解读国标《信息系统等级保护安全设计技术要求》
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
解读国标《信息系统等级保护安全设计技术要求》
家标准《信息安全技术信息系统等级保护安全设计技术要求》是根据中国信息安全等级保护的实际需要,按照信息安全等级保护对信息系统安全整改的要求制订的。对信息系统等级保护安全整改阶段技术方案的设计具有指导和参考作用。本文主要对第二级至第四级系统安全保护环境设计及系统安全互联设计技术要求进行解读。并给出设计示例,以帮助读者学习和理解该标准,并推进贯彻与实施。
信息安全等级保护是我国信息安全的基本制度、基本政策、基本方法。已出台的—系列信鼠安全等级保护相关法规、政策文件、国家标准和公共安全行业标准,为雇皂安全等级保护工作的开展提供了法律、政策、标准依据。2007年7月重要信息系统等级保护定级工作会议,标志着信息安全等级保护工作在我国全面展开。目前全国重要信息系统定级工作已基本完成,为了配合信息系统安全建设和加固工作,特制订该标准。本标准适用于指导信息系统运营使用单位、信息安全企业、信息安全服务机构开展信息系统等级保护安全技术方案的设计和实施,可作为信息安全职能部门进行监督、检查和指导的依据。同时也适用于信息系统安全建设的相关人员,以及从事信息系统安全测试、管理和服务的相关人员。
1、第二级信息系统安全保护环境设计
第二级信息系统安全保护环境的安全设计是对GB17859-1999系统审计保护级安全保护要求的具体实现。是在第一级系统安全保护环境所设置的安全机制的基础上,通过增强自主访问控制、增加安全审计和客体安全重用等安全机制,实现数据存储和传输的完整性和保密性保护,从系统角度对用户所属客体进行安全保护,使系统具有更强的自主安全保护能力。
第二级信息系统安全保护环境的安全设计应特别注重对系统安全审计的设。安全审计机制贯穿于整个安全系统的设计之中,使之成为一个整体。安全审计虽然不是一种对攻击和破坏直接进行对抗的安全技术,但是完备的系统安全审计和完整的具有良好可用性的审计日志,能够有效的提供安全事件的可查性。安全审计与严格的身份鉴别相结合,可将安全事件落实到具体的用户,从而具有很强的威慑作用。此外,应注意在安全计算环境、安全区域边界和安全通信网络中,将安全审计和恶意代码防范等安全机制的设置统一进行考虑,使之成为一个实现全系统安全保护的整体。
第二级信息系统的安全计算环境,要求对计算环境进行一定程度的安全保护,主要是通过在操作系统和数据库管理系统中采用增强的用户身份鉴别(包括在整个系统生存周期用户标识的唯一性和对鉴别信息的增强要求),中粒度的自主访问控制和较强安全性的用户数据的完整性保护,以及包括客体安全重用在内的用户数据保密性保护,并通过较完整的恶意代码的防范措施确保系统正常运行。安全区域边界要求对来自外部的对安全计算环境的攻击进行一般性的安全防护。安全通信网络是通过选择和配置具有符合第二级安全要求的通信网络安全审计、通信网络数据传输完整性和保密性保护的安全机制和/或产品,实现通信网络的安全保护。安全管理中心的没讯是在信息系统原有的系统管理的基础上,通过对分布在安全计算环境、安全区域边界和安全通信网络等各组成部分中的安全审计的集中管理,增强信息系统各安全机制的整体安全保护能力。
2、第三级信息系统安全保护环境设计
第三级信息系统安全保护环境的安全设计是对GB17859-1999安全标记保护级安全保护要求的具体实现。是在第二级信息系统安全保护环境所提供的安全机制的基础上,通过构建
非形式化的安全策略模型,增加标记和强制访问控制等安全机制,使系统在安全管理中心统一的安全策略管控下提供对重要信息系统的安全运行和数据进行安全保护的能力,使整个信息系统的安全保护能力能够抵御各种常见攻击的水平。
第三级信息系统的安全计算环境,要求对安全保护环境进行较高程度的安全保护,在第二级安全设计的基础上,主要是通过在安全计算环境和安全区域边界实施强制访问控制,使安全计算环境的抗攻击能力达到较大提高,同时要求在用户身份鉴别和用户数据的完整性保护和保密性保护等方面,均应达到与强制访问控制项匹配的水平。比如,采用较完整的密码体系,实现用户身份鉴别、签名、验证、抗抵赖,实现用户数据的保密性、完整性保护,以及程序可信执行保护等,并通过较完整的安全管理中心实现对整个信息系统安全保护环境安全策略的统一管理。
第三级信息系统的安全区域边界,对来自外部的对安全计算环境的攻击进行较高程度的安全防护。具体是,在第二级安全区域边界安全设计的基础上,通过选择和配置具有符合第三级安全要求的区域边界协议过滤、区域边界完整性保护和区域边界安全审计等安全机制和/或产品,特别是增加区域边界访问控制,来进行区域边界安全防护,以对抗来自外部的攻击。
第三级信息系统的安全通信网络,对通信网络的安全运行和通信网络所传输的数据进行较高程度的安全保护。具体是,在第二级安全通信网络安全设计的基础上,通过选择和配置具有符合第三级安全要求的通信网络安全审计、通信网络数据传输完整性、保密性保护以及网络可信接入的安全机制和/或产品,实现通信附络的安全保护。
第三级信息系统的安全管理中心的设计,是在第二级信息系统安全管理中心设计的基础上,通过增强对安全审计的管理和增加安全管理的相关内容,实现信息系统各安全机制的统一管理。第三级信息系统各安全机制的统一管理主要包括:对系统中由安全策略控制的主体、客体进行统—标记,对主体进行统一授权管理,并为全系统配置统一的安全策略;对分布在系统中的各种需要集中控制和管理的安全机制进行管理和控制;实现系统管理员、安全员和审计员的三权分离,并形成相互制约关系;为安全员和审计员各自提供专用的操作界面,并对安全员和审计员按照第三级安全的要求进行严格的身份鉴别,对其操作行为进行审计。
3、第四级信息系统安全保护环境设计
第四级信息系统安全保护环境的安全设计是对GB17859-1999结构化保护级安全保护要求的具体实现。是在第三级信息系统安全保护环境的安全环境安全设计的基础上,通过安全管理中心,明确定义和维护形式化的安全策略模型,对系统内的所有主、客体进行标记和强制访问控制,并从结构化设计的角度增强信息系统安全保护的强度,使整个信息系统的安全保护能力得达到能够抵御各种内、外部攻击的水平。
第四级信息系统的安全计算环境,主要是通过将实施标记和强制访问控制的范围,扩展到系统中的所有主、客体,使系统具有整体的抗攻击能力,同时要求在用户身份鉴别和用户数据的完整性保护和保密性保护等方面也有相应的提升。
第四级信息系统的安全区域边界,对来自外部的对安全计算环境的攻击进行更高程度的安全防护。具体是在第三级安全区域边界安全设计的基础上,通过选择和配置具有符合第四级安全要求的区域边界访问控制、区域边界协议过滤、区域边界完整性保护和区域边界安全