GB17859-1999计算机信息系统安全系统保护等级划分准则
GB17859-1999计算机信息系统安全保护等级划分准则

GB17859-1999计算机信息系统安全保护等级划分准则1 范围本标准规定了计算机系统安全保护能力的五个等级,即:第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。
本标准适用计算机信息系统安全保护技术能力等级的划分。
计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。
2 引用标准下列标准所包含的条文,通过在本标准中引用而构成本标准的条文。
本标准出版时,所示版本均为有效。
所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性。
GB/T 5271 数据处理词汇3 定义除本章定义外,其他未列出的定义见GB/T 5271。
3.1 计算机信息系统computer information system计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
3.2 计算机信息系统可信计算基trusted computing base of computer information system计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。
它建立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务。
3.3 客体object信息的载体。
3.4 主体subject引起信息在客体之间流动的人、进程或设备等。
3.5 敏感标记sensitivity label表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。
3.6 安全策略security policy有关管理、保护和发布敏感信息的法律、规定和实施细则。
3.7 信道channel系统内的信息传输路径。
3.8 隐蔽信道covert channel允许进程以危害系统安全策略的方式传输信息的通信信道。
3.9 访问监控器reference monitor监控主体和客体之间授权访问关系的部件。
GB17859-1999计算机信息系统安全系统保护等级划分准则

GB17859-1999计算机信息系统安全保护等级划分准则1 范围本标准规定了计算机系统安全保护能力的五个等级,即:第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。
本标准适用计算机信息系统安全保护技术能力等级的划分。
计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。
2 引用标准下列标准所包含的条文,通过在本标准中引用而构成本标准的条文。
本标准出版时,所示版本均为有效。
所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性。
GB/T 5271 数据处理词汇3 定义除本章定义外,其他未列出的定义见GB/T 5271。
3.1 计算机信息系统computer information system计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
3.2 计算机信息系统可信计算基trusted computing base of computer information system计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。
它建立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务。
3.3 客体object信息的载体。
3.4 主体subject引起信息在客体之间流动的人、进程或设备等。
3.5 敏感标记sensitivity label表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。
3.6 安全策略security policy有关管理、保护和发布敏感信息的法律、规定和实施细则。
3.7 信道channel系统内的信息传输路径。
3.8 隐蔽信道covert channel允许进程以危害系统安全策略的方式传输信息的通信信道。
3.9 访问监控器reference monitor监控主体和客体之间授权访问关系的部件。
全国信息网络安全专业技术人员继续教育培训教材

全国信息网络安全专业技术人员继续教育培训教材信息安全管理教程习题及答案一、判断题1.根据ISO 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
(√) ( 课本1)2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
(×) ( 课本4 )(注释:在统一安全策略的指导下,安全事件的事先预防(保护),事发处理(检测Detection 和响应Reaction)、事后恢复(恢复Restoration)四个主要环节相互配合,构成一个完整的保障体系,在这里安全策略只是指导作用,而非核心。
)3.只要投资充足,技术措施完备,就能够保证百分之百的信息安全。
(×)4.我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。
(√) ( 课本8)5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。
(√)(注释:2003年7月22日,国家信息化领导小组第三次会议在北京召开。
中共中央政治局常委、国务院总理、国家信息化领导小组组长温家宝主持会议并作重要讲话。
2003年9月中央办公厅、国务院办公厅转发的《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)中明确指出:“要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南。
” )6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。
(×) ( 课本18 )7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
(√) ( 课本32 )8.windows2000/XP系统提供了口令安全策略,以对帐户口令安全进行保护。
信息安全国家标准清单

GB/T 20519-2006
《信息安全技术公钥基础设施特定权限管理中心技术规范》
39.
GB/T 20520-2006
《信息安全技术公钥基础设施时间戳规范》
40.
GB/T 20987-2007
《信息安全技术网上证券交易系统信息安全保障评估准则》
41.
GB/T 18018-2007
《信息安全技术 路由器安全技术要求》
《信息技术 安全技术 实体鉴别 第3部分: 采用数字签名技术的机制》
57.
GB/T 15843.4-2008
《信息技术 安全技术 实体鉴别 第4部分: 采用密码校验函数的机制》
58.
GB/T 15852.1-2008
《信息技术 安全技术 消息鉴别码 第1部分:采用分组密码的机制》
59.
GB/T 17710-2008
《信息技术安全技术IT网络安全第4部分:远程接入的安全保护》
93.
GB/T 25068.5-2010
《信息技术安全技术IT网络安全第5部分:使用虚拟专用网的跨网通信安全保护》
94.
GB/T 25069-2010
《信息安全技术术语》
95.
GB/T 25070-2010
《信息安全技术 信息系统等级保护安全设计技术要求》
34.
GB/T 20281-2006
《信息安全技术防火墙技术要求和测试评价方法》
35.
GB/T 20282-2006
《信息安全技术信息系统安全工程管理要求》
36.
GB/Z 20283-2006
《信息安全技术保护轮廓和安全目标的产生指南》
37.
GB/T 20518-2006
《信息安全技术 公钥基础设施 数字证书格式》
信息安全等级保护政策体系-

第2部分
信息安全等级保护政策体系和标准体系
5.信息安全等级保护主要标准简要说明
(1)《计算机信息系统安全保护等级划分准则》(GB17859—1999) 1)主要作用 规范和指导计算机信息系统安全保护有关标准的制定; 为安全产品的研究开发提供技术支持; 为监督检查提供依据。 2)主要内容 界定计算机信息系统基本概念; 信息系统安全保护能力五级划分; 从自主访问控制、强制访问控制、标记、身份鉴别、客体重用、审计、数据完整性、隐蔽信道分析、 可信路径、可信恢复等十个方面, 采取逐级增强的方式提出了计算机信息系统的安全保护技术要求。 3)使用说明
统安全管理要求》的有关内容, 在设计建设整改方案时可参考。 按照整体安全的原则, 综合考虑安全保护措施。
第2部分
信息安全等级保护政策体系和标准体系
5.信息安全等级保护主要标准简要说明
(2)《信息系统安全等级保护基本要求》(GB/T22239—2008) 使用说明 业务信息安全类(S 类)——关注的是保护数据在存储、传输、处理过程中不被泄漏、破坏和免受未 授权的修改。 系统服务安全类(A 类)——关注的是保护系统连续正常的运行, 避免因对系统的未授权修改、破坏而 导致系统不可用。 通用安全保护类(G 类)——既关注保护业务信息的安全性, 同时也关注保护系统的连续可用性。
2.信息安全等级保护标准体系
(1)信息安全等级保护相关标准类别 产品类标准 1)操作系统 《操作系统安全技术要求》(GB/T 20272—2006) 《操作系统安全评估准则》(GB/T 20008—2005) 2)数据库 《数据库管理系统安全技术要求》(GB/T 20273—2006) 《数据库管理系统安全评估准则》(GB/T 20009—2005)
安全管理制度评审、人员 安全和系统建设过程管理
GB17859_1999计算机信息系统安全保护等级划分准则

GB17859-1999计算机信息系统安全保护等级划分准则1 范围本标准规定了计算机系统安全保护能力的五个等级,即:第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。
本标准适用计算机信息系统安全保护技术能力等级的划分。
计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。
2 引用标准下列标准所包含的条文,通过在本标准中引用而构成本标准的条文。
本标准出版时,所示版本均为有效。
所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性。
GB/T 5271 数据处理词汇3 定义除本章定义外,其他未列出的定义见GB/T 5271。
3.1 计算机信息系统 computer information system计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
3.2 计算机信息系统可信计算基trusted computing base of computer information system计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。
它建立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务。
3.3 客体 object信息的载体。
3.4 主体 subject引起信息在客体之间流动的人、进程或设备等。
3.5 敏感标记 sensitivity label表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。
3.6 安全策略 security policy有关管理、保护和发布敏感信息的法律、规定和实施细则。
3.7 信道 channel系统内的信息传输路径。
3.8 隐蔽信道 covert channel允许进程以危害系统安全策略的方式传输信息的通信信道。
信息系统等级保护划分依据

信息系统等级保护划分依据
信息系统等级保护划分的依据主要包括以下几个方面:
1.信息系统的重要性:根据信息系统所存储、处理和传输的信息的重要性和敏感性,确定其等级。
重要性高的信息系统通常需要更高的保护等级。
2.信息系统面临的风险:评估信息系统面临的风险,包括来自外部的攻击、内部的误用、数据泄露等。
根据风险的高低,确定相应的保护等级。
3.信息系统的业务连续性要求:考虑信息系统对业务连续性的要求,即系统中断或故障对业务运营的影响程度。
高业务连续性要求的系统通常需要更高的保护等级。
4.法律法规和政策要求:遵循国家和地区的法律法规、政策要求,确定信息系统的保护等级。
这些要求可能涉及信息安全、个人隐私保护等方面。
5.成本效益考虑:在确定保护等级时,需要综合考虑信息系统的安全需求与实施保护措施的成本效益。
较高的保护等级通常需要更多的资源投入。
综合考虑以上因素,信息系统等级保护可以划分为一级、二级、三级、四级等不同等级。
每个等级对应着不同的安全要求和保护措施,以确保信息系统的安全性、可用性和机密性。
信息系统安全等级保护相关标准列表

信息系统安全等级保护相关标准列表标准类型子类型标准名称基础类标准计算机信息系统安全保护等级划分准则(GB17859-1999)应用类标准信息系统定级信息系统安全保护等级定级指南(GB/T22240-2008)等级保护实施信息系统安全等级保护实施指南(信安字[2007]10)信息系统安全建设信息系统安全等级保护基本要求(GB/T22239-2008)信息系统通用安全技术要求(GB/T20271-2006)信息系统等级保护安全设计技术要求(GB/T24856-2009)信息系统安全管理要求(GB/T20269-2006)信息系统安全工程管理要求(GB/T20282-2006)信息系统物理安全技术要求(GB/T21052-2007)网络基础安全技术要求(GB/T20270-2006)信息系统安全等级保护体系框架(GA/T708-2007)信息系统安全等级保护基本模型(GA/T709-2007)信息系统安全等级保护基本配置(GA/T710-2007)等级测评信息系统安全等级保护测评要求(报批稿)信息系统安全等级保护测评过程指南(报批稿)信息系统安全管理测评(GA/T713-2007)产品类标准操作系统操作系统安全技术要求(GB/T20272-2006)操作系统安全评估准则(GB/T20008-2005)数据库数据库管理系统安全技术要求(GB/T20273-2006)数据库管理系统安全评估准则(GB/T20009-2005)网络网络端设备隔离部件技术要求(GB/T20279-2006)网络端设备隔离部件测试评价方法(GB/T20277-2006)网络脆弱性扫描产品技术要求(GB/T20278-2006)网络脆弱性扫描产品测试评价方法(GB/T20280-2006)网络交换机安全技术要求(GA/T684-2007)虚拟专用网安全技术要求(GA/T686-2007)PKI 公钥基础设施安全技术要求(GA/T687-2007)PKI系统安全等级保护技术要求(GB/T21053-2007)网关网关安全技术要求(GA/T681-2007)服务器服务器安全技术要求(GB/T21028-2007)入侵检测入侵检测系统技术要求和检测方法(GB/T20275-2006)计算机网络入侵分级要求(GA/T700-2007)防火墙防火墙安全技术要求(GA/T683-2007)防火墙技术测评方法(报批稿)信息系统安全等级保护防火墙安全配置指南(报批稿)防火墙技术要求和测评方法(GB/T20281-2006)包过滤防火墙评估准则(GB/T20010-2005)路由器路由器安全技术要求(GB/T18018-2007)路由器安全评估准则(GB/T20011-2005)路由器安全测评要求(GA/T682-2007)交换机网络交换机安全技术要求(GB/T21050-2007)交换机安全测评要求(GA/T685-2007)其他产品终端计算机系统安全等级技术要求(GA/T671-2006)终端计算机系统测评方法(GA/T671-2006)审计产品技术要求和测评方法(GB/T20945-2006)虹膜特征识别技术要求(GB/T20979-2007)虚拟专网安全技术要求(GA/T686-2007)应用软件系统安全等级保护通用技术指南(GA/T711-2007)应用软件系统安全等级保护通用测试指南(GA/T712-2007)网络和终端设备隔离部件测试评价方法(GB/T20277-2006)网络脆弱性扫描产品测评方法(GB/T20280-2006)其他类标准风险评估信息安全风险评估规范(GB/T20984-2007)事件管理信息安全事件管理指南(GB/Z20985-2007)信息安全事件分类分级指南(GB/Z20986-2007)信息系统灾难恢复规范(GB/T20988-2007)。
2018年上半年信息安全工程师上午选择真题与答案(不全)

2018年上半年信息安全工程师真题+答案解析上午选择1、2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。
该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。
A.2017年1月1日B.2017年6月1日C.2017年7月1日D.2017年10月1日答案:B《网络安全法》于2016年11月7日发布,自2017年6月1日起实施。
2、近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。
A.SM2B.SM3C.SM4D.SM9答案:DSM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数据加密、密钥交换以及身份认证等;SM9密码算法的密钥长度为256位,SM9密码算法的应用与管理不需要数字证书、证书库或密钥库.该算法于2015年发布为国家密码行业标准(GM/T0044-2016)。
3、《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。
A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级答案:C安全标记保护级主要特征是计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。
4、密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。
A.数学分析攻击B.差分分析攻击C.基于物理的攻击D.穷举攻击答案:A数学分析攻击是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。
5、《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。
信息安全技术 信息系统安全保护等级定级指南 (GB.doc

信息安全技术信息系统安全保护等级定级指南ICS35.020L 09中华人民共和国国家标准GB 17859-1999信息安全技术信息系统安全等级保护定级指南Information security technology-Classification guide for classified protection of information system2008-11-01实施__________________________________2008-06-19发布中国国家标准化管理委员会中华人民共和国国家质量监督检验检疫总局发布引言依据国家信息安全等级保护管理规定制定本标准。
本标准是信息安全等级保护相关系列标准之一。
与本标准相关的系列标准包括:——GB/T 22239—2008《信息系统安全等级保护基本要求》;——国家标准《信息系统安全等级保护实施指南》;——国家标准《信息系统安全等级保护测评准则》。
本标准依据等级保护相关管理文件,从信息系统所承载的业务在国家安全、经济建设、社会生活中的重要作用和业务对信息系统的依赖程度这两方面,提出确定信息系统安全保护等级的方法。
信息安全技术信息系统安全等级保护定级指南1 范围本标准规定了信息系统安全等级保护的定级方法,适用于为信息系统安全等级保护的定级工作提供指导。
2 规范性引用文件下列文件中的条款通过在本标准的引用而成为本标准的条款。
凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否使用这些文件的最新版本。
凡是不注明日期的引用文件,其最新版本适用于本标准。
GB/T 5271.8 信息技术词汇第8部分:安全(GB/T 5271.8—2001,idt ISO/IEC 2382-8:1998)GB17859 计算机信息系统安全保护等级划分准则3 术语和定义GB/T 5271.8和GB17859-1999确立的以及下列术语和定义适用于本标准。
主机安全测评

主机安全测评主机是信息系统处理流程的起点和终点,是信息产⽣、存储和处理的载体,是应⽤服务程序的运⾏中⼼和数据处理中⼼。
当前,针对主机的攻击事件层出不穷,攻击⼿段多种多样。
从缓冲区溢出攻击、⼝令破解到恶意代码攻击;从⽤户⾝份伪造、⾮法提升权限到重要数据完整性破坏;从外部攻击到内部破坏;主机成为当前安全攻防过程中的关键环节。
主机安全旨在保证主机在数据存储和处理的保密性、完整性、可⽤性,它是保证信息系统安全的基础,直接影响信息系统的整体安全。
主机安全通常由操作系统、数据库管理系统等⾃⾝安全配置、相关安全软件及设备等来实现。
主机安全测评则主要依据相关安全要求通过访谈、现场检查、测试等⽅式对主机进⾏安全符合性评估,它是保障主机安全的重要⽅式之⼀。
⼀、主机安全测评⽅法(⼀)主机安全测评依据主机安全测评的主要依据是各类国家标准,主要包括以下3个⽅⾯。
(1)《GB 17859−1999计算机信息系统安全等级保护划分准则》:是我国信息安全测评的基础类标准之⼀,描述了计算机信息系统安全保护技术能⼒等级的划分。
(2)《GB/T 18336 信息技术安全技术信息技术安全性评估准则》等同采⽤国际标准ISO/IEC 15408:2005(简称CC),是评估信息技术产品和系统安全特性的基础标准。
(3)《GB/T 22239−2008信息安全技术信息系统安全等级保护基本要求》(简称《基本要求》)和《GB/T 28448−2012信息安全技术信息系统安全等级保护测评要求》(以下简称《测评要求》)是国家信息安全等级保护管理制度中针对信息系统安全开展等级测评⼯作的重要依据。
(⼆)主机安全测评对象及内容《基本要求》针对信息系统的不同安全等级对主机安全提出不同的基本要求。
《测评要求》阐述了《基本要求》中各要求项的具体测评⽅法、步骤和判断依据等,⽤来评定各级信息系统的安全保护措施是否符合《基本要求》。
依据《测评要求》,测评过程需要针对主机操作系统、虚拟化软件、数据库管理系统等测评对象,从⾝份鉴别、安全标记、访问控制等⽅⾯分别进⾏测评,主要框架如下图所⽰。
正式发布的信息安全国家标准清单【范本模板】

112.
GB/Z 28828-2012
《信息安全技术公共及商用服务信息系统个人信息保护指南》
113.
GB/T 29240-2012
《信息安全技术终端计算机通用安全技术要求与测试评价方法》
114.
GB/T 29241-2012
《信息安全技术公钥基础设施PKI互操作性评估准则》
38.
GB/T 20519—2006
《信息安全技术公钥基础设施特定权限管理中心技术规范》
39.
GB/T 20520—2006
《信息安全技术公钥基础设施时间戳规范》
40.
GB/T 20987—2007
《信息安全技术网上证券交易系统信息安全保障评估准则》
41.
GB/T 18018—2007
《信息安全技术路由器安全技术要求》
23.
GB/T 20270-2006
《信息安全技术网络基础安全技术要求》
24.
GB/T 20271-2006
《信息安全技术信息系统通用安全技术要求》
25.
GB/T 20272-2006
《信息安全技术操作系统安全技术要求》
26.
GB/T 20273-2006
《信息安全技术数据库管理系统安全技术要求》
27.
42.
GB/T 20945-2007
《信息安全技术信息系统安全审计产品技术要求和测试评价方法》
43.
GB/T 20979-2007
《信息安全技术虹膜识别系统技术要求》
44.
GB/T 20983—2007
《信息安全技术网上银行系统信息安全保障评估准则》
45.
GB/T 20984-2007
1、国家信息安全等级保护相关政策条例

国家级技术标准 国家级政策文件 地方政策文件国家级政策文件 等级保护的政策文件国家信息安全等级保护相关政策条例1994年,国务院发布的147号令《中华人民共和国计算机信息系统安全保护条例》首次提出计算机信息系统实行安全等级保护。
规定,“计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定”。
1995年2月18日人大12次会议通过并实施的《中华人民共和国警察法》第二章第六条第十二款规定,公安机关人民警察依法履行“监督管理计算机信息系统的安全保护工作”。
——法律依据。
1999年,国家质量技术监督局发布了由公安部提出并组织制定的强制性国家标准GB17859-1999《计算机信息系统安全保护等级划分准则》。
为等级保护这一安全国策给出了技术角度的诠释。
2003年,中办、国办转发的《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)(27号文件)明确指出“实行信息安全等级保护”。
“要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南”。
2004年,公安部、国家保密局、国家密码管理局、国信办联合印发了《关于信息安全等级保护工作的实施意见》(66号文件),明确了信息安全等级保护制度的主要工作方向和工作内容,规定了等级保护实施的具体步骤和时间表。
把等级保护确认为国家信息安全的基本制度和根本方法,把等级保护提到一个新的高度,确定了等级保护的实施方法、原则分工和计划等。
2006年1月,公安部、国家保密局、国家密码管理局、国信办联合制定了《信息安全等级保护管理办法》(公通字[2006]7号)2007年6月,四部委联合下发《信息安全等级保护管理办法》(公通字[2007]43号)(43号文件),标志着等级保护的全面推广落实。
43号文明确了信息安全等级保护制度的基本内容、流程及工作要求,明确了信息系统运营使用单位和主管部门、监管部门在信息安全等级保护工作中的职责、任务等。
信息安全管理

一、信息安全管理1、什么是信息安全管理,为什么需要信息安全管理?国际标准化组织对信息安全的定义是:“在技术上和管理上维数据处理系统建立的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露”。
当今的信息系统日益复杂,其中必然存在系统设计、实现、内部控制等方面的弱点。
如果不采取适当的措施应对系统运行环境中的安全威胁,信息资产就可能会遭受巨大的损失甚至威胁到国家安全。
2、系统列举常用的信息安全技术?密码技术、访问控制和鉴权;物理安全技术;网络安全技术;容灾与数据备份。
3、信息安全管理的主要内容有哪些?信息安全管理从信息系统的安全需求出发,结合组织的信息系统建设情况,引入适当的技术控制措施和管理体系,形成了综合的信息安全管理架构。
4、什么是信息安全保障体系,它包含哪些内容?5、信息安全法规对信息安全管理工作意义如何?它能为信息安全提供制度保障。
信息安全法律法规的保障作用至少包含以下三方面:1。
为人们从事在信息安全方面从事各种活动提供规范性指导;2.能够预防信息安全事件的发生;3.保障信息安全活动参与各方的合法权益,为人们追求合法权益提供了依据和手段。
二、信息安全风险评估1、什么是信息安全风险评估?它由哪些基本步骤组成?信息安全风险评估是指依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的机密性、完整性和可用性等安全属性进行评价的过程。
风险评估可分为四个阶段,第一阶段为风险评估准备;第二阶段为风险识别,第三阶段为风险评价,第四阶段为风险处理。
2、信息资产可以分为哪几类?请分别举出一两个例子说明。
可以分为数据、软件、硬件、文档、人员、服务.例如:软件有系统软件、应用软件、源程序、数据库等.服务有办公服务、网络服务、信息服务等.3、威胁源有哪些?其常见表现形式分别是什么?4、资产、威胁、脆弱点、风险、影响资产:资产是指任何对组织有价值的东西,资产包括:物理资产、信息/数据、软件、提供产品和服务的能力、人员、无形资产。
操作系统安全管理规范

操作系统安全管理规范1、目的根据国家分级保护要求,制定信息系统中操作系统安全管理办法,对信息系统内重要服务器和安全保密设备的操作系统采取安全加强措施。
通过安全性检测和安全策略配置保障系统中不存在弱口令、开放多余服务与端口、存在高风险漏洞等安全隐患;规范系统补丁升级操作,避免系统升级过程中泄密。
2、合用范围所属单位信息系统中的操作系统安全管理,包括服务器安全管理、安全策略设置等,其中操作系统包括 WINDOWS/LINUX 等操作系统。
3、引用文件GB17859-1999 《计算机信息系统安全保护等级划分准则》GB/T 20272-2022 《信息安全技术操作系统安全技术要求》4、概述本管理办法主要针对操作系统安全:包括安全策略设置,如打补丁、关闭端口等。
其中含服务器设备标识规定;配置更改操作流程、配置更改登记表;系统日志查看、分析、保存规程;服务器用户名鉴别方式/重鉴别次数/鉴别失败处理/口令管理规定;服务操作系统自带安全措施使用、设置规定;服务操作系统、应用软件漏洞检测修补规定等。
5、服务器标识管理5.1 目的用于对信息系统中的服务器设备进行标识,以便于方便地识别和管理。
识别可分为设备标签和设备计算机名标识两类。
5.2 标识规则5.2.1 服务器设备标签服务器设备标签普通为纸质不干胶标签,贴于服务器设备右上角,常用于设备固定资产管理。
单位名称设备名称:型号规格:项目名称:责任部门:设备编号:启用时间:其中设备编号为项目名称+设备顺序号组成。
5.2.2 服务器设备计算机名标识服务器设备计算机标识为电子标识,在系统设备管理中可查看和修改。
普通用于网络信息系统中设备的方便管理和查询。
****-********-***-**-****启用时间操作系统类型(01:windows 02:unix 03:linux)服务器类型:(001:活动目录002 :OA 003:邮件…)设备编号单位名称6、服务器配置管理6.1 目的对服务器中的配置进行管理,以规范服务器配置管理过程,每一次配置管理过程受控可回溯。
GB17859-1999计算机信息系统安全保护等级划分准则资料

GB17859-1999计算机信息系统安全保护等级划分准则1 范围本标准规定了计算机系统安全保护能力的五个等级,即:第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。
本标准适用计算机信息系统安全保护技术能力等级的划分。
计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。
2 引用标准下列标准所包含的条文,通过在本标准中引用而构成本标准的条文。
本标准出版时,所示版本均为有效。
所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性。
GB/T 5271 数据处理词汇3 定义除本章定义外,其他未列出的定义见GB/T 5271。
3.1 计算机信息系统computer information system计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
3.2 计算机信息系统可信计算基trusted computing base of computer information system计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。
它建立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务。
3.3 客体object信息的载体。
3.4 主体subject引起信息在客体之间流动的人、进程或设备等。
3.5 敏感标记sensitivity label表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。
3.6 安全策略security policy有关管理、保护和发布敏感信息的法律、规定和实施细则。
3.7 信道channel系统内的信息传输路径。
3.8 隐蔽信道covert channel允许进程以危害系统安全策略的方式传输信息的通信信道。
3.9 访问监控器reference monitor监控主体和客体之间授权访问关系的部件。
信息安全管理试题及答案

信息安全管理-试题集判断题:1. 信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用.(×)注释:在统一安全策略的指导下,安全事件的事先预防(保护),事发处理(检测Detection 和响应Reaction)、事后恢复(恢复Restoration)四个主要环节相互配合,构成一个完整的保障体系,在这里安全策略只是指导作用,而非核心。
2。
一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。
(×)注释:应在24小时内报案3。
我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型(×)注释:共3种计算机犯罪,但只有2种新的犯罪类型。
单选题:1. 信息安全经历了三个发展阶段,以下( B )不属于这三个发展阶段。
A. 通信保密阶段B. 加密机阶段C。
信息安全阶段D。
安全保障阶段2。
信息安全阶段将研究领域扩展到三个基本属性,下列( C )不属于这三个基本属性。
A. 保密性B。
完整性C。
不可否认性D。
可用性3。
下面所列的( A )安全机制不属于信息安全保障体系中的事先保护环节.A。
杀毒软件 B. 数字证书认证C。
防火墙 D. 数据库加密4。
《信息安全国家学说》是( C )的信息安全基本纲领性文件。
A。
法国 B. 美国 C. 俄罗斯D。
英国注:美国在2003年公布了《确保网络空间安全的国家战略》.5。
信息安全领域内最关键和最薄弱的环节是( D )。
A。
技术 B. 策略 C. 管理制度 D. 人6。
信息安全管理领域权威的标准是( B ).A. ISO 15408B. ISO 17799/ISO 27001(英) C。
ISO 9001 D。
ISO 140017。
《计算机信息系统安全保护条例》是由中华人民共和国( A )第147号发布的.A。
国务院令 B. 全国人民代表大会令 C。
公安部令 D. 国家安全部令8。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
GB17859-1999计算机信息系统安全系统
保护等级划分准则
本标准规定了计算机信息系统安全保护能力的五个等级,分别为用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。
这些等级是根据安全保护能力的不同而划分的。
随着安全保护等级的提高,计算机信息系统安全保护能力也会逐渐增强。
本标准引用了GB/T 5271数据处理词汇等标准。
在使用本标准时,应尽可能使用这些标准的最新版本。
除本章定义外,其他未列出的定义可参考GB/T 5271.
计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
可信计算基是计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。
客体是信息的载体,主体是引起信息在客体之间流动的人、进程或设备等。
敏感标记是表示客
体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。
安全策略是有关管理、保护和发布敏感信息的法律、规定和实施细则。
信道是系统内的信息传输路径,而隐蔽信道则允许进程以危害系统安全策略的方式传输信息的通信信道。
访问监控器是监控主体和客体之间授权访问关系的部件。
第一级是用户自主保护级,属于计算机信息系统安全保护等级的最低级别。
在这个级别下,用户需要自主采取措施来保护系统的安全。
本文介绍了计算机信息系统可信计算基的两个保护级别,即自主保护级和系统审计保护级。
自主保护级通过访问控制、身份鉴别和数据完整性等机制,使用户具备自主安全保护的能力。
系统审计保护级实施了更细粒度的自主访问控制,通过登录规程、审计安全性相关事件和隔离资源等方式,使用户对自己的行为负责。
具体来说,自主访问控制机制可以根据用户指定方式或默认方式,阻止非授权用户访问客体。
身份鉴别机制要求用户标识自己的身份,并使用保护机制(例如:口令)来鉴别用户的身份。
数据完整性策略可以阻止非授权用户修改或破坏敏感信息。
系统审计保护级还包括客体重用和审计机制。
客体重用机制会撤销该客体所含信息的所有授权,防止主体活动所产生的任何信息泄露。
审计机制能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。
计算机信息系统可信计算基通过强制访问控制机制,对命名主体和客体之间的访问进行控制。
该机制基于安全策略模型,强制执行安全策略。
主体对客体的访问必须符合安全策略规定的访问控制规则,否则将被拒绝访问。
强制访问控制机制可保护敏感信息不被非授权用户访问,防止信息泄露和攻击。
4.3.3数据标记
计算机信息系统可信计算基通过数据标记机制,对客体进行标记。
每个标记表示客体所属的安全等级,用于控制对客体的访问。
数据标记机制确保客体在被访问时,只能被具有相应安全等级的主体访问。
同时,数据标记机制还可以防止信息泄露和攻击。
4.3.4输出控制
计算机信息系统可信计算基具有准确地标记输出信息的能力。
输出控制机制可以对输出信息进行标记,以确保输出信息的安全性。
输出控制机制还可以根据安全策略模型,对输出信息的访问进行控制,防止信息泄露和攻击。
4.3.5错误消除
计算机信息系统可信计算基具有消除通过测试发现的任何错误的能力。
错误消除机制可以及时发现和修复系统中的错误,保证系统的安全性和可靠性。
同时,错误消除机制还可以防止攻击者利用系统中的漏洞进行攻击。
计算机信息系统可信计算基是一种安全机制,它可以对所有主体和客体(例如进程、文件、段、设备)实施强制访问控制。
为了实现这种控制,需要对主体和客体进行敏感标记的指定,这些标记是等级分类和非等级分类的组合,它们是实施强制访问控制的基础。
计算机信息系统可信计算基支持两种或两种以上的安全级别组合。
对于所有主体对客体的访问,必须满足以下条件:主体的安全级别中的等级分类必须高于或等于客体的等级分类,并且主体的安全级别中的非等级分类必须包含客体的所有非等级分类,才能读取客体;主体的安全级别中的等级分类必须低于或等于客体的等级分类,并且主体的安全级别中的非等级分类必须包含客体的所有非等级分类,才能写入客体。
此外,计算机信息系统可信计算基使用身份和鉴别数据来鉴别用户身份,并保证用户创建的计算机信息系统可信计算基外部主体的安全级别和授权受该用户的安全级别和授权的控制。
计算机信息系统可信计算基还需要维护与主体和客体相关的敏感标记,这些标记是实施强制访问控制的基础。
为了输入未加安全标记的数据,计算机信息系统可信计算基会要求授权用户提供这些数据的安全级别,并且可以进行审计。
在计算机信息系统可信计算基的初始执行时,首先需要用户标识自己的身份,并维护用户身份识别数据以确定用户访问权和授权数据。
计算机信息系统可信计算基使用这些数据来鉴别用户身份,并使用保护机制(例如口令)来防止非授权用户访问用户身份鉴别数据。
通过提供唯一标识,计算机信息系统可信计算基可以追踪用户的行为,并与该用户所有可审计行为相关联。
在计算机信息系统可信计算基的空闲存储客体空间中,对客体进行初始指定、分配或重新分配主体之前,需要撤销客体所含信息的所有授权。
当主体获得对一个已被释放的客体的访问权时,当前主体将不能获得原主体活动所产生的任何信息。
最后,计算机信息系统可信计算基还需要创建和维护受保护客体的访问审计跟踪记录,并防止非授权用户对其进行访问或破坏。
计算机信息系统可信计算基可以记录多种事件,包括使用身份鉴别机制、客体引入用户地址空间、删除客体、系统管理员或操作员实施的动作以及其他与系统安全相关的事件。
每个事件的审计记录都包括时间、用户、事件类型和事件是否成功。
对于身份鉴别事件,还包括请求来源。
对于客体引入用户地址空间和客体删除事件,审计记录还包括客体及其安全级别。
此外,计算机信息系统可信计算基还具有审计更改可读输出记号的能力。
如果有审计事件无法由计算机信息系统可信计算基独立分辨,审计机制提供审计记录接口供授权主体调用。
为了阻止非授权用户修改或破坏敏感信息,计算机信息系统可信计算基通过自主和强制完整性策略来保证数据完整性。
在网络环境中,使用完整性敏感标记来确信信息在传送中未受损。
系统开发者应该彻底搜索隐蔽存储信道,并根据实际测量或工程估算确定每个被标识信道的最大带宽。
对于用户的初始登录和鉴别,计算机信息系统可信计算基提供可信通信路径,该路径上的通信只能由该用户初始化。
此外,本级的计算机信息系统可信计算基满足访问监控器需求,访问监控器仲裁主体对客体的全部访问。
为了满足访问监控器需求,计算机信息系统可信计算基在构造时排除不必要的代码,降低复杂性,并支持安全管理员职能、扩充审计机制、提供系统恢复机制和具有高抗渗透能力。
计算机信息系统可信计算基定义并控制系统中命名用户对命名客体的访问。
实施机制允许命名用户和(或)以用户组的身份规定并控制客体的共享,阻止非授权用户读取敏感信息,并控制访问权限扩散。
在计算机信息系统的可信计算基中,对于空闲存储客体空间,在指定、分配或再分配给主体之前,必须先撤销客体中所有信息的授权。
如果一个主体获得了对一个已被释放的客体的访问权,那么它不能获取原主体活动产生的任何信息。
审计是计算机信息系统可信计算基的重要部分,它能够创建和维护受保护客体的访问审计跟踪记录,同时防止未经授权的用户访问或破坏它。
审计记录包括身份鉴别机制的使用、客
体引入用户地址空间、删除客体、操作员、系统管理员或系统安全管理员实施的动作,以及其他与系统安全有关的事件。
对于每一事件,其审计记录包括事件的日期和时间、用户、事件类型、事件是否成功。
此外,审计记录还包含请求的来源、客体名以及客体的安全级别。
计算机信息系统可信计算基还能够监控可审计安全事件的发生和积累,当超过阈值时,能够立即向安全管理员发出报警。
同时,它还能够阻止非授权用户修改或破坏敏感信息,并使用完整性敏感标记来确信信息在传送中未受损。
在系统开发过程中,开发者需要彻底搜索隐蔽信道,并根据实际测量或工程估算确定每一个被标识信道的最大带宽。
当连接用户时,计算机信息系统可信计算基提供可信通信路径,这个路径只能由该用户或计算机信息系统可信计算基激活,且在逻辑上与其他路径上的通信相隔离,且能正确地加以区分。
最后,计算机信息系统可信计算基还提供过程和机制,保证计算机信息系统失效或中断后,可以进行不损害任何安全保护性能的恢复。