涉密信息系统集成资质管理办法(共11篇)
第一章 总 则
第一条 为加强涉密信息系统集成资质管理,确保国家秘密安全,根据《中华人民共和国保守国家秘密法》和有关法律法规,制定本办法。
第二条 本办法所称涉密信息系统集成,是指涉密信息系统的规划、设计、建设、监理和运行维护等活动。
涉密信息系统集成资质是指保密行政管理部门审查确认的企业事业单位从事涉密信息系统集成业务的法定资格。
涉密信息系统集成资质的申请、受理、审批、使用和监督管理,适用本办法。
第三条 从事涉密信息系统集成业务的企业事业单位应当依照本办法,取得涉密信息系统集成资质。
国家机关和涉及国家秘密的单位(以下简称机关、单位)应当选择具有涉密信息系统集成资质的企业事业单位(以下简称资质单位)承接涉密信息系统集成业务。
第四条 涉密信息系统集成资质审批和管理应当坚持公平、公正、公开,遵循总量控制、合理布局、安全第一、审管并重的要求,既确保涉密信息系统安全保密,又促进信息安全保密产业科学发展。
第五条 国家保密行政管理部门主管全国涉密信息系统集成资质管理工作。
省、自治区、直辖市保密行政管理部门负责本行政区域内涉密信息系统集成资质管理工作。
第二章 资质等级与条件
第六条 涉密信息系统集成资质分为甲级和乙级两个等级。
甲级资质单位可以在全国范围内从事绝密级、机密级和秘密级信息系统集成业务。乙级资质单位可以在注册地省、自治区、直辖市行政区域内从事机密级、秘密级信息系统集成业务。
第七条 涉密信息系统集成业务种类包括:系统集成、系统咨询、软件开发、综合布线、安防监控、屏蔽室建设、运行维护、数据恢复、工程监理,以及国家保密行政管理部门审查批准的其他业务。
资质单位应当在保密行政管理部门审查批准的业务范围内承接涉密信息系统集成业务。承接涉密信息系统集成工程监理业务的,不得承接所监理工程的其他涉密信息系统集成业务。
第八条 涉密信息系统集成资质申请单位(以下简称申请单位)应当具备以下基本条件:
(一)在中华人民共和国境内注册的法人;
(二)依法成立3年以上,有良好的诚信记录;
(三)从事涉密信息系统集成业务人员具有中华人民共和国国籍;
(四)无境外(含香港、澳门、台湾)投资,国家另有规定的从其规定;
(五)取得行业主管部门颁发的有关资质,具有承担涉密信息系统集成业务的专业能力。
第九条 申请单位应当具备以下保密条件:
(一)保密制度完善;
(二)保密组织健全,有专门机构或者人员负责保密工作;
(三)用于涉密信息系统集成业务的场所、设施、设备符合国家保密规定和标准;
(四)从事涉密信息系统集成业务人员的审查、考核手续完备;
(五)国家保密行政管理部门规定的其他条件。
第十条 涉密信息系统集成资质不同等级和业务种类的具体申请条件和评定标准由国家保密行政管理部门另行规定。
第十一条 甲级资质由国家保密行政管理部门审批。乙级资质由省、自治区、直辖市保密行政管理部门审批,报国家保密行政管理部门备案。
第三章 资质申请、受理、审查与批准
第十二条 申请涉密信息系统集成资质,应当对照资质申请条件,确定拟申请资质的等级和业务种类。申请甲级资质的,应当向国家保密行政管理部门提交申请书;申请乙级资质的,应当向注册地的省、自治区、直辖市保密行政管理部门提交申请书。
申请单位属于企业的,应当同时提交以下材料:
(一)工商营业执照正本、副本;
(二)组织机构代码证书;
(三)公司章程;
(四)验资报告及上一财务审计报告;
(五)生产经营场所产权证书或者租赁合同;
(六)保密行政管理部门要求提供的其他材料。
申请单位属于事业单位的,应当同时提交以下材料:
(一)事业单位法人证书;
(二)组织机构代码证书;
(三)办公场所产权证书或者租赁合同;
(四)保密行政管理部门要求提供的其他材料。
申请单位应当对申请材料的真实性和完整性负责。
第十三条 保密行政管理部门收到申请材料后,应当在10个工作日内完成材料审查。申请材料齐全的,应当受理并发出受理通知书;申请材料不齐全的,应当告知申请单位补充。
第十四条 资质申请受理后,申请单位应当填写书面审查表,提交具有相应审批权限的保密行政管理部门。保密行政管理部门应当按照本办法第八条、第九条、第十条之规定,对申请单位有关情况进行审查,出具书面审查意见。
第十五条 对通过书面审查的申请单位,保密行政管理部门应当对其保密制度、保密工作机构、保密监督管理、保密技术防护等情况进行检查,出具现场审查意见。
第十六条 对通过现场审查的申请单位,保密行政管理部门应当组织专家评审,出具评审意见。
第十七条 保密行政管理部门根据工作需要,可以组织或者授权专门机构,开展申请受理、书面审查、现场审查和专家评审等工作。
第十八条 专家评审结束后,保密行政管理部门应当根据书面审查、现场审查和专家评审情况,作出是否授予资质的决定。
第十九条 保密行政管理部门对申请单位作出授予资质决定的,在其法定代表人和保密管理人员接受保密培训、法定代表人签订保密责任书后,颁发《涉密信息系统集成资质证书》(以下简称《资质证书》)。
第二十条 《资质证书》主要包括以下内容:
(一)单位名称;
(二)法定代表人;
(三)注册地址;
(四)证书编号;
(五)资质等级;
(六)业务范围;
(七)发证机构;
(八)有效期和发证时间。
第二十一条 《资质证书》分为正本和副本,正本和副本具有同等法律效力。
《资质证书》仅限证书上注明的单位持有和使用。
《资质证书》由国家保密行政管理部门统一制作。
第二十二条 《资质证书》有效期为3年。
《资质证书》有效期满,需要继续从事涉密信息系统集成业务的,应当在期满前3个月向作出审批决定的保密行政管理部门提出延续申请。
第二十三条 需要变更业务种类的资质单位,应当向作出审批决定的保密行政管理部门提交变更申请。保密行政管理部门依据资质申请条件和评定标准进行审查,作出是否批准变更业务种类的决定。
第二十四条 作出授予、变更、注销、撤销资质决定,由国家保密行政管理部门统一发布。
第四章 监督管理
第二十五条 保密行政管理部门应当对资质单位进行监督管理,组织开展保密教育培训和保密检查。
第二十六条 参与涉密信息系统集成业务的人员,应当参加保密行政管理部门组织的保密知识和技能考试,合格后方可从事涉密信息系统集成业务。
从事涉密信息系统集成业务人员应当保守工作中知悉的国家秘密。
第二十七条 机关、单位委托资质单位从事涉密信息系统集成业务,应当查验其《资质证书》,与其签订保密协议,提出保密要求,采取保密措施。
第二十八条 资质单位与其他单位合作开展涉密信息系统集成业务的,合作单位应当具有相应的涉密信息系统集成资质,且应当取得委托方书面同意。
资质单位不得将涉密信息系统集成业务分包或者转包给无相应资质的单位。
第二十九条 资质单位承接涉密信息系统集成业务的,应当在签订合同后,向业务项目所在地省、自治区、直辖市保密行政管理部门备案,接受保密监督管理。
涉密信息系统集成项目完成后,资质单位应当向业务项目所在地省、自治区、直辖市保密行政管理部门报告项目建设情况。
第三十条 涉密信息系统集成资质实行审查制度。甲级资质单位审查由国家保密行政管理部门组织实施;乙级资质单位审查由注册地的省、自治区、直辖市保密行政管理部门组织实施,审查情况报国家保密行政管理部门备案。
第三十一条 资质单位的单位名称、法定代表人、股权结构、单位性质、经营范围、隶属关系等变动的,应当向作出审批决定的保密行政管理部门报告。保密行政管理部门依据本办法作出维持、变更或者撤销资质的决定。
第三十二条 资质单位有下列情形之一的,作出审批决定的保密行政管理部门应当撤销其资质:
(一)采取弄虚作假等不正当手段取得资质的;
(二)涂改、出卖、出租、出借《资质证书》,或者以其他方式伪造、非法转让《资质证书》的;
(三)将涉密信息系统集成业务分包或者转包给无相应资质单位的。
资质单位有下列情形之一的,由作出审批决定的保密行政管理部门责令限期整改;逾期不改,或者整改后仍不符合要求的,责令暂停涉密信息系统集成业务;情节严重的,撤销资质:
(一)超出批准的业务范围或者行政区域承接业务的;
(二)在注册地省、自治区、直辖市行政区域以外承接业务未按规定备案的;
(三)未通过审查的;
(四)拒绝接受保密培训或者保密检查的;
(五)其他违反保密法律法规的情形。
第三十三条 资质单位有下列情形之一的,作出审批决定的保密行政管理部门应当注销其资质:
(一)《资质证书》有效期满未按规定申请延续的;
(二)法人依法终止的;
(三)法律、法规规定应当注销资质的其他情形。
第三十四条 被撤销或者注销资质的单位,自撤销或者注销决定下达之日起,不得签订新的涉密信息系统集成业务合同。已签订有效合同的,在确保安全保密的情况下可以继续完成涉密信息系统集成业务,或者在保密行政管理部门监督下将涉密信息系统集成业务移交其他资质单位。
第三十五条 对保密行政管理部门资质管理相关决定有异议的,可以在收到决定之日起60个工作日内,向国家保密行政管理部门申请复议。国家保密行政管理部门应当自受理之日起60个工作日内作出复议决定。
第五章 法律责任
第三十六条 资质单位违反本办法的,依照本办法有关规定处理;泄露国家秘密构成犯罪的,依法追究刑事责任。
第三十七条 无资质单位违反本办法,擅自从事涉密信息系统集成业务的,由保密行政管理部门责令停止违法行为;泄露国家秘密构成犯罪的,依法追究刑事责任。
第三十八条 机关、单位委托无资质单位从事涉密信息系统集成业务的,应当对直接负责的主管人员和其他直接责任人员依纪依法给予处分;泄露国家秘密构成犯罪的,依法追究刑事责任。
第三十九条 涉密信息系统集成资质审批和管理工作人员在履行职责过程中滥用职权、玩忽职守、徇私舞弊的,依法给予处分;构成犯罪的,依法追究刑事责任。
第六章 附 则
第四十条 机关、单位规划、设计、建设和运行维护涉密信息系统,可以由本机关、单位内部信息化工作机构承担,接受同级保密行政管理部门监督指导。
第四十一条 本办法由国家保密局负责解释。
1、离线浏览的安全问题
先关注一下离线资料存在什么样的安全问题。涉密的资料离开安全场所到用户现场(假定相对安全)并返回安全场所的整个过程中,很多环节都可能出现安全问题,如果没有可靠的技术保障,一旦出现闪失,导致资料遗失,被不法分子窃取,将对国家、企业带来严重后果。非安全因素可能包括这几方面:人为因素(人员有意、无意泄密),环境因素(如交通工具、住宿条件),介质因素(笔记本电脑、U盘、硬盘等移动介质)、资料本身(是否加密处理以及加密强度)等,人为与环境因素可以通过制度保障来规定,而选择合适的介质、运用安全可靠的加密手段进行安全防护则是主要的技术手段解决的问题。笔记本电脑移动方便、功能强大,但目标大,一旦丢失,容易被破译;U盘、移动硬盘等需要USB端口,易受病毒、木马程序等攻击等;而只读光盘介质成本低廉、容量适度、便于回收处理,不被病毒、木马程序攻击,还可以采用一些特殊的刻录技术防光盘复制等优点。
将涉密的资料进行加密处理制成只读光盘到用户现场离线浏览就是一个可靠的方案。它的基本要求如下:光盘离线阅读应该自带一个离线浏览器程序,小巧、快速、占内存少,不与主机硬盘交换任何数据,支持大多数的文件格式(或支持专门的文件格式),无需外部程序支持;光盘数据经高强度加密处理的密文;介质经特殊措施刻录;离线浏览程序只在内存中分段解密,定时内存检查,超时强制密码验证等措施;一张光盘只有离线浏览器程序一个可以执行,其余包括文件夹、文件名全部加密,按特定hash算法存储;不同光盘介质必须采用不同的密钥处理。
针对上述分析,本文采用目前单比特安全强度最高的非对称密钥机制-椭圆曲线密码机制(Elliptic Curve Cryptography,ECC),同时结合混沌序列产生伪随机序列密钥机制作为数据加密手段,设计专门的离线浏览程序进行涉密信息的离线浏览。下面对ECC及伪随机序列原理及其加解密基本过程进行简单介绍,并给出具体的系统结构与主要的功能说明。
2、椭圆曲线密码机制
1985年,Neal Koblitz和Victor Miller将椭圆曲线运用于密码学,确立了椭圆曲线密码机制,作为一种公钥密码机制,一般都依赖于某类数学难题(如大整数分解问题类、离散对数问题类、椭圆曲线类),如有名RSA加密机制,由两个大素数相乘很容易得到一个数,而要分解一个数为两个素数因子却非常困难。椭圆曲线密码机制的数学基础是以椭圆曲线上的点构成的Abelian加法群所构造的离散对数的计算困难性,也就是椭圆曲线上离散对数计算问题(Elliptic curve discrete logarithm problem calculated,ECDLP),一般椭圆曲线机制也归为离散对数问题类[1][2]。
从公开的文献资料显示,椭圆曲线密码机制是目前已知的公钥密码机制中对每一比特所提供加密强度最高的一种,它具有安全性高、密钥量小、灵活性好的特点,与RSA相比,ECC密钥短的优点非常明显,随加密强度的提高,密钥长度变化并不大,当RSA的密钥使用2048位时,ECC的密钥只用234位就能获得相比更高的安全强度,二者密钥长度相差竞达9倍之多。
所谓椭圆曲线,是指韦尔斯特拉斯(Weierstrass)方程:
y2+axy+by=x3+cx2+dx+e所确定的平面曲线,其中a,b,c,d,e为系统参数,在有限域上对椭圆曲线上离散的点,外加一个无穷远点的特殊点构成的集合连同一个定义的加法运算就构成一个Abel群。在等式mp=p+p+l+p=Q中,已知m和点P求点Q比较容易,而已知点Q和点P求m却是相当困难的,这就是椭圆曲线上点群的离散对数问题[3][4]。
3、ECC加解密原理
在IEEE P1363标准中,一个ECC系统由一个七元组:T=(q,p,a,b,G,n,h)确定,其中q表示一个有限域,p表示这个有限域的特征值,a和b为确定椭圆曲线的参数并且都在有限域q上,G是椭圆曲线上的基点,n是点G的阶,h是n与椭圆曲线上离散的点的数目相除的值。
要实现一个ECC系统,首先根据系统安全性要求,性能要求和实现平台的资源条件选择一个验证了安全的椭圆曲线。
1).除了y2+axy+by=x3+cx2+dx+e,有时常把椭圆曲线改写为y2=x3+ax+b的形式;
2).确定椭圆曲线域的参数,参量取值的选择将直接影响了加密的安全性[5],一般要求满足以下几个条件:p越大越安全,但越大,计算速度会变慢,200位左右可以满足一般安全要求;p≠n×h;pt≠1(mod n),1≤t<20;4a3+27b2≠0(mod p),n为素数;h≤4。
3).椭圆曲线密码的密钥
每个用户选取一个整数d(1≤d≤n-1)作为其私钥,而以点Q=dG(G为基点)作其公钥,这样形成一个椭圆曲线公钥密码机制,在这个密码机制中,具体的曲线Ep(a,b),基域Fq,基点G及其阶n,以及每个用户的公钥都是该系统的公开参数,而每个用户的私钥则是保密的。
4).ECC的加解密过程
假设用户A要将明文m加密后发送给B,A执行以下操作:
(1)查找B的公钥E(Fq,G,n,Qb);
(2)将m表示成一个域元素,即将明文m编码到Ep(a,b)域Fq,m∈Fq
(3)在区间[1,n-1]内选取一个随机数k;
(4)计算点kG=(x1,y1);
(5)依据B的公钥计算点kQB=(x2,y2),若x2=0,则返回到第(3)步;
(6)计算C=m×x2;
(7)传送加密数据(x1,y1,C)给B。
B收到A的密文(x1,y1,C)后,执行以下操作。
(1)使用私钥dB,计算点dB(x1,y1)=(x2,y2),再计算Fq中(x2)-1;
(2)计算m=Cm=C(x2)-1,得到明文m。
4、伪随机序列原理
伪随机序列是一种对称密钥,一直是作为军事和外交场合使用的主要密码技术之一,其主要原理是利用密钥序列对明文进行逐比特加密,从而得到密文序列。设计一个密钥序列生成器是关键,使用一个短的密钥源重复生成一个很长的密钥序列,并应有良好的随机特性,在发送方和接收方之间只要秘密传送密钥源,双方利用密钥源使用相同的密钥序列生成器产生相同的密钥序列,就可在通信双方之间实现保密通信。利用移位寄存器产生伪随机序列是一个主要途径。比如,一个n次多项式:
第n阶寄存器参加模2加运算,如果其它阶对应的系统ai=1那么第i阶移存器抽头也进入模2加法器运算;运算的结果再反馈给第1阶寄存器。常见的伪随机序列有:m序列,M序列,前馈序列等[6]。
5、涉密信息离线浏览系统设计
综合上面的分析,本文设计的涉密信息离线浏览系统如图1。
几点说明:
1)两种加密技术相结合
系统主要采用ECC结合伪随机序列进行加密:
●电子文档,涉及多种文件格式,如Word,Excel,BMP,JPG,Tiff,Pdf等多种文档格式,为了确保数据处理的统一、简洁,快速,规定只用多页的t i f f文件格式,所有的电子文档通过预先处理程序转换成多页的tiff格式保存,采用ECC加密文档;
●由于文档对应相应的产品结构信息,而产品的结构信息来自于数据库,离线光盘浏览采用XML格式保存数据库信息,对数据库数据采用伪随机序列加密;
●光盘文件结构及文件名的处理,先用ECC加密,结合hash函数与乱数表进行加密处理,乱数表随每张光盘编译进离线浏览程序。
2)系统主要由三大功能模块组成:
E C C密钥控制模块:主要功能包括流程审批、任务管理(编码、启动、跟踪、终止)、椭圆曲线选择(有多条安全验证的条件,随机选择)、E C C参数选择、密钥运算、公钥发布(将公钥编译进每张光盘对应的离线浏览程序),产生私钥(分发给维护人员)、光质介质管理、涉密资料归类、统计、查询;
涉密信息数据加工模块:资料提取、电子文档转换(其它格式转换为t i f f格式)、数据库数据提取(产品结构信息,资料文件对应文件路线信息)、数据加密、数据压缩、数据刻录;
光盘介质离线浏览程序:离线光盘的主要执行程序,主要功能:私钥录入验证模,XML数据文件解密加载;文档资料提取、解密、显示;内存定时检测;超时强制密钥验证。
6、应用效果及结论
系统在windows平台用VC++6.0开发实现,界面如图2。
通过前面的分析与实际运用效果,可以看到系统在安全性上得到了可靠保证,同时,单一的tiff文件格式对解密显示相对容易,内存开销小,系统资源占用少,内存128M以上,有光驱,windows95即可,光盘加密强度强,现有技术根本不可能破译;同时多种防护措施,也增加了破译的难度,可以确保安全性。虽然由于内存分段解密原因,在显示大的tiff文件会有一定的延迟,但相对可靠的安全性而言,已不那么重要了。
基于对称密钥机制加密的系统,往往存在密钥的分布问题,由于加密与解密都是相同的密钥,通过非安全信道进行密钥的传输时,容易被非法分子窃听,因此往往采用数字签名,第三方认证等技术手段来弥补,在时间与空间上效率都不高,而且仍存在安全风险。而基于ECC非对称密钥机制,加之椭圆曲线的离散对数问题的难度,公钥与私钥分别进行加解密,而且破译难度大,解决了传输中的分发难度,而且加密强度大,灵活性强。
由于离线光盘浏览系统是以光盘为介质,由维修服务人员随身携带,不存密钥分发问题,在非安全区域不必传输密钥,安全性更加高,多种手段加密也避免了介质遗失被破译的难度,是一种高效的安全的加密手段。对一些涉密企业,离线浏览系统具有一定的借鉴意义。
参考文献
[1]KOBLITZ N.Elliptic curve cryptosystems[J].Mathematics of Computation,1987,48(177):203-209.
[2]MILLER V S.Uses of elliptic curves in cryptography[C]CRYPTO’85LNCS.N ew York:Proceedings of Advances in Cryptology.Springer Berlin:Heidelberg Press,1986,218:417-428.
[3]Neal Koblitz,Introduction to Elliptic Curves and Modular Forms,Springer-Verlag,1984.
[4]IEEE P1363.Standard for Public-Key Cryptography:Working Draft[S].http://www.secg.org/,1998
[5]白国强,马润年,肖国镇.离散对数问题为特殊的椭圆曲线离散对数问题[J].西安电子科技大学学报.2001,28(2):254-257.
引言
随着信息技术的迅猛发展,各军工单位目前普遍使用计算机网络进行产品设计和生产经营管理,计算机网络给工作带来便利的同时,也给安全保密工作带来了新的问题。防止涉密信息系统的泄密,已经成为保密工作中一项重要任务与挑战。信息安全保密是国防科技工业的核心竞争力之一,如果没有坚实的信息安全基础,则无异于把国防科技工业国家秘密信息拱手与人共享。近年来,军工企事业单位通过计算机网络造成的失泄密事件日益增多,给国家利益造成了极大的损害。涉密信息系统的安全关系到国家的安全与利益,为了确保国家秘密的安全,国家对从事军工科研和生产的企业实行军工保密资格审查认证制度。军工保密资格审查认证制度对武器装备科研生产单位的保密工作向科学化、规范化方向发展起到了重要推动作用,同时也对军工企业的涉密信息系统建设和使用提出更加严格的要求。
涉密信息系统分级保护的技术要求及其特点
(一)涉密信息系统分级保护的技术要求
涉密信息系统分级保护的技术要求,主要依据《涉及国家秘密的信息系统分级保护技术要求》(BMB17-2006)的有关规定。其总体技术要求是:
涉密信息系统应该按照等级划分准则划分等级,在满足信息安全等级保护基本要求的基础上,根据保密等级划分情况选择相应保密技术要求的措施进行保护。应采用安全域和密级标识的方法对秘密、机密、绝密三个级别的涉密信息系统进行分级保护。安全域之间的边界应该划分明确,多个安全域之间进行数据交换时,其所有的数据通信都应该安全可控;对于不同密级的安全域之间的数据通信,应该采取措施防止信息从高密等级安全域流向低密等级安全域。涉密信息系统中的所有信息都应具有相应的密级标识,密级标识应该与信息主体不可分离,其自身不可篡改。这里安全域指的是由实施共同安全策略的主体和客体组成的集合;密级标识是指用于标明信息秘密等级的数字化信息。对于信息保密安全要求,不同等级涉密信息系统的具体要求也不同。其中:秘密级涉密信息系统要求的项目内容包括:身份鉴别、访问控制、信息密码措施、电子泄露发射防护、系统安全性能检测、安全审计、边界安全防护。机密级系统应当在秘密级系统的基础上,再增加信息完整性检验、操作系统安全、数据库安全3个项目。绝密级系统应当在机密级系统的基础上,再增加抗抵赖1个项目。在涉密信息系统的日常维护中,涉密信息系统使用单位还应当依据国家保密标准《涉及国家秘密的信息系统分级保护管理规范》(BMB20-2007),加强涉密信息系统运行中的保密管理,定期进行风险评估,消除泄密隐患和漏洞。
(二)涉密信息系统的技术防范特点
1、访问控制
访问控制是涉密信息系统安全防护的主要核心策略,它的主要任务是保证信息资源不被非法使用和访问。访问控制规定了主题对客体访问的限制,并在身份鉴别的基础上,根据身份对提出资源访问的请求加以控制。它是对涉密信息系统资源加以保护的重要措施,也是整个计算机系统最重要的最基础的安全机制。目前基本的访问控制模型有:自主访问控制(DAC):自主访问控制是一种允许主体对访问控制施加特定限制的访问控制类型;强制访问控制(MAC):强制访问控制是一种基于安全标识和信息分级等敏感性信息的访问控制;基于角色的访问控制(RBAC):基于角色的访问控制技术出现于20世纪90年代,它是从传统的自主访问控制和强制访问控制发展起来的。其“角色”概念有效的减少了授权管理的复杂性,更加有利于安全策略的实施。
2、终端身份鉴别与授权
终端用户各种操作行为均需要进行个人身份验证,包括计算机登录认证、网络接入的认证、登录应用的认证、终端用户均需要通过身份鉴别来判断其身份。身份鉴别有多重方式:验证实体已知信息,如用户口令;验证实体拥有什么,如USB-KEY、IC卡等;验证实体不可改变的特性,如指纹、声音等;相信可靠地第三方建立的鉴别(递推)。身份鉴别是保证涉密信息系统安全的重要措施。经过身份鉴别进入涉密信息系统的合法用户,需要对其访问系统资源的权限进行限制。设置访问控制应当遵循“最小授权原则”,即在应当授权的范围内有权使用资源,非授权范围内无权使用资源。根据国家保密规定,涉密信息系统必须采用强制访问控制策略。处理秘密级、机密级信息的涉密系统,访问应当按照用户类别、信息类别控制,处理绝密级信息的涉密系统,访问控制到单个用户、单个文件。
3、安全审计
审计是在计算机系统中用来监视、记录和控制用户活动的一种机制。通过对审计日志文件的分析,可以有效阻止非法访问,并为事后分析的追查责任提供依据。在我国计算机信息系统安全等级保护划分标准中有明确的要求。涉密信息系统安全审计应包括的功能有:1.针对终端计算机操作进行记录;2.对网络流量、网络设备的工作状态进行审计;3.对重要数据库访问记录进行有效审计。涉密信息系统安全审计的重点有以下几个方面:1.网络通信系统:主要包括对网络流量中典型协议进行分析、识别、判断和记录;2.重要服务器主机操作系统:主要包括对系统启动/运行情况、管理员登陆、操作情况、系统配置更改、以及病毒感染、资源消耗情况的审计;还包括硬盘、CPU、内存、网络负载、进程、操作系统安全日志、系统内部事件、以及对重要文件访问的审计;3.重要服务器主机应用平台软件:主要包括对重要应用平台进程的运行、Web Server、Mail Server、Lotus、Exchange Server以及中间件系统的审计等;4.重要数据库操作的审计:主要包括对数据库进程运转情况、绕过应用软件直接操作数据库的违规访问行为、对数据库配置的更改、数据库备份操作和其他维护管理操作、对重要数据的访问和更改、数据完整性等内容的审计;5.重要应用系统的审计:主要包括对办公自动化系统、公文流转和操作、网页完整性、相关业务系统等内容的审计:6.客户端计算机的审计:主要包括对客户端计算机的病毒感染情况、访问应用系统情况、文件的拷贝/打印操作,擅自连接互联网的情况、非工作软件的安装和运行等内容的审计。对涉密信息系统进行安全审计是保证整个系统安全运行的重要手段之一。
nlc202309031825
涉密信息系统的信息安全原则与措施
(一)基本原则
1、按最高密级防护的原则
涉密信息系统处理多种密级的信息时,应当按照最高密级采取防护措施
2、最小化授权原则
涉密信息系统的建设规模要最小化。其次,涉密信息系统中涉密信息的访问权限要最小化,非工作必需知悉的人员,不应授予涉密信息的访问权限。
3、同步建设、严格把关的原则
涉密信息系统的建设必需要与安全保密措施的建设同步规划、同步实施、同步发展。要对涉密信息系统的全过程进行保密审查、审批、把关。
4、内、外网物理隔离原则
涉密信息系统不得直接或者间接与国际互联网或其它公共信息网络相连接,必须实行物理隔离措施。
5、安全保密措施与信息密级一致的原则
涉密信息系统应当采取安全保密措施,并保证所采取的措施力度与所处理信息的密级相一致。
6、资格认证原则
涉密信息系统安全保密方案的设计、系统集成以及系统维修工作,应委托经过国家保密部门批准授予资质证书的单位承担。涉密信息系统不得采用未经国家主管部门鉴定、认可的保密技术设备。军工单位涉密信息系统处理的是国家秘密,应优先选择经过国家保密部门审批并且成熟可靠的保密安全产品。
7、以人为本、注重管理的原则
涉密信息系统的安全保密三分靠技术,七分靠管理。加强管理可以弥补技术上的不足;而放弃管理则再好的技术也不安全。
(二)采取的技术措施
结合上述原则和军工单位涉密信息系统的技术防范要求,对涉密信息采取分级访问控制、终端身份鉴别与授权、加密存储与传输等相结合的措施对加以保护。对接入涉密信息系统的每台终端计算机明确使用责任人,并为其分配静态IP地址(该IP地址需与计算机MAC地址以及接入交换机端口进行绑定)。采用USB-KEY硬件钥匙结合口令的方式加固操作系统登陆,通过USB-KEY硬件钥匙进行身份鉴别和授权的方式将具体员工与IP地址对应关联起来。通过采取安全域划分、防火墙、身份认证、代理服务器等安全技术对涉密信息进行知悉范围控制,在对涉密信息分类的基础上控制涉密信息的打开、编辑等操作行为,将对涉密信息的管理控制变成对操作权限的分配和管理。对涉密信息系统中应用服务器的访问进行控制,可以采用windows域结构方式组织和管理网络中的服务器资源、防火墙与交换机虚拟局域网(VLAN) 技术相结合的方式来解决。
信息安全产品的关键技术
(一)身份认证与自主加密保护相结合
在军工企业管理体系中,身份认证技术要能够密切结合企业的业务流程,阻止对重要资源的非法访问。身份认证技术可以用于解决访问者的物理身份和数字身份的一致性问题,给其他安全技术提供权限管理的依据。在军工单位涉密信息系统的日常应用中,需要对各种涉密文件进行大量处理,还应该为每位用户提供对自己处理的涉密信息进行加密的功能。可以根据军工单位涉密信息系统的具体情况采用不同的加密措施。常见的加密方法有:对称加密、非对称加密、哈希函数等。
(二)涉密资料的分类管理、操作行为与访问控制相结合
涉密信息系统中的涉密信息要控制其知悉范围,必须对涉密信息及其使用人员进行分类,建立一种相对固定的关联规则。国家秘密信息在军工单位涉密信息系统中主要表现为文字和图形,为了防止无关人员接触秘密信息和通过更名等方式改变国家秘密的表现形式而造成秘密泄露,必须对使用人员的计算机操作行为(打开、创建、更名、复制、编辑)进行控制。要在涉密信息系统上实现访问控制,使涉密信息只被授权的人员知悉,必须建立涉密信息与授权人员的对应关系规则,确定其可以进行的操作类型。可采取下列方式:
1、将涉密信息按使用类型进行分类,确定每类涉密信息的知悉对象;对涉密信息进行分类,比如,对军工产品的设计、工艺、生产等过程产生的涉密信息按项目管理的方式进行分类,对经营过程中产生的涉密信息按计划、财务、质量、试验等使用属性进行分类等。这样,每类涉密信息的知悉人员是相对确定的,为避免使用人员频繁变化带来的设计困难,可以引入基于角色的访问控制(RBAC)技术。这时,对知悉范围的管理就转变为对涉密信息类别与角色之间的关系集合的管理。
2、通过组织结构树来管理使用成员,通过硬件钥匙转换成对应的IP 地址,使用人员对某类涉密信息的知悉权利就可以用是否属于某个角色来表述。这时,对使用人员的管理就转变为对角色组中成员的管理。通过引入相对固定的角色概念,访问控制的实现就转变为对信息类别与角色、角色与使用人员之间的关系的管理。在确定上述关系的同时,还必须要有对网络入侵进行检测监控的能力,以实现对知悉范围的控制。
总结
军工企业涉密信息系统的安全保密需要从技术控制、管理控制、运行控制三个层面分别采取安全保障措施,任何一个涉密信息系统无论网络规模的大小、无论系统边界的大小、无论应用的复杂与否、无论重要性的高低,采取的信息安全保障措施的原则都应是一致的。涉密信息系统信息安全技术是一项长期、艰巨、重要的综合性的研究课题, 需要不断探索和研究。它除了涉及技术层面的知识, 还需要从管理体系、规章制度和使用等诸多方面加以规范。军工企业要不断建立和完善涉密网络信息安全管理体系,加强对硬件和软件的及时维护, 保证系统运行安全,不断强化员工的安全意识, 真正做到防患于未然。
(作者单位:中国电子科技集团公司第44研究所)
关事项的通知
工信计资[2011]3号
各省、自治区、直辖市、计划单列市工业和信息化主管部门、新疆生产建设兵团信息办,各有关单位:
为落实《进一步鼓励软件产业和集成电路产业发展的若干政策》(国发[2011]4号),促进软件和信息技术服务业的发展,规范信息系统集成和服务市场,完善计算机信息系统集成企业资质和信息系统工程监理单位资质(以下统称资质)管理工作,经工业和信息化部计算机信息系统集成资质认证工作办公室(以下称部资质办)研究,决定启动资质等级评定条件修订工作。为做好资质管理平稳过渡,现将有关事项通知如下。
1、在资质等级评定条件修订完成之前,暂停计算机信息系统集成企业一、二、三级资质和信息系统工程监理部临时资质申报的受理、审批和备案工作。
2、计算机信息系统集成企业四级资质申报的受理、审批和备案工作照常进行。按照行政许可有关要求,为方便新设立企业申请系统集成四级资质,调整了相应的评定条件(调整后条件见附件)。申报系统集成四级资质(含延续换证)的,按调整后的条件执行。
3、信息系统工程监理单位地方临时资质申报的受理、审批和备案工作照常进行。
4、资质换证和监督检查工作照常进行。
资质管理有关规定和评定条件修订完成后,部资质办将恢复计算机信息系统集成企业一、二、三级资质和信息系统工程监理部临时资质申报的受理、审批和备案工作,具体日期另行通知。请各地方工业和信息化主管部门、资质评审机构接到通知后,对企业做好解释说明工作。如有问题,可与部资质办联系。联系电话:010-68208063(计算机信息系统集成企业资质)010-68207243(信息系统工程监理单位资质)
附件:计算机信息系统集成企业四级资质评定条件 二○一一年三月八日 主题词:系统集成 工程监理 资质 管理 通知
抄送:部内科技司、电子信息司,中国电子信息产业发展研究院、电子五所、电子四所
工业和信息化部计算机信息系统集成资质认证工作办公室 2011年3月8日印
附件:
计算机信息系统集成企业四级资质评定条件
1、企业产权关系明确,注册资本不低于30万元;
2、企业无触犯知识产权保护等国家有关法律的行为;
3、已建立企业质量管理体系,并能有效实施;
4、已建立客户服务体系,配备专门人员;
5、具有对员工进行新知识、新技术以及职业道德培训的计划,并能有效地组织实施与考核;
6、企业的主要负责人应具有2年以上从事电子信息技术领域企业管理经历,主要技术负责人应具备电子信息类专业硕士以上学位或电子信息类中级以上职称、且从事系统集成技术工作不少于2年,财务负责人应具有财务系列初级以上职称;
7、具有相应的软件及系统开发环境,具有一定的技术开发能力;
心得体会
通过参加信息系统集成高级项目经理的继续教育过程中,感到这次的坚持不懈的学习对我日常的工作有很重要的理论提高和指导实践工作的作用。我觉得在以下三点我有很大的收获:
1、厘清了项目管理过程中长期解决不了的理论知识与实际项目紧密联系的问题,例如在某涉密项目的软件系统开发过程中,针对客户不断提出的需求,在已经严重影响到项目进展和突破成本预算的时候,我适时的通过继续教育中学到的新的范围管理的知识点,巧妙的规避了潜在的项目风险,也取得了客户较好的满意度,保障了项目的正常进展。
2、利用管理知识带好团队是一门学问也是一种艺术。作为高级项目经理,在项目管理层面上,我觉得80%的精力主要花在沟通上,与客户的沟通,与项目团队的沟通。与人的沟通能力也是在不断学习中培养出来的,高效的协作团队是项目成功的基础。通过学习,我较好的掌握了不少成功的项目案例的学习,应用在实际的工作中,受益匪浅。
摘要:本文通过分析信息化条件下涉密信息系统保密管理与技术的关系,结合目前涉密信息系统保密管理的现状与问题,根据涉密信息分级保护标准规范要求,从宏观层面初步探讨提出了当前形势下涉密信息系统保密管理的原则、基本思路与方法,并提出了相应的建议。
关键词:涉密信息系统 分级保护 信息系统建设生命周期
一、引言
涉密计算机信息系统(以下简称涉密信息系统)是指涉及国家秘密和党政机关工作秘密的计算机信息系统,主要包括党政军领导机关用于处理涉密信息的单机和用于内部办公自动化或涉密信息交换的信息系统;也包括企事业单位涉及国家秘密的信息系统。当前,随着我国党政军领导机关和国防科研军工单位信息化进程的全面加快,保密管理的对象、领域、方式和环境发生了深刻变化,在知密范围、涉密行为以及涉密人员的界定和管控等方面,出现了许多新的问题,传统的保密管理措施已经不能适应新形势下保密工作发展的要求,由于涉密单位的业务特殊性,如何对涉密信息系统进行科学有效的保密管理,已经成为涉密信息系统建设使用单位急需解决的问题,迫切需要新的管理思路与办法。
二、涉密信息系统保密管理与技术的关系
在网络环境下,国家秘密的存储、处理和流转方式发生了根本性变化,涉密电子文件易复制、易传播的特点,使得泄密渠道增多,一旦发生泄密情况,则扩散速度快,涉及范围广,且不易被发觉,危害特别大。面对信息化条件下保密工作新形势,传统的纸质涉密文件的保密管理措施已经不能完全适应新形势下保密工作发展的要求,涉密信息系统的保密管理亟需提升技术支撑能力。在当前的形势下,可以说技术与管理是涉密信息系统安全保障的两个支撑要素,二者相辅相成,缺一不可:即使非常严密的管理,没有技术手段支撑,也保证不了安全;无论多么先进保密技术,没有管理措施保障,也不能发挥应有的作用。但在具备了一定技术手段的前提下,管理则成为决定因素。因此,各涉密单位应当根据涉密信息系统自身的特点,制定出具有针对性和可操作性的管理措施,并严格执行。
三、涉密信息系统保密管理的现状与问题
随着我国综合国力不断增强和国际战略地位显著提高,我国已成为各种情报窃密的重点目标,境内外敌对势力和国外情报机构加紧对我实施全方位的信息监测和情报战略,窃密活动十分猖獗,各级党政军机关、国防军工科研生产单位作为国家秘密的主要生成区、密集区,更是成为敌对势力窃密的重点对象。但目前我国涉密信息系统建设使用单位保密管理水平比较低,与形势的发展很不适应,急需进一步加强。就拿航宇公司为例,该公司先后建立的涉密应用系统有:OA系统,CAPP系统,ERP系统,档案管理系统,PDM系统等,这些系统在建设、规划和保密管理中存在的问题主要表现在以下几个方面:
(一)涉密信息系统定密的随意性、不准确问题
目前该公司很多涉密信息系统定密比较随意,不准确,界定不清楚,甚至很多涉密人员都不清楚自己管理的应用系统的密级别。究其原因主要是没有严格确定定密责任,缺乏专业定密人员,定密依据不够明确和细化,定密程序不规范等。
(二)涉密信息系统安全保密工作 “重技术、轻管理”的现象比较突出
目前公司很多涉密信息系统的安全保密方案只注重安全保密技术建设,过于依赖技术来实现保密要求,而忽略保密管理的重要性。由于缺乏有针对性的保密管理措施进行有机整合,所有的安全保密措施只是产品的简单堆砌,使得整个安全保密方案先天性不足。众所周知,如果没有强有力的管理来支持,再好的技术防范措施都会大打折扣,再好的技术防范产品也将成为摆设,因此涉密信息系统安全保密工作的重点还是在于管理。
(三)涉密信息系统建设生命周期“重建设、轻监管”
通常情况下,我们将信息系统建设生命周期(SDLC)划分为五个阶段:规划需求阶段、设计开发阶段、实施阶段、运行维护阶段、废弃阶段。也就是说,系统是不断变化的,安全保密工作也应随之发生变化,各个阶段安全保密要求不同,每个阶段都应制定相应的保密制度,并落实执行、监管。由于公司很多应用项目都是和第三方公司合作,而这些公司可能存在着对系统建设生命周期各阶段的保密标准的具体要求把握不准的情况,使得工程实施各阶段没有严格执行保密要求或者与安全保密建设不同步情况时有发生,而这一块我们又缺乏最起码的监管手段,从而给系统增加了安全隐患。举个例子,在涉密信息系统经过保密审批投入运行后,由于一般都是由系统建设使用单位的信息化部门在负责日常的运行维护。但信息化部门并不清楚保密方面的要求,而保密部门又属于行政部门,不熟悉系统业务应用情况,只能制定一些原则性管理规章制度,无法对系统进行有效的保密监管,不能及时发现系统的违规行为和泄密隐患。
(四)涉密信息系统安全保密工作 “重制度、轻执行”的现象比较突出
航宇公司在涉密信息系统安全保密工作上制定了大量的制度、规范,并且有专门的保密网站进行宣贯,但由于保密工作的长期性和繁琐性不可避免地对日常工作造成影响,而我们某些员工认为保密工作对其日常工作造成居多不便,从而产生抵触情绪,进而对保密制度进行抵制,或者“打折处理,表面执行”,造成安全保密制度真正落实执行的少,让很多制度流于形式,流于纸面。另外,我们制定保密制度还存在一个错误观念,就是:制定保密制度是为了应付保密检查,至于落实不落实,执行不执行没有多大关系。所以,要坚决克服为了制定制度而制定制度的错误观念。制定制度不是目的,通过制定安全保密制度,并坚决落实执行来加强军工单位保密管理,保证国家秘密安全才是制定制度的根本目的。
四、涉密信息系统安全保密管理原则
(一)基于安全需求、适度安全的原则:由于信息泄露、滥用、非法访问或非法修改而造成的危险和损害相适应的安全。没有绝对安全的信息系统(网络),任何安全措施都是有限度的。关键在于“实事求是”、“因地制宜”地去确定安全措施的“度”,即根据信息系统因缺乏安全性造成损害后果的严重程度和实际需求来决定采取什么样的安全措施。组织机构应根据其信息系统担负的使命,积累的信息资产的重要性,可能受到的威胁及面临的风险分析安全需求,按照信息系统等级保护要求确定相应的信息系统安全保护等级,遵从相应等级的规范要求,从全局上恰当地平衡安全投入与效果;
(二)最小化授权以及分权和授权相结合原则:涉密信息系统的建设规模要最小化,非工作所必需的单位和岗位,不得建设可登陆涉密信息系统的终端;其次,涉密信息系统中涉密信息的访问权限要最小化,非工作必需知悉的人员,不得具有关涉密信息的访问权限。分权和授权原则是指对特定职能或责任领域的管理功能实施分离、独立审计等实行分权,避免权力过分集中所带来的隐患,以减小未授权的修改或滥用系统资源的机会。任何实体(如用户、管理员、进程、应用或系统)仅享有该实体需要完成其任务所必须的权限,不应享有任何多余权限;
(三)同步建设、严格把关的原则:涉密信息系统的建设必须要与安全保密设施的建设同步规划、同步实施、同步发展。要对涉密信息系统建设的全过程(各个环节)进行保密审查、审批、把关。要防止并纠正“先建设,后防护,重使用,轻安全”的倾向,建立健全涉密信息系统使用审批制度。不经过保密部门的审批和论证,信息系统不得处理国家秘密信息。
(四)注重管理的原则:涉密信息系统的安全保密三分靠技术,七分靠管理。加强管理可以弥补技术上的不足;而放弃管理则再好的技术也不安全。采用管理与技术相结合,管理科学性和技术前瞻性结合的方法,保障信息系统的安全性达到所要求的目标。信息安全管理工作主要体现为管理行为,应保证信息系统安全管理主体合法、管理行为合法、管理内容合法、管理程序合法。对安全事件的处理,应由授权者适时发布准确一致的有关信息,避免带来不良的影响;
(五)主要领导负责、全员参与原则:主要领导应确立其组织统一的信息安全保障的宗旨和政策,负责提高员工的安全意识,组织有效安全保障队伍,调动并优化配置必要的资源,协调安全管理工作与各部门工作的关系,并确保其落实、有效;信息系统所有相关人员应普遍参与信息系统的安全管理,并与相关方面协同、协调,共同保障信息系统安全;
(六)系统方法、持续改进原则:按照系统工程的要求,识别和理解信息安全保障相互关联的层面和过程,采用管理和技术结合的方法,提高实现安全保障的目标的有效性和效率;安全管理是一种动态反馈过程,贯穿整个安全管理的生存周期,随着安全需求和系统脆弱性的时空分布变化,威胁程度的提高,系统环境的变化以及对系统安全认识的深化等,应及时地将现有的安全策略、风险接受程度和保护措施进行复查、修改、调整以至提升安全管理等级,维护和持续改进信息安全管理体系的有效性;
(七)分级保护原则:涉密信息系统等级划分需按照国家关于涉密计算机信息系统等级划分指南,结合本单位实际情况进行涉密信息系统定级。按等级划分标准确定信息系统的安全保护等级,实行分级保护;对多个子系统构成的大型信息系统,确定系统的基本安全保护等级,并根据实际安全需求,分别确定各子系统的安全保护等级,实行多级安全保护;
五、涉密信息系统保密管理的思路与方法
我国的涉密信息系统实行分级保护管理制度,即根据涉密程度,对涉密信息系统按照秘密级、机密级、绝密级进行分等级实施保护。目前,国家保密局已经制定发布了国家保密标准BMBl7--2006《涉及国家秘密的信息系统分级保护技术要求》和BMB20--2007《涉及国家秘密的信息系统分级保护管理规范》,从技术和管理两个方面,详细规定了涉密信息系统建设、使用和管理的保密要求。
涉密信息系统分级保护是国家信息安全等级保护的重要部分,其核心思想是“从实际出发,综合平衡安全成本和风险,优化信息安全资源的配置,确保重点。”因此,涉密信息系统应该遵循国家保密标准规范,在分级保护的框架下,按照“规范定密,准确定级;分域分级,科学防护;风险评估,动态调整;技管并重,全面保障”的基本思路进行保密管理,具体方法为:
(一)涉密信息系统应该严格按照以系统分域定级、方案设计、工程实施、系统测评为中心环节的操作流程,积极组织开展涉密信息系统建设工作
1.涉密信息系统建设使用单位应按照信息密级、行政级别、业务类别、系统重要性和安全策略等因素划分安全域,并根据各安全域所处理信息的最高密级确定等级。
2.涉密信息系统建设使用单位应选择具有涉密信息系统集成资质单位进行承建,结合国家保密标准BMBl7—2006《涉及国家秘密的信息系统分级保护技术要求》和BMB20--2007《涉及国家秘密的信息系统分级保护管理规范》等相关标准,在风险评估的基础上,从技术和管理两个方面进行综合设计。保密工作部门应当参与方案审查论证,在系统总体安全保密性方面加强指导,严格把关。
3.涉密信息系统建设使用单位应按照BMBl8--2006《涉及国家秘密的信息系统工程监理规范》进行工程监理。在进行工程监理时,应选择具有涉密工程监理单项资质的单位或组织自身力量加强监督检查。
4.涉密信息系统在投入使用前,经过保密工作部门授权测评机构的安全保密测评和保密工作部门审批。涉密信息系统建设使用单位应按照测评机构的要求,提交测评所需的必要资料,并配合系统测评工作。
(二)涉密信息系统建设使用单位应该整合保密部门、信息化建设部门和其他相关部门力量,密切合作,各负其责,形成合力共同加强系统的保密管理工作
1.在系统定级方面,保密部门发挥准确掌握国家保密政策的优势,与信息化部门、业务工作部门一起研究确定系统和安全域所处理信息的最高密级,从而确定保护等级。
2.在方案设计方面,信息化部门利用熟悉技术的特点,按照分级保护技术要求和管理规范,组织开展分级保护方案的设计工作。保密部门应对总体方案进行监督、检查和指导,组织专家进行评审论证。
3.在工程实施方面,信息化部门应具体承担组织实施工作,并定期与保密部门对安全保密措施落实情况和工程进展情况监督、检查。4.在系统工程施工结束后,保密部门负责组织系统测评和系统审批工作,信息化部门密切配合。
5.在系统投入运行后,保密、信息化、密码、业务工作、保卫和人事等有关部门应按照“分工合作、各司其责”的原则,在满足基本管理要求的基础上,主要从人员管理、物理环境与设施管理、设备与介质管理、运行与开发管理和信息安全保密管理五个方面抓好系统应用中的日常管理,积极开展风险评估和保密监督检查,并做好系统废止阶段的善后工作。
六、涉密信息系统安全保密建议
(一)要树立起有效控制的思想。
保密的实质是什么?笔者认为保密的实质就是控制,要做到国家秘密在任何时候、任何情况下都受控。而做好控制的最有效方法就是尽一切可能缩小知悉范围,做到知悉必须以工作需要为原则。为检验控制的效果,则要做好全程登记工作,将所有知悉国家秘密的人和情况记录在案,做到可查、可追溯。
(二)要建立起一个高效的保密机制。
保密工作机制就是将保密工作各相关要素组合在一起,通过各要素之间的相互联系、相互制约、相互作用,使其向既定的保密工作目标自行运转。比如保密资格认证制度就是一个好的机制。它将军工单位承担武器装备科研生产任务与保密紧密联系起来,与单位生存发展紧密联系起来,通过开展达标活动,使保密工作按照相关标准的要求自行运转。在单位内部,将各项保密要求制定成保密检查标准,通过定期检查,量化打分,发现和改进企业保密管理的薄弱环节,同时将每位涉密人员平时的保密工作情况纳入综合考评,与其晋级、晋职、奖惩等紧密联系起来,激励每一位涉密人员自觉地做好保密工作。建立这样一个能够自行运转的系统,将从根本上解决做好保密工作的动力问题,由过去的让我做变成我要做,促使军工单位保密工作发生质的变化。
(三)要抓好保密工作三大体系建设
保密工作三大体系是指:保密组织管理体系,保密法规制度体系,保密技术防护体系。保密是一项管理工作,是需要有职能部门和专职人员开展的工作,且必须有经费的保障,建立保密组织管理体系是做好保密工作的基本条件和基本保障。保密法规制度是做好保密工作的重要基础和前提。保密法规制度体系的建立要做到各类涉密事项和任何涉密活动都有制度进行约束和控制。保密技术防护体系是做好保密工作的重要手段和措施。要将涉密区域和要害部门部位通过技术手段全面控制起来。安装必要的电视监控系统、门禁系统、区域红外报警系统等。
(四)要重视安全保密的管理工作
随着信息安全技术的发展,信息安全产品正在向智能、整合和管理方向发展,未来的涉密信息系统安全保密技术防范方案将会越来越完善。同时我们也应该注意到,如果没有强有力的管理来支持,再好的技术防范措施都会大打折扣,再好的技术防范产品也将成为摆设,因此涉密信息系统安全保密工作的重点还是在于管理,需要制定切实可行的规章制度,定期进行涉密信息系统的安全保密检查,发现问题及时整改,并严肃处理违规的责任人,从而不断强化员工的安全保密意识,使员工能够自觉遵守企业安全保密的规章制度。
七、结束语
传统的“规章制度建设”式保密管理方法已经不适应新的形势,“管理以技术为依托,技术靠管理来保障”的模式已经成新的发展趋势,因此必须按照“分级保护”和“技管并重”的原则开展涉密信息系统安全保密工作。
作者简介:
陈金文,男,工程师,武汉理工大学毕业,目前从事航宇公司PDM、VPM等涉密应用系统的实施、推广运维方面的技术工作。
1涉密计算机信息安全管理重点
第一, 物理安全管理, 其管理要点是做好周边安全、设备管理、网络布线管理等, 所要达到的标准是对重要部位以及数据展开集中防护与管制;第二, 网络安全管理, 此方面的管理内容比较多, 比较重要的有网络防毒措施、用户监控、审计措施等, 除此之外, 信息资源共享与交互的有效访问也非常重要, 工作人员制定访问控制策略, 并且将控制策略分别设置在网络安全的各个层次中, 比如应用层次、终端层次等;第三, 文件交互安全, 涉密计算机文件交互历来都是比较重要, 也是比较薄弱的环节, 贯穿于整个安全管理始终。文件交互分为两种, 分别为对外文件交互、对内文件交互, 无论哪种形式, 都必须经过产生、输出、保存等等这一过程, 而这一过程中的每一个环节都容易产生安全问题, 因此这一项内容也成为涉密计算机安全管理的重点内容。第四, 终端防护主要是细粒度的控制防护, 也是涉密计算机信息安全管理的短板所在。一般来说, 终端防护分为固定与移动终端, 无论哪一种形式的终端都需要对其行为与审查进行管控。早期安全管理体系主要是保证外部病毒不进入其中或者是上传的数据安全, 却无法解决内盗问题, 而终端防护则正好弥补了这一缺失。
除了上述比较重要的安全管理内容外, 还有很多内容需要进行安全管理, 比如加密保护、病毒与黑客攻击管理、安全设计管理等。这些管理内容都是涉密计算机信息安全管理体系设计人员重点关注的内容。
2涉密计算机信息安全管理体系设计与实现
2.1体系结构设计。现阶段我国很多研究者与实践者都认为, 保证涉密计算机中的信息完整、可控、可用、机密等, 即算是做到了计算机信息安全。在此认知下, 涉密计算机信息安全管理体系结构的总体设计过程中需要遵循规范定密、同步建设、保证核心、注重监督的原则。
通过大量的调查研究发现, 我国信息安全管理面对着多方面的挑战, 从这些挑战中能够明确的看出建设中存在的诸多问题, 而且很多问题都存在着交叉重复性的问题。另外, 防护技术本身就涉及多方面内容, 有很多内容都与安全管理产品应用有着直接的关系, 比如认证网关、网络脆弱性扫描。所以涉密计算机信息安全管理体系的设计与实现属于一项系统性强、专业性要求高的工程, 需要设计人员进行认真分析与严格论证, 将防护层次以及所应用的技术路线都要非常清楚的规划出来, 尤其是安全产品联动关系上定要详细规划分析, 防止防护孤岛的出现。另外, 选择使用安全可靠的安全产品, 做到高效集成, 运用多样化的防护方式来促进体系各个部分协调发展, 只有如此, 才能够设计出多方位、多层次的计算机信息安全防护体系。
依据国家有关标准, 信息安全管理体系结构共有七部分:第一部分物理安全, 包括环境安全、设备安全与介质安全;第二天部分是网络安全, 包括网络隔离、访问控制、身份鉴别、入侵监控、安全传输、病毒防护等;第三部分, 系统软件安全, 包括操作系统、数据库;第四部分, 数据安全, 包括加密措施、数据备份;第五部分应用安全, 包括授权访问、加密审计、日志审计;第六部分用户安全, 包括主机防护、认证机制、行为监控;第七部分安全管理, 包括组织机制、规章制度、安全管理等。
2.2体系实现主要技术措施.
2.2.1物理安全防护措施。考虑到应用成本和安全管理的便捷, 应将分布式防护变为集中式防护, 将各部门的重要涉密数据库和信息系统服务器集中放置在数据中心机房, 并在机房安装大型UPS设备、 精密机房专用空调、进行电源和环境温湿度控制。同时, 机房应具有良好的接地和防雷电措施, 部署机房环境监控系统, 对机房漏水、温湿度和电源情况时刻进行监视。在核心设备的安全距离低于200m时增加防电磁辐射以及电源滤波设备, 保证设备的电磁辐射安全。
2.2.2网络安全防护措施。鉴于目前外联的主要手段是通过有线或无线网卡、红外、蓝牙、PCMCIA、USB端口进行互联, 因此, 最有效的防护是在终端进行阻断非法外联行为。终端安全管理系统固定网络设置, 进行端口屏蔽, 对于非法外联, 终端安全管理系统联动网络交换机实时搜索非法用户, 一旦检测到没有安装终端安全管理软件的客户端试图连接网络, 在交换机端口上对非法接入机器进行阻断。
2.2.3系统软件安全防护措施。系统软件安全是指操作系统、数据库等系统软件的安全。无论哪种操作系统, 其体系结构本身就是一种不安全因素。终端的操作系统应采用统一版本, 便于管理和维护。用户登录和加密依靠专用部件设备 (USBKey) 和pin码, 形成双因素安全登录强制访问控制保护。终端安全管理系统不仅能够对系统的应用软件远程监控管理, 还能够对不允许安装或运行的软件进行屏蔽, 对不安全的端口进行屏蔽。终端安装统一的病毒防护程序和系统补丁自动更新系统, 便于在进行集中控管, 定时对客户端操作系统进行防毒程序和系统补丁自动更新。服务器和数据库的重要数据通过安全备份软件进行完全或增量备份, 以便进行应急恢复。
2.2.4数据安全防护措施。对于本地的涉密数据, 用户可以存储到终端安全管理软件所设置的“安全加密文件夹”中, 文件夹的文件依照用户的身份证书进行透明加解密, 即使丢失, 其它人也无法解密。 对于移动存储介质, 进行统一的认证加密, 没有安装安全终端管理软件的设备无法识别该加密文件格式。这种可信的移动存储介质仅可以在内部网的可信终端 (安装终端安全管理系统) 上使用。
3结论
综上所述, 可知涉密计算机信息安全管理体系的设计与实现并不简单, 各个体系结构要进行非常严格的设计, 每一个层次都要有所经过透彻的分析, 整体上要做到技术与管理相结合。待到整个体系完成后, 还需要进行综合审计, 不断优化, 才能够真正的实现信息安全。本文是笔者多年研究经验的总结, 仅供参考借鉴。
参考文献
[1]曾陈萍.基于多主体的信息安全管理系统研究与设计[J].计算机工程与设计, 2008 (19) .
[2]刘扬, 陈晓鹏, 苑新玲, 董开坤.基于企业涉密信息检测的数据安全解决方案[J].计算机工程与设计, 2008 (18) .
[3]刘鹏宇.计算机信息安全问题及对策[J].网络安全技术与应用, 2014 (12) .
[4]刘丹.信息化背景下提升计算机信息安全的措施探讨[J].计算机光盘软件与应用, 2014 (20) .
一、受理条件
1.具有独立法人地位。
2.独立或合作从事计算机信息系统集成业务两年以上(含两年)。3.具有从事计算机信息系统集成的能力,并完成过三个以上(含三个)计算机信息系统集成项目。
4.具有胜任计算机信息系统集成的专职人员队伍和组织管理体系。5.具有固定的工作场所和先进的信息系统开发、集成的设备环境。
二、具体要求
1、综合条件
a.企业变革发展历程清晰,从事系统集成两年以上;
b.企业主业是系统集成,系统集成收入是企业收入的主要来源; c.企业产权关系明确,注册资本200万元以上;
d.企业经济状况良好,近三年系统集成年平均收入1500万元以上,财务数据真实可信,并须经会计师事务所核实; e.企业有良好的资信,近三年没有触犯知识产权保护等国家有关法律法规的行为。
2、业绩
a.近三年内完成的系统集成项目总值4500万元以上,工程按合同要求质量合格,已通过验收并投入实际应用;
b.近三年内完成至少一项500万元以上的项目;
c.近三年内完成的系统集成项目中软件费用(含系统设计、软件开发、系统集成和技术服务费用,但不含外购或委托他人开发的软件费用、建筑工程费用等)应占工程总值30%以上(至少不低于1350万元),或自主开发的软件费用不低于750万元; d.近三年内未出现过验收未获通过的项目或者应由企业承担责任的用户重大投诉;
e.主要业务领域的典型项目具有较先进的技术水平,经济效益和社会效益良好。
3、技术和管理能力
a.已建立企业质量管理体系,通过国家认可的第三方认证机构认证并能有效运行;
b.具有完备的客户服务体系,配置专门的机构和人员;
c.企业的主要负责人应具有3年以上从事电子信息技术领域企业管理经历,主要技术负责人应具备电子信息类专业硕士以上学位或电子信息类中级以上职称、且从事系统集成技术工作不少于3年,财务负责人应具有财务系列初级以上职称;
d.在主要业务领域具有较强的技术实力;
e.有专门从事软件或系统集成技术开发的研发人员及与之相适应的开发场地、设备等,有自主开发的软件产品和工具且用于已完成的系统集成项目中;
f.用于研发的经费年均投入在50万元以上。
4、人才实力
a.从事软件开发与系统集成相关工作的人员不少于50人,且其中大学本科以上学历人员所占比例不低于80%; b.具有计算机信息系统集成项目经理人数不少于6名,其中高级项目经理人数不少于1名; c.具有系统地对员工进行新知识、新技术以及职业道德培训的计划,并能有效地组织实施与考核。
三、资料明细
1、《计算机信息系统集成资质认证报告》二份
2、《计算机信息系统集成资质申报表》二份
3、申报附件二套,内容包括:
a.企(事)业法人营业执照(副本)复印件
b.申报单位负责人任职、学历与学位、职称、业绩等证明材料复印件
c.申报单位技术负责人任职、学历与学位、职称、业绩等证明材料复印件
d.申报单位财务负责人任职、学历与学位、职称、业绩等证明材料复印件
e.硕士(含)以上学历人员的学历及学位证书复印件 f.自主开发软件相关评测、登记有关证书的复印件 g.相应的质量管理体系证书复印件 h.本员工培训计划 i.近三年财务报告复印件(包括负债表和损益表)
j.申请三级资质企业提供近三年经国家认可的会计师事务所审计的财务报告复印件,申请四级资质企业提供近三年财务报告复印件(包括负债表和损益表)
k.所有50万以上项目的合同复印件(主要包含合同签订方、签订时间、合同总额、设备清单及金额构成情况等主要条款和验收相关证明)
四、办理流程
申请资质认证的单位对照《计算机信息系统集成资质等级评定条件(修定版)》,确定申请的资质级别,并按以下程序办理:
1、申请单位委托资质认证机构认证评审
申请单位填写信息产业部计算机信息系统集成资质认证工作办公室统一制定的《计算机信息系统集成资质申报表》,向本省信息产业主管部门认可的资质认证机构提出资质认证委托申请,提交委托评审材料,由资质认证机构进行认证和核查。湖南省三、四级认证机构:湖南省电子产品检测分析所
2、申请单位提交资质申报材料
通过认证机构评审的申请单位将《计算机信息系统集成资质申报表》,连同认证机构出具的《计算机信息系统集成资质认证报告》,一并提交到申请单位所在省信息产业主管部门。
3、资质认证工作办公室综合
省信息产业主管部门计算机信息系统集成资质认证工作办公室将申请单位上报的材料进行调查、登录、综合。
4、资质认证专家委员会评审
由省信息产业主管部门组织资质认证专家委员会对申请单位的资质进行评审,对申请单位提交的资质申报材料、资质认证工作报告、专家委员会的评审意见等进行综合审查,作出决定,并签署审查意见。
5、报送信息产业部审批
对通过省信息产业主管部门审核的,报送信息产业部计算机信息系统集成资质认证工作办公室。
6、流程图:
1、《计算机信息系统集成资质等级评定条件(修定版)》
2、《省计算机信息系统集成资质管理实施办法(试行)》
3、《计算机信息系统集成资质申报表》
1、注册资本和实收资本均不少于2亿元;
2、具有计算机信息系统集成一级企业资质(以下称一级资质),且取得一级资质的时间不少于3年;
3、固定资产中电子设备的净值不少于1000万元,无形资产中软件的账面净值不少于1000万元;
4、近三年系统集成年收入均不少于5亿元;
5、研发及办公场地面积不少于5000平米;
6、申报企业或其关联企业具有涉及国家秘密的计算机信息系统集成甲级资质;
7、近三年在工业和信息化主管部门和工商、质检、审计、海关等监管部门中无不良行为记录。
三、对符合基本条件并申报特一级资质的企业,将按照《计算机信息系统集成特一级企业资质评定指标(试行)》(见附件)进行评审和择优认定。特一级资质从2012年开始每两年评定一次,证书有效期为两年。
四、企业在获得特一级资质期间如不再满足基本条件,其特一级资质证书将予以取消。五、一级资质企业获得特一级资质后,其拥有的一级资质仍然有效,企业须按相关规定参与一级资质的监督检查和到期换证等工作。
六、特一级资质申报和审批程序与一级资质基本一致。
(一)申报特一级资质的企业应向评审机构提出评审申请,评审机构根据评定条件和指标出具《计算机信息系统集成企业资质(特一级)评审报告》(以下称《评审报告》)。
(二)通过评审机构评审的企业向地方主管部门提交以下申报材料:
1、《计算机信息系统集成企业资质申报表(特一级)》(以下称《申报表》)及相关附件;
2、评审机构出具的《评审报告》。
(三)地方主管部门对企业申报材料进行初审,并向通过初审的企业出具推荐函。
(四)通过地方主管部门初审的企业应向部资质办提交《申报表》及相关附件材料、《评审报告》、地方主管部门推荐函。
计算机涉密信息及载体管理制度
(JGBM/W17-2012)第一章 涉密信息管理
第一条 涉密信息是指由涉密计算机及其相关配套设备进行加工、复制、处理的信息。
第二条 各部门要指定专人负责涉密信息的管理工作。第三条 涉密信息复制、备份、归档、销毁等环节必须有审批记录;严禁私自使用软盘、移动硬盘、U盘复制涉密信息。
第四条 所有涉密文件的目录、文件名均应标明相应的密级标识,涉密信息的密级标识不能与正文分离。
第五条 涉密的计算机信息在打印输出时,打印出的文件应当按照相应密级文件管理;打印过程中产生的残、次、废页应当及时销毁。
第六条 各类涉密介质内存贮的涉密信息要有正确的密级标识,应在文件目录、文件名和文件首页注明相应的密级标识;少数图形页面无法标密级标识的,可将密级标识标注在文件名称的后面。
第七条 涉密应用系统的软件、数据文件,应将密级标识标注在文件或文件夹名称的后面,软件运行的首页和数据视图首页均应标注密级,标注密级标识会影响系统正常运行的,可以只在文件或文件夹名称上标注。
第二章 涉密存储介质管理
第八条 涉密存储介质是指计算机硬盘、移动硬盘、软盘、光盘、U盘等存储信息的载体。
第九条 可移动的涉密存储介质必须粘贴密级标识(编号、密级、用途、责任人),并由军工保密办进行登记、编号备案。
第十条 涉密存储介质应由专人妥善保管,不得与非涉密介质混合保管,不使用时应存放在密码保险柜中。
第十一条 涉密存储介质禁止在非涉密计算机系统上使用。第十二条 涉密存储介质使用情况要如实纪录,涉密介质的复制、借阅、携带外出、销毁等必须履行有关保密审批程序。
第十三条 涉密磁介质、光盘损坏,不得自行销毁或请服务商修理,报废涉密存储介质时需要办理手续,在未销毁前,一律由军工保密办统一保管。
第十四条 涉密存储介质的销毁应当在校军工保密办审批后由校保密办公室采取物理销毁措施,确保信息无法还原。
第十五条 涉密存储介质不得用于涉密计算机之间或与非涉密计算机之间的信息交换。
《信息系统工程监理单位资质等级评定条件(2012年修定版)》和《信息系统工程监理单位资质等级评定条件实施细则》(以下称新条件)已正式发布,工业和信息化部计算机信息系统集成资质认证工作办公室(以下称部资质办)经研究决定,换发信息系统工程监理单位(以下称监理)部临时和地方临时资质证书,现就监理部临时和地方临时资质证书与监理单位甲级、乙级、丙级、丙级(暂定)资质证书衔接的有关事项通知如下:
一、新条件发布后,停止受理监理部临时和地方临时资质申报,监理部临时和地方临时资质证书自2012年6月30日起停止使用。
二、监理甲级、乙级、丙级、丙级(暂定)资质的申报和认定按新条件执行。监理甲级、乙级、丙级、丙级(暂定)资质证书统一加盖工业和信息化部印章,证书有效期为三年。
三、企业持有的有效的监理部临时资质证书换发为监理乙级资质证书,企业持有的有效的监理地方临时资质证书换发为监理丙级资质证书。换发后的资质证书到期时间不变,与原监理临时资质证书到期时间一致。
四、资质证书换发的具体安排如下:
1、2012年6月15日前部资质办将应换发的监理单位乙级和丙级资质证书发放给地方工业和信息化主管部门(以下称地方主管部门)。
2、2012年6月15日至6月29日,持有有效的监理部临时或地方临时资质证书的企业,到注册地所在的地方主管部门领取本企业的监理单位乙级或丙级资质证书。
3、2012年7月1日起,部资质办将在工作网站(或
http://sio.miit.gov.cn)发布获得监理甲级、乙级、丙级和丙级(暂定)资质企业的相关信息。
4、2012年7月1日至7月16日,企业须将监理部临时和地方临时资质证书(含正本和所有副本)交至注册地所在的地方主管部门。
5、2012年7月31日前,地方主管部门须将企业上交的监理部临时和地方临时资质证书(含正本和所有副本)统一交至部资质办。
五、已换发监理单位乙级或丙级资质证书的企业,其资质证书在2012年到期的,须按照《关于2012信息系统工程监理单位资质换证工作安排的通知》(工信计资[2011]15号)规定的条件换证,其中符合监理部临时资质条件的企业换发监理乙级资质证书,符合监理地方临时资质条件的企业换发监理丙级资质证书。换证后资质证书有效期为三年。
【涉密信息系统集成资质管理办法】推荐阅读:
涉密人员管理规定09-19
涉密会议和活动管理09-28
涉密人员保密守则06-19
涉密计算机自查07-08
涉密计算机自查报告07-26
护理管理信息系统06-11
管理信息系统导论09-27
信息系统使用管理办法09-07
信息管理系统规划05-26
会议公司管理信息系统05-27