等级保护相关技术基础_第1页
等级保护相关技术基础_第2页
等级保护相关技术基础_第3页
等级保护相关技术基础_第4页
等级保护相关技术基础_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、等级保护相关技术基础-基本要求简介来源:公安部信息安全等级保护评估中心 作者:技术部日期:2011年11月5日技术思路基本要求是等级保护标准体系中的核心标准,也是信息系 统安全建设和等级测评依据的最主要的标准。基本要求的核心思 想是从信息系统的安全需求出发对信息系统进行保护,基本要求 的形成过程也沿用这种思想。对信息系统的定级过程反映了信息系统的安全需求分析过程, 详细内容参见信息系统安全保护等级定级指南。根据信息系统在 国家事务中的地位、信息系统承载的业务的重要程度等因素确定了信 息系统的安全保护等级,基本要求需要解决的问题是对于不同等 级的信息系统提出安全保护要求。基本要求形成的技术思路如

2、图1-3所示:一般信息系统都不能对抗所有威胁,而只能对抗部分威胁,因 此都具有有限的安全性,或称有条件的安全。低等级的信息系统,由 于其重要性较低,其可能面临的威胁一般也比较少,其信息系统的投 入一般也较少,因此低等级系统一般仅需要对抗较少、较弱的威胁, 故通常低等级系统仅具有较少的安全需求和较低的保护能力;而高等 级的信息系统,由于其重要性较高,受关注度和影响也相应较大,其 可能面临的威胁一般也比较多、较复杂,其信息系统的投入一般也较 多,因此高等级系统一般需要对抗较多、较强的威胁,故通常高等级 系统一般具有较多的安全需求和较高的保护能力。上述分析表明,不同等级信息系统的安全需求不同,因此应

3、采 用的安全保护策略也应有所不同。基于这一思路,基本要求将信 息系统对抗威胁能力分为对抗能力和恢复能力:l对抗能力信息系统能够应对威胁的能力。l恢复能力一一能够恢复系统原有状态的能力。不同等级的信息系统应具有不同的对抗能力,即应能够对抗不 同的威胁。在某些情况下,无法阻挡威胁对信息系统的破坏时,如果 系统具有很好的恢复能力,那么即使遭到破坏,也能在很短的时间内 恢复系统原有的状态。不同等级的信息系统应具有不同的恢复能力, 即应能够在不同的时间内恢复系统原有的状态。对抗能力和恢复能力一起构成了信息系统的安全保护能力。不同级别的信息系统应具备不同的安全保护能力,即应该具备不同的对 抗能力和恢复能力

4、。信息系统应具有的威胁对抗能力和恢复能力进一步细化可以形 成各等级的安全目标,实现这些安全目标的途径和手段就构成了各等 级的基本安全要求。基本安全要求包括了基本技术要求和基本管理要 求,基本技术要求主要用于对抗威胁和实现技术能力,基本管理要求 主要为安全技术实现提供组织、人员、程序等方面的保障。基本保护能力基本要求4.2节给出了 4个等级信息系统所应具有的安全保 护能力,更易于理解和更加细化的有关保护能力的描述还可以参照如 下:第一级安全保护能力:信息系统具有抵御一般性攻击的能力, 防范常见计算机病毒和恶意代码危害的能力;系统遭到损害后,具有 恢复系统主要功能的能力。第二级安全保护能力:信息系

5、统具有抵御小规模、较弱强度恶 意攻击的能力,抵抗一般的自然灾害的能力,防范一般性计算机病毒 和恶意代码危害的能力;具有检测常见的攻击行为,并对安全事件进 行记录的能力;系统遭到损害后,具有恢复系统正常运行状态的能力。第三级安全保护能力:信息系统在统一的安全保护策略下具有 抵御大规模、较强恶意攻击的能力,抵抗较为严重的自然灾害的能力, 防范计算机病毒和恶意代码危害的能力;具有检测、发现、报警、记 录入侵行为的能力;具有对安全事件进行响应处置,并能够追踪安全 责任的能力;在系统遭到损害后,具有能够较快恢复正常运行状态的能力;对于服务保障性要求高的系统,应能快速恢复正常运行状态;具有对系统资源、用户

6、、安全机制等进行集中控管的能力。第四级安全保护能力:信息系统在统一的安全保护策略下具有 抵御敌对势力有组织的大规模攻击的能力,抵抗严重的自然灾害的能 力,防范计算机病毒和恶意代码危害的能力;具有检测、发现、报警、 记录入侵行为的能力;具有对安全事件进行快速响应处置,并能够追 踪安全责任的能力;在系统遭到损害后,具有能够较快恢复正常运行 状态的能力;对于服务保障性要求高的系统,应能立即恢复正常运行 状态;具有对系统资源、用户、安全机制等进行集中控管的能力。技术模型和管理模型基本要求中各级别要求的逐级提高主要是在技术要求遵循 的是PDR模型,管理要求主要遵循的是SSE-CMM模型(系统安全工程 -

7、能力成熟度模型)。技术上,第一级要求主要集中在对信息系统提 供基本的安全防护,从第二级开始提出了安全检测和安全审计的要求, 是安全保护从静态防护扩大到动态监测,第三级的安全要求进一步加 强了对安全事件的响应和恢复能力,使安全防护从事前延伸到事后。 第四级强调统一安全策略下的安全保护。管理上,第一级信息系统仅 需要有部分必要的安全管理制度,第二级要求重要活动都需要建立相 关的管理制度和流程,第三级要求建立全面的安全管理体系,第四级 要求所建立的安全管理体系具有持续的自身改进能力。控制点的标注基本要求的技术类安全要求按其保护的侧重点不同,将所 有的控制点分为三类:业务信息安全类(S类)一一关注的是

8、保护数据在存储、传输、 处理过程中不被泄漏、破坏和免受未授权的修改。如,访问控制,该 控制点主要关注的是防止未授权的访问系统,进而造成数据的修改或 泄漏。系统服务安全类(A类)一一关注的是保护系统连续正常的运行, 避免因对系统的未授权修改、破坏而导致系统不可用。如,资源控制, 该控制点很好的体现了对业务正常运行的保护。通过对资源的使用限 制、监视和预警等控制,保证了重要业务的正常运行。通用安全保护类(G类)一一既关注保护业务信息的安全性,同 时也关注保护系统的连续可用性。大多数技术类安全要求都属于此类, 保护的重点既是为了保证业务能够正常运行,同时数据要安全。如, 物理访问控制,该控制点主要是防止非授权人员物理访问系统主要工 作环境,由于进入工作环境可能导致的后果既可能包括系统无法正常 运行(如,损坏某台重要服务器),也可能窃取某些重要数据。因此, 它保护的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论