信息安全工程师真题考点:计算机系统安全保护能力的5个等级

合集下载

计算机信息系统安全保护能力等级

计算机信息系统安全保护能力等级

计算机信息系统安全保护能力等级在当今数字化时代,计算机信息系统的安全保护能力显得格外重要。

随着网络攻击技术的不断发展和改进,计算机系统的安全风险也在不断升高。

建立和完善计算机信息系统安全保护能力等级成为当前亟需解决的问题之一。

本文将围绕这一主题展开深入探讨,剖析其中的深度和广度,并为读者提供全面的认识和理解。

一、计算机信息系统安全保护能力等级的概念计算机信息系统安全保护能力等级指的是根据信息系统的安全性、保密性和可靠性等方面的要求和特点,对信息系统进行分类评定和等级划分。

这种等级划分是为了量化和评估信息系统的安全保护能力,以便采取相应的安全防护措施,确保信息系统的安全性和稳定运行。

在计算机信息系统安全保护能力等级的划分中,一般会考虑到多个方面的因素,包括系统的技术能力、管理能力、应急响应能力等,以便全面评估信息系统的整体安全水平。

二、计算机信息系统安全保护能力等级的评估标准针对不同类型的计算机信息系统,其安全保护能力等级的评估标准也会有所不同。

一般来说,评估计算机信息系统安全保护能力等级的标准包括以下几个方面:1. 技术能力:评估信息系统在防火墙、入侵检测、加密技术等方面的技术应用情况,并根据应用情况的复杂程度、技术水平等因素进行评定。

2. 管理能力:评估信息系统的管理规范性、权限控制、安全策略制定情况等,以及信息系统管理人员的专业素养和经验水平等。

3. 应急响应能力:评估信息系统在面对安全事件时的应急响应能力和应急预案的完善程度,包括漏洞修复、恢复系统功能、数据备份和恢复等方面。

4. 安全意识:评估信息系统用户对安全意识和安全意识培训的情况,以及对安全政策和规范的遵守程度等。

基于以上评估标准,可以对不同的计算机信息系统进行安全保护能力等级的评定,以便进行相应的安全防护和管理。

三、建立完善的计算机信息系统安全保护能力等级体系的重要性建立和完善计算机信息系统安全保护能力等级体系对于保障信息系统的安全运行具有重要意义。

计算机信息系统安全保护等级划分准则

计算机信息系统安全保护等级划分准则

等级划分
等级划分
用户自主保护级 本级的计算机信息系统可信计算机通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式 的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的 非法读写与破坏。 系统审计保护级 与用户自主保护级相比,本级的计算机信息系统可信计算机实施了粒度更细的自主访问控制,它通过登录规 程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。 数据完整性 计算机信息系统可信计算机通过自主完整性策略,阻止非授权用户修改或破坏敏感信息。 安全标记保护级 本级的计算机信息系统可信计算机具有系统审计保护级所有功能。此外,还提供有关安全策略模型、数据标 记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错 误。
谢谢观看
computer information system计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成 的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
范围
范围
(GB 17859-1999) 本标准规定了计算机系统安全保护能力的五个等级,即: 第一级:用户自主保护级; 第二级:系统审计保护级; 第三级:安全标记保护级; 第四级:结构化保护级; 第五级:访问验证保护级。 本标准适用计算机信息系统安全保护技术能力等级的划分。计算机信息系统安全保护能力随着安全保护等级 的增高,逐渐增强。
引用标准
引用标准
下列标准所包含的条文,通过在本标准中引用而构成本标准的条文。本标准出版时,所示版本均为有效。所 有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性。
GB/T 5271数据处理词汇

信息安全工程师真题考点:计算机系统安全保护能力的5个等级

信息安全工程师真题考点:计算机系统安全保护能力的5个等级

信息安全工程师真题考点:计算机系统安全保护能力的
5个等级
GB 17859-1999《计算机信息安全保护等级划分准则》,规定了计算机系统安全保护能力的5个等级:
1、用户自主保护级。

本级的计算机信息系统可信计算基础通过隔离用户与数据,使用户具备自主安全保护的能力。

2、系统审计保护级。

与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。

3、安全标记保护级。

计算机信息系统可信计算基具有系统审计保护级的所有功能。

4、结构化保护级。

计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。

5、访问验证保护级。

计算信息系统可信计算基满足访问监控器需求。

历年信息安全工程师计算机系统安全保护能力的5个等级知识真题:
《计算机信息系统安全保护等级划分准则》中规定了计算机系统安全保护能力的五个等级,其中要求计算机信息系统可信计算基满足访问监控器需求的是()。

A.系统审计保护级
B.安全标记保护级
C.结构化保护级
D.访问验证保护级
参考答案:D。

息系统安全保护等级划分准则

息系统安全保护等级划分准则

GB17859-1999计算机信息系统安全保护等级划分准则中华人民共和国国家标准计算机信息系统安全保护等级划分准则GB 17859-1999Classified criteria for security1 范围本标准规定了计算机系统安全保护能力的五个等级,即:第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。

本标准适用计算机信息系统安全保护技术能力等级的划分。

计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。

2 引用标准下列标准所包含的条文,通过在本标准中引用而构成本标准的条文。

本标准出版时,所示版本均为有效。

所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性。

GB/T 5271 数据处理词汇3 定义除本章定义外,其他未列出的定义见GB/T 5271。

3.1 计算机信息系统computer information system计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。

3.2 计算机信息系统可信计算基trusted computing base of computer information system计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。

它建立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务。

3.3 客体object信息的载体。

3.4 主体subject引起信息在客体之间流动的人、进程或设备等。

3.5 敏感标记sensitivity label表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。

3.6 安全策略security policy有关管理、保护和发布敏感信息的法律、规定和实施细则。

3.7 信道channel系统内的信息传输路径。

计算机信息系统安全保护等级划分准则

计算机信息系统安全保护等级划分准则

计算机信息系统安全保护等级划分准则中华人民共和国国家标准计算机信息系统安全保护等级划分准则 GB 17859—1999 Classified criteria for security1 范围本标准规定了计算机系统安全保护能力的五个等级,即:第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。

本标准适用计算机信息系统安全保护技术能力等级的划分。

计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强.2 引用标准下列标准所包含的条文,通过在本标准中引用而构成为本标准的条文.本标准出版时,所示版本均为有效.所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性。

GB/T 5271 数据处理词汇3 定义除本章定义外,其他未列出的定义见GB/T 5271。

3.1 计算机信息系统 computer information system计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。

3.2 计算机信息系统可信计算基 trusted computing base of computer information system计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。

它建立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务。

3。

3 客体 object信息的载体。

3。

4 主体 subject引起信息在客体之间流动的人、进程或设备等。

3。

5 敏感标记 sensitivity label表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。

3.6 安全策略 security policy有关管理、保护和发布敏感信息的法律、规定和实施细则。

3。

7 信道 channel系统内的信息传输路径.3。

信息安全工程师考试要点

信息安全工程师考试要点

第一章:1.3.2:1、GB17859-1999标准规定了计算机系统安全保护能力的五个等级,即:用户资助保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。

2、目前正在执行的两个分级保护的国家保密标准是BMB17《涉与国家秘密的信息系统分级保护技术要求》和BMB20《涉与国家秘密的信息系统分析保护管理规范》。

3、涉密信息系统安全分级保护根据其涉密信息系统处理信息的最高密级,可以划分为秘密级、机密级和机密级(增强)、绝密级三个等级;4、秘密级,信息系统中包含有最高为秘密级的国家秘密,其防护水平不低于国家信息安全等级保护三级的要求,并且还必须符合分级保护的保密技术的要求。

机密级,信息系统中包含有最高为机密级的国家秘密,其防护水平不低于国家信息安全等级保护四级的要求,还必须符合分级保护的保密技术要求。

属于下列情况之一的机密级信息系统应选择机密级(增强)的要求:●信息系统的使用单位为副省级以上的党政首脑机关,以与国防、外交、国家安全、军工等要害部门。

●信息系统中的机密级信息含量较高或数量较多;●信息系统使用单位对信息系统的依赖程度较高;绝密级,信息系统中包含有最高为绝密级的国家秘密,其防护水平不低于国家信息安全等级保护五级的要求。

5、安全监控可以分为网络安全监控和主机安全监控1.3.3信息安全风险评估与管理1、一般可通过以下途径达到降低风险的目的:避免风险、转移风险、减少威胁、减少脆弱性、减少威胁可能的影响、检测以外事件,并做出响应和恢复。

1.4 信息安全标准化知识1、国家标准化指导性技术文件,其代号为“GB/Z”;推荐性国家标准代号为“GB/T”2、目前国际上两个重要的标准化组织,即国际标准化组织ISO和国际电工委员会IEC。

ISO和IEC成立了第一联合技术委员会JTC1制定信息技术领域国际标准;SC27是JTC1中专门从事信息安全通用方法与技术标准化工作的分技术委员会。

3、信息安全标准体系与协调工作组(WG1),主要负责研究信息安全标准体系、跟踪国际信息安全标准发展态势,研究、分析国内信息安全标准的应用需求,研究并提出了新工作项目与设立新工作组的建议、协调各工作组项目。

网络安全保护等级划分

网络安全保护等级划分

⽹络安全保护等级划分
信息系统的安全保护等级应当根据信息系统在国家安全、经济建设、社会⽣活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法⼈和其他组织的合法权益的危害程度等因素确定。

信息系统的安全保护等级分为五级,从第⼀级到第五级逐级增⾼。

①第⼀级,等级保护对象受到破坏后,会对公民、法⼈和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益;
②第⼆级,等级保护对象受到破坏后,会对公民、法⼈和其他组织的合法权益产⽣严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全;
③第三级,等级保护对象受到破坏后,会对公民、法⼈和其他组织的合法权益产⽣特别严重损害,或者对社会秩序和公共利益造成严重损害,或者对国家安全造成损害;
④第四级,等级保护对象受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害;
⑤第五级,等级保护对象受到破坏后,会对国家安全造成特别严重损害。

《计算机信息系统安全保护等级划分准则》

《计算机信息系统安全保护等级划分准则》

GB17859-1999《计算机信息系统安全保护等级划分准则》发布时间:2009-07-23 作者:国家质量技术监督局1、范围本标准规定了计算机信息系统安全保护能力的五个等级,即:第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级;本标准适用于计算机信息系统安全保护技术能力等级的划分.计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强.2、引用标准下列标准所包含的条文,通过在标准中引用而构成本标准的条文.本标准出版时,所示版本均为有效.所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性.GB/T5271 数据处理词汇3、定义出本章定义外,其他未列出的定义见GB/T5271.3.1 计算机信息系统computer information system计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统.3.2计算机信息系统可信计算基trusted computing base of computer information system计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。

它建立了一个基体的保护环境并提供一个可信计算系统所要求的附加用户服务。

3.3 客体object信息的载体。

3.4 主体subject引起信息在客体之间流动的人、进程或设备等。

3.5 敏感标记sensitivity label表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。

3.6 安全策略security policy有关管理、保护和发布敏感信息的法律、规定和实施细则。

3.7 信道channel系统内的信息传输路径。

3.8 隐蔽信道covert channel允许进程以危害系统安全策略的方式传输信息的通信信道/3.9 访问监控器reference monitor监控器主体和客体之间授权访问关系的部件。

计算机信息系统安全保护等级划分准则

计算机信息系统安全保护等级划分准则

计算机信息系统安全保护等级划分准则 GB 17859-19991 范围本标准规定了计算机系统安全保护能力的五个等级,即:第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。

本标准适用计算机信息系统安全保护技术能力等级的划分。

计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。

2 引用标准下列标准所包含的条文,通过在本标准中引用而构成本标准的条文。

本标准出版时,所示版本均为有效。

所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性。

GB/T 5271 数据处理词汇3 定义除本章定义外,其他未列出的定义见GB/T 5271。

3.1 计算机信息系统 computer information system计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。

3.2 计算机信息系统可信计算基 trusted computing base of computer informationsystem计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。

它建立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务。

3.3 客体 object信息的载体。

3.4 主体 subject引起信息在客体之间流动的人、进程或设备等。

3.5 敏感标记 sensitivity label表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。

3.6 安全策略 security policy有关管理、保护和发布敏感信息的法律、规定和实施细则。

3.7 信道 channel系统内的信息传输路径。

3.8 隐蔽信道 covert channel允许进程以危害系统安全策略的方式传输信息的通信信道。

计算机信息系统安全保护能力等级

计算机信息系统安全保护能力等级

计算机信息系统安全保护能力等级计算机信息系统安全保护能力等级一、引言随着信息技术的飞速发展,计算机信息系统已经成为现代社会不可或缺的一部分。

然而,随之而来的是越来越多的网络安全威胁和风险。

评估计算机信息系统安全保护能力等级变得至关重要。

本文将从深度和广度的角度探讨计算机信息系统安全保护能力等级,并对其进行全面评估。

二、什么是计算机信息系统安全保护能力等级1. 计算机信息系统安全保护能力的定义计算机信息系统安全保护能力是指计算机信息系统在面对各种安全威胁和风险时,能够有效地保护系统和信息资产不受损害的能力。

这包括系统的完整性、可用性、机密性和可靠性等方面。

2. 计算机信息系统安全保护能力等级的划分根据国家标准和相关法规规定,计算机信息系统安全保护能力被划分为不同的等级,通常包括一级、二级、三级和四级。

不同等级对应着不同的安全需求和保护能力要求,以应对不同级别的安全威胁。

三、计算机信息系统安全保护能力等级的评估1. 评估内容评估计算机信息系统安全保护能力等级需要考虑到系统的物理安全、网络安全、应用安全、数据安全、运维安全等多个方面。

这涉及到系统的安全架构、安全策略、安全控制、应急响应等内容。

2. 评估方法评估计算机信息系统安全保护能力等级通常采用定性和定量相结合的方法。

通过对系统进行安全漏洞扫描、风险评估、安全加固和安全监测等手段,来全面评估系统的安全保护能力。

四、提升计算机信息系统安全保护能力等级的建议1. 完善安全管理制度建立健全的安全管理制度,包括安全策略、安全规范、安全流程等,明确各方责任和权限,提升系统的安全管理水平。

2. 强化安全意识教育加强对系统用户和管理人员的安全意识培训,提高他们对安全风险的认识和防范能力,减少安全事故的发生。

3. 加强技术保障措施采用先进的安全技术手段,包括防火墙、入侵检测系统、数据加密、身份认证等,提高系统的安全防护能力。

五、个人观点和理解在当前信息安全形势下,计算机信息系统安全保护能力等级的评估对于保护国家、企业和个人的信息资产安全具有重要意义。

计算机信息系统安全保护等级划分准则完整版

计算机信息系统安全保护等级划分准则完整版

计算机信息系统安全保护等级划分准则Document serial number【NL89WT-NY98YT-NC8CB-NNUUT-NUT108】GB17859-1999《计算机信息系统安全保护等级划分准则》发布时间:2009-07-23作者:国家质量技术监督局1、范围本标准规定了计算机信息系统安全保护能力的五个等级,即:第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级;本标准适用于计算机信息系统安全保护技术能力等级的划分.计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强.2、引用标准下列标准所包含的条文,通过在标准中引用而构成本标准的条文.本标准出版时,所示版本均为有效.所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性.GB/T5271 数据处理词汇3、定义出本章定义外,其他未列出的定义见GB/T5271.计算机信息系统computer information system计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统.计算机信息系统可信计算基trusted computing base of computer information system计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。

它建立了一个基体的保护环境并提供一个可信计算系统所要求的附加用户服务。

客体 object信息的载体。

主体 subject引起信息在客体之间流动的人、进程或设备等。

敏感标记 sensitivity label表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。

安全策略 security policy有关管理、保护和发布敏感信息的法律、规定和实施细则。

计算机信息系统安全保护等级划分准则

计算机信息系统安全保护等级划分准则

计算机信息系统安全保护等级划分准则中华人民共和国国家标准计算机信息系统安全保护等级划分准则GB 17859-1999Classified criteria for security1 范围本标准规定了计算机系统安全保护能力的五个等级,即:第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。

本标准适用计算机信息系统安全保护技术能力等级的划分。

计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。

2 引用标准下列标准所包含的条文,通过在本标准中引用而构成为本标准的条文。

本标准出版时,所示版本均为有效。

所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性。

GB/T 5271 数据处理词汇3 定义除本章定义外,其他未列出的定义见GB/T 5271。

3.1 计算机信息系统computer information system计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。

3.2 计算机信息系统可信计算基trusted computing base of computer information system计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。

它建立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务。

3.3 客体object信息的载体。

3.4 主体subject引起信息在客体之间流动的人、进程或设备等。

3.5 敏感标记sensitivity label表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。

3.6 安全策略security policy有关管理、保护和发布敏感信息的法律、规定和实施细则。

3.7 信道channel系统内的信息传输路径。

网络信息系统安全保护等级划分准则_4007

网络信息系统安全保护等级划分准则_4007

计算机信息系统安全保护等级划分准则国家质量技术监督局1、范围本标准规定了计算机信息系统安全保护能力的五个等级, 即:第一级 : 用户自主保护级 ;第二级 : 系统审计保护级 ;第三级 : 安全标记保护级 ;第四级 : 结构化保护级 ;第五级 : 访问验证保护级 ;本标准适用于计算机信息系统安全保护技术能力等级的划分 . 计算机信息系统安全保护能力随着安全保护等级的增高 , 逐渐增强 .2、引用标准下列标准所包含的条文 , 通过在标准中引用而构成本标准的条文 . 本标准出版时 , 所示版本均为有效 . 所有标准都会被修订 , 使用本标准的各方应探讨使用下列标准最新版本的可能性 .GB/T5271 数据处理词汇3、定义出本章定义外 , 其他未列出的定义见GB/T5271.3.1 计算机信息系统computer information system计算机信息系统是由计算机及其相关的和配套的设备、设施( 含网络 ) 构成的 , 按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统.3.2 计算机信息系统可信计算基trusted computing base of computer information system计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。

它建立了一个基体的保护环境并提供一个可信计算系统所要求的附加用户服务。

3.3 客体 object信息的载体。

3.4 主体 subject引起信息在客体之间流动的人、进程或设备等。

3.5 敏感标记sensitivity label表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。

3.6 安全策略security policy有关管理、保护和发布敏感信息的法律、规定和实施细则。

3.7 信道 channel系统内的信息传输路径。

3.8 隐蔽信道 covert channel允许进程以危害系统安全策略的方式传输信息的通信信道/3.9 访问监控器 reference monitor监控器主体和客体之间授权访问关系的部件。

信息系统安全保护等级划分

信息系统安全保护等级划分

信息系统安全保护等级划分先说说这个保护等级,嘿,听起来就像电影里的特工任务似的。

它主要是用来判断一个系统有多“坚不可摧”,像防护罩一样,保护着我们辛辛苦苦积攒的信息。

等级越高,保护越严。

就像你的家,如果你住的是高档小区,门口保安24小时值班,监控无处不在,那就相对安全。

而如果你住的是一条小巷子,随便来个小猫小狗都能进,那可就得小心翼翼了。

信息系统的安全保护等级通常分为几个级别,从低到高。

最低级别的可以叫“简单保护”,这就像是在门口挂了个小铃铛,听到响声就知道有人来了。

比如说一些不太重要的个人信息,失去了也没啥大不了的。

接着往上走,就是“基本保护”,这时候你得加把锁了,虽然锁不一定能挡住一切,但总比不锁强,对吧?这类系统通常涉及到一些较为重要的业务数据,没了可就有点麻烦了。

然后呢,咱们再往上,来到了“强化保护”这个级别。

哇哦,这个就像是防盗门都给你加上了警报器,随时监控。

比如说金融系统、医疗系统,万一出事,可就得大新闻了。

再往上,还有“严密保护”,这时候可真得小心翼翼了,简直像是进了金库,连个小鼠标都不能放过。

这样一来,整个系统的安全性可就相当于上了一个“保险柜”,只有特定的人能进,其他人打死也不让进。

再说说最顶级的“绝对保护”。

这就跟电影里那些顶级黑客对抗相关部门的情节一样,绝对的高防护,简直是防火墙中的火墙。

这个级别的系统绝对不容小觑,里面的信息就像是金子一样珍贵,谁都想抢。

但放心,安全措施绝对到位,连鬼都进不去。

这种系统通常涉及国家机密或者企业核心技术,失去了就得损失惨重。

大家可能觉得信息安全保护等级真是一个无聊的东西。

但它就像生活中的保险,虽然不常用,但一旦用上,就知道有多重要。

咱们在网络上随便下载个东西,分享个照片,背后都是一堆风险,真要出了问题,后悔可就来不及了。

就像人们常说的,防患于未然,越早注意,越能避免大麻烦。

所以,朋友们,信息安全可别小瞧,咱们要像照顾自己的钱包一样,照顾好自己在网上的隐私和数据。

安全保护等级

安全保护等级

安全保护等级信息安全保护等级是一种针对信息安全的独特评估标准,主要由国家出台的法律法规、技术和机制组成。

它的存在使得企业产品的安全风险能够得到全面有效的评估,同时也是企业信息安全风险管理的首要步骤。

信息安全保护等级分为5级:一级保护闭环系统、二级保护受控安全系统、三级保护合规安全系统、四级保护审核安全系统和五级保护动态可控安全系统。

一级保护闭环系统:这一级别的安全系统主要是通过资产基础架构的建设,将整个信息安全体系构建成一个完整的闭环系统,建立不同网络层级对资产的连接、建立资产同步备份以及访问控制等防护措施,确保系统内部资源及配置得到保护,维护系统安全性、可靠性和可控性。

二级保护受控安全系统:这一级别的保护主要通过搭建企业信息安全基础架构和企业IT管理体系,建立对安全的主动把控手段来确保企业信息安全。

具体包括资产角色定义、报警轨迹跟踪、风险识别实时监控、子系统监控和报警管理、网络及系统安全等级评估、企业安全策略评估等方面内容。

三级保护合规安全系统:此级别是进入法规保护体系的入口级别,此级别着眼于信息安全法规规定以及个人隐私信息保护,力求将企业建立一个恒久不变的安全符合法律法规要求的体系,侧重点是建立保护体系,包括保护个人隐私信息、敏感信息、重要数据安全等,服务于企业如何安全合规地经营。

四级保护审核安全系统:此级别的安全系统主要是通过建立安全审计机制,按照规定的安全策略对企业信息系统及用户角色权限进行全面风险评估,彻底排查企业风险,提升企业安全攻防能力。

另外,这一级别也需要继续加强对企业安全策略的审计,保证安全策略的执行,有效减少信息安全漏洞,有效防止资产泄露。

五级保护动态可控安全系统:这一级别的安全系统强调的是应用程序的安全,它力求建立一套动态的可控安全系统,来监控整个系统的资产信息,一方面可以帮助用户建立安全倡导共识,另一方面可以不断修改应对新业务需求,以满足企业风险管理的需求。

计算机信息系统安全保护等级划分准则

计算机信息系统安全保护等级划分准则

计算机信息系统安全保护等级划分准则中华人民共和国国家标准计算机信息系统安全保护等级划分准则 GB 17859-1999 Classified criteria for security1 范围本标准规定了计算机系统安全保护能力的五个等级,即:第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。

本标准适用计算机信息系统安全保护技术能力等级的划分。

计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。

2 引用标准下列标准所包含的条文,通过在本标准中引用而构成为本标准的条文。

本标准出版时,所示版本均为有效。

所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性。

GB/T 5271 数据处理词汇3 定义除本章定义外,其他未列出的定义见GB/T 5271。

3.1 计算机信息系统 computer information system计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。

3.2 计算机信息系统可信计算基 trusted computing base of computer information system计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。

它建立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务。

3.3 客体 object信息的载体。

3.4 主体 subject引起信息在客体之间流动的人、进程或设备等。

3.5 敏感标记 sensitivity label表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。

3.6 安全策略 security policy有关管理、保护和发布敏感信息的法律、规定和实施细则。

3.7 信道 channel系统内的信息传输路径。

信息安全工程师真题考点:信息系统安全保护等级

信息安全工程师真题考点:信息系统安全保护等级

信息安全工程师真题考点:信息系统安全保护等级信息系统的安全保护等级共分为五级:
第一级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

第二级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。

第三级:信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。

第四级:信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者·对国家安全造成严重损害。

第五级:信息系统受到破坏后,会对国家安全造成特别严重损害。

历年信息安全工程师信息系统安全保护等级知识真题:
信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,按照计算机信息系统安全等级保护相关要求,应定义为()。

A.第一级
B.第二级
C.第三级
D.第四级
参考答案:D。

计算机信息系统安全保护等级划分准则

计算机信息系统安全保护等级划分准则

计算机信息系统安全保护等级划分准则中华人民共和国国家标准计算机信息系统安全保护等级划分准则 GB 17859-1999 Classified criteria for security1 范围本标准规定了计算机系统安全保护能力的五个等级,即:第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。

本标准适用计算机信息系统安全保护技术能力等级的划分。

计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。

2 引用标准下列标准所包含的条文,通过在本标准中引用而构成为本标准的条文。

本标准出版时,所示版本均为有效。

所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性。

GB/T 5271 数据处理词汇3 定义除本章定义外,其他未列出的定义见GB/T 5271。

3.1 计算机信息系统 computer information system计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。

3.2 计算机信息系统可信计算基 trusted computing base of computer information system计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。

它建立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务。

3.3 客体 object信息的载体。

3.4 主体 subject引起信息在客体之间流动的人、进程或设备等。

3.5 敏感标记 sensitivity label表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。

3.6 安全策略 security policy有关管理、保护和发布敏感信息的法律、规定和实施细则。

3.7 信道 channel系统内的信息传输路径。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全工程师真题考点:计算机系统安全保护能力的
5个等级
GB 17859-1999《计算机信息安全保护等级划分准则》,规定了计算机系统安全保护能力的5个等级:
1、用户自主保护级。

本级的计算机信息系统可信计算基础通过隔离用户与数据,使用户具备自主安全保护的能力。

2、系统审计保护级。

与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。

3、安全标记保护级。

计算机信息系统可信计算基具有系统审计保护级的所有功能。

4、结构化保护级。

计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。

5、访问验证保护级。

计算信息系统可信计算基满足访问监控器需求。

历年信息安全工程师计算机系统安全保护能力的5个等级知识真题:
《计算机信息系统安全保护等级划分准则》中规定了计算机系统安全保护能力的五个等级,其中要求计算机信息系统可信计算基满足访问监控器需求的是()。

A.系统审计保护级
B.安全标记保护级
C.结构化保护级
D.访问验证保护级
参考答案:D。

相关文档
最新文档