分级保护方案计划设计详解.docx

上传人:m**** 文档编号:559815254 上传时间:2022-11-04 格式:DOCX 页数:118 大小:1.01MB
返回 下载 相关 举报
分级保护方案计划设计详解.docx_第1页
第1页 / 共118页
分级保护方案计划设计详解.docx_第2页
第2页 / 共118页
分级保护方案计划设计详解.docx_第3页
第3页 / 共118页
分级保护方案计划设计详解.docx_第4页
第4页 / 共118页
分级保护方案计划设计详解.docx_第5页
第5页 / 共118页
点击查看更多>>
资源描述

《分级保护方案计划设计详解.docx》由会员分享,可在线阅读,更多相关《分级保护方案计划设计详解.docx(118页珍藏版)》请在金锄头文库上搜索。

1、分级保护方案计划设计详解!-iiu第三章安全保密风险剖析3.1柔弱性剖析柔弱性是指财富或财富组中能被威迫所利用的短处,它包含物理环境、组织机构、业务流程、人员、管理、硬件、软件及通信设备等各个方面。柔弱性是财富自己存在的,假如没有被相应的威迫利用,纯真的柔弱性自己不会对财富造成伤害,并且假如系统足够强壮,严重的威迫也不会致使安全事件发生,并造成损失。威迫老是要利用财富的柔弱性才可能造成危害。财富的柔弱性拥有隐蔽性,有些柔弱性只有在必定条件和环境下才能展现,这是柔弱性辨别中最为困难的部分。不正确的、起不就任何作用的或没有正的确施的安全举措自己即可能是一个短处,柔弱性是风险产生的内在原由,各样安全

2、单薄环节、安全短处自己其实不会造成什么危害,它们只有在被各样安全威迫利用后才可能造成相应的危害。针对XXX机关涉密信息系统,我们主要从技术和管理两个方面剖析其存在的安全柔弱性。技术柔弱性物理安全柔弱性:环境安全:物理环境的安所有是整个基地涉密信息系统安全得以保障的前提。假如物理安全得不到保障,那么网络设备、设备、介质和信息就简单遇到自然灾祸、环境事故以及人为物理操作失误或错误等各样物理手段的破坏,造成有价值信息的丢掉。目前各级XXX公司的中心计房大多半采纳独立的工作空间,并且能够达到国家标准GB501741993电子计算机机房设计规范、GB28871989计算机场所技术条件、GB9361199

3、8计算站场所安全要求和BMBl72006波及国家奥密的信息系统分级保护技术要求等要求。设备安全:涉密信息系统的中心计房均依照保密标准要求采纳了安全防备举措,防备非受权人员进入,防止设备发生被盗、被毁的安全事故。介质安全:目前各级XXX公司的软磁盘、硬盘、光盘、磁带等涉密媒体按所储存!-信息的最高密级注明密级,并按相应的密级管理。运行安全柔弱性剖析备份与恢复:备份与恢复是保证涉密信息系统运行安全的一个不行忽略问题,当碰到(如火灾、水灾等)不行抗要素,不会造成要点业务数据没法恢复的凄惨场面。同时将备份要点业务数据的储存介质搁置在其余建筑屋内,防备在异样事故发生时被同时破坏。网络防病毒:各级XXX公

4、司涉密网络中的操作系统主假如windows系列操作系统。虽有安全举措,却在不同程度上存在安全破绽。同时,病毒也是对涉密网络安全的主要威迫,有些病毒可感染扩展名为corn、exe和ovl的可执行文件,当运行这些被感染的可执行文件时就能够激活病毒,有些病毒在系统基层活动,使系统变得特别不稳固,简单造成系统崩溃。还有蠕虫病毒可经过网络进行流传,感染的计算机简单致使系统的瘫痪。近来几年来,木马的泛滥为计算机的安全带来了严重的安全问题。木马往常是病毒携带的一个隶属程序,在被感染的计算机上翻开一个后门,使被感染的计算机丧失部分控制权,此外还有黑客程序等,能够利用系统的破绽和缺点进行破坏,都会为涉密网络带来

5、安全风险。各级XXX公司涉密网络中采纳网络版杀毒软件对涉密系统进行病毒防备,并拟订合理的病毒升级策略和病毒应急响应计划以保证涉密网络的安全。应急响应与运行管理:各级XXX公司采纳管理与技术联合的手段,设置按期备份体制,在系统正常运行时就经过各样备份举措为灾祸和故障做准备;健全安全管理机构,成立健全的安全事件管理机构,明确人员的分工和责任;成立办理流程图,拟订安全事件响应与办理计划及事件办理过程表示图,以便快速恢复被安全事件破坏的系统。信息安全保密柔弱性自己柔弱性:任何应用软件都存在不同程度的安全问题,主要来自于两个方面:一方面是软件设计上的安全破绽;另一方面是安全配置的破绽。针对软件设计上的安

6、全破绽和安全配置的破绽,假如没有进行适合的配置加固和安全维修,就会存在比许多的安全风险。因为目前防病毒软件大多集成了部分破绽扫描功能,并且涉密网络中的涉密终端与互联网物理隔绝,所以能够经过对涉密网络进行破绽扫描,按期下载升级补丁,并拟订相应的安全策略来防备。!-电磁泄漏发射防备:信息设备在工作中产生的时变电流惹起电磁泄漏发射,将设备办理的信息以电磁波的形式泄漏在自由空间和传导线路上,经过接收这种电磁波并采纳相应的信号办理技术能够盗取到信息。这种窃收方式危险小,不易被发现和觉察,跟着我国信息化水平的不停提高,我国涉密部门大量使用计算机、网络终端等办公自动化设备,涉密信息的安全保密遇到严重威迫,这

7、种威迫不像病毒攻击和网络攻击那样能够看到或许有迹可寻,它的隐蔽性强,危害极大。安全审计:安全审计是对信息系统的各样事件及行为推行监测、信息采集、剖析并针对特定事件及行为采纳相应动作,XXXXXX公司涉密信息系统没有有效的审计,应用系统出现了问题以后没法追查,也不便于发现问题,造成了损失也很难对原由进行定性。界限安全防备:计算机连结互联网存在着木马、病毒、黑客入侵的威迫,并且我国安全保密技术手段尚不齐备、对操作系统和网络设备的要点技术还没有掌握,不足以抵挡高技术窃密,所以涉密网络一定与互联网物理隔绝,而仅将涉密系统置于独立的环境内进行物理隔绝,其实不可以做到与互联网完好隔绝,内部用户还可以够经过

8、ADSL、Modem、无线网卡等方式连结国际互联网,所以应当经过技术手段,对违规外联行为进行阻断,此外,涉密网络中的内部介入问题也为涉密网络带来安全威迫。数据库安全:数据库系统作为计算机信息系统的重要构成部分,数据库文件作为信息的齐集体,担负着储存和管理数据信息的任务,其安全性将是信息安全的重中之重。数据库的安全威迫主要分为非人为破坏和人为破坏,对于非人为破坏,主要依赖按期备份或许热备份等,并在异地备份。人为破坏能够从三个方面来防备:一、物理安全,保证数据库服务器、数据库所在环境、有关网络的物理安全性;二、接见控制,在帐号管理、密码策略、权限控制、用户认证等方面增强限制;三、数据备份,按期的进

9、行数据备份是减少量据损失的有效手段,能让数据库遇到破坏后,恢复数据资源。操作系统安全:操作系统的安全性在计算机信息系统的整体安全性中拥有至关重要的作用,没有操作系统供应的安全性,信息系统和其余应用系统就好似“建筑在沙滩上的城堡”。我国使用的操作系统95以上是Windows,微软的Windows操作系统源码不公然,没法对其进行剖析,不可以清除此中存在着人为“圈套”。现已发现存在着将用户信息发送到微软网站的“后门”。在没有源码的情况下,很难增强操作系统内核的安全性,从保障我国网络及信息安全的角度考虑,一定增强它的安全性,因!-此采纳设计安全隔绝层中间件的方式,增添安全模块,以解当务之急。管理柔弱性

10、任何信息系统都离不开人的管理,再好的安全策略最后也要靠人来实现,所以管理是整个网络安全中最为重要的一环,所以有必需仔细地剖析管理所存在的安全风险,并采纳相应的安全举措。物理环境与设备管理柔弱性:包含周边环境、涉密场所和保障设备等。人员管理柔弱性:包含内部人员管理、外面有关人员管理等。设备与介质管理柔弱性:采买与选型、操作与使用、保存与保存、维修与报废等。运行与开发管理柔弱性:运履行用、应用系统开发、异样事件等。信息保密管理柔弱性:信息分类与控制、用户管理与受权、信息系统互联。责权不明、管理杂乱、安全管理制度不健全及缺乏可操作性等。当网络出现攻击行为、网络遇到其余一些安全威迫(如:内部人员违规操

11、作)以及网络中出现未加保护而流传工作信息和敏感信息时,系统没法进行及时的检测、监控、报告与预警。同时,当事故发生后,也没法供应追踪攻击行为的线索及破案依照,即缺乏对网络的可控性与可审察性。这就要求我们一定对网络内出现的各样接见活动进行多层次记录,及时发现非法入侵行为和泄密行为。要建设涉密信息系统成立有效的信息安全体制,一定深刻理解网络和网络安全,并能供应直接的安全解决方案,所以最可行的做法是安全管理制度和安全解决方案相联合,并辅之以相应的安全管理工具。3.2威迫剖析威迫源剖析作为一个较封闭的内网,攻击事件的威迫源以内部人员为主,内部人员攻击能够分为歹意和无歹意攻击,攻击目标往常为机房、网络设备

12、、主机、介质、数据和应用系统等,歹意攻击指XXX公司内部人员对信息的盗取;无歹意攻击指因为马虎、无知以及其余非歹意的原由此造成的破坏。对于XXX机关涉密信息系统来讲,内部人员攻击的行为可能有以下几种形式:1被敌对权力、腐败分子收买,盗取业务资料;!-2歹意改正设备的配置参数,比方改正各级XXX公司网络中部署的防火墙接见控制策略,扩大自己的接见权限;3歹意进行设备、传输线路的物理破坏和破坏;4出于马虎、好奇或技术试试进行无心的配置,这种行为常常对系统造成严重的结果,并且防备难度比较高。攻击种类剖析被动攻击:被动攻击包含剖析通信流,监督未被保护的通信,解密弱加密通信,获取鉴识信息(比方口令)。被动

13、攻击可能造成在没有获取用户赞同或见告用户的状况下,将信息或文件泄漏给攻击者。对于各级XXX公司网络来讲,被动攻击的行为可能有以下几种形式:存心识的对涉密信息应用系统进行盗取和窥伺试试;监听涉密信息网络中传输的数据包;对涉密信息系统中明文传达的数据、报文进行截取或窜改;对加密不善的帐号和口令进行截取,从而在网络内获取更大的接见权限;对网络中存在破绽的操作系统进行探测;对信息进行未受权的接见;主动攻击:主动攻击包含试图阻断或攻破保护体制、引入歹意代码、盗窃或窜改信息。主动攻击可能造成数据资料的泄漏和散布,或致使拒绝服务以及数据的窜改。对于XXX机关涉密信息系统来讲,主动攻击的行为可能有以下几种形式

14、:词典攻击:黑客利用一些自动执行的程序猜想用户名和密码,获取对内部应用系统的接见权限;挟持攻击:在涉密信息系统中双方进行会话时被第三方(黑客)入侵,黑客黑掉此中一方,并冒充他连续与另一方进行会话,获取其关注的信息;冒充:某个实体假装成此外一个实体,以便使一线的防卫者相信它是一个合法的实体,获得合法用户的权益和特权,这是侵入安全防线最为常用的方法;截取:妄图截取并改正在本院涉密信息系统络内传输的数据,以及省院、地市院、区县院之间传输的数据;5)欺诈:进行IP地址欺诈,在设备之间公布假路由,虚假AI冲数据包;!-重放:攻击者对截获的某次合法数据进行拷贝,此后出于非法目的而从头发送:窜改:通信数据在

15、传输过程中被改变、删除或代替;歹意代码:歹意代码能够经过涉密信息网络的外面接口和软盘上的文件、软件侵入系统,对涉密信息系统造成伤害;业务拒绝:对通信设备的使用和管理被无条件地拒绝。绝对防备主动攻击是十分困难的,所以抗击主动攻击的主要门路是检测,以及对此攻击造成的破坏进行恢复。3.3风险的辨别与确立风险辨别物理环境安全风险:网络的物理安全风险主要指网络周边环境和物理特征惹起的网络设备和线路的不行用,而造成网络系统的不行用,如:涉密信息的非受权接见,异样的审计事件;设备被盗、被破坏;线路老化或被存心或许无心的破坏;因电子辐射造成信息泄漏;因选址不妥造成终端办理内容被窥视;打印机地点选择不妥或设置不

16、妥造成输出内容被盗窃;设备不测故障、停电;地震、火灾、水灾等自然灾祸。所以,XXX公司涉密信息系统在考虑网络安全风险时,第一要考虑物理安全风险。比如:设备被盗、被破坏;设备老化、不测故障;计算机系统经过无线电辐射泄漏秘密信息等。介质安全风险:因温度、湿度或其余原由,各样数据储存媒体不可以正常使用;因介质丢掉或被盗造成的泄密;介质被非受权使用等。运行安全风险:涉密信息系统中运行着大量的网络设备、服务器、终端,这些系统的正常运行都依赖电力系统的优秀运行,因电力供应忽然中断或因为UPS和油机未能及时开始供电造成服务器、应用系统不可以及时关机保存数据造成的数据丢掉。因!-为备份举措不到位,造成备份不完好

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 其它中学文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号