文本描述
随着计算机和网络技术的快速发展,科研单位的核心机密面对多方面的泄露风 险。信息安全平台保密需求日益增多,信息安全平台下的保密管理策略成为了当今保 密工作的基本形态。虽然多数企业和机构已经建立起了相对成熟的保密管理模式,并 在实际工作中积累了许多宝贵的实战经验,但并没有灵活的解决保密管理与信息系统 生产管理之间的安全策略问题。因此,为了满足军工科研院所的保密管理需求,急需 加强对军工科研院所保密管理现状和问题分析,并结合保密管理基本理论与实践经验 分析,来完善保密管理要素研究和保密管理的策略构建。 论文首先概述了军工科研特征与保密内容,分析保密管理的一般理论和方法,并 说明了军工科研院所保密管理的实践。然后,从信息安全视角对军工科研院所失泄密 因素进行了分析,阐述了军工科研院所面临的安全风险,并归纳其失泄密的主动和被 动因素。在此基础上,针对保密管理主客体的信息安全建设特征和防护措施优缺点, 本课题结合信息交换与流转保密管理策略,用户角色权限访问控制策略,以及对安全 保密策略生产管理过程的审查,提出了保密管理策略信息化的发展策略思路,在保密 管理策略中引入信息安全管控手段。最后,在实践中论文选择某军工科研院所为研究 对象,重新设计规划其保密监督检查策略,采用信息安全评估法来设计保密管理策略 模型,实现了保密安管综合管控系统的几种典型业务应用。 关键字:军工科研院所;保密管理;失泄密因素;信息安全平台;保密信息交换 北京理工大学专业硕士学位论文 II Abstract With the rapid development of computer and network technology, the core secrets of scientific research institutes are exposed to various risks. With the increasing demand for confidentiality of information security platform, the strategy of confidentiality management under information security platform has become the basic form of today's confidentiality work. Although most enterprises and organizations have established a relatively mature security management model and accumulated a lot of valuable practical experience in practical work, there is no flexible solution to the security strategy between security management and information system production management. Therefore, in order to meet the needs of the security management of military engineering research institutes, it is urgent to strengthen the analysis of the current situation and problems of the security management of military engineering research institutes, and combine the analysis of the basic theory and practical experience of the security management, so as to improve the research on the elements of the security management and the strategy construction of the security management. Firstly, this paper outlines the characteristics and contents of military engineering research, introduces the general theory and methods of security management, and explains the practice of security management in military engineering research institutes. Then, from the perspective of information security, the factors of leakage in military engineering research institutes are analyzed, the security risks faced by military engineering research institutes are elaborated, and the active and passive factors of leakage are summarized. On this basis, in view of the characteristics of information security construction and the advantages and disadvantages of protection measures of the subject and object of security management, this topic combines information exchange and transfer security management strategy, user role access control strategy, and the review of production management process of security and security strategy, puts forward the development strategy of information security management strategy, and introduces information into security management strategy. By means of security management and control, a military engineering research institute is selected as the research object, and its security supervision and inspection strategy is redesigned and redesigned. The security management strategy model is designed by using the information security evaluation method. Several typical business applications of the integrated security management and control system are realized. 北京理工大学专业硕士学位论文 III Keywords: Military Engineering Research Institute; Secret Management; Leakage Factor; Information Security Platform; Secret Information Exchange 北京理工大学专业硕士学位论文 IV 目录 第1章 绪论 ................................................. 1 1.1 研究背景及意义 ................................................. 1 1.1.1 研究背景 .................................................. 1 1.1.2 研究意义 .................................................. 1 1.2 国内外研究现状 ................................................. 2 1.2.1 保密管理策略在理论研究中的发展 ............................ 2 1.2.2 保密管理策略在应用研究领域的发展 .......................... 3 1.2.3 保密管理策略在信息安全平台中的发展 ........................ 4 1.3 研究内容和方法 ................................................. 5 1.3.1 本选题研究的主要内容和框架结构 ............................ 5 1.3.2 拟采用的研究方法、技术路线及可行性方案 .................... 8 1.3.3 预期能够达到的研究目标 .................................... 9 1.4 论文的章节安排 ................................................. 9 第2章 信息安全视角下军工科研院所保密管理理论与实践 ........ 11 2.1 概述 .......................................................... 11 2.1.1 军工科研院所特征与分类 ................................... 11 2.1.2 国家秘密的内涵以及特征 ................................... 12 2.1.3 国家秘密与商业秘密的区别 ................................. 13 2.2 保密管理一般理论 .............................................. 15 2.2.1 保密管理的理论研究进展及成果讨论 ......................... 16 2.2.2 保密管理的应用研究近况 ................................... 17 2.2.3 信息安全保密管理理论 ..................................... 18 2.3 军工科研院所保密管理实践 ...................................... 20 2.4 本章小结 ...................................................... 22 第3章 信息安全视角下军工科研院所失泄密因素研究 ............ 24 3.1 军工科研院所保密管理特征 ...................................... 24 3.2 信息安全视角下的军工科研院所失泄密主动因素 .................... 25 3.2.1 研究所泄密事件及关键问题 ................................. 25 3.2.2 研究所泄密事件的主动因素分析 ............................. 27 3.2.3 传统的保密管理工作面临着以下问题 ......................... 29 3.3 信息安全视角下的军工科研院所失泄密被动因素 .................... 30 3.4 本章小结 ...................................................... 31 第4章 信息安全视角下军工科研院所保密管理要素分析 .......... 33 4.1 军工科研院所保密管理的信息安全主客体特征 ...................... 33 4.1.1 密级测评 ................................................. 33 4.1.2 访问控制 ................................................. 34 4.1.3 保密管理实施细节 ......................................... 34 4.2 基于信息安全军工科研院所保密管理流程 .......................... 35 4.2.1 信息安全平台体系框架 ..................................... 35 4.2.2 信息安全平台主要建设内容 ................................. 37 4.3 信息安全视角下军工科研院所保密管理平台分析 .................... 38 北京理工大学专业硕士学位论文 V 4.3.1 可信网络保密系统 ......................................... 39 4.3.2 主机监控审计 ............................................. 40 4.3.3 保密管理的主要业务流程 ................................... 40 4.4 本章小结 ...................................................... 41 第5章 信息安全视角下军工科研院所保密管理策略 .............. 42 5.1 信息交换与流转保密管理策略 .................................... 42 5.2 用户角色权限访问控制策略 ...................................... 45 5.2.1 登录验证 ................................................. 45 5.2.2 权限授权 ................................................. 45 5.2.3 权限判断流程 ............................................. 46 5.2.4 权限委托流程 ............................................. 46 5.3 信息安全保密管理平台策略 ...................................... 47 5.3.1 策略步骤 ................................................. 47 5.3.2 制定保密策略 ............................................. 48 5.3.3 组织策略培训 ..........................................