您的位置: 主页 > VRZINC > www.a2kk.com:移动介质管理系统在军工企业的探索与应用

www.a2kk.com:移动介质管理系统在军工企业的探索与应用

时间: 2019-01-24阅读:

摘要:目前通过计算机信息系统采用信息技术手段发生的泄密案与窃密案频发,在这样的安全保密形势下,移动介质作为军工企业信息系统的关键输入输出载体,承担着非常重要的安全保密责任,如何既能更好管控内网计算机各端口又能使用移动存储介质在内网机之间以及不同局域网间数据交互,成为军工企业保密安全管理工作面临的重要问题。该文首先对现有军工企业移动介质管理的现状及需求进行分析,随后结合企业实际,对军工企业中存储介质的管理、使用、访问控制等几方面阐述了其设计与应用,为不同局域网、单机间的数据交互提供了有益参考。

关键词:移动存储介质;信息安全;管理

中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2018)29-0066-03

随着计算机和网络技术的飞速发展,全国各军工单位对计算机及信息化的使用率越來越高,因此信息安全问题已经日益严重,国内外敌对分子针对军工单位、政府、学校等网络窃密事件时有发生。据统计,2010年全国共查处泄密案件476起,其中涉及计算机及网络的259起,占57.6%,其数量是2000年至2009年的总和。近些年来全国发生的泄密案件呈上升趋势,查处的泄密事件只是冰山一角,这些泄密事件给国家带来了不可估量的损失。

因此,在企业涉密信息系统和其他公用网络物理隔离的情况下,如果不注重计算机端口和介质管理,极易感染恶意病毒及木马,导致涉密信息系统瘫痪或受非法控制的风险极高。

随着信息化在各军工企业的不断深入应用,信息的存储、处理以及传递从以前的纸介质变成现在的电子介质如U盘、移动硬盘、光盘等存储介质或者将涉密文件存储到涉密服务器中并且进行时时备份,而涉密存储介质及涉密文档关乎一个企业甚至国家的安全,因此如何有效地管控涉密计算机端口以及移动存储介质,是我们军工企业保密管理工作需要研究的一个重要课题。

1 现状和需求分析

计算机作为基本的科研、生产、管理工作平台,各类信息资源在其上产生、利用和存储,信心安全的重点就是如何保障平台资源的合理利用、系统可用、数据存储安全、数据流向可追溯。

各部门的工作人员在工作过程中需要经常使用移动介质,以存储及进行大数据间的传递。这种方便、快捷、使用率高的信息传递方式,在安全保密管理中存在着极大的风险和缺陷,主要有以下几方面:

(1)计算机及其载体非法外联其他公共网络或系统存储载体内外、公私混用;

(2)病毒泛滥危及内网信息系统可用性,尤其是特种木马植入摆渡造成信息泄露;

(3)滥用或盗用系统资源,破坏系统专用性,造成科研生产秩序混乱;

(4)涉密或内网计算机违规接入互联网;

(5)企业内网计算机违规情况不能得到及时查处;

(6)涉密单机及外带计算机缺少有效的安全防护措施。

因此如何满足国家保密局对计算机及移动介质保密安全的要求,构建安全、可靠并且实用便利的移动介质管理系统,是军工企业管理者迫切关注的问题。而建设移动介质管理系统,旨在弥补计算机端口管理及U盘单向导入的缺位,帮助军工企业实现安全可靠的计算机及移动介质管理系统。

2 移动存储介质管理体系架构设计

2.1 总体设计

系统设计的总体目标是阻断涉密计算机接入互联网或其他公共网络、防止移动存储介质的随便使用以及信息的单向导入,切实解决涉密或内网计算机违规接入互联网问题,介质交叉使用致使病毒泛滥尤其是特种木马植入摆渡造成信息泄露问题。目前,本企业计算机之间数据信息的交互采用移动存储介质、光盘、打印、网络传输。因此,按照信息在计算机间的传递方式制定出相关的制度策略,依照制度及管理策略设计、建设移动存储介质管理系统,对计算机间数据传输的途径予以控制,以防止数据信息的泄密。本系统设计部署所依据的策略制度如下:

(1)在企业内使用的移动存储介质都有相应的标识,并且进行保密安全注册及授权对移动存储介质的采购、注册、发放、回收进行全生命周期管理;

(2)注册的移动存储介质只能在系统授权的计算机上才能使用;

(3)注册的移动存储介质在系统授权的计算机上使用,需要输入口令才能读取介质内容,口令输错五次需管理员对移动存储介质进行解锁;

(4)移动存储介质在计算机上的插、读、写、拷贝、拔都有记录,并同步上传服务器供管理员进行日志分析;

(5)未经系统授权,计算机端口例如打印、光驱等不得开放;

(6)系统的驱动层具有自我保护功能,防止用户非法删除、破坏或卸载导致策略失效。

基于以上安全策略,本企业设计和实现了针对信息系统涉密园区网和涉密单机环境中的移动介质信息安全管理系统。

2.2 体系架构设计

移动介质管理系统采用B/S和C/S结合的网络结构,通过安全终端防护软件、违规外联软件以及单向导入硬件设备形成一个整体防护系统。其具体技术架构如图1所示:

客户端在系统启动时会自动随计算机启动,连接正常后在系统右下角有一个红色“密”字和绿色箭头的图标,显示与服务器能正常通讯。使用普通移动存储介质时,需要用专用数据线连接多功能导入装置的“USB”口和涉密机器的USB接口。 连接好单项导入设备后,右键单击系统任务栏右下角的绿色箭头,点击“单项导入接受”按钮,可以设置文件上传的目录,将普通优盘插入多功能导入装置的“通用” 口,开始传输文件。专用优盘在涉密机器上使用时需要经过密码验证通过后才能将涉密专用优盘的安全区打开,验证密码输错五次涉密专用U盘将被锁定,这时不能使用专用U盘并且需要管理员对涉密专用U盘进行相关解锁操作方可再次进行使用。涉密专用U盘还可以进行格式化操作,但使用之前务必确认专用U盘内没存涉密信息,否则格式化之后信息很难恢复。在配置安装了实时监控违规外联服务器,设置外联地址,安装了外联监控客户端的涉密计算机能够屏蔽涉密信息系统中的防火墙,一旦涉密计算机恶意或无意接入互联网或公用网络就会发出报警,并立即阻断它与互联网等公共网络的连接以及其他涉密计算机的连接,使其孤立起来以免对其他计算机及网络发生恶意攻击,而后10秒后使它自动关机。互联网报警接收服务器运行在公网的服务器上,在接收违规报警后,能够定位发生违规外联的具体位置及计算机。

2.3 系统功能结构

按照本企业的业务调研需求,我们可以将模块依照功能划分为以下几个模块:客户端模块,保密管理中心模块,违规外联监控模块。其中客户端又包含以下三个功能:设备控制程序、外联报警探测、多功能导入装置。保密管理中心包括:设备策略管理、涉密计算机管理、涉密介质管理。违规外联监控包括:单向传输设备、互联网报警处理服务器、互联网报警接收服务器。

客户端是涉密计算机的安全防护软件,随着涉密计算机系统的启动,客户端软件就按照服务器设置的策略生效,并同步接收安全策略的变动,能有效控制USB和设备接口,当计算机接入移动存储介质时,设备控制程序即可检测到存储介质的接入,进而将操作信息上传到保密管理中心服务器供管理员进行查看。

保密管理中心提供了管理員的登录界面并且配备了管理员秘钥,需要输入密码才能登录管理界面,密码输错五次密钥将被锁定,需要特定的解锁工具才能解锁。管理员进入界面可以创建新部门、人员及同步策略,修改策略等操作。客户端在线状态显示以及违规操作都可直观地展现给管理员,并且相应的终端计算机也能接受到违规日志和同步命令。

违规外联监控负责接收外联报警信息,并进行相关定位、报警处理。

3 移动存储介质管理体系建设

3.1 建设思路

在移动介质管理系统建设之前,首先我们要明确管理的范围、对象、密级,其次确定好管理策略。

范围就是本企业。管理对象就是企业内所有计算机终端。内网的涉密终端安装在线客户端,非密或其他局域网终端安装离线客户端,这样一方面对各密级的终端端口进行防护,又方便了终端之间的数据传输。移动存储介质实现集中、实时管理,实行统一采购、统一注册发放,严格控制发放范围。

最后定期做好审计和系统的风险评估工作,以保证系统的正常、有效运行。

3.2 管理制度和流程

移动介质管理系统基于技术防护及安全策略进行了风险管控,同时也应该有严格的审批授权制度和可行的管理流程。确定系统的组织机构和三员职责,对系统的变更、移动存储介质的注册、授权等事项按照审批程序执行审批过程,并保存审批文档。严格按照企业安全策略部署客户端软件,企业自组织或委托有资质企业定期进行系统全面安全检查,检查技术措施的有效性、系统管理制度的执行情况、安全配置和安全策略的一致性。建立严格的奖惩机制,落实安全责任,对违反保密管理制度和安全策略的人员进行惩戒。

3.3 数据的流转方式

企业内部涉密机之间数据流转直接使用涉密专用U盘进行,多功能导入装置可根据需要把相应的客户端策略设置为启用或禁用。

内网外的数据输入有以下两种途径:

(1)所有普通介质通过多功能导入装置上的通用口将数据直接导入涉密中间机上,经过杀毒及木马查杀后,使用相应的涉密专用U盘导入到内网机或涉密单机,此过程比光盘传输更便捷并且可以不再使用非涉密中间机;

(2)所有光盘数据通过光驱导入涉密中间机,经中间机杀毒和木马查杀后,使用相应的涉密专用U盘导入到内网机或涉密单机。

数据的输出有以下两种途径:

(1)局域网和涉密单机数据输出时,先通过涉密专用U盘将数据导到相应的中间机上,经过中间机杀毒和木马查杀后刻盘输出或者直接用涉密专用U盘输出;

(2)笔记本外出携带时可配备多功能装置和涉密专用U盘,数据的输入输出既可以用涉密专用U盘,又可以使用安装了刻录审计的光驱进行输入输出。

3.4 安全审计

审计是在系统中用来监视、记录用户日常操作的管理方式。

定期审计移动介质控制的有效性和配置的变更情况,使系统管理人员及时了解各终端用户的日常违规操作行为以及移动介质管理系统本身的安全运行状态,将发现的安全保密问题及隐患消灭在萌芽中,对系统策略进行及时修改补救,消除安全隐患,保证系统正常运行及企业数据安全。

3.5 安全保密培训

信息安全保密是计算机及信息系统安全防护的核心,除了从管理和技术上防范,还应加强员工的信息安全防范意识,定期进行保密培训,从员工的信息安全思想意识入手,开展企业信息安全保密、计算机病毒防范、移动存储介质保密管理等知识教育,增强职工的保密意识和风险防范意识。同时进行现场演示让员工熟悉移动存储设备的使用方法和插拔时的注意事项,提高员工的应用水平,防止因疏忽造成信息的泄密。

4 结论

本文根据军工企业移动介质使用的实际特点,结合相关保密管理要求,提出了一个可行的实施方案,能很好地解决涉密或内网计算机违规接入互联网,系统存储载体内外、公私混用以及操作审计等问题,并且能够实现移动介质的注册、使用、审计的有效结合,进而实现了对计算机端口及移动存储介质的有效管理,能够有效加强对移动存储介质的管控力度,确保了数据传输在物理上的单向性,降低失泄密风险,进一步提升计算机端口及使用移动存储介质的安全性。

参考文献:

[1] 万梁. 大型军工企业的信息安全对策分析[J].计算机安全技术,2012(16):131-132.

[2] 冯俊伟, 唐海云, 李云飞. 涉密网络中信息输入输出控制和管理[J].四川兵工学报, 2010 (6):132-135.

[3] 吴素琴,王虎强. 军工企业信息安全保密工作的实践与研究[J].企业技术开发,2011(2):154-156.

[4] 何新华,春增军,赵志中. 浅谈等保建设安全防护框架[J].通信技术,2011(1):104-106.

[5] 朱宽. 以安全管理促进内网安全[J].信息网络安全,2010(3):44-46.

【通联编辑:代影】

上一篇:花蝴蝶与野玫瑰:符号识别系统设计及FPGA实现
下一篇:没有了

相关阅读