查看原文
其他

网络安全之物理与人员安全

计算机与网络安全 计算机与网络安全 2022-06-01

一次性进群,长期免费索取教程,没有付费教程。

教程列表见微信公众号底部菜单

进微信群回复公众号:微信群;QQ群:16004488



微信公众号:计算机与网络安全

ID:Computer-network

物理安全是指为了保证计算机系统安全、可靠地运行,确保系统在对信息进行采集、传输、存储、处理等过程中不会受到人为或自然因素的危害而使信息丢失、泄露和破坏,对计算机系统设备、通信与网络设备、存储媒体设备和人员所采取的安全技术措施。


因为人不仅是信息系统建设与使用的主体,同时也是参考安全管理时的重要组成因素与对象。因此在进行网络安全管理中,对人员的安全管理体现得非常重要,为了实现信息系统的信息安全,必须大力加强对人员的管理。


一、物理安全


(一)物理安全概述


为了保证信息系统安全可靠运行,确保信息系统在对信息进行采集、处理、传输、存储过程中,不因受到人为或自然因素的危害而使信息丢失、泄露或破坏,对计算机设备、设施(包括机房建筑、供电、空调等)、环境人员、系统等采取适当的安全措施。


影响信息系统物理安全的主要因素如下:


(1)计算机及其网络系统自身存在的脆弱性因素;

(2)各种自然灾害导致的安全问题;

(3)由于人为的错误操作及各种计算机犯罪导致的安全问题。


依照国家标准《信息系统物理安全技术要求》,物理安全应从以下3个方面进行设计和实施:


(1)信息系统所处物理环境的安全;

(2)信息系统的配套部件、设备安全;

(3)保障信息系统可靠运行的物理安全。


(二)机房环境安全


物理环境安全主要指信息系统的机房安全防护,其保护措施和过程应按照国家有关标准设计、实施(《电子信息系统机房设计规范》),包括消防报警、安全照明、不间断供电、温湿度控制系统和防盗报警,以保护系统免受水、火、有害气体、地震、静电的危害。


1、机房安全等级


根据各行业对信息系统机房的影响重要性不同,国家标准将信息系统机房分为A、 B、C三级,以满足不同的安全保障需求,如下表所示。

信息系统机房级别

说明:在异地建立的备份机房,设计时应与原有机房等级相同。同一个机房内的不同部分可以根据实际需求,按照不同的标准进行设计。


2、机房位置选择


信息系统机房位置选择应符合下列要求:


(1)电力供给应稳定可靠,交通通信应便捷,自然环境应清洁;

(2)应远离产生粉尘、油烟、有害气体以及生产或贮存具有腐蚀性、易燃、易爆物品的场所;

(3)远离水灾火灾隐患区域;

(4)远离强振源和强噪声源;

(5)避开强电磁场干扰。


在一个高大的建筑内,信息系统机房最好不要建在潮湿的底层,也尽量避免建在顶层,因顶层可能会有漏雨和雷电穿入的危险。同时应考虑减少无关人员进入机房的机会,应安排机房在内(室内靠中央位置),辅助工作区域在外(室内周边位置),避免靠近公共区域或窗户直接邻街,这样既便于防护又利于发生火警时的撤离。


3、机房环境安全措施


(1)门禁控制系统


随着时代的进步,门禁控制系统已成为物理安全防范系统中极其重要的一部分。可以代替钥匙的功能,同时具有不同的通过权限,授权持卡进入其职责范围内可以进入的区域,所有的进出情况在电脑里都有记录,便于对具体事情的发生时间进行查询,落实责任。


同时,通过软件接口与视频监控系统的联动,利用刷卡或报警触发调用现场摄像机的图像进行图像复核,改变以往安防产品,如闭路监控、防盗报警等被动监测的方式,以主动控制替代被动监视,防止非法人员从正常通道侵入,并且可以在罪案发生时通过对通道门的控制限制罪犯的活动范围、制止犯罪、减少损失。


门禁控制系统实现方式包括IC卡、RFID、生物特征(指纹、面部识别、虹膜)等,针对重要设备区域可以通过多种组合同时使用以加强安全防范能力。


(2)防盗措施


视频监视系统:是一种更为可靠的防护设备,能对系统运行的外围环境、操作环境实施监控(视)。


磁性标签:类似于图书馆、超级市场使用的保护系统。每台重要的设备、每个重要存储媒体和硬件贴上特殊标签(如磁性标签),一旦被盗或未被授权携带外出,检测器就会发出报警信号。


光通道报警:将每台重要的设备通过光纤电缆串接起来,并使光束沿光纤传输,如果光束传输受阻,则自动报警。


对重要的机房,还应采取特别的防盗措施,如值班守卫、出入口安装金属防护装置保护安全门、窗户。


(3)温湿度控制


机房内的空调系统、去湿机、除尘器是保证计算机系统正常运行的重要设备。通过这3种设备使机房的三度(温度、湿度和洁净度)要求得到保证。


温度:机房温度一般应控制在18℃~22℃,即(20±2)℃。温度过低会导致硬盘无法启动;过高会使元器件性能发生变化,耐压降低,导致不能工作。


湿度:相对湿度过高会使电气部分绝缘性降低,加速金属器件的腐蚀,引起绝缘性能下降;而相对湿度过低、过于干燥会导致计算机中某些器件龟裂,印刷电路板变形,特别是静电感应增加,使计算机内信息丢失、损坏芯片,给计算机带来严重危害。机房内的相对湿度一般控制在40%~60%,即(50±10)%。


洁净度:清洁度要求机房尘埃颗粒直径小于0.5 µm,平均每升空气含尘量小于1万颗。灰尘会造成接插件接触不良、发热元件散热效率降低、绝缘破坏,甚至造成击穿;灰尘还会增加机械磨损,尤其是驱动器和盘片。


(4)防静电措施


静电是由物体间的相互磨擦、接触产生的。静电产生后,由于不能泄放而保留在物体内,产生很高的电位(能量不大);而静电放电时发生火花,造成火灾或损坏芯片。计算机信息系统的各个关键电路,如CPU、ROM、RAM等大都采用MOS工艺的大规模集成电路,对静电极为敏感,容易因静电而损坏,这种损坏可能是不知不觉造成的。


机房内一般应采用乙烯材料装修,避免使用挂毯、地毯等吸尘、容易产生静电的材料。为了防静电,机房一般安装防静电地板,并将地板和设备接地以便将物体积聚的静电迅速排泄到大地。机房内的专用工作台或重要的操作台应有接地平板。此外,工作人员的服装和鞋最好用低阻值的材料制作,机房内应保持一定湿度,在北方干燥季节应适当加湿,以免因干燥而产生静电。


(5)电力保障


电源是信息系统正常工作的重要因素。供电设备容量应有一定的富裕量,所提供的功率一般应是全部设备负载的 125%。信息系统设备供电应与空调、照明、动力等分开,至少应从变压器单独输出一路给信息系统使用。


为保证设备用电质量和用电安全,电源应至少有2路供电,并应有自动转换开关,当一路供电有问题时,可迅速切换到备用线路供电,同时应安装备用电源,如长时间不间断电源(UPS),停电后可供电4 h或更长时间。关键的设备应有备用发电机组和应急电源。


为防止、限制瞬态过压和引导浪涌电流,应配备电涌保护器(过压保护器)。为防止保护器的老化、寿命终止或雷击时造成的短路,在电涌保护器的前端应有诸如熔断器等过电流保护装置。


电子计算机场地通用规范将供电方式分为三类:A级机房供电,需要建立不间断供电系统;B级机房供电,需要建立带备用的供电系统;C级机房供电,按一般用户供电考虑。


(6)防雷与接地


接地是避雷技术最重要的环节,不管是直击雷、感应雷或其他形式的雷,最终都是把雷电流送入大地。因此,没有合理而良好的接地装置是不能可靠地避雷的。接地电阻越小,散流就越快,被雷击物体高电位保持时间就越短,危险性就越小。对于计算机场地的接地电阻要求不大于4 Ω,并且采取共用接地的方法将避雷接地、电器安全接地、交流地、直流地统一为一个接地装置。如有特殊要求设置独立地,则应在两地网间用地极保护器连接,这样,两地网之间平时是独立的,防止干扰,当雷电流来到时两地网间通过地极保护器瞬间连通,形成等电位连接。


信息系统机房的防雷和接地设计,应符合现行国家标准《建筑物防雷设计规范》和《建筑物电子信息系统防雷技术规范》的有关规定。


(7)防火、防水


信息系统机房的火灾一般是由电气、人为事故或外部火灾蔓延等原因引起,水灾一般是由机房内渗水、漏水等原因引起。


为避免机房火灾、水灾,应采取如下具体措施。


隔离:机房四周应设计一个隔离带,使外部的火灾至少可隔离1 h。


火灾报警系统:在火灾初期就能检测到并及时发出警报。火灾报警系统按传感器的不同,分为烟报警和温度报警2种类型。


气体灭火装置:机房消防必须采用无腐蚀作用的气体自动灭火装置。气体灭火装置的灭火性能可靠,不损坏电子设备,暗管布设方式安装,不影响机房整体效果。


机房内禁止使用用水设备,并采取防止水漫溢和渗漏措施,如门窗、墙壁、顶棚、地(楼)面的构造和施工缝隙,均应采取密闭措施,同时安装漏水检测系统和报警装置。

(三)电磁安全


1985年,荷兰人W.van Eck第一次向世界介绍了显示器电磁辐射造成信息泄露的试验结果和分析。他用一台改装过的电视接收机(黑白电视接收机),并配有增益为18 d B的高频放大器,使被截获的内容能清晰地显示在屏幕上。


1997年,瑞士的CRYPTOAG公司对考察者进行了截获计算机泄露信息的演示。该公司的TEMPE机和接收天线及接收放大器放在同一间屏蔽室内,测试设备放在另一间屏蔽室内。所用的放大器带宽为1 GHz,放大倍数500倍(从导线上窃听)和1 000倍(从空中窃听),供电电源用的是电池,测试设备是德国的罗德与施瓦茨公司生产的,再现了窃收监视器工作内容。


面对世界强国纷纷建立网络军队的日益严峻形式,我国已正式成立了网络安全的相关部门。这说明我国对网络安全越来越重视,通常人们讨论的重点是网络攻击、安全漏洞和计算机病毒,与此同时还要重视网络终端设备在运行过程中由于电磁辐射所造成的信息泄露的问题。目前,利用计算机的电磁泄露窃取信息是国内外情报机关获取信息的重要途径。因此,防止信息电磁泄露已成为网络信息安全的重要课题,应受到足够重视。


1、电磁泄露


电磁泄露是指电子设备的杂散(寄生)电磁能量通过导线或空间向外扩散。电子设备的电磁泄露通常通过辐射和传导2种途径向外传播。辐射泄露是杂散电磁能量以电磁波形式透过设备外壳、外壳上的各种孔缝、连接电缆等辐射出去;传导泄露是杂散电磁能量通过电源线、信号线、地线,甚至下水管道和暖气管道等各种线路传导出去。


电磁辐射除了会对信息设备产生电磁干扰外,还会导致电磁信息的泄露。由于电磁泄露是指电子设备的杂散电磁能量通过导线或空间向外扩散,任何处于工作状态的电磁信息设备,如计算机、打印机、复印机、传真机、手机等,都存在不同程度的电磁泄露问题,这是无法摆脱的电磁现象,只是程度不同而已。如果这些泄露“夹带”着设备所处理的信息,就构成了所谓的电磁信息泄露,运用特定的仪器均可以接收并还原这些信息。因此,一旦所泄露的信息是涉密的,这些泄露就会威胁到信息安全,更严重的是攻击者还可以通过发射高频电磁脉冲,让整个信息系统彻底瘫痪。


(1)计算机主板的电磁泄露


计算机主机板基本可分为5个功能块:处理子系统(CPU)及其支持部件、只读存储器(ROM)子系统、随机存储器(RAM)子系统、板上的I/O适配器和I/O通道。板上器件主要是集成电路芯片,由于其结构尺寸和驱动电流都很小,所以,其辐射作用也很小。另一方面,芯片处理的都是并行信号,即使泄露信息被截获也很难接收和恢复,所以,通常并不把集成芯片认为是主要的泄露源。并行数据对计算机及其他系统信息泄露防护具有很大优越性。因此,应该更多注意串行信号的泄露问题,尽可能把串行信号并行化。


(2)磁盘存储器的电磁辐射


硬盘存储器是计算机系统最重要的存储设备。主要由四部分组成,即磁头盘片组件(HAD, Head Disk Assembly)、印制电路板、面板、减震安装支架及其他附件。其原理是通过磁头向高速运转中的涂覆有磁性材料的硬盘片写入或读出数据。硬盘存储器的最大特点是采用全封闭的HDA结构,将磁头、盘片密封在一个腔体中,里面安装有空气过滤器,构成一个超净化的密封腔工作环境,以避免外界灰尘及其他杂物影响磁头及盘片的工作。里面还有磁头定位机构、盘片驱机构、读出前置电路。从功能上来说,硬盘驱动器包括三部分,即主轴稳速系统、磁头定位系统和数据读写系统。盘片的高速旋转是靠一个转轴电机来驱动的,磁头定位系统能够使磁头移动到所需的磁道和扇区。它们在工作时都会产生一定的电磁噪声,通过传导和辐射的方式发射出去。因此,它们是主要的辐射源之一。硬盘的读写操作都是通过硬盘控制器控制进行的,因此,硬盘控制器所在的印制电路板也是一个重要的辐射源。传输电缆和连接器,用于和计算机主板相连以及获得电源。它们在完成这些工作的同时,一些无用的电磁噪声也会通过传导或辐射的方式,耦合到这些电和连接器上。而且,由于电缆有天线效应,当这些电磁噪声或有用信号频率较高时,容易产生电磁辐射。因此,这些传输电缆和连接器,也是不可忽视的辐射源。


(3)线缆电磁泄露


在计算机系统中,由于视频电缆传送的信号是串行信号,而且电缆在波长是其物理长度3倍的情况下起天线谐振作用,因此,它是最容易产生电磁辐射和信息泄露的泄露源。实验研究证明,液晶显示器、平板显示器和等离子显示器的视频接口电缆在整个计算机系统的辐射频谱中占有相当大的比重。因而,应该采取措施(如多点接地)来降低和抑制电缆连线的电磁泄露。对于网络系统中的其他电缆,同样存在电磁泄露的问题,其泄露途径同计算机系统中的视频电缆类似。


(4)电源的电磁辐射


电源是计算机的重要部件之一,其主要功能是将外部的交流电转换成计算机各部件需要的、各种类型的、稳定的直流电源。一般个人计算机的电源通常是开关电源。开关电源与线性稳压电源相比,具有功耗小、效率高、体积小、重量轻、稳压范围宽等特点,但开关电源会产生较强的电磁干扰,影响周围设备的正常工作,同时电源还会通过与其连接的电源线向外辐射电磁波。


(5)机箱的电磁辐射


机箱在制造过程中不可避免地产生接缝和孔隙,而且很多有关机箱散热等要求,需要有孔隙。在机箱内的各元器件、集成电路、印制电路板的走线、有信号电流经过的地方都可能向周围空间辐射电磁能量,并通过机箱的孔隙辐射出去,主机频率越高就越容易产生电磁辐射。因此,要选择高导电性、磁性材料做的机箱,使其具有良好的屏蔽效果,以防止电磁辐射而导致的信息电磁泄露,并且还要有良好的接地措施,外扩散和外电磁环境对机箱内部器件的影响。把机箱放在专业红外线相机前拍摄,可以明显看到机箱的辐射分布(越红的区域辐射越大)。另外,如果夏天因散热问题把机箱盖打开,辐射将大大加强。


(6)键盘和鼠标的电磁辐射


键盘是计算机系统中最常用的部件,它一般由按键、导电塑胶、微处理器和接口电路组成。键盘是计算机系统中人机交互的重要工具之一,同时也是计算机的数据输入装置。如果截获到键盘辐射出的电磁信息,其中,不仅包含在显示器屏幕上直接显示的内容,还包含一些在键盘上输入的非显示信息的指令。实验证明,当在键盘连续保持按下“H”键时,可以用频谱仪测量键盘与主机连接的信号线的传导发射特性;当按不同的键时,频谱仪接收到的谱线会发生频移。鼠标同键盘一样,都是通过与计算机之间的连接电缆向外辐射电磁波,这种电磁波可以被一定规格的侦收电路接收、解码与还原。


2、电磁泄露的防护


最初信息电磁泄露防护技术是从EMC领域借鉴而来的,如屏蔽、滤波、接地等技术措施,随着人们对信息电磁泄露问题的认识逐渐清晰,防护技术也独立地发展起来了,研究角度从频域转向时频结合,技术手段从以硬件为主转向软硬结合。新的屏蔽材料和部件的出现使信息电磁泄露屏蔽性能不断提高。目前,电磁屏蔽玻璃、导电橡胶、金属纤维等材料和屏蔽窗、衬垫、套管等部件已处于实用阶段。Soft-TEMPEST(Transient Electromagnetic Pulse Emanation Surveillance Technology)技术是新近发展起来的信息,表示电磁泄露防护技术,通过改变信息技术设备的工作状态或信号特征实现泄露防护。必须采取一些综合技术方法和手段来实现对信息电磁泄露的抑制效果与防护要求。


目前,主要防护措施有两类。


(1)对传导发射的防护:主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合。


(2)对辐射的防护:这类防护措施又可分为以下2种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。


为提高电子设备的抗干扰能力,除在芯片、部件上提高抗干扰能力外,主要的措施有屏蔽、隔离、滤波、吸波、接地等,其中屏蔽是应用最多的方法。


3、屏蔽技术


屏蔽技术就是用屏蔽材料将泄露源包封起来。屏蔽既可防止屏蔽体内的泄露源产生的电磁波泄露到外部空间去,又可以使外来电磁波终止于屏蔽体外壳,兼具了防止外来强电磁辐射的功能。以主要用于显示器的防信息泄露玻璃为例,有统计测试表明,如果电磁波辐射量是100%,那么此种玻璃可以将89%的信息通过地线导入地下,再将10%的信息反射掉,剩下的露出信号不足l%,已经很难还原成清晰完整的信息。


屏蔽可以有效地抑制电磁信息向外泄露,衰减外界强电磁干扰,保护内部的设备、器件或电路,使其能在恶劣的电磁环境下正常工作。屏蔽体一般是用导电和导磁性能较好的金属板制成。正确设计的屏蔽体,配合滤吸、隔离、接地等技术措施,可以达到80 d B以上的屏蔽效能(频率范围为10 k Hz~10 000 MHz)。


屏蔽的3种类型如下。


(1)电屏蔽:电屏蔽是将电子元器件或设备用金属屏蔽层包封起来,避免它们之间通过耦合引起干扰而采取的措施。


(2)磁屏蔽:磁屏蔽是采用导磁性好的材料包封起被屏蔽物,为屏蔽体内外的磁场提供低磁阻的通路来分流磁场,避免磁场干扰,抑制磁场辐射。


(3)电磁屏蔽:电磁屏蔽是对电磁场进行屏蔽。因为电场和磁场一般不孤立存在,这也是主要的屏蔽措施。平时所说的屏蔽,一般指电磁屏蔽。


除金属板屏蔽外,还有几种特殊的屏蔽方式,具体如下。


(1)金属栅网屏蔽:金属板制作的屏蔽体可以获得理想的屏蔽效能,但许多场合不能用金属板做屏蔽材料,如需要透光、通风,需柔性安装、折叠运输的特殊场合,需要采用柔性金属栅网做屏蔽体。一般来说,用金属栅网做屏蔽体对电磁波的衰减作用比金属板要差得多。因为金属丝很细又充满孔洞,金属网的屏蔽作用主要是反射损耗。实验表明,孔越多,孔的面积越大,所起的屏蔽作用越小。


(2)多层屏蔽:多层屏蔽是为了得到更好的屏蔽效能而采取的措施。有时需要对电场和磁场两者都有较好的防护,有时需要柔性屏蔽,但单层金属栅网的屏蔽效能又不能满足要求。在这些特殊情况下,采用双层或多层屏蔽材料做屏蔽体,可得到更好的效果。


(3)薄膜屏蔽:在不便构造屏蔽室的场合可采用金属箔粘贴方式屏蔽;还可采用喷涂的方式在基体上覆盖一层薄金属涂层起到吸波、屏蔽作用;为防射频辐射,可采用金属薄膜包装材料,在运输和存储期间保护重要的电子媒体和电子器件等。


4、滤波


滤波器是由电阻、电容、电感等器件构成的一种无源网络,它可让一定频率范围内的电信号通过却阻止其他频率的电信号,从而起到滤波作用。在有导线连接或阻抗耦合的情况下,进出线采用滤波器可阻止强干扰。从限制带宽的种类看,滤波器可分为低通、带通和高通滤波器,其中,使用较多的是低通滤波器。


最简单的低通滤波器是由电感或电容组成。将电阻、电容、电感一起使用,可构成性能更好的Γ型、π型和T型低通滤波器。


5、其他电子防护措施


(1)接地:接地对电磁兼容来说十分重要,它不仅可以起到保护作用,而且可使屏蔽体、滤波器等集聚的电荷迅速排放到大地,从而减小干扰。作为电磁兼容要求的地线最好单独埋放,对其地阻、接地点等均有很高的要求。


(2)浪涌抑制器:可在电缆入口处增加一个浪涌抑制器。这种浪涌抑制器与地线直接连接,平时阻抗很高,与大地绝缘,电缆通过它正常地向计算机传输动力或信号。一旦强电磁脉冲到来,浪涌抑制器自动变为低阻抗,使电磁能量泄放到大地。


除此之外,还应尽量减小天线和连接电缆长度,尽量减少感应环路面积,从而降低感应电压。可采取绞扭信号线、导线贴近地面等措施。由于电子性能灵敏的器件更易受瞬时感应电压的影响,在电路设计时,如果不灵敏的器件可满足功能要求,就尽量采用不太灵敏器件,而必须采用的灵敏器件要采取屏蔽、浪涌保护等措施。


(四)物理隔离


互联网的广泛应用大大丰富了人们的生活,提高了人们的工作效率,在带来极大便利的同时也带来了严重的安全问题,尤其是病毒破坏、黑客入侵造成的危害越来越大。尽管可以使用防火墙、代理服务器、入侵检测等安全措施,但是这些技术都是基于软件的逻辑隔离产品,对于黑客和内部用户而言是可能被操纵的,无法满足政府、军队、金融、电信、企业等部门对数据安全的要求。再加上目前我国使用的计算机核心软硬件都依赖进口,谁也无法保证这些软硬件中没有后门或漏洞。因此,最好的办法就是让用户重要的数据和外部的互联网没有物理上的连接,让黑客无机可乘,但是这样又不便于利用互联网上丰富的信息资源。所以,需要一种技术来帮助用户既能有效地隔离内外网络又能方便地使用内外网的资源,这就是物理隔离技术要完成的任务。在20世纪90年代初期,以色列某些计算机学术性组织最先提出了物理隔离的概念,在西方国家的关键网络中,普遍采用物理隔离技术来保护网络安全。


我国信息安全主管部门对物理隔离技术十分重视,国家保密局2001年1月1日颁布实施的《计算机信息系统国际联网保密管理规定》第2章明确规定:“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行物理隔离”。这些年来,相关管理部门出台了一系列相关的政策和标准。


1、物理隔离与逻辑隔离区别


根据公安部制定的《端设备隔离部件安全技术要求》的定义,物理隔离指公共网络和专网在网络物理连线上是完全隔离的,且没有任何公用的存储信息。逻辑隔离指公共网络和专网在物理上是有连线的,通过技术手段保证在逻辑上是隔离的。


物理隔离部件的安全功能应保证被隔离的计算机资源不能被访问(至少应包括硬盘、软盘和光盘),计算机数据不能被重用(至少应包括内存)。


逻辑隔离部件的安全功能应保证被隔离的计算机资源不能被访问,只能进行隔离器内外的原始应用数据交换。


防火墙不是物理隔离产品,有防火墙的根本起因是不同网络间既要保证必须的数据交换和相互访问,又要防御恶意或非法访问。而无论从包过滤技术还是从代理技术来说,其关键点都在于使数据有选择地通过,而不是彻底地把数据隔离。


物理隔离技术与防火墙是2个概念,它们功能互补,但不能互相代替。其安全策略非常清楚,即把需要保密的核心数据,进行严格的保护,实行物理隔离;而对一般的数据,则交由防火墙去保护。


2、物理隔离技术


物理隔离是指内部网不得直接或间接连接国际互联网。实施内外网物理隔离,在技术上应达到以下目的。


(1)在物理传导上隔断内部网与外部网,确保外部网不能通过网络连接而侵入内部网,同时防止内部网信息通过网络连接泄露到外部网。


(2)在物理存储上隔断内部网与外部网,对于断电后会遗失信息的部件,如内存、处理器等暂存部件,要在网络转换时做清除处理,防止残留信息窜网;对于断电后非遗失性设备,如磁带机、硬盘等存储设备,内部网与外部网信息要分开存储;严格限制软盘、光盘等可移动介质的使用。


(3)在物理辐射上隔断内部网与外部网,确保内部网信息不会通过电磁辐射或耦合方式泄露到外部网。


3、物理隔离在信息安全体系中的定位


网络安全是一个体系防护的概念,不是靠单一产品或多种产品的堆砌。物理隔离技术不可能解决所有信息安全问题,但是,物理隔离技术大大提高了网络的安全性和可控性,彻底消除了内部网络遭受外部网络侵入和破坏的可能性,大大减少了网络中的不安全因素,缩小了追踪网络中非法用户和黑客的范围。


网络安全保障体系重点包含4个措施,即PDRR:保护(Protection)、检测(Detection)、反应(Reaction)、恢复(Restore)。物理隔离是一种保护措施。物理隔离为计算机网络划分了一个非常明确的安全边界,增强了网络的可控性;物理隔离具有非常高的安全强度,是防范黑客入侵、病毒破坏和拒绝服务等网络攻击最简单有效的办法;物理隔离符合适度防范的原则,10%的保护措施可以防范80%的安全威胁。


(五)物理设备安全


1、设备备份


在设备故障或灾难中受到损坏的信息系统设备应有充分的备份,如采用双机或冷备的方式确保信息系统的某些部位在发生灾难性故障时,能在规定的时间间隔内,通过替换设备恢复信息系统的正常运行功能,如计算机、服务器、交换机、路由器、光电转换设备等。


2、存储介质安全


信息系统的信息主要存储在某种介质上,常见的存储介质包括硬盘、磁盘(已经淘汰)、磁带、光盘、U盘、移动硬盘等。


存放有信息数据的存储介质必须存放在防磁、防潮、防火、防盗的环境中。同时,对存储介质的使用需建立相应的管理制度,对有用数据、重要数据、使用价值高的数据和秘密程度很高的数据以及对系统运行和应用起关键作用的数据存储介质实施分类标记、登记并保存。


存储介质的借用应规定审批权限,对于系统中有很高使用价值或很高秘密程度的数据,应采用加密等方法进行保护。


对于应该删除和销毁的重要数据,要有严格的管理和审批手续,并采取有效措施,防止被非法拷贝。


针对超过数据保存期的存储介质必须经过特殊的数据清除处理,对于不能正常记录数据的存储介质必须经过测试确认后销毁,防止数据泄露的事件发生。


3、移动存储介质安全


随着计算机制造技术和应用技术的不断发展,移动硬盘、U盘等移动存储设备购置成本不断降低,使用更为方便,由于其体积小、携带方便、海量存储、不易损坏,移动硬盘、U盘等成为人们进行办公信息处理的首选存储设备,得到了广泛的应用。大量的敏感信息、秘密数据和档案资料被存储在这些移动存储设备中。同时,移动存储设备的“移动”特性也为当前政府、军事、金融以及企事业等单位的保密工作带来了新的风险。


(1)移动存储设备带来的安全隐患


体积小、易丢失:移动存储介质由于体积小、重量轻,更容易丢失,而移动介质本身往往没有任何防护措施,一旦丢失或被盗,就会造成大量信息外泄。


信息失效:作为档案资料保管的存储介质如果保管不善,很容易造成存储介质不能读取,信息不能复用,失去电子档案的保存价值。


病毒危害:在使用过程中使用者往往忽视对移动设备的查杀毒工作,由于移动设备使用范围较广,不可避免地会出现在外使用时感染计算机病毒的情况,如果不能及时有效地查杀病毒,轻易将染毒文件在单位内计算机打开,很容易将病毒传播到单位内部网中,影响到单位内计算机的应用操作。


“摆渡”技术的威胁:如果病毒仅仅是破坏系统还不会造成泄密,但一旦与“摆渡”技术结合,其危害就十分严重,该类木马病毒会搜索本地的文件夹并通过因特网向指定的服务器发送数据,使物理隔离的内网与互联网之间有了连接的渠道。


公私混用:由于U盘等移动存储设备体积较小,海量存储,便于携带,使用方便,因此,不少人将U盘等随时携带并在不同的环境下使用,造成单位的资料和个人的资料混杂在一起,不便于管理,容易出现使用上的差错,当移动存储体被借用时,存储在移动存储体中的一些重要信息资料存在泄露的风险。


管理困难:有效的移动设备管理监督机制保密机构的缺少和人员的缺乏,难以适应计算机及信息技术发展工作的新要求,对移动设备管理缺乏可资借鉴的管理经验,对设备的信息安全检查不到位,往往形成“感觉上重要而行动上却无从下手”的管理空白。


(2)对策与建议


对移动存储介质的信息安全管理,仍应坚持“预防为主”的方针,以人为本,充分利用技术和管理2种手段,达到有效防范信息失密的目的。


加强保密知识和职业道德教育:提高全员个人综合素质,使全体员工在心目中树立“哪些是可以做的、哪些是不应该做的、哪些是需要防范的”的理念,从思想上筑起一道信息安全风险防范的“防火墙”。


开展安全知识培训:提高安全防范能力,对操作人员可以用网上攻击案例教育大家,使其充分了解计算机网络存在的安全隐患,提高工作人员的安全保密意识和自我防范能力。


数据加密:对移动介质上的信息进行加密处理,必须通过解密程序或密码才能将其打开,以解决数据的存储问题,实现信息的保密。


授权使用:只允许授权过的移动介质在内部计算机上使用,未授权的移动介质在内部计算机上不可以使用,这样,解决了载体的身份问题,实现访问控制。


使用监控:对企图使用未授权移动介质的行为进行监控,对使用过程中的读、写、复制等进行监控,以解决介质的使用问题,实现安全审计。


二、人员安全


(一)人员安全管理概述


随着信息技术与网络安全技术的发展,各种攻击越来越多,且利用安全管理弱点的安全事件也变得更为常见,严重威胁到组织与单位的信息系统安全,并且有时这种攻击或威胁不是单纯对某个单位或个人,有的已经发展成为对国家网络安全、机密信息的威胁,因此,保护信息系统的安全尤为重要。


信息系统的建设、维护等操作都需要各领域各部门机构的实施操作人员参与其中,因为人不仅是信息系统的建设与使用主体,同时也是参考安全管理时的重要组成因素与对象。因此,在进行网络安全管理时,对人员的安全管理显得非常重要,为了实现信息系统的信息安全,必须大力加强对人员的管理。在信息安全体系建立过程中,要建立起与单位或组织相匹配的网络安全管理组织,确保各项网络安全工作得以开展与推进。


1、安全管理组织


多数单位的信息科技负责人对网络安全管理并不陌生,但信心却不足,主要是由于信息化部门经理主要负责管理信息系统或信息服务,而保护网络安全不仅仅是信息技术部门的职责,攻击者可能利用各种途径渗透进入单位的内部,进而窃取机密信息数据以及从事各类网络破坏活动。


因此,管理层需要担负管理责任,对网络安全管理负责,进一步地讲,要由单位的一把手——董事长或最高长官负终极责任,而且要由一把手领导挂帅,将责任层层分解,责任分解的一项原则是“谁主管,谁负责”。


管理层要担负的职责很多,当然有更紧要的事务,而且多数部门经理并不是安全管理方面的专家,不是所有事情都亲历亲为,这就需要网络安全管理协调与管理组织,这个组织常被称为网络安全管理委员会,成员包括担任委员会主席的单位一把手、各职责业务单元或部门的经理、首席网络安全官或网络安全总监、首席安全官、风险管理部门和审计部门总监以及各部门负责具体工作事务的安全协调人员。各部门经理的职责是落实网络安全责任制,并对部门的安全管理指标、战略和计划等进行决策。而各部门的安全协调人员则在部门沟通协调各类具体安全事务的执行,通常是熟悉部门的业务流程,掌握基本安全理念,还善于同其他部门、部门内部及部门经理沟通的安全专业人员。首席网络安全官要面对安全管理委员会的所有成员,对上是单位一把手的安全管理智囊,对下是网络安全部门的总监,更多是以安全顾问和专家的身份服务各业务部门的总监经理和安全协调人员。


因此,网络安全管理工作重在组织与领导,而在组织与领导工作之中最重要的是安全沟通协调,针对全员的安全意识培训又是安全沟通协调工作的重中之重。


2、安全职能


组织可建立信息安全领导小组,负责本组织机构的信息系统安全工作,并至少履行以下2种职能。


(1)安全管理的领导职能:根据国家和行业有关网络安全的政策、法律和法规,批准机构信息系统的安全策略和发展规划;确定各有关部门在信息系统安全中的职责,领导安全工作的实施;监督安全措施的执行,并对重要安全事件的处理进行决策;指导和检查信息系统安全职能部门和应急处理小组的各项工作,建设和完善信息系统安全的集中控管的组织体系和管理机制。


(2)保密监督的管理职能:在上述基础上,对保密管理部门进行有关信息系统安全保密监督管理方面的指导和检查。


组织可建立网络安全职能部门,在网络安全领导小组监管下,负责本组织机构信息系统安全的具体工作,至少履行以下2种管理职能之一。


(1)基本的安全管理职能:根据国家和行业有关网络安全的政策法规,起草组织机构信息系统的安全策略和发展规划;管理机构信息系统安全日常事务,检查和指导下级单位信息系统安全工作;负责安全措施的实施或组织实施,组织并参加对安全重要事件的处理,监控信息系统安全总体状况,提出安全分析报告;指导和检查各部门和下级单位信息系统安全人员及要害岗位人员的信息系统安全工作;与有关部门共同组成应急处理小组或协助有关部门建立应急处理小组,并实施相关应急处理工作。


(2)集中的安全管理职能:在上述基础上,管理信息系统安全机制集中管理机构的各项工作,实现信息系统安全的集中控制管理;完成信息系统安全领导小组交办的工作,并向领导小组报告机构的信息系统安全工作。


如果需要,要在组织范围内建立网络安全专家建议的资料源,并使整个组织内均可获得该资料。要发展与外部安全专家或组织(包括相关权威人士)的联系,以便跟上行业发展趋势、跟踪标准和评估方法,并且在处理网络安全事故时,提供合适的联络地点。应鼓励构建网络安全的多学科交叉途径。


(二)教育与培训


1、教育与培训概述


网络安全的保障是靠人、技术和管理共同实现的,人员的安全意识和安全技术水平直接影响到组织网络安全体系建设的实施和有效利用。


定期开展针对组织内不同层次的安全培训,提升全体员工的安全意识、安全技术人员的技能水平以及管理人员的信息安全管理知识是保证组织网络安全体系被正确理解并发挥效力的重要手段。


网络安全技术从业人员也应通过定期的网络安全技术培训或网络安全相关认证培训来保证自身知识的更新和持续的胜任能力。因此,安全教育与培训能带来以下好处:


(1)提升终端用户网络安全意识;

(2)提升组织内相关人员网络安全专业的技术能力;

(3)提升组织的网络安全管理能力等。


2、法律法规等培训


在信息社会中,由于不同的人出于不同的目的,在各自的活动过程中常常会有各种各样问题的出现,如果单纯从技术角度对人们的行为规范进行限制,只能够解决一个方面的问题,却不能从长远角度和全面角度进行规范。只有通过法律法规,充分利用法律的规范性、稳定性、普遍性、强制性,才能有效地保护信息活动中当事人的合法权益,增强打击处罚力度。


信息网络的广泛应用使信息安全情况有了很大的变化,同时,存在不法分子利用网络以各种方式进行违法犯罪活动,让人们的互联网生活变得复杂,这些都严重危害了国家和社会的安全及秩序。近年来,对于网络安全保障工作,应该从管理和技术并重的角度来维护,同时努力加强网络安全立法工作,完善信息安全法律体系,加大法律执行力度,才能有效地保障网络安全。


网络安全法律法规作为国家法律体系的重要组成部分,在维护和保障网络安全中占有举足轻重的地位。网络安全法律法规是网络安全保障体系建设中的必要环节,它明确网络安全的基本原则和基本制度、网络安全相关行为的规范、网络安全中各方的权利和义务以及违反网络安全的行为,并明确对这些行为进行相应的处罚。网络安全立法能够保护国家信息主权和社会公共利益,规范信息活动,保护信息权利,协调和解决信息网络社会产生的矛盾,打击、惩治信息网络空间的违法犯罪行为,同时依托网络安全的司法和执法来实施法定程序和法律活动。


我国的法律体系是由以宪法为核心的各个法律部门组成的,作为维护信息网络安全与秩序的网络安全法律规范是不可缺少的法律部分,它在保证信息网络稳步、健康发展,保障整个社会环境的稳定中发挥重要作用。同时,国家、地方以及行业相关部门针对网络安全的需求,制定了一系列与网络安全相关的法律法规或要求。从领域上看,涉及网络与信息系统安全、信息内容安全、网络安全系统与产品、保密及密码管理、计算机病毒与危害性程序防治、金融、证券、教育等特定领域的网络安全和网络安全犯罪制裁多个方面;从形式上看,有法律、行政法规、部门规章规范、相关的决定、司法解释及相关文件、地方性法规与地方政府规章及相关文件等多个层次。与此同时,与网络安全相关的司法和行政管理体系在逐渐完善,网络安全法律体系已初步建立,但整体看来,与美国、欧盟等国家与地区比较,我国在网络安全相关法律法规方面还欠体系化、有效性、覆盖面与深度,缺乏相关的基本法,信息网络安全法律法规的建设与发达国家还有一定差距,需要进行加强与完善的地方还较多。


3、规章制度培训


为适应企业的发展需要,全面提高企业员工整体素质,规范企业内部管理,使企业管理实现规范化、制度化、科学化,切实将企业规章制度落到实处,结合单位组织实际开展相关的制度培训与学习工作,特别是对网络安全问题,涉及到信息系统的操作等,需要建立健全各岗位员工的规章制度,必须定期与不定期加强审查是否执行落地,主要的规章制度包括机房安全管理规定、终端安全操作安全管理规定、存储介质管理规定、信息系统操作手册、访问控制管理规定以及其他重要的管理制度等。


4、安全意识与专业技术培训


开展网络安全的工作需要具体相关的专业知识,因此,需要对常见网络安全漏洞与网络安全技术进行培训,通过案例了解网络安全技术与管理体系的基本内容,了解如何建立完备的网络安全保障体系及网络安全团队的构建与管理,包括网络安全团队的基本职能、组织建设和日常运行、面对突发事件如何保障网络体系的安全、如何及时解决信息网络安全突发事件、掌握网络与信息安全应急响应的专业技术、了解网络安全体系的建设和保障体系的组成。通过深入理论学习和动手实验,掌握相关的网络安全技术与提高安全意识。


5、培训考核


员工考核是指单位或上级领导按照一定的标准,采用科学的方法,衡量与评定员工完成岗位职责任务的能力与效果的管理方法,其主要目的是为了让员工更好地工作,为单位服务。因此,人员安全管理部门要定期组织对信息系统的所有工作人员的业务及品质等方面进行考核,对指导思想、业务水平、工作表现、遵守安全管理等方面进行考核测评。对考核中发现有违反安全法规行为的人员或发现不适合接触重要信息系统的人员要及时进行处置与调配岗位,不应该让其继续接触相应的系统。


考核的管理部门或上级领导需要制定各岗位的考核要求,从而能够定期对人员进行考核工作,需要考虑以下因素。


(1)制定针对性的考核计划。

(2)制定考核标准、设计考核方法、培训考核员工。

(3)衡量岗位工作、岗位信息收集。

(4)分析考核信息、作出综合评价。

(5)考核结果以及考核结果的次培训。


考核需要重点从思想政治方面与专业技能等方面进行考核,主要考核是否遵守法律法规,执行政策、纪律与规章制度;履行职业道德、服务态度等方面。而业务与专业技术方面主要是根据各自的岗位要求,从理论与实践操作进行考核。在考核时可以采用以下的一些方面进行。


(1)实测法是指通过各种项目实际测量进行考评的方法。例如,对人员技能的考评,通常采用现场作业,通过对其实际测量,进行技术测定、能力考核。


(2)成绩记录法是指将取得的各项成绩记录下来,以最后累积的结果进行评价的方法。这种方法主要适用于能实行日常连续记录的工作活动,如工作量、进度、质量投诉等。


(3)书面考试法是指通过各种书面考试的形式进行考评的方法。这种方法适用于对员工所掌握的理论知识进行测定。


(4)直观评估法是指通过对被考评者平日的接触与观察,由考评者或主管领导凭主观判断进行评价的方法。这种方法简便易行,但易受考评者的主观好恶影响,科学性差。


(5)情景模拟法是指设计特定情境,考察被考评者现场随机处置能力的一种方法,此方面可以较好检查实际操作与动手能力。


(6)民主测评法,即由组织的员工集体打分评估的考核方法。


(7)因素评分法,即分别评估各项考核因素,为各因素评分,然后汇总,确定考核结果的一种考核方法。


(8)其他方法等。


(三)安全审查管理


1、人员背景调查


员工背景调查是指用人单位通过各种合理合法的途径,来核实求职者的个人履历信息真实性的过程,它是保证招聘质量或安全的重要手段之一。员工背景调查是舶来品,在欧美国家比较盛行。人员的背景安全调查主要是指被调查人是否合适参与接触敏感或重要信息,是否值得信任与满足岗位安全管理的要求,近几年,随着信息技术的发展,员工背景安全调查也逐渐在中国流行起来。需要进行背景调查的原因如下:


(1)掌握员工工作履历和情况,了解员工的诚信程度,降低公司在资金、技术秘密、人员流动等方面的潜在风险,了解政治思想方面的表现;


(2)避免单位或组织遭受人为造成的、不必要的名誉损失;


(3)保密观念,确保不会随便泄露机密信息;


(4)提交的简历、身份信息是否真实有效;


(5)以前是否有过不良的记录,行为是否有不妥情况;


(6)从业经历或业务是否满足岗位要求;


(7)是否遵从单位或组织的管理制度;


(8)个人财务与身体情况;


(9)其他网络安全方面等。


在进行人员背景安全调查时,也需要遵守一定的调查原则,一些主要的调查原则如下:


(1)只调查与工作有关的情况,并以书面形式记录,以证明将来的录用或拒绝是有依据的;


(2)重视客观内容的调查核实,忽略应聘者的性格等方面的主观评价内容;


(3)慎重选择“第三者”,要求对方尽可能使用公开记录来评价员工的工作情况,避免偏见的影响;


(4)估计调查材料的可靠程度,一般来说,应聘者的直接上司的评价要比人力资源部人员的评价更为可信;


(5)利用结构化的表格,确保不会遗漏重要问题。


进行人员背景调查时,可以采用的调查方法:


(1)电话调查;

(2)委托调查机构调查;

(3)利用相关行业了解。


除了对关键岗位要进行安全背景调查外,还要考虑对合同工与临时工的安全审查,并且在接触相关信息系统或设备时,需要提前签订合同与保密协议,并告知需注意的安全事项与管理规定,同时,如有必要,在操作时必须有专人陪同与实时审查所操作的内容,对其行为进行监视。


2、保密管理


在很多单位,信息公开工作人员只懂公开,不懂保密,对保密的重要性、严肃性认识不足,保密意识淡薄,仍然存在着“无密可保”错误观念。如某政府网站网络管理员为了增加信息公开的数量,不管文件资料上是否有密级标识或者内容是否涉密,就把文件资料刊登在网站上。甚至有的单位信息公开管理员把政务专网和互联网相连,直接就把政务内网上的文件资料发布到互联网上,造成泄密。因此,需要加强保密的安全管理工作,与员工签订相应的保密协议,并进行保密教育、定期与不定期地进行保密检查等。


3、岗位变动安全管理


重要岗位在人员发生变更情况下,要确保具备岗位安全运行所需的相关技能、知识和经验的最低要求,保证工作开展的安全稳定。员工岗位发生变化,包括永久性变动和临时性承担有关工作,表现形式有调离、调入、转岗、替岗等,应该有以下的一些控制措施:


(1)相关部门负责列出单位的关键岗位,并对关键岗位人员能力做出明确要求,经过公司审核,报行政人事部备案并及时更新完善;


(2)相关部门按照岗位要求进行组织培训,并严格执行人员变更管理程序;


(3)行政人力资源部负责变更人员的培训管理,并对人员变更过程进行监督、考核;


(4)人力资源部门牵头对关键岗位的辨识和变更进行指导;


(5)对人员岗位变动有审计流程,包括操作权限、口令、门禁卡归还等。


单位要对关键岗位进行辨识,对关键岗位人员进行考评并提供岗位的培训。每个关键岗位应确定至少一名后备人员,制订培养计划,加大培养力度,使后备人员达到关键岗位所需要的最低要求,人员变更时应优先考虑后备人员。员工在从事新岗位工作之前,均需接受相关的培训,考评合格后方能独立上岗。

微信公众号:计算机与网络安全

ID:Computer-network

【推荐书籍】

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存