




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第13章 计算机信息系统安全保护制度
113.1安全等级保护制度13.2信息流管理制度13.3计算机信息系统安全技术和专用产品管理制度13.4计算机案件报告制度13.5软件安全技术第13章计算机信息系统安全保护制度
2
13.1
安全等级保护制度
13.1.1信息的安全等级
13.1.2计算机信息系统的安全等级
13.1.3计算机安全等级
13.1.4物理环境安全等级
返回3
13.1.1信息的安全等级
信息安全是指保护信息和信息系统,以避免未授权的访问、使用、泄漏、破坏、修改或者销毁,以确保信息的完整性、保密性和可用性。 --《联邦信息安全管理法案》(FISMA),2002年3月13.1安全等级保护制度返回4信息安全等级的具体划分在不同的地方有不同的标准。主要从信息完整性、保密性和可用性三个方面综合考虑为了保障计算机信息系统的安全,规范其应用,促进其发展,我国早在1994年就颁布了《中华人民共和国计算机信息系统安全保护条例》。其中该条例第九条规定:“计算机信息系统实行安全等级保护”,这是我国计算机信息系统安全保护的一项基本制度。13.1安全等级保护制度5由公安部、国家保密局、国际密码管理委员会办公室和国务院信息化工作办公室共同制定的《关于信息安全等级保护工作的实施意见》中将信息和信息系统的安全保护等级分为五级:第一级为自主保护级,适用于一般的信息和信息系统;第二级为指导保护级,适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统;第三级为监督保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统;第四级为强制保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统;第五级为专控保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统的核心子系统。13.1安全等级保护制度61信息保密安全等级1988年9月5日公布的《中华人民共和国保守国家秘密法》(简称《保密法》),是我国目前还在使用的国家信息保密法规,其安全等级划分适用于计算机信息保密安全。国家事务的重大决策中的秘密事项;国防建设和武装力量活动中的秘密事项;外交和外事活动中的秘密事项;国民经济和社会发展中的秘密事项;科学技术中的秘密事项;维护国家安全活动和追查刑事犯罪中的秘密事项;其他经国家保密工作部门确定应当保守的秘密事项。《保密法》的第八条对国家秘密的解释13.1安全等级保护制度7
《保密法》第九条清晰指出,“国家秘密的密级分为‘绝密、‘机密’、‘秘密’三级。”它的划分是国家秘密对于国家的安全和利益的重要程度。
密级重要性泄露后果绝密最重要特别严重损害机密重要严重损害秘密一般损害表信息保密安全等级13.1安全等级保护制度82人员安全等级《保密法》第二十七条规定:“国家秘密应当根据需要,限于一定范围的人员接触。绝密级的国家秘密,经过批准的人员才能接触。”《保密法》第二十八条规定:“任用经管国家秘密事项的专职人员,应当按照国家保密工作部门和人事主管部门的规定予以审查批准。”这些都是以法定形式出现的,行之有效的人员管理准则。在实际的计算机信息操作中,人员安全等级的划分主要表现在该人员对信息的访问能力和操作情况。借助访问的鉴别、控制机制等安全技术,可以控制不同的操作人员对系统的数据、功能之类等信息的读、增、删、改、复制等的操作能力。对同一信息,人员拥有的操作能力越高,则其安全等级也越高。13.1安全等级保护制度913.1.2计算机信息系统的安全等级
计算机信息系统的安全的等级划分与计算机信息的安全等级划分有所不同,除了看该信息系统对国家、集体或个人的安全和利益的重要程度外,计算机实体本身的财产价值,岗位的重要程度等因素,也是一个划分的重要依据。
13.1安全等级保护制度返回10金融电子化系统的安全等级系统安全一级系统安全二级系统安全三级系统安全四级系统安全五级13.1安全等级保护制度11系统安全一级存储、处理和传输绝密信息的金融电子化系统。该系统中信息一旦泄露或破坏,会给国家安全和利益带来特别严重的损害,对金融业造成巨大的经济损失。因此,系统应能确保连续可用,不因局部的毁坏、故障、事故、差错造成系统效率的降低。系统安全二级存储、处理和传输机密信息的金融电子化系统。该系统中信息一旦泄露或破坏,会给国家安全和利益带来严重的损害,对金融业造成很大的经济损失。因此,系统应能连续可用,局部的毁坏、故障、事故、差错虽然可能影响了系统的效率,但仍能正确运行13.1安全等级保护制度12系统安全三级存储、处理和传输秘密信息的金融电子化系统。该系统中信息一旦泄露或破坏,会使国家安全和利益遭受损害,金融业造成一定的经济损失。因此,系统应能确保连续可用,不因局部的毁坏、故障、事故、差错造成系统效率的降低。系统安全四级存储、处理和传输不属于国际密级,但属金融业内部掌握、具有敏感性的金融电子化系统。该系统中的信息一旦泄露或破坏,会使银行、证券交易商、保险公司及其客户陷入困境,甚至造成损失,使其社会声誉受到损害,因此,系统应有对局部毁坏、故障、事故、差错在短时间内得到排除、纠正和恢复的能力。系统安全五级存储、处理和传输不属于以上保护级别的电子化系统。该系统的毁坏、故障、事故,可能会造成某些金融业务的停顿,影响某些金融业务的效率,但经济损失不大。13.1安全等级保护制度1313.1.3计算机安全等级
D类:属非安全保护类,只一个级别。凡不满足其他各级安全要求的,皆属此级别。C类:为自主保护类,分为两级(C1,C2)。B类:为强制保护类,分三级(B1,B2,B3)。A类:为验证保护级,拟分两级(A1,超A1)。13.1安全等级保护制度返回14C类
C1级:具有一定的自主型存取控制(DAC)安全机制,系统能定期检验可信计算基(TCB)的正确性,维护系统的完整性。C2级:具有以用户为单位的DAC机制,能进行审计。13.1安全等级保护制度15B类
B1级:引入强制存取控制(MAC)机制,并对主体和客体进行安全级标识,实施标识管理。B2级:具有形式化安全模型,系统设计结构化,MAC机制更趋完善,具备了最小特权管理,以及可信通道机制、隐通道分析和处理等。B3级:具有严格的系统结构化设计和TCB最小复杂性设计,应具备全面的存取控制的访问监控机制,以及审计实时报告机制等。13.1安全等级保护制度16A类A1级:具有系统形式化顶层设计说明(FTDS),并形式化验证FTDS与形式化模型的一致性,隐通道问题则用形式化技术解决等。超A1级:比A1级具有更高的安全可信度要求,这已超出了当前的技术发展水平,有待进一步描述。13.1安全等级保护制度17计算机安全等级的主要技术措施如右表序号安全技术措施适用的最低级别1鉴别使用口令登录的各用户C22维护用户资格不受侵害B13能产生保持保护客体存取的审核踪迹C24受权读取审核踪迹C25具有事件审核记录C26用户标识符选择C27安全状况审核B18隐蔽该信道事件审核B29实时威胁监控B310用户存取控制C211存取标准锁定C212存取授权限制C213存取控制表的存取方式和控制B314资源存储区保护隔离C215地址空间进程隔离B113.1安全等级保护制度18续上表16硬件积木化B217存储区清除再使用C218正确标识安全等级B119打印标志B120级别信道路由指定B121多信道报文标签B122敏感标志B123外部资源标志B124动态终端标记B225安全、泄漏和完整性B126对外部用户控制B227操作、管理人员分离B228管理活动审核B329可注册途径B230安全级别变化可信途径B231安全恢复B3序号安全技术措施适用的最低级别13.1安全等级保护制度1913.1.4物理环境安全等级计算机所运行的物理环境主要是指计算机信息系统周边的环境,即计算机信息系统场地。我国国家标准《计算站场地安全要求》(GB9361-88)和《计算站场地技术条件》(GB2887-89)对计算机场地安全要求,作了明确的等级规定。13.1安全等级保护制度返回20在《计算站场地安全要求》中,把计算机房分为3种基本安全类别:A类:对计算机房的安全有严格的要求,有完善的计算机房安全措施。B类:对计算机房的安全有较严格的要求,有完善的计算机房安全措施。C类:对计算机房的安全有基本的要求,有基本的计算机房安全措施。13.1安全等级保护制度211计算机房温湿度要求项目A级指标B级指标C级指标温度夏季22±2℃15~30℃10~35℃相对温度45%~65%40%~70%30%~80%温度变化率<5℃/h<10℃/h<15℃/h不凝露不凝露不凝露13.1安全等级保护制度222计算机房供电要求
项目A类指标B类指标C类指标电压表动率(%)-5~+5-10~+7-15~+10频率变化(Hz)-0.2~+0.2-0.5~+0.5-1~+1波形失真率(%)≤±5≤±7≤±1013.1安全等级保护制度233计算机系统接地要求接地名称作用接地电流接地电阻避雷地防雷击(防建筑内可免)极大<10交流电源中线人身及设备运行安全大<18直流电源地人身及设备运行安全大安全防护地人身安全大<18屏蔽地防信息泄漏、防干扰中或小<3或1信号地信息运行安全小<3或113.1安全等级保护制度2413.2信息流管理制度
13.2.1信息流管理控制的相关概念13.2.2计算机信息媒体进出境申报制度13.2.3计算机信息网络国际联网安全保护管理办法返回2513.2.1信息流管理控制的相关概念信息的流动途径信息的流动方式有两种:信息存储在一些媒介上,如存在U盘里,手机上,再通过现代的通信方式或携带,邮寄,托运等,导致信息的流动; 信息也可以直接通过网络传输,导致信息的流动。我们在电子商务中所讲的信息流通常情况讲的就是后者。计算机互联,网络互联的主要途径是有线和无线两种。有线方式是当前我国网络互联的主要方式,或通过邮电部的分组交换网,或租用邮电部的国际专线来实现。13.2信息流管理制度返回26与国际联网的单位类型根据《中国互联网络域名注册暂行管理办法》,我国互联网络的二级域名包括318个“行政区域名”和6个“类别域名”。我国境内的计算机信息系统,通过物理通信信道,直接或间接与境外(含港、澳、台地区)计算机信息系统连接的,均属于国际联网的计算机信息系统。拥有这些系统购单位,大体上有:金融、经贸、海运、海关等国有单位、独资、合资企业、外国驻华使(领)馆以及新闻代表机构,还有与国际信息服务网相连接的用户单位等。13.2信息流管理制度27网络安全纳入规范化、法制化管理的轨道针对当前我国计算机信息网络国家联网安全保护工作的需要,为了加强计算机信息网络国际联网的安全保护管理,维护国家安全、社会稳定和信息安全,保障公共秩序,促进计算机信息系统的应用发展,当务之急是必须早日形成规范有序的信息出入国境的“口岸”。相关管理规范制度主要有:《中华人民共和国计算机信息网络国际联网管理暂行规定》、《公安部关于对与国际联网的计算机信息系统进行备案工作的通知》、《计算机信息网络国际联网安全保护管理办法》、《计算机信息媒体进出境申报制度》,还有国务院信息化工作领导小组发布的《中国互联网络域名注册暂行管理办法》和《中国互联网络域名注册实施细则》等。13.2信息流管理制度2813.2.2计算机信息媒体进出境申报制度1计算机信息媒体的相关概念计算机信息媒体主要是指具有存储功能的集成电路存储器、磁盘、磁带、光盘等,它们可以存储各种形式的信息,如文字、图形、声音、图像、视频、动画等等。出境的信息媒体,有可能造成有损专利、版权、机密及其他重要信息的有害外流;入境的信息媒体,有可能造成有害信息在国内的传播。计算机信息媒体有其自身的许多特点,所携带的信息量可能相当大;体积小,便于携带;复制方便;其中的信息往往能以压缩或加密等方式出现,不易直接读出其中内容;内容所涉及的专业较广,其中的内容和性质等往往需要专业人员协助才能进行鉴别;分析鉴别往往需要相应的检测设备、检测环境条件、及不定期的分析方法,耗费时间等。13.2信息流管理制度返回292计算机信息媒体出入境的一般处理(1)申报。一般由信息媒体拥有者向海关和公安机关主管部门如实申报。有交接关系的,可委托境内收方协助申报或代理申报。(2)检测。由公安机关主管部门主持安排实施,检测完毕,做出准予报送与否决定。(3)报送。海关查验属实放行。未经公安机关检测或媒体发生替换的,不予放行。(4)其他。临时报关的,一般应扣留待查。如有担保条件的,则可留下原件待查,放行副本。13.2信息流管理制度3013.2.3计算机信息网络国际联网安全保护管理办法
1997年国务院批准公安部公布了《计算机信息网络国际联网安全保护管理办法》,使我国国际信息网络互联的信息流安全管理正式纳入了法制化和规范化的轨道,其内容包括:制定《办法》的基本指导思想《办法》禁止的活动和内容安全责任公安机关计算机管理监察机构的职责13.2信息流管理制度返回31
13.3计算机信息系统安全技术
和专用产品管理制度13.3.1计算机信息系统安全专用产品的有关概念13.3.2计算机安全专用产品管理的一般原则13.3.3计算机安全专用产品的管理制度返回3213.3.1计算机信息系统安全专用产品的有关概念
1
计算机安全专用产品的分类计算机安全专用产品是指用于保护计算机信息系统安全的专用硬件和软件产品。计算机安全专用产品分为三大类:实体安全专用产品、运行安全专用产品和信息安全专用产品,每一个大类下又细分了小类,详见下页表。13.3计算机信息系统安全技术
和专用产品管理制度返回33
A类A类实体安全A10类环境安全A11类受灾保护A12类受灾恢复计划辅助软件A13类区域保护A20类设备安全A21类设备防盗A22类设备防毁A23类防止电磁信息泄漏A24类防止线路截获A25类抗电磁干扰A26类电源保护A30类媒体安全A31类媒体安全A32类媒体数据安全13.3计算机信息系统安全技术
和专用产品管理制度34B类B类运行安全B10类风险分析B20类审计跟踪B30类备份与恢复B40类应急B41类应急计划辅助软件B42类应急措施13.3计算机信息系统安全技术
和专用产品管理制度35 C类C类信息安全C10类操作系统安全C11类安全操作系统C12类操作系统安全部件C20类数据库安全C21类安全数据库系统C22类数据库系统安全部件C30类网络安全C31类网络安全管理C32类安全网络系统C33类网络系统安全部件C40类计算机病毒防护C41类单机系统病毒防护C42类网络系统病毒防护C50类访问控制C51类出入控制C52类存储控制C60类密码C61类加密设备C62类密钥管理C70类鉴别C71类身份鉴别C72类完整性鉴别C73类不可否认鉴别13.3计算机信息系统安全技术
和专用产品管理制度3613.3.2计算机安全专用产品管理的一般原则坚持独立自主的原则坚持规范化、法制化管理原则13.3计算机信息系统安全技术
和专用产品管理制度返回3713.3.3计算机安全专用产品的管理制度计算机安全专用产品的管理应该涵盖从开发到销售、使用等整个周期的过程,由于我国目前立法还不完善,安全专用产品的管理制度还不能完全覆盖整个周期。以《计算机信息系统安全专用产品检测和销售许可证管理办法》为例,其内容包括:《许可证办法》的适用范围检测机构检测办法销售许可销售许可中的违法行为13.3计算机信息系统安全技术
和专用产品管理制度返回3813.4计算机案件报告制度
13.4.1计算机安全事件的相关概念13.4.2计算机安全事件报告内容返回3913.4.1计算机安全事件的相关概念1计算机安全事件的定义
计算机安全事件是指对计算机信息系统的可用性、完整性、保密性、真实性、可核查性和可靠性等造成危害的事件,或者是在计算机信息系统发生的对社会造成负面影响的其他事件。它的主体是计算机安全事件的制造者或造成计算机安全事件的最终原因。它的客体是受计算机安全事件影响或发生计算机安全事件的计算机信息系统。具体地说,计算机安全事件的客体可分为信息系统、信息内容和网络基础设施三大类。
13.4计算机案件报告制度返回40
2计算机安全事件的分级
根据计算机安全事件所造成后果的严重程度,计算机安全事件可划分为5个等级。其中1级危害程度最高,5级危害程度最低,如右图。3级和3级以上的计算机安全事件称为重大信息安全事件。分级分级内容1级本级计算机安全事件对计算机信息系统所承载的业务、事发单位利益以及社会公共利益有灾难性的影响或破坏,对社会稳定和国家安全产生灾难性的危害;2级本级计算机安全事件对计算机信息系统所承载的业务、事发单位利益以及社会公共利益有极其严重的影响或破坏,对社会稳定、国家安全造成严重危害;3级本级计算机安全事件对计算机信息系统所承载的业务、事发单位利益以及社会公共利益有较为严重的影响或破坏,对社会稳定、国家安全产生一定危害;4级本级计算机安全事件对计算机信息系统所承载的业务以及事发单位利益有一定的影响或破坏;5级本级计算机安全事件对计算机信息系统所承载的业务以及事发单位利益基本不影响或损害极小。13.4计算机案件报告制度413计算机安全事件分级规范信息密级级别信息密级1级明确标注有“绝密”的信息失窃或泄密2级明确标注有“机密”的信息失窃或泄密3级明确标注有“秘密”的信息失窃或泄密4级本单位的工作秘密信息失窃或泄密5级本单位敏感信息或个人隐私信息的失窃或泄密13.4计算机案件报告制度42公众影响公众影响分级规范
发生时间影响范围和程度敏感时期平常时期对国家安全造成影响的计算机安全事件1~2级2~3级对社会稳定造成影响的计算机安全事件1~2级2~3级对事发单位的正常工作秩序、单位的形象和声誉等造成影响的计算机安全事件3~4级4级只对事发单位部分人员的正常工作秩序造成影响的计算机安全事件4~5级5级13.4计算机案件报告制度43业务影响业务影响分级规范中断时间信息系统安全等级4小时以内4小时(含)以上,8小时以内8小时(含)以上52~3级1~2级1~2级42~3级1~2级1~2级33~4级2~3级1~2级24~5级3~4级3级15级4~5级3~4级13.4计算机案件报告制度44资产损失资产损失分级规范级别合计资产损失(人民币)1级1000万元(含)以上2级300万元(含)~1000万元之间3级50万(含)~300万元之间4级5万元(含)~50万元之间5级5万元以下13.4计算机案件报告制度45计算机安全事件的分类《中华人民共和国计算机信系统安全保护条例》第十四条规定:“对计算机信息系统中发生的案件,有关使用单位应当在218小时内向当地县级以上人民政府公安机关报告。”着重强调了对于计算机安全事件,必须及时报告。也就是说,我国的计算机安全事件采用计算机案件报告制度。计算机安全事件可分为环境灾害、常规事故、内容异常、网络或系统异常和其他事件等5个第一层分类,在此基础上,再细分成若干个第二层和第三层分类。
13.4计算机案件报告制度4613.4.2计算机安全事件报告内容
单位名称
报告人
联系电话
通讯地址
传真
电子邮件
负责部门
负责人
计算机安全事件的客体名称
类别□网络基础设施□信息系统□信息内容用途描述:
计算机安全事件的简要描述(如以前出现过类似情况也应加以说明)
初步判定的事件类别事件一层类别□环境灾害□常规事故□内容异常□网络或系统异常□其他事件事件二层类别
事件三层类别
计算机安全事件初步定级结果信息密级要素定级结果□1级□2级□3级□4级□5级公众影响要素定级结果□1级□2级□3级□4级□5级业务影响要素定级结果□1级□2级□3级□4级□5级资产损失要素定级结果□1级□2级□3级□4级□5级综合定级结果□1级□2级□3级□4级□5级当前采取的应对措施
本次计算机安全事件的初步影响状况事件后果□业务中断□系统破坏□数据丢失□其他
影响范围□单台主机□
台主机□整个信息系统□整个局域网□
13.4计算机案件报告制度返回4713.5软件安全技术13.5.1软件安全基本要求1计算机软件安全涉及的范围2软件的本质及特征3软件安全技术措施13.5.2常用软件保护方式返回4813.5.1软件安全基本要求1计算机软件安全涉及的范围1)软件本身的安全保密指软件完整,即保证操作系统软件、数据库管理软件、网络软件、应用软件及相关资料的完整。2)数据的安全保密即系统拥有和产生的数据信息完整、有效,使用合法,不被破坏或泄露。3)系统运行的安全保密例如系统资源和信息使用的安全保密。返回13.5软件安全技术491)软件是用户使用计算机的工具。2)软件是将特定装置转换成逻辑装置的手段。3)软件是计算机系统的一种资源。4)软件是信息传输和交流的工具。5)软件是知识产品,是现代社会的一种商品形式;6)软件可以储存、进入多种媒体;7)软件可以移植,包括在相同和不相同机器上的移植;2软件的本质及特征13.5软件安全技术509)软件可以非法入侵计算机系统。10)软件具有潜伏性,可以潜伏在载体或计算机系统中,从而构成在合法操作或文件名义下的非授权。11)软件具有再生性,在信息传输过程中或共享系统资源的环境下存在非线性增长模式。12)软件具有可激发性,在一定条件刺激下可成为逻辑炸弹。13)软件具有破坏性。14)软件具有攻击性。8)软件可以非法入侵载体。13.5软件安全技术51从软件安全技术的角度出发,软件具有两重性:软件具有巨大的使用价值软件具有潜在的破坏性能量13.5软件安全技术52
非技术性措施例如制定有关法律、法规。技术性措施1)软件加密2)软件保护3)软件反跟踪4)软件测试3软件安全技术措施13.5软件安全技术5313.5.2常用软件保护方式盗版软件的类型
1)企业盗版:企业未经授权在其内部计算机系统中使用软件。
2)硬盘预装盗版
3)软件仿冒盗版
4)光盘盗版
5)互联网盗版:盗版者在Internet的站点上发布广告,出售假冒软件或汇编软件或允许下载软件产品。返回13.5软件安全技术5413.5.
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 处理废物运输合同范本
- 房产土地测绘合同范本
- 老旧楼改造合同范本
- 工地入股合作合同范本
- 剪纸装裱合同范本
- 种子资金资助合同范本
- 异地搬家服务合同范本
- 吉林移动施工合同范本
- 老年住宅出租合同范本
- 酒店开发行业
- DZ∕T 0215-2020 矿产地质勘查规范 煤(正式版)
- 一例透析高血压患者护理查房
- 云南丽江鲜花饼市场推广调查研究报告
- 盐酸右美托咪定鼻喷雾剂-临床用药解读
- 《学习遵义会议精神》班会课件
- 干部基本信息审核认定表
- 2024年英语B级考试真题及答案
- 2024年社会工作者职业水平《社会工作实务(初级)》考试题及答案
- 施工升降机安装拆卸安全教育
- 长输管线焊接技术交底
- 医院保安服务方案(技术方案)
评论
0/150
提交评论