3.1 网络信息安全管理的范围 网络信息的安全管理包括以下四类活动:
1) 系统安全管理。涉及安全管理总体的各个方面,典型活动为:
a.总体安全策略的管理,包括一致性的修改与维护;
b.与别的管理功能的相互作用;
c.与安全服务管理和安全机制管理的交互作用;
d.事件处理管理;
e.安全审计管理;
f.安全恢复管理。
2) 安全服务管理。涉及特定安全服务管理的各个方面,典型活动为:
a.为某种安全服务决定与指派安全保护的目标;
b.在存在可选情况下,指定并维护选择规则,用以选取为提供所需的安全服务而使用的特定的安全机制;
c.对那些需要事先取得管理同意的可用安全机制进行协商(本地的与远程的);
d.通过适当的安全机制管理功能调用特定的安全机制(例如提供行政管理强加的安全服务);
e.与别的安全服务管理功能和安全机制管理功能的交互作用。
3) 安全机制管理。涉及特定安全机制的管理,典型活动为:
a.密钥管理;
b.加密管理;
c.数字签名管理;
d.访问控制管理;
e.数据完整性管理;
f.鉴别管理;
g.通信业务填充管理;
h.路由选择控制管理;
j.公证管理。
4)
安全管理本身涉及信息的安全。安全管理涉及信息的安全管理也是网络信息安全管理的重要部分。这一类安全管理将借助选择适当的安全服务和安全机制来以确保安全管理协议和信息获得足够的保护。例如,对安全管理信息库的管理实体之间的通信将要求某种形式的保护。
全管理信息库(SMIB)是一个概念上的集存地,存储开放系统所需的与安全有关的全部信息。这一概念对信息的存储形式与实施方式不提出要求。SMIB能有多种实现办法,例如:a)数据表;b)文卷;c)嵌入实开放系统软件或硬件中。
3.2 信息安全法规 相关的国家法规有:
1) 中国计算机信息网络国际联网管理暂行规定
2) 计算机信息系统国际联网保密暂行规定
3) 中国计算机信息网络国际联网管理暂行规定实施办法
4) 计算机信息系统安全专用产品检测和许可证管理办法
5) 公安部关于对国际联网的计算机信息系统进行备案工作的通知
6) 计算机信息网络国际联网安全保护管理办法
7) 计算机软件保护条例
8) 商用密码管理条例
9) 国家秘密法
10) 中华人民共和国计算机信息系统安全保护条例
11) 中华人民共和国国家安全法
12) 电子计算机机房设计规范(GB50173-93)
13) 计算站场地技术条件(GB2887-89)
14) 计算站场地安全要求(GB9361-88)
1) 《深圳经济特区计算机信息系统公共安全管理规定》
2) 山东省计算机信息系统安全管理办法
3) 黑龙江省计算机信息系统安全管理规定
4) 安徽省计算机信息系统安全保护办法
5) 安徽省预防和控制计算机病毒管理暂行办法
3.3 信息安全的管理规范
信息系统的安全管理部门应根据管理原则和该系统处理数据的保密性,制订相应的管理制度或采用相应的规范。具体工作是:
1) 根据工作的重要程度,确定该系统的安全等级。
2) 根据确定的安全等级,确定安全管理的范围。
3)
制订相应的机房出入管理制度。对于安全等级要求较高的系统,要实行分区控制,限制工作人员出入与己无关的区域。出入管理可采用证件识别或安装自动识别登记系统,采用磁卡、身份卡等手段,对人员进行识别、登记管理。
4) 制订严格的操作规程。操作规程要根据职责分离和多人负责的原则,各负其责,不能超越自己的管辖范围。
5)
制订完备的系统维护制度。对系统进行维护时,应采取数据保护措施,如数据备份等。维护时要首先经主管部门批准,并有安全管理人员在场,故障的原因、维护内容和维护前后的情况要详细记录。
6)
制订应急措施。要制订系统在紧急情况下,如何尽快恢复的应急措施,使损失减至最小。建立人员雇用和解聘制度,对工作调动和离职人员要及时调整相应的授权。
3.4 人员管理机制 在以下活动中,需要规范的人员管理机制来保障网络应用系统的信息安全:
1) 访问控制使用证件的发放与回收;
2) 信息处理系统使用的媒介发放与回收;
3) 处理保密信息;
4) 硬件和软件的维护;
5) 系统软件的设计、实现和修改;
6) 重要程序和数据的删除和销毁等;
1)
多人负责原则。每一项与安全有关的活动,都必须有两人或多人在场。这些人应是系统主管领导指派的,他们忠诚可靠,能胜任此项工作;他们应该签署工作情况记录以证明安全工作已得到保障。
2)
任期有限原则。一般地讲,任何人最好不要长期担任与安全有关的职务,以免使他认为这个职务是专有的或永久性的。为遵循任期有限原则,工作人员应不定期地循环任职,强制实行休假制度,并规定对工作人员进行轮流培训,以使任期有限制度切实可行。
3)
职责分离原则。在信息处理系统工作的人员不要打听、了解或参与职责以外的任何与安全有关的事情,除非系统主管领导批准。
出于对安全的考虑,下面每组内的两项信息处理工作应当分开:
(1) 计算机操作与计算机编程;
(2) 机密资料的接收和传送;
(3) 安全管理和系统管理;
(4) 应用程序和系统程序的编制;
(5) 访问证件的管理与其它工作;
(6) 计算机操作与信息处理系统使用媒介的保管等。
3.5 物理设施的管理
为获得系统安全的完全保护,物理安全措施总是必需的。但物理安全的代价通常较高,一般力求通过使用别的(更廉价的)的技术把对它的需要降到最低限度。
网络应用系统的物理设施包括:
1) 机房场地环境
2) 通信线路和网络设备
3) 存储媒体
4) 主机、服务器、终端及各类外设
系统配置包括:
1) 网络的拓朴选择、构件的选型与装配、布线设计和参数设置。
2) 主机、服务器、终端及各类外设的选型与参数设置。
3) 操作系统、编译系统、数据库管理系统、系统工具的选择、安装与参数设置。
4) 业务应用系统的安装与参数设置。
事件处理管理包括:
1) 远程报告那些明显企图威胁系统安全的行为。
2) 修改用来触发事件报告的阈值。
安全审计管理包括:
1) 选择将被记录和被远程收集的事件。
2) 授予或取消对所选事件进行审计跟踪日志记录的能力。
3) 对所选审计记录的远程收集。
4) 准备安全审计报告。
安全恢复管理包括:
1) 维护那些用来对实有的或可疑的安全事故作出反应的规则。
2) 远程报告明显威胁系统安全的行为。
3) 安全管理者的交互作用。
密钥管理包括:
1) 间歇性地产生与所要求的安全级别相称的合适密钥
2) 根据访问控制的要求,对于每个密钥决定哪个实体应该接受密钥的拷贝。
3) 用可靠办法使这些密钥对开放系统中的实体实例是可用的,或将这些密钥分配给它们。
某些密钥管理功能将在网络应用实现环境之外执行,包括用可靠手段对密钥进行物理的分配。用于一次联系中的工作密钥的交换是一种正常的层协议功能。工作密钥的选取也可以通过访问密钥分配中心来完成,或经管理协议作事先的分配。
加密管理包括:
1) 与密钥管理的交互作用。
2) 建立密码参数。
3) 密码同步。
密码机制的存在意味着使用密码管理,和采用共同的方式调用密码算法。
由加密提供的安全保护的鉴别水平决定于网络应用实现环境环境中哪些实体独立地使用密钥。一般说来,这反过来又决定于安全体系结构,特别地由密钥管理机制决定。
为获得对加密算法的共同调用,可使用密码算法寄存器,或在实体间进行事前的协商。
数字签名管理包括:
1) 与密钥管理的交互作用。
2) 建立密码参数与密码算法。
3) 在通信实体与可能有的第三方之间使用协议。
一般说来,数字签名管理与加密管理极为类似。
访问控制管理可涉及到:
1) 安全属性(包括口令)的分配。
2) 对访问控制表或权限表进行修改。
3) 在通信实体与其它提供访问控制服务的实体之间使用协议。
数据完整性管理包括:
1) 与密钥管理的交互作用。
2) 建立密码参数与密码算法。
3) 在通信的实体之间使用协议。
在对数据完整性使用密码技术时,数据完整性管理与加密管理极为类似。
3.15 鉴别管理
鉴别管理包括:
1) 把说明信息、口令或密钥(使用密钥管理)分配给要求执行鉴别的实体。
2) 在通信的实体与其他提供鉴别服务的实体之间使用协议。
3.16 通信业务填充管理
通信业务填充管理包括维护那些用作通信业务填充的规则。例如:
1) 预定的数据率。
2) 指定随机数据率。
3) 指定报文特性,例如长度。
4) 可能按日时间或日历来改变这些规定。
3.17 路由选择控制管理
路由选择控制管理涉及:确定那些按特定准则被认为是安全可靠或可信任的链路或子网络。
3.18 公证管理
公证管理包括:
1) 分配有关公证的信息。
2) 在公证方与通信的实体之间使用协议。
3) 与公证方的交互作用。
|