版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第17章信息系统等级保护与风险管理李剑北京邮电大学信息安全中心E-mail:lijian@电话:130-01936882版权所有,盗版必纠第17章信息系统等级保护与风险管理版权所有,盗版必纠1概况信息安全等级保护是指国家通过制定统一的信息安全等级保护管理规范和技术标准,组织公民、法人和其他组织对信息系统分等级实行安全保护,对等级保护工作的实施进行监督、管理。风险管理是安全管理的重要组成部分。它包括:风险评估、风险控制以及根据风险评估结果对信息系统的运行中的相关事项做出决策。等级保护是基本制度,风险评估是过程,风险管理是目标。版权所有,盗版必纠概况信息安全等级保护是指国家通过制定统一的信息安全等级保护管2第17章信息系统等级保护与风险管理 17.1信息安全等级保护 17.1.1我国信息安全等级保护 17.1.2国外信息安全等级保护 17.2信息安全风险管理 17.3信息系统风险评估 17.3.1信息安全风险评估概述 17.3.2信息安全风险评估方法思考题 版权所有,盗版必纠第17章信息系统等级保护与风险管理 版权所有,盗版必纠317.1信息安全等级保护信息安全等级保护制度是国家在国民经济和社会信息化的发展过程中,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设健康发展的一项基本制度。实行信息安全等级保护制度,能够充分调动国家、法人和其他组织及公民的积极性,发挥各方面的作用,达到有效保护的目的,增强安全保护的整体性、针对性和实效性,使信息系统安全建设更加突出重点、统一规范、科学合理,对促进我国信息安全的发展将起到重要推动作用。版权所有,盗版必纠17.1信息安全等级保护信息安全等级保护制度是国家在国民经417.1.1我国信息安全等级保护1994年国务院颁布的《中华人民共和国计算机信息系统安全保护条例》规定,“计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定”。1999年9月13日国家发布《计算机信息系统安全保护等级划分准则》。2003年中央办公厅、国务院办公厅转发《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)明确指出,“要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南”。2007年6月,公安部、国家保密局、国家密码管理局、国务院信息化工作办公室制定了《信息安全等级保护管理办法》(以下简称《管理办法》),明确了信息安全等级保护的具体要求。版权所有,盗版必纠17.1.1我国信息安全等级保护1994年国务院颁布的《517.1.1我国信息安全等级保护信息安全等级保护制度的实施,必将大大提高我国的信息安全水平,有力保护我国信息化建设成果。同时,我国相关的信息安全企业也将得到实惠。有关技术专家分析,国家对于信息系统以及相关安全产品进行等级划分,会使很多企事业单位的安全意识更加增强,有了这样的认识之后,信息安全厂商的相关产品才能够被广泛了解,安全厂商可以应针对等级划分要把自己的产品进行有针对性的调整,相关解决方案是否符合当前信息系统的安全需求也可以经过等级评估的检验。我国的信息系统的安全保护等级分为以下五级:版权所有,盗版必纠17.1.1我国信息安全等级保护信息安全等级保护制度的实施617.1.1我国信息安全等级保护(1)第一级为自主保护级。由用户来决定如何对资源进行保护,以及采用何种方式进行保护。本级别适用于一般的信息系统,其受到破坏后,会对公民、法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益。(2)第二级为指导保护级。本级的安全保护机制支持用户具有更强的自主保护能力。特别是具有访问审记能力,即它能创建、维护受保护对象的访问审计跟踪记录,记录与系统安全相关事件发生的日期、时间、用户和事件类型等信息,所有和安全相关的操作都能够被记录下来,以便当系统发生安全问题时,可以根据审记记录,分析追查事故责任人。本级别适用于一般的信息系统,其受到破坏后,会对社会秩序和公共利益造成轻微损害,但不损害国家安全。(3)第三级为监督保护级。具有第二级系统审计保护级的所有功能,并对访问者及其访问对象实施强制访问控制。通过对访问者和访问对象指定不同安全标记,限制访问者的权限。本级别适用于涉及国家安全、社会秩序和公共利益的重要信息系统,其受到破坏后,会对国家安全、社会秩序和公共利益造成损害。版权所有,盗版必纠17.1.1我国信息安全等级保护(1)第一级为自主保护级717.1.1我国信息安全等级保护(4)第四级为强制保护级。将前三级的安全保护能力扩展到所有访问者和访问对象,支持形式化的安全保护策略。其本身构造也是结构化的,以使之具有相当的抗渗透能力。本级的安全保护机制能够使信息系统实施一种系统化的安全保护。本级别适用于涉及国家安全、社会秩序和公共利益的重要信息系统,其受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害。(5)第五级为专控保护级。具备第四级的所有功能,还具有仲裁访问者能否访问某些对象的能力。为此,本级的安全保护机制不能被攻击、被篡改的,具有极强的抗渗透能力。本级别适用于涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害。信息系统运营、使用单位及个人依据“信息安全等级保护管理办法”和相关技术标准对信息系统进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行监督管理版权所有,盗版必纠17.1.1我国信息安全等级保护(4)第四级为强制保护级817.1.1我国信息安全等级保护(1)第一级信息系统运营、使用单位或者个人可以依据国家管理规范和技术标准进行保护。(2)第二级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护。必要时,国家有关信息安全职能部门可以对其信息安全等级保护工作进行指导。(3)第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行监督、检查。(4)第四级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查。(5)第五级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家指定的专门部门或者专门机构对其信息安全等级保护工作进行专门监督、检查。信息安全等级保护的主要内容如图17.1所示,大的方面分为技术要求和管理要求。技术要求分为物理安全、网络安全、主机安全、应用安全和数据安全。管理要求又分为安全管理机构、安全管理制度、人员安全管事、系统建设管理和系统运维管理。版权所有,盗版必纠17.1.1我国信息安全等级保护(1)第一级信息系统运营917.1.1我国信息安全等级保护版权所有,盗版必纠17.1.1我国信息安全等级保护版权所有,盗版必纠1017.1.1我国信息安全等级保护信息系统等级保护实施生命周期内的主要活动有四个阶段,包括定级阶段、规划设计阶段、安全实施/实现阶段、安全运行管理阶段,如图所示。版权所有,盗版必纠17.1.1我国信息安全等级保护信息系统等级保护实施生1117.1.1我国信息安全等级保护版权所有,盗版必纠17.1.1我国信息安全等级保护版权所有,盗版必纠1217.1.2国外信息安全等级保护第一个有关信息技术安全评价的标准诞生于八十年代的美国,就是著名的“可信计算机系统评价准则”(TCSEC,又称桔皮书)。该准则对计算机操作系统的安全性规定了不同的等级.从九十年代开始,一些国家与国际组织相继提出了新的安全评价准则。1991年,欧共体发布了“信息技术安全评价准则”(ITSEC)。1993年,加拿大发布了“加拿大可信计算机产品评价准则”(CTCPEC),CTCPEC综合了TCSEC与ITSEC两个准则的优点。同年,美国在对TCSEC进行修改补充并吸收ITSEC优点的基础上,发布了“信息技术安全评价联邦准则”(FC)。版权所有,盗版必纠17.1.2国外信息安全等级保护第一个有关信息技术安全评价1317.1.2国外信息安全等级保护美国,作为一直走在信息安全前列的大国,近几年来在信息系统安全方面,突出体现了对信息系统分类分级实施保护的发展思路,制定了一系列体系化的标准和指南性文件,并根据有关的技术标准、指南,对联邦政府一些重要的信息系统已实现了安全分级,并在整体上体现了分级保护、管理的思想。下面主要介绍的“可信计算机系统评价准则”,即桔皮书。版权所有,盗版必纠17.1.2国外信息安全等级保护美国,作为一直走在信息安全1417.1.2国外信息安全等级保护桔皮书是美国国家安全局(NSA)的国家电脑安全中心(NCSC)颁布的官方标准,其正式的名称为“受信任电脑系统评价标准”(TCSEC:TrustedComputerSystemEvaluationCRITERIA).目前,桔皮书是权威性的电脑系统安全标准之一,它将一个电脑系统可接受的信任程度给予分级,依照安全性从高到低划分为A,B,C,D四个等级,其中这些安全等级不是线性的,而是指数级上升的。桔皮书将计算机安全由低到高分为四类七级:D1、C1、C2、B1、B2、B3、A1。其中D1级是不具备最低安全限度的等级,C1和C2级是具备最低安全限度的等级,B1和B2级是具有中等安全保护能力的等级,B3和A1属于最高安全等级。D1级:计算机安全的最低一级,不要求用户进行用户登录和密码保护,任何人都可以使用,整个系统是不可信任的,硬件软件都易被侵袭。版权所有,盗版必纠17.1.2国外信息安全等级保护桔皮书是美国国家安全局(N1517.1.2国外信息安全等级保护C1级:自主安全保护级,要求硬件有一定的安全级(如计算机带锁),用户必须通过登录认证方可使用系统,并建立了访问许可权限机制。C2级:受控存取保护级,比C1级增加了几个特性:引进了受控访问环境,进一步限制了用户执行某些系统指令;授权分级使系统管理员给用户分组,授予他们访问某些程序和分级目录的权限;采用系统审计,跟踪记录所有安全事件及系统管理员工作。版权所有,盗版必纠17.1.2国外信息安全等级保护C1级:自主安全保护级,要1617.1.2国外信息安全等级保护B1级:标记安全保护级,对网络上每个对象都予实施保护;支持多级安全,对网络、应用程序工作站实施不同的安全策略;对象必须在访问控制之下,不允许拥有者自己改变所属资源的权限。B2级:结构化保护级,对网络和计算机系统中所有对象都加以定义,给一个标签;为工作站、终端等设备分配不同的安全级别;按最小特权原则取消权力无限大的特权用户。B3级:安全域级,要求用户工作站或终端必须通过信任的途径连接到网络系统内部的主机上;采用硬件来保护系统的数据存储区;根据最小特权原则,增加了系统安全员,将系统管理员、系统操作员和系统安全员的职责分离,将人为因素对计算机安全的威胁减至最小。版权所有,盗版必纠17.1.2国外信息安全等级保护B1级:标记安全保护级,对1717.1.2国外信息安全等级保护A1级:验证设计级,是计算机安全级中最高一级,本级包括了以上各级别的所有措施,并附加了一个安全系统的受监视设计;合格的个体必须经过分析并通过这一设计;所有构成系统的部件的来源都必须有安全保证;还规定了将安全计算机系统运送到现场安装所必须遵守的程序。版权所有,盗版必纠17.1.2国外信息安全等级保护A1级:验证设计级,是计算1817.2信息安全风险管理信息安全风险管理是信息安全管理的重要组成部分,它是信息安全等级保护的基础。1.风险(Risk)风险指在某一特定环境下,在某一特定时间段内,特定的威胁利用资产的一种或一组薄弱点,导致资产的丢失或损害的潜在可能性,即特定威胁事件发生的可能性与后果的结合。ISO27001要求组织通过风险评估来识别组织的潜在风险及其大小,并按照风险的大小安排控制措施的优先等级。例如,在使用计算机的时候,如果安装了360安全卫士等安全工具,则有时会出现如图17.3所示的安全风险告警。版权所有,盗版必纠17.2信息安全风险管理信息安全风险管理是信息安全管理的重1917.2信息安全风险管理版权所有,盗版必纠17.2信息安全风险管理版权所有,盗版必纠2017.2信息安全风险管理版权所有,盗版必纠17.2信息安全风险管理版权所有,盗版必纠2117.2信息安全风险管理2.风险评估(RiskAssessment)风险评估有时候也称为风险分析,是组织使用适当的风险评估工具,对信息和信息处理设施的威胁(Threat)、影响(Impact)和薄弱点(Vulnerability)及其发生的可能性的评估,也就是确认安全风险及其大小的过程。风险评估是信息安全管理的基础,它为安全管理的后续工作提供方向和依据,后续工作的优先等级和关注程度都是由信息安全风险决定的,而且安全控制的效果也必须通过对剩余风险的评估来衡量。风险评估是在一定范围内识别所存在信息安全风险,并确定其大小的过程。风险评估保证信息安全管理活动可以有的放矢,将有限的信息安全预算应用到最需要的地方,风险评估是风险管理的前提。版权所有,盗版必纠17.2信息安全风险管理2.风险评估(RiskAss2217.2信息安全风险管理3.风险管理(RiskManagement)风险管理以可接受的费用识别、控制、降低或消除可能影响信息系统的安全风险的过程。风险管理通过风险评估来识别风险大小,通过制定信息安全方针,选择适当的控制目标与控制方式使风险得到避免、转移或降至一个可被接受的水平。在风险管理方面应考虑控制费用与风险之间的平衡。版权所有,盗版必纠17.2信息安全风险管理3.风险管理(RiskMan2317.3信息系统风险评估17.3.1信息安全风险评估概述风险评估的意义在于对风险的认识,而风险的处理过程,可以在考虑了管理成本后,选择适合企业自身的控制方法,对同类的风险因素采用相同的基线控制,这样有助于在保证效果的前提下降低风险评估的成本。如图17.5所示为信息安全风险评估的要素。版权所有,盗版必纠17.3信息系统风险评估17.3.1信息安全风险评估概述2417.3.1信息安全风险评估概述版权所有,盗版必纠17.3.1信息安全风险评估概述版权所有,盗版必纠2517.3.1信息安全风险评估概述针对风险评估的工程实现,SSE-CMM、OCTAVE等标准和方法对评估过程给予了较好的指导。常规的风险评估方法包括以下阶段:项目准备阶段、项目执行阶段、项目维护阶段。为保障评估的规范性、一致性,降低人工成本,目前国内外普遍开发了一系列的评估工具。其中,网络评估工具主要有Nessus、Retina、天镜、ISS、N-Stalker等漏洞扫描工具,依托这些网络扫描工具,可以对网络设备、主机进行漏洞扫描,给出技术层面存在的安全漏洞、等级和解决方案建议。管理评估工具主要有以BS7799-1(ISO/IEC17799)为基础的COBRA、天清等,借助管理评估工具,结合问卷式调查访谈,可以给出不同安全管理域在安全管理方面存在的脆弱性和各领域的安全等级,给出基于标准的策略建议。版权所有,盗版必纠17.3.1信息安全风险评估概述针对风险评估的工程实现,S2617.3.2信息安全风险评估方法主要的风险评估方法有以下6种:(1)定制个性化的评估方法虽然已经有许多标准评估方法和流程,但在实践过程中,不应只是这些方法的套用和拷贝,而是以他们作为参考,根据企业的特点及安全风险评估的能力,进行“基因”重组,定制个性化的评估方法,使得评估服务具有可裁剪性和灵活性。评估种类一般有整体评估、IT安全评估、渗透测试、边界评估、网络结构评估、脆弱性扫描、策略评估、应用风险评估等。(2)安全整体框架的设计风险评估的目的,不仅在于明确风险,更重要的是为管理风险提供基础和依据。作为评估直接输出,用于进行风险管理的安全整体框架,至少应该明确。但是由于不同企业环境差异、需求差异,加上在操作层面可参考的模板很少,使得整体框架应用较少。但是,企业至少应该完成近期1~2年内框架,这样才能做到有律可依。版权所有,盗版必纠17.3.2信息安全风险评估方法主要的风险评估方法有以下62717.3.2信息安全风险评估方法(3)多用户决策评估不同层面的用户能看到不同的问题,要全面了解风险,必须进行多用户沟通评估。将评估过程作为多用户“决策”过程,对于了解风险、理解风险、管理风险、落实行动,具有极大的意义。事实证明,多用户参与的效果非常明显。多用户“决策”评估,也需要一个具体的流程和方法。(4)敏感性分析企业的系统越发复杂且互相关联,使得风险越来越隐蔽。要提高评估效果,必须进行深入关联分析,比如对一个漏洞,不是简单地分析它的影响和解决措施,而是要推断出可能相关的其他技术和管理漏洞,找出病“根”,开出有效的“处方”。这需要强大的评估经验知识库支撑,同时要求评估者具有敏锐的分析能力。版权所有,盗版必纠17.3.2信息安全风险评估方法(3)多用户决策评估版权2817.3.2信息安全风险评估方法(5)集中化决策管理安全风险评估需要具有多种知识和能力的人参与,对这些能力和知识的管理,有助于提高评估的效果。集中化决策管理,是评估项目成功的保障条件之一,它不仅是项目管理问题,而且是知识、能力等“基因”的组合运用。必须选用具有特殊技能的人,去执行相应的关键任务。如控制台审计和渗透性测试,由不具备攻防经验和知识的人执行,就达不到任何效果。(6)评估结果管理安全风险评估的输出,不应是文档的堆砌,而是一套能够进行记录、管理的系统。它可能不是一个完整的风险管理系统,但至少是一个非常重要的可管理的风险表述系统。企业需要这样的评估管理系统,使用它来指导评估过程,管理评估结果,以便在管理层面提高评估效果。版权所有,盗版必纠17.3.2信息安全风险评估方法(5)集中化决策管理版权29思考题1.简述我国等级保护的主要内容。2.简述美国“桔皮书”中等级保护的主要内容。3.等级保护和风险评估的关系是什么?4.为什么要进行等级保护?5.为什么要进行风险评估?6.风险评估的要素有哪些?7.风险评估的主要方法有哪些?版权所有,盗版必纠思考题1.简述我国等级保护的主要内容。版权所有,盗版必纠30返回ThanksForAttendance!致谢版权所有,盗版必纠返回ThanksForAttendance!致谢版31演讲完毕,谢谢观看!演讲完毕,谢谢观看!32第17章信息系统等级保护与风险管理李剑北京邮电大学信息安全中心E-mail:lijian@电话:130-01936882版权所有,盗版必纠第17章信息系统等级保护与风险管理版权所有,盗版必纠33概况信息安全等级保护是指国家通过制定统一的信息安全等级保护管理规范和技术标准,组织公民、法人和其他组织对信息系统分等级实行安全保护,对等级保护工作的实施进行监督、管理。风险管理是安全管理的重要组成部分。它包括:风险评估、风险控制以及根据风险评估结果对信息系统的运行中的相关事项做出决策。等级保护是基本制度,风险评估是过程,风险管理是目标。版权所有,盗版必纠概况信息安全等级保护是指国家通过制定统一的信息安全等级保护管34第17章信息系统等级保护与风险管理 17.1信息安全等级保护 17.1.1我国信息安全等级保护 17.1.2国外信息安全等级保护 17.2信息安全风险管理 17.3信息系统风险评估 17.3.1信息安全风险评估概述 17.3.2信息安全风险评估方法思考题 版权所有,盗版必纠第17章信息系统等级保护与风险管理 版权所有,盗版必纠3517.1信息安全等级保护信息安全等级保护制度是国家在国民经济和社会信息化的发展过程中,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设健康发展的一项基本制度。实行信息安全等级保护制度,能够充分调动国家、法人和其他组织及公民的积极性,发挥各方面的作用,达到有效保护的目的,增强安全保护的整体性、针对性和实效性,使信息系统安全建设更加突出重点、统一规范、科学合理,对促进我国信息安全的发展将起到重要推动作用。版权所有,盗版必纠17.1信息安全等级保护信息安全等级保护制度是国家在国民经3617.1.1我国信息安全等级保护1994年国务院颁布的《中华人民共和国计算机信息系统安全保护条例》规定,“计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定”。1999年9月13日国家发布《计算机信息系统安全保护等级划分准则》。2003年中央办公厅、国务院办公厅转发《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)明确指出,“要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南”。2007年6月,公安部、国家保密局、国家密码管理局、国务院信息化工作办公室制定了《信息安全等级保护管理办法》(以下简称《管理办法》),明确了信息安全等级保护的具体要求。版权所有,盗版必纠17.1.1我国信息安全等级保护1994年国务院颁布的《3717.1.1我国信息安全等级保护信息安全等级保护制度的实施,必将大大提高我国的信息安全水平,有力保护我国信息化建设成果。同时,我国相关的信息安全企业也将得到实惠。有关技术专家分析,国家对于信息系统以及相关安全产品进行等级划分,会使很多企事业单位的安全意识更加增强,有了这样的认识之后,信息安全厂商的相关产品才能够被广泛了解,安全厂商可以应针对等级划分要把自己的产品进行有针对性的调整,相关解决方案是否符合当前信息系统的安全需求也可以经过等级评估的检验。我国的信息系统的安全保护等级分为以下五级:版权所有,盗版必纠17.1.1我国信息安全等级保护信息安全等级保护制度的实施3817.1.1我国信息安全等级保护(1)第一级为自主保护级。由用户来决定如何对资源进行保护,以及采用何种方式进行保护。本级别适用于一般的信息系统,其受到破坏后,会对公民、法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益。(2)第二级为指导保护级。本级的安全保护机制支持用户具有更强的自主保护能力。特别是具有访问审记能力,即它能创建、维护受保护对象的访问审计跟踪记录,记录与系统安全相关事件发生的日期、时间、用户和事件类型等信息,所有和安全相关的操作都能够被记录下来,以便当系统发生安全问题时,可以根据审记记录,分析追查事故责任人。本级别适用于一般的信息系统,其受到破坏后,会对社会秩序和公共利益造成轻微损害,但不损害国家安全。(3)第三级为监督保护级。具有第二级系统审计保护级的所有功能,并对访问者及其访问对象实施强制访问控制。通过对访问者和访问对象指定不同安全标记,限制访问者的权限。本级别适用于涉及国家安全、社会秩序和公共利益的重要信息系统,其受到破坏后,会对国家安全、社会秩序和公共利益造成损害。版权所有,盗版必纠17.1.1我国信息安全等级保护(1)第一级为自主保护级3917.1.1我国信息安全等级保护(4)第四级为强制保护级。将前三级的安全保护能力扩展到所有访问者和访问对象,支持形式化的安全保护策略。其本身构造也是结构化的,以使之具有相当的抗渗透能力。本级的安全保护机制能够使信息系统实施一种系统化的安全保护。本级别适用于涉及国家安全、社会秩序和公共利益的重要信息系统,其受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害。(5)第五级为专控保护级。具备第四级的所有功能,还具有仲裁访问者能否访问某些对象的能力。为此,本级的安全保护机制不能被攻击、被篡改的,具有极强的抗渗透能力。本级别适用于涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害。信息系统运营、使用单位及个人依据“信息安全等级保护管理办法”和相关技术标准对信息系统进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行监督管理版权所有,盗版必纠17.1.1我国信息安全等级保护(4)第四级为强制保护级4017.1.1我国信息安全等级保护(1)第一级信息系统运营、使用单位或者个人可以依据国家管理规范和技术标准进行保护。(2)第二级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护。必要时,国家有关信息安全职能部门可以对其信息安全等级保护工作进行指导。(3)第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行监督、检查。(4)第四级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查。(5)第五级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家指定的专门部门或者专门机构对其信息安全等级保护工作进行专门监督、检查。信息安全等级保护的主要内容如图17.1所示,大的方面分为技术要求和管理要求。技术要求分为物理安全、网络安全、主机安全、应用安全和数据安全。管理要求又分为安全管理机构、安全管理制度、人员安全管事、系统建设管理和系统运维管理。版权所有,盗版必纠17.1.1我国信息安全等级保护(1)第一级信息系统运营4117.1.1我国信息安全等级保护版权所有,盗版必纠17.1.1我国信息安全等级保护版权所有,盗版必纠4217.1.1我国信息安全等级保护信息系统等级保护实施生命周期内的主要活动有四个阶段,包括定级阶段、规划设计阶段、安全实施/实现阶段、安全运行管理阶段,如图所示。版权所有,盗版必纠17.1.1我国信息安全等级保护信息系统等级保护实施生4317.1.1我国信息安全等级保护版权所有,盗版必纠17.1.1我国信息安全等级保护版权所有,盗版必纠4417.1.2国外信息安全等级保护第一个有关信息技术安全评价的标准诞生于八十年代的美国,就是著名的“可信计算机系统评价准则”(TCSEC,又称桔皮书)。该准则对计算机操作系统的安全性规定了不同的等级.从九十年代开始,一些国家与国际组织相继提出了新的安全评价准则。1991年,欧共体发布了“信息技术安全评价准则”(ITSEC)。1993年,加拿大发布了“加拿大可信计算机产品评价准则”(CTCPEC),CTCPEC综合了TCSEC与ITSEC两个准则的优点。同年,美国在对TCSEC进行修改补充并吸收ITSEC优点的基础上,发布了“信息技术安全评价联邦准则”(FC)。版权所有,盗版必纠17.1.2国外信息安全等级保护第一个有关信息技术安全评价4517.1.2国外信息安全等级保护美国,作为一直走在信息安全前列的大国,近几年来在信息系统安全方面,突出体现了对信息系统分类分级实施保护的发展思路,制定了一系列体系化的标准和指南性文件,并根据有关的技术标准、指南,对联邦政府一些重要的信息系统已实现了安全分级,并在整体上体现了分级保护、管理的思想。下面主要介绍的“可信计算机系统评价准则”,即桔皮书。版权所有,盗版必纠17.1.2国外信息安全等级保护美国,作为一直走在信息安全4617.1.2国外信息安全等级保护桔皮书是美国国家安全局(NSA)的国家电脑安全中心(NCSC)颁布的官方标准,其正式的名称为“受信任电脑系统评价标准”(TCSEC:TrustedComputerSystemEvaluationCRITERIA).目前,桔皮书是权威性的电脑系统安全标准之一,它将一个电脑系统可接受的信任程度给予分级,依照安全性从高到低划分为A,B,C,D四个等级,其中这些安全等级不是线性的,而是指数级上升的。桔皮书将计算机安全由低到高分为四类七级:D1、C1、C2、B1、B2、B3、A1。其中D1级是不具备最低安全限度的等级,C1和C2级是具备最低安全限度的等级,B1和B2级是具有中等安全保护能力的等级,B3和A1属于最高安全等级。D1级:计算机安全的最低一级,不要求用户进行用户登录和密码保护,任何人都可以使用,整个系统是不可信任的,硬件软件都易被侵袭。版权所有,盗版必纠17.1.2国外信息安全等级保护桔皮书是美国国家安全局(N4717.1.2国外信息安全等级保护C1级:自主安全保护级,要求硬件有一定的安全级(如计算机带锁),用户必须通过登录认证方可使用系统,并建立了访问许可权限机制。C2级:受控存取保护级,比C1级增加了几个特性:引进了受控访问环境,进一步限制了用户执行某些系统指令;授权分级使系统管理员给用户分组,授予他们访问某些程序和分级目录的权限;采用系统审计,跟踪记录所有安全事件及系统管理员工作。版权所有,盗版必纠17.1.2国外信息安全等级保护C1级:自主安全保护级,要4817.1.2国外信息安全等级保护B1级:标记安全保护级,对网络上每个对象都予实施保护;支持多级安全,对网络、应用程序工作站实施不同的安全策略;对象必须在访问控制之下,不允许拥有者自己改变所属资源的权限。B2级:结构化保护级,对网络和计算机系统中所有对象都加以定义,给一个标签;为工作站、终端等设备分配不同的安全级别;按最小特权原则取消权力无限大的特权用户。B3级:安全域级,要求用户工作站或终端必须通过信任的途径连接到网络系统内部的主机上;采用硬件来保护系统的数据存储区;根据最小特权原则,增加了系统安全员,将系统管理员、系统操作员和系统安全员的职责分离,将人为因素对计算机安全的威胁减至最小。版权所有,盗版必纠17.1.2国外信息安全等级保护B1级:标记安全保护级,对4917.1.2国外信息安全等级保护A1级:验证设计级,是计算机安全级中最高一级,本级包括了以上各级别的所有措施,并附加了一个安全系统的受监视设计;合格的个体必须经过分析并通过这一设计;所有构成系统的部件的来源都必须有安全保证;还规定了将安全计算机系统运送到现场安装所必须遵守的程序。版权所有,盗版必纠17.1.2国外信息安全等级保护A1级:验证设计级,是计算5017.2信息安全风险管理信息安全风险管理是信息安全管理的重要组成部分,它是信息安全等级保护的基础。1.风险(Risk)风险指在某一特定环境下,在某一特定时间段内,特定的威胁利用资产的一种或一组薄弱点,导致资产的丢失或损害的潜在可能性,即特定威胁事件发生的可能性与后果的结合。ISO27001要求组织通过风险评估来识别组织的潜在风险及其大小,并按照风险的大小安排控制措施的优先等级。例如,在使用计算机的时候,如果安装了360安全卫士等安全工具,则有时会出现如图17.3所示的安全风险告警。版权所有,盗版必纠17.2信息安全风险管理信息安全风险管理是信息安全管理的重5117.2信息安全风险管理版权所有,盗版必纠17.2信息安全风险管理版权所有,盗版必纠5217.2信息安全风险管理版权所有,盗版必纠17.2信息安全风险管理版权所有,盗版必纠5317.2信息安全风险管理2.风险评估(RiskAssessment)风险评估有时候也称为风险分析,是组织使用适当的风险评估工具,对信息和信息处理设施的威胁(Threat)、影响(Impact)和薄弱点(Vulnerability)及其发生的可能性的评估,也就是确认安全风险及其大小的过程。风险评估是信息安全管理的基础,它为安全管理的后续工作提供方向和依据,后续工作的优先等级和关注程度都是由信息安全风险决定的,而且安全控制的效果也必须通过对剩余风险的评估来衡量。风险评估是在一定范围内识别所存在信息安全风险,并确定其大小的过程。风险评估保证信息安全管理活动可以有的放矢,将有限的信息安全预算应用到最需要的地方,风险评估是风险管理的前提。版权所有,盗版必纠17.2信息安全风险管理2.风险评估(RiskAss5417.2信息安全风险管理3.风险管理(RiskManagement)风险管理以可接受的费用识别、控制、降低或消除可能影响信息系统的安全风险的过程。风险管理通过风险评估来识别风险大小,通过制定信息安全方针,选择适当的控制目标与控制方式使风险得到避免、转移或降至一个可被接受的水平。在风险管理方面应考虑控制费用与风险之间的平衡。版权所有,盗版必纠17.2信息安全风险管理3.风险管理(RiskMan5517.3信息系统风险评估17.3.1信息安全风险评估概述风险评估的意义在于对风险的认识,而风险的处理过程,可以在考虑了管理成本后,选择适合企业自身的控制方法,对同类的风险因素采用相同的基线控制,这样有助于在保证效果的前提下降低风险评估的成本。如图17.5所示为信息安全风险评估的要素。版权所有,盗版必纠17.3信息系统风险评估17.3.1信息安全风险评估概述5617.3.1信息安全风险评估概述版权所有,盗版必纠17.3.1信息安全风险评估概述版权所有,盗版必纠5717.3.1信息安全风险评估概述针对风险评估的工程实现,SSE-CMM、OCTAVE等标准和方法对评估过程给予了较好的指导。常规的风险评估方法包括以下阶段:项目准备阶段、项目执行阶段、项目维护阶段。为保障评估的规范性、一致性,降低人工成本,目前国内外普遍开发了一系列的评估工具。其中,网络评估工具主要有Nessus、Retina、天镜、ISS、N-Stalker等漏洞扫描工
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024版产品技术咨询服务费合同书一
- 2024年跨境电子商务平台运营协议3篇
- 浙江省宁波市2025年中考语文模拟押题试卷七套【附参考答案】
- 19古诗二首 夜宿山寺 说课稿-2024-2025学年语文二年级上册统编版
- 2024燃气公司城市燃气调峰服务天然气购销合同3篇
- 新时代共青团爱国主义教育
- 秘书与行政助理技巧培训
- 2024有关聘用合同范文集锦
- 2024技术服务咨询费的合同范本
- 福建省南平市外屯中学2020-2021学年高一语文联考试题含解析
- AQ 1097-2014 井工煤矿安全设施设计编制导则(正式版)
- 施工现场水电费协议
- SH/T 3046-2024 石油化工立式圆筒形钢制焊接储罐设计规范(正式版)
- (高清版)JTGT D31-06-2017 季节性冻土地区公路设计与施工技术规范
- 六年级数学质量分析及改进措施
- 二年级乘除法口算题计算练习大全2000题(可直接打印)
- 2024陕西省渭南市镇事业单位招聘175人公开引进高层次人才和急需紧缺人才笔试参考题库(共500题)答案详解版
- DB29-238-2024 城市综合管廊工程设计规范
- 宋代茶文化课件
- GB/T 43836-2024企业科技创新系统能力水平评价规范
- 高考英语必背688个高频词汇
评论
0/150
提交评论