解读国标《信息系统等级保护安全设计技术要求》

合集下载

信息系统等级保护基本要求解读

信息系统等级保护基本要求解读

信息系统定级结果的组合
• 第一级:S1A1G1 • 第二级:S1A2G2,S2A2G2,S2A1G2 • 第三级:S1A3G3,S2A3G3,S3A3G3,S3A2G3, S3A1G3 • 第四级:S1A4G4,S2A4G4,S3A4G4,S4A4G4, S4A3G4,S4A2G4,S4A1G4 • 第五级:S1A5G5,S2A5G5,S3A5G5,S4A5G5, S5A4G5,S5A3G5,S5A2G5,S5A1G5
入侵防范(G2)
• 应在网络边界处监视以下攻击行为:端口扫描、 强力攻击、木马后门攻击、拒绝服务攻击、缓冲 区溢出攻击、IP碎片攻击和网络蠕虫攻击等。
网络设备防护(G2)
本项要求包括: a) 应对登录网络设备的用户进行身份鉴别; b) 应对网络设备的管理员登录地址进行限制; c) 网络设备用户的标识应唯一; d) 身份鉴别信息应具有不易被冒用的特点,口令 应有复杂度要求并定期更换; • e) 应具有登录失败处理功能,可采取结束会话、 限制非法登录次数和当网络登录连接超时自动退 出等措施; • f) 当对网络设备进行远程管理时,应采取必要措 施防止鉴别信息在网络传输过程中被窃听。 • • • • •
• 本项要求包括: • a) 应将主要设备放置在机房内; • b) 应将设备或主要部件进行固定,并设置明显的 不易除去的标记; • c) 应将通信线缆铺设在隐蔽处,可铺设在地下或 管道中; • d) 应对介质分类标识,存储在介质库或档案室中; • e) 主机房应安装必要的防盗报警设施。
防雷击(G2)
安全审计(G2)
• 本项要求包括: • a) 应对网络系统中的网络设备运行状况、网络流 量、用户行为等进行日志记录; • b) 审计记录应包括事件的日期和时间、用户、事 件类型、事件是否成功及其他与审计相关的信息。

计算机信息系统安全等级保护通用技术要求

计算机信息系统安全等级保护通用技术要求

计算机信息系统安全等级保护通用技术要求
计算机信息系统安全等级保护通用技术要求(以下简称《通用技术要求》)是中国国家信息安全等级保护测评中用于计算机信息系统安全等级保护测评的技术要求标准。

该标准由中华人民共和国公安部发布,是针对计算机信息系统的安全性进行评估和测试的技术规范。

《通用技术要求》主要从安全需求分析和评估、系统安全设计、系统安全实施与配置、系统安全管理和维护等方面提出了具体要求。

下面是《通用技术要求》的一些主要内容:
1. 安全需求分析和评估:要求对计算机信息系统的安全需求进行全面评估,并根据评估结果确定相应的安全等级。

2. 系统安全设计:要求根据安全等级要求进行系统的安全设计,包括系统边界的划定、安全策略的制定、访问控制的实施等。

3. 系统安全实施与配置:要求在系统实施和配置过程中,采取相应的安全措施,确保系统组件和设备的安全性,同时对系统进行安全审计。

4. 系统安全管理和维护:要求建立完善的系统安全管理和维护机制,包括系统安全管理组织机构的建立、用户管理、安全事件管理等。

《通用技术要求》还提出了具体的技术要求和测试方法,以保证计算机信息系统在不同安全等级下的安全性。

同时,根据具
体的系统类型和安全等级要求,还可以参考其他相关技术规范进行细化和补充。

总之,计算机信息系统安全等级保护通用技术要求是对计算机信息系统安全进行评估和测试的技术标准,通过满足这些要求,可以确保计算机信息系统在不同安全等级下的安全性。

02信息系统等级保护安全设计技术要求

02信息系统等级保护安全设计技术要求
信息系统等级保护安全技术设计包括各级系统安全保护环境的设计及其安全互联的设计。各 级系统安全保护环境由相应级别的安全计算环境、安全区域边界、安全通信网络和(或)安全管理 中心组成。定级系统互联由安全互联部件和跨定级系统安全管理中心组成。
第二级系统安全保护环境设计
设计目标 设计策略 设计技术要求
设计目标
设计策略
第三级系统安全保护环境的设计策略是:在第二级系 统安全保护环境的基础上,遵循GB 17859-1999的 4.3中相关要求,构造非形式化的安全策略模型,对 构造非形式化的安全策略模型, 构造非形式化的安全策略模型 客体进行安全标记,表明主、 主、客体进行安全标记,表明主、客体的级别分类和 非级别分类的组合,以此为基础, 非级别分类的组合,以此为基础,按照强制访问控制 规则实现对主体及其客体的访问控制。 规则实现对主体及其客体的访问控制 第三级系统安全保护环境的设计通过第三级的安全计 算环境、安全区域边界、安全通信网络以及安全管理 中心的设计加以实现。
中国邮储银行如何设计安全保障体系? 中国邮储银行如何设计安全保障体系? 《基本要求》、《安全设计技术要求》 基本要求》 安全设计技术要求》
网络拓扑结构
业务类型
门户网站、 个人网银系统、 公司网银系统、 手机银行、 电视银行、 公司业务系统、 个人信贷、 公司信贷、 信用卡系统、 电话银行、 ic卡系统; 银联前置大集中系统; pos大集中系统; 柜员身份认证系统:包括指纹、令牌
总体安全设计的基本方法是将复杂信息系统进行简化提取共性形成模型针对模型要素结合基本要求和安全需求提出安全策略和安全措施要求指导信息系统中各个组织各个层次和各个对象安全策略和安全措施的具体实新建系统方案设计设计步骤1局域网内部抽象处理2局域网内部安全域之间互联的抽象处理3局域网之间安全域互联的抽象处理4局域网安全域与外部单位互联的抽象处理5安全域内部抽象处理6形成信息系统抽象模型7制定总体安全策略8关于等级边界进行安全控制的规定9关于各安全域内部的安全控制要求10关于等级安全域的管理策略局域网内部安全域之间互联抽象?四级安全域?三级安全域?二级安全域?一级安全域局域网之间安全域互联的抽象?四级安全域?三级安全域?二级安全域?一级安全域?四级安全域?三级安全域?二级安全域?一级安全域?单向推送局域网安全域与外部单位互联的抽象外部机构单位国际互联网双向推送四级安全域三级安全域二级安全域一级安全域安全域内部抽象?服务器设备?网络设备?工作站设备新建系统方案设计2总体安全设计方案大纲总体安全设计方案基本结构

国家标准信息安全技术网络安全等级保护安全设计技术要求第1部分

国家标准信息安全技术网络安全等级保护安全设计技术要求第1部分

国家标准《信息安全技术网络安全等级保护安全设计技术要求第1部分:通用设计要求》(征求意见稿)编制说明一、工作简况1.1任务来源《信息安全技术信息系统等级保护安全设计技术要求第1部分:通用设计要求》是国家标准化管理委员会 2014年下达的信息安全国家标准制定项目,国标计划号为:GB/T 25070.1-2010,由公安部第一研究所承担,参与单位包括北京工业大学、北京中软华泰信息技术有限责任公司、中国电子信息产业集团有限公司第六研究所、工业和信息化部电信研究院、阿里云计算技术有限公司、公安部第三研究所、中国信息安全测评中心、国家信息技术安全研究中心、浙江中烟工业有限责任公司、中央电视台、北京江南天安科技有限公司、华为技术有限公司、浪潮电子信息产业股份有限公司、浪潮集团、北京启明星辰信息安全技术有限公司。

1.2主要工作过程1)准备阶段2014年3月,在公安部11局的统一领导下,公安部第一研究所同协作单位共同成立标准编写项目组。

2)调研阶段标准起草组成立以后,项目组收集了大量国内外相关标准,进行了研讨,对信息安全的模型、威胁和脆弱性进行了充分讨论。

同时项目组参考了国内等级保护相关标准,为了真实了解行业内的安全要求,项目组也对行业内的企事业单位进行了调研。

3)编写阶段2014年4月,标准起草组组织了多次内部研讨会议,邀请了来自国内相关领域著名的专家、学者开展交流与研讨,确定了标准的总体技术框架、核心内容。

标准起草组按照分工,对标准各部分进行了编写,形成了《信息安全技术信息系统等级保护安全设计技术要求第1部分:通用设计要求》(草案)。

4)首次征求专家意见2014年4月,公安部11局组织业内专家对标准初稿进行了研讨,专家对标准范围、内容、格式等进行了详细讨论,提出了很多宝贵意见。

项目组根据专家意见,对标准进行了修改。

5)第二次征求专家意见2014年9、10月,公安部11局组织业内专家对标准初稿再次进行了研讨,专家再次对标准范围、内容、格式等进行了详细讨论,提出了宝贵意见。

信息安全技术 信息系统安全等级保护基本要求

信息安全技术 信息系统安全等级保护基本要求

信息安全技术信息系统安全等级保护基本要求信息安全技术,是指对信息进行安全管理的技术,包括对信息资源、信息传输和信息存储等方面的保护技术。

它主要是通过技术手段来达到保护信息资源的目的,以最大限度地保证信息安全。

信息系统安全等级保护(Security Level Protection,SLP)基本要求旨在确保重要的信息系统实施合理的安全策略,并减少由于信息系统失效导致的损失。

要想实施 SLP 基本要求,需要遵循一系列的步骤,包括:1. 确定信息系统安全等级:根据信息系统的不同功能特性,以及承担的风险水平,确定信息系统的安全等级。

2. 识别安全威胁:确定信息系统中可能存在的安全威胁,如黑客攻击、病毒、木马、信息泄露等。

3. 选择安全措施:根据信息系统安全等级和安全威胁,选择适当的安全措施,以确保信息系统的安全可靠性。

4. 执行安全测试:运用安全测试工具,对信息系统进行安全测试,确保信息系统的安全性。

5. 实施安全操作:按照安全操作程序,正确使用信息系统,确保信息系统的安全性。

6. 定期审计:定期审计信息系统,及时发现各类安全问题,并及时采取措施加以解决。

7. 定期更新:定期更新信息系统软硬件,以确保系统的安全性。

依据上述步骤,可以确保信息系统的安全性,确保其安全等级保护基本要求的实施。

此外,实施 SLP 基本要求,也需要定期开展培训,以提高使用者的安全意识,减少违规操作的可能性;同时,还应建立有效的安全管理体系,以确保系统的安全性。

总而言之,要实施 SLP 基本要求,除了要遵循上述步骤外,还需要建立有效的安全管理体系,定期开展培训,以及定期更新系统软硬件等,这样才能确保信息系统的安全性,减少由于信息系统失效导致的损失。

信息系统等级保护安全设计技术要求

信息系统等级保护安全设计技术要求

信息系统等级保护安全设计技术要求随着信息化的发展,信息系统的安全已经成为一个普遍关注的焦点。

安全设计逐步发展为一种直接实现安全资源保护的有效技术手段,成为信息系统安全可控的重要手段之一。

信息系统等级保护安全设计技术要求是实施现代信息系统安全设计的基本原则,是确保系统安全可控的必要条件之一。

本文从安全资源保护、安全策略设计、安全技术架构以及安全实施等方面,阐述了信息系统等级保护安全设计的技术要求,以期为信息系统的安全管理提供相关理论指导。

一、安全资源保护安全资源保护是信息系统等级保护安全设计的重要基础,其要求必须遵循以下原则:1、资源可见性:资源可见性是保护安全资源的核心原则,其要求对资源的访问和使用应有明确的规则,明确的访问权限,并采取有效的措施保证安全资源的可见性。

2、系统安全性:系统安全性是指系统能够抵御外部和内部的破坏,并能起到抵御信息安全威胁的效果。

因此,在进行系统设计时,必须根据安全性需求,集成完善的安全管理机制,避免不安全的程序出现。

3、数据安全性:数据安全性是保护信息安全的必要原则,其要求系统要求实施完善的安全技术措施,以实现数据的保密、完整性和有效性,并保护数据免受未经授权的访问、更改和删除。

4、组织内安全运行:组织内安全运行是确保系统安全运行的必要条件。

在实施安全运行之前,应充分了解系统的安全技术状况,确定可能发生危险事件的特点,完善安全评估机制,制定安全管理规程和标准,并实施有效的防范和应急预案。

二、安全策略设计安全策略设计是实现信息系统等级保护的基础,旨在确定系统的安全要求,提高系统安全性能,其要求必须遵循以下原则:1、安全控制措施:安全控制措施是实现信息安全的基础,其要求系统只接受符合安全策略要求的访问请求,控制内部用户的访问授权,防止未经授权访问并及时发现和处理安全事件。

2、安全管理:安全管理是指指引系统安全运行的核心管理原则,其要求实施完善的安全管理机制,建立系统安全管理体系,充分发挥安全管理的作用,以实现系统安全的有效管理。

信息安全技术信息系统等级保护安全设计技术要求

信息安全技术信息系统等级保护安全设计技术要求

信息安全技术信息系统等级保护安全设计技术要求一、引言信息安全技术信息系统等级保护(简称安全等级)是确定保护信息安全的主要依据。

安全等级在全球范围内得以广泛采用,为不同规模的信息系统提供安全保护,尤其是与计算机有关的信息系统,它受到越来越多的重视。

信息安全技术信息系统等级保护安全设计技术要求是根据安全等级保护要求而制定的,以实现信息系统等级保护的有效实施。

它主要包括信息系统安全建设要求、技术标准、安全控制要求、安全健康验证要求、安全风险管理要求等几个方面。

二、信息系统安全建设要求1、确定安全等级:根据系统内容、规模和应用环境,确定系统安全等级,并且根据安全等级制定安全控制要求。

2、安全需求分析:根据安全等级和系统功能,确定安全需求,并且对其做详细分析。

3、安全建设措施:针对安全分析的结果,确定有效的安全控制措施,以保障信息安全。

4、安全服务及测试:在安全控制实施之前应该进行全面的服务和测试,以保证安全控制措施可以有效地实施。

三、技术标准1、共用技术标准:按照国家发布的信息安全标准,依据国家安全要求、业务属性等,确定相应的安全控制措施,以达到安全要求。

2、可操作程度:检查与信息安全相关的应用系统是否具备足够的可操作性,以使用户可以有效的执行安全等级的安全控制措施。

3、安全增强技术:采用可用的安全增强技术,如双因素认证、VPN、虚拟机等,对安全等级进行有效保护。

4、工程技术标准:根据发展技术需要,系统地提出工程技术标准,为信息安全提供全面的指导和规范。

四、安全控制要求1、安全设计和测试:在设计、开发和测试过程中,应该以安全等级为依据,对系统设计、开发和测试进行充分的安全评估,以确保系统的安全性。

2、安全可控性:确保信息系统的安全性,应该把安全控制纳入系统的整体管理体系,并且把安全控制的实施责任落实到有关的责任人员身上。

3、安全记录:信息系统的安全活动必须保存有完整的日志记录,以便对系统发生的安全事件做出合理的反应。

信息系统等级保护安全设计技术要求

信息系统等级保护安全设计技术要求

信息系统等级保护安全设计技术要求1.1信息系统应遵守安全保护原则,严格遵守《信息系统安全法》等法律、法规及有关管理办法的要求。

1.2信息系统应遵守"认证与授权"原则,严格控制访问权限,仅获得访问权限的用户才能访问信息系统。

1.3信息系统应采用全面的安全机制和安全技术,确保信息系统的安全性、可靠性、机密性和完整性。

1.4信息系统应采取全面的安全措施,确保信息系统的所有设备都受到良好的安全管理,包括硬件设备、操作系统、数据库、网络设备等。

1.5信息系统应采取加强安全管理措施,包括安全审计和安全评估,确保信息系统的安全、高效的运行。

2.1信息系统应实施等级保护安全设计,其中内容应包括:认证与授权、日志审计、安全审计、加密安全、网络安全、备份协调、安全隔离、软件安全、数据安全和情报安全等。

2.2信息系统应根据业务场景和安全等级,划分出不同的业务系统,实施等级保护安全设计,确保业务安全和数据安全。

2.3信息系统应实施认证授权,控制访问权限,按照安全等级划分并限制访问权限,强制访问者认证,防止用户擅自获取高权限。

2.4信息系统应实施日志审计,记录审计日志,安全审计,审核系统运行状态。

2.5信息系统应实施加密安全,采取单向摘要加密技术、双向密码加密技术等加密技术,保护信息安全。

2.6信息系统应实施网络安全,采用安全策略、主机访问控制、访问控制、弱点扫描、边界防火墙等技术,保护网络安全。

2.7信息系统应实施备份协调,为系统数据安全制定备份计划,保密等级越高,备份周期越短。

2.8信息系统应实施安全隔离,根据安全等级对信息系统分层设置隔离层,采用主机组、网络拆分、安全虚拟化等手段,将不同安全等级的信息系统隔离。

2.9信息系统应实施软件安全,应采用受限运行策略、防护预处理等技术对软件进行防护,确保软件安全可靠、且内容完整。

2.10信息系统治理要求应严格执行数据保护、身份认证和秘密保护的措施,加强数据安全管理,确保数据安全和完整性,保证每一项数据的安全。

解读国标《信息系统等级保护安全设计技术要求》

解读国标《信息系统等级保护安全设计技术要求》

解读国标《信息系统等级保护安全设计技术要求》解读国标《信息系统等级保护安全设计技术要求》家标准《信息安全技术信息系统等级保护安全设计技术要求》是根据中国信息安全等级保护的实际需要,按照信息安全等级保护对信息系统安全整改的要求制订的。

对信息系统等级保护安全整改阶段技术方案的设计具有指导和参考作用。

本文主要对第二级至第四级系统安全保护环境设计及系统安全互联设计技术要求进行解读。

并给出设计示例,以帮助读者学习和理解该标准,并推进贯彻与实施。

信息安全等级保护是我国信息安全的基本制度、基本政策、基本方法。

已出台的—系列信鼠安全等级保护相关法规、政策文件、国家标准和公共安全行业标准,为雇皂安全等级保护工作的开展提供了法律、政策、标准依据。

2007年7月重要信息系统等级保护定级工作会议,标志着信息安全等级保护工作在我国全面展开。

目前全国重要信息系统定级工作已基本完成,为了配合信息系统安全建设和加固工作,特制订该标准。

本标准适用于指导信息系统运营使用单位、信息安全企业、信息安全服务机构开展信息系统等级保护安全技术方案的设计和实施,可作为信息安全职能部门进行监督、检查和指导的依据。

同时也适用于信息系统安全建设的相关人员,以及从事信息系统安全测试、管理和服务的相关人员。

1、第二级信息系统安全保护环境设计第二级信息系统安全保护环境的安全设计是对GB17859-1999系统审计保护级安全保护要求的具体实现。

是在第一级系统安全保护环境所设置的安全机制的基础上,通过增强自主访问控制、增加安全审计和客体安全重用等安全机制,实现数据存储和传输的完整性和保密性保护,从系统角度对用户所属客体进行安全保护,使系统具有更强的自主安全保护能力。

第二级信息系统安全保护环境的安全设计应特别注重对系统安全审计的设。

安全审计机制贯穿于整个安全系统的设计之中,使之成为一个整体。

安全审计虽然不是一种对攻击和破坏直接进行对抗的安全技术,但是完备的系统安全审计和完整的具有良好可用性的审计日志,能够有效的提供安全事件的可查性。

信息系统等级保护安全设计技术要求及安全建设总体设计(新模板)

信息系统等级保护安全设计技术要求及安全建设总体设计(新模板)

等级保护安全设计技术要求及安全建设总体设计赵勇目录页设计技术要求核心思想设计技术要求关键技术解析3设计技术要求主要内容2安全建设总体设计415安全建设案例介绍◼《设计技术要求》遵照GB17859以及《基本要求》等标准的技术要求部分,对信息系统等级保护安全从技术上进行了框架性的规范,不包括物理安全、安全管理制度等要求。

◼《基本要求》是在GB17859等标准基础上,根据现有技术的发展水平,提出和规定了不同安全等级信息系统的最低保护要求,包括基本技术要求和基本管理要求。

◼《计算机信息系统安全保护等级划分准则》(GB17859-1999)是根据国务院147号令要求制定的强制性标准,是等级保护的基础性标准,是其他标准制定的依据。

◼该标准以访问控制为核心构建基本保护环境和相关安全服务。

◆《设计技术要求》是实现《基本要求》的一种方法。

◆《设计技术要求》重在设计PPDR模型中的防护机制;•可信认证为基础、访问控制为核心控制规则访问控制主体客体度量验证可信认证可信认证:保障信息系统主体、客体可信访问控制:保障主体对客体合理操作权限◆“可信”即以可信认证为基础,构建一个可信的业务系统执行环境,即用户、平台、程序都是可信的,确保用户无法被冒充、病毒无法执行、入侵行为无法成功。

可信的环境保证业务系统永远都按照设计预期的方式执行,不会出现非预期的流程,从而保障了业务系统安全可信。

◆“可控”即以访问控制技术为核心,实现主体对客体的受控访问,保证所有的访问行为均在可控范围之内进行,在防范内部攻击的同时有效防止了从外部发起的攻击行为。

对用户访问权限的控制可以确保系统中的用户不会出现越权操作,永远都按系统设计的策略进行资源访问,保证了系统的信息安全可控。

◆“可管”即通过构建集中管控、最小权限管理与三权分立的管理平台,为管理员创建一个工作平台,使其可以进行技术平台支撑下的安全策略管理,从而保证信息系统安全可管。

◆《设计技术要求》强调基于统一策略的安全管理,以避免出现如下现象:1)有机制,无策略,安全机制形同虚设;2)各产品策略之间缺乏互相配合,也缺乏根据安全事件调整策略的响应流程,使得安全机制难以真正发挥作用;◆《设计技术要求》强调基于主动防御的控制保护机制,以避免出现如下现象:只重视对已知威胁的检测和漏洞的发现,不具备对新型攻击的防护能力,从而出现攻击防护滞后的现象。

信息安全技术 信息系统等级保护安全设计技术要求

信息安全技术 信息系统等级保护安全设计技术要求

信息安全技术信息系统等级保护安全设计技术要求篇一信息安全技术信息系统等级保护安全设计技术要求在当今数字化的时代,信息安全已经成为了至关重要的问题。

随着信息技术的飞速发展,信息系统面临的威胁也日益复杂和多样化。

为了保障信息系统的安全可靠运行,保护用户的隐私和数据安全,我们有必要制定严格的信息系统等级保护安全设计技术要求。

为啥要搞这些要求呢?很简单,咱可不想让那些黑客轻轻松松就把咱们的重要信息给偷走啦!想象一下,如果咱们的信息系统像个纸糊的房子,一戳就破,那得多可怕呀!所以,咱们得把这个“房子”建得坚固无比,让那些不怀好意的家伙无处下手。

接下来咱说说具体要求。

**在访问控制方面**,咱得严格把控。

每个用户的访问权限都得明明白白的,不能随便越界。

比如说,普通员工就别想着能看到老板的机密文件,这能行吗?肯定不行!系统得能识别谁能进哪个“房间”,谁不能进。

而且,访问控制策略得定期审查和更新,这就好比给房子的门锁定期换个新钥匙,防止被人破解。

**在数据加密方面**,那更是重中之重。

敏感数据必须加密存储和传输,这就像给重要的宝贝穿上一层铠甲,让别人就算拿到了也看不懂。

加密算法得选先进的、可靠的,不能用那些老掉牙的容易被破解的算法。

你说是不是?**在安全审计方面**,系统得有一双“慧眼”,能把所有的操作都记录下来。

谁登录了,干了啥,都得清清楚楚。

这就好比在房子里装了监控,任何小动作都逃不过它的眼睛。

要是不遵守这些要求,那后果可严重啦!信息泄露、系统瘫痪,这可不是闹着玩的。

公司可能会遭受巨大的损失,个人也可能会面临法律责任。

所以,大家都得把这些要求放在心上,认真执行!篇二信息安全技术信息系统等级保护安全设计技术要求哎呀,朋友们,咱们来聊聊信息安全这档子事儿!为啥要专门强调信息系统等级保护安全设计技术要求呢?这可不是我瞎操心,你想想,现在信息多值钱啊,万一泄露了,那可真是要了命啦!先说身份鉴别这一块。

每个用户登录系统,都得有独一无二的身份标识,就像每个人都有自己的身份证一样。

信息系统安全等级保护基本要求内容

信息系统安全等级保护基本要求内容

信息系统安全等级保护基本要求内容信息系统安全等级保护基本要求1 围本标准规定了不同安全保护等级信息系统的基本保护要求,包括基本技术要求和基本管理要求,适用于指导分等级的信息系统的安全建设和监督管理。

2 规性引用文件下列文件中的条款通过在本标准的引用而成为本标准的条款。

凡是注日期的引用文件,其随后所有的修改单(不包括勘误的容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否使用这些文件的最新版本。

凡是不注明日期的引用文件,其最新版本适用于本标准。

GB/T 5271.8 信息技术词汇第8部分:安全GB17859-1999 计算机信息系统安全保护等级划分准则GB/T AAAA-AAAA 信息安全技术信息系统安全等级保护定级指南3 术语和定义GB/T 5271.8和GB 17859-1999确立的以及下列术语和定义适用于本标准。

3.1安全保护能力 security protection ability系统能够抵御威胁、发现安全事件以及在系统遭到损害后能够恢复先前状态等的程度。

4 信息系统安全等级保护概述4.1 信息系统安全保护等级信息系统根据其在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,由低到高划分为五级,五级定义见GB/T AAAA-AAAA。

4.2 不同等级的安全保护能力不同等级的信息系统应具备的基本安全保护能力如下:第一级安全保护能力:应能够防护系统免受来自个人的、拥有很少资源的威胁源发起的恶意攻击、一般的自然灾难、以及其他相当危害程度的威胁所造成的关键资源损害,在系统遭到损害后,能够恢复部分功能。

第二级安全保护能力:应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难、以及其他相当危害程度的威胁所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间恢复部分功能。

信息系统等级保护安全设计技术要求

信息系统等级保护安全设计技术要求

信息系统等级保护安全设计技术要求引言《中华人民共和国计算机信息系统安全保护条例》(国务院令第147号)明确规定我国“计算机信息系统实行安全等级保护”。

依据国务院147号令要求制订发布的强制性国家标准《计算机信息系统安全保护等级划分准则》(GB17859-1999)为计算机信息系统安全保护等级的划分奠定了技术基础。

《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)明确指出实行信息安全等级保护,“要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度”。

《关于信息安全等级保护工作的实施意见》(公通字[2004]66号)和《信息安全等级保护管理办法》(公通字[2007]43号)确定了实施信息安全等级保护制度的原则、工作职责划分、实施要求和实施计划,明确了开展信息安全等级保护工作的基本内容、工作流程、工作方法等。

上述信息安全等级保护相关法规、政策文件、国家标准和公共安全行业标准的出台,为信息安全等级保护工作的开展提供了法律、政策、标准依据。

2007年7月全国开展重要信息系统等级保护定级工作,标志着信息安全等级保护工作在我国全面展开。

在开展信息安全等级保护定级和备案工作基础上,各单位、各部门正在按照信息安全等级保护有关政策规定和技术标准规范,开展信息系统安全建设和加固工作,建立、健全信息安全管理制度,落实安全保护技术措施,全面贯彻落实信息安全等级保护制度。

为了配合信息系统安全建设和加固工作,特制订本标准。

本标准规范了信息系统等级保护安全设计技术要求,包括第一级至第五级系统安全保护环境的安全计算环境、安全区域边界、安全通信网络和安全管理中心等方面的设计技术要求,以及定级系统互联的设计技术要求。

涉及物理安全、安全管理、安全运维等方面的要求分别参见参考文献[9]、[2]、[7]、[10]等。

进行安全技术设计时,要根据信息系统定级情况,确定相应安全策略,采取相应级别的安全保护措施。

02信息系统等级保护安全设计技术要求

02信息系统等级保护安全设计技术要求

设计技术要求
安全计算环境设计技术要求 安全区域边界设计技术要求 安全通信网络设计技术要求 安全管理中心设计技术要求
安全计算环境设计技术要求
用户身份鉴别 应支持用户标识和用户鉴别。在对每一个用户注册到系统时,采用 用户名和用户标识符标识用户身份,并确保在系统整个生存周期用 户标识的唯一性;在每次用户登录系统时,采用受安全管理中心控 制的口令、令牌、基于生物特征、数字证书以及其他具有相应安全 强度的两种或两种以上的组合机制进行用户身份鉴别,并对鉴别数 据进行保密性和完整性保护。 自主访问控制 应在安全策略控制范围内,使用户对其创建的客体具有相应的访 问操作权限,并能将这些权限的部分或全部授予其他用户。自主 访问控制主体的粒度为用户级,客体的粒度为文件或数据库表级 和(或)记录或字段级。自主访问操作包括对客体的创建、读、 写、修改和删除等。
区域边界包过滤 应根据区域边界安全控制策略,通过检查数据包的源地址、目的地 址、传输层协议和请求的服务等,确定是否允许该数据包通过该区 域边界。 区域边界安全审计 应在安全区域边界设置审计机制,并由安全管理中心统一管理。 区域边界恶意代码防范 应在安全区域边界设置防恶意代码网关,由安全管理中心管理。 区域边界完整性保护 应在区域边界设置探测器,探测非法外联等行为,并及时报告安 全管理中心。
标记和强制访问控制 在对安全管理员进行身份鉴别和权限控制的基础上,应由安全管理员 通过特定操作界面对主、客体进行安全标记;应按安全标记和强制访 问控制规则,对确定主体访问客体的操作进行控制。强制访问控制主 体的粒度为用户级,客体的粒度为文件或数据库表级。应确保安全计 算环境内的所有主、客体具有一致的标记信息,并实施相同的强制访 问控制规则。 系统安全审计 应记录系统的相关安全事件。审计记录包括安全事件的主体、客体、 时间、类型和结果等内容。应提供审计记录查询、分类、分析和存储 保护;能对特定安全事件进行报警;确保审计记录不被破坏或非授权 访问。应为安全管理中心提供接口;对不能由系统独立处理的安全事 件,提供由授权主体调用的接口。 用户数据完整性保护 应采用密码机制支持的完整性校验机制或其他具有相应安全强度的完 整性校验机制,检验存储和处理的用户数据的完整性,以发现其完整 性是否被破坏,且在其受到破坏时能对重要数据进行恢复。

信息安全等级保护安全设计技术标准

信息安全等级保护安全设计技术标准

信息安全等级保护安全设计技术标准下载提示:该文档是本店铺精心编制而成的,希望大家下载后,能够帮助大家解决实际问题。

文档下载后可定制修改,请根据实际需要进行调整和使用,谢谢!本店铺为大家提供各种类型的实用资料,如教育随笔、日记赏析、句子摘抄、古诗大全、经典美文、话题作文、工作总结、词语解析、文案摘录、其他资料等等,想了解不同资料格式和写法,敬请关注!Download tips: This document is carefully compiled by this editor. I hope that after you download it, it can help you solve practical problems. The document can be customized and modified after downloading, please adjust and use it according to actual needs, thank you! In addition, this shop provides you with various types of practical materials, such as educational essays, diary appreciation, sentence excerpts, ancient poems, classic articles, topic composition, work summary, word parsing, copy excerpts, other materials and so on, want to know different data formats and writing methods, please pay attention!信息安全等级保护安全设计技术标准1. 介绍信息安全等级保护是保障信息系统安全的重要手段,而安全设计技术标准则是实施信息安全等级保护的基础。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

解读国标《信息系统等级保护安全设计技术要求》家标准《信息安全技术信息系统等级保护安全设计技术要求》是根据中国信息安全等级保护的实际需要,按照信息安全等级保护对信息系统安全整改的要求制订的。

对信息系统等级保护安全整改阶段技术方案的设计具有指导和参考作用。

本文主要对第二级至第四级系统安全保护环境设计及系统安全互联设计技术要求进行解读。

并给出设计示例,以帮助读者学习和理解该标准,并推进贯彻与实施。

信息安全等级保护是我国信息安全的基本制度、基本政策、基本方法。

已出台的—系列信鼠安全等级保护相关法规、政策文件、国家标准和公共安全行业标准,为雇皂安全等级保护工作的开展提供了法律、政策、标准依据。

2007年7月重要信息系统等级保护定级工作会议,标志着信息安全等级保护工作在我国全面展开。

目前全国重要信息系统定级工作已基本完成,为了配合信息系统安全建设和加固工作,特制订该标准。

本标准适用于指导信息系统运营使用单位、信息安全企业、信息安全服务机构开展信息系统等级保护安全技术方案的设计和实施,可作为信息安全职能部门进行监督、检查和指导的依据。

同时也适用于信息系统安全建设的相关人员,以及从事信息系统安全测试、管理和服务的相关人员。

1、第二级信息系统安全保护环境设计第二级信息系统安全保护环境的安全设计是对GB17859-1999系统审计保护级安全保护要求的具体实现。

是在第一级系统安全保护环境所设置的安全机制的基础上,通过增强自主访问控制、增加安全审计和客体安全重用等安全机制,实现数据存储和传输的完整性和保密性保护,从系统角度对用户所属客体进行安全保护,使系统具有更强的自主安全保护能力。

第二级信息系统安全保护环境的安全设计应特别注重对系统安全审计的设。

安全审计机制贯穿于整个安全系统的设计之中,使之成为一个整体。

安全审计虽然不是一种对攻击和破坏直接进行对抗的安全技术,但是完备的系统安全审计和完整的具有良好可用性的审计日志,能够有效的提供安全事件的可查性。

安全审计与严格的身份鉴别相结合,可将安全事件落实到具体的用户,从而具有很强的威慑作用。

此外,应注意在安全计算环境、安全区域边界和安全通信网络中,将安全审计和恶意代码防范等安全机制的设置统一进行考虑,使之成为一个实现全系统安全保护的整体。

第二级信息系统的安全计算环境,要求对计算环境进行一定程度的安全保护,主要是通过在操作系统和数据库管理系统中采用增强的用户身份鉴别(包括在整个系统生存周期用户标识的唯一性和对鉴别信息的增强要求),中粒度的自主访问控制和较强安全性的用户数据的完整性保护,以及包括客体安全重用在内的用户数据保密性保护,并通过较完整的恶意代码的防范措施确保系统正常运行。

安全区域边界要求对来自外部的对安全计算环境的攻击进行一般性的安全防护。

安全通信网络是通过选择和配置具有符合第二级安全要求的通信网络安全审计、通信网络数据传输完整性和保密性保护的安全机制和/或产品,实现通信网络的安全保护。

安全管理中心的没讯是在信息系统原有的系统管理的基础上,通过对分布在安全计算环境、安全区域边界和安全通信网络等各组成部分中的安全审计的集中管理,增强信息系统各安全机制的整体安全保护能力。

2、第三级信息系统安全保护环境设计第三级信息系统安全保护环境的安全设计是对GB17859-1999安全标记保护级安全保护要求的具体实现。

是在第二级信息系统安全保护环境所提供的安全机制的基础上,通过构建非形式化的安全策略模型,增加标记和强制访问控制等安全机制,使系统在安全管理中心统一的安全策略管控下提供对重要信息系统的安全运行和数据进行安全保护的能力,使整个信息系统的安全保护能力能够抵御各种常见攻击的水平。

第三级信息系统的安全计算环境,要求对安全保护环境进行较高程度的安全保护,在第二级安全设计的基础上,主要是通过在安全计算环境和安全区域边界实施强制访问控制,使安全计算环境的抗攻击能力达到较大提高,同时要求在用户身份鉴别和用户数据的完整性保护和保密性保护等方面,均应达到与强制访问控制项匹配的水平。

比如,采用较完整的密码体系,实现用户身份鉴别、签名、验证、抗抵赖,实现用户数据的保密性、完整性保护,以及程序可信执行保护等,并通过较完整的安全管理中心实现对整个信息系统安全保护环境安全策略的统一管理。

第三级信息系统的安全区域边界,对来自外部的对安全计算环境的攻击进行较高程度的安全防护。

具体是,在第二级安全区域边界安全设计的基础上,通过选择和配置具有符合第三级安全要求的区域边界协议过滤、区域边界完整性保护和区域边界安全审计等安全机制和/或产品,特别是增加区域边界访问控制,来进行区域边界安全防护,以对抗来自外部的攻击。

第三级信息系统的安全通信网络,对通信网络的安全运行和通信网络所传输的数据进行较高程度的安全保护。

具体是,在第二级安全通信网络安全设计的基础上,通过选择和配置具有符合第三级安全要求的通信网络安全审计、通信网络数据传输完整性、保密性保护以及网络可信接入的安全机制和/或产品,实现通信附络的安全保护。

第三级信息系统的安全管理中心的设计,是在第二级信息系统安全管理中心设计的基础上,通过增强对安全审计的管理和增加安全管理的相关内容,实现信息系统各安全机制的统一管理。

第三级信息系统各安全机制的统一管理主要包括:对系统中由安全策略控制的主体、客体进行统—标记,对主体进行统一授权管理,并为全系统配置统一的安全策略;对分布在系统中的各种需要集中控制和管理的安全机制进行管理和控制;实现系统管理员、安全员和审计员的三权分离,并形成相互制约关系;为安全员和审计员各自提供专用的操作界面,并对安全员和审计员按照第三级安全的要求进行严格的身份鉴别,对其操作行为进行审计。

3、第四级信息系统安全保护环境设计第四级信息系统安全保护环境的安全设计是对GB17859-1999结构化保护级安全保护要求的具体实现。

是在第三级信息系统安全保护环境的安全环境安全设计的基础上,通过安全管理中心,明确定义和维护形式化的安全策略模型,对系统内的所有主、客体进行标记和强制访问控制,并从结构化设计的角度增强信息系统安全保护的强度,使整个信息系统的安全保护能力得达到能够抵御各种内、外部攻击的水平。

第四级信息系统的安全计算环境,主要是通过将实施标记和强制访问控制的范围,扩展到系统中的所有主、客体,使系统具有整体的抗攻击能力,同时要求在用户身份鉴别和用户数据的完整性保护和保密性保护等方面也有相应的提升。

第四级信息系统的安全区域边界,对来自外部的对安全计算环境的攻击进行更高程度的安全防护。

具体是在第三级安全区域边界安全设计的基础上,通过选择和配置具有符合第四级安全要求的区域边界访问控制、区域边界协议过滤、区域边界完整性保护和区域边界安全审计等安全机制和产品,来进行区域边界安全防护,以对抗来自外部的攻击。

第四级信息系统的安全通信网络,对通信网络的安全运行和通信网络所传输的数据进行更高程度的安全保护。

具体是在第三级安全通信网络安全设计的基础上,通过选择和配置具有符合第四级安全要求的通信网络安全审讯通信网络数据传输完整性、保密性保护以及网络可信接入的安全机制和/或产品,实现通信网络的安全保护。

第四级信息系统的安全管理中心的设讹是在第三级信息系统安全管理中心设计的基础上,通过增强对安全审计和安全管理的相关内容,实现信息系统各安全机制的统一管理。

第四级信息系统各安全机制的统一管理主要包括:对系统中的所有主体、客体进行统一标记,对主体进行统一授权管理,并为全系统配置统一的安全策略:对分布在系统中的各种需要集中控制和管理的安全机制进行管理和控制;实现系统管理员、安全员和审计员的三权分离,并形成相互制约关系;为安全员和审计员各自提供专用的操作界面,并对安全员和审计员按照第四级安全的要求进行严格的身份鉴别,对其操作行为进行审计。

安全机制是操作系统安全的基础,也是信息系统安全的核心。

然而,即使信息系统中存在非常完善的安全机制,但是如果信息系统的各组成模块间的接口关系不清晰,逻辑和调用关系混乱,那么系统中就极可能存在隐蔽通道,致使攻击者可以绕过系统的安全机制访问客体资源,使得系统中的重要信息缺乏基础安全保障。

相反,如果信息系统在设计时明确定义了各组成模块的功能,并且依据一个严谨的安全体系结构确定了模块间的接口关系,同时利用相应的方法验证了每一模块的工程实现都是正确的,没有引入新的接口,这样就可以保证系统中的所有信息流都是预先设计好的,避免出现隐蔽通道,也就避免了系统安全机制被旁路的风险。

因此,对于高等级信息系统开发而言,最大的难点不在于安全功能的实现,而在于安全保证机制的实现,即确保系统的TCB始终有效、不被旁路。

基于上述原因,GB l7859-1999对四级以上信息系统提出了结构化保证的要求。

高等级信息系统结构化保证可从安全程序结构化、重要数据结构化、连接交互结构化三个方向入手,实现对重要信息系统的结构化保汪。

其中安全程序结构化主要针对安全部件,实现系统层次清晰化、系统功能模块化、函数调用单向化;重要数据结构化主要实现系统数据的结构化保护,包括策略模型的形式化、系统关键数据结构的局部化、程序对关键数据结构访问的范围控制、以及数据在不同层次之间传输:连接交互结构化用于保证安全部件TCB 的无缝连接,完成从安全部件TCB出发,通过基于隔离保护机制的TCB扩展,将TCB扩展到整个系统的过程。

4、信息系统互联安全保护环境设计多级安全互联是指,通过不同安全等级的安全应用平台之间的安全连接,为不同安全平台之间的互操作提供安全支持,既要确保进行操作的用户身份的真实性和操作的合法性,又要确保数据出/入安全计算环境的合法性和数据在传输过程中的安全性。

多级安全互联是以各级安全应用平台自身安全保护为基础,辅以相关的互联网络的安全机制,实现多级安全应用平台之间的操作和数据传输与交换的安全保护。

这些安全机制主要包括:身份鉴别,访问控制,区域边界防护,数据传输安全保护,抗抵赖性,系统可用性,以及可信连接等。

信息系统互联安全保护环境的安全互联部件的设计,主要是对“通信网络交换网关”的设计,该网关通过实施由跨定级系统安全管理中心统一控制和管理的安全策略,实现多级安全互联的安全要求。

5、第三级系统安全保护环境设计示例根据“一个中心”管理下的“三重保护”体系框架,构建安全机制和策略,形成定级系统的安全保护环境。

该环境分为如下四部分:安全计算环境、安全区域边界、安全通信网络和安全管理中心。

每个部分由1个或若干个子系统(安全保护部件)组成,子系统具有安全保护功能独立完整、调用接口简洁、与安全产品相对应和易于管理等特征。

安全计算环境可细分为节点子系统和典型应用支撑子系统:安全管理中心可细分为系统管理子系统、安全管理子系统和审计子系统。

相关文档
最新文档