정보 보안 관리 플랫폼의 설계 및 구현은 전반적인 정보 보안 계획 및 구축 아이디어와 분리될 수 없으며, 정보 보안 실천 역시 다양한 산업 및 조직의 특성에 따라 상응하는 구축 아이디어를 가지고 있습니다. 정보 보안의 세 가지 요약되고 정제된 속성, 즉 기밀성, 가용성 및 무결성과 관련하여 다양한 실제 아이디어도 서로 다른 강조점을 가지고 있습니다.
7.3.1 금융산업의 안전관리 관행
지난 30년간의 개혁개방을 통해 중국의 금융정보화 건설은 단일사업에서 단일사업으로 발전해 왔다. 포괄적인 비즈니스를 수행하고 특정 결과를 달성했습니다. 오늘날에는 전통적인 금융 업무 처리 모델이 근본적으로 변화하여 컴퓨터와 인터넷을 기반으로 한 전자 청산 시스템과 재무 관리 시스템이 구축되었습니다.
금융산업의 정보화 발전으로 인해 업무시스템은 점점 정보시스템에 의존하게 되고, 정보보안 문제는 더욱 부각되고 있습니다. 위험을 효과적으로 예방 및 해결하고, 금융기관 정보시스템의 원활한 운영과 지속적인 사업발전을 보장하기 위해서는 금융기관의 정보보안 위험 예방 역량을 제고하기 위한 금융기관 정보보안 보증체계를 구축하는 것이 필요하다.
7.3.1.1 수요 분석
세계 경제의 세계화와 네트워킹이 발전함에 따라 외국 금융 변화가 우리나라에 미치는 영향이 점점 더 커지고 있습니다. 이해관계에 따라 금융산업에 대한 보안 위협이 점점 더 많아지고 있습니다. 금융산업은 자체 정보 보안 보호를 강화하고 외부 및 내부 정보 보안 위협에 대응할 수 있는 완전한 보안 메커니즘을 구축해야 합니다.
은행업의 지속적인 발전에 따라 네트워크 시스템도 다년간 지속적인 구축을 거쳐 왔으며 대부분의 상업 은행은 대규모 데이터 집중을 수행했습니다. 비즈니스 수준과 네트워크 규모가 지속적으로 향상됨에 따라 은행의 네트워크는 점점 더 복잡해지고 있으며, 이러한 복잡성으로 인해 보안 문제도 점점 더 심각해지고 있습니다. 현재 다양한 금융 시스템의 구축 표준을 통일하는 것이 어려워 금융정보화의 발전을 가로막고 있습니다. 국영 상업 은행이 국가 금융 정보화 표준을 완전히 구현하기 전에 많은 은행이 이미 자체 시스템을 구축했습니다. 기계 모델, 시스템 플랫폼, 컴퓨터 인터페이스 및 데이터 표준의 불일치로 인해 지역 간 격차가 상대적으로 크고 시스템 통합이 있습니다. 상대적으로 복잡하며 표준화 변환에는 시간이 걸립니다. 금융 기관은 비즈니스 시스템에 대한 보안 보증의 중요성을 충분히 인식하고 이에 상응하는 보안 조치를 취하며 일부 보안 장비를 배포합니다. 정보보안 예방에 대한 국민의 인식도 높아졌지만, 정보범죄 증가, 보안보호 역량 부족, 정보기반 해외 의존도 높음, 장비 보안 테스트 미흡 등 정보보안의 오랜 문제는 해결되지 않고 있다. 해결되었습니다. 컴퓨터 시스템 및 네트워크 기술에 대한 보안 연구 강화, 내부 통제 관리 메커니즘 개선, 비즈니스 데이터 및 고객 정보 보안 보장, 컴퓨터 보안 수준의 종합적 향상은 국내 주요 은행이 직면한 공통 과제입니다. 그러나 보안의 역동적이고 체계적인 특성으로 인해 보안은 경영진, 조직 및 기술의 공동 노력이 필요한 점진적으로 개선되고 전체적인 시스템 프로젝트로 결정됩니다.
7.3.1.2 보안시스템 구축
보안시스템 구축의 목표는 완전한 정보보호 관리시스템과 지능적이고 심층적인 보안방어를 구축하여 관리방법 및 기술을 구축하는 것이다. 정보 시스템의 신뢰성, 기밀성, 무결성, 효율성 및 부인 방지를 달성하기 위해 다양한 수단을 결합하고 견고한 정보를 제공하는 종합적이고 다단계이며 동적으로 개발된 심층적인 보안 예방 시스템입니다. 금융사업 발전 시스템 기본보증. 정보보호 예방시스템의 적용 범위는 정보시스템 전체입니다.
보안 시스템 구축의 주요 업무 내용은 다음과 같습니다.
(1) 특히 정보 시스템의 보안 관리 및 감독을 담당하는 은행의 정보 보안 관리 조직 구조를 확립하고 개선합니다. .
(2) 외부 네트워크 경계 보호, 인트라넷 구역화 및 액세스 제어, 엔드포인트 액세스, 인트라넷 모니터링 및 관리, 모바일 오피스 액세스, 전화 접속 보안을 포함해야 하는 기술적 수단을 설계하고 구현합니다. 예방, 보안 감사, 취약성 검색, 패치 관리 및 기타 여러 보안 조치.
보안 도메인을 분할함으로써 네트워크 시스템은 서로 다른 비즈니스 프로세스 수준에 따라 서로 다른 보안 도메인으로 구분됩니다. 각 보안 도메인은 각 보안 도메인 또는 보안 하위 도메인에 대한 비즈니스 요소 개체를 기반으로 서로 다른 보안 하위 도메인으로 나눌 수 있습니다. 주요 자산을 식별하고, 기존 보안 위험과 직면한 보안 위험을 분석한 후 해당 보호 조치를 제공합니다. 서로 다른 보안 하위 도메인과 서로 다른 보안 도메인 간에 데이터 흐름이 있으며, 이는 다음과 같은 보안 정책 구현을 고려합니다. 보안 도메인 경계에서의 액세스 제어, 인증 및 감사로 사용됩니다.
(3) 금융 보안 전략 및 보안 관리 시스템을 수립합니다. 보안관리부서는 은행 정보시스템의 실제 상황에 기초하여 합리적인 보안정책을 수립하고, 정보자원의 보안을 분류하고, 보안영역을 보안수준별로 구분하여 다양한 수준의 보호를 제공합니다. 예를 들어, 시스템 비밀번호 관리를 강화하고, 권한을 분리하고, 권한을 최소화하고 적시성에 주의를 기울이십시오. 일정 기간이 지나면 시스템과 시스템이 구성됩니다. 모든 서버에 대한 취약성 검사를 수행하고 데이터 물리적 및 환경적 보안을 위한 외부 재해 복구 백업 센터를 구축합니다. 정보시스템의 안전한 운영을 보장하기 위한 다양한 보안시스템과 긴급복구 계획을 개발하고 실행합니다. 여기에는 비밀번호 관리 시스템, 데이터 암호화 사양, 신원 인증 사양, 지역 구분 원칙 및 액세스 제어 전략, 바이러스 예방 시스템, 보안 모니터링 시스템, 보안 감사 시스템, 비상 대응 메커니즘, 보안 시스템 업그레이드 시스템 등이 포함됩니다.
(4) 보안시스템의 운영을 중앙에서 감시하고 각종 보안사고를 중앙에서 처리하기 위해 보안운영유지관리센터를 구축한다. 금융 애플리케이션 시스템과 데이터베이스를 대상으로 하는 해커 공격이 점점 늘어나고 있습니다. 경계 방화벽 설정, 서버 로그 파일 구축, 개선, 분석과 같은 수동적인 방법으로는 해커 침입을 모니터링하는 것만으로는 충분하지 않습니다. 악의적인 네트워크 침입 행위가 발생하면 즉시 예방 및 대응 조치를 취하므로 IDS 구축이 필수적입니다.
(5) 통합 보안 시스템 업그레이드 전략을 개발하고 적시에 보안 시스템을 업그레이드하여 보안 시스템 보호 기능을 향상시킵니다.
(6) 재해 복구 및 백업 시스템. 금융 기관의 주요 데이터가 손실되면 정상적인 비즈니스 운영이 중단되고 헤아릴 수 없는 손실이 발생합니다. 데이터를 보호하고 고가용성과 무중단 데이터를 보장하기 위해서는 백업 및 재해 복구 시스템을 구축해야 합니다. 백업 및 재해 복구 시스템은 서로를 보완하며 금융 조직의 데이터 보안을 보장하는 중요한 요소이며 그 목표도 다릅니다. 재해 복구 시스템의 목적은 시스템 데이터와 서비스의 "온라인성"을 보장하는 것입니다. 즉, 시스템에 장애가 발생하더라도 시스템이 중단되지 않도록 데이터와 서비스를 네트워크 시스템에 정상적으로 제공할 수 있습니다. 백업이란 "온라인 데이터를 오프라인 데이터로 옮기는 과정"으로 시스템 데이터의 논리적 오류에 대한 대처와 이력 데이터를 보존하는 것을 목적으로 합니다.
7.3.2 전자정부 보안 관리 실무
국가의 기능 기관으로서 정부 기관의 정보시스템 보안은 국가 안보와 긴밀하게 통합되어 있습니다. 정보의 가용성은 특히 중요하며, 일부 영역의 정보 기밀성은 정부 기관의 정보 보안 구축에 있어서 최우선 사항이기도 합니다. 전자정부에는 국가기밀과 매우 민감한 핵심 정부정보의 보호, 사회 공공질서의 유지, 행정감독의 정확한 이행, 기업과 시민에게 제공되는 공공서비스의 품질 보장 등이 포함됩니다.
전자정부 시스템에서는 정부기관의 공문서 교환, 데이터 저장, 서비스 제공 등이 모두 전자적 형태로 구현된다. 그러나 전자정부는 한편으로는 사무 효율성을 향상시키고, 기관 직원을 합리화하며, 서비스 콘텐츠를 확대하고, 정부의 이미지를 향상시킬 수 있으며, 다른 한편으로는 나쁜 의도를 가진 일부 사람들에게 중요한 정보를 훔칠 가능성도 제공합니다. 기술적 수단을 통해. 또한, 네트워크 자체의 고유한 개방성, 국제성 및 비조직적 특성을 고려하여 적용의 자유를 높이는 동시에 정부 네트워크는 보안에 대한 더 높은 요구 사항도 제시합니다.
7.3.2.1 요구사항 분석
전자정부는 정부 인트라넷, 정부 엑스트라넷, 인터넷으로 구성된 3단계 네트워크입니다. 정부 인트라넷은 정부 부처 내 주요 업무관리 시스템이자 핵심 데이터 활용 시스템이며, 정부 엑스트라넷은 정부 부처 간 각종 비공개 활용 시스템으로 관련 정보가 정부 엑스트라넷을 통해 전송되고 인터넷으로 연결되어야 한다. 연결된 네트워크는 다양한 공공정보와 비민감 소셜 서비스를 포함하여 사회에 일반적인 응용 서비스와 정보 공개를 제공합니다.
우리나라의 대부분의 공무원 및 공무원은 아직 정보기술, 네트워크기술, 컴퓨터기술과의 접촉이 많지 않거나 적기 때문에 예방방법과 기술이 부족하고, 전체적인 품질도 여전히 전자정부 보안 요구사항과 거리가 멀다. 방지. 전자정부에서 가장 흔히 발생하는 보안 문제로는 웹사이트 해킹, 데이터 변조 및 도용, 비밀유출, 무단 열람 등이 있습니다.
따라서 정부 네트워크의 일반적인 정보 보안 요구 사항은 다음과 같습니다.
(1) 통합 보안 관리 플랫폼. 현재 정부 정보 시스템에 대한 보다 일반적인 보안 위협은 주로 사용자의 취약한 보안 인식으로 인한 바이러스 확산, 취약한 계정 비밀번호 보안 등과 같은 의도하지 않은 인적 요인으로 인한 위험에서 비롯됩니다. 바이러스 소프트웨어 관리 시스템, 신원 인증 관리 시스템, 네트워크 보안 장비 관리 소프트웨어와 같은 중앙 집중식 및 통합 보안 관리 소프트웨어에 대한 요구 사항이 더 높습니다. 따라서 보안관리 플랫폼은 네트워크 전체의 보안관리를 효과적으로 실현할 수 있으며, 직원의 보안의식 제고를 위한 보안관리 및 교육도 실시할 수 있습니다. 이로 인해 보안 관리 플랫폼과 전문 네트워크 보안 서비스에 대한 요구 사항이 더욱 높아졌습니다.
(2) 정보의 기밀성 및 무결성. 중요한 정보는 정부 네트워크에 저장되어 있기 때문에 정보의 기밀성과 무결성이 매우 높습니다. 정보는 전자기 방사나 회선 간섭과 같은 물리적 위협, 누출, 기밀 정보를 저장하는 시스템에 대한 공격 등 다양한 수준의 보안 위협에 직면할 수 있습니다. 동시에, 온라인 세금 신고와 같은 전자정부 애플리케이션 역시 정보의 무결성을 엄격하게 보장해야 합니다. 이를 위해서는 네트워크 보안, 통일된 네트워크 보안 전략 및 해당 보안 제품 선택 측면에서 전반적인 고려가 필요합니다. 네트워크 정보 보안을 보장합니다.
7.3.2.2 구축 아이디어
(1) 내부 및 외부 네트워크의 물리적 격리. 일반적으로 정부기관의 내부 네트워크는 기능별로 전자정부 네트워크와 사무 네트워크로 나누어진다. 보안 영역은 정보의 기밀성 정도에 따라 구분되는 사이버 공간입니다. 기밀영역은 국가기밀이 관련된 사이버공간이다. 비기밀 도메인은 국가기밀이 아닌 해당 단위, 부서, 시스템의 업무비밀이 포함된 사이버 공간이다. 공공서비스 도메인이란 국가기밀이나 업무기밀이 포함되지 않고 인터넷에 완전히 공개된 공공정보 교류 공간을 말한다. 관련 국가문서에는 내부 공무망과 외부 공무망 사이에 엄격한 물리적 격리를 실시해야 한다고 엄격하게 규정되어 있다. 정부 업무의 외부 네트워크와 인터넷은 논리적으로 격리되어야 합니다. 보안 도메인 구분에 따라 정부 인트라넷은 기밀 도메인, 정부 외부 네트워크는 비기밀 도메인, 인터넷은 공공 서비스 도메인으로 구분됩니다.
(2) 엄격한 예방 메커니즘을 구축합니다. 정부 기관의 외부 네트워크가 직면한 가장 큰 위협은 인터넷을 통한 악의적인 공격입니다. 스팸 방지 시스템, 바이러스 백신 시스템, 침입 탐지 시스템, 서비스 거부 공격 방지를 통해 "예방"에 중점을 둡니다. 시스템을 통해 정부 포털의 홍보를 보장합니다. 정부 온라인 정보에 대한 기밀 검토 시스템을 구축하고 "인터넷에 접속하는 사람은 누구나 책임을 진다"는 원칙을 준수합니다. 인터넷에 접속하는 정보는 반드시 정보 제공 기관의 엄격한 검토와 승인을 받아야 합니다. 각급의 기밀유지 부서와 기관은 해당 지역의 온라인 정보에 대한 기밀유지 검사를 담당하고, 문제를 발견하고 적시에 처리할 책임이 있습니다.
(3) 정보 보안 관리에 대한 국제 표준을 따릅니다. 우리나라의 정보 보안 관리가 전통적인 관리 방법과 수단에 의존하는 모델을 바꾸고 현대적인 시스템 관리 기술 수단을 구현합니다. 국제 표준 BS7799 및 ISO/IEC17799는 널리 사용되는 정보 보안 관리 시스템 표준입니다. 관리 목표는 데이터의 기밀성, 무결성 및 가용성이며, 지속적인 효율성을 보장하기 위한 자기 조직화, 자기 학습, 자기 적응, 자기 복구 및 자기 성장의 기능과 기능을 갖추고 있습니다. 계획, 실행, 점검, 조치의 4단계 반복 주기를 통해 전체 프로세스, 기타 프로세스 및 정보 보안 위험 평가, 비즈니스 연속성 계획 수립 등의 하위 프로세스에 적용되어 정보보호 관리체계 및 품질관리체계, 환경관리체계 등을 수립하여 통합운영의 편의성을 제공합니다. 모델과 방법 모두에서 호환되며 신뢰할 수 있는 네트워크에 따른 정보 보안 솔루션 준비, 다층 예방 및 다단계 보호, 수준 보호, 위험 평가 및 키 보호를 포함하는 통합된 내부 종합 관리 시스템이 됩니다. 사고 또는 재난 발생 시 정보 보안 비상 계획을 수립하고, 새로운 메커니즘을 구축하고, 위험을 방지하고, 이에 따라 네트워크 엔지니어링 데이터 설계, 구축 및 수용 단계에서 동시 검토를 구현합니다. 해당 정책 및 규정을 준수하고 완전한 데이터 백업, 재해 복구 및 기타 애플리케이션을 구축하여 실시간, 안전하고 효율적이며 안정적인 운영 결과를 보장합니다.
(4) 네트워크 정보 보안 인프라를 구축하고 개선합니다. 우리나라의 네트워크 보안 인프라 구축은 아직 초기 단계이다. 네트워크 감시센터, 보안제품 평가센터, 컴퓨터 바이러스 예방통제센터, 핵심 네트워크 시스템 재난복구센터, 네트워크 보안 긴급대응센터, 전자거래보안인증센터 등이다. , 암호화센터를 조속히 구축해야 하며, 핵심감시센터 등 국가 네트워크 보안 인프라도 구축해야 한다. 현재 국제 출입국 모니터링 센터와 안전 제품 평가 인증 센터가 초기에 설립되었습니다. 보안제품평가인증센터는 보안표준연구, 제품보안시험, 시스템보안평가, 인증등록부서, 네트워크보안 전문위원회로 구성되어 있다. 전자 정부 공개 키 인프라 구축을 적극적으로 추진하고, 정부 네트워크 보안 보호 및 보고 메커니즘과 네트워크 신원 인증 시스템을 구축하고, 정부 부서 간 정보 교환 및 공유를 가속화하고, 네트워크 활동 보안을 강화하고, 정보 및 보안의 효율성을 보장합니다. . 중국의 전자정부 공개키 기반시설/인증센터(PKI/CA) 시스템을 구축하는 것은 전반적으로 중요하다. 지방정부와 각급 부서는 국가 CA 시스템에 따라 통일된 규정을 엄격히 준수하여 질서 있게 구축해야 한다. 관련 국가 관할 당국의 배치.
7.3.3 군수산업 보안 관리 관행
수년간의 정보 구축을 거쳐 인트라넷 공유가 증가하면서 군수산업 네트워크가 형성되기 시작했습니다. 자원, 네트워크 보안 기밀 유지에 대한 위협과 위험도 동시에 증가하고 있습니다. 기밀 네트워크의 기밀 유지 자격 요건을 살펴보면 현재 네트워크 상태는 유출로 인한 위협과 위험이 매우 높습니다. 또한, 군수산업 네트워크에는 수많은 기밀 문서와 정보가 존재하며, 기밀 유지 요건이 특히 엄격합니다.
군과 군 정보시스템의 컴퓨터 네트워크는 규모가 크고, 수많은 단말과 네트워크 기기, 복잡한 응용환경을 갖추고 있으며, 정보시스템은 데이터 보안과 네트워크 보안 측면에서 절대적인 기밀성을 요구한다. 시스템이 계속해서 안정적으로 작동해야 합니다.
7.3.3.1 보안 요구사항 분석
현재 우리 군에서 사용하는 정보기술은 대부분 서방 선진국에서 수입하고 있으며, 독자적인 지적재산권을 보유한 핵심기술은 전무하다. 네트워크 시스템에 사용되는 칩, 운영 체제, 프로토콜, 표준, 고급 암호화 기술 및 보안 제품은 거의 외국이 독점하고 있습니다. 기술수준 등의 한계로 인해 외국에서 수입된 핵심정보장비에 대한 조작 가능성을 탐지 및 제거하는 것이 불가능하며, 이는 객관적으로 군의 핵심 정보 인프라에 대한 보호 수준이 낮고 잠재적인 보안 위험을 초래합니다. 영국 오메가 재단은 보고서에서 유럽에서는 이메일, 전화 통화, 팩스 등 모든 통신이 미국 국가안보국(NSA)에 의해 매일 감시되고 있음을 분명히 지적했습니다. 현재 우리나라의 정보보안 연구는 기존의 정보보안 허점을 차단하는 단계에 있습니다. 이러한 문제를 완전히 해결하기 위해서는 결국 정보보호 시스템의 구축이 필요하다. 주요 요구 사항은 다음과 같습니다.
전체 네트워크 시스템의 보안 관리가 높은 수준에 도달하도록 군사 및 군사 산업의 네트워크 보안 관리 시스템과 실행을 더욱 개선합니다. 중요한 컴퓨터실의 보안을 보장하고 주요 호스트 및 기밀 단말기의 물리적 보안을 보장하는 보안 보호 시설을 구축하여 기본 인증서 기반 보안 지원 플랫폼을 구축합니다. 통합 신원 인증 및 액세스 제어 플랫폼을 제공하여 관리 시스템을 제공합니다. 통합 신원 인증 및 액세스 제어 서비스는 해당 직원에게 해당 권한을 부여하고 방화벽 기술을 사용하여 인터넷과 정보 보안 장벽을 구축합니다. 한편, 해커가 군사 네트워크에 침입하는 것을 방지하기 위해 군사 네트워크를 인터넷으로부터 물리적으로 격리하는 반면, 네트워크 간에 안전하게 데이터를 교환할 수 있습니다. 주요 네트워크 호스트 및 기밀 터미널의 보안을 보장하고, 군용 산업 네트워크의 주요 호스트 및 기밀 터미널에 저장된 기밀 정보의 보안을 보장하며, 정보 흐름의 원활한 보장을 기반으로 불법 정보 취득 또는 데이터 변조를 효과적으로 방지합니다. 시스템에 대한 악의적인 공격을 방지합니다. 데이터 백업/복구 및 긴급 대응 메커니즘을 개선하여 침해로 인해 데이터 리소스가 손상되거나 손실된 경우 백업을 복구합니다. 전체 네트워크 정보 시스템의 정상적인 작동에 영향을 주지 않고 시스템의 신속한 복구를 보장하기 위해 메커니즘을 적시에 시작할 수 있습니다.
서버 및 워크스테이션의 경우 네트워크의 바이러스 전파 및 중앙 집중식 안티 바이러스 모니터링 문제를 해결하기 위해 전체적으로 포괄적인 안티 바이러스 아키텍처를 구축해야 합니다. 보안 평가 및 성능 탐지 도구를 사용하여 네트워크의 취약점을 정확하고 종합적으로 보고해야 합니다. 이를 통해 사용자와 관리자는 호스트 및 네트워크 장비의 서비스 개통 현황과 시스템 취약점을 파악하고, 보안 정책 조정 및 네트워크 보안 보장을 위한 의사결정 기반을 제공합니다.
7.3.3.2 보안 솔루션 아이디어
(1) 보안 도메인 접근 제어. 군 광역통신망에서는 여러 지역망 주체가 터널 기술을 이용하여 가상의 독립 네트워크로 연결되며, 네트워크 내의 데이터를 암호화(복호화) 알고리즘을 사용해 암호화하고 캡슐화한 후 가상공중망을 통해 각 네트워크 주체 간에 전송한다. 네트워크 터널. 권한이 없는 사용자가 정보를 훔치거나 변조하는 것을 방지합니다. 군사 및 산업 네트워크의 다양한 보안 수준을 엄격히 준수하여 기밀 정보가 낮은 정보 시스템으로 전달되는 것을 금지합니다. 서로 다른 보안 수준 간의 데이터 전송은 "높은 보안 수준 읽기, 낮은 보안 수준, 낮은 보안 수준 쓰기 높은 보안 수준"만 가능하며 다양한 경계에 대한 세부적인 또는 인증서 기반 액세스 제어, 감사 및 탐지 전략을 수행할 수 있습니다. 보안 수준이 동일한 서로 다른 과학 연구 단위 간에는 원칙적으로 상호 접근 권한이 공개되지 않습니다. 라우터 메인보드에 보안 암호화 모듈을 추가해 라우터 정보 및 IP 패킷 암호화, 신원 인증 및 데이터 무결성 검증, 분산키 관리 등의 기능을 구현한다. 보안 라우터를 사용하면 다양한 군부대 내부 및 외부 네트워크의 상호 연결, 격리, 흐름 제어, 네트워크 및 정보 보안 유지 관리를 실현할 수 있으며 방송 정보 및 잘 알려진 소규모 주소의 전송을 차단하여 목적을 달성할 수도 있습니다. 내부 정보화 및 네트워크 구축의 보안을 보호합니다. 군 및 군 프로젝트 관리 시스템은 인증서 기반 신원 인증 및 권한 관리를 구축하고, 기밀 수준이 다른 사용자 또는 사용자 그룹을 서로 다른 권한 그룹으로 구분합니다. 사용자의 비밀유지 요구사항과 실제 보안 요구를 바탕으로 단말 하드웨어 및 소프트웨어 자원 사용에 대한 접근통제 정책을 수립하고 기술적 수단을 통해 이를 구현, 모니터링, 관리합니다.
(2) 기밀 유지 조치의 개요. 정보보호 전문 관리 조직을 설치하고 그 구성원에는 리더와 전문가가 포함되어야 합니다. 작업을 범주로 분류하여 각각의 책임을 설정합니다. 한 유형의 직원은 지침, 정책 및 전략 수립, 보안 조치 구현의 조정, 감독 및 검사를 포함한 보안 조치 결정을 담당하고, 다른 유형의 직원은 시스템 보안 작업의 특정 관리를 담당합니다. 정보보안관리자, 정보비밀유지관리자, 시스템관리자 등을 포함합니다. 분류에 따라 전체 네트워크 시스템의 보안을 담당하는 특정 사람이 있어야 합니다. 물리 계층, 네트워크 계층, 시스템 계층에서 보안 도메인 분할, 경계 접근 제어, 침입 탐지, 원격 네트워크 암호화, 호스트 관리, 시스템 보안 성능 테스트, 디지털 서명 부인 방지, 감사 및 기타 측면의 필수 접근 제어 전략을 채택합니다. , 애플리케이션 계층은 보호, 탐지, 감사, 관리 및 제어를 위한 해당 수단을 채택합니다. 물리계층, 네트워크계층, 시스템계층, 애플리케이션계층, 관리계층이 기밀정보의 가용성과 유효성에 미치는 위협을 고려하여 복구 및 백업, 바이러스 및 악성코드 차단, 비상대응체계, 보안 등의 측면에서 시스템 구성 관리, 기밀 시스템의 안전한 작동을 보장합니다.
(3) 인터넷 관리 및 모니터링. 비밀 네트워크 구축 계획에서는 '물리적 격리' 요건에 따라 엄격하게 네트워크 구축을 진행하고 있지만, 과거 보안 및 기밀 유지 관리 경험을 바탕으로 보안 인식이 약하거나 로컬을 통한 의도적인 유출 행위를 하는 직원도 있다. 외부 네트워크를 통해 기밀 정보가 전송되어 심각한 유출이 발생합니다. 따라서 군사 및 군사 산업의 과학적 연구 요구로 인해 특정 범위의 인터넷이 있는 경우 네트워크 동작을 실시간으로 모니터링하고 감사합니다. 인터넷이 이루어져야 하고, 인터넷이 대상이 되어야 하며, 네트워크는 엄격하게 관리되어야 합니다. 주요 보안 대책은 인터넷 각 매장에 인터넷 감사 시스템을 구축하고, 전용 인터넷 정보보호 감사관리센터 시스템을 통해 통일적으로 관리하는 것이다. 관리 사용자에게 인터넷의 다양한 이벤트를 안전하게 처리할 수 있는 통합 관리 플랫폼을 제공하고, 포괄적인 네트워크 제어, 원격 쿼리 및 세부 보고 통계 기능을 제공하고, 관리를 위해 통합 데이터베이스 및 통합 관리 인터페이스를 사용하고, 전방위 지원을 제공합니다. 부서는 인터넷에 대한 감사 관리를 수행합니다. 서로 다른 네트워크에 분산된 인터넷 사용자의 보안 및 감사 관리를 중앙에서 완료하고 하나의 플랫폼에서 효과적인 정보 공유, 종합 분석 및 통합 관리 목적을 달성할 수 있습니다.
(4) 보다 안전한 시스템을 채택하고 데이터 암호화 기술을 사용합니다. 미국 국방부 기술 표준은 운영 체제 보안 수준을 D1, C1, C2, B1, B2, B3 및 A1로 분류하며 보안 수준은 낮음부터 높음까지입니다.
현재 주요 운영 체제 수준은 C2 수준입니다. C2 수준 시스템을 사용하는 경우 운영 체제를 안전하게 구성하기 위해 C2 수준 보안 조치 및 기능을 사용하도록 노력해야 합니다. 매우 중요한 시스템에서는 클래스 B 운영 체제를 사용해야 합니다. 전통적인 정보 암호화 기술과 새로운 정보 은닉 기술을 사용하여 네트워크에서 군사 기밀 정보의 저장 및 전송에 대한 보안을 보장할 수 있습니다. 군기밀정보를 전송하고 보존하는 과정에서 정보의 내용을 숨기기 위한 암호화 기술을 사용해야 할 뿐만 아니라, 송신자와 수신자, 심지어는 정보 자체를 숨기기 위해 정보은폐기술을 사용해야 합니다. 은폐, 디지털 워터마킹, 데이터 은닉 및 데이터 삽입, 지문 채취 및 벤치마킹과 같은 기술적 수단을 통해 비밀 정보를 일반 파일에 숨긴 후 네트워크를 통해 전송하여 정보 기밀성의 신뢰성을 높일 수 있습니다.
(5) 백업 및 복구. 기밀 네트워크의 백업 및 복구는 주로 기밀 데이터 및 애플리케이션 데이터의 백업, 전원 공급 장치 보안 및 장비 백업을 고려하며 동시에 백업 환경은 특정 환경 보안을 기반으로 합니다. 각종 연구기관의 응용자료 및 기밀자료에 대한 전용 백업 서버를 구축하고, 자료 백업 번호 복구 전략 및 관련 관리 시스템을 구축하여 긴급대응체계 개선을 지원하며, 핵심자료 및 기밀자료를 24시간 이내에 복원 및 재구성할 수 있습니다.
(6) 비상 대응 시스템. 군사 네트워크 비상 대응 시스템의 구축은 주로 물리적 보안, 작전 보안, 정보 기밀 보안을 기반으로 해당 탐지, 모니터링, 감사 및 기타 기술적 수단을 사용하여 시스템 운영 이벤트 및 기밀 이벤트에 대한 다양한 비상 대응 전략 및 관리 시스템을 구현합니다. . 해당 취급 계획 및 안전 훈련 교육을 개발합니다. 기밀 사고 처리에서는 보안 검사 도구와 감사 도구를 사용하여 누출 원인을 차단하고 누출 범위를 통제하기 위한 결정적인 조치를 취하고 이를 보고하고 기록합니다. . 보안 사고 처리에서는 침입 탐지, 바이러스 방지, 방화벽, 호스트 감사, 네트워크 감사 등의 기술적 수단을 사용하여 운영 보안 이벤트를 발견하고 해당 이벤트에 대한 대응 계획과 교육을 수립하고 이벤트가 시스템에 미치는 영향을 평가합니다. 기록.