络中的涉密终端与互联网物理隔离,因此可以通过对涉密网络进行漏洞扫描,定期下载升级补丁,并制定相应的安全策略来防护。 电磁泄漏发射防护:信息设备在工作中产生的时变电流引起电磁泄漏发射,将设备处理的信息以电磁波的形式泄露在自由空间和传导线路上,通过接收这种电磁波并采取相应的信号处理技术可以窃取到信息。这种窃收方式危险小,不易被发现和察觉,随着我国信息化水平的不断提高,我国涉密部门大量使用计算机、网络终端等办公自动化设备,涉密信息的安全保密受到严重威胁,这种威胁不像病毒进攻和网络进攻那样可以看到或者有迹可寻,它的隐蔽性强,危害极大。 安全审计:安全审计是对信息系统的各种事件及行为实行监测、信息采集、分析并针对特定事件及行为采取相应动作,XXXXXX企业涉密信息系统没有有效的审计,应用系统出现了问题之后无法追查,也不便于发现问题,造成了损失也很难对原因进行定性。 边界安全防护

文档评论(0)

150****0021 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档