合作机构:阿里云 / 腾讯云 / 亚马逊云 / DreamHost / NameSilo / INWX / GODADDY / 百度统计
涉密网络是指存储、处理国家秘密信息的涉密计算机网络,按照存储、处理国家秘密信息的最高密级分为绝密级、机密级和秘密级。在涉密网络建设中必须满足分级保护要求,涉密网络严禁与互联网直接或间接互联,必须采用物理隔离,是一张独立的网。在涉密网络建设中必须划分安全域,安全域的合理划分是整个涉密信息系统监管机制和安全保密的基础。
传统的解释是具有相同安全需求的网络物理区域,也可以是独立管理的网络逻辑区域。从安全保护要求的角度,可以从物理上划分,也可以从逻辑上划分。那么,安全域就是由一组具有相同安全保护要求且相互信任的系统组成的物理或逻辑区域。
安全域的思路就是要把保护的资源和访问者分离开来,部署访问控制措施,严禁数据高密低流,确保涉密信息的安全。安全域划分可以简化各个安全域内的管理复杂性,主要是为了隔离安全域内事件发生影响其它安全域,减少攻击面。
在分级保护的安全域的划分中,也会产生不同的边界定义,主要包括互联网络边界和安全域之间边界。
互联网络边界指的是某个单位涉密网络与外部单位的网络连接,需要划定一个专门用于互联的安全域。与外单位涉密网络互联时,原则上只能同一密级网络才能互联,如果不是就需要建立过渡密级安全域;与外单位非涉密网络互联时,原则上是禁止的,但是考虑到特殊要求,外单位必须满足等级三级以上标准,外单位网络不能有与互联网连接的通道,本单位建立过渡密级区域。
安全域边界指的安全域之间的互联边界,一般通过防火墙、路由器、交换机、网闸等设备构成边界区域,进行严格的数据流向控制。主要包括不同密级安全域边界、同密级安全域边界。不同密级安全域边界必须保证高密级信息不能流向低密级区域;同密级安全域之间的信息可以双向流动,但是要做好访问控制措施,遵循“最小授权”原则,对涉密信息要做到“最小知悉范围”原则。
在产品设计过程中,针对网络边界的画像,一定要结合客户实际业务场景和安全域建设现状,进行合理的取舍。总之,在对网络边界的刻画中,要充分考虑互联网络之间和安全域之间涉密信息流向的指标,用户访问业务系统的指标、运维人员的运维指标等。
在分级保护建设中,通俗的说法,三网指业务网、运行维护网、授权管理网;六域指用户终端域、管理员终端域、应用服务域、安全服务域、安全运维管理域、授权管理域。
业务网
业务网也叫数据网,通过普通网口进行数据交互,提供各种业务应用服务,如办公业务系统等;普通用户通过该网络进行业务访问。应用类(OA、邮件、文件交换、PDM系统、档案管理系统、内部门户网站等)、安全保密类(如三合一、主审、打刻、杀毒、身份鉴别、准入、文档隐写溯源系统等)产品都部署在业务网中。
运行维护网
通过BMC接口(基板管理控制器,是IPMI协议的核心组件,集成在服务器、网络设备等产品中的硬件管理器,用于状态监测和远程管理)进行数据交互,提供对专用服务器的远程运维管理服务,类似KVM控制器,管理员可通过该网络实现对服务器的远程监控和控制。
授权管理网
通过安全卡(SOC卡)接口进行数据交互,提供对涉密专用计算机的授权管理,包括安全卡网络配置、时钟同步、登录授权、软/硬件重启关机、系统告警推送、三合一管理 (I/O策略管控、专用优盘、违规外联、网络端口管理等)。管理员通过该网络对涉密专用计算机的安全保密授权管理。
用户终端域
普通用户所在的安全区域,用户在日常办公中使用的终端划分在这个区域。
管理员终端域
管理员所在的安全区域,管理员在运维工作中使用的运维终端划分在这个区域。
应用服务域
应用服务器所在的安全区域,部署应用的服务端程序,对内提供类似OA系统、邮件系统、文件交换系统等应用服务。
安全服务域
安全保密产品所在的安全区域,部署主审、杀毒、打刻、身份鉴别等各种安全保密产品的服务端,提供安全保密服务。
安全运维管理域(BMC域)
BMC接口组网所在的安全区域,管理员通过该安全域对各个专用服务器进行远程运维管理。
授权管理域
SOC接口组网所在的安全区域,管理员通过该安全域使用专用服务器SOC卡接口进行专用服务器保密授权管理。
总之,三网六域的说法不是特定的标准,每个单位都可以根据实际安全保密需要,进行安全域的规划,同时安全域还可以划分若干个安全子域。在分保建设中,一切安全域的划分都必须站在保密的角度,结合实际情况进行合理的安全域划分。
在涉密网络建设中,根据分保建设要求,涉密网络必须进行分级分域,安全域的划分也存在一些难点:一是确定业务密级困难,业务是变化的,涉密信息是增长的;二是网络分拆比较麻烦,物理位置和逻辑划分错综复杂;三是不同密级的人员访问不同密级应用系统的访问控制问题,如何进行岗位密级和不同应用系统密级的匹配;四是跨不同密级安全域边界的控制问题。
在涉密领域,安全域的合理划分是保障涉密信息安全的基础,俗话说基础不牢,地动山摇,要确保涉密领域的安全,必须深入思考安全域的划分,从用户岗位密级、系统密级、安全域密级、文件密级、设备密级等多个层面考虑安全域的划分,做到涉密数据流向正确,涉密数据访问控制正确,遵循“最小授权”和“最小知悉”原则。
TOP