涉密信息系统方案(精选7篇)
摘要:本文通过分析信息化条件下涉密信息系统保密管理与技术的关系,结合目前涉密信息系统保密管理的现状与问题,根据涉密信息分级保护标准规范要求,从宏观层面初步探讨提出了当前形势下涉密信息系统保密管理的原则、基本思路与方法,并提出了相应的建议。
关键词:涉密信息系统 分级保护 信息系统建设生命周期
一、引言
涉密计算机信息系统(以下简称涉密信息系统)是指涉及国家秘密和党政机关工作秘密的计算机信息系统,主要包括党政军领导机关用于处理涉密信息的单机和用于内部办公自动化或涉密信息交换的信息系统;也包括企事业单位涉及国家秘密的信息系统。当前,随着我国党政军领导机关和国防科研军工单位信息化进程的全面加快,保密管理的对象、领域、方式和环境发生了深刻变化,在知密范围、涉密行为以及涉密人员的界定和管控等方面,出现了许多新的问题,传统的保密管理措施已经不能适应新形势下保密工作发展的要求,由于涉密单位的业务特殊性,如何对涉密信息系统进行科学有效的保密管理,已经成为涉密信息系统建设使用单位急需解决的问题,迫切需要新的管理思路与办法。
二、涉密信息系统保密管理与技术的关系
在网络环境下,国家秘密的存储、处理和流转方式发生了根本性变化,涉密电子文件易复制、易传播的特点,使得泄密渠道增多,一旦发生泄密情况,则扩散速度快,涉及范围广,且不易被发觉,危害特别大。面对信息化条件下保密工作新形势,传统的纸质涉密文件的保密管理措施已经不能完全适应新形势下保密工作发展的要求,涉密信息系统的保密管理亟需提升技术支撑能力。在当前的形势下,可以说技术与管理是涉密信息系统安全保障的两个支撑要素,二者相辅相成,缺一不可:即使非常严密的管理,没有技术手段支撑,也保证不了安全;无论多么先进保密技术,没有管理措施保障,也不能发挥应有的作用。但在具备了一定技术手段的前提下,管理则成为决定因素。因此,各涉密单位应当根据涉密信息系统自身的特点,制定出具有针对性和可操作性的管理措施,并严格执行。
三、涉密信息系统保密管理的现状与问题
随着我国综合国力不断增强和国际战略地位显著提高,我国已成为各种情报窃密的重点目标,境内外敌对势力和国外情报机构加紧对我实施全方位的信息监测和情报战略,窃密活动十分猖獗,各级党政军机关、国防军工科研生产单位作为国家秘密的主要生成区、密集区,更是成为敌对势力窃密的重点对象。但目前我国涉密信息系统建设使用单位保密管理水平比较低,与形势的发展很不适应,急需进一步加强。就拿航宇公司为例,该公司先后建立的涉密应用系统有:OA系统,CAPP系统,ERP系统,档案管理系统,PDM系统等,这些系统在建设、规划和保密管理中存在的问题主要表现在以下几个方面:
(一)涉密信息系统定密的随意性、不准确问题
目前该公司很多涉密信息系统定密比较随意,不准确,界定不清楚,甚至很多涉密人员都不清楚自己管理的应用系统的密级别。究其原因主要是没有严格确定定密责任,缺乏专业定密人员,定密依据不够明确和细化,定密程序不规范等。
(二)涉密信息系统安全保密工作 “重技术、轻管理”的现象比较突出
目前公司很多涉密信息系统的安全保密方案只注重安全保密技术建设,过于依赖技术来实现保密要求,而忽略保密管理的重要性。由于缺乏有针对性的保密管理措施进行有机整合,所有的安全保密措施只是产品的简单堆砌,使得整个安全保密方案先天性不足。众所周知,如果没有强有力的管理来支持,再好的技术防范措施都会大打折扣,再好的技术防范产品也将成为摆设,因此涉密信息系统安全保密工作的重点还是在于管理。
(三)涉密信息系统建设生命周期“重建设、轻监管”
通常情况下,我们将信息系统建设生命周期(SDLC)划分为五个阶段:规划需求阶段、设计开发阶段、实施阶段、运行维护阶段、废弃阶段。也就是说,系统是不断变化的,安全保密工作也应随之发生变化,各个阶段安全保密要求不同,每个阶段都应制定相应的保密制度,并落实执行、监管。由于公司很多应用项目都是和第三方公司合作,而这些公司可能存在着对系统建设生命周期各阶段的保密标准的具体要求把握不准的情况,使得工程实施各阶段没有严格执行保密要求或者与安全保密建设不同步情况时有发生,而这一块我们又缺乏最起码的监管手段,从而给系统增加了安全隐患。举个例子,在涉密信息系统经过保密审批投入运行后,由于一般都是由系统建设使用单位的信息化部门在负责日常的运行维护。但信息化部门并不清楚保密方面的要求,而保密部门又属于行政部门,不熟悉系统业务应用情况,只能制定一些原则性管理规章制度,无法对系统进行有效的保密监管,不能及时发现系统的违规行为和泄密隐患。
(四)涉密信息系统安全保密工作 “重制度、轻执行”的现象比较突出
航宇公司在涉密信息系统安全保密工作上制定了大量的制度、规范,并且有专门的保密网站进行宣贯,但由于保密工作的长期性和繁琐性不可避免地对日常工作造成影响,而我们某些员工认为保密工作对其日常工作造成居多不便,从而产生抵触情绪,进而对保密制度进行抵制,或者“打折处理,表面执行”,造成安全保密制度真正落实执行的少,让很多制度流于形式,流于纸面。另外,我们制定保密制度还存在一个错误观念,就是:制定保密制度是为了应付保密检查,至于落实不落实,执行不执行没有多大关系。所以,要坚决克服为了制定制度而制定制度的错误观念。制定制度不是目的,通过制定安全保密制度,并坚决落实执行来加强军工单位保密管理,保证国家秘密安全才是制定制度的根本目的。
四、涉密信息系统安全保密管理原则
(一)基于安全需求、适度安全的原则:由于信息泄露、滥用、非法访问或非法修改而造成的危险和损害相适应的安全。没有绝对安全的信息系统(网络),任何安全措施都是有限度的。关键在于“实事求是”、“因地制宜”地去确定安全措施的“度”,即根据信息系统因缺乏安全性造成损害后果的严重程度和实际需求来决定采取什么样的安全措施。组织机构应根据其信息系统担负的使命,积累的信息资产的重要性,可能受到的威胁及面临的风险分析安全需求,按照信息系统等级保护要求确定相应的信息系统安全保护等级,遵从相应等级的规范要求,从全局上恰当地平衡安全投入与效果;
(二)最小化授权以及分权和授权相结合原则:涉密信息系统的建设规模要最小化,非工作所必需的单位和岗位,不得建设可登陆涉密信息系统的终端;其次,涉密信息系统中涉密信息的访问权限要最小化,非工作必需知悉的人员,不得具有关涉密信息的访问权限。分权和授权原则是指对特定职能或责任领域的管理功能实施分离、独立审计等实行分权,避免权力过分集中所带来的隐患,以减小未授权的修改或滥用系统资源的机会。任何实体(如用户、管理员、进程、应用或系统)仅享有该实体需要完成其任务所必须的权限,不应享有任何多余权限;
(三)同步建设、严格把关的原则:涉密信息系统的建设必须要与安全保密设施的建设同步规划、同步实施、同步发展。要对涉密信息系统建设的全过程(各个环节)进行保密审查、审批、把关。要防止并纠正“先建设,后防护,重使用,轻安全”的倾向,建立健全涉密信息系统使用审批制度。不经过保密部门的审批和论证,信息系统不得处理国家秘密信息。
(四)注重管理的原则:涉密信息系统的安全保密三分靠技术,七分靠管理。加强管理可以弥补技术上的不足;而放弃管理则再好的技术也不安全。采用管理与技术相结合,管理科学性和技术前瞻性结合的方法,保障信息系统的安全性达到所要求的目标。信息安全管理工作主要体现为管理行为,应保证信息系统安全管理主体合法、管理行为合法、管理内容合法、管理程序合法。对安全事件的处理,应由授权者适时发布准确一致的有关信息,避免带来不良的影响;
(五)主要领导负责、全员参与原则:主要领导应确立其组织统一的信息安全保障的宗旨和政策,负责提高员工的安全意识,组织有效安全保障队伍,调动并优化配置必要的资源,协调安全管理工作与各部门工作的关系,并确保其落实、有效;信息系统所有相关人员应普遍参与信息系统的安全管理,并与相关方面协同、协调,共同保障信息系统安全;
(六)系统方法、持续改进原则:按照系统工程的要求,识别和理解信息安全保障相互关联的层面和过程,采用管理和技术结合的方法,提高实现安全保障的目标的有效性和效率;安全管理是一种动态反馈过程,贯穿整个安全管理的生存周期,随着安全需求和系统脆弱性的时空分布变化,威胁程度的提高,系统环境的变化以及对系统安全认识的深化等,应及时地将现有的安全策略、风险接受程度和保护措施进行复查、修改、调整以至提升安全管理等级,维护和持续改进信息安全管理体系的有效性;
(七)分级保护原则:涉密信息系统等级划分需按照国家关于涉密计算机信息系统等级划分指南,结合本单位实际情况进行涉密信息系统定级。按等级划分标准确定信息系统的安全保护等级,实行分级保护;对多个子系统构成的大型信息系统,确定系统的基本安全保护等级,并根据实际安全需求,分别确定各子系统的安全保护等级,实行多级安全保护;
五、涉密信息系统保密管理的思路与方法
我国的涉密信息系统实行分级保护管理制度,即根据涉密程度,对涉密信息系统按照秘密级、机密级、绝密级进行分等级实施保护。目前,国家保密局已经制定发布了国家保密标准BMBl7--2006《涉及国家秘密的信息系统分级保护技术要求》和BMB20--2007《涉及国家秘密的信息系统分级保护管理规范》,从技术和管理两个方面,详细规定了涉密信息系统建设、使用和管理的保密要求。
涉密信息系统分级保护是国家信息安全等级保护的重要部分,其核心思想是“从实际出发,综合平衡安全成本和风险,优化信息安全资源的配置,确保重点。”因此,涉密信息系统应该遵循国家保密标准规范,在分级保护的框架下,按照“规范定密,准确定级;分域分级,科学防护;风险评估,动态调整;技管并重,全面保障”的基本思路进行保密管理,具体方法为:
(一)涉密信息系统应该严格按照以系统分域定级、方案设计、工程实施、系统测评为中心环节的操作流程,积极组织开展涉密信息系统建设工作
1.涉密信息系统建设使用单位应按照信息密级、行政级别、业务类别、系统重要性和安全策略等因素划分安全域,并根据各安全域所处理信息的最高密级确定等级。
2.涉密信息系统建设使用单位应选择具有涉密信息系统集成资质单位进行承建,结合国家保密标准BMBl7—2006《涉及国家秘密的信息系统分级保护技术要求》和BMB20--2007《涉及国家秘密的信息系统分级保护管理规范》等相关标准,在风险评估的基础上,从技术和管理两个方面进行综合设计。保密工作部门应当参与方案审查论证,在系统总体安全保密性方面加强指导,严格把关。
3.涉密信息系统建设使用单位应按照BMBl8--2006《涉及国家秘密的信息系统工程监理规范》进行工程监理。在进行工程监理时,应选择具有涉密工程监理单项资质的单位或组织自身力量加强监督检查。
4.涉密信息系统在投入使用前,经过保密工作部门授权测评机构的安全保密测评和保密工作部门审批。涉密信息系统建设使用单位应按照测评机构的要求,提交测评所需的必要资料,并配合系统测评工作。
(二)涉密信息系统建设使用单位应该整合保密部门、信息化建设部门和其他相关部门力量,密切合作,各负其责,形成合力共同加强系统的保密管理工作
1.在系统定级方面,保密部门发挥准确掌握国家保密政策的优势,与信息化部门、业务工作部门一起研究确定系统和安全域所处理信息的最高密级,从而确定保护等级。
2.在方案设计方面,信息化部门利用熟悉技术的特点,按照分级保护技术要求和管理规范,组织开展分级保护方案的设计工作。保密部门应对总体方案进行监督、检查和指导,组织专家进行评审论证。
3.在工程实施方面,信息化部门应具体承担组织实施工作,并定期与保密部门对安全保密措施落实情况和工程进展情况监督、检查。4.在系统工程施工结束后,保密部门负责组织系统测评和系统审批工作,信息化部门密切配合。
5.在系统投入运行后,保密、信息化、密码、业务工作、保卫和人事等有关部门应按照“分工合作、各司其责”的原则,在满足基本管理要求的基础上,主要从人员管理、物理环境与设施管理、设备与介质管理、运行与开发管理和信息安全保密管理五个方面抓好系统应用中的日常管理,积极开展风险评估和保密监督检查,并做好系统废止阶段的善后工作。
六、涉密信息系统安全保密建议
(一)要树立起有效控制的思想。
保密的实质是什么?笔者认为保密的实质就是控制,要做到国家秘密在任何时候、任何情况下都受控。而做好控制的最有效方法就是尽一切可能缩小知悉范围,做到知悉必须以工作需要为原则。为检验控制的效果,则要做好全程登记工作,将所有知悉国家秘密的人和情况记录在案,做到可查、可追溯。
(二)要建立起一个高效的保密机制。
保密工作机制就是将保密工作各相关要素组合在一起,通过各要素之间的相互联系、相互制约、相互作用,使其向既定的保密工作目标自行运转。比如保密资格认证制度就是一个好的机制。它将军工单位承担武器装备科研生产任务与保密紧密联系起来,与单位生存发展紧密联系起来,通过开展达标活动,使保密工作按照相关标准的要求自行运转。在单位内部,将各项保密要求制定成保密检查标准,通过定期检查,量化打分,发现和改进企业保密管理的薄弱环节,同时将每位涉密人员平时的保密工作情况纳入综合考评,与其晋级、晋职、奖惩等紧密联系起来,激励每一位涉密人员自觉地做好保密工作。建立这样一个能够自行运转的系统,将从根本上解决做好保密工作的动力问题,由过去的让我做变成我要做,促使军工单位保密工作发生质的变化。
(三)要抓好保密工作三大体系建设
保密工作三大体系是指:保密组织管理体系,保密法规制度体系,保密技术防护体系。保密是一项管理工作,是需要有职能部门和专职人员开展的工作,且必须有经费的保障,建立保密组织管理体系是做好保密工作的基本条件和基本保障。保密法规制度是做好保密工作的重要基础和前提。保密法规制度体系的建立要做到各类涉密事项和任何涉密活动都有制度进行约束和控制。保密技术防护体系是做好保密工作的重要手段和措施。要将涉密区域和要害部门部位通过技术手段全面控制起来。安装必要的电视监控系统、门禁系统、区域红外报警系统等。
(四)要重视安全保密的管理工作
随着信息安全技术的发展,信息安全产品正在向智能、整合和管理方向发展,未来的涉密信息系统安全保密技术防范方案将会越来越完善。同时我们也应该注意到,如果没有强有力的管理来支持,再好的技术防范措施都会大打折扣,再好的技术防范产品也将成为摆设,因此涉密信息系统安全保密工作的重点还是在于管理,需要制定切实可行的规章制度,定期进行涉密信息系统的安全保密检查,发现问题及时整改,并严肃处理违规的责任人,从而不断强化员工的安全保密意识,使员工能够自觉遵守企业安全保密的规章制度。
七、结束语
传统的“规章制度建设”式保密管理方法已经不适应新的形势,“管理以技术为依托,技术靠管理来保障”的模式已经成新的发展趋势,因此必须按照“分级保护”和“技管并重”的原则开展涉密信息系统安全保密工作。
作者简介:
陈金文,男,工程师,武汉理工大学毕业,目前从事航宇公司PDM、VPM等涉密应用系统的实施、推广运维方面的技术工作。
1 信息系统面临的安全问题
1.1 网络安全
现阶段, 企业办公都离不开网络的支持。一般来说, 企业的网络规划与建设都是采用的内网与外网的双重模式, 但是需要利用一定的技术来进行相互的隔离。虽然双网模式能够带来便利, 但是伴随的网络安全隐患也会让黑客有可乘之机, 进而对保密信息以及敏感数据带来威胁。
1.2 用户登录授权
企业信息系统涉及的业务是部门负责组织的专项工作, 专职人员只有经过授权之后才能接触信息系统中的涉密信息。如果是非系统用户采取技术手段获取或破解信息系统的登录账号、口令, 获取访问系统的权限, 就极易导致信息、数据被损坏、泄露。
1.3 信息本身的保密性
如果信息系统的管理人员或是网络黑客采取技术手段直接从系统里窃取数据, 那么存储在数据库里的信息就极易被非法读取或查询, 最终导致涉密信息被泄露。
2 某企业涉密信息系统的安全解决方案及措施
2.1 安全整体设计
某企业使用的是涉密信息系统, 在设计网络信息系统的初始阶段就要做好充分的安全设计工作, 安全方案主要是对安全域的划分, 使管理分域, 强化信息系统的安全性。涉密信息系统的网络设计终端图如下图1所示。
2.2 实现涉密信息系统安全方案的技术措施
2.2.1 防火墙
防火墙是保障网络系统信息安全的一项基础性防御措施, 其重要作用不言而喻。在企业局域网里, 不同的网域、信息系统交叉相错, 为传播信息、传输数据提供了通道, 而防火墙是信息通道的疏通、结扎口, 它通过对安全的自动化控制来筛选信息、比对信息, 确认允许访问涉密信息系统的人员、服务, 将带着病毒的各种插件排除在外, 在允许、监测和拒绝等服务项目中为计算机局域网打造一个安全的环境。
2.2.2 VLAN技术
不同VLAN之间是不能相互联系、相互通讯的, 能有效抑制病毒的传染。同时, VLAN技术在划分交换机端口方面的操作是灵活的、简单的, 促使企业计算机局域网中的网络设备能够灵活移动, 企业不同部门也能被规划到各个VLAN中去, 不仅传输数据更方便, 有利于共享信息, 还能提高企业计算机局域网以及涉密信息系统的安全性。企业应在配置防火墙时禁止在非应用系统里使用VLAN相互访问, 并在配置交换机阶段就隔离端口, 从而使同部门、同VLAN也能获得安全网络防护。同时, 企业为每一台涉密的计算机都分配了静态的IP地址, 基本防护好物理接入的安全, 只是要注意该IP地址应和计算机的MAC地质、接入交换机端口做好绑定。
2.2.3 入侵检测
入侵检测技术的使用往往需要防火墙的配合, 防火墙对网外攻击的关注更多, 却忽略网内人员对涉密信息系统的恶意破坏, 使得入侵检测技术措施获得弥补防火墙安全监测漏洞的机会。入侵检测技术能对企业的内网形成一个保护层, 通过检测手段以及自动防护措施等的实施, 使得网络能及时断开、恢复, 在保留证据的基础上跟踪恶意切入信息, 从而排除隐患, 实现企业网内安全。
2.2.4 访问控制
访问控制是企业防护涉密信息系统安全的核心策略之一, 其主要任务在于确保信息资源不会被非法访问、使用。访问控制对限制主体访问客体做出了明确的规定, 并基于身份鉴别, 按照身份所提出的访问资源的请求进行控制, 它是保护企业涉密信息系统资源的重要安全技术, 甚至对整个计算机系统而言都是最基础、最重要的安全机制。该企业使用的涉密信息系统就须实施强制性的访问控制, 即基于信息分级、安全标识等敏感信息实施强制性的访问控制。
2.2.5 数据加密
数据加密技术是增强企业涉密信息系统安全的一个必要手段, 客户端里面的文件均通过加密文件、解密文件得以展现, 文件的加密与解密通过在安全域里增加解密服务器, 使涉密局域网的私密性得以实现, 从而确保企业涉密信息系统内部的数据即便被非法窃取也不会被识别。
2.2.6 有机结合涉密资料的分类管理、操作行为与访问控制
涉密信息在企业涉密信息系统中的主要表现形式是文字、图形, 为预防无关人员对涉密信息有所接触, 或采取更名等手段改变涉密信息的表现形式, 企业务必要针对涉密信息的使用人员操作计算机的行为做好控制工作, 包括打开、创建、更名、编辑、复制等。同时, 企业要实现对涉密信息系统的访问控制, 确保只有获得授权的人员能知悉涉密信息, 建立授权人员、涉密信息之间的对应关系规则, 保证其可以操作, 从而有效预防涉密信息的泄露。
3 结束语
通过一系列技术措施的应用, 涉密信息系统在保障涉密信息与数据的安全性方面发挥出强有力的作用, 有效降低破坏、泄露涉密信息的风险, 从而提高涉密信息系统用户的满意度、信任度。当然, 某企业对涉密信息系统安全技术的实践应用为其他企业研发涉密信息系统、制定信息安全技术方案提供了重要的依据, 为企业今后的发展打下坚实基础。
参考文献
[1]李刚, 雷艾, 张弦弦.涉密网络信息安全保密[J].兵工自动化, 2011 (01) :53-55.
[2]赵云, 孟繁明, 赵宏.涉密信息管理系统相关安全技术研究[J].河南科技, 2015 (22) :14-15.
2003年9月7日,中共中央办公厅、国务院办公厅转发了《国家信息化领导小组关于加强国家信息安全保障工作的意见》,明确提出了开展信息安全等级保护的任务,指出涉密信息系统要按照党和国家的有关保密规定进行保护。中央保密委员会于2004年12月23日下发了《关于加强信息安全保障工作中保密管理若干意见》,明确提出要建立健全涉密信息系统分级保护制度。2006年1月17日,公安部等四部门下发了《信息安全等级保护管理办法(试行)》,其中规定:涉密信息系统应当依据国家信息安全等级保护的基本要求,按照涉密信息系统分级保护的管理规定和技术标准,结合系统实际情况进行保护。从广义上来讲, 涉密信息系统分级保护是信息安全等级保护的一个重要内容和组成部分,但两者有区别也有联系,从表一可以看出,涉密信息系统分级保护三个等级的防护水平不低于国家等级保护的第三、四、五级要求。
涉密信息系统分级保护是指建设使用单位根据分级保护管理办法和有关标准,对涉密信息系统分等级实施保护,各级保密工作部门根据涉密信息系统的保护等级实施监督管理,确保系统和信息安全。按照处理信息的最高密级确定,涉密信息系统由低到高划分为秘密、机密和绝密三个等级。绝密级信息系统应限定在封闭、安全可控的独立建筑群内。下面谈下建设过程。
一、涉密信息系统分级保护实施过程
(一)学习相关文件和标准。近年来,由于信息安全技术的快速发展,涉密信息系统的建设标准也不断变化。目前,以下四个文件基本涵盖了建设内容,建议学习掌握,具体如下:《涉及国家秘密的信息系统分级保护技术要求》、《涉及国家秘密的信息系统分级保护管理规范》、《涉及国家秘密的信息系统分级保护测评指南》和《涉及国家秘密的信息系统分级保护方案设计指南》。
(二)规范信息定密。规范信息定密是所有工作的基础,有两层含义:一是定密科学,确定哪些信息是涉密信息,同时明确涉密时限;二是确定涉密信息上网的范围。
(三)确定涉密等级。原则是合理定密,防止过高或者过低,一般根据处理信息的最高等级确定分级保护等级。
(四)方案设计与审核。方案设计必须选择具有相应涉密资质的单位承担,并且需要保密工作部门参加方案审查论证。根据相关要求,方案设计主要包括如下内容:
1、系统分析。含使用单位情况、物理环境、网络平台、软硬件、信息资源与应用系统方面。
2、安全保密分析。包括脆弱性、威胁、风险识别与确定。
3、安全保密需求分析。有技术和管理需求分析,其中技术防护分析,包括机房与重要部位、网络、主机、介质、数据与应用、隔离与信息交换;管理需求分析,包括人员、物理环境和设施、运行和开发、设计与介质、信息保密管理。
4、方案总体设计。目标、原则与依据、防护框架、安全域划分和定级、保护要求调整和确定。
5、方案详细设计。包括物理安全、运行安全、信息安全保密、安全保密管理、产品选型与安全服务、残留风险控制、实施计划、预算。
(五)落实保护措施。根据方案,进行政府采购、项目实施、监理执行。在监理执行阶段,建议了解《涉及国家秘密的信息系统工程监理规范》,可把握质量控制、进度控制、验收等相关环节。
(六)系统测评。建设完成后,必须经过测评,测评机构为国家保密局授权的系统测评机构,一般为涉密信息系统测评中心或各地分中心。测评主要内容如下:
1、技术要求。基本保护要求,物理安全(环境、设备和介质),运行安全(备份与恢复、应急响应和运行管理),信息安全保密要求(身份鉴别、访问控制、密码保护、安全审计、数据库、边界防护等)。
2、管理要求。分级保护管理过程,基本管理要求(策略、机构、制度和人员),系统管理要求。
测评流程主要如下:
1、资料审查,建设单位递交《申请书》。
2、测评机构现场考察,修改《申请书》。
3、根据考察结果,制定测评方案。
4、测评机构现场检测,出测评表。
5、根据检测分析,结果为“合格”、“基本合格”、“不合格”。若“不合格”,建设单位需要整改,返回步骤1。
6、专家评估。专家对结果提出调整,给出完善意见。
7、测评机构得出测评结论,并出具测评报告。
(七)系统审批。保密部门根据测评报告,对涉密信息系统进行审批,经过审批的涉密信息系统方可正式投入运行。
二、涉密信息系统的运行和监管
根据相关要求,保密工作部门需要定期进行保密检查或系统测评:秘密级和机密级信息系统,每两年至少一次;绝密级信息系统,每年至少一次。
三、实际工作中存在问题
由于涉密信息系统建设难度大,标准繁多,在实际执行过程中,我们也发现不少问题,主要如下:
(一)保密技术宣传教育滞后于应用发展。国家下发的保密相关规范、标准几乎都是秘级,有的保密部门自己保留,一般不下发,从而使这些标准不能及时传达到各级政府及涉密承建企业。另外,保密部门平时也很少作建设专题培训,导致有些单位对如何建设非常迷茫,涉密承建企业设计方案时还参照作废的标准和规范,从而阻碍了涉密信息系统建设。
(二)保密技术滞后于应用发展。如隔离交换技术,涉密介质管理技术等,无法跟上应用的发展,说了很多年,具体可操作的产品还是很少。另外,有些保密技术制定出来后,非常苛刻,导致无法与应用结合。
(三)测评方法部分脱离现实。由于现有政务内网全国几乎连在一起,如果按照断网分开测评、合格一个接入一个的方式,所有应用都要中断,时间周期太长,不符合我国国情。建议可考虑分开和整体测评相结合的方式逐步推广涉密信息系统建设。
我国的涉密信息系统分级保护已经进入了建立标准、完善体系的阶段,但还有很长的路要走。由于所涉及技术、管理的复杂性、安全防护与攻击技术存在的非对称性等因素,还有许多问题要待研究,但只要我们坚持科学发展观,实事求是地分析和解决问题,以应用促发展,以安全作保障,就会探索出一条适合我国国情的电子政务涉密信息系统建设道路。
关键词:教学资源;网络共享;信息化管理
高职院校的优质教学资源共享是一项十分重要的基础性工程。尤其是经过近几年招生规模的迅速扩大,大多数高职院校的在校生人数剧增,专业的门类和课程数不断增加,导致原有的教学资源严重不足。另外,许多高职院校教师数量的严重不足,教师的教学能力和教学水平达不到要求,这些都严重制约了高职教育的发展。如何充分发挥优质教学资源和网络化教学资源的作用,构建共享型教学资源管理服务平台,已成为当前高职院校教学管理工作的一项重要任务。教学资源信息化管理与应用平台,是集教学资源管理、数据管理、实验实训开放化管理、学生成绩管理、教学考核以及网络教学和助学等诸多模块为一体,支持包括教学信息发布、网上备课、课件制作、教学素材建设、网络授课、网上交流、网上自学、网络考试以及教学资料库等多种服务的综合性教学平台。建成后的“共享型教学资源管理服务系统”,不但能够对提高我院高职人才的培养质量起到重要保障,而且也可以对其他的高职院校提供共享资源,推动高等职业教育的不断发展,同时对构建终身职业教育体系服务、构建和谐社会将产生巨大的社会效益。
1建设的目标及内容
1.1项目建设的总体目标建成的教学资源信息化管理与应用平台,拥有丰富的数字化文化资源、职业教育和企业特色数字资源、行业培训资源和共享型专业教学资源,通过网络可实现检索、浏览、下载、视频点播等功能,满足教学和学生或企业员工在线学习、远程培训需要;可为行业的职业教育、职业培训、终身教育提供最优质的信息资源服务。
1.2项目建设的具体目标(1)成为数字化学习、培训中心,满足在线学习、培训需要。平台拥有丰富的各类数字化信息资源、现场培训案例、培训教材、技能培训题库、虚拟实验实训平台等培训资料,学生和职工可在办公室、教室、寝室、图书馆等地随时登录查阅所需要的各类资料,进行在线学习、自主培训。高职院校和企业可利用丰富的培训资源对学生和员工进行在线培训,从而有利于构建职业教育终身学习体系,满足学生和员工职前、职后学习的需要,为培养高素质、高技能人才提供强有力的保障条件,同时,对构建和谐社会和学习型社会产生积极的推进作用。(2)成为行业的技术信息中心,提供产品开发、生产、服务和支持教学改革。紧密跟踪行业最先进的技术信息、权威的行业标准、最新的技能鉴定标准、最快的教育教学改革成果,为企业产品开发、生产、服务提供技术信息支持,为专业教学改革和课程建设提供最新信息资料,促进教学内容与生产、管理一线的紧密结合。(3)成为共享型专业教学资源中心,促进高等职业教育整体质量和效率的提高。通过教学资源库的建设,职业院校可以共享专业培养方案与标准,规范专业教学;共享岗位能力的职业标准框架为基础、以职业岗位能力为导向的“双证书”专业认证课程体系,从基础模块、专业技能模块、岗位实践模块、个性发展模块四方面强化职业能力培养,培养符合职业岗位要求的高技能人才;共享高职院校的优质教学资源,促进教学管理水平的整体提高;满足学生自主学习需要,极大地提高学生学习的积极性和主动性,确保人才培养质量和水平的稳步提高。(4)成为特色数字资源中心,实现职业教育文化与企业文化的融合。将行业及高等职业教育领域的特色资料,如企业文化资料、核心技术资料、产品图纸、技术文献、工艺
设计、绝技绝活、共享型专业教学资源库等,以数字化的形式永久保存,建立特色资源库,不断积累,形成企业文化与职业教育文化的融合,推动企业文化和职业教育文化的发展。(5)成为为教育教学服务和支持教学改革的平台。
2建设方案教学资源信息化管理与应用平台建设,就是建立统一管理的资源共享中心,实现资源的集中管理,形成系统完整、高效管理和便捷应用的资源集群化系统平台。
2.1平台硬件建设共享型专业教学资源平台主要由集群服务器和海量存储系统两部分组成。
2.2平台软件建设
2.2.1数据库集群系统共享型专业教学资源库是服务于社会的共享性平台,访问人数众多,资源类型复杂,并包含有流媒体等高数据流量的信息,对服务器的性能和可靠性都提出了很高的要求。
2.2.2教学资源库管理系统教学资源库管理平台以信息共享为目的,面向海量信息处理,集信息数字化、信息分布式存储、信息管理、知识管理和数据挖掘分析、信息跨媒体传播为一体的集中式资源管理平台。
2.2.3远程视频教学共享系统远程视频教学共享系统在一个平台上可实现多媒体教学资源实时传输和非实时传输功能,并实现两者之间的充分融合,使两者成为一个有机的整体,形成有效的教学应用平台共享教学成果,为具备远程教学和资源共享能力的对口高职院校提供完善的远程教育教学的技术支持。
2.3专业群教学资源库建设专业群教学资源库将紧紧围绕专业教学目标与标准、课程体系、教学内容、模拟实验实训、教学指导、学习评价等进行资源的建设。通过自主开发和引进相结合的方式,构建面向专业的海量教学资源数据库。内容主要包括:网络课程、专业标准大全库、专业信息文献库、专题特色资源库、多媒体课件库、专业图片库、专业视频动画库、试题库、案例库、虚拟实验实训环境等。
3展望建设符合高职人才培养特点的“共享型教学资源信息化管理与应用平台”项目的作用主要体现在以下几个方面:(1)可以明确各相关部门或管理者的职责,规范工作流程,简化工作环节,减少重复工作,有效节省人力资源。(2)可以充分利用计算机技术和数据规划技术,通过建立统一的、完整的和科学合理的中央数据库系统,通过开发适合管理标准的业务处理235系统,对教学资源进行统一管理、实时调度和合理分配,从而实现对教学资源的规范化、系统化管理。(3)对各种正在使用的涉及教学管理工作的信息系统进行整合,利用相应的系统接口模块,实现数据同步的及时性和准确性,有效提高管理效率。(4)可以充分利用校园网络和完善的数据发布系统,使教学运行管理公开化、透明化,既可以使各级领导及时掌握教学运行情况,又可以使广大教师和学生能够参与到教学管理工作中去。(5)建成一个集教学资源、资源管理、数据管理、实验实训开放化管理、教学过程管理、模拟考核以及网络教学和助学等诸多模块为一体的共享型教学资源管理服务系统。*本文为江苏省教育科学“十一五”规划立项课题(D/200601/111)的成果之一。
参考文献
1、项目立项。
2、项目定级(处级以上拥有定密权,处级以下必须有市保密局授权定密权)。
3、项目名称定代号(如:01工程、02项目)。
4、项目方案设计及预算。
1)设计单位必须具有涉密信息系统集成资质。
2)选用涉密设备产品必须通过国家保密科技技术中心测评及取得证书。3)设计方案,详见方案设计样板。
5、设计方案提交国家保密科技测评中心福建分中心进行方案评审。
6、方案评审通过后进行邀请或者比选招标(同时委托具有保密资质的监理公司进行监理)。
7、中标后签订合同并进行施工
8、施工详情:
1)施工单位成立项目组确定负责人,项目经理,施工人员并做好工作证(参与人员必须经过是公司保密委员会保密人员)。
2)施工单位(监理单位)及到场工作人员与业主签订保密协议。
3)项目组发起业主、监理、设计及施工方四方方案会审并确定是否对设计做出变更。4)与业主配合统计本次涉密设备数量、终端数量、对应科室位置。
5)项目组对已有涉密设备进行再次编号后登记编册,对每台涉密终端(电脑及网络打印机)进行IP、MAC、网口、使用人、位置、对应交换机口进行对应登记编册。6)重要部门、部位必须明确标示如:涉密要害部位无关人员严禁入内、禁止携带通讯设备,涉密计算机严禁连接互联网★(机密),非密打印机贴禁止复印涉密材料。7)所有保密产品必须具有不可更改的保密标示:设备类型、设备编号、密级、定密时间、责任人、安装位置、设备用途;红黑电源及微机视频保护器可以不定密级。8)所有涉密信息网口标涉密口,涉密信息网络布线系统采用屏蔽产品(原有非屏蔽产品加线路传导干扰器)涉密设备与非密设备间隔不低于1米。9)所有楼层交换机必须选用可绑定管理型交换机。
10)根据保密要求对每台涉密终端机服务器进行策略加固、密码加固,安装三合一系统、主机监控与审计系统、网络行为审计系统(机要机及服务器可以不装三合一避免无法接收机要文件及系统数据库崩溃)。
11)一体式网络打印机必须拆除或者封堵传真功能模块及无线通讯模块并进行IP、MAC、网口的绑定。
12)安全域划分一般为:服务器安全域、安全产品安全域、终端安全域。
13)VLAN划分:根据现有IP进行规划。对服务器、安全产品、终端、部门、用途进行划分,如果遇到IP不够用的情况,交换机的管理IP可以开辟192.168.X.X段位进行管理。
14)根据保密要求进行终端、服务器、交换机、路由、防火墙策略加固、服务器打补丁。15)施工过程中的所有操作步骤必须记录并形成策略文档并指导业主进行操作,组织业主主要负责人进行安全保密产品的操作培训(详见:策略文档范本)。16)所有安全保密产品到场必须进行开箱检验并做好记录,严格核对外观、型号、规格、功能,必须与国家保密科技测评中心的检测报告严格一致。
17)如有采用线路传导干扰器需注意:每台干扰器分为4口、8口、16口、32口,楼层每层的最远端及次远端也就是每层2口-4口就够用。
18)每台终端必须配备红黑电源,涉密机柜必须配用红黑电源,红黑电源上禁止接入非密设备。
19)涉密场所内严禁使用无线设备如:红外、蓝牙、无线类型的鼠标、键盘、话筒、音箱,不允许出现WIFI、MIFI、无线信号发射器、无线信号放大器等无线设备。20)涉密笔记本电脑必须拆除无线网卡模块及摄像头,一体式电脑必须拆除无线网卡模块。
21)涉密设备与围墙外马路警戒距离要在30米以上不足30米的必须加装微机视频保护器及红黑电源。
22)要害部位、机房的门、窗必须具备防盗门、防盗窗、监控、报警器,设备接地值小于0.5欧姆。
23)所有布线节点必须做好良好标示注明起始点、终结点(含桌面跳线、机房跳线、布线节点),对布线节点数量进行登记造册(每层布线点、合计布线点、实际使用布线点)。
24)楼栋间的光纤连接必须做好每个可查看节点的标示牌,标明起始点、经由点、终点。25)项目进行时必须严格按照项目建设内页规范编写相应施工内页资料。
26)每台终端都必须进行IP、MAC、网口三项绑定,交换机上多余未用的端口必须在物理及配置上进行关闭。
9、业主方配合项:
1)成立保密委及下属保密办公室。2)全体人员与保密委签订保密协议。
3)请保密局对全体人员进行,岗前、岗中、领导负责人进行培训并做好培训记录。4)向上级要安全保密管理制度或者自行编制安全保密管理制度汇编。
5)统计全体人员的涉密设备,编制成表格具体体现:责任人、设备标号、设备IP、设备MAC、设备对应网口。
10、编制测评申请书(含:测评申请书,附件:设计方案、实施方案、安全保密管理制度汇编)
11、项目施工验收后向国家保密科技测评中心福建分中心提交测评申请。
李旭
陕西省西安市13号信箱91分箱 邮政编码710021
Email:lixu@xaec.com
摘 要:本文从企业信息安全工作实际出发,在分析目前军工企业信息安全保密管理工作中存在的问题的基础上,结合国家信息安全保密管理有关规定要求,论述了军工企业网络环境下涉密信息安全保密管理与控制要求。本文共分为概述、存在问题、安全体系规划、保密制度建设、人员管理、软硬件配置管理、结束语等七章,详细地阐述了网络环境下涉密信息安全保密管理与控制要求。关键词:网络,涉密信息,安全保密.Keywords: Network, Secret Information, Security and Secrecy
企业信息安全保障的目标在于确保企业整体业务的连续性和企业秘密信息的安全,通过部署安全设备、建立信息安全保密管理和运行体系,从安全管理和安全防范技术手段着手,通过基础设施、软硬件配置和系统边界三方面的安全技术措施以及相应的管理措施来保障企业信息系统的安全。企业园区网络环境下涉密信息管理与控制工作,应在安全保密体系规划与建设、保密制度建设、涉密人员管理、软硬件配置等方面进行规划与控制。
1.概述
为贯彻落实国家信息化“十二五”规划,西飞与金航数码根据军工行业内的现状和需求,确定了“基于涉密信息系统的桌面虚拟化适用性”研究课题,通过对涉密信息系统的桌面虚拟化的研究,为军工系统制定信息化发展战略提供参考。
1桌面虚拟化技术简介
虚拟化技术包括服务器虚拟化、桌面虚拟化和应用虚拟化等几个方面。桌面虚拟化技术[1]实际上是在虚拟化技术的基础上,通过各种通讯的手段,将桌面推送到远程接入端来实现的,单地说,桌面虚拟化技术就是由后台虚拟化集群加上远程接入终端组成,主要技术如图1所示。
桌面虚拟化在技术上分为VDI、VOI、IDV[2]三种模式,其中VDI是国外厂商比较成熟的商业方案,世界500强公司绝大部分均采用这种模式部署桌面虚拟化,优势在于计算资源及数据全部在数据中心内部,加强了数据的保护。缺陷在于桌面在处理具有3D的图形效果时,无法满足用户的需求,而采用专用的VDI图站方式,带来较好体验的同时成本也极具上升,在维护上面也不比传统PC省时省力。IDV是VOI模式的一种改良,其原理是将桌面分布式发布到本地终端,终端通过hpyervisor层做驱动与操作系统分离,完全调用本地计算资源,数据依然保留在数据中心内,该概念最早在2013中由国内知名厂商提出,其具有适用于国内信息安全领域环境的特点,最大的特色就是基本不改变现有安全体系架构,IDV是虚拟化技术的拓展,也是新的技术形态,商用案例较少,因此本研究课题不做过多赘述。
2VDI桌面虚拟化技术国内外发展现状
在桌面虚拟化领域,当前国外主要有VMware、思杰和微软三大厂商。国内主要有京华科讯,升腾,方物等。但就目前而言,虽然国内外厂商在基础架构、桌面分发、传输协议、镜像管理、虚拟应用等桌面虚拟化技术领域已有成熟的商用解决方案,但在涉密环境中的集成信息安全的桌面虚拟化解决方案一直处于空白状态,如何应用才能将新的技术与旧有防护要求互融才是难点,国外厂商虽然技术实力较强,但由于其自身战略原因,针对国内的虚拟化定制需要较长的时间和较高的成本;而国内厂商虽然主要针对国人的使用习惯及特殊需求进行研发,但在产品的成熟度上仍有待提高,在高负载大规模部署上的可靠性仍有待考证。
3涉密信息系统中VDI桌面虚拟化壁垒
在涉密信息系统中,如何将新有的桌面虚拟化技术与分保标准[3,4]找到相互的契合点成为桌面虚拟化在军工行业内推进的重要里程碑,能否将现有的安全体系架构移植到桌面虚拟化部署环境成为其关键技术。在涉密信息系统的桌面虚拟化中,主要有以下六个方面将作为桌面虚拟化在军工行业内落地的阻力。
3.1物理隔离问题
现有的涉密信息系统,按照数据的敏感性进行密级标示,不同密级的数据存放在相对应密级标示的终端硬盘中,完全物理隔离,而桌面虚拟化数据集中存放在共享存储,在传统概念上,“共享”技术有违分保要求,在桌面虚拟化中如何做到硬件资源共享但数据文件隔离成为关键技术。
3.2产品选择问题
军工认证委在对安全产品有明确的要求,安全软件必须拥有涉密信息系统检测证书。桌面虚拟化软件虽然在宏观上来并不涉及到安全方面,但实际在技术细节上,已经触碰到了现有的安全体系,旧有的安全软件在虚拟化环境中会出现适用性问题,需要桌面虚拟化与安全厂商协同开发调试才可保证可用性,但目前国内外还未能有一家虚拟化产品通过国家保密局的涉密信息系统检测。
3.3安全域边界防护问题
在分保中要求,流转涉密数据的设备要按涉密数据的最高密级定密,但VDI(计算资源集中在数据中心内)类型的虚拟桌面给终端推送的仅为图像,终端设备及所在的网络上并不处理敏感数据,接入层设备是否要按照显示图像的最高密级定密尚未有说明,因此,是否一定要按原有的安全边界划分有待探讨。
3.4密级标识问题
在安全边界防护中谈到,终端设备及中间流转数据的交换机不处理涉密数据,如果全部按照老办法标密,会给管理员带来更大的工作量,虚拟化快捷、方便的特性将大大折扣,因此在密级标示方面也有争议。
3.5访问控制问题
在访问控制层面,由于实施VDI虚拟化后安全边界问题可能会发生改变,部分在原先在访问控制中被禁用的端口可能正是VDI桌面传输协议所依赖服务的端口,因此,在准入控制,身份识别方面的控制策略会发生变更。
3.6人员运维管理问题
在传统运维人员,网络、桌面、存储、服务器四块业务通常分部门来完成,当出现故障容易判断故障点,而VDI桌面实际上是将以上四部分的技术整合,如何将四块技术部门联动排查故障在VDI桌面中显得格外重要。除此之外,业务入、退网申请、故障申报的流程也会随着VDI桌面的实施发生变化。
4涉密信息系统中桌面虚拟化应用模式
4.1通信流程
流程说明:
1)终端层:将带有证书的Key插入到虚拟桌面终端,如PC利旧、瘦客户端[5]等。
2)控制层:虚拟桌面终端将进行准入控制证书的有效性进行验证,以确保终端层面的准入控制的合规性。当终端设备通过有效性验证,数据流将通过负载均衡设备自动轮询到虚拟桌面接入的控制区域。
3)虚拟桌面层:在接入控制区域,我们将通过端口映射对KEY的证书进行验证,从而确保用户的信息。当用户的信息得到确认后,虚拟桌面服务器组将通过用户所确认的身份信息分配给客户独有的安装好软件的虚拟桌面,同时,在虚拟桌面挂载文件服务器用户专属的网络映射磁盘。
4)后台层:通过集群的存储、交换机和服务器组成桌面虚拟化的后台层,为虚拟桌面层面提供了强有力的底层保障。
4.2桌面虚拟化的架构模式
桌面虚拟化技术[6]是未来IT管理的发展趋势,其技术创新、管理创新和管理思路的改变将对现有所里的管理模式、技术架构以及相关的信息安全规定产生强烈的冲击和变革。
4.2.1用户操作系统的集中管理模式
在现有管理模式下,计算机终端分散在所内各办公地点。每台终端的操作系统存在具体差异,管理员很难对每一个操作系统运行状态做出很好的判断。桌面虚拟化将用户操作系统进行信息集中管理,使管理员可对信息系统中各个节点状态作出较为准确的判断,有利于管理的规范化。
4.2.2信息存储的集中模式
在现有管理模式下,信息分散存储于单位内部各个终端,相当于信息系统内有多少个连网计算机就有多少个不安全隐患点。桌面虚拟化建设将信息系统内存储全部集中,并通过在唯一的链路层加设严格的技术防护措施,可靠的保护了信息的安全。
4.2.3三层架构的实现
在现有管理模式下,很多较早的应用系统还在使用两层架构的应用模式(客户端直接与后台数据库连接),且软件系统无法改造。这实际上对信息系统安全防护造成了很严重的风险。
桌面虚拟化和应用虚拟化可将二层架构应用系统间接变更为三层架构(客户端与服务相连,不与后台数据库直接通信),为应用层面的信息安全提供有力的保护。
4.2.4网络安全性的提升
通过桌面虚拟化和应用虚拟化实现的三层访问架构[7],可将用户终端与服务器的网络连接进行严格限制,增强网络安全性能。在现有管理模式下,用户终端往往与所有服务器都可进行不受限制的网络访问,这将为网络安全造成较大的隐患。从技术上,每台用户终端都可对存在漏洞的任意服务器发起网络攻击,而这也是一些单位网络病毒无法根除的原因之一。而通过三层访问架构的改变,在网络层通过ACL访问控制策略可以限制用户终端仅对具体某个服务器的某个端口访问,对其他服务器不能进行主动连接访问,将服务器封闭在相对安全的区域内,从而提高了网络安全防护水平。
4.2.5用户身份验证
在现有管理模式下,用户开机需要输入BIOS开机口令,启动系统后再通过USBKEY认证登录系统处理信息。从技术层面看这种方式极不可靠,仅是当前管理模式下的无奈之取。首先BIOS口令可以通过放电进行破解,其次通过WINPE启动可以绕过所有终端安全措施直接获取硬盘内的信息。另外用户在一次开机过程中需要使用多个口令且都有复杂性要求,这也对用户造成了不必要的麻烦。桌面虚拟化和信息集中存储的使用,使得BIOS开机口令的作用变得可有可无。用户系统层的身份验证完成依靠USBKEY加PIN码这种双因子强身份验证的模式。而用户使用信息则还需要通过数字证书身份认证这种当前主流的身份验证,使用的信息安全性得到了较大的提高。
4.2.6终端性质的改变
在现有管理模式下,终端内存储的大量的信息,一旦丢失将在安全方面造成严重的后果。而对于设备性质的判别主要为是否存储、处理信息,而信息的存储则是最关键的,无论是主动存储还是被动存储。桌面虚拟化和信息集中存储的使用,在物理方面使用户终端内没有信息存储功能,使用用户终端仅仅为连接、处理信息的设备,从而减轻了终端失控所造成的风险。
4.2.7用户与终端的关系
在现有管理模式下,用户与终端计算机主要为一对一绑定的模式。这就出现对于多用户共用一台计算机所造成的风险。在认证要求中,为保护信息的知悉范围,强调多用户共用一台计算机要分区分权限。但从技术上将系统分区是无法分割的,仍存在着信息知悉范围扩大的风险。且一旦出现安全事件难以准确定位责任人。
4.2.8用户异地移动办公
基于桌面虚拟化对用户与终端带来的关系变化,使得用户异地办公成为可能性。
4.2.9硬件设备维护
基于桌面虚拟化对用户异地移动办公带来的变革,同时还引发设备维护方面的变革。在现有管理模式下,如果终端硬件设备损坏,管理员可能需要较长时间进行维修,在这期间用户无法使用终端计算机,从而可能影响科研生产的工作效率,特别是在出现紧急任务的情况下。实现桌面虚拟化用户异地移动办公后,用户仅需要使用本人USBKEY到其他终端上办公即可,硬件维修时间不会影响到用户的实际工作。
4.2.10系统远程维护的可行性
在现有管理模式下,禁止对计算机远程维护。这项规定是为了信息的知悉范围,避免管理员在远程维护中非法获取用户信息,也是在现有管理模式下的无奈之举。但这项要求与未来趋势存在矛盾,未来的IT管理应是以免维护或远程维护为方向的。桌面虚拟化和信息集中存储的使用,使得免维护和远程维护在不违反信息安全思想的情况下成为可能。在免维护方面,部分终端采用固化操作系统模式实现操作系统的稳定可靠。在远程维护方面,由于用户所有信息都与操作系统分离,集中存储在存储中心,且必须通过用户USBKEY数字证书才能访问,因此管理员远程维护的仅是用户操作系统桌面,从技术层面无法获取其他工作数据或方档。在这里需要特别说明的是,在桌面虚拟化技术架构上,管理员一旦通过远程连接用户桌面,则用户终端连接则立即中断,同时用户USBKEY从用户桌面操作系统镜像中断开、用户与集中存储的连接断开,桌面操作系统因失去USBKEY内的数字证书而无法连接到存储中心。
5结束语
【涉密信息系统方案】推荐阅读:
涉密信息系统集成资质管理办法11-04
涉密人员保密守则06-19
涉密计算机自查07-08
涉密人员管理规定09-19
涉密会议和活动管理09-28
涉密项目管理办法01-12
会计信息系统论文10-31
医药信息系统论文12-19
涉密计算机自查报告07-26
涉密事项保密管理制度01-17