• 收藏
  • 加入书签
添加成功
收藏成功
分享

探讨数字化转型中的涉密信息系统安全保密体系构建

徐千琰
  
建筑仓库媒体号
2023年5期
国家国防科技工业局西北核安全中心 陕西西安 710021

摘要:近年来,信息化建设、专用网络建设、数据信息系统管理、数据库搭建在各类科研项目中得到广泛应用。信息系统建设的不断深化,对信息安全防护技术成熟度与安全保密管理体系建设提出了更高要求,构建一套技术过关、安全高效且可靠可控的涉密信息系统至关重要。同时,作为涉密信息系统建设的基础,安全保密体系如何在实现应用信息管理系统,提高信息传输效率的同时,保障专用网络使用节点及关键数据信息安全成为涉密信息系统建设与运行维护工作成为重要议题。基于此,本文将对涉密信息系统安全保密体系构建对策进行分析。

关键词:涉密信息系统;安全保密;应用

1 涉密信息系统安全保密体系构建现状

1.1管理架构复杂,责任压实有难度。传统数据信息管理部门及使用部门管理架构复杂、权属不明确、安全责任不清晰等问题使得信息系统建设部署缓慢,新增网络业务从方案设计、集成部署到最终运行,需要短则数月、长则数年的时间,无法形成扎实高效的转型技术基础。

1.2 传统涉密信息系统环境下,应用和资源是紧密耦合的,使得底层架构缺乏弹性。多个科研生产领域的数字化转型带来业务数量激增、用户节点数量增加,功能重合的数据应用系统频出等因素使信息技术资源无法有效地随之增长。各类专用网络使用设备繁杂、数据信息滥用等情况使得信息化部门在执行统一监控和管理的过程中,需要兼顾多流程、多种类的运行维护工作。

1.3 当前多数信息资源利用率不足,数据应用系统资源利用率普遍较低。除部分数据中心应用了计算虚拟化,存储、网络、安全仍采用物理部署,导致信息系统建设的成本高昂,信息化部门将大量精力投入到基础架构的维护中,而无法过多的关注信息化和业务的有效结合。

1.4不同架构的网络系统互联互通存在技术与管理短板。原本单一、物理隔离的网络发展成结构交叉的融合网络,安全保护技术难点集中在多个技术防护短板中。不同的涉密网络系统使用单位进行互联互通后,通常无法在系统设计阶段清晰划定安全责任边界,异地协同办公技术防护网络建设难以有效落实主体责任。

1.5现行政策标准与系统建设运行存在差异。现行政策允许涉密网络、非涉密网络和专用网络在政策条件下互联,但在实际执行中,管理部门和使用部门对设计、建设、运行、维护以及使用政策标准理解不透彻,难以将数字化转型中的信息系统建设与安全保密风险监督管理有效融合。

2 涉密信息系统安全保密体系构建对策

2.1 完善管理架构,确保制度有效执行

管理架构设计,确保制度切实可行是有效提高涉密信息系统安全运行能力的重要措施。涉密信息系统的安全保密工作,主要涵盖数据信息安全管理和保密以及信息管理两大部分内容。管理部门想要使涉密数据内部之间的安全高效和科学可控,必须从稳妥审慎原则出发,使其符合国家涉密信息既定保密条款,遵守保密制度。在此过程中,不同部门之间很可能负责统一相关性业务,必须建立起统一的组织机构,指导涉密信息的数据安全和保密工作开展。例如,确定保密委员会人员覆盖范围涵盖职能部门与业务部门人员,在职责分工和职责权限清晰的基础上,以信息化主管部门为中心,发布涉密数据信息安全保障策略,会同保密管理部门编写信息安全保密管理制度,通过保密委员会推进跨部门之间涉密信息安全保障问题,达到多部门联动,更加高效地开展涉密信息安全保护工作的目的。

2.2 加强顶层设计,确保全过程可控

2.2.1在涉密信息系统的规划、设计、建设和使用的全过程中要考虑逐个环节的安全保密需求,对存在风险隐患的环节定期开展评估工作。军工单位、审管部门应当联合专业科研机构、重点实验室等专业机构,加强新时代信息技术应用安全保密存在问题的论证与安防技术研究,加快制定符合转型要求的涉密网络系统安全保密标准,切实保障全生命周期信息安全保密渠道与技术可控。

2.2.2 涉密网络系统中的数据信息安全需要健全数据信息安全管理机制,研究制定全周期安全管理机制,从组织保障能力、数据安全防护能力和系统建设运维能力等方面着手,建立协调统一的涉密网络和跨地域单位专用网络互联互通渠道,尤其是开展专用网络系统异地协同办公技术防护试点,逐步形成系统化、体系化的联防架构。

2.2.3 开展事故预警平台建设,建立涵盖综合应急预案、专项应急预案、现场处置方案、岗位应急处置卡在内的应急预案体系,设计演练计划、演练记录、事故事件处理等管理流程,制定事故应急预案编制导则,基层部门根据模板对危险点和重点控制风险编制现场处置方案。各管理层级均可下发演练计划,相应责任人组织完成演练工作后上传填写演练记录,并对演练情况进行评估。结合危险点及重要风险点分布情况,评估预案编制要素的全面性,分析汇总演练评估情况。

2.3 安全加固

2.3.1数据加密

为了保证业务虚拟机中信息数据的机密性和完整性,涉密虚拟化系统应严格采用符合国家密码管理要求的技术手段进行数据加密保护。加密卡是具有密码运算、密钥管理、随机产生密钥和设备自身安全保护等功能的硬件设备,通过加密算法对虚拟机的磁盘进行加密。虚拟机向磁盘写入内容的时候,先由加密卡进行加密封装之后,再写入磁盘。虚拟机从磁盘读取内容的时候,先由加密卡解密之后,再把明文数据给到虚拟机。

2.3.2虚拟隔离控制

涉密虚拟化系统的应满足物理资源与虚拟资源之间安全隔离的原则,保障虚拟机具有独立的计算资源、存储资源。虚拟机监视器层提供虚拟机与宿主机之间的安全隔离措施,对虚拟机之间以及虚拟机和宿主机之间所有的数据通信实施进行管控。

2.4 人员精细化管理

在人员管理方面,设置包括教育培训、特殊岗位人员管理、特种作业人员管理等内容。自上而下地下达各级安全保密学习培训计划,动态记录上传培训情况,并建立个人安全教育培训档案。在系统内建立人员台账,按业务类别分类查看人员情况,可记录人员取证、复审期限及培训情况,并根据流程信息自动更新台账信息,自动推送临期复审通知。

2.5 加大安全保密宣传力度

计算机网络技术的飞速发展,给不法分子,尤其是窃密者提供了全新的技术手段。在此条件下,涉密信息保护部门要求逐步增高,应严禁杜绝闭门造车的安全保密工作观念,从维护党和国家秘密安全出发,从维护组织信息数据安全出发,深入了解专业化、信息化和技术化条件下的涉密信息保障手段和保密知识,不断更新其保密观念,夯实安全保密管理基础。

3 结束语

总而言之,完善涉密信息系统安全保密架构与支撑旨在不断提升涉密信息安全保护能力,是数字化转型背景下,计算机网络安全管理的重中之重,也是新形势下政府部门或企业组织不可忽视的高质量发展基础。必须以科学发展、动态把控为基本指导,不断采取多种涉密信息防范手段,层层设防,做到技术支撑和管理制度并重,切实提高涉密信息安全保障水平。

参考文献

[1]阙伟梁,裴宇涵,李鹏.关于涉密信息系统中多人共用涉密信息设备安全保密管理模式的探索[J].网信军民融合,2022(03):21-24.

[2]沈若愚.涉密信息系统安全技术分析与应用[J].网络安全技术与应用,2022(01):11-12.

*本文暂不支持打印功能

monitor