目前,国家保密形势异常严峻,尤其计算机及其网络已成为泄密的重要隐患,通过计算机信息系统采用信息技术手段发生的泄密案与窃密案频发,随着国家BMB相关标准的出台, 以及从业人员对国家BMB相关标准的深入理解,势必对企业应用系统的安全保密防护提出更高的要求。已经运行的应用系统如企业OA、PDM、MEG中保存了大量的涉密数据,这些数据的安全保密要求就需要对原有的应用系统进行安全改造。
一、应用系统安全保密改造目的
随着企业信息化程度的进一步推广,应用深度也进一步增加,企业的应用系统中积累了大量的数据,在0A、PDM、MES中保存的大量数据中,多数属于涉密数据。在早年推广的系统中,重点考虑应用的便利性和数据的安全性,基本不会考虑到数据保密这个范畴,因此,原有的应用系统也就存在大量的漏洞和风险,如用户管理、日志管理身份鉴别等,这些问题不解决,势必容易造成涉密信息被非授权访问,以及对窃、泄密事件的无法追溯。为了保证这些数据的安全,除做好单机防护、访问控制和边界防护外,还应该对已经投入使用的应用系统进行安全保密改造工作。
二、应用系统安全保密改造方案
(一)用户管理改造
原有的应用系统用户一般有系统管理员和普通用户两类。根据国家BMB标准的相关要求,在应用系统安全保密改造过程中将系统用户分为以下几类:(1)普通用户:用户在应用系统的操作主要有符合个人权限信息的查询、浏览、处理等。(2)业务管理员:业务管理员一般容易与系统管理员混淆,从事的主要是原系统管理员的部分工作,一般包括应用系统的启动及停止,管理应用系统的安装,更新等,管理应用系统的程序、数据备份,系统备份、恢复和程序升级等系统日常管理工作。(3)系统管理员:新概念的系统管理员主要从事管理用户及用户组、用户新增、变更、注销、应用系统的系统日志管理等。(4)安全保密管理员:负责应用系统安全策略的设置、用户账号安全策略的设置(口令复杂度、更改周期、权限分配等)、用户和用户组的权限分配、访问控制等的操作和日常管理以及普通用户的登陆、操作和退出日志审计。(5)安全审计管理员:负责系统中业务管理员、系统管理员、安全保密管理员的操作审计以及安全管理的操作结果验证等。
(二)系统备份和恢复
1.系统备份。(1)应用软件备份:系统应用软件通过应用服务器发布,每次系统BUG修改和版本的升级、需求功能的补充,均会产生系统应用软件的更新,程序的每次更新均有版本控制器记录,每周对系统应用软件进行备份,且备份后的程序与应用服务器不在同一台机器中。该项工作由业务管理员进行负责操作和记录。(2)数据库备份:系统提供数据库自动备份的批处理命令文件,通过系统的计划任务进行自定义设置,并定时对数据库进行备份,且备份文件与数据库服务器不在同一台机器中。该项工作由业务管理员进行定期检查和记录。
2.系统恢复。业务管理员按照各系统恢复预案进行系统恢复,操作人员及接触数据的范围,数据存储要求均符合保密要求。具体恢复分为以下两个方面:
应用软件恢复:一旦应用服务器出现故障或瘫痪,业务管理员应按照系统恢复预案进行恢复,协调有关部门和岗位人员配合该项工作的开展。首先,恢复应用服务器操作系统;其次,恢复应用服务器的WEB发布支撑软件;最后,恢复备份的应用系统软件,并在应用服务器上进行部署和发布,并记录恢复过程。
数据库恢复:一旦数据库服务器出现故障或瘫痪,业务管理员应按照恢复预案进行恢复,根据系统备份的数据文件,首先恢复数据库,然后按照数据库恢复批处理命令文件进行数据的恢复,并记录恢复过程。
(三)安全审计
安全审计的记录信息要符合机密性、完整性、可控性、可用性和不可否认性(抗抵赖)的原则。应用系统要具备相当充分的审计条件,做好这方面的安全审计内容,主要反映在应用层面的审计数据收集工作,将有用的信息提取出来作为审计的内容,通过特定的管理页面提供给进行审计工作的用户。
应用系统可以存储海量的日志信息,也就是为整个解决方案中的审计中心,所有的日志信息都将归总到这个统一臼志审计中心里管理来,方便审计人员的统一审计管理,审计操作员和一般用户的所有的操作都将被记录到日志存储库中, 能确保日志管理的安全性,防止用户的恶意篡改日志记录。
(四)日志管理
要求有日志管理策略设置的界面。日志管理要求一般可以包括三个方面,一是日志的存放要求,如日志存储路径、日志存储方式、目志存储空间或存储周期等。二是日志容量和目志的覆盖周期,一般可追溯周期不少于1个月。三是应用系统的安全日志应与系统日志分开,并限制用户对日志的访问。
1.系统管理日志。系统管理日志模块主要记录应用系统的启动、关闭以及功能模块、系统异常事件的日志信息,不涉及用户操作系统管理日志信息不可删除和修改,可以查询和导出系统管理日志信息。
2.安全管理日志。系统安全管理日志主要记录一般用户的操作行为,主要包括用户登录、退出、模块操作等。系统安全管理日志信息不可修改和删除。
3.系统审计日志。系统审计日志模块主要记录安全保密员、系统管理员和安全审计员的操作日志进行审计记录。系统根据审计策略进行审计内容的设置,包括:审核登陆、审核功能模块访问、审核账户管理、审核权限分配等策略内容,系统根据策略设置进行日志审计。系统审计日志信息不可删除和修改,可以查询和导出系统审计日志信息。主要是三员操作行为。
(五)鉴别方式
常用的鉴别方式有用户名/口令,动态口令,数字证书,生物特征识别等:
用户名/口令是最简单的身份鉴别方式,采用用户名+口令对的方式进行用户身份的确认,这种方式是企业任何一个软件系统都必须提供的方式。
动态口令、数字证书、生物特征识别等鉴别方式采用与第三方软件进行集成的方式进行,如企业与上海格尔软件的集成涉密企业一般可采用指纹仪等生物特征识别设备,也可采用USB Key+口令的方式。
(六)口令限制
口令限制具体表现在以下几个方面:
强口令限制(密码复杂度):系统的账户密码必须由数字(0-9)、大写字母(A—z)、小写字母(a—Z)、特殊符号(@#$% 一十等)中的3种组合而成。如采用正则表达式验证。
密码最小长度:系统提供自定义设置系统账户密码的最小长度(不应少于8位),根据应用系统最终确定密级可能会发生变化。密码更改周期(密码有效期):系统提供自定义设置系统账户密码修改的最长期限(根据系统密级1周或1个月),后台提供配置页面供管理员选择有效期长度,提前几天提醒用户修改密码。差异度控制:修改后的新密码不能与旧密码相同,新旧口令至少有几位的差别,可逐个字符匹配校验,根据应用系统最终确定密级可能会发生变化。
系统登陆失败限制:系统提供自定义设置系统账户登陆失败自锁定的次数,登陆失败超过该设置值后登陆账户就被锁定,形成审计事件并告警,必须经过系统安全保密管理员核实通过后,该账户才能重新进行系统登陆。
(七)鉴别处理
鉴别失败处理:连续登录三次或五次失败需要锁定账户,只能由系统管理员解锁、禁用该程序或随机延长一段时间后允许用户再次尝试;
重鉴别:在用户没有使用系统到达一个阀值后,用户需要重新进行鉴别,后台管理界面提供系统阀值配置页面, 由安全管理员来配置系统阀值的长度,如十分钟。
鉴别审计:用户的鉴别行为需要被记录下来,管理员的解锁、更改鉴别机制的行为也需要被审计,在后台日志表中增加日志类型字段,将用户登录、账号锁定、账号解锁等行为归类为鉴别审计日志。
(八)涉密信息流向控制
涉密信息流向控制主要包括两个方面:一是对于密级级别高的人员,不但可以获取相同密级的数据信息,还可以获取比其密级低的数据信息;相反,密级低的人员不能获取比其密级高的数据信息。二是防止知悉范围扩大,即非授权用户无法查获非授权的密级信息,授权用户仅能查获相应授权的密级信息。重点是通过菜单权限和数据权限对用户权限进行限制。
涉密信息的流向还可以通过企业内不同部门岗位和不同业务范围来进行控制,这种控制通常是结合系统权限控制来实现。例如:班组级、车间级、工厂级,部门级别高的人员有权访问下属级别的数据信息,相反,则受到限制。相应密级用户浏览相应的密级信息,低密级的人员无法获取高密级信息的目的;相应的业务用户浏览相应的业务信息,无法浏览不相关业务信息。实现方式主要有:
1.功能权限控制。涉密应用系统的功能权控制也就是菜单权限,主要是针对用户或用户组设置不同的菜单权限,主要有两个方面:一是针对管理员权限而言,企业普通用户或用户组具有授权的相关业务的浏览、查询、处理等权限,但没有用户管理、权限管理和审计管理的功能,这些功能分别是系统管理员、安全保密管理员和安全审计员的功能。二是针对业务而言,不同的用户和用户组具有不同的业务权限权的控制由相应的业务应用系统内进行权限控制。
2.数据权限控制。在应用系统中,系统提供对数据的访问权进行控制,即针对系统用户或用户组按用户或用户组的角色进行权限划分,根据不同的用户角色可以看到特定的内容。普通用户可以看到业务上授权个人的可以看到的信息;系统管理员、安全管理员和安全审计员可以看到相应授权的信息或数据。如安全保密管理员可以看到的一般员工操作信息,安全审计员可以看到三员操作信息,别人看不到。
三、总结和建议
综上所述,要提高信息系统的安全水平,除了硬件和环境相应防范措施外,重点应该关注应用系统的安全保密防护,而应用系统的安全保密防护处技术措施外,还应在管理措施和相应的标准规范上下功夫,才能真正做好应用系统的安全保密工作。相对于用户改造,文中提到的密级流向控制是比较难改造的,很有可能会涉及到应用系统结构性调整。当然。原有的应用系统由于最初设计时目标的差异,应用系统进行改造过程中会由于历史应用原因,无法彻底按照本文描述的内容进行改造,但应该重点关注应用系统改造的原因和目的,采用其他方法达到保护应用系统中的涉密信息得到防护的目的。
核心关注:拓步ERP系统平台是覆盖了众多的业务领域、行业应用,蕴涵了丰富的ERP管理思想,集成了ERP软件业务管理理念,功能涉及供应链、成本、制造、CRM、HR等众多业务领域的管理,全面涵盖了企业关注ERP管理系统的核心领域,是众多中小企业信息化建设首选的ERP管理软件信赖品牌。
转载请注明出处:拓步ERP资讯网http://www.toberp.com/
本文标题:涉密应用系统安全保密改造方向
本文网址:http://www.toberp.com/html/consultation/1083952728.html