信息系统等级保护安全设计技术要求-(报批稿)
信息系统等级保护安全设计技术要求及安全建设总体设计(无重叠)_赵勇
1.1防护思想
1.1防护思想
我们的现实世界都是由实体组成,通过实体与实体之间发生关系进行演进,所以我们需要确保实体的可信, 控制实体与实体之间的关系,从而维持秩序,确保这是一个有序的世界。Fra bibliotek软件 系统
业务应用系统 操作系统
软件实体
硬件 系统
计算设备 存储设备
硬件实体
1.1防护思想
实体
关系
实体
实体可信
《设计技术要求》基于PPDR模型构建防御体系;
《设计技术要求》强调基于统一策略的安全管理, 以避免出现如下现象:1)有机制,无策略,安全 机制形同虚设;2)各产品策略之间缺乏互相配合, 也缺乏根据安全事件调整策略的响应流程,使得安 全机制难以真正发挥作用;
《设计技术要求》强调基于主动防御的控制保护机 制,以避免出现如下现象:只重视对已知威胁的检 测和漏洞的发现,不具备对新型攻击的防护能力, 从而出现攻击防护滞后的现象。
《基本要求》是在GB17859等标准基础上,根据现有技术的发展水平,提出和规定 了不同安全等级信息系统的最低保护要求,包括基本技术要求和基本管理要求。 《计算机信息系统安全保护等级划分准则》(GB17859-1999)是根据国务院147号 令要求制定的强制性标准,是等级保护的基础性标准,是其他标准制定的依据。 该标准以访问控制为核心构建基本保护环境和相关安全服务。
安全管理中心:对定级系统的安全策略及安全计算环境、安全区域边界和安全通信网络上的安全机制 实施统一管理的平台。
定级系统互联:通过安全互联部件和跨定级系统安全管理中心实现的相同或不同等级的定级系统安全 保护环境之间的安全连接。 跨定级系统安全管理中心:对相同或不同等级的定级系统之间互联的安全策略及安全互联部件上的安 全机制实施统一管理的平台。
信息系统安全等级保护基本要求(报批稿)(070516)
目录前言 (I)引言 (II)信息系统安全等级保护基本要求 (1)1 范围 (1)2规范性引用文件 (1)3术语和定义 (1)4信息系统安全等级保护概述 (1)4.1 信息系统的五个安全等级 (1)4.2 不同安全等级的安全保护能力 (1)4.3 基本技术要求和基本管理要求 (2)4.4 基本技术要求的三种类型 (3)4.5 标记说明 (3)5第1级基本要求 (3)5.1 技术要求 (3)5.1.1物理安全 (3)5.1.1.1 物理访问控制(G1) (3)5.1.1.2 防盗窃和防破坏(G1) (3)5.1.1.3 防雷击(G1) (3)5.1.1.4 防火(G1) (3)5.1.1.5 防水和防潮(G1) (3)5.1.1.6 温湿度控制(G1) (3)5.1.1.7 电力供应(A1) (3)5.1.2网络安全 (3)5.1.2.1 网络结构安全(G1) (4)5.1.2.2 网络访问控制(G1) (4)5.1.2.3 网络设备防护(G1) (4)5.1.3主机安全 (4)5.1.3.1 身份鉴别(S1) (4)5.1.3.2 访问控制(S1) (4)5.1.3.3 入侵防范(G1) (4)5.1.3.4 恶意代码防范(G1) (4)5.1.4应用安全 (4)5.1.4.1 身份鉴别(S1) (4)5.1.4.2 访问控制(S1) (4)5.1.4.3 通信完整性(S1) (4)5.1.4.4 软件容错(A1) (4)5.1.5数据安全及备份恢复 (5)5.1.5.1 数据完整性(S1) (5)5.1.5.2 备份和恢复(A1) (5)5.2 管理要求 (5)5.2.1安全管理制度 (5)5.2.1.1 管理制度 (5)I5.2.1.2 制定和发布 (5)5.2.2安全管理机构 (5)5.2.2.1 岗位设置 (5)5.2.2.2 人员配备 (5)5.2.2.3 授权和审批 (5)5.2.2.4 沟通和合作 (5)5.2.3人员安全管理 (5)5.2.3.1 人员录用 (5)5.2.3.2 人员离岗 (5)5.2.3.3 安全意识教育和培训 (5)5.2.3.4 外部人员访问管理 (5)5.2.4系统建设管理 (5)5.2.4.1 系统定级 (6)5.2.4.2 安全方案设计 (6)5.2.4.3 产品采购 (6)5.2.4.4 自行软件开发 (6)5.2.4.5 外包软件开发 (6)5.2.4.6 工程实施 (6)5.2.4.7 测试验收 (6)5.2.4.8 系统交付 (6)5.2.4.9 安全服务商选择 (6)5.2.5系统运维管理 (6)5.2.5.1 环境管理 (6)5.2.5.2 资产管理 (6)5.2.5.3 介质管理 (7)5.2.5.4 设备管理 (7)5.2.5.5 网络安全管理 (7)5.2.5.6 系统安全管理 (7)5.2.5.7 恶意代码防范管理 (7)5.2.5.8 备份与恢复管理 (7)5.2.5.9 安全事件处置 (7)6第2级基本要求 (7)6.1 技术要求 (7)6.1.1物理安全 (7)6.1.1.1 物理位置的选择(G2) (7)6.1.1.2 物理访问控制(G2) (7)6.1.1.3 防盗窃和防破坏(G2) (7)6.1.1.4 防雷击(G2) (8)6.1.1.5 防火(G2) (8)6.1.1.6 防水和防潮(G2) (8)6.1.1.7 防静电(G2) (8)6.1.1.8 温湿度控制(G2) (8)6.1.1.9 电力供应(A2) (8)6.1.1.10 电磁防护(S2) (8)II6.1.2网络安全 (8)6.1.2.1 网络结构安全(G2) (8)6.1.2.2 网络访问控制(G2) (8)6.1.2.3 网络安全审计(G2) (8)6.1.2.4 边界完整性检查(S2) (9)6.1.2.5 网络入侵防范(G2) (9)6.1.2.6 网络设备防护(G2) (9)6.1.3主机安全 (9)6.1.3.1 身份鉴别(S2) (9)6.1.3.2 访问控制(S2) (9)6.1.3.3 安全审计(G2) (9)6.1.3.4 入侵防范(G2) (9)6.1.3.5 恶意代码防范(G2) (9)6.1.3.6 资源控制(A2) (10)6.1.4应用安全 (10)6.1.4.1 身份鉴别(S2) (10)6.1.4.2 访问控制(S2) (10)6.1.4.3 安全审计(G2) (10)6.1.4.4 通信完整性(S2) (10)6.1.4.5 通信保密性(S2) (10)6.1.4.6 软件容错(A2) (10)6.1.4.7 资源控制(A2) (10)6.1.5数据安全及备份恢复 (10)6.1.5.1 数据完整性(S2) (10)6.1.5.2 数据保密性(S2) (11)6.1.5.3 备份和恢复(A2) (11)6.2 管理要求 (11)6.2.1安全管理制度 (11)6.2.1.1 管理制度 (11)6.2.1.2 制定和发布 (11)6.2.1.3 评审和修订 (11)6.2.2安全管理机构 (11)6.2.2.1 岗位设置 (11)6.2.2.2 人员配备 (11)6.2.2.3 授权和审批 (11)6.2.2.4 沟通和合作 (11)6.2.2.5 审核和检查 (11)6.2.3人员安全管理 (12)6.2.3.1 人员录用 (12)6.2.3.2 人员离岗 (12)6.2.3.3 人员考核 (12)6.2.3.4 安全意识教育和培训 (12)6.2.3.5 外部人员访问管理 (12)6.2.4系统建设管理 (12)III6.2.4.1 系统定级 (12)6.2.4.2 安全方案设计 (12)6.2.4.3 产品采购 (12)6.2.4.4 自行软件开发 (12)6.2.4.5 外包软件开发 (13)6.2.4.6 工程实施 (13)6.2.4.7 测试验收 (13)6.2.4.8 系统交付 (13)6.2.4.9 安全服务商选择 (13)6.2.5系统运维管理 (13)6.2.5.1 环境管理 (13)6.2.5.2 资产管理 (13)6.2.5.3 介质管理 (13)6.2.5.4 设备管理 (14)6.2.5.5 网络安全管理 (14)6.2.5.6 系统安全管理 (14)6.2.5.7 恶意代码防范管理 (14)6.2.5.8 密码管理 (14)6.2.5.9 变更管理 (14)6.2.5.10 备份与恢复管理 (15)6.2.5.11 安全事件处置 (15)6.2.5.12 应急预案管理 (15)7第3级基本要求 (15)7.1 技术要求 (15)7.1.1物理安全 (15)7.1.1.1 物理位置的选择(G3) (15)7.1.1.2 物理访问控制(G3) (15)7.1.1.3 防盗窃和防破坏(G3) (15)7.1.1.4 防雷击(G3) (16)7.1.1.5 防火(G3) (16)7.1.1.6 防水和防潮(G3) (16)7.1.1.7 防静电(G3) (16)7.1.1.8 温湿度控制(G3) (16)7.1.1.9 电力供应(A3) (16)7.1.1.10 电磁防护(S3) (16)7.1.2网络安全 (16)7.1.2.1 网络结构安全(G3) (16)7.1.2.2 网络访问控制(G3) (17)7.1.2.3 网络安全审计(G3) (17)7.1.2.4 边界完整性检查(S3) (17)7.1.2.5 网络入侵防范(G3) (17)7.1.2.6 恶意代码防范(G3) (17)7.1.2.7 网络设备防护(G3) (17)7.1.3主机安全 (18)IV7.1.3.1 身份鉴别(S3) (18)7.1.3.2 访问控制(S3) (18)7.1.3.3 安全审计(G3) (18)7.1.3.4 剩余信息保护(S3) (18)7.1.3.5 入侵防范(G3) (18)7.1.3.6 恶意代码防范(G3) (19)7.1.3.7 资源控制(A3) (19)7.1.4应用安全 (19)7.1.4.1 身份鉴别(S3) (19)7.1.4.2 访问控制(S3) (19)7.1.4.3 安全审计(G3) (19)7.1.4.4 剩余信息保护(S3) (19)7.1.4.5 通信完整性(S3) (20)7.1.4.6 通信保密性(S3) (20)7.1.4.7 抗抵赖(G3) (20)7.1.4.8 软件容错(A3) (20)7.1.4.9 资源控制(A3) (20)7.1.5数据安全及备份恢复 (20)7.1.5.1 数据完整性(S3) (20)7.1.5.2 数据保密性(S3) (20)7.1.5.3 备份和恢复(A3) (20)7.2 管理要求 (21)7.2.1安全管理制度 (21)7.2.1.1 管理制度 (21)7.2.1.2 制定和发布 (21)7.2.1.3 评审和修订 (21)7.2.2安全管理机构 (21)7.2.2.1 岗位设置 (21)7.2.2.2 人员配备 (21)7.2.2.3 授权和审批 (21)7.2.2.4 沟通和合作 (22)7.2.2.5 审核和检查 (22)7.2.3人员安全管理 (22)7.2.3.1 人员录用 (22)7.2.3.2 人员离岗 (22)7.2.3.3 人员考核 (22)7.2.3.4 安全意识教育和培训 (22)7.2.3.5 外部人员访问管理 (23)7.2.4系统建设管理 (23)7.2.4.1 系统定级 (23)7.2.4.2 安全方案设计 (23)7.2.4.3 产品采购 (23)7.2.4.4 自行软件开发 (23)7.2.4.5 外包软件开发 (23)V7.2.4.6 工程实施 (24)7.2.4.7 测试验收 (24)7.2.4.8 系统交付 (24)7.2.4.9 系统备案 (24)7.2.4.10 等级测评 (24)7.2.4.11 安全服务商选择 (24)7.2.5系统运维管理 (25)7.2.5.1 环境管理 (25)7.2.5.2 资产管理 (25)7.2.5.3 介质管理 (25)7.2.5.4 设备管理 (25)7.2.5.5 监控管理和安全管理中心 (26)7.2.5.6 网络安全管理 (26)7.2.5.7 系统安全管理 (26)7.2.5.8 恶意代码防范管理 (26)7.2.5.9 密码管理 (27)7.2.5.10 变更管理 (27)7.2.5.11 备份与恢复管理 (27)7.2.5.12 安全事件处置 (27)7.2.5.13 应急预案管理 (27)8第4级基本要求 (28)8.1 技术要求 (28)8.1.1物理安全 (28)8.1.1.1 物理位置的选择(G4) (28)8.1.1.2 物理访问控制(G4) (28)8.1.1.3 防盗窃和防破坏(G4) (28)8.1.1.4 防雷击(G4) (28)8.1.1.5 防火(G4) (28)8.1.1.6 防水和防潮(G4) (28)8.1.1.7 防静电(G4) (28)8.1.1.8 温湿度控制(G4) (29)8.1.1.9 电力供应(A4) (29)8.1.1.10 电磁防护(S4) (29)8.1.2网络安全 (29)8.1.2.1 网络结构安全(G4) (29)8.1.2.2 网络访问控制(G4) (29)8.1.2.3 网络安全审计(G4) (29)8.1.2.4 边界完整性检查(S4) (30)8.1.2.5 网络入侵防范(G4) (30)8.1.2.6 恶意代码防范(G4) (30)8.1.2.7 网络设备防护(G4) (30)8.1.3主机安全 (30)8.1.3.1 身份鉴别(S4) (30)8.1.3.2 安全标记(S4) (30)VI8.1.3.3 访问控制(S4) (30)8.1.3.4 可信路径(S4) (31)8.1.3.5 安全审计(G4) (31)8.1.3.6 剩余信息保护(S4) (31)8.1.3.7 入侵防范(G4) (31)8.1.3.8 恶意代码防范(G4) (31)8.1.3.9 资源控制(A4) (31)8.1.4应用安全 (32)8.1.4.1 身份鉴别(S4) (32)8.1.4.2 安全标记(S4) (32)8.1.4.3 访问控制(S4) (32)8.1.4.4 可信路径(S4) (32)8.1.4.5 安全审计(G4) (32)8.1.4.6 剩余信息保护(S4) (32)8.1.4.7 通信完整性(S4) (32)8.1.4.8 通信保密性(S4) (32)8.1.4.9 抗抵赖(G4) (33)8.1.4.10 软件容错(A4) (33)8.1.4.11 资源控制(A4) (33)8.1.5数据安全及备份恢复 (33)8.1.5.1 数据完整性(S4) (33)8.1.5.2 数据保密性(S4) (33)8.1.5.3 备份和恢复(A4) (33)8.2 管理要求 (34)8.2.1安全管理制度 (34)8.2.1.1 管理制度 (34)8.2.1.2 制定和发布 (34)8.2.1.3 评审和修订 (34)8.2.2安全管理机构 (34)8.2.2.1 岗位设置 (34)8.2.2.2 人员配备 (34)8.2.2.3 授权和审批 (35)8.2.2.4 沟通和合作 (35)8.2.2.5 审核和检查 (35)8.2.3人员安全管理 (35)8.2.3.1 人员录用 (35)8.2.3.2 人员离岗 (35)8.2.3.3 人员考核 (35)8.2.3.4 安全意识教育和培训 (36)8.2.3.5 外部人员访问管理 (36)8.2.4系统建设管理 (36)8.2.4.1 系统定级 (36)8.2.4.2 安全方案设计 (36)8.2.4.3 产品采购 (36)VII8.2.4.4 自行软件开发 (36)8.2.4.5 外包软件开发 (37)8.2.4.6 工程实施 (37)8.2.4.7 测试验收 (37)8.2.4.8 系统交付 (37)8.2.4.9 系统备案 (37)8.2.4.10 等级测评 (37)8.2.4.11 安全服务商选择 (38)8.2.5系统运维管理 (38)8.2.5.1 环境管理 (38)8.2.5.2 资产管理 (38)8.2.5.3 介质管理 (38)8.2.5.4 设备管理 (39)8.2.5.5 监控管理和安全管理中心 (39)8.2.5.6 网络安全管理 (39)8.2.5.7 系统安全管理 (39)8.2.5.8 恶意代码防范管理 (40)8.2.5.9 密码管理 (40)8.2.5.10 变更管理 (40)8.2.5.11 备份与恢复管理 (40)8.2.5.12 安全事件处置 (41)8.2.5.13 应急预案管理 (41)9第5级基本要求 (41)参考文献 (42)VIII前言为促进信息安全等级保护工作的正常有序开展,特制定本标准。
信息安全技术信息系统等级保护安全设计技术要求
信息安全技术信息系统等级保护安全设计技术要求一、引言信息安全技术信息系统等级保护(简称安全等级)是确定保护信息安全的主要依据。
安全等级在全球范围内得以广泛采用,为不同规模的信息系统提供安全保护,尤其是与计算机有关的信息系统,它受到越来越多的重视。
信息安全技术信息系统等级保护安全设计技术要求是根据安全等级保护要求而制定的,以实现信息系统等级保护的有效实施。
它主要包括信息系统安全建设要求、技术标准、安全控制要求、安全健康验证要求、安全风险管理要求等几个方面。
二、信息系统安全建设要求1、确定安全等级:根据系统内容、规模和应用环境,确定系统安全等级,并且根据安全等级制定安全控制要求。
2、安全需求分析:根据安全等级和系统功能,确定安全需求,并且对其做详细分析。
3、安全建设措施:针对安全分析的结果,确定有效的安全控制措施,以保障信息安全。
4、安全服务及测试:在安全控制实施之前应该进行全面的服务和测试,以保证安全控制措施可以有效地实施。
三、技术标准1、共用技术标准:按照国家发布的信息安全标准,依据国家安全要求、业务属性等,确定相应的安全控制措施,以达到安全要求。
2、可操作程度:检查与信息安全相关的应用系统是否具备足够的可操作性,以使用户可以有效的执行安全等级的安全控制措施。
3、安全增强技术:采用可用的安全增强技术,如双因素认证、VPN、虚拟机等,对安全等级进行有效保护。
4、工程技术标准:根据发展技术需要,系统地提出工程技术标准,为信息安全提供全面的指导和规范。
四、安全控制要求1、安全设计和测试:在设计、开发和测试过程中,应该以安全等级为依据,对系统设计、开发和测试进行充分的安全评估,以确保系统的安全性。
2、安全可控性:确保信息系统的安全性,应该把安全控制纳入系统的整体管理体系,并且把安全控制的实施责任落实到有关的责任人员身上。
3、安全记录:信息系统的安全活动必须保存有完整的日志记录,以便对系统发生的安全事件做出合理的反应。
信息安全技术网络安全等级保护-安全设计技术要求
信息安全技术网络安全等级保护安全设计技术要求1 范围本标准规定了网络安全等级保护第一级到第四级等级保护对象的安全设计技术要求,对第五级等级保护对象的安全设计技术要求不在本标准中描述。
本标准适用于指导运营使用单位、网络安全企业、网络安全服务机构开展网络安全等级保护安全技术方案的设计和实施,也可作为网络安全职能部门进行监督、检查和指导的依据。
2 规范性引用文件下列文件对于本文件的应用是必不可少的。
凡是注日期的引用文件,仅注日期的版本适用于本文件。
凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB 17859—1999 计算机信息系统安全保护等级划分准则GB/T 22240—2008 信息安全技术信息系统安全等级保护定级指南GB/T 25069—2010 信息安全技术术语GB/T 31167—2014 信息安全技术云计算服务安全指南GB/T 31168—2014 信息安全技术云计算服务安全能力要求GB/T 32919—2016 信息安全技术工业控制系统安全控制应用指南GB/T 22239—2018 信息安全技术网络安全等级保护基本要求3 术语和定义GB 17859-1999、GB/T 22240-2008、GB/T 25069-2010、GB/T 31167—2014、GB/T 31168—2014和GB/T 32919—2016界定的以及下列术语和定义适用于本文件。
为了便于使用,以下重复列出了GB/T 31167—2014中的某些术语和定义。
3.1网络安全 cybersecurity通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。
[GB/T 22239—2018,定义3.1]3.2定级系统classified system已确定安全保护等级的系统。
定级系统分为第一级、第二级、第三级、第四级和第五级系统。
信息系统等级保护安全设计技术要求
精心整理信息系统等级保护安全设计技术要求中心可细分为系统管理子系统、安全管理子系统和审计子系统。
以上各子系统之间的逻辑关系如图B.1所示。
B.1.1各子系统主要功能第三级系统安全保护环境各子系统的主要功能如下:a)节点子系统节点子系统通过在操作系统核心层、系统层设置以强制访问控制为主体的系统安全机制,形成防护层,通过对用户行为的控制,可以有效防止非授权用户访问和授权用户越权访问,确保信息和信息系统的保密性和完整性,为典型应用支撑子系统的正常运行和免遭恶意破坏提供支撑和保障。
b)典型应用支撑子系统典型应用支撑子系统是系统安全保护环境中为应用系统提供安全支撑服务的接口。
通过接口平台使应用系统的主客体与保护环境的主客体相对应,达到访问控制策略实现的一致性。
c)区域边界子系统区域边界子系统通过对进入和流出安全保护环境的信息流进行安全检查,确保不会有违反系统安全策略的信息流经过边界。
d)通信网络子系统通信网络子系统通过对通信数据包的保密性和完整性的保护,确保其在传输过程中不会被非授权窃听和篡改,以保障数据在传输过程中的安全。
e)系统管理子系统系统管理子系统负责对安全保护环境中的计算节点、安全区域边界、安全通信网络实施集中管理和维护,包括用户身份管理、资源管理、异常情况处理等。
f)安全管理子系统安全管理子系统是系统的安全控制中枢,主要实施标记管理、授权管理及策略管理等。
安全管理子系统通过制定相应的系统安全策略,并要求节点子系统、区域边界子系统和通信网络子系统强制执行,从而实现对整个信息系统的集中管理。
精心整理[11]GB/T22240-2008信息系统安全等级保护定级指南[12]GA/T709-2007信息安全技术信息系统安全等级保护基本模型[13]GA/T711-2007信息安全技术应用软件系统安全等级保护通用技术指南精心整理。
02信息系统等级保护安全设计技术要求
设计技术要求
安全计算环境设计技术要求 安全区域边界设计技术要求 安全通信网络设计技术要求 安全管理中心设计技术要求
安全计算环境设计技术要求
用户身份鉴别 应支持用户标识和用户鉴别。在对每一个用户注册到系统时,采用 用户名和用户标识符标识用户身份,并确保在系统整个生存周期用 户标识的唯一性;在每次用户登录系统时,采用受安全管理中心控 制的口令、令牌、基于生物特征、数字证书以及其他具有相应安全 强度的两种或两种以上的组合机制进行用户身份鉴别,并对鉴别数 据进行保密性和完整性保护。 自主访问控制 应在安全策略控制范围内,使用户对其创建的客体具有相应的访 问操作权限,并能将这些权限的部分或全部授予其他用户。自主 访问控制主体的粒度为用户级,客体的粒度为文件或数据库表级 和(或)记录或字段级。自主访问操作包括对客体的创建、读、 写、修改和删除等。
区域边界包过滤 应根据区域边界安全控制策略,通过检查数据包的源地址、目的地 址、传输层协议和请求的服务等,确定是否允许该数据包通过该区 域边界。 区域边界安全审计 应在安全区域边界设置审计机制,并由安全管理中心统一管理。 区域边界恶意代码防范 应在安全区域边界设置防恶意代码网关,由安全管理中心管理。 区域边界完整性保护 应在区域边界设置探测器,探测非法外联等行为,并及时报告安 全管理中心。
标记和强制访问控制 在对安全管理员进行身份鉴别和权限控制的基础上,应由安全管理员 通过特定操作界面对主、客体进行安全标记;应按安全标记和强制访 问控制规则,对确定主体访问客体的操作进行控制。强制访问控制主 体的粒度为用户级,客体的粒度为文件或数据库表级。应确保安全计 算环境内的所有主、客体具有一致的标记信息,并实施相同的强制访 问控制规则。 系统安全审计 应记录系统的相关安全事件。审计记录包括安全事件的主体、客体、 时间、类型和结果等内容。应提供审计记录查询、分类、分析和存储 保护;能对特定安全事件进行报警;确保审计记录不被破坏或非授权 访问。应为安全管理中心提供接口;对不能由系统独立处理的安全事 件,提供由授权主体调用的接口。 用户数据完整性保护 应采用密码机制支持的完整性校验机制或其他具有相应安全强度的完 整性校验机制,检验存储和处理的用户数据的完整性,以发现其完整 性是否被破坏,且在其受到破坏时能对重要数据进行恢复。
关于开展信息安全等级保护安全建设整改工作的指导意见
关于开展信息安全等级保护安全建设整改工作的指导意见为进一步贯彻落实《国家信息化领导小组关于加强信息安全保障工作的意见》和《关于信息安全等级保护工作的实施意见》、《信息安全等级保护管理办法》(以下简称《管理办法》)精神,指导各部门在信息安全等级保护定级工作基础上,开展已定级信息系统(不包括涉及国家秘密信息系统)安全建设整改工作,特提出如下意见:一、明确工作目标依据信息安全等级保护有关政策和标准,通过组织开展信息安全等级保护安全管理制度建设、技术措施建设和等级测评,落实等级保护制度的各项要求,使信息系统安全管理水平明显提高,安全防范能力明显增强,安全隐患和安全事故明显减少,有效保障信息化健康发展,维护国家安全、社会秩序和公共利益,力争在2012年底前完成已定级信息系统安全建设整改工作。
二、细化工作内容(一)开展信息安全等级保护安全管理制度建设,提高信息系统安全管理水平。
按照《管理办法》、《信息系统安全等级保护基本要求》,参照《信息系统安全管理要求》、《信息系统安全工程管理要求》等标准规范要求,建立健全并落实符合相应等级要求的安全管理制度:一是信息安全责任制,明确信息安全工作的主管领导、责任部门、人员及有关岗位的信息安全责任;二是人员安全管理制度,明确人员录用、离岗、考核、教育培训等管理内容;三是系统建设管理制度,明确系统定级备案、方案设计、产品采购使用、密码使用、软件开发、工程实施、验收交付、等级测评、安全服务等管理内容;四是系统运维管理制度,明确机房环境安全、存储介质安全、设备设施安全、安全监控、网络安全、系统安全、恶意代码防范、密码保护、备份与恢复、事件处置、应急预案等管理内容。
建立并落实监督检查机制,定期对各项制度的落实情况进行自查和监督检查。
(二)开展信息安全等级保护安全技术措施建设,提高信息系统安全保护能力。
按照《管理办法》、《信息系统安全等级保护基本要求》,参照《信息系统安全等级保护实施指南》、《信息系统通用安全技术要求》、《信息系统安全工程管理要求》、《信息系统等级保护安全设计技术要求》等标准规范要求,结合行业特点和安全需求,制定符合相应等级要求的信息系统安全技术建设整改方案,开展信息安全等级保护安全技术措施建设,落实相应的物理安全、网络安全、主机安全、应用安全和数据安全等安全保护技术措施,建立并完善信息系统综合防护体系,提高信息系统的安全防护能力和水平。
信息系统等级保护安全设计技术要求
信息系统等级保护安全设计技术要求随着信息化的发展,信息系统的安全已经成为一个普遍关注的焦点。
安全设计逐步发展为一种直接实现安全资源保护的有效技术手段,成为信息系统安全可控的重要手段之一。
信息系统等级保护安全设计技术要求是实施现代信息系统安全设计的基本原则,是确保系统安全可控的必要条件之一。
本文从安全资源保护、安全策略设计、安全技术架构以及安全实施等方面,阐述了信息系统等级保护安全设计的技术要求,以期为信息系统的安全管理提供相关理论指导。
一、安全资源保护安全资源保护是信息系统等级保护安全设计的重要基础,其要求必须遵循以下原则:1、资源可见性:资源可见性是保护安全资源的核心原则,其要求对资源的访问和使用应有明确的规则,明确的访问权限,并采取有效的措施保证安全资源的可见性。
2、系统安全性:系统安全性是指系统能够抵御外部和内部的破坏,并能起到抵御信息安全威胁的效果。
因此,在进行系统设计时,必须根据安全性需求,集成完善的安全管理机制,避免不安全的程序出现。
3、数据安全性:数据安全性是保护信息安全的必要原则,其要求系统要求实施完善的安全技术措施,以实现数据的保密、完整性和有效性,并保护数据免受未经授权的访问、更改和删除。
4、组织内安全运行:组织内安全运行是确保系统安全运行的必要条件。
在实施安全运行之前,应充分了解系统的安全技术状况,确定可能发生危险事件的特点,完善安全评估机制,制定安全管理规程和标准,并实施有效的防范和应急预案。
二、安全策略设计安全策略设计是实现信息系统等级保护的基础,旨在确定系统的安全要求,提高系统安全性能,其要求必须遵循以下原则:1、安全控制措施:安全控制措施是实现信息安全的基础,其要求系统只接受符合安全策略要求的访问请求,控制内部用户的访问授权,防止未经授权访问并及时发现和处理安全事件。
2、安全管理:安全管理是指指引系统安全运行的核心管理原则,其要求实施完善的安全管理机制,建立系统安全管理体系,充分发挥安全管理的作用,以实现系统安全的有效管理。
信息系统等级保护安全设计技术要求
信息系统等级保护安全设计技术要求1.1信息系统应遵守安全保护原则,严格遵守《信息系统安全法》等法律、法规及有关管理办法的要求。
1.2信息系统应遵守"认证与授权"原则,严格控制访问权限,仅获得访问权限的用户才能访问信息系统。
1.3信息系统应采用全面的安全机制和安全技术,确保信息系统的安全性、可靠性、机密性和完整性。
1.4信息系统应采取全面的安全措施,确保信息系统的所有设备都受到良好的安全管理,包括硬件设备、操作系统、数据库、网络设备等。
1.5信息系统应采取加强安全管理措施,包括安全审计和安全评估,确保信息系统的安全、高效的运行。
2.1信息系统应实施等级保护安全设计,其中内容应包括:认证与授权、日志审计、安全审计、加密安全、网络安全、备份协调、安全隔离、软件安全、数据安全和情报安全等。
2.2信息系统应根据业务场景和安全等级,划分出不同的业务系统,实施等级保护安全设计,确保业务安全和数据安全。
2.3信息系统应实施认证授权,控制访问权限,按照安全等级划分并限制访问权限,强制访问者认证,防止用户擅自获取高权限。
2.4信息系统应实施日志审计,记录审计日志,安全审计,审核系统运行状态。
2.5信息系统应实施加密安全,采取单向摘要加密技术、双向密码加密技术等加密技术,保护信息安全。
2.6信息系统应实施网络安全,采用安全策略、主机访问控制、访问控制、弱点扫描、边界防火墙等技术,保护网络安全。
2.7信息系统应实施备份协调,为系统数据安全制定备份计划,保密等级越高,备份周期越短。
2.8信息系统应实施安全隔离,根据安全等级对信息系统分层设置隔离层,采用主机组、网络拆分、安全虚拟化等手段,将不同安全等级的信息系统隔离。
2.9信息系统应实施软件安全,应采用受限运行策略、防护预处理等技术对软件进行防护,确保软件安全可靠、且内容完整。
2.10信息系统治理要求应严格执行数据保护、身份认证和秘密保护的措施,加强数据安全管理,确保数据安全和完整性,保证每一项数据的安全。
信息安全技术 信息系统等级保护安全设计技术要求
信息安全技术信息系统等级保护安全设计技术要求篇一信息安全技术信息系统等级保护安全设计技术要求在当今数字化的时代,信息安全已经成为了至关重要的问题。
随着信息技术的飞速发展,信息系统面临的威胁也日益复杂和多样化。
为了保障信息系统的安全可靠运行,保护用户的隐私和数据安全,我们有必要制定严格的信息系统等级保护安全设计技术要求。
为啥要搞这些要求呢?很简单,咱可不想让那些黑客轻轻松松就把咱们的重要信息给偷走啦!想象一下,如果咱们的信息系统像个纸糊的房子,一戳就破,那得多可怕呀!所以,咱们得把这个“房子”建得坚固无比,让那些不怀好意的家伙无处下手。
接下来咱说说具体要求。
**在访问控制方面**,咱得严格把控。
每个用户的访问权限都得明明白白的,不能随便越界。
比如说,普通员工就别想着能看到老板的机密文件,这能行吗?肯定不行!系统得能识别谁能进哪个“房间”,谁不能进。
而且,访问控制策略得定期审查和更新,这就好比给房子的门锁定期换个新钥匙,防止被人破解。
**在数据加密方面**,那更是重中之重。
敏感数据必须加密存储和传输,这就像给重要的宝贝穿上一层铠甲,让别人就算拿到了也看不懂。
加密算法得选先进的、可靠的,不能用那些老掉牙的容易被破解的算法。
你说是不是?**在安全审计方面**,系统得有一双“慧眼”,能把所有的操作都记录下来。
谁登录了,干了啥,都得清清楚楚。
这就好比在房子里装了监控,任何小动作都逃不过它的眼睛。
要是不遵守这些要求,那后果可严重啦!信息泄露、系统瘫痪,这可不是闹着玩的。
公司可能会遭受巨大的损失,个人也可能会面临法律责任。
所以,大家都得把这些要求放在心上,认真执行!篇二信息安全技术信息系统等级保护安全设计技术要求哎呀,朋友们,咱们来聊聊信息安全这档子事儿!为啥要专门强调信息系统等级保护安全设计技术要求呢?这可不是我瞎操心,你想想,现在信息多值钱啊,万一泄露了,那可真是要了命啦!先说身份鉴别这一块。
每个用户登录系统,都得有独一无二的身份标识,就像每个人都有自己的身份证一样。
国家标准信息安全技术网络安全等级保护安全设计技术要求第1部分
国家标准《信息安全技术网络安全等级保护安全设计技术要求第1部分:通用设计要求》(征求意见稿)编制说明一、工作简况1.1任务来源《信息安全技术信息系统等级保护安全设计技术要求第1部分:通用设计要求》是国家标准化管理委员会 2014年下达的信息安全国家标准制定项目,国标计划号为:GB/T 25070.1-2010,由公安部第一研究所承担,参与单位包括北京工业大学、北京中软华泰信息技术有限责任公司、中国电子信息产业集团有限公司第六研究所、工业和信息化部电信研究院、阿里云计算技术有限公司、公安部第三研究所、中国信息安全测评中心、国家信息技术安全研究中心、浙江中烟工业有限责任公司、中央电视台、北京江南天安科技有限公司、华为技术有限公司、浪潮电子信息产业股份有限公司、浪潮集团、北京启明星辰信息安全技术有限公司。
1.2主要工作过程1)准备阶段2014年3月,在公安部11局的统一领导下,公安部第一研究所同协作单位共同成立标准编写项目组。
2)调研阶段标准起草组成立以后,项目组收集了大量国内外相关标准,进行了研讨,对信息安全的模型、威胁和脆弱性进行了充分讨论。
同时项目组参考了国内等级保护相关标准,为了真实了解行业内的安全要求,项目组也对行业内的企事业单位进行了调研。
3)编写阶段2014年4月,标准起草组组织了多次内部研讨会议,邀请了来自国内相关领域著名的专家、学者开展交流与研讨,确定了标准的总体技术框架、核心内容。
标准起草组按照分工,对标准各部分进行了编写,形成了《信息安全技术信息系统等级保护安全设计技术要求第1部分:通用设计要求》(草案)。
4)首次征求专家意见2014年4月,公安部11局组织业内专家对标准初稿进行了研讨,专家对标准范围、内容、格式等进行了详细讨论,提出了很多宝贵意见。
项目组根据专家意见,对标准进行了修改。
5)第二次征求专家意见2014年9、10月,公安部11局组织业内专家对标准初稿再次进行了研讨,专家再次对标准范围、内容、格式等进行了详细讨论,提出了宝贵意见。
信息系统等级保护安全设计技术要求
信息系统等级保护安全设计技术要求引言《中华人民共和国计算机信息系统安全保护条例》(国务院令第147号)明确规定我国“计算机信息系统实行安全等级保护”。
依据国务院147号令要求制订发布的强制性国家标准《计算机信息系统安全保护等级划分准则》(GB17859-1999)为计算机信息系统安全保护等级的划分奠定了技术基础。
《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)明确指出实行信息安全等级保护,“要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度”。
《关于信息安全等级保护工作的实施意见》(公通字[2004]66号)和《信息安全等级保护管理办法》(公通字[2007]43号)确定了实施信息安全等级保护制度的原则、工作职责划分、实施要求和实施计划,明确了开展信息安全等级保护工作的基本内容、工作流程、工作方法等。
上述信息安全等级保护相关法规、政策文件、国家标准和公共安全行业标准的出台,为信息安全等级保护工作的开展提供了法律、政策、标准依据。
2007年7月全国开展重要信息系统等级保护定级工作,标志着信息安全等级保护工作在我国全面展开。
在开展信息安全等级保护定级和备案工作基础上,各单位、各部门正在按照信息安全等级保护有关政策规定和技术标准规范,开展信息系统安全建设和加固工作,建立、健全信息安全管理制度,落实安全保护技术措施,全面贯彻落实信息安全等级保护制度。
为了配合信息系统安全建设和加固工作,特制订本标准。
本标准规范了信息系统等级保护安全设计技术要求,包括第一级至第五级系统安全保护环境的安全计算环境、安全区域边界、安全通信网络和安全管理中心等方面的设计技术要求,以及定级系统互联的设计技术要求。
涉及物理安全、安全管理、安全运维等方面的要求分别参见参考文献[9]、[2]、[7]、[10]等。
进行安全技术设计时,要根据信息系统定级情况,确定相应安全策略,采取相应级别的安全保护措施。
信息安全等级保护安全建设的技术要求
信息安全等级保护基本要求---技术要求培训目的⏹了解标准结构特点⏹了解标准描述方式⏹掌握标准编制技术思路⏹掌握不同等级要求的差异主要内容基本要求概述31基本要求详细解读32基本要求修订内容33⏹2003年✓27号文件进一步明确信息安全等级保护制度。
⏹2004年✓66号文件要求“尽快制定、完善法律法规和标准体系”。
⏹2004年10月✓接受公安部的标准编制任务。
⏹编制历程⏹2004年10月,接受公安部的标准编制任务⏹2005年6月,完成初稿,广泛征求安全领域专家和行业用户意见;⏹2005年10月,征求意见稿第一稿,国信办、安标委评审⏹2005年11月,征求意见稿第三稿⏹2006年6月,试点工作⏹2007年04月,征求意见稿第四稿,安标委专家评审⏹2007年05月,形成报批稿⏹2008年6月19日,正式发布,08年11月1日正式实施。
标准编制思路⏹门槛合理⏹对每个级别的信息系统安全要求设置合理,按照基本要求建设后,确实达到期望的安全保护能力。
⏹内容完整⏹综合技术和管理各个方面的要求,要求内容考虑全面、完整,覆盖信息系统生命周期。
⏹便于使用⏹要求分类方式合理,便于安全保护、检测评估、监督检查、工程实施等各方的灵活使用。
不同级别信息系统不同级别安全威胁不同级别能力目标不同级别基本要求系统重要程度不同应对基本原理能力目标第一级安全保护能力应具有能够对抗来自个人的、拥有很少资源(如利用公开可获取的工具等)的威胁源发起的恶意攻击、一般的自然灾难(灾难发生的强度弱、持续时间很短、系统局部范围等)、以及其他相当危害程度的威胁所造成的关键资源损害,并在威胁发生后,能够恢复部分功能。
能力目标第二级安全保护能力应具有能够对抗来自小型组织的(如自发的三两人组成的黑客组织)、拥有少量资源(如个别人员能力、公开可获或特定开发的工具等)的威胁源发起的恶意攻击、一般的自然灾难(灾难发生的强度一般、持续时间短、覆盖范围小(局部性)等)、以及其他相当危害程度(无意失误、设备故障等)的威胁所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能。
信息安全技术网络安全等级保护-安全设计技术要求
信息安全技术网络安全等级保护安全设计技术要求1 范围本标准规定了网络安全等级保护第一级到第四级等级保护对象的安全设计技术要求,对第五级等级保护对象的安全设计技术要求不在本标准中描述。
本标准适用于指导运营使用单位、网络安全企业、网络安全服务机构开展网络安全等级保护安全技术方案的设计和实施,也可作为网络安全职能部门进行监督、检查和指导的依据。
2 规范性引用文件下列文件对于本文件的应用是必不可少的。
凡是注日期的引用文件,仅注日期的版本适用于本文件。
凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB 17859—1999 计算机信息系统安全保护等级划分准则GB/T 22240—2008 信息安全技术信息系统安全等级保护定级指南GB/T 25069—2010 信息安全技术术语GB/T 31167—2014 信息安全技术云计算服务安全指南GB/T 31168—2014 信息安全技术云计算服务安全能力要求GB/T 32919—2016 信息安全技术工业控制系统安全控制应用指南GB/T 22239—2018 信息安全技术网络安全等级保护基本要求3 术语和定义GB 17859-1999、GB/T 22240-2008、GB/T 25069-2010、GB/T 31167—2014、GB/T 31168—2014和GB/T 32919—2016界定的以及下列术语和定义适用于本文件。
为了便于使用,以下重复列出了GB/T 31167—2014中的某些术语和定义。
3.1网络安全 cybersecurity通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。
[GB/T 22239—2018,定义3.1]3.2定级系统classified system已确定安全保护等级的系统。
定级系统分为第一级、第二级、第三级、第四级和第五级系统。
信息系统安全等级保护基本要求和建设
信息系统安全等级保护基本要求和建设
第四部分——基本要求的主要内容 „基本技术要求的三种类型 ➢ 根据保护侧重点的不同,技术类安全要求进一步细分为:
➢ 保护数据在存储、传输、处理过程中不被泄漏、破坏和免受未授 权的修改的信息安全类要求(简记为S);
➢ 保护系统连续正常的运行,免受对系统的未授权修改、破坏而导 致系统不可用的服务保证类要求(简记为A);
主机安全 应用安全
类
类
数据安全 及备份恢
复类
安全管理 安全管理 人员安全 系统建设 系统运维
制度类
机构类
管理类
管理类
管理类
控制点
控制点 10
控制点 7
控制点 9
控制点 11
控制点 3
项
具体要求 具体要求 具体要求 具体要求
项33
项32
项36
项36
具体要求 项11
控制点 3
控制点 5
控制点 5
控制点 11
/ /
一级 7 3 4 4 2
2 4 4 9 9 48 /
二级 10 6 6 7 3
三级 10 7 7 9 3
四级 10 7 9 11 3
3
3
3
5
5
5
5
5
5
9
11
11
12
13
13
66
73
77
18
7
4
信息系统安全等级保护基本要求和建设
第五部分——基本要求的级差
控制项的分布
安全要求类 技术要求
管理要求 合计 级差
层面 物理安全 网络安全 主机安全 应用安全 数据安全及备份 恢复 安全管理制度 安全管理机构 人员安全管理 系统建设管理 系统运维管理
解读国标《信息系统等级保护安全设计技术要求》
解读国标《信息系统等级保护安全设计技术要求》家标准《信息安全技术信息系统等级保护安全设计技术要求》是根据中国信息安全等级保护的实际需要,按照信息安全等级保护对信息系统安全整改的要求制订的。
对信息系统等级保护安全整改阶段技术方案的设计具有指导和参考作用。
本文主要对第二级至第四级系统安全保护环境设计及系统安全互联设计技术要求进行解读。
并给出设计示例,以帮助读者学习和理解该标准,并推进贯彻与实施。
信息安全等级保护是我国信息安全的基本制度、基本政策、基本方法。
已出台的—系列信鼠安全等级保护相关法规、政策文件、国家标准和公共安全行业标准,为雇皂安全等级保护工作的开展提供了法律、政策、标准依据。
2007年7月重要信息系统等级保护定级工作会议,标志着信息安全等级保护工作在我国全面展开。
目前全国重要信息系统定级工作已基本完成,为了配合信息系统安全建设和加固工作,特制订该标准。
本标准适用于指导信息系统运营使用单位、信息安全企业、信息安全服务机构开展信息系统等级保护安全技术方案的设计和实施,可作为信息安全职能部门进行监督、检查和指导的依据。
同时也适用于信息系统安全建设的相关人员,以及从事信息系统安全测试、管理和服务的相关人员。
1、第二级信息系统安全保护环境设计第二级信息系统安全保护环境的安全设计是对GB17859-1999系统审计保护级安全保护要求的具体实现。
是在第一级系统安全保护环境所设置的安全机制的基础上,通过增强自主访问控制、增加安全审计和客体安全重用等安全机制,实现数据存储和传输的完整性和保密性保护,从系统角度对用户所属客体进行安全保护,使系统具有更强的自主安全保护能力。
第二级信息系统安全保护环境的安全设计应特别注重对系统安全审计的设。
安全审计机制贯穿于整个安全系统的设计之中,使之成为一个整体。
安全审计虽然不是一种对攻击和破坏直接进行对抗的安全技术,但是完备的系统安全审计和完整的具有良好可用性的审计日志,能够有效的提供安全事件的可查性。
等保基本要求、安全设计要求
等保基本要求、安全设计要求全文共四篇示例,供读者参考第一篇示例:等保基本要求指的是我国信息系统安全等级保护制度中的基本要求,主要是对信息系统的核心安全控制要求进行详细规定,包括信息系统安全等级划分、核心安全控制要求等内容。
安全设计要求则是在设计信息系统时应遵循的安全原则和要求,旨在确保信息系统在设计阶段就具备一定的安全性和可靠性。
信息系统等级划分是等保基本要求中的核心内容之一。
根据信息系统的保密、完整性、可用性等安全需求,我国将信息系统划分为5个等级,分别为一级至五级,其中一级为最高安全等级,五级为最低安全等级。
根据信息系统所处的安全等级,确定相应的安全控制要求和措施,从而确保信息系统的安全性。
在信息系统的设计阶段,安全设计要求起着至关重要的作用,它是确保信息系统在设计阶段就具备安全性和可靠性的基础。
安全设计要求主要包括以下几个方面:安全设计要求要求在信息系统设计的早期阶段就应考虑安全问题,确保信息系统的整体架构和功能设计符合安全要求。
要在设计阶段就明确信息系统的安全需求,并将安全性作为信息系统设计的首要考虑因素,从而确保信息系统在后续的开发和运行过程中具备良好的安全性。
安全设计要求要求在信息系统设计中充分考虑风险评估和安全威胁分析,确保对系统的安全性进行全面的评估和分析。
通过对系统的潜在风险和安全威胁进行认真分析,制定相应的安全对策和防护措施,从而提高信息系统的防护能力和安全性。
安全设计要求还要求在信息系统设计中遵循安全原则和规范,确保信息系统具备一定的安全性和可靠性。
要遵循信息安全建设的基本原则,如最小权限原则、分层防御原则、实行合理的访问控制等,从而构建一个稳定、安全的信息系统环境。
等保基本要求和安全设计要求是信息安全工作中的基础和关键,只有充分遵循等保基本要求,严格遵守安全设计要求,才能有效保障信息系统的安全性和可靠性,确保信息的机密性、完整性、可用性。
希望各相关单位和个人能够充分重视信息安全工作,切实加强信息安全管理和技术防护,共同维护网络安全和信息安全。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息系统等级保护安全设计技术要求引言《中华人民共和国计算机信息系统安全保护条例》(国务院令第147号)明确规定我国“计算机信息系统实行安全等级保护”。
依据国务院147号令要求制订发布的强制性国家标准《计算机信息系统安全保护等级划分准则》(GB17859-1999)为计算机信息系统安全保护等级的划分奠定了技术基础。
《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)明确指出实行信息安全等级保护,“要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度”。
《关于信息安全等级保护工作的实施意见》(公通字[2004]66号)和《信息安全等级保护管理办法》(公通字[2007]43号)确定了实施信息安全等级保护制度的原则、工作职责划分、实施要求和实施计划,明确了开展信息安全等级保护工作的基本内容、工作流程、工作方法等。
上述信息安全等级保护相关法规、政策文件、国家标准和公共安全行业标准的出台,为信息安全等级保护工作的开展提供了法律、政策、标准依据。
2007年7月全国开展重要信息系统等级保护定级工作,标志着信息安全等级保护工作在我国全面展开。
在开展信息安全等级保护定级和备案工作基础上,各单位、各部门正在按照信息安全等级保护有关政策规定和技术标准规范,开展信息系统安全建设和加固工作,建立、健全信息安全管理制度,落实安全保护技术措施,全面贯彻落实信息安全等级保护制度。
为了配合信息系统安全建设和加固工作,特制订本标准。
本标准规范了信息系统等级保护安全设计技术要求,包括第一级至第五级系统安全保护环境的安全计算环境、安全区域边界、安全通信网络和安全管理中心等方面的设计技术要求,以及定级系统互联的设计技术要求。
涉及物理安全、安全管理、安全运维等方面的要求分别参见参考文献[9]、[2]、[7]、[10]等。
进行安全技术设计时,要根据信息系统定级情况,确定相应安全策略,采取相应级别的安全保护措施。
在第五章至第九章中,每一级系统安全保护环境设计比较低一级系统安全保护环境设计所增加和增强的部分,用“黑体”表示。
信息安全技术信息系统等级保护安全设计技术要求1 范围本标准依据国家信息安全等级保护的要求,规范了信息系统等级保护安全设计技术要求。
本标准适用于指导信息系统运营使用单位、信息安全企业、信息安全服务机构开展信息系统等级保护安全技术方案的设计和实施,也可作为信息安全职能部门进行监督、检查和指导的依据。
2 规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。
凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。
凡是不注日期的引用文件,其最新版本适用于本标准。
GB 17859-1999 计算机信息系统安全保护等级划分准则3 术语和定义GB 17859-1999确立的以及下列术语和定义适用于本标准。
3.1定级系统classified system按照参考文献[11]已确定安全保护等级的信息系统。
定级系统分为第一级、第二级、第三级、第四级和第五级信息系统。
3.2定级系统安全保护环境security environment of classified system由安全计算环境、安全区域边界、安全通信网络和(或)安全管理中心构成的对定级系统进行安全保护的环境。
定级系统安全保护环境包括第一级系统安全保护环境、第二级系统安全保护环境、第三级系统安全保护环境、第四级系统安全保护环境、第五级系统安全保护环境以及定级系统的安全互联。
3.3安全计算环境secure computing environment 对定级系统的信息进行存储、处理及实施安全策略的相关部件。
安全计算环境按照保护能力划分为第一级安全计算环境、第二级安全计算环境、第三级安全计算环境、第四级安全计算环境和第五级安全计算环境。
3.4安全区域边界secure area boundary对定级系统的安全计算环境边界,以及安全计算环境与安全通信网络之间实现连接并实施安全策略的相关部件。
安全区域边界按照保护能力划分为第一级安全区域边界、第二级安全区域边界、第三级安全区域边界、第四级安全区域边界和第五级安全区域边界。
3.5安全通信网络secure communication network对定级系统安全计算环境之间进行信息传输及实施安全策略的相关部件。
安全通信网络按照保护能力划分第一级安全通信网络、第二级安全通信网络、第三级安全通信网络、第四级安全通信网络和第五级安全通信网络。
3.6安全管理中心security management center对定级系统的安全策略及安全计算环境、安全区域边界和安全通信网络上的安全机制实施统一管理的平台。
第二级及第二级以上的定级系统安全保护环境需要设置安全管理中心,称为第二级安全管理中心、第三级安全管理中心、第四级安全管理中心和第五级安全管理中心。
3.7跨定级系统安全管理中心security management center for cross classified system 跨定级系统安全管理中心是对相同或不同等级的定级系统之间互联的安全策略及安全互联部件上的安全机制实施统一管理的平台。
3.8定级系统互联classified system interconnection通过安全互联部件和跨定级系统安全管理中心实现的相同或不同等级的定级系统安全保护环境之间的安全连接。
4 信息系统等级保护安全技术设计概述信息系统等级保护安全技术设计包括各级系统安全保护环境的设计及其安全互联的设计,如图1所示。
各级系统安全保护环境由相应级别的安全计算环境、安全区域边界、安全通信网络和(或)安全管理中心组成。
定级系统互联由安全互联部件和跨定级系统安全管理中心组成。
本标准以下章节,对图1各个部分提出了相应的设计技术要求(第五级信息安全保护环境的设计要求除外)。
附录A给出了访问控制机制设计,附录B给出了第三级系统安全保护环境设计示例。
5 第一级系统安全保护环境设计5.1 设计目标第一级系统安全保护环境的设计目标是:按照GB 17859-1999对第一级系统的安全保护要求,实现定级系统的自主访问控制,使系统用户对其所属客体具有自我保护的能力。
5.2 设计策略第一级系统安全保护环境的设计策略是:遵循GB 17859-1999的4.1中相关要求,以身份鉴别为基础,提供用户和(或)用户组对文件及数据库表的自主访问控制,以实现用户与数据的隔离,使用户具备自主安全保护的能力;以包过滤手段提供区域边界保护;以数据校验和恶意代码防范等手段提供数据和系统的完整性保护。
第一级系统安全保护环境的设计通过第一级的安全计算环境、安全区域边界以及安全通信网络的设计加以实现。
5.3 设计技术要求5.3.1 安全计算环境设计技术要求第一级安全计算环境从以下方面进行安全设计:a) 用户身份鉴别应支持用户标识和用户鉴别。
在每一个用户注册到系统时,采用用户名和用户标识符标识用户身份;在每次用户登录系统时,采用口令鉴别机制进行用户身份鉴别,并对口令数据进行保护。
b) 自主访问控制应在安全策略控制范围内,使用户/用户组对其创建的客体具有相应的访问操作权限,并能将这些权限的部分或全部授予其他用户/用户组。
访问控制主体的粒度为用户/用户组级,客体的粒度为文件或数据库表级。
访问操作包括对客体的创建、读、写、修改和删除等。
c) 用户数据完整性保护可采用常规校验机制,检验存储的用户数据的完整性,以发现其完整性是否被破坏。
d) 恶意代码防范应安装防恶意代码软件或配置具有相应安全功能的操作系统,并定期进行升级和更新,以防范和清除恶意代码。
5.3.2 安全区域边界设计技术要求第一级安全区域边界从以下方面进行安全设计:a) 区域边界包过滤可根据区域边界安全控制策略,通过检查数据包的源地址、目的地址、传输层协议和请求的服务等,确定是否允许该数据包通过该区域边界。
b) 区域边界恶意代码防范可在安全区域边界设置防恶意代码软件,并定期进行升级和更新,以防止恶意代码入侵。
5.3.3 安全通信网络设计技术要求a) 通信网络数据传输完整性保护可采用常规校验机制,检验通信网络数据传输的完整性,并能发现其完整性被破坏。
6 第二级系统安全保护环境设计6.1 设计目标第二级系统安全保护环境的设计目标是:按照GB 17859-1999对第二级系统的安全保护要求,在第一级系统安全保护环境的基础上,增加系统安全审计、客体重用等安全功能,并实施以用户为基本粒度的自主访问控制,使系统具有更强的自主安全保护能力。
6.2 设计策略第二级系统安全保护环境的设计策略是:遵循GB 17859-1999的4.2中相关要求,以身份鉴别为基础,提供单个用户和(或)用户组对共享文件、数据库表等的自主访问控制;以包过滤手段提供区域边界保护;以数据校验和恶意代码防范等手段,同时通过增加系统安全审计、客体安全重用等功能,使用户对自己的行为负责,提供用户数据保密性和完整性保护,以增强系统的安全保护能力。
第二级系统安全保护环境的设计通过第二级的安全计算环境、安全区域边界、安全通信网络以及安全管理中心的设计加以实现。
6.3 设计技术要求6.3.1 安全计算环境设计技术要求第二级安全计算环境从以下方面进行安全设计:a) 用户身份鉴别应支持用户标识和用户鉴别。
在对每一个用户注册到系统时,采用用户名和用户标识符标识用户身份,并确保在系统整个生存周期用户标识的唯一性;在每次用户登录系统时,采用受控的口令或具有相应安全强度的其他机制进行用户身份鉴别,并对鉴别数据进行保密性和完整性保护。
b) 自主访问控制应在安全策略控制范围内,使用户对其创建的客体具有相应的访问操作权限,并能将这些权限的部分或全部授予其他用户。
访问控制主体的粒度为用户级,客体的粒度为文件或数据库表级。
访问操作包括对客体的创建、读、写、修改和删除等。
c) 系统安全审计应提供安全审计机制,记录系统的相关安全事件。
审计记录包括安全事件的主体、客体、时间、类型和结果等内容。
该机制应提供审计记录查询、分类和存储保护,并可由安全管理中心管理。
d) 用户数据完整性保护可采用常规校验机制,检验存储的用户数据的完整性,以发现其完整性是否被破坏。
e) 用户数据保密性保护可采用密码等技术支持的保密性保护机制,对在安全计算环境中存储和处理的用户数据进行保密性保护。
f) 客体安全重用应采用具有安全客体复用功能的系统软件或具有相应功能的信息技术产品,对用户使用的客体资源,在这些客体资源重新分配前,对其原使用者的信息进行清除,以确保信息不被泄露。