在国家安全体系中,对涉及国家秘密的信息进行严格管理是至关重要的环节。其中,储存和处理国家秘密的计算机信息系统作为敏感信息的核心载体,其安全性直接关系到国家秘密的安全。因此,国家对此类系统依据其处理秘密信息的涉密程度,制定了分级管理和实施相应安全措施的规定。这种“按照涉密程度实行”的原则,是确保信息系统保密性、完整性和可用性的根本要求。
什么是计算机信息系统的涉密程度?其对应哪些等级?
计算机信息系统的涉密程度,是指该系统储存、处理、传输或产生的信息中,最高涉密等级所决定的系统安全防护要求等级。
根据国家相关法律法规,国家秘密的密级分为:
- 绝密:泄露会使国家的安全和利益遭受特别严重的损害。
- 机密:泄露会使国家的安全和利益遭受严重的损害。
- 秘密:泄露会使国家的安全和利益遭受损害。
因此,储存处理国家秘密的计算机信息系统也相应地划分为绝密级系统、机密级系统和秘密级系统。一个系统只要处理或储存了某种密级的信息,其系统整体的安全防护就必须达到该密级信息所要求的防护水平,通常是按其处理的最高密级信息来确定系统的涉密等级。
为何必须依据涉密等级实行不同的安全措施?
依据涉密等级实行不同的安全措施,是基于风险管理和成本效益原则的必然要求,主要原因包括:
- 风险差异性:不同密级的国家秘密,一旦泄露或被非法访问,对国家安全和利益造成的损害程度是不同的。绝密信息面临的威胁和造成的后果最为严重,需要最严格的防护;秘密信息相对而言,虽然也需保护,但防护强度可以适当降低。
- 法律强制性:国家保密法及相关配套法规明确规定了涉密信息和涉密信息系统的分级保护要求,这是法律强制执行的规定,任何违规行为都将承担法律责任。
- 资源优化配置:安全防护措施的实施需要投入人力、物力和财力。如果对所有涉密系统都采取最高等级的防护措施,将导致资源浪费;反之,如果防护不足,则可能导致秘密泄露。依据涉密等级实行差异化防护,可以使有限的安全资源得到最有效的利用,确保关键核心秘密得到最高强度的保护。
- 操作可行性:过度的安全限制可能会影响系统的可用性和操作效率。差异化管理可以在保障安全的前提下,尽可能兼顾系统的正常运行和使用需求。
如何确定一个计算机信息系统的涉密等级?
确定计算机信息系统的涉密等级是一个严谨的过程,通常遵循以下步骤:
- 识别信息资产:梳理和识别系统将要处理、储存、传输或产生的全部信息类型,包括数据、文档、代码、图纸等。
- 确定信息密级:依据国家秘密及其密级的具体范围,逐一确定识别出的信息资产的密级。这通常由信息的产生部门或业务主管单位负责。
- 划定系统边界:明确界定该计算机信息系统所包含的全部软硬件设备、网络环境、应用服务以及与之相关的人员范围。
- 判定系统等级:系统的涉密等级由其处理或储存的最高密级信息决定。例如,如果一个系统既处理秘密级信息,又处理机密级信息,那么该系统的涉密等级就定为机密级。如果处理或储存了绝密级信息,即使也处理其他较低密级信息,系统等级也定为绝密级。
- 评审与备案:系统涉密等级的判定结果需要经过本单位的保密工作机构或上级主管部门的评审确认,并按照规定进行备案。
这个过程必须准确无误,因为等级判定的错误将直接导致后续安全措施的不到位(等级过低)或资源浪费(等级过高)。
不同涉密等级的计算机信息系统,在“实行”上有哪些具体的安全要求差异?
“按照涉密程度实行”的核心体现在不同等级的系统需要采取差异化、逐级增强的安全控制措施。这些措施涵盖物理、网络、主机、数据、应用、管理等多个层面。以下是一些关键领域的差异示例:
物理安全
- 绝密级系统:通常要求部署在独立的、经过加固和特殊设计的保密机房内,机房选址、建筑结构、防盗、防火、防水、防电磁泄漏等方面都有极其严格的标准。物理访问控制采用多层次、多因素认证,并进行24小时监控和严格出入记录。
- 机密级系统:要求部署在符合保密标准的区域内,对机房有较高的物理安全要求,如防盗门窗、视频监控、门禁系统等,但可能不要求达到绝密级那样的最高标准。
- 秘密级系统:要求部署在相对安全的办公环境或机房区域内,基本的物理安全防护措施(如房间上锁、重要设备固定)是必须的。
网络安全
- 绝密级系统:通常要求与任何非涉密网络(包括互联网、单位内部非涉密网)进行物理隔离,严禁任何形式的连接。系统间的数据交换需通过严格审批的、采用专用安全设备和加密措施的“摆渡”机制。网络设备、通信链路必须采取最高强度的加密防护。
- 机密级系统:可以与单位内部的较低密级涉密网络或符合特定安全要求的网络连接,但必须通过高强度的逻辑隔离(如专用防火墙、VPN)和加密措施。严禁直接或间接连接互联网等外部公共网络。
- 秘密级系统:可以与单位内部涉密网络连接,需采取相应的逻辑隔离和访问控制措施。经严格审批和采取必要防护(如通过保密技术防护系统)后,在特定情况下可能允许有限制的与外部网络进行安全的数据交换。
主机与数据安全
- 绝密级系统:操作系统和应用软件必须经过严格的安全加固和漏洞扫描。用户身份认证采用多因素认证。对存储和传输的所有数据必须强制进行最高强度的加密。对用户的操作行为、系统事件进行全面的、不可篡改的审计记录。对敏感数据(如密钥、绝密文档)有专门的存储和管理规定。
- 机密级系统:操作系统和应用软件需要进行安全加固。用户身份认证要求强度较高(如双因素认证)。对存储的重要数据和传输的数据通常需要进行加密。审计要求覆盖关键操作和安全事件。
- 秘密级系统:需要进行基本的系统安全配置和漏洞防护。用户身份认证需要满足基本安全要求(如复杂密码)。对敏感数据可根据具体情况选择加密。审计要求覆盖关键安全事件。
管理安全
- 绝密级系统:负责系统的开发、建设、运维人员必须具备与系统密级相符的最高等级安全审查(政审)和资质。人员访问系统需基于严格的“最小授权”和“需要知道”原则。安全策略、操作规程极为详细和严格,并定期进行应急演练和安全审计。对存储介质的销毁有强制性的物理破坏要求。
- 机密级系统:相关人员需要具备相应的安全审查和资质。权限管理和操作规程需严格执行。需要进行定期的安全检查和管理评审。存储介质销毁需符合保密要求。
- 秘密级系统:相关人员需进行保密教育和管理。系统操作规程需符合基本安全规范。存储介质销毁需进行有效处理,确保数据不可恢复。
这些涉密系统通常部署在哪些地方?涉及多少系统?
储存处理国家秘密的计算机信息系统广泛分布在国家机关、重要部门和关键领域:
- 各级党政机关:特别是涉及国家大政方针、人事、经济宏观调控、外事、国防、公安、国家安全等核心职能部门。
- 军队和武警部队:作战指挥系统、军事信息系统、武器装备研发管理系统等。
- 军工企业和科研院所:涉及国防科研、武器装备制造、核心技术研发等。
- 涉及国家经济命脉的关键基础设施运营单位:如能源、通信、交通、金融等领域中处理国家秘密信息的特定系统。
- 其他涉及国家秘密的机构:如国家保密行政管理部门及其授权的机构等。
至于具体“多少”个这样的系统,这是国家秘密范畴内的信息,无法公开获取具体数字。但可以确定的是,随着国家信息化程度的提高以及国家安全面临的挑战日益复杂,涉及国家秘密的计算机信息系统数量庞大且类型多样,覆盖了从个人终端到大型服务器集群、从专用网络到复杂应用平台的各种形态。
如何确保涉密系统符合相应涉密等级的要求?建设、运维和废弃的关键环节是什么?
确保涉密系统符合相应涉密等级要求并安全运行,是一个贯穿系统全生命周期的持续过程,涉及建设、运维和废弃等多个关键环节。
确保符合要求的主要方式:
- 安全需求分析与方案设计:在系统规划阶段,必须依据确定的系统涉密等级,对照国家保密行政管理部门发布的涉密信息系统分级保护等相关技术标准和管理规范,详细分析并确定系统在物理、网络、主机、数据、应用、管理等各方面的具体安全需求,并设计满足这些需求的总体方案。
- 安全技术和产品选用:所有用于涉密系统的软硬件产品(包括操作系统、数据库、安全设备等)都必须是经过国家相关主管部门安全审查或认证的,确保产品自身不存在已知的安全漏洞或后门。
- 系统测评与审批:系统建设完成后正式投入使用前,必须经过具有国家认可资质的第三方测评机构进行全面的安全技术测评,证明其满足相应涉密等级的安全要求。测评通过后,还需报请保密行政管理部门或其授权机构进行审批,获得运行许可。
- 常态化监督检查:保密行政管理部门会不定期对运行中的涉密系统进行监督检查和安全审计,评估系统的安全状态和符合性。
- 安全风险评估:定期或在系统发生重大变更时,进行安全风险评估,及时发现和应对新的安全威胁和漏洞。
建设、运维和废弃的关键环节与注意事项:
1. 系统建设阶段:
- 保密性设计:将保密安全要求融入系统设计的每一个环节,而非事后修补。
- 环境控制:建设环境本身需符合保密要求,防止在建设过程中发生信息泄露。
- 人员管理:参与建设的人员必须经过严格审查,并进行保密教育。
- 安全配置:严格按照安全规范对操作系统、应用、网络设备等进行安全加固和配置。
- 自查与预测评:建设单位在系统正式测评前进行内部检查和模拟测评,及时发现并解决问题。
2. 系统运维阶段:
- 严格访问控制:基于最小权限和职责分离原则分配用户权限,并定期审查。
- 持续安全监控:对系统进行实时监控,发现异常行为及时报警和处理。
- 日志审计:启用全面的安全审计功能,并对审计日志进行妥善保管和定期分析。
- 漏洞管理与补丁更新:及时获取安全漏洞信息,按照规定流程进行补丁安装和系统加固。
- 存储介质管理:对系统使用的硬盘、光盘、U盘等存储介质进行全生命周期管理,特别是介质的借用、归还、复制、销毁等环节。
- 应急响应:建立完善的涉密信息系统安全事件应急预案,并定期组织演练。
- 人员培训与管理:定期对系统运维人员进行保密和安全技术培训,强化保密意识。
3. 系统废弃阶段:
- 数据彻底销毁:在系统停止使用或设备报废前,必须对其中存储的国家秘密信息进行彻底、不可恢复的销毁,采用物理破坏、专业消磁等符合保密标准的手段。
- 设备规范处置:废弃的硬件设备(如硬盘、内存、主板等)可能残留信息或具有潜在风险,必须按照国家和单位的保密规定进行集中销毁或报废处理,严禁随意丢弃或出售。
- 文档与记录归档:与系统相关的建设、审批、测评、运维记录等文档,需按照保密规定进行归档保存或销毁。
总而言之,储存处理国家秘密的计算机信息系统按照涉密程度实行分级管理和防护,是一项复杂而系统的工程。它要求在系统的规划、设计、建设、运行、维护到最终废弃的每一个环节,都严格遵守国家保密法规和技术标准,并根据系统的具体涉密等级采取精准有效的安全控制措施,以确保国家秘密的绝对安全。