¿Qué agencia de evaluación de la confidencialidad debería utilizarse para probar y evaluar los sistemas nacionales de información secreta?
La inspección de seguridad de los sistemas de información confidencial tiene como objetivo principal verificar si el sistema de información confidencial implementa leyes, regulaciones, estándares y medidas de seguridad nacionales relevantes, incluida la inspección de construcción y uso del sistema, inspección de aislamiento físico, dominio y límites de seguridad. Inspección de protección, inspección de autenticación de identidad, inspección de control de acceso, inspección de auditoría de seguridad, inspección de divulgación ilegal, inspección de monitoreo de detección de intrusiones, inspección de protección antivirus, inspección de seguridad del sistema operativo, inspección de seguridad de bases de datos, inspección de control de dispositivos extraíbles, inspección técnica en el sitio, etc.
Inspección de seguridad de aislamiento físico:
(1) Inspección de aislamiento físico entre terminales de red confidenciales (incluidos servidores) y redes de información pública como Internet. Verifique si el terminal de red clasificado está conectado a redes de información pública como Internet, y realice juicios y análisis completos a través de los registros de acceso a Internet y los registros del sistema del terminal de red clasificado. Verifique que el terminal de red graduado esté equipado con una tarjeta de TV y esté conectado a la red pública de televisión por cable.
(2) Inspección de aislamiento físico entre equipos de red confidenciales y redes de información pública como Internet. Compruebe si existen canales de conexión física y rastros de acceso a redes de información pública como Internet en enrutadores, conmutadores y otros equipos de red confidenciales. Compruebe si se utilizan conmutadores inalámbricos, enrutadores inalámbricos y otros dispositivos inalámbricos.
(3) Inspección de aislamiento físico entre redes confidenciales y redes de información pública como Internet. Verifique el diagrama de topología de la red confidencial y el cableado de la sala de red para analizar y determinar si cumple con los requisitos de aislamiento físico. Utilice la herramienta de inspección para comprobar si existe una ruta de conexión entre las redes confidenciales y no confidenciales. Los principales métodos técnicos incluyen la detección activa de nodos de topología de red, monitoreo de conexiones externas de red ilegales, localización rápida y análisis de verificación de nodos de acceso ilegales, etc.
(4) Inspección de aislamiento físico de equipos ofimáticos confidenciales y redes de información pública como Internet. Verifique que las impresoras, fotocopiadoras, máquinas de fax y máquinas todo en uno clasificadas estén conectadas a las líneas telefónicas públicas. Compruebe si el teléfono IP interno se utiliza para una red segura y si el teléfono IP está conectado a la red telefónica pública.