分级保护方案设计.pdf

分级保护方案设计.pdf

ID:20841330

大小:1.67 MB

页数:115页

时间:2018-10-17

分级保护方案设计.pdf_第1页
分级保护方案设计.pdf_第2页
分级保护方案设计.pdf_第3页
分级保护方案设计.pdf_第4页
分级保护方案设计.pdf_第5页
资源描述:

《分级保护方案设计.pdf》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、iiu第三章安全保密风险分析3.1脆弱性分析脆弱性是指资产或资产组中能被威胁所利用的弱点�它包括物理环境、组织机构、业务流程、人员、管理、硬件、软件及通讯设施等各个方面。脆弱性是资产本身存在的�如果没有被相应的威胁利用�单纯的脆弱性本身不会对资产造成损害�而且如果系统足够强健�严重的威胁也不会导致安全事件发生�并造成损失。威胁总是要利用资产的脆弱性才可能造成危害。资产的脆弱性具有隐蔽性�有些脆弱性只有在一定条件和环境下才能显现�这是脆弱性识别中最为困难的部分。不正确的、起不到任何作用的或没有正确实施的安全措施本身就可能是一个弱点�脆弱性是风险产生的内在原因�各种安全薄

2、弱环节、安全弱点自身并不会造成什么危害�它们只有在被各种安全威胁利用后才可能造成相应的危害。针对XXX机关涉密信息系统�我们主要从技术和管理两个方面分析其存在的安全脆弱性。3.1.1技术脆弱性1.物理安全脆弱性�环境安全�物理环境的安全是整个基地涉密信息系统安全得以保障的前提。如果物理安全得不到保障�那么网络设备、设施、介质和信息就容易受到自然灾害、环境事故以及人为物理操作失误或错误等各种物理手段的破坏�造成有价值信息的丢失。目前各级XXX企业的中心机房大部分采用独立的工作空间�并且能够达到国家标准GB50174�1993《电子计算机机房设计规范》、GB2887�19

3、89《计算机场地技术条件》、GB9361�1998《计算站场地安全要求》和BMBl7—2006《涉及国家秘密的信息系统分级保护技术要求》等要求。设备安全�涉密信息系统的中心机房均按照保密标准要求采取了安全防范措施�防止非授权人员进入�避免设备发生被盗、被毁的安全事故。介质安全�目前各级XXX企业的软磁盘、硬盘、光盘、磁带等涉密媒体按所存储第1页共129页信息的最高密级标明密级�并按相应的密级管理。2.运行安全脆弱性分析备份与恢复�备份与恢复是保证涉密信息系统运行安全的一个不可忽视问题�当遇到(如火灾、水灾等)不可抗因素�不会造成关键业务数据无法恢复的惨痛局面。同时将备

4、份关键业务数据的存储介质放置在其他建筑屋内�防止在异常事故发生时被同时破坏。网络防病毒�各级XXX企业涉密网络中的操作系统主要是windows系列操作系统。虽有安全措施�却在不同程度上存在安全漏洞。同时�病毒也是对涉密网络安全的主要威胁�有些病毒可感染扩展名为corn、exe和ovl的可执行文件�当运行这些被感染的可执行文件时就可以激活病毒�有些病毒在系统底层活动�使系统变得非常不稳定�容易造成系统崩溃。还有蠕虫病毒可通过网络进行传播�感染的计算机容易导致系统的瘫痪。近年来�木马的泛滥为计算机的安全带来了严重的安全问题。木马通常是病毒携带的一个附属程序�在被感染的计算

5、机上打开一个后门�使被感染的计算机丧失部分控制权�另外还有黑客程序等�可以利用系统的漏洞和缺陷进行破坏�都会为涉密网络带来安全风险。各级XXX企业涉密网络中采用网络版杀毒软件对涉密系统进行病毒防护�并制定合理的病毒升级策略和病毒应急响应计划以保证涉密网络的安全。应急响应与运行管理�各级XXX企业采用管理与技术结合的手段�设置定期备份机制�在系统正常运行时就通过各种备份措施为灾害和故障做准备�健全安全管理机构�建立健全的安全事件管理机构�明确人员的分工和责任�建立处理流程图�制定安全事件响应与处理计划及事件处理过程示意图�以便迅速恢复被安全事件破坏的系统。3.信息安全保

6、密脆弱性自身脆弱性�任何应用软件都存在不同程度的安全问题�主要来自于两个方面�一方面是软件设计上的安全漏洞�另一方面是安全配置的漏洞。针对软件设计上的安全漏洞和安全配置的漏洞�如果没有进行合适的配置加固和安全修补�就会存在比较多的安全风险。由于目前防病毒软件大多集成了部分漏洞扫描功能�并且涉密网络中的涉密终端与互联网物理隔离�因此可以通过对涉密网络进行漏洞扫描�定期下载升级补丁�并制定相应的安全策略来防护。第2页共129页电磁泄漏发射防护�信息设备在工作中产生的时变电流引起电磁泄漏发射�将设备处理的信息以电磁波的形式泄露在自由空间和传导线路上�通过接收这种电磁波并采取

7、相应的信号处理技术可以窃取到信息。这种窃收方式危险小�不易被发现和察觉�随着我国信息化水平的不断提高�我国涉密部门大量使用计算机、网络终端等办公自动化设备�涉密信息的安全保密受到严重威胁�这种威胁不像病毒攻击和网络攻击那样可以看到或者有迹可寻�它的隐蔽性强�危害极大。安全审计�安全审计是对信息系统的各种事件及行为实行监测、信息采集、分析并针对特定事件及行为采取相应动作�XXXXXX企业涉密信息系统没有有效的审计�应用系统出现了问题之后无法追查�也不便于发现问题�造成了损失也很难对原因进行定性。边界安全防护�计算机连接互联网存在着木马、病毒、黑客入侵的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。