涉密单机物理安全策略.docx
- 文档编号:9538940
- 上传时间:2023-02-05
- 格式:DOCX
- 页数:35
- 大小:34.34KB
涉密单机物理安全策略.docx
《涉密单机物理安全策略.docx》由会员分享,可在线阅读,更多相关《涉密单机物理安全策略.docx(35页珍藏版)》请在冰豆网上搜索。
涉密单机物理安全策略
重庆大学涉密计算机安全策略
二〇一〇年七月
目 录
一涉密单机物理安全策略.................................................................................................3
二涉密单机运行管理策略.................................................................................................5
三涉密单机信息安全策略...............................................................................................14
四涉密单机存储备份与恢复策略...................................................................................17
五涉密单机应急计划和响应策略...................................................................................20
六涉密单机病毒与恶意代码防护策略...........................................................................28
七涉密单机身份鉴别策略...............................................................................................31
八涉密单机访问控制策略...............................................................................................33
九安全审计策略...............................................................................................................36
第一部分涉密单机物理安全策略
1. 定义
物理安全策略规定了涉密单机与国际互联网和其他公共信息网络
实行物理隔离的防护要求。
2. 适用范围
依据 BMB17-2006 《涉及国家秘密的信息系统分级保护技术要求》
、《武器装备科研生产单位保密资格审查认证管理办法》和《重庆大学保
密工作制度》等相关的标准、办法和规定,此安全策略适用于重庆大
学涉密单机的物理安全防护。
3. 物理隔离要求
物理隔离是指与国际互联网和其他公共信息网络没有任何直接
或间接的连接,保证在网络物理连接上是完全分离的,且没有任何公
用的存储信息。
具体要求包括
(1)环境安全:
涉密单机所在工作环境,周围环境,安防部署等。
(2)所有涉密单机,严禁安装调制解调器或采取其他方式直接、间接
与国际互联网或其它外部公共网络连接,必须安装涉密单机违规外联
预警系统,对违规外联行为进行审计监控。
(3)重庆大学处理涉密信息的办公自动化设备禁止连接国际互联网或
其它公共信息网络,使用连接国际互联网或其它公共信息网络的办公
自动化设备严禁处理涉密信息。
(4)重庆大学处理涉密信息的办公自动化设备严禁连接内部非涉密单
机;使用不与国际互联网和其它公共信息网络连接的非涉密办公自动
化设备严禁处理涉密信息。
(5)必须拆除涉密便携式计算机中具有无线联网功能、蓝牙功能、红
外功能的硬件模块;涉密单机禁止使用具有无线互联功能的外部设备
(无线键盘、无线鼠标及其他无线互联的外围设备);严禁将各类涉密
存储介质在非涉密计算机及网络、连接国际互联网的计算机及网络上
使用;
第二部分涉密单机运行管理策略
1. 定义
涉密单机运行管理策略规定了在涉密单机运行管理过程中对系统
配置、设备接入控制、权限划分等方面的管理要求。
2. 适用范围
依据 BMB17-2006 《涉及国家秘密的信息系统分级保护技术要求》、
《武器装备科研生产单位保密资格审查认证管理办法》和《重庆大学保
密工作制度》等相关的标准、办法和规定,此安全策略适用于重庆大
学涉密单机系统的运行管理。
3. 系统配置要求
3.1 操作系统安全配置
规定安装有Windows操作系统的主机应当遵循的操作系统安全性
设置标准,非Windows操作系统须设置相关安全配置。
Windows XP必
须升级至SP3,非Windows须及时升级相应系统补丁。
3.1.1 用户账号控制
(1) 密码策略:
默认情况下,对所有涉密单机强制执行标准密码策略。
下表列出
了标准密码策略的设置以及针对本校的设置。
策略
当前设置
强制执行密码历史记录
记住1个密码
密码最长期限
30天
密码最短期限
0天
最短密码长度
8位
密码必须符合复杂性要求
启用
为域中所有用户使用可还原
的加密来储存密码
禁用
表 1 密码策略
(2) 复杂性要求:
当组策略的“密码必须符合复杂性要求”设置启用后,要求密码必
须为秘密 8 位、机密 10 位、绝密 12 位。
它还要求密码中必须包含下
面类别中至少三个类别的字符:
● 英语大写字母 A, B, C, … Z
● 英语小写字母 a, b, c, … z
● 西方阿拉伯数字 0, 1, 2, … 9
● 非字母数字字符(例如 !
、$、#、%)
(3) 内置默认账户安全
对不可删除的 Windows 内置用户账户要采取重命名或设置相关
权限的方式来保证系统安全性。
(4) 安全选项策略
涉密单机本地安全策略中的安全选项应根据以下设置按照具体
选项
设置
交互式登录:
不显示最后的用户名
启用
交互式登录:
之前登录到缓存的次数
5次登录
交互式登录:
在密码到期前提示用户更改密码
3天
故障恢复控制台:
允许自动管理登录
禁用
故障恢复控制台:
允许对驱动器和文件夹进行软盘复制
和访问
禁用
帐户:
来宾帐户状态
禁用
域控制器:
最长机器帐户密码寿命
30天
帐户:
使用空白密码的本地帐户只允许进行控制台登陆
启用
选项
设置
审核策略更改
成功/失败
审核登录事件
成功/失败
审核对象访问
成功/失败
审核帐户登录事件
成功/失败
审核过程跟踪
成功/失败
审核目录服务访问
成功/失败
表 3 计算机本地安全策略中的审核策略
需要修改:
表 2 安全选项策略
计算机本地安全策略中的审核策略应根据以下设置按照具体需
要修改:
服务名
设置
说明
Background Intelligent Transfer Service
自动
Wsus 更新
Automatic Updates
禁用
Windows 更
新的下载和安
装
Remote Registry
禁用
远程注册表
Telnet
禁用
远程登陆
Server
禁用
共享
Messenger
禁用
信使服务
IMAPI CD-Burning COM Service
禁用
CD 刻录
Wireless Zero Configuration
禁用
802.11 无线网
自动配置服务
Windows Firewall/Internet Connection Sharing
(ICS)
禁用
ICS 服务
审核权限使用
成功/失败
审核系统事件
成功/失败
审核帐户管理
成功/失败
表4 服务管理配置
3.1.2 服务管理
Windows 服务器首次安装时创建默认服务并将其配置为在系统
启动时运行,禁用不必要的服务:
3.1.3 补丁管理
安排专人每月从互联网正规途径下载 windows 升级补丁,经中间
机进行病毒恶意代码查杀无误后,刻成光盘下发至各单机,由各单位
信息安全员监督并指导进行。
3.1.4 防病毒管理
见《计算机病毒与恶意代码防护策略》。
3.1.5 其它配置安全
(1( 配置boot.ini,禁止双重或多重启动,设置系统启动等待时间为零。
(2( 设置在10分钟内主机没有任何活动(鼠标或键盘操作),系统将
自动启动屏幕保护,并需要键入用户密码才能恢复。
4. 设备接入控制要求
实行对设备接入管理,控制违规接入设备对系统资源的访问,并
进行安全审计。
5. 权限划分要求
涉密单机的操作人员分为:
用户、系统管理员、安全保密管理员
及安全审计员。
涉密单机应对用户和系统管理人员进行权限划分。
应对用户按最小授权原则进行权限划分。
管理员间的权限应相互
制约,互相监督。
系统内配置管理权限要与安全审计权限分开。
5.1 系统管理员权限要求
系统管理员的职责如下:
1、系统管理员在安全审计员的监督下开展工作,负责涉密单机
日常运行管理和维护及技术支持,保障单机的正常运行。
2、系统管理员负责制定和实施涉密单机的软硬件安装和策略设
置,包括安装配置策略、各种系统服务策略、系统数据及日志的备份
恢复策略以及系统运行环境的实施策略。
3、系统管理员负责制定和实施系统运行环境策略。
硬件方面:
电
源、输入、输出设备等;软件方面:
在系统上增加或删除其它软件,开
启或关闭其它应用服务等;环境方面:
温度、适度、灰尘等。
4、系统管理员应清楚了解涉密单机的运行条件、技术性能、空间
分配、参数设置等技术指标,并熟练掌握其操作规程。
5、系统管理员应负责日常维护、故障分析及处理,并及时填写相
关记录,根据需求及时对单机进行检测维护、数据备份、空间清理、系
统维护、升级补丁等。
6、系统管理员应对系统日志、帐户配置数据定期备份。
7、系统管理员应配合安全保密管理员定期进行病毒的查杀工作,
检查并修补存在的系统漏洞,确保系统管理操作符合安全管理策略。
8、系统管理员不可擅自改变计算机运行状态,对计算机运行安
全负有相应责任。
如需改变状态,须向本单位主管部门领导报告,批
准后方可操作。
重要变化及可能危及计算机运行的试验应报主管部门
批准。
5.2 安全保密管理员权限要求
安全保密管理员的职责如下:
1、安全保密管理员应对涉密单机的运行环境、技术性能、安全隐
患、安全策略、用户权限以及参数设置等技术指标了解清楚,并熟练
掌握安全产品的操作规程。
2、安全保密管理员应制定和实施防病毒策略,定期查杀病毒。
正
确配置各项参数,对发现的问题及时记录处理,应掌握操作系统常见
漏洞和补救方法,对指定的计算机定期(如,每一个月)进行一次安全
扫描检测,分析扫描结果,弥补安全漏洞。
3、安全保密管理员应定期更新漏洞扫描、防病毒、漏洞防护等安
全系统。
4、安全保密管理员应定期进行计算机的数据备份、空间清理和
系统状态维护。
5、安全保密管理员应检查分析操作系统和应用系统用户操作日
志,协助系统管理员完成操作系统的各项配置,实施安全策略及定期
备份数据。
6、安全保密管理员应负责密钥管理,定期检查口令文件,配合保
密部门做好系统和数据安全管理。
7、安全保密管理员应负责利用身份识别和数据鉴别的方式,控
制用户访问权限和权限级别;禁止非授权用户访问用户身份鉴别数据。
8、安全保密管理员应负责为授权用户提供唯一标识符,利用日
志文件记录授权用户的访问情况。
9、系统管理员不可擅自改变计算机运行状态,对计算机运行安
全负有相应责任。
如需改变状态,须向本单位主管部门领导报告,批
准后方可操作。
重要变化及可能危及计算机运行的试验应报主管部门
批准。
10、当涉密单机出现故障而影响正常运行时,安全保密管理员须
在第一时间到达现场,及时组织处理,排除故障,保障计算机正常运
行。
11、安全保密管理员应定期(如,每季度)上报涉密单机安全运行
报告。
5.3 安全审计员权限要求
1、安全审计员负责对系统管理员、安全保密管理员的操作行为
进行审计跟踪分析和监督检查,以及时发现违规行为。
2、安全审计员应具备系统日志分析、安全事件分析和取证的技
术和能力,对安全保密管理员制定的安全策略、用户权限以及参数设
置等进行审核和监督操作。
3、安全审计员应定期分析操作系统、应用系统、安全设备的安全
日志,定期检查系统管理员、安全保密管理员填写的维护记录,通过
记录对系统管理员和安全保密管理员的操作行为实行监控,对可疑的
信息进行安全审计和跟踪控制,发现违规行为应及时向主管部门汇报。
4、安全审计员应审核和监督操作系统、应用系统、安全设备系统
帐号的建立和权限分配。
5、安全审计员参与并负责审核和监督操作系统、应用系统、安全
设备安全策略的制定、应用和调整。
6、安全审计员不可擅自改变操作系统、应用系统、安全设备的配
置,只负责监督审核。
当操作系统、应用系统、安全设备有重要变化及
可能危及系统运行的试验时应参与并监督。
7、安全审计员应定期(如,每月)编写安全审计报告。
第三部分涉密单机信息安全策略
1. 定义
重庆大学涉密单机安全策略主要从密级管理;安全保密产品的应
用;身份鉴别、访问控制和安全审计;终端安全防护;信息交换控制等
方面规定了为确保涉密信息系统的信息安全的要求。
2. 适用范围
依据 BMB17-2006 《涉及国家秘密的信息系统分级保护技术要求》、
《武器装备科研生产单位保密资格审查认证管理办法》和《重庆大学保
密工作制度》等相关的标准、办法和规定,此安全策略适用于重庆大
学涉密信息系统中对信息安全的管理。
3. 密级管理和防护
3.1涉密单机的涉密等级由其处理和存储信息的最高密级确定,
未经单位保密工作机构批准不得变更。
处理和存储涉密信息
时,不得使用低于其涉密等级的涉密单机。
3.2禁止低密级人员管理和使用高密级计算机。
4. 安全产品的选择和使用
4.1涉密单机中使用的安全保密产品原则上应当采用国产设备,
并获得国家相关主管部门批准,密码产品应当获得国家密码
管理部门批准,其他安全保密产品应当获得国家保密行政管
理部门批准。
在选择安全保密产品时,应当验证厂商提供的
国家相关主管部门授权测评机构的测评证书,确认安全保密
产品名称、版本序列号和有效期。
4.2安全保密产品应当按照保密要求管理和使用,并根据安全策
略文件进行设置和部署,不得随意更改。
应当定期对安全产
品的有效性进行检查,发现故障及时维修,不能维修的要及
时更换。
应当根据安全保密策略和威胁变化情况及时升级或
更新安全保密产品。
5. 身份鉴别、访问控制和安全审计要求
见《身份鉴别策略》、《访问控制策略》、《安全审计策略》。
6. 涉密单机要求
6.1 涉密单机应按照要求配置计算机,并及时升级病毒和恶意代
码样本库,进行病毒和恶意代码查杀,及时安装操作系统、数
据库和应用系统的补丁程序
6.2 计算机应有标识,标明责任人和密级在主机上,机箱采用专
用封条封闭。
6.3 使用 BIOS 开机口令+口令保护+屏保 10 分钟,用户 BIOS 口
令只能开机,不能修改 BIOS 设置,本地管理员密码不能是弱
口令、空口令。
6.4 安装 XP 系统及 SP3 补丁,不能安装一键 Ghost 程序,不能安
装双系统。
6.5 安装 USBKey 的必须使用 USBKey 登陆,拔出 USBKey 自动
锁定计算机。
6.6 默认禁用拷屏、安全模式和带网络连接的安全模式;禁用软
驱、光驱、普通、注册、SD 存储介质;禁用串口、并口、USB
接口、调制解调器、红外设备、PCMCIA 设备、1394 接口、蓝
牙接口;默认开启帐号加固,锁定 IP,共享屏蔽等设置。
6.7 安装管理部门下发的杀毒软件,并及时升级病毒库和定时进
行病毒和恶意代码查杀。
6.8 涉密单机未经单位信息化管理部门审批,禁止任何硬件的安
装、扩展、缩减、拆卸。
外来或新增硬件设备应当经过单位信
息化管理部门的检查,通过审批和授权,才能在涉密单机和
信息系统中使用。
6.9 应当采取技术手段禁止涉密单机擅自安装和卸载任何软件。
涉密单机中因工作需要安装的各种软件,应当经过审批后安
装,在安装前应当进行病毒与恶意代码的检查。
常用软件和
工具可由系统管理人员下发给涉密单机安装使用。
7. 信息交换原则
7.1 涉密单机中的信息交换应当相对集中,有效控制
7.2 应当按照最小化原则设置涉密信息的输入输出点,专人负责
管理,达到相对集中,有效控制的目的。
应当采取技术措施,
禁止涉密信息非授权输入输出。
7.3 信息交换应当符合国家有关保密管理规定,并配备中间转换
机。
第四部分涉密单机存储备份与恢复策略
1. 定义
数据存储备份策略规定了涉密单机内用于数据存储备份的软件
和硬件设备,包括:
备份软件、涉密介质等的使用管理要求。
2. 适用范围
依据 BMB17-2006 《涉及国家秘密的信息系统分级保护技术要求》
、《武器装备科研生产单位保密资格审查认证管理办法》和《重庆大学保
密工作制度》等相关的标准、办法和规定,此策略适用于涉密单机内
用于数据存储备份的软件和硬件设备的使用管理。
3. 概述
3.1 备份内容包括需要数据备份的涉密单机中各种系统文件、数
据文件、配置文件、数据库系统等。
3.2 备份模式分为自动和手动两种方式,自动方式通过涉密单机
任务调度管理实现,手动方式有多种灵活选择。
备份策略包
括定期全备份、差异备份、增量备份等。
4. 备份策略
4.1 备份数据一般应保存在涉密介质(磁带、光盘、U 盘等),并和
涉密单机分开存放中。
涉密介质应存放于符合保密规定的场
所。
4.2 普通文件、数据库、专有系统的备份以每周末(周六或周日)
全备份,周一至周五增量备份方式执行。
个别应用系统每天
执行全备份。
4.3 备份数据通常保存每份数据最近的 3 个版本,如果数据被删
除,保留最近的一个版本,额外版本保留 30 天,删除版本保
留 90 天,备份保存策略由备份软件自动实现。
4.4 数据库数据通常保存最近 3 个版本,并由管理员不定期手动
维护备份数据。
4.5 各种应用系统软件光盘由应用系统管理员保管和维护,软件
安装后生成的配置文件按照普通文件方式备份,需要长期保
存的文件由应用系统管理员定期或不定期将相关内容刻录成
光盘或磁带保存。
4.6 备份是否成功由备份管理员和应用系统管理员共同确认,备
份管理员在管理控制台检查备份调度情况,应用系统管理员
在客户机查看备份文件列表,确认备份是否按计划完成。
5. 恢复策略
5.1 数据恢复测试,分为完全恢复测试和部分恢复测试,理论上
只有实现完全的恢复测试,才能确认备份数据是否可用。
5.2 大部分系统无法完成完全恢复测试,只能以部分恢复测试作
为是否备份成功的验证。
5.3 部分恢复测试从全部备份数据或目录中选择一个或多个合适
的文件实现恢复,从而得出结论,某个目录或服务器备份过
程已正常完成。
5.4 恢复测试定期或不定期进行,定期恢复测试以每半年为周期
进行。
5.5 系统管理员可以根据每台涉密单机的实际情况不定期进行恢
复测试,间隔时间自己确定。
第五部分涉密单机应急计划和响应策略
1 定义
为确保重庆大学涉密单机安全运行,迅速了解和掌握事件的情况
和信息,及时指挥、协调、处置突发事件,保证采取足够的主动措施预
防和解决各类突发事件,迅速控制和最大限度地减少由于突发事件的
发生而带来的各种损失,为科研、生产、经营活动创造一个良好的安
全环境,特制定涉密单机应急响应策略。
2 适用范围
依据 BMB17-2006 《涉及国家秘密的信息系统分级保护技术要求》
、《武器装备科研生产单位保密资格审查认证管理办法》和《重庆大学保
密工作制度》等相关的标准、办法和规定,此安全策略适用于重庆大
学涉密单机运行管理。
3 工作原则
安全突发事件应急处理遵循“统一指挥,分级管理;预防为主,平
战结合;逐级报告、积极响应;各负其责、不断完善”的工作原则。
4 组织机构及职责
4.1涉密单机应急响应领导小组
涉密单机应急响应领导小组由重庆大学保密委员会担任,是重庆
大学涉密单机应急响应工作的领导机构。
涉密信息系统应急响应领导
小组的主要职责是:
(1(审核涉密单机应急响应的重大事宜;
(2(审核经费预算;
(3(审核并批准恢复策略;
(4(审核并批准应急响应计划;
(5(批准应急响应计划的执行;
(6(确定应急策略和等级。
4.2应急响应日常运行小组
应急响应日常运行小组的主要职责是:
(1(应急响应的需求分析;
(2(应急策略的实现;
(3(编制、维护和管理应急响应计划文档;
(4(组织应急响应计划的教育、培训和演练;
(5(信息安全系统的日常运行和维护;
(6(信息安全突发事件信息的第一时间报告;
(7(发生严重信息安全突事件时的紧急措施实施和损失控制;
(8(信息安全事件发生后的外部协作;
(9(信息安全突发事件的损害评估;
(10(信息安全事件发生后信息系统和业务功能的恢复;
5 预防与预警机制
为了将突发事件的数量和严重性减至最小,必须作好以下预防措
施:
(1(按照所涉密单机安全管理规定和相关技术管理规定,规范涉密
单机运行维护,确保信息安全防护措施有效;
(2(定期查看所有日志和日志记录机制,包括操作系统事件日志、特
定于应用程序的日志和入侵检测系统日志;
(3(定期组织信息安全专家进行信息安全评估,根据评估结果采取
相应整改措施;
(4(定期组织系统管理、系统安全管理人员和最终用户的安全培训;
(5(建立异地存储备份中心,制定系统及数据恢复计划,保证系统和
数据的迅速恢复。
6 应急响应事件分级
重庆大学涉密单机信息安全应急响应事件分为一般事件、较大事
件和重大事件三级。
● 一般事件:
指能够导致较小影响或破坏的信息安全事件,包括但不限于以下
事件:
1. 事件对该涉密单机所涉及的业务应用带来一定影响;
2. 计算机感染同一种病毒占单位计算机超过 5%;
3. 发现用户蓄意非法假冒、篡改、破坏、删除少量信息的行为;
4. 发现一般信息安全隐患;
5. 由应急响应运行小组研究确认的其它事件。
● 较大事件:
指能够导致较大影响或破坏的信息安全事件,包括但不限于以下
事件:
1. 事件对该涉密单机所涉及的业务应用带来较大影响;
2. 计算机感染同一种病毒占单位计算机超过 10%;
3. 发现用户蓄意非法假冒、篡改、破坏、删除大量重要信息的行
为或窃取大量信息的行为;
4. 发现重大信息安全隐患;
5. 由应急响应领导小组研究确认的较大事件。
● 重大事件:
指能够导致重大影响或破坏的信息安全事件,包括但不限于以下
事件:
1.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 单机 物理 安全策略