版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、12n 13.1.2 计算机信息系统的安全等级计算机信息系统的安全等级 n 13.1.3 计算机安全等级计算机安全等级 n 13.1.4 物理环境安全等级物理环境安全等级返回3返回4n信息安全等级的具体划分在不同的地方有不同的标准。主要从信息完整性、保密性和可用性信息完整性、保密性和可用性三个方面综合考虑 n为了保障计算机信息系统的安全,规范其应用,促进其发展,我国早在1994年就颁布了中华人民共和国计算机信息系统安全保护条例。其中该条例第九条规定:“计算机信息系统实行安全等级保护”,这是我国计算机信息系统安全保护的一项基本制度。5n由公安部、国家保密局、国际密码管理委员会办公室和国务院信息化
2、工作办公室共同制定的关于信关于信息安全等级保护工作的实施意见息安全等级保护工作的实施意见中将信息和信息系统的安全保护等级分为五级:n第一级为自主保护级自主保护级,适用于一般的信息和信息系统;n第二级为指导保护级指导保护级,适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统;n第三级为监督保护级监督保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统;n第四级为强制保护级强制保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统;n第五级为专控保护级专控保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系
3、统的核心子系统。6 1988年9月5日公布的中华人民共和国保守国家秘密法( 简称保密法),是我国目前还在使用的国家信息保密法规,其安全等级划分适用于计算机信息保密安全。n国家事务的重大决策中的秘密事项;n国防建设和武装力量活动中的秘密事项;n外交和外事活动中的秘密事项;n国民经济和社会发展中的秘密事项;n科学技术中的秘密事项;n维护国家安全活动和追查刑事犯罪中的秘密事项;n其他经国家保密工作部门确定应当保守的秘密事项。n保密法的第八条对国家秘密的解释7 保密法第九条清晰指出,“国家秘密的密级分为绝密、机密、秘密三级。”它的划分是国家秘密对于国家的安全和利益的重要程度。 密级密级重要性重要性泄露
4、后果泄露后果绝密最重要特别严重损害机密重要严重损害秘密一般损害表表 信息保密安全等级信息保密安全等级89 计算机信息系统的安全的等级划分与计算机信息的安全等级划分有所不同,除了看该信息系统对国家、集体或个人的安全和利益的重要程度外,计算机实体本身的财产价值,岗位的重要程度等因素,也是一个划分的重要依据。 返回10n系统安全一级系统安全一级n系统安全二级系统安全二级n系统安全三级系统安全三级n系统安全四级系统安全四级n系统安全五级系统安全五级11n系统安全一级系统安全一级n存储、处理和传输绝密信息的金融电子化系统。该系统中信息一旦泄露或破坏,会给国家安全和利益带来特别严重的损害,对金融业造成巨大
5、的经济损失。因此,系统应能确保连续可用,不因局部的毁坏、故障、事故、差错造成系统效率的降低。n系统安全二级系统安全二级n存储、处理和传输机密信息的金融电子化系统。该系统中信息一旦泄露或破坏,会给国家安全和利益带来严重的损害,对金融业造成很大的经济损失。因此,系统应能连续可用,局部的毁坏、故障、事故、差错虽然可能影响了系统的效率,但仍能正确运行1213 返回141516nA类类nA1级:具有系统形式化顶层设计说明级:具有系统形式化顶层设计说明(FTDS),并形式化验证),并形式化验证FTDS与形式化模与形式化模型的一致性,隐通道问题则用形式化技术解型的一致性,隐通道问题则用形式化技术解决等。决等
6、。n超超A1级:比级:比A1级具有更高的安全可信度要级具有更高的安全可信度要求,这已超出了当前的技术发展水平,有待求,这已超出了当前的技术发展水平,有待进一步描述。进一步描述。17n计算机安全等计算机安全等级的主要技术级的主要技术措施措施序号安全技术措施适用的最低级别1鉴别使用口令登录的各用户C22维护用户资格不受侵害B13能产生保持保护客体存取的审核踪迹C24受权读取审核踪迹C25具有事件审核记录C26用户标识符选择C27安全状况审核B18隐蔽该信道事件审核B29实时威胁监控B310用户存取控制C211存取标准锁定C212存取授权限制C213存取控制表的存取方式和控制B314资源存储区保护隔
7、离C215地址空间进程隔离B118续上表续上表16硬件积木化B217存储区清除再使用C218正确标识安全等级B119打印标志B120级别信道路由指定B121多信道报文标签B122敏感标志B123外部资源标志B124动态终端标记B225安全、泄漏和完整性B126对外部用户控制B227操作、管理人员分离B228管理活动审核B329可注册途径B230安全级别变化可信途径B231安全恢复B3序号安全技术措施适用的最低级别19n我国国家标准计算站场地安全要求(GB9361-88)和计算站场地技术条件(GB2887-89)对计算机场地安全要求,作了明确的等级规定。 返回2021n1 计算机房温湿度要求计算
8、机房温湿度要求项目项目A级指标级指标B级指标级指标C级指标级指标温度夏季22215301035相对温度45%65%40%70%30%80%温度变化率5/h10/h15/h不凝露不凝露不凝露22 项目项目A类指标类指标B类指标类指标C类指标类指标电压表动率(%)-5+5-10+7-15+10频率变化(Hz)-0.2+0.2-0.5+0.5-1+1波形失真率(%)571023接地名称接地名称作用作用接地电流接地电流接地电阻接地电阻避雷地防雷击(防建筑内可免)极大10交流电源中线人身及设备运行安全大18直流电源地人身及设备运行安全大安全防护地人身安全大18屏蔽地防信息泄漏、防干扰中或小3或1信号地信
9、息运行安全小3或12413.2信息流管理制度信息流管理制度n13.2.1信息流管理控制的相关概念信息流管理控制的相关概念 n13.2.2计算机信息媒体进出境申报制度计算机信息媒体进出境申报制度 n13.2.3计算机信息网络国际联网安全保计算机信息网络国际联网安全保护管理办法护管理办法返回25n13.2.1信息流管理控制的相关概念信息流管理控制的相关概念n信息的流动途径信息的流动途径n信息的流动方式有两种:n信息存储在一些媒介上,如存在盘里,手机上,再通过现代的通信方式或携带,邮寄,托运等,导致信息的流动;n信息也可以直接通过网络传输,导致信息的流动。我们在电子商务中所讲的信息流通常情况讲的就是
10、后者。 n计算机互联,网络互联的主要途径是有线和无线两种。有线方式是当前我国网络互联的主要方式,或通过邮电部的分组交换网,或租用邮电部的国际专线来实现。13.2信息流管理制度信息流管理制度返回26n与国际联网的单位类型与国际联网的单位类型n根据中国互联网络域名注册暂行管理办法,我国互联网络的二级域名包括318个“行政区域名”和6个“类别域名”。我国境内的计算机信息系统,通过物理通信信道,直接或间接与境外(含港、澳、台地区)计算机信息系统连接的,均属于国际联网的计算机信息系统。n拥有这些系统购单位,大体上有:金融、经贸、海运、海关等国有单位、独资、合资企业、外国驻华使(领)馆以及新闻代表机构,还
11、有与国际信息服务网相连接的用户单位等。13.2信息流管理制度信息流管理制度27n网络安全纳入规范化、法制化管理的轨道网络安全纳入规范化、法制化管理的轨道n针对当前我国计算机信息网络国家联网安全保护工作的需要,为了加强计算机信息网络国际联网的安全保护管理,维护国家安全、社会稳定和信息安全,保障公共秩序,促进计算机信息系统的应用发展,当务之急是必须早日形成规范有序的信息出入国境的信息出入国境的“口岸口岸”。n相关管理规范制度主要有:中华人民共和国计算机信息网络国际联网管理暂行规定、公安部关于对与国际联网的计算机信息系统进行备案工作的通知、计算机信息网络国际联网安全保护管理办法、计算机信息媒体进出境
12、申报制度,还有国务院信息化工作领导小组发布的中国互联网络域名注册暂行管理办法和中国互联网络域名注册实施细则等。 13.2信息流管理制度信息流管理制度28n13.2.2计算机信息媒体进出境申报制度计算机信息媒体进出境申报制度n1 计算机信息媒体的相关概念计算机信息媒体的相关概念n计算机信息媒体主要是指具有存储功能的集成电路存储器、磁盘、磁带、光盘等,它们可以存储各种形式的信息,如文字、图形、声音、图像、视频、动画等等。n出境的信息媒体,有可能造成有损专利、版权、机密及其他重要信息的有害外流;入境的信息媒体,有可能造成有害信息在国内的传播。 n计算机信息媒体有其自身的许多特点,所携带的信息量可能相
13、当大;体积小,便于携带;复制方便;其中的信息往往能以压缩或加密等方式出现,不易直接读出其中内容;内容所涉及的专业较广,其中的内容和性质等往往需要专业人员协助才能进行鉴别;分析鉴别往往需要相应的检测设备、检测环境条件、及不定期的分析方法,耗费时间等。13.2信息流管理制度信息流管理制度返回29n2 计算机信息媒体出入境的一般处理计算机信息媒体出入境的一般处理n(1)(1)申报。申报。一般由信息媒体拥有者向海关和公安机关主管部门如实申报。有交接关系的,可委托境内收方协助申报或代理申报。n(2)(2)检测。检测。由公安机关主管部门主持安排实施,检测完毕,做出准予报送与否决定。n(3)(3)报送。报送
14、。海关查验属实放行。未经公安机关检测或媒体发生替换的,不予放行。n(4)(4)其他其他。临时报关的,一般应扣留待查。如有担保条件的,则可留下原件待查,放行副本。13.2信息流管理制度信息流管理制度30n13.2.3计算机信息网络国际联网安全保护计算机信息网络国际联网安全保护管理办法管理办法 n1997年国务院批准公安部公布了计算机信息网络国际联网安全保护管理办法,使我国国际信息网络互联的信息流安全管理正式纳入了法制化和规范化的轨道,其内容包括:n制定制定办法办法的基本指导思想的基本指导思想n办法办法禁止的活动和内容禁止的活动和内容n安全责任安全责任n公安机关计算机管理监察机构的职责公安机关计算
15、机管理监察机构的职责13.2信息流管理制度信息流管理制度返回3113.3计算机信息系统安全技术计算机信息系统安全技术和专用产品管理制度和专用产品管理制度n13.3.1计算机信息系统安全专用产品的有关概念 n13.3.2计算机安全专用产品管理的一般原则 n13.3.3计算机安全专用产品的管理制度 返回32n13.3.1计算机信息系统安全专用产品的有关概计算机信息系统安全专用产品的有关概念念 n1n计算机安全专用产品计算机安全专用产品是指用于保护计算机信息系统安全的专用硬件和软件产品。n计算机安全专用产品分为三大类:实体安全专用产品、运行安全专用产品和信息安全专用产品,每一个大类下又细分了小类,详
16、见下页表。 13.313.3计算机信息系统安全技术计算机信息系统安全技术和专用产品管理制度和专用产品管理制度返回33 A A类类A类类 实体安全实体安全A10类类 环境安全环境安全A11类类 受灾保护受灾保护A12类类 受灾恢复计划辅助软件受灾恢复计划辅助软件A13类类 区域保护区域保护A20类类 设备安全设备安全A21类类 设备防盗设备防盗A22类类 设备防毁设备防毁A23类类 防止电磁信息泄漏防止电磁信息泄漏A24类类 防止线路截获防止线路截获A25类类 抗电磁干扰抗电磁干扰A26类类 电源保护电源保护A30类类 媒体安全媒体安全A31类类 媒体安全媒体安全A32类类 媒体数据安全媒体数据
17、安全13.313.3计算机信息系统安全技术计算机信息系统安全技术和专用产品管理制度和专用产品管理制度34 B B类类B类类 运行安全运行安全B10类类 风险分风险分析析B20类类 审计跟踪审计跟踪B30类类 备份与恢复备份与恢复B40类类 应急应急B41类类 应急计划辅助软件应急计划辅助软件B42类类 应急措施应急措施13.313.3计算机信息系统安全技术计算机信息系统安全技术和专用产品管理制度和专用产品管理制度35C C类类C类类 信息安全信息安全C10类类 操作系统安全操作系统安全C11类类 安全操作系统安全操作系统C12类类 操作系统安全部件操作系统安全部件C20类类 数据库安全数据库安
18、全C21类类 安全数据库系统安全数据库系统C22类类 数据库系统安全部件数据库系统安全部件C30类类 网络安全网络安全C31类类 网络安全管理网络安全管理C32类类 安全网络系统安全网络系统C33类类 网络系统安全部件网络系统安全部件C40类类 计算机病毒防护计算机病毒防护C41类类 单机系统病毒防护单机系统病毒防护C42类类 网络系统病毒防护网络系统病毒防护C50类类 访问控制访问控制C51类类 出入控制出入控制C52类类 存储控制存储控制C60类类 密码密码C61类类 加密设备加密设备C62类类 密钥管理密钥管理C70类类 鉴别鉴别C71类类 身份鉴别身份鉴别C72类类 完整性鉴别完整性鉴
19、别C73类类 不可否认鉴别不可否认鉴别13.313.3计算机信息系统安全技术计算机信息系统安全技术和专用产品管理制度和专用产品管理制度36n13.3.2计算机安全专用产品管理的一般原则计算机安全专用产品管理的一般原则n坚持独立自主的原则坚持独立自主的原则n坚持规范化、法制化管理原则坚持规范化、法制化管理原则13.313.3计算机信息系统安全技术计算机信息系统安全技术和专用产品管理制度和专用产品管理制度返回37n13.3.3计算机安全专用产品的管理制度计算机安全专用产品的管理制度n计算机安全专用产品的管理应该涵盖从开发到销售、使用等整个周期的过程,由于我国目前立法还不完善,安全专用产品的管理制度
20、还不能完全覆盖整个周期。n以计算机信息系统安全专用产品检测和销售许可证管理办法为例,其内容包括:n许可证办法的适用范围n检测机构n检测办法n销售许可n销售许可中的违法行为13.313.3计算机信息系统安全技术计算机信息系统安全技术和专用产品管理制度和专用产品管理制度返回3813.4计算机案件报告制度计算机案件报告制度返回39n 13n1 计算机安全事件的定义计算机安全事件的定义 n计算机安全事件计算机安全事件是指对计算机信息系统的可用性、完整性、保密性、真实性、可核查性和可靠性等造成危害的事件,或者是在计算机信息系统发生的对社会造成负面影响的其他事件。n它的主体主体是计算机安全事件的制造者或造
21、成计算机安全事件的最终原因。n它的客体客体是受计算机安全事件影响或发生计算机安全事件的计算机信息系统。具体地说,计算机安全事件的客体可分为信息系统、信息内容和网络基础设施三大类。13.413.4计算机案件报告制度计算机案件报告制度返回40n2 计算机安全事件的计算机安全事件的分级分级 根据计算机安全事件所造成后果的严重程度,计算机安全事件可划分为5个等级。其中1级危害程度最高,5级危害程度最低,如右图。 3级和3级以上的计算机安全事件称为重大信息安全事件。分分级级分级内容分级内容1级级 本级计算机安全事件对计算机信息系统所 承载的业务、事发单位利益以及社会公共利益有灾难性的影响或破坏,对社会稳
22、定和国家安全产生灾难性的危害; 2级级 本级计算机安全事件对计算机信息系统所承载的业务、事发单位利益以及社会公共利益有极其严重的影响或破坏,对社会稳定、国家安全造成严重危害;3级级 本级计算机安全事件对计算机信息系统所 承载的业务、事发单位利益以及社会公共利益有较为严重的影响或破坏,对社会稳定、国家安全产生一定危害;4级级 本级计算机安全事件对计算机信息系统所承载的业务以及事发单位利益有一定的影响或破坏;5级级 本级计算机安全事件对计算机信息系统所承载的业务以及事发单位利益基本不影响或损害极小。13.413.4计算机案件报告制度计算机案件报告制度41n3 计算机安全事件分级规范计算机安全事件分
23、级规范n信息密级信息密级级别级别信息密级信息密级1级明确标注有“绝密”的信息失窃或泄密2级明确标注有“机密”的信息失窃或泄密3级明确标注有“秘密”的信息失窃或泄密4级本单位的工作秘密信息失窃或泄密5级本单位敏感信息或个人隐私信息的失窃或泄密13.413.4计算机案件报告制度计算机案件报告制度42n公众影响公众影响 公众影响分级规范公众影响分级规范 发生时间发生时间影响范围和程度影响范围和程度敏感时期敏感时期平常时期平常时期对国家安全造成影响的计算机安全事件12级23级对社会稳定造成影响的计算机安全事件12级23级对事发单位的正常工作秩序、单位的形象和声誉等造成影响的计算机安全事件34级4级只对
24、事发单位部分人员的正常工作秩序造成影响的计算机安全事件45级5级13.413.4计算机案件报告制度计算机案件报告制度43n业务影响业务影响业务影响分级规范业务影响分级规范 中断时间中断时间信息信息 系统安全等级系统安全等级4 4小时以内小时以内4 4小时(含)以小时(含)以上,上, 8 8小时以内小时以内8 8小时(含)以小时(含)以上上523级12级12级423级12级12级334级23级12级245级34级3级15级45级34级13.413.4计算机案件报告制度计算机案件报告制度44n资产损失资产损失 资产损失分级规范资产损失分级规范 级别级别合计资产损失(人民币)合计资产损失(人民币)1
25、级1000万元(含)以上2级300万元(含)1000万元之间3级50万(含)300万元之间4级5万元(含)50万元之间5级5万元以下13.413.4计算机案件报告制度计算机案件报告制度45n计算机安全事件的分类计算机安全事件的分类n中华人民共和国计算机信系统安全保护条例第十四条规定:“对计算机信息系统中发生的案件,有关使用单位应当在218小时内向当地县级以上人民政府公安机关报告。”着重强调了对于计算机安全事件,必须及时报告。也就是说,我国的计算机安全事件采用计算机案件报告制度。 n计算机安全事件可分为环境灾害、常规事故、内容异常、网络或系统异常和其他事件等5个第一层分类,在此基础上,再细分成若
26、干个第二层和第三层分类。 13.413.4计算机案件报告制度计算机案件报告制度46n13.4.2 计算机安全事件报告内容计算机安全事件报告内容 单位名称单位名称报告人报告人联系电话联系电话通讯地址通讯地址传传 真真电子邮件电子邮件负责部门负责部门负责人负责人计算机安全事件的客体计算机安全事件的客体名称名称类别类别网络基础设施信息系统信息内容用途描述:用途描述:计算机安全事件的简要描述(如以前出现过类计算机安全事件的简要描述(如以前出现过类似情况也应加以说明)似情况也应加以说明)初步判定的事件类别初步判定的事件类别事件一层类别事件一层类别环境灾害常规事故内容异常网络或系统异常其他事件事件二层类别
27、事件二层类别事件三层类别事件三层类别计算机安全事件初步定级结果计算机安全事件初步定级结果信息密级要素定级结果信息密级要素定级结果1级2级3级4级5级公众影响要素定级结果公众影响要素定级结果1级2级3级4级5级业务影响要素定级结果业务影响要素定级结果1级2级3级4级5级资产损失要素定级结果资产损失要素定级结果1级2级3级4级5级综合定级结果综合定级结果1级2级3级4级5级当前采取的应对措施当前采取的应对措施本次计算机安全事件的初步影响状况本次计算机安全事件的初步影响状况事件后果事件后果业务中断系统破坏数据丢失其他影响范围影响范围单台主机台主机整个信息系统整个局域网13.413.4计算机案件报告制
28、度计算机案件报告制度返回4713.5软件安全技术n13.5.1软件安全基本要求n1 计算机软件安全涉及的范围n2 软件的本质及特征n3 软件安全技术措施n13.5.2 常用软件保护方式返回4813.5.1 软件安全基本要求1 计算机软件安全涉及的范围1)软件本身的安全保密 指软件完整,即保证操作系统软件、数据库管理软件、网络软件、应用软件及相关资料的完整。2)数据的安全保密 即系统拥有和产生的数据信息完整、有效,使用合法,不被破坏或泄露。3)系统运行的安全保密 例如系统资源和信息使用的安全保密。返回13.513.5软件安全技术软件安全技术49 1)软件是用户使用计算机的工具。 2)软件是将特定
29、装置转换成逻辑装置的手段。 3)软件是计算机系统的一种资源。 4)软件是信息传输和交流的工具。 5)软件是知识产品,是现代社会的一种商品形式; 6)软件可以储存、进入多种媒体; 7)软件可以移植,包括在相同和不相同机器上的移植;2 软件的本质及特征13.513.5软件安全技术软件安全技术50 9)软件可以非法入侵计算机系统。 10)软件具有潜伏性,可以潜伏在载体或计算机系统中,从而构成在合法操作或文件名义下的非授权。 11)软件具有再生性,在信息传输过程中或共享系统资源的环境下存在非线性增长模式。 12)软件具有可激发性,在一定条件刺激下可成为逻辑炸弹。 13)软件具有破坏性。 14)软件具有攻击性。 8)软件可以非法入侵载体。13.513.5软件安全技术软件安全技术51从软件安全技术的角度出发,软件具有两重性:软件具有巨大的使用价值软件具有潜在的破坏性能量13.513.5软件安全技术软件安全技术52 非技术性措施 例如制定有关法律、法规。 技术性措施 1)软件加密 2)软件保护 3)软件反跟踪 4)软件测试3 软件安全技术措施13.513.5软件安全技术软件安全技术5313.5.2 常用软件保护方式盗版软件的类型 1)企业盗版:企业未经授权在其内部计算机系统中使用软件。 2)硬盘预装盗版 3)软件仿冒盗版 4)光盘盗版 5)互联网盗版:盗版者在Internet
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 北京第一零一中学2023届高三10月月考化学试题
- 云笔记的使用培训
- 养老金计算案例社会保险理论与实务
- 《南京景点小吃》课件
- 中航光电医疗设备
- 市妇幼保健院医保自查自纠整改报告
- 《家庭电路沪粤版》课件
- 《员工量具训练》课件
- 审计集中管理
- 减肥产品网销培训
- 高效电池片(TOPCon)生产项目可行性研究报告模板-提供甲乙丙资质资信
- 小学生生命教育(课堂PPT)
- 氮气(MSDS)安全技术说明书
- 代理报关委托书
- 安宁疗护患者生活质量、初次疼痛、埃德蒙顿症状、缓和日常体能评估量表
- 小学美术四年级质量检测试卷(共3页)
- 青少年科学调查体验活动分析报告
- 大班科学四季的变化ppt课件
- 建设部211文件
- 轿车白车身外观修复技巧精要
- 违规代客理财及同机操作的案例介绍
评论
0/150
提交评论