扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
来源:IT168 2012年5月14日
关键字: 信息安全
1 项目背景
为落实某部委党组“先从部机关信息化入手,带动全行业信息化发展”的有关部署,2001年、2005年和2007年,部机关先后实施了信息化一期、二期工程以及通信信息系统改造工程,建设了XX行业主管部门的涉密局域办公网,即某部委电子政务涉密信息系统,并与外网物理隔离,整体提高了部机关行政办公的信息化水平。为加强涉及国家涉密信息系统的保密管理,依据BMB相关国家标准,某部委对其内网电子政务涉密信息系统进行了相应等级的安全保密建设和管理。
2010年至2011年期间,先后开展了对分级保护建设的可研、方案设计、建设实施,并于2011年10月19日顺利通过了相关国家保密测评机构对某部委电子政务涉密信息系统的严格测评。
2 建设路线
在某部委电子政务信息系统分级保护建设实施过程中,依据《某部委电子政务涉密信息系统分级保护工程详细设计方案》及国家相关标准规范等文件,严格按照PMP项目管理方法论,对项目启动后把实施过程分为设计(深化)过程、落地(建设)过程、监控过程三个过程组,并通过调研分析、体系规划、体系建设和体系完善(PDCA)的建设思路,运用岗位与职责、策略体系、流程体系、技术工具、人员培训、安全管控等方法进行落地实施。
在设计过程中,首先详细解读了《某部委电子政务涉密信息系统分级保护工程详细设计方案》,周密分析了客户信息系统应用环境,全面展开了对技术以及管理等的全面细致调研,分析现状与标准及客户需求的差距,逐项梳理实施建设任务,完成《分级保护深化设计及实施方案》、《安全保密策略总纲》、建设任务一览表、职责矩阵、《项目进度计划》等过程文档。
在落地过程中,通过太极信息安全保障体系落地方法论,建立技术、管理、运维三大保障体系,按照《分级保护深化设计及实施方案》,分为安全域改造、应用系统改造、安全策略部署与试运行以及安全服务四个阶段,遵照“综合部署、分布落实、逐一核查”等原则,实现由标准紧扣方案、建设贴近客户需求的完美落地,从而完成某部委电子政务信息系统安全保护的建设工作。
在监控过程中,对常规项目落地过程中的内容进行监督管理,通过技术、工具和专家判断等方法对项目实施的内容,包括管理、技术方面的内容进行有效性检测,将不贴近客户需求、无法落地或由于条件限制暂时无法落地的内容进行记录,与客户沟通、交流,协调资源(人力资源、环境资源、必要的设备等)保障实施过程按照既定的项目计划进行,最关键的因素还是要取得客户认同和达到标准要求。监控手段包括有效性测量、不符合项记录、控制测量、内部审核、用户评审等。
3 建设落地
通过基础调研,对某部委电子政务内网物理、网络、主机、终端、应用和制度等层面展开了全面了解及分析。基于此分析结果,编制体系完善的《某部委分级保护工程深化设计及实施方案》、《某部委涉密信息系统涉密安全保密策略总纲》、项目建设任务一览表、项目职责矩阵和《项目进度计划》等过程文档。
实施落地过程从安全域改造、网络割接到应用系统改造、集成部署、策略实施及安全服务全环节实现分级保护体系建设的落地过程。
(1)安全域改造
依据BMB标准要求,综合考虑信息密级、信息分类、信息交换、行政级别、功能需要和业务需求等方面,将原有内网结构及连接信息作备份,通过网络割接、区域调整、VLAN划分等方式,重新调整某部委涉密内网安全策略,包括内网中的网络、主机、终端、存储等密级标识、访问控制、权限绑定等策略,使不同密级的信息资源、用户不能互联互通,且需要物理隔离,安全域边界采用访问控制、入侵监测和网络审计等边界防护设备。通过划分安全域,可将传统的“按最高密级防护原则”转变为“分域分级防护策略”,大幅度降低建设成本和运营管理成本。
(2)应用系统改造
应用系统中严格遵照“最小授权原则”和“强制访问控制要求”,安全认证实现统一身份管理,统一身份认证,统一权限管理,统一访问控制、统一责任认定和统一信息交换“六个统一”等。对应用系统中产生的涉密文件进行密级标识,并与认证账户相关联实现抗抵赖性和不可否认性设计。改造应用系统实现账户管理和口令管理功能,根据账户授予其相应的访问权限,实现三权分立。对应用系统设计实现系统安全审计功能,进行系统启动和关闭,账户登录和修改,以及对涉密文件的操作:建立、复制、修改、删除、打印等进行审计内容设计和实现。
(3)集成部署
集成部署分为三个阶段,包括软、硬件产品集成采购、硬件设备安装、上架、软硬件系统配置,集成期间太极对人力资源进行优化配置,通过项目质量管理和沟通管理等手段协调各厂商工程师现场支持集成部署工作。
(4)安全策略实施与试运行
1.安全保密管理制度
成立推进信息化安全保密管理工作的管理机构,明确电子政务涉密信息系统中系统管理员、安全保密管理员和安全审计员三大员职责分工,设置三大员的具体负责人员。
某部委涉密信息系统保密管理制度以安全保密策略总纲为基石,以人员、终端管理为核心,围绕环境安全管理、设备与介质管理、运行与开发管理和信息保密管理等方面,制定满足安全保密合规性的三级制度体系,包括制度规定、细则、流程和表单等:第一级强调宏观:安全保密管理策略总纲。第二级强调合规:安全保密管理制度文件。第三级侧重可执行和可落地:安全保密管理制度细则及管理流程、表单类文件。
2.联调测试与试运行
系统联调测试及试运行时,对前期改造的结果进行验证性测试,监控信息系统运行的稳定性和安全性,记录在试运行发现的问题,分析并与客户达成一致,在获得环境条件的允许下,调整某些安全策略,满足系统环境要求和客户需求,提高信息系统的安全合规性和可用性。
(5)安全服务
1. 安全加固
严格遵照PMP项目管理理论框架,通过统筹规划、综合协调、实效性落实、人员考核等管控过程,将安全加固实施落地。对于网络及安全设备,提供专业加固建议和策略,防止大规模蠕虫病毒的攻击,将网络病毒的攻击影响降至最低;对于操作系统和应用,关闭远程桌面服务、禁用Windows共享、停止Windows自动更新、加装主机审计与补丁分发系统等安全加固策略;对于终端在涉密终端操作系统部署安全登录、主机监控与审计、补丁分发及网络准入控制系统,并对所有涉密终端进行IP与MAC地址绑定。每次加固都遵从规范化原则,确保加固过程的可控性、有效性、安全性。
2. 风险评估
风险评估是对某部委电子政务内网中的服务器/网络设备/安全设备等资产进行威胁性和脆弱性分析,针对特定威胁利用资产一种或多种脆弱性,导致资产丢失或损害的潜在可能性评估分析,本项目中主要风险评估服务包括资产识别、威胁分析、脆弱性分析、已有安全措施分析和风险分析。经过量化评估后,形成风险评估报告,制定风险处理计划实施风险管控措施。
3. 安全培训
安全及保密培训是本项目的一个重要组成部分,展开对全员主要是三大员安全意识和保密意识培训。培训落实到决策层、管理层和执行层各个层面,不仅是安全管理、使用、维护的一体化应用上,更重要的是通过对各层级的政策、制度、标准,使客户了解并掌握安全趋势,把握信息安全战略规划在信息化建设规划中的重要性,做好短中长期安全规划。培训工作主要包含现场培训、集中培训、安全保密培训和认证培训四个部分。
4 项目价值
(1)响应贯彻政策要求
党中央、国务院高度重视新形势下的保密工作。某部委电子政务涉密信息系统分级保护工程的建设良好地贯彻上级指示,积极应对新形势下的保密工作开展。
(2)实现对内安全保护需求
当前,随着我国经济快速发展和国际地位不断提高,我国已成为各种情报窃密活动的重点目标。信息技术的发展和我国信息化建设的推进,涉密载体呈现出多样性和复杂性,泄密渠道随之增多,窃密与反窃密越来越具有高技术抗衡的特点。某部委电子政务涉密信息系统分级保护建设工程为维护国家秘密安全、保障国家涉密信息、推进XX行业系统保密工作,发挥重要作用。
(3)顺利通过安全保密测评
体系落地实施覆盖技术的物理、网络、主机、应用、数据等层面,管理覆盖策略、制度、流程、表单四级体系,做到技管并重,日常安全运维还包括了安全加固和风险评估,具有全面性、合规性和前瞻性,较好的通过职责、策略、流程、工具等进行落地,最终以较好的成绩通过安全保密测评。
5 项目特点
为保障项目按质按量完成,并顺利通过安全保密测评,我方在充分调研和深化设计的基础上,将建设任务逐一分解,规划出项目进度计划、项目资源分配表等项目过程稳定,并将任务落实到具体的负责人身上,严格按照进度计划控制项目里程、交付成果和质量管理。
建设过程中接相关主管部门通知,分级保护整改工作要求提前完成,也就意味着在一个多月内太极公司项目组要完成安全产品部署调试、700余台涉密终端安全加固、多台主机加固、网络安全改造与割接、涉密邮件系统改造以及保密制度的编制工作。在既要保证实施质量,又要管控时间进度的前提下,项目组成员充分分析了关键里程碑及交付成果,出台了项目赶工方案,加大了多种资源投入,最后以优异的成绩辅助某部委电子政务内网顺利通过了安全保密测评。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者