版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、汁算机L i息系统发个保护挣级划分准则(GBI7859J图等级保护相关标准与等级保护各工作环节的关系J1.1框架结构基本要求在整体框架结构上以三种分类为支撑点,自上而下分别为:类、控制点和 项。其中,类表示基本要求在整体上大的分类,其中技术部分分为:物理安全、网络安 全、主机安全、应用安全和数据安全及备份恢复等5大类,管理部分分为:安全管理制度、 安全管理机构、人员安全管理、系统建设管理和系统运维管理等5大类,一共分为10大类 控制点表示每个大类下的关键控制点,如物理安全大类中的“物理访问控制”作为一个控制 点。而项则是控制点下的具体要求项,如“机房出入应安排专人负责,控制、鉴别和记录进 入的
2、人员。”具体框架结构如图所示:图1-1基本要求的框架结构安全等级划分:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不 损害国家安全、社会秩序和公共利益。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害, 或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安 全造成损害。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国 家安全造成严重损害。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。恢复能力划分:恢复能力主要从恢复时间和恢复
3、程度上来衡量其不同级别。恢复时间越短、恢复程度越 接近系统正常运行状态,表明恢复能力越高。第一级:系统具有基本的数据备份功能,在遭到破坏后能够不限时的恢复部分系统功能。 第二级:系统具有一定的数据备份功能,在遭到破坏后能够在一段时间内恢复部分功能。 第三级:系统具有较高的数据备份和系统备份功能,在遭到破坏后能够较快的恢复绝大 部分功能。第四级:系统具有极高的数据备份和系统备份功能,在遭到破坏后能够迅速恢复所有系 统功能。不同等级信息系统所具有的保护能力如下:一级安全保护能力:应能够防护系统免受来自个人的、拥有很少资源的威胁源发起的恶 意攻击、一般的自然灾难、以及其他相当危害程度的威胁所造成的关
4、键资源损害,在系统遭 到损害后,能够恢复部分功能。二级安全保护能力:应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源 发起的恶意攻击、一般的自然灾难、以及其他相当危害程度的威胁所造成的重要资源损害, 能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能。三级安全保护能力:应能够在统一安全策略下防护系统免受来自外部有组织的团体、拥 有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难、以及其他相当危害程度的 威胁所造成的主要资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够较快 恢复绝大部分功能。四级安全保护能力:应能够在统一安全策略下防护系统
5、免受来自国家级别的、敌对组 织的、拥有丰富资源的威胁源发起的恶意攻击、严重的自然灾难、以及其他相当危害程度的 威胁所造成的资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够迅速恢复 所有功能。不同等级的信息系统安全保护能力不同,故其安全要求也不同,从宏观来看,各个级别 的安全要求逐级增强,表现为:二级基本要求:在一级基本要求的基础上,技术方面,二级要求在控制点上增加了安 全审计、边界完整性检查、入侵防范、资源控制以及通信保密性等控制点。身份鉴别则要 求在系统的整个生命周期,每一个用户具有唯一标识,使用户对对自己的行为负责,具有可 查性。同时,要求访问控制具有更细的访问控制粒度等。管理
6、方面,增加了审核和检查、管 理制度的评审和修订、人员考核、密码管理、变更管理和应急预案管理等控制点。要求制 定信息安全工作的总体方针和安全策略,设立安全主管、安全管理各个方面的负责人岗位, 健全各项安全管理的规章制度,对各类人员进行不同层次要求的安全培训等,从而确保系统 所设置的各种安全功能发挥其应有的作用。三级基本要求:在二级基本要求的基础上,技术方面,在控制点上增加了网络恶意代 码防范、剩余信息保护、抗抵赖等。同时,对身份鉴别、访问控制、安全审计、数据完整 性、数据保密性等均有更进一步的要求,如访问控制增加了对重要信息资源设置敏感标记等。 管理方面,增加了系统备案、等级测评、监控管理和安全
7、管理中心等控制点,同时要求设 置必要的安全管理职能部门,加强了安全管理制度的评审以及人员安全的管理,对系统建设 过程加强了质量管理。四级基本要求:在三级基本要求的基础上,技术方面,在控制点上增加了安全标记、 可信路径,同时,对身份鉴别、访问控制、安全审计、数据完整性、数据保密性等均有更进 一步的要求,如要求访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表、 记录和字段级,建立异地灾难备份中心等,对部分功能进行了限制(如禁止拨号访问控制)。 管理方面,没有增加控制点,在安全管理制度制订和发布、评审和修订等某些管理要求上要 求项增加,强度增强。具体从微观来看,安全要求逐级增强主要表现
8、在三个方面:控制点增加、同一控制点的 要求项增加、同一要求项强度增强。1.2控制点增加控制点增加,表明对系统的关注点增加,因而安全要求的级别差异就体现出来。比较突 出的控制点增加,如,二级控制点增加了安全审计,三级控制点增加了剩余信息保护。每级系统在每一层面上控制点的分布见下表:表1基本要求控制点的分布安全要求类层面一级二级三级四级技术要求物理安全7101010网络安全3677主机安全4679应用安全47911数据安全及备份恢复2333管理要求安全管理制度2333安全管理机构4555人员安全管理4555系统建设管理991111系统运维管理9121313合计/48667377级差/1874二级在
9、控制点上的增加较为显著。1.3要求项增加由于控制点是有限的,特别在高级别上,如三、四级安全要求(两者之间控制点的变化 只有一处),单靠控制点增加来体现安全要求逐级增强的特点是很难的。必须将控制点之下 的安全要求项目考虑其中。要求项目的增加,就可以很好的体现了逐级增强的特点。同一控制点,具体的安全项目数量增加,表明对该控制点的要求更细化,更严格,从而 表现为该控制点的强度增强。如,对于控制点身份鉴别,在二级只要求标识唯一性、鉴别信 息复杂性以及登录失败处理等要求;而在三级,对该控制点增加了组合鉴别方式等。该控制 点的强度得到增强。每级系统在每一层面上要求项的分布见下表:表2基本要求要求项在各层面
10、的分布安全要求类层面一级二级三级四级技术要求物理安全9193233网络安全9183332主机安全6193236应用安全7193136数据安全及备份恢复24811管理要求安全管理制度371114安全管理机构492020人员安全管理7111618系统建设管理20284548系统运维管理18416270合计/85175290318级差/9011528可见,在二级与一级之间,三级与二级之间要求项的增加比较显著,尤其是三、二级之 间,尽管控制点的增加不多,但在具体的控制点上增加了要求项,故整体的级差增强较显著。1.4控制强度增强同控制点类似,安全要求项目也不能无限制的增加,对于同一安全要求项(这里的“同
11、 一”,指的是要求的方面是相同的,而不是具体的要求内容),如果在要求的力度上加强,同 样也能够反映出级别的差异。安全项目强度的增强表现为:范围增大:如,对主机系统安全的“安全审计”,二级只要求“审计范围应覆盖到 服务器上的每个操作系统用户和数据库用户”;而三级则在对象的范围上发生了变 化,为“审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用 户;“。覆盖范围不再仅指服务器,而是扩大到服务器和重要客户终端了,表明了 该要求项强度的增强。要求细化:如,人员安全管理中的“安全意识教育和培训”,二级要求“应制定安 全教育和培训计划,对信息安全基础知识、岗位操作规程等进行培训;”,而三级
12、在 对培训计划进行了进一步的细化并要求应有书面文件,为“应对定期安全教育和培 训进行书面规定,针对不同岗位制定不同的培训计划,对信息安全基础知识、岗位 操作规程等进行培训”,培训计划有了针对性,更符合各个岗位人员的实际需要。粒度细化:如,网络安全中的“拨号访问控制”,一级要求“控制粒度为用户组”, 而二级要求则将控制粒度细化,为“控制粒度为单个用户”。由“用户组”到“单 个用户”,粒度上的细化,同样也增强了要求的强度。可见,安全要求的逐级增强并不是无规律可循,而是按照“层层剥开”的模式,由控制 点的增加到要求项的增加,进而是要求项的强度增强。三者综合体现了不同等级的安全要求 的级差。物理安全主
13、要涉及的方面包括环境安全(防火、防水、防雷击等)设备和介质的防盗窃 防破坏等方面。具体包括:物理位置的选择、物理访问控制、防盗窃和防破坏、防雷击、 防火、防水和防潮、防静电、温湿度控制、电力供应和电磁防护等十个控制点。不同等级的基本要求在物理安全方面所体现的不同如第3.1节和3.2节所描述的一样, 在三个方面都有所体现。一级物理安全要求:主要要求对物理环境进行基本的防护,对出入进行基本控制,环境 安全能够对自然威胁进行基本的防护,电力则要求提供供电电压的正常。二级物理安全要求:对物理安全进行了进一步的防护,不仅对出入进行基本的控制,对 进入后的活动也要进行控制;物理环境方面,则加强了各方面的防
14、护,采取更细的要求来多 方面进行防护。三级物理安全要求:对出入加强了控制,做到人、电子设备共同监控;物理环境方面, 进一步采取各种控制措施来进行防护。如,防火要求,不仅要求自动消防系统,而且要求区 域隔离防火,建筑材料防火等方面,将防火的范围增大,从而使火灾发生的几率和损失降低。四级物理安全要求:对机房出入的要求进一步增强,要求多道电子设备监控;物理环境 方面,要求采用一定的防护设备进行防护,如静电消除装置等。下表表明了物理安全在控制点上逐级变化的特点:表3物理安全层面控制点的逐级变化控制点一级二级三级四级物理位置的选择*物理访问控制*防盗窃和防破坏*防雷击*防火*防水和防潮*防静电*温湿度控
15、制*电力供应*电磁防护*合计7101010应用安全主要涉及的安全控制点包括:身份鉴别、安全标记、访问控制、可信路径、 安全审计、剩余信息保护、通信完整性、通信保密性、抗抵赖、软件容错、资源控制等十 一个控制点。不同等级的基本要求在应用安全方面所体现的不同如3.1节和3.2节所描述的一样,在 三个方面都有所体现。一级应用安全要求:对应用进行基本的防护,要求做到简单的身份鉴别,粗粒度的访问 控制以及数据有效性检验等基本防护。二级应用安全要求:在控制点上增加了安全审计、通信保密性和资源控制等。同时, 对身份鉴别和访问控制都进一步加强,鉴别的标识、信息等都提出了具体的要求。访问控制 的粒度进行了细化,对通信过程的完整性保护提出了特定的校验码技术。应用软件自身的安 全要求进一步增强,软件容错能力增强。三级应用安全要求:在控制点上增加了剩余信息保护和抗抵赖等。同时,身份鉴别的 力度进一步增强,要求组合鉴别技术,访问控制增加了敏感标记功能,安全审计已不满足于 对安全事件的记录,而要进行分析等。对通信过程的完整性保护提出了特定的密码技术。应 用软件自身的安全要求进一步增强,软件容错能力增强,增加了自动保护功能。四级应用安全要求
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 全面支持项目拓展项目咨询服务合同
- 电力电缆敷设合同
- 二手房买卖合同的注意事项
- 苗木购销合同范本详细文件
- 活动外包保安服务合同
- 购销合同中的布料数量规定
- 技术引进与技术推广协议
- 建筑塔吊劳务合作合同
- 模具购买合同模板
- 软件购买合同示范文本
- T∕CTSS 38-2021 滇红工夫红茶
- 电工二级技师测试题与答案
- 品管圈PDCA持续质量改进提高静脉血栓栓塞症规范预防率
- 综合计算工时工作制实施方案42620
- 重力学:第二章 地球正常重力场
- 路面基层厚度、芯样完整性试验检测记录表(钻芯法)
- 露天矿采场现场安全检查表
- 基于MATLAB的三相交流电机调压调速系统的仿真
- 事业单位管理岗位职员等级晋升审批表
- 劳技 水仙雕刻造型设计(第一课时)
- 2022年导电炭黑行业发展现状及竞争格局分析
评论
0/150
提交评论