當前位置:主頁>產 業>業界新聞>

開展信息安全保密風險評價,確保國家秘密安全

    摘要:開展信息安全保密風險辨識、評價與控制,從失泄密案例中汲取經驗教訓,在日常工作中辨識風險并評估風險可能造成的損害,制定并落實富有針對性的保密安全措施,以有效遏制失泄密事件的發生,減少保密隱患及可能存在的風險,有效確保國家秘密安全。
    關鍵詞:信息安全保密;風險辨識;評價;控制
    0. 引言
    當前嚴峻的保密工作形勢,信息安全保密管理方面的問題尤為突出。通過系統地進行信息化方面失泄密的案例分析,以及對信息安全保密日常工作進行風險辨識、風險評價和風險控制,可以使我們的保密管理更趨于嚴謹、閉環,提高效率的同時更富有針對性。借鑒風險管理的思想,即以最有效的方式消除風險可能導致的各種危害后果,借鑒系統科學的管理方法,分析辨識風險、評價風險,評估不同風險的危害性,完善制度,有針對性地實施管理控制,以求避免失泄密風險、確保國家秘密的安全。
    據賽迪集團2005年末報告數據顯示,目前泄密事件78.9%的損失都是由內部主動泄密導致。目前大多數企業或機構針對內部員工的泄密行為,所采取的措施包括禁止使用網絡或嚴禁涉密計算機上網,禁止使用可移動存儲器等。隨著社會的發展與工作實際需要,這些傳統的防止信息泄露的手段已經不能滿足要求。依靠內部人員的責任心、自覺性,對失、泄密行為難以做到有效的預防和檢查。傳統的解決辦法采用強制的管理方法,既增加成本,又不便于管理。
    為了控制信息化安全方面的失泄密風險,首先要對涉及信息化方面日常各項工作中存在的風險進行歸納總結并加以識別,然后評價每種風險可能造成的損害,劃分程度或等級,依據國家保密法規要求和軍工保密認證標準確定不可承受的風險(顛覆性風險),在此基礎上對不可承受的風險予以富有針對性的有效控制。如果我們把失泄密事件發生作為不可承受的風險(一票否決),那么對以往已經發現的失泄密事件進行分析(確定發生過的事實)是辨識風險最有效的方式。
    1. 結合案例分析進行風險辨識
    1.1 案例分析
    通過對幾年來信息安全保密方面失泄密事件梳理,總結大致有如下幾類情況:
    將涉密辦公計算機直接或間接聯接國際互聯網;
    在家庭或私人計算機上處理公務及涉密信息;
    在聯接國際互聯網的計算機上使用涉密存儲介質;
    將非涉密甚至個人存儲介質在內部涉密計算機上使用;
    在國際互聯網上與境外人員組織和機構聯系交往,發布、傳遞、談論國家秘密;
    在非辦公計算機或國際互聯網上存儲、處理、傳輸涉密信息;
    在涉密辦公計算機上隨意使用未經安全驗證的外來軟件;
    私自開啟辦公計算機的無線上網、聯網功能;
    將涉密計算機和存儲介質送交非指定單位維修、脫密、銷毀或私自贈送、出借、出售、遺棄,缺乏必要的脫密處理和過程控制;
    使用私人手機談論國家秘密和其它的不正當使用情況。
    1.2 原因分析
    通過對案例進行歸總,可以得到上述分類,從使用者層面進一步通過原因分析可以發現,操作者缺乏必要的安全保密業務知識、系統性的缺乏有效的技術監管/管理干預手段、涉密人員自律不足與疏忽大意是導致當前信息化失泄密最主要三個原因。
    2. 風險辨識、風險評價和風險控制研究的基本步驟
    對于高失泄密風險或涉及高技術、復雜系統領域的軍工企業,在進行風險辨識和風險評價時,宜采用系統風險分析及評價方法。系統風險分析及評價方法是對系統中的危險性、危害性進行分析評價的工具。目前,已開發出數十種評價方法,每種評價方法的原理、目標、應用條件、評價對象、工作量均不盡相同,各有其優、缺點,應根據我們實際工作流程和工作性質選擇適當的方法。
    2.1 分析信息化日常工作及作業活動:
    編制每個部門、崗位日常工作中涉及信息化工作的日常工作表,包括具體的工作內容、操作流程和工作程序,尤其要注明哪些是經常從事的工作(發生頻率高)和操作流程、程序復雜的工作(容易因不耐煩而導致產生懈怠的疏忽大意)。
    2.2 辨識危害:
    分析、辨識各項業務活動中哪些可能導致失泄密事件發生,發生的頻率和概率以及危害。
    2.3 確定風險:
    假定現有規章制度被有效履行和措施適當的情況下,對各項危害有關的風險做出主觀評價,評估在此基礎上仍可能發生失泄密事件的可能性。
    2.4 進一步確定風險是否可承受:
    評價目前制度和措施的有效性,以及一旦部分無效或部分未被完全執行所可能造成的后果。現有的規章制度與管理措施是否足以預防并控制風險——失泄密事件的發生,并符合法律、標準的要求。
    2.5 制定風險控制措施計劃:
    編制修訂、完善安全保密規章制度,針對上個評價中發現的、需要重視安全保密問題,確定新的規章制度和管理措施適當和有效。
    2.6 采取針對性的措施
    針對風險隱患采取適當的措施,包括修訂制度以適應安全保密需要、加強人員教育、完善工作流程等。
    2.7 評審措施計劃的充分性:
    針對已修訂的安全保密規章制度和完善的管理措施,重新上一個循環,評價失泄密事件發生的可能,并檢查此風險是否可承受,如果仍然存在不可承受的風險,持續改進。
    2.8 評價過程中必須考慮的因素
    進行風險辨識、風險評價和風險控制時應考慮諸多因素。風險辨識、風險評價和風險控制過程是否涵蓋了所有的風險?根據實際,最好的方法是以系統的角度對全部的風險進行綜合評價,還是逐一對單個項目進行分別評價?分別使用不同方法進行單個的評價的有效性和一致性問題等等。這些牽涉到對失泄密風險是否合理并有效控制,處理優先順序等方面。單個的評價也可能造成不必要的重復。
    3. 評價基本要求和考慮因素
    為保證風險辨識、風險評價和風險控制能夠有效滿足實際需要,必須做到:
    3.1 開展風險辨識、風險評價和風險控制時,需仔細考慮以下方面:
    3.2 辨識、風險評價和風險控制的方式;
    3.3 工作、作業活動分類標準及每項工作、活動所需的信息;
    3.4 標識風險和風險分類的方法;
    3.5 確定風險的程序;
    3.6 描述評價風險水平的術語明確、統一;
    3.7 確定風險是否可承受的標準;
    3.8 完善制度、改進措施的完成時間表;
    3.9 風險控制方法的有效性;
    3.10 評審措施、計劃充分性、有效性的標準。
    4. 保密安全風險、危害的分類及識別

    對風險、危害因素進行分類并標識,是為了便于進行風險因素辨識和分析。風險因素的分類方法有許多種,我們采用按照已經發生的失泄密事件的直接原因分類,即按導致失泄密事件的直接原因可以分為3類:
    操作者缺乏必要的安全保密業務知識導致(如未經足夠的培訓教育,將涉密辦公計算機直接或間接聯接國際互聯網、在家庭或私人計算機上處理公務及涉密信息、在非辦公計算機或國際互聯網上存儲、處理、傳輸涉密信息、在聯接國際互聯網的計算機上使用涉密存儲介質、在涉密辦公計算機上隨意使用未經安全驗證的外來軟件、使用私人手機談論國家秘密和其它的不正當使用情況);
    系統性的缺乏有效的技術監管/管理干預手段(將涉密辦公計算機直接或間接聯接國際互聯網未被發現并攔阻、將涉密計算機和存儲介質送交非指定單位維修、脫密、銷毀或私自贈送、出借、出售、遺棄,缺乏必要的脫密處理和過程控制);
    涉密人員自律不足與疏忽大意(如經過足夠的培訓教育,但因心存僥幸將涉密辦公計算機直接或間接聯接國際互聯網、在家庭或私人計算機上處理公務及涉密信息、在非辦公計算機或國際互聯網上存儲、處理、傳輸涉密信息、在聯接國際互聯網的計算機上使用涉密存儲介質、在涉密辦公計算機上隨意使用未經安全驗證的外來軟件、使用私人手機談論國家秘密和其它的不正當使用情況、在國際互聯網上與境外人員組織和機構聯系交往,發布、傳遞、談論國家秘密等)。
    識別的方法通常有:詢問和交流、現場觀察、查閱有關記錄、獲取外部信息以及保密安全現場檢查等。
    5. 確定風險及制定風險控制措施
    通常用失泄密事件發生可能性和后果嚴重度來表示風險的大小。按評價結果類型可將風險評價分為定性評價和定量評價兩種。需要注意的是,危險等級的劃分是憑經驗判斷,難免帶有局限性,不能認為是普遍適用的,應根據單位實際情況予以修正。
    5.1 定性方法
    定性評價方法主要是以保密安全檢查/自查表方式進行的定性評價方法。定性評價方法的優點是簡單、直觀、容易掌握,并且可以清楚地表達當前的狀態。在進行定性評價時,可風險后果的嚴重程度定性分為若干級,稱為嚴重度等級;事件發生的可能性,可根據風險時間出現的頻繁程度,相對地分為若干級,稱為頻率的嚴重性等級。
    例如,風險評價指數矩陣法將風險嚴重度分為4級,將失泄密事件的可能性等級分為5級,以發生的失泄密事件后果的嚴重性制成二維表格,在行列的交叉點上給出定性的加權指數,所有加權指數構成一個矩陣,該矩陣稱為風險指數矩陣。矩陣中指數的大小按可以接受的程度劃分類別,也可稱為風險接受準則。辨識、評價和控制的結果應按優先順序進行排列,根據風險的大小決定哪些要繼續維持,哪些需要采取改善的控制措施,并列出風險控制措施計劃清單。
    5.2 在選擇控制措施時應考慮以下因素
    若可能完全消除的安全隱患則消除,如內外網的物理隔離;
    若不可能消除,則努力降低風險,強化保障措施,比如涉密介質的外出攜帶;
    盡可能使工作崗位適合于人,尤其是需要耐心細致的工作;
    技術手段能夠解決的問題盡可能使用技術手段解決;
    將技術手段和工作程序結合起來效果會更好;
    應對各樣的保密安全風險制訂應急預案和計劃;
    邀請本系統兄弟單位第三方對本單位保密安全工作進行檢查。
    5.3 控制策略與措施
    5.3.1 網絡化造成的失泄密及對策
    通常網絡化造成失泄密途徑有:內部人員通過SMTP、POP3、WebMail、FTP、PSTN等方式使用網絡,有意或者無意將企業內部敏感信息或涉密信息傳送到外部造成失泄密;內部人員使用互聯網傳送秘密信息時被竊取;在互聯網上,利用特洛伊木馬技術,對網絡進行控制,如BO、BO2000;
對網絡失泄密進行防護,應該從網絡層、傳輸層及應用層三個層面上進行控制。IP訪問控制,TCP訪問控制,UDP訪問控制,對應用層的控制管理,應該對信息流出的方式進行考慮防護。針對這一失泄密方式,實現了從粗粒度到細粒度的控制,控制范圍從網絡層到應用層。控制策略有完全禁止、條件防護(黑名單、白名單)、自由訪問。
    5.3.2 外部接口失泄密及對策
    為了使用的便利,現代的計算機提供了大量的、各式各樣的外設接口。而這些外設接口都可能是造成信息泄漏的途徑。這些外設接口有:USB接口、串行總線、并行總線、紅外接口、PCMCIA接口、軟盤控制器、DVD/CD-ROM驅動器等等。對計算機外部接口要采取管理措施,采取了有效的防護。開關量的控制足以防護通過計算機外部接口造成的失泄密事件的發生。
    5.3.3 移動介質失泄密及對策
    越來越多的敏感信息、秘密數據和檔案資料被存貯在計算機里,大量的秘密文件和資料變為磁性介質、光學介質,存貯在無保護的介質里。例如:非法拷貝秘密信息到移動介質中,存貯在媒體中的秘密信息通過互聯網被泄露或被竊取,存貯在媒體中的秘密信息在進行人工交換時泄密,存有秘密信息的磁盤等媒體被盜等,有些秘密外泄的危害程度是難以估量的。各種存貯設備存貯量大,丟失后造成后果非常嚴重。
    移動存儲介質的防護不僅僅要實現開關量的控制,更要對拷貝到存儲介質的文件進行管理,采取文件內容備份或是拷貝內容進行加密處理。在對移動存儲介質進行防護時,在強調安全性的同時不可忽視易用性。控制策略有“禁止使用移動存儲設備”、“自由使用移動存儲設備”等等。
    5.3.4 打印機失泄密及對策
    通過打印機打印文件所造成的信息失泄密也不能忽視。將打印的文件通過紙質形式帶出,也會造成一些機密、秘密文件的外傳泄漏。
    對打印機的管理措施應該有開關量的控制,最好能實現對打印的文件內容進行備份,以便事后審計。
    5.3.5 外出攜帶的介質對策
    出差、外出攜帶涉密存儲介質丟失導致的失泄密風險,可以通過可信介質系統實現,通過強大的安全文件交互系統、文件加密系統,在系統管理域內進行文件交流時,可以選擇個人、組內、全域、跨域個人的加密共享方式。相應的加密后的文件只有相關人員才可以瀏覽,查看、編輯這些文件時系統自動加解密。經過上述幾種方式加密的文件,分別只能在個人、組內、全域內安裝客戶端機器上才能查看、編輯,離開了相應的環境,都不能正常瀏覽,試圖暴力破解超過一定次數自動粉碎文件等。
    5.3.6 手機使用的失泄密防范
    5.3.6.1 重要場所、場合的物理隔離措施
    在涉密場所、部門禁止使用手機。嚴禁將移動電話帶入機要部門、通信樞紐、涉密會場、軍用飛機和艦船、重要試驗場所、重要倉庫、導彈發射陣地等場所;在設有有線通信工具的場所工作時,不得使用移動電話辦理公務。嚴禁使用移動電話、尋呼機談論、傳送涉密信息。這是一種最徹底有效的方法,即使是關閉的手機也不允許帶入,統一放置在保密部門在門衛處安置的手機屏蔽柜中。
    5.3.6.2 不在手機中存入機密信息 
    手機上所有信息均會被存儲于手機的存儲芯片當中,而這些存儲芯片與電腦所使用的存儲芯片原理基本相同。尤其是一些支持存儲卡的智能手機和PDA的構造和電腦越來越相似。這使得可以利用網上隨處可見的數據恢復軟件輕松恢復卡中的數據與信息。 
     因此,要防范通過軟件恢復已刪除的信息,就要增加存儲設備的復寫次數。手機用戶可以反復拷貝無關數據到手機中,這樣會大大減少機密信息被恢復的幾率。當然最直接的方法就是盡量不要在手機中存入涉及國家和個人的機密信息,這也是一個解決手機泄密的上上之策。而要避免手機被他人監控則應妥善保管自己的手機,預防手機維修、外借時被人安裝監控、竊聽該軟件。如果一旦發現手機被“粘”上監控軟件,及時到正規手機維修點消除。能竊取藍牙傳輸數據的軟件名為RedFang,只要在藍牙傳輸的有效距離內,使用該軟件竊取別人傳輸的數據簡直可以說是輕而易舉。免被“藍劫”的最好方法就是在不必要的時候關閉手機上的藍牙功能。
    5.3.6.3 防止竊聽
    重要部門的領導干部不可使用未經檢測的贈機, 避免遭到竊聽。如果手機使用過程中發現耗電加大要注意,因為當前有一種竊聽手機通話的方法是在手機中置入竊聽芯片。芯片分為兩部分,一部分裝入被竊聽人的手機的聽筒里,一部分裝入竊聽者的手機內部。無論被竊聽者撥打或接聽電話,竊聽者的手機都會有相應的提示音,如果竊聽者愿意竊聽就可以聽到談話內容,有錄音功能的手機還可將談話內容錄下。這種芯片只有SIM卡一樣大小,可直接安裝在手機聽筒里,不用改變電路。
    芯片式竊聽器的預防,首先要從買手機開始防范,盡量不從小商小販手中購買二手手機,修理手機也應當到正規維修點,以防被別人動了手腳。那些手機剛剛修過,或剛剛借給別人使用過的手機用戶,一旦發現手機的耗電量突然加大,而自己并沒有過多地使用手機時,一定要到正規的維修部門進行排查。因為芯片向外界傳輸信號的距離越遠所耗的電量也就越大,手機受到的監聽時間越長,電池也就越容易沒電。
    6. 結束語
    通過信息安全保密方面的風險辨識、評價,進而實現富有針對性的風險控制、消除手段措施,以求更加有效的保守國家秘密安全。
 

(責任編輯:)

分享到:

更多
發表評論
請自覺遵守互聯網相關的政策法規,嚴禁發布色情、暴力、反動的言論。
評價:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奮斗/fd
  • 疑問/yw
  • 暈/y
  • 偷笑/wx
  • 可愛/ka
  • 傲慢/am
  • 驚恐/jk
用戶名: 驗證碼:點擊我更換圖片
資料下載專區
圖文資訊

中國重啟銀行業安全新規 下月征集意見

中國重啟銀行業安全新規 下月征集意見

8月19日,路透社今日援引知情人士的消息稱,中國將重啟銀行業安全新規。在此之前,該...[詳細]

網絡安全準則還需“下一步”

網絡安全準則還需“下一步”

近日,聯合國信息安全問題政府專家組召開會議,并向聯合國秘書長提交報告。專家組包括...[詳細]

用大數據為互聯網金融保駕護航

用大數據為互聯網金融保駕護航

近日,在2015上海新金融年會暨外灘互聯網金融外灘峰會上,中國人民銀行條法司司長張濤...[詳細]

互聯網深刻變革:世界正向黑客帝國演進

互聯網深刻變革:世界正向黑客帝國演進

2015年中國互聯網大會于7月23日在北京國家會議中心閉幕了,很顯然,由于去年辦過一次...[詳細]

《網絡安全法》有望在三季度出臺

《網絡安全法》有望在三季度出臺

2015年,第十二屆全國人大常委會第十五次會議初次審議了《中華人民共和國網絡安全法(...[詳細]

返回首頁 返回頂部
体彩31选7开奖结果