高校涉密安全

关键词: 涉密 保密工作 高校

高校涉密安全(精选九篇)

高校涉密安全 篇1

一、高校保密工作存在的普遍问题

(一) 保密工作组织机构不完善

目前, 许多高校保密工作的管理机构是保密委员会。在组织构建上, 保密委员会由党委书记领导, 成员是党政机关各涉密部门领导, 办公机构挂靠在党委办公室, 这种传统运行模式, 没有实体组织, 领导不够重视, 责任不够明确, 职责不够清晰, 越来越不能适应保密工作的要求。在人员配置上, 保密委员会成员均是兼职人员, 不设专职人员, 这势必导致保密工作精力投入的不足, 专业化程度不高, 遇事应付, 办事拖拉, 影响保密工作系统化, 常态化, 有序化运行[2]。

(二) 制度不明确, 职责不到位

高校的涉密安全工作在制度制定和管理过程中普遍存在制度不完善、监管不到位的现象。有些制度未及时建立, 在工作中无章可循, 存在工作漏洞;有些制度可操作性差, 在具体工作中流于形式, 措施落实不到位, 起不到实际作用;有些制度在实际操作中缺乏监督, 导致制度形同虚设, 违规越权, 简化流程, 这都给保密工作带来很大的负面影响。

(三) 保密技术手段落后

随着科学技术的日新月异, 信息化进程的快速发展, 高校的任何活动都离不开计算机和网络。发达的网络和办公自动化系统给日常工作提供了便利, 同时也带来了泄密危机, 这给高校涉密安全管理带来了前所未有的挑战。目前, 网络信息系统尚在不断完善中, 防护的技术手段薄弱, 网络漏洞、木马病毒、电子存储设备、涉密载体等都给窃密者提供了新的渠道, 稍有不慎就给违法乱纪者提供可乘之机。过往简单的防护手段, 已经不适应时代的发展[3]。

(四) 保密意识淡薄

在信息化时代快速发展的今天, 网络传媒无处不在, 获得信息的途径逐渐渗透到高校的各个层面, 部分涉密人员出现了“有密难保”的认识错误, 更有甚者认为高校是教学机构, “无密可保”, 甚至“有密不保”。这些现象说明了部分涉密人员政治觉悟不高, 思想意识淡薄, 素质有待提高。正是这些模糊的意识和错误的观念, 阻碍了涉密安全管理的实施, 使保密工作水平难以提高, 给国家安全和学校发展带来了不利因素。

二、加强高校涉密安全管理工作的对策

(一) 强化管理职能, 健全保密工作机制

保密工作是整体性较强的工作, 需要各有关部门共同努力、协调行动。保密组织结构必须与工作实际需要相适应, 现阶段保密工作的艰巨任务要求高校优化组织结构, 明确管理机制, 设立专职人员, 明确岗位职责, 同时也建设好保密委员会, 形成虚实结合, 统筹兼顾, 协调有序的运行网络。在保密队伍建设中, 要逐步加大信息化建设的保障投入和技术支持, 确保办公自动化系统和网络信息的安全性和可靠性[3]。

(二) 建立、完善各项保密规章制度

保密法规、保密制度是保密工作有序开展的不可缺少的依据和有力保障。高校要制定各项具体的保密制度, 如审批制度、借阅制度、复印制度等;同事规章制度也要贯彻到高校的各项业务中, 制订如文秘保密制度、考务保密制度、科研保密制度、档案保密制度、出版宣传保密制度等具体操作规范, 从而形成一个完善的制度系统。规章条文应严密而简明, 便于执行, 并结合实践加以总结, 不断充实和完善, 增强保密制度的系统性、实用性和可操作性。确保保密工作有法可依、有章可循, 从而做到不失密、不泄密, 严格防止窃密泄密事件发生。另一方面, 要加大力度抓好制度的执行力度和监督力度, 对违反规章制度, 绕过监督屏障的行为要严令制止, 对当事人要惩罚教育, 用制度规范涉密人员的行为, 逐步养成良好的工作习惯, 提升工作素养。

(三) 加强保密宣传教育, 提高涉密人员的安全意识

高校保密宣传教育工作是一项长期性、基础性的工作。高校一些涉密人员, 保密意识淡薄, 认为学校“无密可报”, 因此高校开展保密宣传教育, 要从高校的实际情况出发, 内容要有针对性。宣传教育要充分利用会议、保密知识讲座、橱窗专栏、保密教育展览、保密学习班、广播、电视、报刊、杂志等方式, 多途径、全方位、立体化地宣传党和国家的保密方针政策、法律法规、保密常识, 使广大涉密干部、教师学生掌握必备的保密常识, 充分提高思想觉悟, 牢固树立敌情意识, 普及保密方法, 从而更有效地维护国家和高校的秘密安全[4]。

(四) 落实责任制, 建立有效制约机制

高校要加强建立校保密工作领导责任制和逐级负责制。要层层签订保密协议、涉密责任状, 严格执行责任追究制度和监管制度。发现问题, 一查到底, 不仅追究当事人的直接责任, 更要追究主管领导的责任。保密工作是整体性较强的工作, 各部门之间要协调行动, 形成网络, 相互配合, 各司其职, 互相监督, 同计划、同部署、同检查, 把保密工作当成学校的一项重点工程来抓, 从而使学校各项保密工作都落到实处。

(五) 建立一支素质高、能力强的保密工作队伍

高校涉密人员担负着保守国家秘密的重任, 是涉密安全的直接管理者, 对涉密信息安全负有直接责任, 必须具备较高的素质。因此, 要全面加强对保密工作人员思想认识、业务素质和职业道德等方面的培训, 建立一支政治修养高, 业务能力强, 能够坚持原则, 敢于同违法违纪行为作斗争的保密工作队伍。保密工作者要解放思想, 不断提高政治素质, 要有较高的思想觉悟和政治责任心, 热爱保密事业, 能做到“守口如瓶”;要善于学习, 不断提高业务素质, 遵守保密法律法规, 熟悉涉密管理操作流程, 熟练掌握反窃密、泄密的实践技能;要勤于修身, 不断提升职业道德, 涉密人员要严格要求自己, 高度警惕窃密泄密事件, 杜绝丝毫懈怠和疏漏, 确保高校的涉密安全管理工作顺利开展。

(六) 普及科技知识、完善技术手段

在科学技术快速发展的今天, 办公自动化和校园网络信息的迅速普及, 广泛使用, 信息漏洞和泄密渠道不断增加, 这给涉密安全管理带来了新的挑战。在新形势下, 保密管理工作者务必要调整知识结构, 普及信息网络知识, 提高技术手段, 确保新时代的涉密管理队伍, 既有强烈的保密意识, 又有过硬的计算机应用技术知识和网络防护手段。同时, 要加强信息化管理人员和涉密人员的联系, 积极研究计算机网络系统的管理制度和防护技术, 涉密载体和涉密设备的保管制度。集中大家的智慧, 理论探索和实践应用相结合, 为信息化网络构建安全屏障[5]。

新时期, 高校涉密安全管理工作必须坚持贯彻党的指导方针:提高警惕、突出重点、积极防范。不断提高管理水平、技术层次、队伍素质, 全面完善保密制度, 增强教职工保密意识, 为高校可持续发展保驾护航。

摘要:随着社会的发展, 切实做好新形势下高校保密工作, 具有特殊意义。本文对高校涉密安全管理存在的问题进行分析, 并对涉密管理方法进行研究, 提出了健全机制、完善规章、广泛宣传、落实责任、建设队伍、更新技术等六大对策, 有效地指导保密工作实践。

关键词:高校涉密安全,保密工作,对策

参考文献

[1]陈爱玲.对新时期做好保密工作的思考[J].科技与管理, 2003 (3) :132-133

[2]顾香玉.新时期高校科技保密工作问题分析与对策研究[J].甘肃科技, 2007 (5) :1-3

[3]陈坤才.新形势下高校保密工作面临的形势及其队伍建设[J].福州党校学报, 2002 (3) :58-59

[4]鄂嵋, 张振华.高等院校保密宣传教育的类型化发展[J].教育理论与实践, 2008 (28) :6-8

涉密系统安全保密方案 篇2

对于涉密系统的建设,国家保密局提出了涉密系统保密管理的原则:“同步建设、严格审批、注重防范、规范管理”。具体来说,同步建设,就是涉密系统的建设必须与采用的保密设施同步规划和建设;严格审批,就是涉密系统建成后必须经过保密部门批准才能使用;注重防范,就是涉密系统的建设必须突出保密防范,并加大技术和资金投入;规范管理,就是要针对涉密系统制定一套严格的防范和管理措施。

近年来,国家保密局已经发布了如下规定和技术规范,本文作者先后参与了这些规定和技术规范的制定:

1、《涉及国家秘密的通信、办公自动化和计算机信息系统审批暂行办法》(中保办发[20XX]6号),主要提供保密部门审批涉密系统使用。

2、国家保密指南BMZ1-20XX《涉及国家秘密的计算机信息系统保密技术要求》,主要提供涉密系统用户单位使用。

3、国家保密指南BMZ2-20XX《涉及国家秘密的计算机信息系统安全保密方案设计指南》,主要提供涉密系统安全保密设计、建设单位使用。

4、国家保密指南BMZ3-20XX《涉及国家秘密的计算机信息系统安全保密测评指南》,主要提供保密部门指定的涉密系统测评机构使用。

二、涉密系统安全保密方案的主要内容

涉密系统安全保密建设是一个复杂的系统工程,无论是对已建计算机信息系统进行安全保密改造,还是新建一个涉密系统,都必须进行安全保密设计,提供安全保密方案。

进行涉密系统安全保密方案设计,首先要进行系统分析,以了解、掌握涉密系统的详细情况;然后,根据涉密系统的实际情况分析网络的脆弱性和面临的威胁,并进行风险分析,确定安全保密的防护重点;依据国家有关信息安全保密标准、法规和文件进行安全保密系统设计,明确所采用的安全保密技术、措施和产品,提供恰当的配置方案,并规范整个涉密系统的安全保密管理;最后,提出安全保密建设的实施计划和经费概算。因此,涉密系统安全保密方案的主要内容应包括:

系统分析=623;

脆弱性分析和威胁分析

风险分析=623;

安全保密系统设计

安全保密技术和措施=623;

安全保密产品的选型原则=623;

安全保密产品、设施选型和依据=623;

安全保密系统配置方案=623;

安全保密管理措施

安全保密建设实施计划=623;

安全保密系统的经费概算

2.1系统分析

涉密系统安全保密方案应提供涉密系统的详细情况,主要包括:

(1)硬件资源、存储介质、软件资源、信息资源等系统资源的情况;

(2)涉密系统的用户和网络管理人员的情况;

(3)网络结构图(含传输介质的情况)及相关描述;

(4)应用系统的情况,如应用系统的名称、功能、所处理信息的密级、用户范围、访问权限、安全保密措施等。

2.2脆弱性分析和威胁分析

涉密系统安全保密方案应分析网络的脆弱性,结合涉密系统的实际情况分析所面临的威胁。例如,如果网络中采用了公共网络进行数据传输,就存在通信数据被窃听的威胁。除此之外,可能还存在如下威胁:

(1)非法访问

(2)电磁泄漏发射

(3)通信业务流分析

(4)假冒

(5)恶意代码

(6)破坏信息完整性

(7)抵赖

(8)破坏网络的可用性

(9)操作失误

(10)自然灾害和环境事故

(11)电力中断

2.3风险分析

涉密系统安全保密方案应对涉密系统进行风险分析。根据脆弱性分析和威胁分析的结果,分析利用这些薄弱环节进行攻击的可能性,评估如果攻击成功所带来的后果,根据涉密系统所能承受的风险确定涉密系统的防护重点。

不同的网络所能承受的风险不同。例如,如果网络提供电子商务业务,那么其数据库服务器和认证服务器的安全就是业务的直接保证;对于涉密系统,信息的保密性就是安全保密防护的重点;对于重要的涉密系统,如果日常工作对涉密系统的依赖性特别强,一旦网络瘫痪后果非常严重,难以承受,就必须考虑建立比较完善的应急处理和灾难恢复中心。

2.4安全保密系统设计

涉密系统安全保密方案应根据脆弱性分析、威胁分析和风险分析的结果,依据国家有关信息安全保密标准、法规和文件进行涉密系统的安全保密系统设计,应该提出安全保密系统设计的目标、原则、安全策略和安全保密功能结构。

2.5安全保密技术和措施

涉密系统安全保密方案应提供实现安全保密系统所采用的安全保密技术和措施。通常包括:

(1)物理安全防护措施

(2)备份与恢复

(3)计算机病毒防治

(4)电磁兼容

(5)身份鉴别

(6)访问控制

(7)信息加密

(8)电磁泄漏发射防护

(9)信息完整性校验

(10)抗抵赖

(11)安全审计

(12)安全保密性能检测

(13)入侵监控

(14)操作系统安全

(15)数据库安全

2.6安全保密产品的选型原则

涉密系统安全保密方案应提出安全保密产品的选型原则,通常包括:

(1)安全保密产品的接入应该不明显影响网络系统运行效率,并满足工作的要求。

(2)涉密系统中使用的安全保密产品原则上必须选用国产设备,只有在无相应国产设备时方可选用经国家主管部门批准的国外设备。

(3)安全保密产品必须通过国家主管部门指定的测评机构的检测。

(4)涉及密码技术的安全保密产品必须获得国家密码主管部门的批准。

(5)安全保密产品必须具有自我保护能力。

2.7安全保密产品、设施选型和依据

涉密系统安全保密方案应根据涉密系统的安全保密需求,比较不同厂家的产品,进行安全保密产品、设施的选型并提供有关情况,如生产厂家、主要功能、主要技术指标、是否通过测评机构的检测等。

2.8安全保密系统配置方案

涉密系统安全保密方案应提供安全保密系统的配置图,指出安全控制点及其配置的安全保密产品,并说明安全保密产品配置符合安全保密系统的要求。

2.9安全保密管理措施

安全保密管理在涉密系统的安全保密中占有非常重要的地位,即使有了较完善的安全保密技术措施,如果管理的力度不够,将会造成很大的安全隐患。因此,涉密系统安全保密方案应特别强调不能忽视安全保密管理,并提供安全保密管理的具体措施,如安全保密管理机构、管理制度、管理技术和涉密人员的管理。

2.10安全保密建设实施计划

涉密系统安全保密方案应提供安全保密建设的实施计划,包括:工程组织、任务分解、进度安排等。

2.11安全保密系统的经费概算

涉密系统安全保密方案应提供安全保密系统的经费概算,包括产品名称、数量、单价、总价、合计等。如果安全保密系统的建设需要跨年度,应提供各年度的经费概算。

三、方案设计中的几个主要问题

涉密系统安全保密方案设计中应该特别注意以下几个主要问题。

1、涉密系统与非涉密系统的划分

涉密系统安全保密方案设计首先应根据单位的业务工作要求,划分涉密系统与非涉密系统。。由于涉密系统不得直接或间接国际联网,必须实行物理隔离,并严格按照涉密系统的安全保密技术要求进行防护,因此,应该使涉密最小化,才能使安全保密经费更加合理,才能更有利于网络的发展应用。

确定恰当的涉密系统规模和范围的前提是定密准确。对涉密系统所处理和传输的信息,有的定密过严,把不该定密的定了密,该定低密级的定高了,增加了安全保密经费的负担,也制约了应用;有的该定密的没有定密,该定高密级的定低了,增加了泄密隐患。

2、涉密系统内安全域的划分

涉密系统的安全域由实施共同安全策略的域及其中的主体、客体组成。涉密系统应该利用其网络结构(如广域网、局域网、物理子网和逻辑子网等),并按信息密级和信息重要性进行系统安全域划分。不同的安全域需要互连互通时,应采用安全保密设备(如防火墙、保密网关等)进行边界防护,并实施访问控制。同一安全域应采用VLAN、域、组等方式根据信息的密级、重要性和授权进行进一步划分。

3、重视管理

对涉密网络安全管理技术的研究 篇3

关键词:安全问题安全事件安全管理系统

中图分类号:TP3文献标识码:A文章编号:1674-098X(2011)03(a)-0022-01

1 涉密网络安全管理的主要解决问题

随着涉密网络技术的应用和人们安全防范意识的增强,各种内外网安全管理的技术也随之增多。一时间,加强个人桌面管理及安全的身份识别,个人行为规范的终端管理软件,涉密文件的保护加密软件,为了保护计算机系统而开发的防病毒软件等,已经逐步被人们认识和接受。但是,这各种应用软件都需要在个人的系统中安装一个管理程序,都有一套自己独立的工作方式和策略,都需要进行不同的分别化管理。这些系统独立性明显,各自的管理功能往往不够全面,以点带面的情况严重。在实际的应用中会产生负效应,比如:不同的软件之间的功能重叠;不同的软件都需要消耗额外的系统资源,导致冲突,引发系统稳定性下降;安全系统各自独立,没有统一的管理方式,出现安全事件的时候不具备联合“作战”的能力。

因此,表面看涉密网络的安全管理软件是实现了一定的防护功能,但是其增加的管理复杂性,又很难保证整体安全性的完整和统一。按照动态安全模式,一个安全系统的信息处理系统应具备:检测、保护、效应这三个基本环节,以此保证系统的独立工作的安全性。总之现代的涉密网络安全管理技术缺乏一个整体性的平台,将各种保护软件进行必要的整合和优化,形成完整的保护及信息处理体系。

2 涉密网络安全管理涉及的安全事件描述

涉密网络安全管理,主要的管理对象就是在网络中威胁涉密网络信息安全的用户所采取的“非法”获取数据的行为。这些“非法”主要是指利用技术手段违反安全规则,并以此获得涉密信息。因此要进行安全管理就应当将不安全的用户行为进行分类并进行相应的措施进行管理才能达到保证安全的目的。

首先网络安全涉及的概念有这样几个:(1)涉密网络,即存在有机密数据传输的内部网络。(2)网络行为,即用户通过网络的技术支持所实现的各种操作。(3)安全事件,即违反了某个个网络安全规则,对网络机密数据产生威胁的网络事件,其中包括用户、行为、时间这三个必备的属性。4)安全行为,即针对产生网络威胁安全事件的管理行为,包括的是时间、对象、动作这三个基本属性。

通过对网络安全事件的记录和统计,可以发现违反网络安全规则的行为可以是访问敏感信息、窃听、误用、机密文件传输等。这些行为可以是主动的也可以是被动的,而其具体的行为就是窃听、传输、访问。具体看安全事件的行为有这样几个实例:(1)主动的访问敏感的信息,包括HTTP、BBS、聊天软件等。(2)误用的网络行为,包括误用物理链接,将内外网络连通,木马病毒感染,导致内外信息被盗。(3)网络窃听,主要就是sniff行为。(4)机密文件的传输,涉密网络中的机密文件被非法的进行传输,包括邮件、聊天软件、ftp文件等。

3 涉密网络的安全管理系统构建

3.1 安全管理硬件结构

针对不同的网络安全事件,涉密信息网络的安全管理应当从几个层面进行全面的安全防护体系的构建。其涉及的网络系统包括,服务器、信息服务系统、数据库服务系统、网络存储器等。

首先,应当明确应用服务器是内网络实现连接和数据传输的重要通道。信息服务器、网络存储、数据服务器与应用服务器相互联系实现涉密信息的封闭式传输。这里的应用服务器采用的服务运算模式,主要是远程接入技术和软件操作系统组成的策略技术为主导,专门负责基于网络封闭计算的应用交互,是具备独立计算模式应用的服务器,也是整个专网涉密信息安全传输的基础。信息服务器和网络存储、数据库服务器都是通过这个服务器所建立起来的通道进行涉密信息的传递,在一个封闭内网环境中接受指定用户对涉密信息的应用请求,分别提供相应的浏览、存储、交互等服务。同时也识别和拒绝某些非法的安全事件的发生,并利用自身的软件系统来抵御主动的安全事件的访问。

3.2 安全管理的软件系统构建

(1)操作系统和应用软件。这些软件是最基本的网络访问接入软件,而网络访问应用接入软件可以对操作系统进行深入的访问。为此,安全化管理从操作系统的基本运行机制入手将应用逻辑和操作界面分开,以实现整个内部网络的封闭和安全。

(2)应用程序的完善,应用程序主要是在操作系统的基础上形成的具有特定功能的用于程序,实际上在内部网络是远程接入软件实现功能的对象,即远程接入软件实现连接后,就会使用这些应用程序完成某项操作,而达到访问的目的。

(3)是最高级别的安全管理组件的应用,有:基本安全管理组件;传输监测组件,主要包括网络数据捕获、协议数据还原、敏感信息过滤及结果处理等四个子模块;窃听检测组件,窃听监测安全组件主要包括共享式网络Sniff行为。

3.3 安全管理的具体措施

(1)客户端卸载限制,客户端经控制台授权安装,未经授权用户将无法卸载,即卸载程序的存放和发起均在控制端,且客户端的权限为使用权。(2)网络连接限制,即客户端通过控制台分配的IP地址访问内网,且IP地址与客户端对应计算机的MAC地址绑定,做到一个IP地址对应一个MAC地址,从而将计算机进行户籍管理,客户端每次访问内网时均自动与控制台存储的该计算机信息进行核对,既防止了非授权计算机接入内网,又能够在违规事件发生的第一时间锁定违规计算机,控制或限制其行为。(3)登陆限制,可以采用KEY登陆方式,可以是USB KEY,也可以是密码KEY,也可以将二者绑定,结合使用。设置密码复杂度策略和控制密码输入次数策略,对登陆进行限制。(4)移动存储器限制,移动存储器在使用时应当在控制台上进行注册,并设计其经过控制台的验证方可使用。对没有注册的移动存储器不予以验证而无法使用。同时应保证没有客户端的计算机不能对其进行验证,以此避免客户利益非客户端网络进行数据的转移和下载,保证涉密信息的安全。(5)客户端的硬件限制,客户端用户在计算机上安装的硬件设备可能存在失泄密隐患,诸如光驱,带蓝牙、红外等无线收发数据的模块。可以通过在控制台配置策略将光驱、蓝牙、红外等接口关闭,策略下发到客户端后即可控制相应端口的使用。以此保证非安全的硬件接入到涉密网络中。

参考文献

[1]赵瑞霞.浅谈涉密计算机网络的安全防护措施[J].网络安全技术与应用,2010,(05).

[2]冯义德,唐云海.涉密网络系统输入输出控制分析[J].计算机安全,2008,(01).

[3]黄卫星.涉密网络的优化管理的基本理念[J].中州学刊,2010,(01).

[4]赵霞.网络保密及安全防护技术浅析[J].科技创新导报,2010,(10).

高校涉密科研档案管理工作探讨 篇4

1 高校涉密科研项目档案的内涵和特点

1.1 高校涉密科研项目档案的内涵

高校涉密科研项目档案是高校科研人员在国防科研、军工项目以及国家哲学社会科学领域等研究过程中形成的具有保存价值的文字、数据、声像、图表、实物等各种载体,并按一定的归档制度作为真实历史记录集中起来的科学技术文件材料。它包含一个涉密科研项目从立项开始到成果开发、推广、应用所形成的具有保存和利用价值的文件、材料,是涉密科研成果的直接体现。涉密科研项目档案所蕴含的具体信息,能为科研管理机构和科技人员在科研管理、科技决策、科学研究等方面提供信息和依据,对于今后的科研工作具有积极的借鉴意义。其内容主要包括[2]:涉密科研项目准备阶段形成的依据性材料、研究阶段形成的过程性材料、总结鉴定阶段形成的结论性材料、成果申报奖励阶段形成的文件材料、成果后期的开发性推广应用性材料等。

1.2 高校涉密科研项目档案的特点

涉密科研项目档案除了具有记录性、原始性、唯一性等档案共性特征外,无论在内容还是在其形成规律方面都有着其鲜明特点。

1.2.1 档案内容具有保密性。

涉密科研项目内容涉及大量国防预研、基础研究项目以及军工生产等国家重要课题研究,通常体现着一国最为高、精、尖、新的科学技术水平,极具价值。因此形成的成果档案大多属于尖端知识产权和高技术成果,具有很强的前瞻性和创新性,是敌对势力和谍报机关关注的重点,因此对于档案的内容要做好保密管理。

1.2.2 归档主体的多口性。

受管理体制的支配,涉密科研项目建档材料形成的主体较多,包括项目负责人、参加人、科技处、财务处、人事处、国资设备处等。项目负责人和参加人是科研项目档案材料形成的主体,特别是原始记录形成的主体。项目管理部门对项目进行管理所产生的具有行政性质的管理文件(包括项目批准通知、经费拨付通知、研究内容变更批复文件、项目负责人变更批复文件、处罚或奖励文件等)往往都需归档[3]。这些来源不同却又是产生于同一涉密科研活动中的材料,共同构成一个涉密科研项目的全部档案。

1.2.3 档案形式的多样性。

高校涉密科研项目不但包括国家、省、市的纵向项目,也包括高校与国防军工企事业单位的合作项目;既有诸如国防基础研究、尖端项目等国防军工科研和生产项目,又有涉及国家秘密的统计数据、舆情动态、民族宗教等研究的哲学社会科学领域涉密科研项目。其多层次性和科研方向的多样性,决定了涉密科研项目档案来源广泛,课题研究内容丰富、形式多样。形成的档案材料既包括纸介质(如文件、资料、试卷、图纸、数据报表等)、磁介质(包括计算机硬盘、软盘、录音带、录像带等)、光电介质(电脑光盘、VCD、DVD碟片等),又有实物(如试样、半成品、仪器设备、工程设施等)。

1.2.4 档案收集周期性长。

从事的研究项目类型不同,研究对象和采用的研究手段各异,涉及的专业学科广泛,因而使得记录其研究活动的项目档案也不同[4]。涉密科研项目的研制周期一般相对较长,特别是一些高校承担的大型国防科研项目或重点军工型号项目,由于从立项开题到研究成果取得,每个环节都需经过反复研究和试验,取得最终成果往往要耗费很长时间,这就使得档案资料的收集整理跨度较大,周期长。

2 涉密科研档案管理工作中存在的问题

2.1 涉密科研人员归档意识淡薄

高校多数涉密科研人员重视科研项目的申请、立项以及科研成果的发表与奖励等,轻视科研档案资料的积累、归档[5]。档案意识的淡漠甚至缺失使不少科研人员认为科研成果是自己辛勤劳动的果实,形成的科研文件材料属于自己,留在手中是理所当然的。也有些科研人员认为将科研材料交到档案馆后,今后查找麻烦,不如放在自己身边以便今后晋职称、评奖用,于是以研究项目涉密或关键核心技术资料保密为借口,不愿上交应归档的资料。还有一些科研人员对科研成果能否得到有效保护存在顾虑,担心自己的科研项目特别是实验记录、数据等原始资料归档后被别人利用。诸如种种原因就造成了涉密科研档案材料归档不完整。

2.2 涉密科研档案管理制度不健全或执行不严

目前,虽然许多高校参照《普通高等学校档案管理办法》、《高等学校档案实体分类法与高等学校档案工作规范》建立了档案工作的管理制度,但是由于都是借鉴常规性的科研档案管理办法,缺乏相应的涉密科研档案管理制度和实施细则,在某些工作环节中缺乏配套和有效的制约手段,存在管理失控问题。一般来讲,高校科研档案的归档管理是由科研管理部门对项目档案进行检查验收,然后在一定期限内由科研管理部门统一向学校档案管理部门移交归档材料。这种管理模式使得许多高校科研管理部门只能要求有关责任人把相关科研活动材料归纳整齐、上交齐全,但责任人交与不交根本无法控制;再加上一些档案管理部门工作人员责任心不强,不愿意深入课题组检查、指导和督促科研人员作好技术文件的积累工作;对上交的材料不认真审核整理;有的发现材料不全也听之任之,不及时责成课题组补交。这样难免造成高校涉密科研档案管理不可能真正实行“三把关”、“四同步”制度,使科研档案管理工作方面失去了行之有效的制约手段,不能做到上、下集中统一管理。

2.3 合作涉密科研项目的档案系统性难以保证

由于各高校的专业优势不同,对于一些重大涉密项目的攻关仅靠一家单位的力量显然不够,需要两家甚至两家以上的高校或研究所等,利用多方的资源和优势联合攻关。这类项目因研究内容较多、研究人员庞大、周期较长,形成的原始材料种类多、数量多。按照国家关于档案集中统一保管的原则,这类项目应以主持单位为档案集中保管单位,其他合作单位形成的档案材料必须交由主持单位保存[3]。然而在实际操作过程中,合作单位所形成的建档材料往往在合作单位保存,造成档案的归属与保管产生了分歧。加之现在有些涉密项目发包单位也未对项目档案材料的形成和完整性等有严格规定要求,不需出具涉密科研档案归档材料完整性证明即可鉴定验收[6],导致科研档案归档工作难以顺利进行。

2.4 涉密科研档案一“定”终身

目前,大多数高校档案馆对其所保管的涉密科研档案,只标明密级而没有相应的保密时限,更不用说定期解密,多数都是超期“服役”。档案工作中定密不准、保密范围过宽、密级偏高等问题没有得到妥善解决,存在重保轻用的现象,影响了档案作为一种有价值社会资源的开发利用,造成档案资源浪费。

2.5 档案管理硬件投入不足,管理人员保密意识淡薄

许多档案馆由于经费匮乏,投入不足,在涉密科研档案管理上存在着涉密科研档案和普通科研档案同一库房保管的现象。门、窗、保险柜、监控器、防盗报警器以及专用打印机、碎纸机等库房的硬件设备不足,对档案的安全保密造成威协。另外一些档案管理人员没有充分认识到涉密科研档案保密的重要性,保密意识淡薄,对档案的定密、传阅、使用、存放、销毁等各个环节没有认真履行核查、登记、审批等手续,甚至有一些档案管理人员缺少职业道德,对上交的材料随意堆放,直接导致了档案的遗失甚至泄密。

3 高校加强涉密科研档案管理的对策

3.1 加强档案法规的宣传,提高涉密科研人员归档意识

高校科研人员是涉密科研档案形成的主体,科研人员档案意识的提高,将会使科研档案的管理工作走上规范化、科学化的良性循环轨道。高校可通过网络平台、讲座等多种方式开展档案宣传教育,使科技人员认识到“国家规定的应当立卷归档的材料,必须按照规定,定期向本单位档案机构或者档案工作人员移交,集中管理,任何个人不得据为己有”,增强科研人员在科研档案方面的法定权利与义务意识,从而使其从思想上重视科研档案工作,并在日常的管理中自觉积累科研档案资料,把“三纳入”、“四同步”的档案工作原则自觉融入到行动中。

3.2 建立健全涉密科研项目档案管理制度,理顺归档程序

建立健全管理制度既是档案工作顺利进行的可靠保证,也是实行档案工作科学管理、规范管理的依据及准绳[4]。高校应在认真贯彻执行《中华人民共和国保守国家秘密法》、《档案法》等有关规定的基础上,建立与本校相适应的规章制度,如涉密科研项目立卷归档制度、档案保密制度、档案借阅制度等,制度内容应涵盖涉密科研项目从开始到结题的过程材料管理,明确涉密科研档案的归档操作方式,如项目档案的收集内容、整理方法、立卷方式、归档时间、保管程序和提供利用等,明确在科研档案管理过程中涉及到的单位或个人的责、权、利,使各个业务环节都要有章可循。同时,档案部门应加强与科研管理部门的沟通与协调,建立协调机制,从科研管理工作的角度提出建议或者共同制定有关制度措施,建立一定的约束机制和监督机制[7]。

3.3 提高档案管理人员的业务素质和责任心

涉密科研档案工作者不同于普通文书档案管理人员,不仅要有档案管理专业和一些科研知识,还要掌握相关保密知识,以便了解、管理、利用科研档案。一方面要通过定期培训努力提高档案管理人员的思想素质与业务素质,牢固树立档案信息安全保密意识;另一方面要坚持“谁主管,谁负责;谁操作,谁负责;谁出问题,谁负责”原则,建立起明确的岗位责任制,使各项具体工作责任到岗、责任到人,以切实提高档案管理人员的责任感和保密意识。另外,档案管理工作人员要多渠道、多形式加强对涉密项目档案收集、整理、归档的指导工作,强化涉密科研档案的归档工作并保证齐全完整。

3.4 加强对重大涉密科研项目与协作配套项目的档案管理

由于重大科研项目研究时间较长,往往每一阶段中都有一些阶段性成果和新技术进步,这些档案材料既是学校的历史见证,又是新技术、新创新的基础,因此对重大涉密科研项目,在立项开始实施时,档案人员应当经常到各个课题组之中,了解课题组的工作进度及完成情况,对每个阶段产生的技术进步、最新成果、新立项的子课题分年度补充到科研档案中去,以免遗漏。另外,由于重大科研项目研究投资规模大,涉及事务多,有的还包含基础设施建设、购置大型设备等事项,所以其产生的档案文件除科研技术资料外,还包括基建、设备等方面的文件、图纸、电子文件等。如果按门类管理档案的模式,会破坏重大科研项目档案的系统与完整性,为日后的利用带来不便。所以,可以把同一重大科研项目的档案材料集中立卷管理[8]。

对于高校与其他单位分工协作完成的涉密项目,高校档案机构应当保存一整套档案。协作单位除保存与自己承担任务有关的档案正本以外,应当将复制件送交高校档案机构保存。几个单位协作的涉密科研项目的归档可按《科学技术档案工作条例》第二十二条规定或协议条款立卷归档。如确系涉及协作单位或该单位科技人员的合法权益,应在协议书或委托书中明确涉密科研材料归档和归属,协作单位应将承担项目的档案目录提供给主持单位。

3.5 加大资金投入,完善档案馆硬件设施

加强和规范涉密科研档案的保密工作,必需改变设备不足、保管条件简陋等硬件设施落后的状况。高校要重视档案馆硬件设施建设,加大资金投入,保证专款专用。涉密科研档案室作为保密要害部位,从保密的角度考虑,不宜设在底层,应与非密档案分开保管,且存放涉密科研档案的库房与阅览室应分开。库房应安装铁门、防盗门窗,配备防盗报警器、保险柜等相应技术防范设施,购置保密专用打印机、碎纸机、复印机等设备,并做到专人负责、专柜保存、专门管理。此外,还要做好防火、防盗、防光、防潮、防蛀、防高温等“六防”工作,最大限度地减少人为和自然因素对档案的损坏,使涉密档案的管理条件和办公条件达到科学化管理的水平。

3.6 与有关职能部门的配合,加强对档案保密和利用的监督检查

涉密科技档案是档案馆中核心的材料,无论是保密还是利用都与国家利益息息相关,须予以高度重视[9]。涉密科研档案在归档前,档案管理部门要联合科技处等部门对科研项目密级和保密期限重新进行鉴定。符合解密、降密或变更保密期限条件的,应当按规定程序进行解密、降密或变更保密期限后再归档保存。涉密载体在立卷归档时经过鉴定仍然属于国家秘密的,应当在档案卷宗适当位置做出与卷内涉密载体相同的密级标志,并在卷盒上加盖“秘密”、“机密”等印章进行标识,以便于档案人员和其他人员准确识别。另外,档案管理部门还要加强与其他职能部门的联系与沟通,定期或不定期地对科技档案保密和利用情况进行检查,包括利用范围、目的、效果等,及时堵塞失、泄密的漏洞,防患于未然,确保党和国家利益不受损害,使档案随时处于受控范围内。

3.7 加强技术防范,做好网络环境下的科研档案保密工作

科研档案管理信息化是科研档案管理规范化的重要手段。随着计算机存储和网络技术的发展,大量的涉密科研档案信息存储在光、磁介质上,稍有不慎,就会造成失、泄密,介质的安全保密防范形势逼人,防范技术要求更高。高校档案馆要结合本部门档案信息网络安全管理的实际,开发利用好自己的软件系统,在确保涉密科研档案安全保密的情况下,建立健全高校科研档案信息资源管理机制。同时,制定和完善档案信息网络安全保密的规章制度,认真落实各项保密措施,对上网档案信息要有专人负责进行保密检查,确保涉密科研档案信息的安全。

摘要:涉密科研档案是高校科研档案的重要组成部分,是高校涉密科研活动的真实记载。由于科研人员以及管理人员档案意识不强、管理制度欠缺等诸多原因,涉密科研档案的管理水平和保护措施滞后。针对目前高校涉密科研档案管理中存在的普遍问题,依据涉密科研项目的特点,提出加强高校涉密科研档案管理工作的具体对策。

关键词:高校,涉密科研档案,管理,对策

参考文献

[1]杨晨光.高校成为我国自主科技创新重要力量[N].中国教育报,2010-01-13

[2]侯丽丽.浅析高校科研课题档案的特点及管理[J].云南档案,2008(11):49-50

[3]孙站成,傅裕贵,许炎生.试论高校科研项目档案收集工作存在的问题及措施[J].科技创业月刊,2008(10):96-97

[4]农燕玲.高校科研项目档案管理研究[J].中国高校科技与产业化,2009(7):83-84

[5]柯翠英.高校科研档案管理问题探讨及对策[J].科技创业月刊,2009(2):94-95

[6]孙天波.加强地方高校科研档案管理工作的对策[J].重庆三峡学院学报,2008(4):151-153

[7]孙厚娟,王震,李涛.以保密资格审查认证为契机加强涉密档案管理[J].兰台世界,2009(1):51-52

[8]任海英.如何做好重大科研项目档案管理工作[J].机电兵船档案,2005(6):14-15

涉密信息系统安全威胁研究 篇5

1 计算机系统安全问题

计算机系统是涉密信息系统的重要客户终端组件, 计算机系统安全直接关系到信息系统的安全。目前有关部门涉密信息系统的计算机系统安全存在以下安全隐患:

1) 各类软件缺乏安全论证

计算机系统上安装的各类软件 (包括操作系统) , 有不少是破解盗版软件。破解盗版软件不能升级更新, 系统漏洞很多, 容易被黑客入侵。尤其是一些杀毒软件和防火墙软件, 如果没有得到安全论证, 非但不能起到保护系统的作用, 反倒成为黑客进攻的工具。

2) 专业应用软件开发缺乏统一的规范

各部门根据日常业务工作的需要, 通常都会聘请地方软件公司开发, 或者与地方软件公司合作开发相应的应用软件系统。而地方软件公司多数都不具备保密资质, 开发人员没有进行过专门的保密教育, 保密意识不强, 更有甚者在开发软件过程中安装后门程序或者定时炸弹, 给涉密信息系统带来了很大的安全隐患。

3) 计算机系统缺乏相应的保密系统

当前各单位的涉密信息系统多数没有开发专门的保密系统, 各类涉密信息的流向没有得到有效的控制, 涉密系统与非涉密系统存在互通的隐患。

4) 计算机硬件系统缺乏必要的防护措施

目前各单位涉密信息系统与办公自动化系统的概念模糊。办公自动化系统比涉密信息系统的安全防护措施要求低的多。不少单位的涉密信息系统的计算机系统是按办公自动化系统要求进行安全防护的, 缺乏必要的防护措施。

2 通信信道问题

通信系统作为连接涉密信息系统各子系统的通道, 其安全问题也是至关重要的, 目前各单位在通信系统的建设上投入了大量的资金和人力, 取得了很大的成果, 但在建设过程中也存在一些安全隐患:

1) 通信信道租用问题

通信信道是通信系统的基础, 各涉密单位除了自己建设一些末端通信线路外, 主干线路通常是租用电信、联通、网通、或者地方通信公司的一些线路。虽然线路有相应的防护措施, 但是安全保密还是存在一些隐患, 尤其是一些地方通信公司的线路, 安全隐患就更大。

2) 通信线路维护问题

通信线路的维护是一个技术性很强的工作, 要求大量的人力和物力。由于人员和经费的问题, 不少涉密单位通信干线的线路维护都由出租方维护, 而电信、联通、网通等公司的线路维护有不少是外包给地方通信公司或者个人, 为此存在很大的安全隐患。

3) 无线通信保密问题

对一些有线线路不能通达的地方, 通常采用无线通信技术。但目前不少涉密信息系统缺乏无线通信保密模块。无线通信安全保密性很差。

3 计算机网络安全问题

计算机网络作为涉密信息系统的平台, 其安全保密直接关系到涉密信息系统的运行状况。目前涉密单位都建设了计算机网络, 有的单位还建设了2套以上的计算机网络, 但计算机网络系统都存在着这样或者那样的安全问题:

1) 多种业务复用问题

多数涉密信息系统计算机网络通信线路是和语音、视频复用的。多种业务复用可以节省大量的通信线路建设费用, 但是复用也带来带宽不够用或者拥堵问题, 造成系统运行不稳定性。

2) 多种网络并存的问题

目前不少涉密单位都建设了办公网和政务网至少两套计算机网络, 多种网络并存, 必定会带来多种网络交叉连接、交叉使用的隐患。涉密计算机网络与非涉密计算机网络交叉使用给涉密信息系统带来了非常严重的安全问题。

3) 缺乏必要的防护措施

实现计算机网络安全的主要措施是防护措施。有少数单位为了节省费用, 减少一些防护设备, 比如减少硬件防火墙、使用盗版的防火墙软件或者杀毒软件。

4) 专业网络管理人员缺乏

一个好的计算机网络离不开一个好的专业网络管理员, 由于受人员编制的限制, 不少单位没有专业的网络管理员, 多数都是由设备操作员兼任网络管理员。缺乏专业的网络管理必然会造成网络运行的不稳定性。

4 电磁屏蔽问题

随着信息攻击手段的发展, 涉密信息系统不仅受到病毒、木马等手段的攻击外, 还将受到电磁攻击。电磁屏幕是有效抵抗电磁攻击和电磁泄露的手段。目前不少涉密信息系统没有建设电磁屏蔽房, 部分比较重要的涉密单位建设了电磁屏蔽房, 但也存在着一些问题:

1) 没有按等级规范设计建设电磁屏蔽房

少数单位为了节省投资, 不建设、少建设或者降低标准建设电磁屏蔽房。没有严格按照涉密信息系统设计规范设计建设电磁屏蔽房。

2 (没有按设计要求进行电磁屏蔽房的施工

电磁屏蔽房的设计施工有严格的资质要求, 不具备资质要求的单位不能参加设计和施工。目前少数单位为了节省费用在设计施工方面把关不严, 造成电磁屏蔽房设计施工不能达标。比如电磁屏蔽房的进出电缆没有安装防护元件。

3) 通信线路没有按要求进行防护隔离

涉密信息系统设计对进入涉密场所的通信线路的防护隔离有严格的要求, 各单位对进出的通信电缆通常会安装防护设备。但是通常忽略配套线路的隔离防护, 比如监控线路和广播线路的隔离防护。

4) 计算机系统没有按要求进行防电磁干扰

目前液晶显示器虽然辐射减少了很多, 但是计算机主机的辐射随着计算机速度的提高, 主板功率的增大而增大, 计算机防电磁干扰依然很重要, 目前不少涉密单位缺乏必要的防电磁辐射设备。

5) 电磁屏蔽房的正确使用问题。

电磁屏蔽房的使用有严格的要求, 少数单位没有严格按要求使用电磁屏蔽房, 更有甚者为图方便, 将该放入电磁屏蔽房的设备搬出电磁屏蔽房。

5 数据库容灾容错问题

数据库作为涉密信息系统数据中心, 其重要性非比寻常, 数据的安全直接关系到涉密信息系统运行的稳定性和可靠性。当前很多部门的数据库建设存在不安全因素:

1) 服务器操作系统稳定性问题

服务器的操作系统是数据库安全的基础, 目前不少单位由于缺乏专业的数据库维护人员, 为了方便操作, 数据服务器的操作系统采用的是Windows操作系统, Windows操作系统是一个办公操作系统, 它具有操作方便、应用软件多的优点, 但正因为它是办公操作系统, 其稳定安全性比较差。

2) 数据容灾备份问题

数据库容灾备份是保证数据库数据安全的重要手段。目前不少单位的数据库多为单机版, 数据容灾容错能力很差。

6 防雷接地系统问题

涉密信息系统的安全保密除了防护失泄密外, 还要防范自然灾害, 比如雷电、电源跳变等。防雷接地是有效保护涉密信息系统设备的重要手段之一。在关键时刻发挥着重要作用。由于其平时作用很难被人发现, 通常不被重视, 少数涉密信息系统的防雷接地存在以下问题:

1) 设备接地、防雷接地不规范

设备接地、防雷接地不规范容易在发生雷电、或者市电跳变时对设备造成损坏。同时, 设备的机箱通常有屏蔽电磁辐射的作用, 设备接地能保证机箱有效地发挥屏蔽保护作用。

2) 接地电阻不达标

通信接地系统作为涉密信息系统中的一个重要部分, 虽然很多单位设计并施工了接地系统, 但有不少单位的接地系统在施工过程中没有按设计要求施工, 使得接地电阻不达标。接地电阻不达标会减弱通信地线的保护作用。

3) 屏蔽走线槽密封性和连接性不达标

屏蔽走线槽是综合布线系统的重要组成部分。通常涉密信息系统机房内的走线槽都采用金属走线槽。金属走线槽除了起到规范布线的作用外, 还起到屏蔽保护的作用。有些单位的走线槽要么采用非金属代替, 要么连接性和密封性不好, 起不到屏蔽保护作用。

7 办公附属设备问题

办公附属设备的快速发展加快了办公自动化的实施, 也给日常办公带来了很多方便之处, 同时随着移动式办公设备的广泛应用, 办公附属设备的安全保密问题也越来越突现。主要有以后几个问题:

1) 移动存储设备丢失、维修问题

随着存储芯片的快速发展, 各种移动存储设备应运而生, 各种电子设备都具备存储功能。因此, 设备的丢失、维修问题都成了涉密信息系统安全保密的隐患。

2) 移动存储设备交叉使用问题

目前不少涉密单位通常都有政务网、内部办公网等两套以上计算机网络, 移动存储设备在多套网络之间交叉使用, 容易造成失泄密事件。

3) 网络或者脱机打印复印设备日益增多

现在很多办公设备都具备联网和脱机打印功能, 方便多人共享设备。通常具备联网和脱机打印功能的设备都具有自身的处理器芯片和存储设备。这种设备本身相当一个微型计算机, 因此存在泄密的安全隐患。

4) 设备安全论证缺乏

目前很多办公设备都是直接从市场上采购, 没有进行相应的保密检查和安全论证。存在很大的安全隐患。

8 专业人员缺乏问题

涉密信息系统是一个复杂的人机系统, 人在系统中起到设备不可替代的作用, 安全保密也是如此, 目前不少涉密单位在涉密信息系统安全保密工作上缺乏相应的专业人才, 尤其缺少两类人才:

1) 缺乏专业的信息防御人员

信息防御是信息安全保密的重要手段, 但目前不少涉密单位缺少专业的信息防御人员。系统出现问题只能求助地方电脑公司。给涉密信息系统安全保密造成很大的被动性。

2) 缺乏专业的维护人员

涉密信息系统是一个庞大的系统工程, 系统维护是一项很复杂的事情, 目前不少涉密单位缺乏专业系统维护人员。系统维护人员通常由操作员兼任, 只能维护系统简单的故障, 大故障通常求助厂家或者售后服务商, 也给涉密信息系统安全保密带来了很大问题。

参考文献

[1]徐国爱.网络安全[M].北京:北京邮电大学出版社, 2005.

[2]周学广.信息安全学[M].2版.北京:机械工业出版社, 2007.

涉密网文件安全检测解决方案 篇6

随着当前计算机技术和网络技术的成熟以及信息化建设步伐的加快,政府、企事业单位网络的信息传递和信息共享日益频繁,信息安全已经受到越来越多的重视。特别是在政府、军队、金融、能源等涉及国家秘密的行业,其内部网计算机上的文件安全保密显得尤为重要。

虽然我们可以借助于防火墙、入侵检测系统等构成的安全体系来建立起内部网络与外部网络之间的安全防范措施,使内部网络免遭来自外网的攻击,然而,这种安全体系是建立在内部网络是安全的、可信赖的前提之下。然而,事实却并非如此,据2003年美国CSI/FBI发布的《计算机犯罪与安全调查报告》显示[1]:80%的安全威胁来自泄密和内部因素,而非病毒和外来黑客,并且这个比例还在呈现上升的趋势。因此解决涉密单位内部网计算机的文件安全保密问题需要整体的解决方案,针对这种情况,论文设计了涉密单位内部网计算机文件安全保密检测的整体解决方案。

2 涉密网文件安全威胁分析

目前我国涉密内部网计算机主要是用来进行涉及国家秘密文件的起草、存储、处理、传递、输出等,如果存在密级信息的泄漏,则将给国家带来不可挽回的损失。

对于涉密信息的管理,目前我国采取的管理方式主要是实行物理隔离的方式。早在1998年2月26日,国家保密局就发布了《计算机信息系统保密管理暂行规定》,其中第十一条规定:“国家秘密信息不得在与国际网络联网的计算机信息系统中存储、处理、传递。”而1999年12月27日,国家保密局又发布《计算机信息系统国际联网保密管理规定》(2000年1月1日起施行),其第二章“保密制度”第六条规定:“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相连接,必须实行物理隔离。”

然而时至今日,物理隔离政策已有将近十年的历史,但其落实情况与管理层的期望仍有距离。最突出的表现是:现实中诸多涉密工作人员违规将秘密文件的起草、存储、处理、传递、输出等工作放在非涉密网中的计算机上进行,即将密级文件违规乱存、乱放,使之成为涉密管理中的“溃疡”之症。每年的技术检查报告,都不得不提到这个令人头疼的话题,足见问题的普遍性。究其原因,主要是表现在涉密工作人员安全意识淡薄:首先他们错误地认为在网络防火墙的庇护下,内部网是一个安全的环境,但是由于内部网络硬件环境不够规范,采用明文数据传输或过多地采用集线器等,为他人通过sniffer窃听打开了方便之门[2];其次过分相信操作系统中的安全机制,认为只要保护好系统的密码,就能确保计算机中的数据不被窃取或破坏,而对于黑客可以绕开口令鉴别或者直接窃取密码登录到操作系统中进行破坏则没有意识到;再次,他们过分相信和依赖杀毒软件和木马查杀工具软件,其实一个很简单的自制DLL木马也能很轻松地避开这些软件的监视,轻松地盗取到系统账户的密码或者直接窃取文件。

综上所述,涉密工作人员的违规操作(主要是将密级文件乱存、乱放于内部网计算机中)是涉密文件安全管理中最为困难的问题。

3 密级文件安全检测系统的分析与总体设计

密级文件检测的过程是一个比较复杂的过程,首先我们要知道密级文件有什么样的特征,这样我们才能根据其特征去识别某文件是否为密级文件;其次我们要根据一定的策略搜索出存储在内部网计算机上的所有文件,然后进行密级的识别,最后对识别出的密级文件作相应的处理。下面分别对密级文件的特征、涉密文件检测的业务流程作详细论述,最后给出文件安全检测整体解决方案。

3.1 密级文件的特征

密级文件主要指涉及国家秘密的文件。《保密法》[3]对我国的国家秘密作了明确的定义:“国家秘密是关系到国家的安全和利益,依照法定程序确定,在一定时间内只限一定范围的人员知悉的事项。”

按照我国《保密法》的规定:国家秘密的密级分为“绝密”、“机密”、“秘密”三级。“绝密”是最重要的国家秘密,泄漏会使国家的安全和利益遭受特别严重的损害;“机密”是重要的国家秘密,泄漏会使国家的安全和利益遭受严重的损害;“秘密”是一般的国家秘密,泄漏会使国家的安全和利益遭受损害。

国家秘密一经产生,就应当按照规定在载体上作出标志。根据《国家行政机关公文格式》[4]的规定,国家秘密的标志由三部分组成:

1)密级:“绝密”、“机密”、“秘密";

2)国家秘密的标识符:“★”;

3)保密期限:以年或月计,特殊情况也可以是长期。

具体标志的格式为:密级标志★保密期限。按照规定,该密级标志应当标注在文件、资料首页或封面的版心右上角第l行,两字之间空l字;如需标注保密期限,则秘密等级的两字间则不空l字距离,以使该字段不致过长。比如:“绝密★长期”———在这个标志中,表示该文件是绝密级,保密期限是长期,表明这份文件的保密期限不受绝密级保密期限(一般不超过30年)的限制,要长期保密,何时解密,由制发机关决定。“机密★10年”———表示该文件为机密级,保密期限为10年;“秘密★6个月”———表示该文件为秘密级,保密期限为6个月。要说明一点的是,还有一种情况,标志只有两部分组成,只标出密级和标识符,如:“机密★”———这种类型的标志也是有保密期限的。按照规定,如果国家秘密标识符后没有标明具体的保密期限的,就表示,该保密期限就是相应密级所允许的最高保密期限,如果是机密级,它的保密期限是20年。

3.2 密级文件安全检测的业务流程

密级文件安全检测中最核心的工作是对用户终端计算机上所有磁盘文件进行搜索与密级识别,其业务流程如图1所示。

图1是密级文件安全检测系统功能流转的业务流程图,它需从检测软件的自动启动开始,经历文件搜索、密级识别、日志监审等,还需要客户控制、策略管理等对其运行过程的控制与辅助。

整个系统以文件搜索与密级识别为核心,首先检测软件在客户端自动启动,并检测该终端是否在线。然后根据策略管理所设定的检测策略对客户端所有磁盘上的文件进行搜索[5],形成文件记录(包括文件名称、文件路径、创建时间、修改时间等信息)。当文件记录形成后,则根据密级标识对搜索到的文件进行密级识别,对于已识别的密级文件作两方面的处理,一个是在客户端产生报警信息,另一个是形成密级文件记录(包括客户端的IP地址、MAC地址、文件名称、文件路径、密级等级等信息)。最后将客户端的所有密级文件记录交给日志监审进行处理,日志监审主要完成两个功能,一个是对客户端所传来的密级文件记录进行汇总后存入系统数据库,以备随时查询,另一个是形成规范的检查报告并传送给上级主管部门。

3.3 系统的总体框架设计

由于整个系统分布于内部网上的各计算机设备中,我们根据软件系统各部分在网络分布位置的不同以及所发挥功能的差异,将系统划分为两大组成部分:检测软件部分(以下简称:客户端)和管理中心软件部分(以下简称:服务端)。整个安全检测系统的总体结构如图2所示。

3.3.1 客户端的工作流程

客户端软件主要完成软件的自启动与在线报告、文件搜索、密级识别、报警等功能,其具体的工作流程描述如下:

1)客户端软件随客户终端操作系统的启动、关闭而启动和关闭;

2)启动之后检测其是否在线,即检测与服务端之间的网络是否能正常连通,如果能够连通,则向服务端报告其运行状态,并通知策略管理模块可以接收来自服务端的控制命令,如果不能连通,则进行间隔性检测是否在线;

3)根据策略管理模块的检测策略对所有磁盘的文件进行搜索[6],搜索时先检查客户端CPU的使用情况,如其CPU的资源利用率高于设定的阈值则暂时等待一个设定的时间后继续检测CPU资源的占用情况,如资源占用率低于设定的阈值,则按相应的策略对磁盘中的所有文件进行遍历,并将遇到的*.doc、*.pdf类型文件信息形成文件记录,保存在客户端指定的文件夹下;

4)对于搜索到的文件,根据密级标识进行密级识别[7],并且对已识别的密级文件作出两方面的处理,一方面弹出界面报警信息,另一方面形成密级文件记录日志。

5)最后将密级文件记录日志经过数据加密[8]后传输给服务端。

3.3.2 服务端的工作流程

服务端负责整个系统的设置、维护及控制等,其工作流程描述如下:

1)进行内联网的网络扫描,并与客户端发送来的在线报告进行对比,从而可以清楚直观的确定哪些客户端上了网,哪些没有上网,上了网的终端上的检测软件是否工作正常,哪些卸载了检测软件,这样在检测前可以对客户终端和客户端软件的运行情况有个非常清楚的了解;

2)对于在线的客户端,根据需要向其发送检测策略,发送完毕后则进入信息接收状态;

3)接收客户端传来的加密后的密级文件检测日志,将其解密后进行分类汇总,并存入系统数据库,同时形成系统操作日志也存入数据库,以便随时查询与管理;

4)根据需要将密级文件检测日志生成为规范的检查报告,并将报告加密后通过专用的网络传输给上级主管部门。

4 结束语

本系统是一个基于C/S模式[9,10]的内部网密级文件安全检测系统。它综合利用了Office编程技术、网络通信技术、内核模式和HOOK技术[11]、数据库技术及面向对象的编程方法。

论文的创新点是:根据此方案设计出的内部网密级文件安全检测系统能够充分利用内联网资源,具有操作容易,效率高,易于扩展和再开发的特点。它对涉密单位保密部门重点关注的网络失泄密和涉密文件检测问题的解决具有重要的作用,有力地促进了保密工作的开展,具有广泛的应用前景。

参考文献

[1]李涛.网络安全概论[M].北京:电子工业出版社,2004.

[2]赵炜,张浩,夏华,等.局域网系统的安全性研究[J].计算机工程与应用,2002(04):28-30.

[3]中华人民共和国保守国家秘密法[DB/OL].http://www.stats.gov.cn/tjgl/swdcglgg/xgfg/t20041118-402209111.htm,2004.

[4]国家行政机关公文格式[DB/OL].http://www.gwy1.com/gongj/gongjbkz/200707/2432.html,2000.

[5]Ricardo Baeza-Yates,Berthier Ribeiro-Neto.Modern Information Retrieval[M].New York:Addison Wesley,2004.

[6]张俭恭,陈定权.汉字全文检索系统的关键技术与实现[J].现代图书情报技术,2001,2:16-18.

[7]宋艳娟.基于XML的HTML和PDF信息抽取技术的研究[D].福州大学,2006.

[8]王立志.信息加密理论与技术在数据安全传递应用中的研究[D].山东大学,2004.

[9]张聚礼,余冬梅,张秋余.基于C/S的软件体系结构研究[J].计算机工程与应用,2003(08):105-107.

高校涉密安全 篇7

计算机信息设备和移动存储介质保密的传统做法是“涉密不上网、上网不涉密”。但是近年来,随着互联网窃密手段的升级,尤其是“摆渡木马”的出现,使得虽未联接互联网的涉密计算机也会由于与非涉密计算机共用移动存储介质而产生失泄密。2010年新修订的《保密法》针对新形势下保密工作面临的突出问题,在第四十八条不仅规定“在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的”,“将涉密计算机、涉密移动存储设备接入互联网及其他公共信息网络的”,“使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息的”等行为属违法;还规定“在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换的”的行为也属违法。在摆渡攻击成为一种重要的窃密手段后,移动存储介质存在巨大的失泄密隐患,涉密单位和涉密人员谈“U”色变,移动存储介质被很多单位打入另册,限制使用。

在这一形势下,对于建设了涉密网的科研院所,可以禁用所有“U”口及其它输入输口端口,通过涉密网进行涉密信息交换,实行集中统一的输入输出。但对于绝大多数未能建设涉密网的高校,如何进行信息交换以及输入输出就陷入了尴尬的局面。部分高校采取了一刀切措施,将U口封闭,要求各类计算机间所有的输入、输出均采取刻录一次性写入光盘方式。这一措施虽然破坏了“摆渡攻击”原理,卡住了源头,看似彻底,实在存在弊病。其一是以刻录光盘作为信息交换的方式显然非常不方便,并且一次性光盘成本巨大,这已经引起了课题组的怨声载道。其二是每一台计算机均可以随意刻录输出,相当于密源分散,从技术上无法保证知悉范围受控,仍存在很大的失泄密风险。因此,构建科学合理的高校科研保密信息交换机制,保障高校科研有序开展,亟待研究与解决。

2 高校科研组织模式及保密信息交换需求

2.1 高校科研组织模式

高校科研组织模式主要是以教师和其研究生组成的课题组开展科研工作。现阶段高校只有少数的课题组具有一定规模,拥有数量较多,经验、职称、年龄梯队合理,组织严密的教师团队。大多数课题组规模较小,只有几名甚至一名教师带领其研究生各自为阵开展科研活动。很多课题组申请的项目既有涉密的也有非涉密的,涉密和非涉密的项目在同一课题组中同时开展。还有些教师可能是多个课题组的参研人员。

高校这一科研组织模式具有几个特点:项目众多,研究面向广;组织规模小、研究场所分散;人员在多个课题组间交叉、课题组内涉密项目和非涉密项目交叉。这一特点使得高校未能像研究所那样建立统一的涉密网,研究涉密项目的信息设备主要是涉密单机。项目负责人为了缩小涉密项目的保密知悉范围,可能还会对涉密项目进行分解降密,拆分为多个非涉密子项目。涉密教师和数量较少的涉密研究生承担涉密部分研究,非密化处理后的子项目由其他研究生参与共同研究。

2.2 高校课题组科研保密信息交换需求

以承研涉密项目的课题组为中心,课题组涉密项目及其非密化子项目的信息交换涉及到三个主要环节。

环节一:课题组内涉密人员间信息交换。课题组内涉密教师和涉密研究生共同参与涉密项目的研究,日常存在频繁的信息交互,这些信息可能是项目的涉密信息也可能是非涉密信息。

环节二:课题组内涉密人员与非涉密人员间非涉密信息交换。项目负责人将涉密项目分解降密处理后,将非密子项目交由非涉密的人员研究,涉密人员与非涉密人员日常也存在较高频率的信息交互。当然这类信息均为非涉密信息。

环节三:课题组与课题组外单位间的信息交换。课题组涉密项目从立项、开题、中期检查、结题均涉及到与上级项目审批方、学院科研管理工作人员和学校科研管理部门的阶段性信息交换。有些项目还可能涉及与兄弟单位的协作配套,与校外子项目承接单位的阶段性信息交互。所交换信息既可能是涉密信息也可能是非涉密信息。

在以上三个环节中如果对信息交换不采取任何管理和技术防护措施,课题组所有人员均可使用移动存储、光盘、打印机,随着复制、传递电子信息和打印纸质信息等操作,存在极大的失泄密隐患,将不可避免地导致失泄密的后果。

3 高校科研保密信息交换机制

3.1 保密信息交换指导方针和管理措施

新《保密法》第四条提出“实行积极防范、突出重点、依法管理的方针,既确保国家秘密安全,又便利信息资源合理利用”。这是设计高校科研保密信息交换机制的指导方针。无论新《保密法》还是武器装备科研生产单位保密资格标准,关于科研保密信息交换的重点都是涉密计算机及信息系统与非涉密计算机及信息系统完全物理隔离;信息交换要有保密防护措施。按照以上指导方针和防范重点,根据高校科研组织模式及保密信息交换需求,本文提出高校科研保密信息交换机制三个管理措施。

3.1.1 跨区中转,单向流动防范木马

涉密工作计算机和非涉密普通计算机分属涉密域和非涉密域,相互之间不直接进行信息交换。通过设置单独的涉密中转计算机和非涉密中转计算机分别对需交换的涉密信息和非涉密信息进行中转,在中转计算机上以一次性写入光盘刻录的形式,确保信息单向流动,破坏“摆渡攻击”原理,防范木马窃密。

3.1.2 有堵有疏,重点环节强化管理

“堵”之一是对涉密计算机上使用的移动存储介质要采取绑定技术,从技术上保证涉密计算机上使用的移动存储介质在其他计算机无法使用,保证在非涉密计算机使用的移动存储介质在涉密计算机上无法使用,切实杜绝交叉。“堵”之二是关闭涉密工作计算机的刻录功能和打印功能,从技术上杜绝涉密人员自行刻录和打印涉密信息。这两“堵”,可堵住信息随意传递,流向失控的漏洞。“疏”是指将涉密中转计算机和非涉密中转计算机作为涉密工作计算机与课题组外涉密计算机和非涉密普通计算机进行信息交换的唯一桥梁,实现信息交换集中中转。涉密工作计算机和非涉密普通计算机的中转功能是失泄密的重点环节,需要强化管理。要设专人专岗,定期更新涉密中转计算机和非涉密中转计算机的病毒与恶意代码库,对中转的所有输入、输出的信息(含电子和纸质)进行全程记录,做到可追溯。

3.1.3 突出技防,人防技防互相结合

科研保密是高技术的对抗,要突出技防。但技防不是万能的,技术防范不到的地方要辅以人防。比如说信息输入输出审计,应优先选择安装审计软件进行审计,提高效率。对于审计软件无法采集的信息来源、经办人等其他信息要辅以人工管理对之记录,人防与技防互相结合。

3.2 高校科研保密信息交换流程

根据以上指导方针和管理措施,高校科研保密信息交换流程如图1所示。

横竖两条点划线将信息交换分割成四个部分。左上角为课题组内涉密工作计算机和涉密中转计算机。左下角为课题组外的涉密计算机。右上角为课题组非涉密中转计算机和非涉密普通计算机。右下角为课题组外非涉密计算机。左上角和左下角为涉密区域,右上角和右下角为非涉密区域。左上角和右上角为课题组内计算机,左下角和左下角为课题组外计算机。

3.2.1 课题组内涉密计算机间信息交换

在“2.2中环节一”的信息交换可视课题组规模大小,在课题组内所有涉密工作计算机和涉密中转计算机上通过专用保密防护软件绑定若干个移动存储介质使用。通过绑定的移动存储介质在涉密计算机间传递涉密和非涉密信息,达到既保密又便利工作的目的。

3.2.2 课题组内涉密计算机与非涉密计算机间信息交换

在“2.2环节二”中所交换的信息为非涉密信息,要将信息区分为流入课题组和流出课题组两个流向,并进行分别管理。非涉密普通计算机中的非涉密信息(如公开的文献资料、数据等)需传递到涉密工作计算机中,先使用普通移动存储介质将非涉密信息导入非涉密中转计算机,拔除移动存储介质后查杀木马,确认无问题后,在非涉密中转计算机通过刻录一次性写入光盘,导入到涉密工作计算机中。涉密工作计算机的非涉密信息(如非密化处理后的子项目)需传递到非涉密普通计算机中,先用3.2.1中所述的绑定移动存储介质将非涉密信息从涉密工作计算机导入涉密中转计算机,在涉密中转计算机通过刻录一次性写入光盘,导入到非涉密普通计算机中。

3.2.3 课题组内与课题组外信息交换

在“2.2环节三”中的信息交换分三种情形。

情形一是课题组内涉密工作计算机中涉密或非涉密信息需流向课题组外计算机。先用3.2.1中所述的绑定移动存储介质将涉密或非涉密信息从涉密工作计算机导入涉密中转计算机,在涉密中转计算机通过刻录一次性写入光盘,再根据信息是否涉密相应导入到课题组外涉密计算机或非涉密普通计算机中。如果需要纸质稿可在涉密中转计算机打印后交给课题组有关单位和个人。

情形二是课题组外涉密信息需流向课题组内。对于电子信息只能通过涉密光盘传递,在涉密中转计算机上对该光盘查杀木马,确认无问题后,将信息导入到涉密中转计算机,然后用3.2.1中所述的绑定移动存储介质将涉密信息从涉密中转计算机导入涉密工作计算机。

情形三是课题组外非涉密信息需流向课题组内。可将非涉密信息直接导入课题组内非涉密普通计算机,然后接3.2.2相关流程操作。

4 高校科研保密信息交换机制评估

对上述科研保密信息交换机制效果可评估如表1所示。

本文提出的基于课题组涉密单机的高校科研保密信息交换机制,符合新《保密法》提出的“既确保国家秘密安全,又便利信息资源合理利用”的方针。从保护国家秘密安全角度看,本机制通过移动存储介质绑定、关闭涉密工作计算机刻录和打印功能,杜绝了移动存储介质在涉密计算机与非涉密计算机交叉使用,杜绝了信息随意传递,流向失控。突出了涉密域与非涉密域信息交换的关键环节,通过设置涉密中转计算机和非涉密中转计算机,专岗管理,集中中转,对信息流向全程记录,控制知悉范围,降低了失泄密风险。从方便科研工作角度看,环节一交换频率高,通过移动存储介质交换非常方便;环节二通过光盘传递虽不方便,但是由于交换频率适中,操作性仍较强。

高校涉密安全 篇8

时至今日, 信息化建设成为了军工行业发展不可或缺的重要组成部分, 计算机的应用渗透到了军工单位科研生产的各个领域。承担国家军工项目的科研院所, 都将大量的涉密资料存储在计算机中, 随之而来的计算机信息安全问题也越来越突出。目前还有很多单位受制于客观条件还没有建设涉密信息系统, 计算机的使用也还停留在单机运行。由于软件及硬件存在的漏洞易被不法分子利用, 造成数据的丢失或者是系统的破坏, 因此对涉密单机进行安全保密技术防护势在必行。本文提出了一种涉密单机安全保密技术防护方法, 对涉密单机的信息安全保密具有实际参考意义。

1 涉密单机信息安全风险

计算机信息在编辑、储存、接收、发送的各个环节都面临着非授权访问或恶意篡改破坏等诸多风险, 下面对信息安全风险进行简单介绍。

1.1 非授权访问风险

非授权访问主要指利用软硬件漏洞, 通过账户密码破译等手段, 在未被授权的情况下对计算机内的信息进行访问和窃取。非授权访问的风险级别高, 一旦发生后果严重。

1.2 系统漏洞及恶意代码风险

随着操作系统和应用软件功能的多样化、复杂化发展, 系统安全漏洞日益增多, 很容易被病毒木马等恶意程序利用来操纵或攻击主机, 并通过信息交换感染其他计算机。被感染的计算机通常会出现无法启动、资源占用、数据丢失、运行迟缓等现象, 严重影响日常工作, 对信息安全造成重大威胁。

1.3 用户违规行为风险

涉密单机用户与网络终端用户相比, 他们的操作行为很难被计算机管理员监督和管控。正是由于这种隐蔽性, 为实现个人便利, 涉密单机用户可能会在计算机上进行违规操作, 如连接互联网、使用非授权移动存储介质、连接违规外设等, 如果没有在单机上采取硬件控制措施, 这些违规操作则会存在相当大的泄密风险。

1.4 电磁泄漏风险

电磁泄漏是指信息系统的设备在工作时能经过地线、电源线、信号线、寄生电磁信号或谐波等辐射出去, 产生电磁泄漏。这些电磁信号如果被接收下来, 经过提取处理, 就可恢复出原信息。利用计算机设备的电磁泄漏窃取机密信息是国内外情报机关截获信息的重要途径, 因为用高灵敏度的仪器截获计算机及外部设备中泄漏的信息, 比用其他方法获得情报要准确、可靠、及时、连续得多, 而且隐蔽性好, 不易被对方察觉。

2 涉密单机安全保密技术防护方法

2.1 操作系统安全配置

首先, 在BIOS中设置管理员密码和启动密码, 禁用多余启动项;其次, 在账户设置中删除多余账户, 停用Guest账户, 对用户账户设置满足需要的最小化权限;第三, 关闭多余端口和服务, 尤其是与共享和网络相关的服务;第四, 配置日志文件保护策略, 方便管理员进行系统日志查询;第五, 配置本地安全策略, 包括审核策略、密码策略、账户锁定策略和安全选项。

2.2 系统更新及病毒防护

为了防范恶意程序的攻击, 涉密单机要定期更新系统安全补丁和防病毒软件病毒库。防病毒软件需配置相应策略, 如实时监控、定期扫描、防护白名单、U盘防护等。

2.3 基于身份认证的安全登录

将身份认证介质与计算机用户账户绑定, 通过加PIN码的方式实现终端安全登录, 同时设置PIN码复杂度策略和账户锁定策略。妥善保管USB Key并定期修改PIN码, 可以有效地防止涉密单机被非授权访问。

2.4 主机监控与审计

针对涉密单机用户操作不易监控的特点, 在涉密单机上安装主机监控与审计系统, 通过配置用户账户策略、打印输出策略、软件安装策略等审计监控策略, 可以对用户的登录、打印、程序安装卸载、存储介质使用等操作进行监控和审计, 定期形成审计记录以备查阅。而且通过本地安全策略设置, 可以有效防止本地策略被篡改, 提高了系统的安全性。

2.6 保密技术防护专用系统

保密技术防护专用系统又叫三合一系统, 包括管理端软件、用户端软件、单向导入装置、专用移动存储介质。三合一系统可以同时实现硬件控制、违规外联监控、存储介质管理和单向导入。硬件与外设控制可以对光驱、打印机、扫描仪等外部设备进行启用和禁用的控制;违规外联监控实现对用户违规联接互联网的实时监控和网络阻断;存储介质管理是通过管理端软件对T型口U盘进行注册绑定, 绑定的U盘只可在有相应注册信息的计算机上使用;单向导入是借助光信号单向传输的特性, 通过单向导入装置方便地实现普通U盘信息的输入。

2.7 电磁泄漏发射防护

涉密单机环境下的电磁泄漏主要来源于计算机显示器、各部件连接线以及电源线路, 此情形下的电磁泄漏发射防护要做到三个方面。一是涉密信息设备与非涉密信息设备的摆放要求保持安全距离;二是采用红黑电源滤波隔离插座, 将涉密设备电源与非涉密设备电源进行隔离防护;三是为涉密单机配备视频干扰器, 通过对电磁泄漏的信号进行干扰和叠加, 降低信息被复原的可能。

3 涉密单机信息的输入输出

涉密单机禁用光驱并且只能使用已绑定的涉密U盘, 所以其信息的输入输出需要借助中间机以光盘为信息载体来实现。中间机要求安装防病毒软件和三合一用户端, 启用刻录光驱, 以实现病毒扫描和信息转录的功能。

3.1 涉密单机信息输入流程

1) 办理涉密单机信息输入审批手续;

2) 在中间机上对输入信息进行病毒扫描, 其中光盘信息通过光驱输入中间机, 普通U盘信息使用单向导入装置导入中间机;

3) 通过单向导入装置将待输入信息复制到涉密U盘内;

4) 将涉密U盘内信息导入涉密单机。

3.2 信息输出流程

1) 办理涉密单机信息输出审批手续;

2) 将单机中待输出信息复制到涉密U盘里;

3) 使用单向导入装置将涉密U盘信息导入中间机, 并通过刻录一次性光盘输出。

4 结束语

在国际形势日益复杂的环境下, 信息安全一直是国防军工单位关注的重点问题。本文提出的单机安全保密技术防护措施经过实践检验, 证明能有效地提高涉密单机信息的安全性。但信息安全的主体在人, 现有的安全保密技术还不能完全消除涉密单机在使用中存在的风险只有, 技术防护辅以制度管理才能有效提升单机信息安全保密水平, 将失泄密隐患控制在可以接受的范围内。

摘要:在国际形势日益复杂的今天, 涉及国家秘密的信息安全一直是国防军工领域关注的重点问题。本文针对单机运行环境下的信息安全, 提出了一种涉密单机安全保密技术防护方法, 有效降低了涉密单机的失泄密风险。

关键词:涉密单机,信息安全,技术防护

参考文献

[1]陈旸, 陈辉.基于“技术+制度”的单机管理方法研究[J].网络安全技术与应用, 2013.

[2]鲍捷.涉密信息系统涉密单机安全保密防护探讨[J].电子世界, 2013.

高校涉密安全 篇9

对涉密载体的管理, 各单位一般主要采用造册、编号、备案, 由保密员负责管理登记的模式。虽然, 近年来也加强了一些新技术的应用, 但集中在电子文档和移动介质的非授权使用控制方面。对于所有授权使用的涉密载体的借出-使用-归还的过程跟踪, 技术手段仍然欠缺, 管理效率不高, 无法实时掌握涉密载体的位置和状态, 存在较大的安全隐患。本文基于RFID技术和数据库技术, 研究涉密载体全生命周期 (存放-借出-使用-归还-入柜-销毁) 的实时监测和动态跟踪管理问题, 为建设涉密载体动态安全管理系统提供理论和技术准备。

1 涉密载体的概念与分类

1.1 概念

涉密载体是指以文字、数据、符号、图形、图像、视频和音频等方式记录国家、军队、科研、银行等秘密信息的纸介质、磁介质、光盘以及半导体介质等各类物质[1]。本文提到的涉密载体, 亦包括各类纸介质、磁介质、光盘以及半导体介质。

1.2 分类

根据涉密载体使用介质不同, 可将涉密载体分为纸介质涉密载体、磁介质涉密载体、光介质涉密载体和半导体介质涉密载体。

纸介质涉密载体是以文字、图形、符号等纸质形式记录秘密文件、文稿、档案、电报、信函、图纸及其他图文资料等;磁介质涉密载体是以磁性物质记录秘密的载体, 如计算机硬盘、移动硬盘、软盘和磁带、录音带、录像带等;光介质涉密载体是以光信号记录秘密信息的载体, 如光盘;半导体介质涉密载体是以电子器件存储秘密信息的载体, 如U盘 (闪存) 、存储卡、数码相机、摄像机、录音笔等。

2 涉密载体管理现状分析

当前, 涉密载体管理采用造册、编号、登记、存放、销毁等纸质载体登记管理, 基本上属于人工管理方式, 保密文件从收发、归档、存放、查阅以及到最后的销毁, 每一步都有审批、登记等手续, 应该说, 多年来形成的管理制度是有效和安全的, 只不过存在两方面问题, 一是采用纸介质记录, 不利查询和追溯;二是不能全程跟踪掌握涉密载体的实际状态。

2.1 纸介质涉密载体管理

目前, 涉密资料的输出 (打印、复印、发表等) , 各保密单位都有严格的审批制度, 能比较有效防止失泄密问题的发生。但收发的文件资料和个人暂存涉密资料的管理仍停留在人工管理阶段, 管理部门无法监测、跟踪涉密资料的实际状态。涉密载体是否被违规带出办公场所, 主要依赖个人的觉悟和保密意识, 缺乏相应的技术监测手段。

2.2 磁介质、光介质、半导体介质涉密载体管理

涉密单位的涉密计算机、移动硬盘、光盘等都进行了统一编号、备案, 分别由各单位专职人员负责管理, 并对使用情况进行详细登记。技术防御手段主要通过各单位自行研制或购买的保密管理系统控制接入涉密计算机的存储设备只能是授权存储设备;授权存储设备亦无法接入非涉密计算机, 这些方法有效杜绝了私人存储介质接入涉密计算机;涉密存储介质接入私人计算机的漏洞。但保密管理部门仍无法监测、跟踪涉密存储介质的实际状态, 同样无法掌控涉密载体是否违规带入带出。

3 涉密载体动态安全管理系统设计

涉密载体动态安全管理系统可以采用RFID技术和数据库技术对涉密载体进行管控。对各类涉密载体建立电子标识, 通过在保管区域、办公区域与出入口布设读写器, 利用RFID的远距离识别技术实现载体监视、盘点、审批和跟踪管理。可以准确掌握每件涉密载体所在位置、所属人员、借阅状态, 控制涉密载体使用范围, 跟踪涉密载体的运行路线, 提高管理的准确性、精确性、安全性。

3.1 设计原则

涉密载体动态安全管理系统是建立在以预防为主、与管理相结合的基础之上[2], 主要体现在:

事前预防:通过对涉密载体的不同涉密等级进行分级管理, 分级授权, 分级存放。

事中监控:一是实时识别监测, 随时监测涉密载体的状态;在涉密载体柜中, 实现对涉密载体的实时监测。对核心机密专柜, 如果涉密载体未授权被拿出感应区, 系统报警提示。二是实时拦截阻挡, 当携带未授权载体外出时, 采用语音或报警提示等方法, 使门卫能够及时拦截阻挡。三是事件动态追踪。在监控中心和管理终端上, 管理人员可以实时查看所有涉密载体出入大门和办公关键位置等情况, 实时统计生成涉密载体位置动态变化数据表和图形, 实时掌控涉密载体状态。

事后查证:对任何一个历史事件, 可以随时采取多种查询方式, 查证有关的信息和资料, 而且能够做到:系统数据具有全面性, 可以多方位地“查” (每一事件都会有两种以上不同记录数据) ;系统数据具有权威性, 可以放心地“查”;系统数据具有时效性, 可以随时随地“查”。

3.2 RFID技术简介

RFID是射频识别技术[3], 英文 (Radio Frequency Identification) 的缩写, 射频识别技术是一项利用射频信号通过空间耦合 (交变磁场或电磁场) 实现无接触信息传递, 并通过传递的信息达到识别目的的技术。

3.2.1 系统组成和工作原理

最基本的RFID系统有三部分组成: (1) 电子标签:由耦合元件和芯片组成, 标签内含有天线, 用于和射频天线进行通信。 (2) 阅读器:读取 (或写入) 标签信息的设备。 (3) 天线:在标签和阅读器间传递射频信号。

系统的基本工作流程是:阅读器通过发射天线发送一定频率的射频信号, 当电子标签进入发射天线工作区域产生感应电流, 电子标签获得能量被激活;并将自身编码等信息通过标签内置的发送天线发送出去;系统接收天线接收到从电子标签发送来的载波信号, 经天线调制器传送到阅读器, 阅读器对接收的信号进行解调和编码, 然后送到后台主系统进行相关处理;主系统根据逻辑运算判断电子标签的合法性, 针对不同的设定作相应的控制与处理, 发出指令信号控制执行机构动作, 系统工作原理如图1所示。

3.2.2 电子标签的容量和工作频率

电子标签的数据存储容量一般限定在2kbits以内, 也有达4M的, 从技术及应用的角度来说, 电子标签并不适合做大容量的数据载体, 其主要功能在于标识物品并完成无接触的识别过程, 因此, 大容量的似乎没有太大的意义, 典型的数据容量指标有1kbits, 128kbits, 64kbits。

电子标签的工作频率就是射频识别系统的工作频率。

工作在不同频段或频点上的射频标签具有不同的特点, 其占据频段或频点在国际上有公认的划分。典型的工作频段有以下三种:

(1) 低频标签, 频率范围30k Hz~300 k Hz, 典型频率有:125 k Hz, 133 k Hz, 阅读距离小于1m。

(2) 中高频标签, 频率范围3MHz~30MHz, 典型频率有:13.56MHz, 目前最广泛应用的频段, 阅读距离小于1m。

(3) 超高频与微波频段, 典型频率有:433.92MHz, 862 (902) MHz~928MHz, 2.4GHz, 5.8GHz, 阅读距离大于1m。一般可达3m~5m, 个别可达10m以上。

3.3 系统设计

利用现代成熟的安防技术、识别技术和计算机技术, 对涉密载体进行全面、有效标识, 建成一体化涉密载体动态安全管理系统, 全程监控涉密载体 (存放-借出-使用-归还-入柜-销毁) 的全生命周期, 确保涉密载体安全, 可靠。系统结构如图2所示。

3.3.1 电子标识管理子系统

电子标识管理, 是涉密载体跟踪管理的基础。实现涉密载体日常管理的功能, 即文档收发、存档登记、编号、造册等。在涉密载体形成期就利用写入设备, 完成电子标识的发放工作, 并将涉密载体的编号、材质、存放位置、负责人等信息与发放的电子标签、二维条码对应起来, 录入平台数据库, 对已经形成的历史文档和涉密载体也采取同样的方法发放电子标签。为确保电子标签的完整性和质量完好性, 防止人为破坏电子标签, 可采用防撕二维条码和防撕电子标签标识涉密载体, 防撕二维条码一旦破坏, 无法还原, 无法归还;防撕电子标签一旦破坏, 既无法还原、无法归还、还会造成涉密载体电路故障和报警。

由于涉密载体的材质各异, 如何对其进行有效的电子标识、保证高效识读是平台研究的重点。按照涉密载体的分类、数量和涉密载体存放手段不同, 可采取电子标签和二维条码混合标识, 二维条码, 识别距离小, 成本低, 方便粘贴, 便于提高涉密载体清点效率;电子标签, 识别距离远, 可实现涉密载体的防盗和非法带出功能。结合以上两种识别方法的优缺点, 对纸质涉密载体, 由于其数量多, 容易携带, 可采用二维条码和电子标签的混合标识法。磁介质、光介质和半导体介质涉密载体, 电子标识时, 应考虑载体的材质、形状、存放位置;并结合电子标签的种类、形状、使用材质, 进行分类标识。

3.3.2 库存安全管理子系统

涉密载体库存安全管理主要包含三个方面:

一是涉密载体的库存状态管理:对涉密载体存放的数量和位置进行实时监控。

二是涉密载体非法移动管理:当识读装置监测到有涉密载体经过时, 自动查询系统判断是否授权动用, 是则在对应的显示设备上给出提示, 不触发报警;未经授权将产生声光报警, 提醒管理人员及时处理。核心涉密载体则还可以选择绘制出其运动轨迹, 以便日后查询。

三是报警触发管理, 涉密载体存放地安装的摄像机、红外探头等一旦监测到非法入侵时, 触发远程声光报警和摄像机录像功能, 并在数据库中记录报警信息。核心涉密载体的存放柜配备监测设备, 控制授权开关和动用。

3.3.3 借用审批管理子系统

涉密载体的借用审批管理是指涉密载体从借出到归还这一时间段的管理。为节省审批时间, 整个审批流程可采用电子审批单实现。如有设备需要借用时, 必须经过主管人和主管部门领导的批准, 并经过授权才能借出。审批时规定了载体的使用地点、借用人、借出时间、使用原因等信息, 涉密载体的当前状态也会根据人员审批结果自动更新。如果需要带出办公区域, 各关键位置的管理子系统会自动比对识别借出信息和审批手续, 对于违规行为, 将进行声光报警, 提醒管理人员处理。

3.3.4 动态跟踪管理子系统

涉密载体的动态跟踪管理实现“使用中”涉密载体的动态跟踪管理功能。在办公区域各大门门口都安装有涉密载体监测装置, 涉密载体经过监测装置时, 监测装置会自动记录涉密载体所在位置和经过时间, 并与审批信息进行比对, 有违规情况时, 将会产生声光告警, 管理人员将会及时处理记录。 (即使使用单位或个人履行了相应的审批手续, 也严禁将涉密载体带出审批使用地点以外的其它地方;即使是允许带出办公场所的, 也相应给出提示。) 同时, 平台可根据涉密级别自动绘制涉密载体移动轨迹图, 以供查询。

3.3.5 动用查询管理子系统

可查询正常动用或非法动用涉密载体的审批信息、允许使用的场所和范围和运动轨迹。

3.3.6 销毁管理子系统

涉密载体销毁时[4], 按照销毁时间、地点、负责人、销毁载体等销毁要素, 记录销毁全要素。通过后台程序处理, 在借用审批和库存安全管理中屏蔽已销毁的涉密载体, 标识清除后可另行发放。

3.4 系统特点

3.4.1 实时监控

实时监视重点在三个环节:一是办公区和各出入口, 二是涉密载体存放场所, 三是保密管理区。实时控制重点在两个部位实施, 一是办公区出入口, 二是单位出入口。

在办公区和各出入口, 系统实时识别报警和门卫核查阻止, 是控制涉密载体关键环节。如果大门环节出现问题, 将无法跟踪涉密载体, 事态也将比较严重。所以, 大门系统至关重要。在存放场所, 主要是事前控制, 不经过批准, 任何个人不能够打开保密柜。要想从保密柜取出涉密载体, 首先, 要经过多层审批, 其次, 管理控制中心授权 (即打开保密柜授权) , 再次, 由管理人员控制卡和钥匙 (或密码) 打开保密柜。

(1) 实时监测

在 (核心机密) 保密柜, 系统定时 (间隔0.2秒, 也可以根据需要设置间隔时间) 识读 (扫描) 库柜内的涉密载体, 并把相关信息传送给后台数据库, 系统自动进行核查比对, 发现异常信息 (如涉密载体被非法取出) , 将直接传送给保密监控管理中心, 管理中心将按照管理规定进行核查, 并对异常结果进行处置:报警、追查或记录。在各出入口, 通过前端的RFID识读器, 一旦识别到带有电子标签的涉密载体, 记录并显示其状态。禁止涉密载体非法带出。系统识别到非法带出涉密载体时, 采用语音提示或声光报警等方式, 一是直接告知门卫, 二是实时传至保密管理部门 (还可以采用短信等方式远程通知负责人员) 。这样, 门卫将及时采取措施进行核查并阻止带出, 并及时记录该事件、告知相关负责人员。

(2) 实时显示

在办公区和各出入口, 当有人携带涉密载体进出办公区时, 系统能够识别到1~5m距离内 (根据需要和现场环境条件可以增加或减小距离) 涉密载体的信息, 并在触摸屏上显示涉密载体审批信息供门卫核查, 同时通过网络把识别到的详细信息记录到系统数据库。门卫人员、保密工作人员和警勤人员可远程监视实时出入和移动的涉密载体情况。

3.4.2 闭环控制

涉密载体闭环控制, 主要是指涉密载体从收发、存放、借出、使用、归还、入柜、销毁的全生命周期, 平台都设计有相应的业务管理模块, 控制涉密载体全生命周期管理无遗漏、无误差, 做到全面、细致和有效的精确化管理, 闭环控制图如图3所示。

3.4.3 自动清查

系统可定时或不定时自动清点涉密载体的数量、状态, 分门别类地统计出相关数据;可以清点查询其它相关数据, 如使用期限、完好状态等;可以对涉密载体完好状态等技术性能进行清点上报, 便于保密部门实时掌控涉密载体的完好性;对于清查统计数据, 可以电子方式存储, 也可输出打印。

3.4.4 动态管理

(1) 在线审批

根据职责需要, 在相关岗位 (主要是涉密载体使用人员) 安装涉密载体审批客户端软件, 申请使用涉密载体的人员可通过客户端软件向服务器发出使用申请 (也可电话申请) , 申请人员编号、姓名、使用时间以及使用原因等信息将在客户端显示, 主管人员可根据赋予的权限完成审批, 其审批信息通过网络直接传向服务器, 请用信息、批准人信息、准用结果等保存到数据库[5]。

其审批信息通过网络直接传向服务器, 请用信息、批准人信息、准用结果等保存到数据库[5]。

(2) 定位追踪

可以在办公区和单位各关键点位安装识读器, 实现涉密载体的定位与追踪。结合定位追踪的数据, 自动生成涉密载体运动轨迹图, 直观表现载体的使用位置变化情况, 可以以任意时段为单位进行统计生成, 并标示在办公区平面图上。

4 结束语

针对目前涉密载体安全管理的问题, 本文提出研究建设涉密载体动态安全管理系统, 该平台能有效解决涉密载体非法外带、管理效率不高的问题, 构建了涉密载体安全管理的新机制, 对涉密载体管理单位有很好参考价值和现实意义。

参考文献

[1]陈海波.涉密载体安全管理模式的研究与实践[J].信息安全与技术, 2011 (7) .

[2]李明, 武伟峰.着眼安全发展强化保密工作[C].第十四届全军、武警总医院院务工作学术研讨会, 2007.

[3]祁峰.物联网技术应用于涉密物品管控的安全性研究[J].保密科学与技术, 2010 (11) .

[4]黄绍明.国内外涉密信息销毁技术纵览[J].时代金融, 2010 (12) .

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:高校网络安全论文 下一篇:高校安全教育方案