信息系统终端计算机系统安全等级技术要求
计算机信息系统安全保护等级划分准则完整版
计算机信息系统安全保护等级划分准则完整版此级别适用于对计算机信息系统安全保护要求不高的用户,用户自行实施安全措施,包括密码保护、防病毒软件等。
第二级系统审计保护级:此级别适用于对计算机信息系统安全保护要求较高的用户,需要对系统进行审计,记录并分析安全事件,以保护系统的完整性和可用性。
第三级安全标记保护级:此级别适用于对计算机信息系统安全保护要求更高的用户,需要对客体进行安全标记,以确保在访问控制中强制执行安全策略。
第四级结构化保护级:此级别适用于对计算机信息系统安全保护要求极高的用户,需要采用结构化的安全保护措施,包括物理隔离、加密等。
第五级访问验证保护级:此级别适用于对计算机信息系统安全保护要求最高的用户,需要采用强制访问控制和多重身份验证等措施,以确保系统安全。
本标准适用于计算机信息系统安全保护技术能力等级的划分,随着安全保护等级的增高,计算机信息系统安全保护能力逐渐增强。
此标准引用了GB/T5271数据处理词汇标准,使用本标准的各方应尽可能使用最新版本的标准。
计算机信息系统是由计算机及其相关的和配套的设备、设施(包括网络)构成的人机系统,用于对信息进行采集、加工、存储、传输、检索等处理。
可信计算基是计算机信息系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体,用于建立一个基体的保护环境并提供可信计算系统所需的附加用户服务。
客体是信息的载体,主体是引起信息在客体之间流动的人、进程或设备等。
敏感标记是表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中将其作为强制访问控制决策的依据。
安全策略是有关管理、保护和发布敏感信息的法律、规定和实施细则。
信道是系统内的信息传输路径,而隐蔽信道是允许进程以危害系统安全策略的方式传输信息的通信信道。
访问监控器是监控器主体和客体之间授权访问关系的部件。
计算机信息系统可信计算基是一种安全保护机制,通过隔离用户与数据,使用户具备自主安全保护的能力。
信息系统安全系统等级保护基本要求(三级要求)
信息系统安全等级保护基本要求1 三级基本要求 (5)1.1 技术要求 (5)1.1.1 物理安全 (5)1.1.1.1 物理位置的选择(G3) (5)1.1.1.2 物理访问控制(G3) (5)1.1.1.3 防盗窃和防破坏(G3) (5)1.1.1.4 防雷击(G3) (6)1.1.1.5 防火(G3) (6)1.1.1.6 防水和防潮(G3) (6)1.1.1.7 防静电(G3) (6)1.1.1.8 温湿度控制(G3) (7)1.1.1.9 电力供应(A3) (7)1.1.1.10 电磁防护(S3) (7)1.1.2 网络安全 (7)1.1.2.1 结构安全(G3) (7)1.1.2.2 访问控制(G3) (8)1.1.2.3 安全审计(G3) (8)1.1.2.4 边界完整性检查(S3) (9)1.1.2.5 入侵防范(G3) (9)1.1.2.6 恶意代码防范(G3) (9)1.1.2.7 网络设备防护(G3) (9)1.1.3.1 身份鉴别(S3) (10)1.1.3.2 访问控制(S3) (11)1.1.3.3 安全审计(G3) (11)1.1.3.4 剩余信息保护(S3) (11)1.1.3.5 入侵防范(G3) (12)1.1.3.6 恶意代码防范(G3) (12)1.1.3.7 资源控制(A3) (12)1.1.4 应用安全 (13)1.1.4.1 身份鉴别(S3) (13)1.1.4.2 访问控制(S3) (13)1.1.4.3 安全审计(G3) (14)1.1.4.4 剩余信息保护(S3) (14)1.1.4.5 通信完整性(S3) (14)1.1.4.6 通信保密性(S3) (14)1.1.4.7 抗抵赖(G3) (14)1.1.4.8 软件容错(A3) (15)1.1.4.9 资源控制(A3) (15)1.1.5 数据安全及备份恢复 (15)1.1.5.1 数据完整性(S3) (15)1.1.5.2 数据保密性(S3) (16)1.1.5.3 备份和恢复(A3) (16)1.2.1 安全管理制度 (16)1.2.1.1 管理制度(G3) (16)1.2.1.2 制定和发布(G3) (17)1.2.1.3 评审和修订(G3) (17)1.2.2 安全管理机构 (17)1.2.2.1 岗位设置(G3) (17)1.2.2.2 人员配备(G3) (18)1.2.2.3 授权和审批(G3) (18)1.2.2.4 沟通和合作(G3) (18)1.2.2.5 审核和检查(G3) (19)1.2.3 人员安全管理 (19)1.2.3.1 人员录用(G3) (19)1.2.3.2 人员离岗(G3) (20)1.2.3.3 人员考核(G3) (20)1.2.3.4 安全意识教育和培训(G3) (20)1.2.3.5 外部人员访问管理(G3) (20)1.2.4 系统建设管理 (21)1.2.4.1 系统定级(G3) (21)1.2.4.2 安全方案设计(G3) (21)1.2.4.3 产品采购和使用(G3) (22)1.2.4.4 自行软件开发(G3) (22)1.2.4.5 外包软件开发(G3) (22)1.2.4.6 工程实施(G3) (23)1.2.4.7 测试验收(G3) (23)1.2.4.8 系统交付(G3) (23)1.2.4.9 系统备案(G3) (24)1.2.4.10 等级测评(G3) (24)1.2.4.11 安全服务商选择(G3) (24)1.2.5 系统运维管理 (24)1.2.5.1 环境管理(G3) (25)1.2.5.2 资产管理(G3) (25)1.2.5.3 介质管理(G3) (25)1.2.5.4 设备管理(G3) (26)1.2.5.5 监控管理和安全管理中心(G3) (27)1.2.5.6 网络安全管理(G3) (27)1.2.5.7 系统安全管理(G3) (28)1.2.5.8 恶意代码防范管理(G3) (28)1.2.5.9 密码管理(G3) (29)1.2.5.10 变更管理(G3) (29)1.2.5.11 备份与恢复管理(G3) (29)1.2.5.12 安全事件处置(G3) (30)1.2.5.13 应急预案管理(G3) (30)第三级安全保护能力:应能够在统一安全策略下防护系统免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难、以及其他相当危害程度的威胁所造成的主要资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够较快恢复绝大部分功能。
计算机信息系统安全等级保护通用技术要求
计算机信息系统安全等级保护通用技术要求
计算机信息系统安全等级保护通用技术要求(以下简称《通用技术要求》)是中国国家信息安全等级保护测评中用于计算机信息系统安全等级保护测评的技术要求标准。
该标准由中华人民共和国公安部发布,是针对计算机信息系统的安全性进行评估和测试的技术规范。
《通用技术要求》主要从安全需求分析和评估、系统安全设计、系统安全实施与配置、系统安全管理和维护等方面提出了具体要求。
下面是《通用技术要求》的一些主要内容:
1. 安全需求分析和评估:要求对计算机信息系统的安全需求进行全面评估,并根据评估结果确定相应的安全等级。
2. 系统安全设计:要求根据安全等级要求进行系统的安全设计,包括系统边界的划定、安全策略的制定、访问控制的实施等。
3. 系统安全实施与配置:要求在系统实施和配置过程中,采取相应的安全措施,确保系统组件和设备的安全性,同时对系统进行安全审计。
4. 系统安全管理和维护:要求建立完善的系统安全管理和维护机制,包括系统安全管理组织机构的建立、用户管理、安全事件管理等。
《通用技术要求》还提出了具体的技术要求和测试方法,以保证计算机信息系统在不同安全等级下的安全性。
同时,根据具
体的系统类型和安全等级要求,还可以参考其他相关技术规范进行细化和补充。
总之,计算机信息系统安全等级保护通用技术要求是对计算机信息系统安全进行评估和测试的技术标准,通过满足这些要求,可以确保计算机信息系统在不同安全等级下的安全性。
信息安全技术 信息系统安全等级保护测评要求
信息安全技术信息系统安全等级保护测评要求一、概述信息安全技术作为当前社会中不可或缺的一部分,对于信息系统的安全等级保护测评要求也变得愈发重要。
信息系统安全等级保护测评是指为了评估信息系统的安全性,保障信息系统的功能和安全性,根据《信息安全技术信息系统安全等级保护测评要求》,对信息系统进行等级保护测评,明确信息系统安全等级。
二、等级划分根据我国《信息安全技术信息系统安全等级保护测评要求》,信息系统安全等级分为四个等级,分别是一级、二级、三级和四级。
每个等级都有相应的技术和管理要求,以及安全保护的措施。
在信息系统安全等级保护测评中,根据信息系统的安全等级,采用不同的测评方法和技术手段,对信息系统进行全面的评估和测试。
三、技术要求在信息系统安全等级保护测评中,技术要求是至关重要的一环。
根据《信息安全技术信息系统安全等级保护测评要求》,信息系统的技术要求包括但不限于以下几个方面:1. 安全功能要求信息系统在进行测评时,需要满足一定的安全功能要求。
对于不同等级的信息系统,需要有相应的访问控制、身份认证、加密通信等安全功能,以确保系统的安全性。
2. 安全性能要求信息系统的安全性能也是非常重要的。
在信息系统安全等级保护测评中,需要对系统的安全性能进行评估,包括系统的稳定性、可靠性、容错性等方面。
3. 鉴别技术要求鉴别技术是信息系统安全等级保护测评中的关键环节。
通过鉴别技术对信息系统进行鉴别,以确定系统的真实性和完整性,防止系统被篡改和伪造。
4. 安全风险评估要求在信息系统安全等级保护测评中,需要进行全面的安全风险评估,包括对系统可能存在的安全威胁和漏洞进行评估,以及制定相应的安全保护措施和应急预案。
四、管理要求除了技术要求之外,信息系统安全等级保护测评还需要满足一定的管理要求。
管理要求主要包括以下几个方面:1. 安全管理体系要求信息系统安全等级保护测评需要建立健全的安全管理体系,包括安全管理策略、安全管理制度、安全管理流程等,以确保信息系统的安全性。
信息安全技术信息系统安全等级保护定级指南
信息安全技术信息系统安全等级保护定级指南信息安全技术信息系统安全等级保护定级指南(报批稿)全国信息安全标准化技术委员会前言本标准由公安部和全国信息安全标准化技术委员会提出。
本标准由全国信息安全标准化技术委员会归口。
本标准起草单位:本标准主要起草人:引言依据《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)、《关于信息安全等级保护工作的实施意见》(公通字[2004]66号)和《信息安全等级保护管理办法》(公通字[2007]43号),制定本标准。
本标准是信息安全等级保护相关系列标准之一。
与本标准相关的系列标准包括:——GB/T BBBBB-BBBB信息系统安全等级保护基本要求;——GB/T CCCCC-CCCC信息系统安全品级保护实施指南;——GB/T DDDDD-DDDD信息系统安全等级保护测评准则。
本标准依据等级保护相关管理文件,从信息系统所承载的业务在国家安全、经济建设、社会生活中的重要作用和业务对信息系统的依赖程度这两方面,提出确定信息系统安全保护等级的方法。
信息系统安全品级保护定级指南1范围本标准规定了信息系统安全等级保护的定级方法,适用于为信息系统安全等级保护的定级工作提供指导。
2规范性引用文件下列文件中的条款通过在本标准的引用而成为本标准的条款。
凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否使用这些文件的最新版本。
凡是不注明日期的引用文件,其最新版本适用于本标准。
GB/T 5271.8信息技术词汇第8部分:安全GB-1999计算机信息系统安全保护品级划分准则3术语和定义GB/T 5271.8和GB-1999确立的以及下列术语和定义适用于本标准。
3.1等级保护对象target of classified security信息安全等级保护工作直接作用的具体的信息和信息系统。
信息系统安全等级保护(1级2级要求)
结构安全(G)
访问控制(G)
安全审计(G) 边界完整性检查(S) 入侵防范(G) a)应对登录网络设备的用户进行身份鉴别: b)应具有登录失败处理功能,可采取结束会话、限制 非法登录次数和当网络登录连接超时自动退出等措 网络设备防护(G) 施 c)当对网络设备进行远程管理时,应采取必要措施防 止鉴别信息在网络传输过程中被窃听 主机安全
环境管理(G)
资产管理(G)
介质管理(G)
设备管理(G)
a)应对信息系统相关的各种设备、线路等指定专门 的部门或人员定期进行维护管理 b)应建立基于申报、审批和专人负责的设备安全管 理制度,对信息系统的各种软硬件设备的选型、采购 、发放和领用等过程进行规范化管理
a)应指定人员对网络进行管理,负责运行日志、网络 监控记录的日常维护和报警信息分析和处理工作 网络安全管理(G) b)应定期进行网络系统漏洞扫描,对发现的网络系统 安全漏洞进行及时的修补
a应根据业务需求和系统安全分析确定系统的访问控 制策略 b)应定期进行漏洞扫描,对发现的系统安全漏洞进行 系统安全管理(G) 及时的修补 c)应安装系统的最新补丁程序,并在安装系统补丁前 对现有的重要文件及时升级防病毒 软件,在读取移动存储设备上的数据以及网络上接收 恶意代码防范管理(G) 文件或邮件之前,先进行病毒检査,对外来计算机或 存储设备接入网络系统之前也应进行病毒检查 密码管理(G) 变更管理(G) a)应识别需要定期备份的重要业务信息、系统数据 及软件系统等 备份与恢复管理(G) b)应规定备份信息的备份方式、备份频度、存储介 质、保存期等
一级要求内容 技术要求 物理安全 物理位置的选择(G) 机房出入应安排专人负责,控制、鉴别和记录进入的 物理访问控制(G) 人员������������������������������ a)应将主要设备放置在机房内;������������ 防盗窃和防破坏(G) b)应将设备或主要部件进行固定,并设置明显的不易 除去的标记������������������������������������������������������������������������������������ 防雷击(G) 防火(G) 防水和防潮(G) 防静电(G) 温湿度控制(G) 电力供应(A) 电磁防护(S) 网络安全 a)应保证关键网络设备的业务处理能力满足基本业 务需要 b)应保证接入网络和核心网络的带宽满足基本业务 需要 c)应绘制与当前运行情况相符的网络拓扑结构图。 a)应在网络边界部署访问控制设备,启用访问控制功 能 b)应根据访问控制列表对源地址、目的地址、源端 口、目的端口和协议等进行检查,以允许/拒绝数据 包出入。 机房应设置必要的温、湿度控制设施,使机房温、湿 度的变化在设备运行所允许的范围之内 应在机房供电线路上配置稳压器和过电压防护设备 。 机房建筑应设置避雷装置 机房应设置灭火设备 a)应对穿过机房墙壁和楼板的水管增加必要的保护 措施 b)应采取措施防止雨水通过机房窗户、屋顶和墙壁
信息安全技术信息系统等级保护安全设计技术要求
信息安全技术信息系统等级保护安全设计技术要求一、引言信息安全技术信息系统等级保护(简称安全等级)是确定保护信息安全的主要依据。
安全等级在全球范围内得以广泛采用,为不同规模的信息系统提供安全保护,尤其是与计算机有关的信息系统,它受到越来越多的重视。
信息安全技术信息系统等级保护安全设计技术要求是根据安全等级保护要求而制定的,以实现信息系统等级保护的有效实施。
它主要包括信息系统安全建设要求、技术标准、安全控制要求、安全健康验证要求、安全风险管理要求等几个方面。
二、信息系统安全建设要求1、确定安全等级:根据系统内容、规模和应用环境,确定系统安全等级,并且根据安全等级制定安全控制要求。
2、安全需求分析:根据安全等级和系统功能,确定安全需求,并且对其做详细分析。
3、安全建设措施:针对安全分析的结果,确定有效的安全控制措施,以保障信息安全。
4、安全服务及测试:在安全控制实施之前应该进行全面的服务和测试,以保证安全控制措施可以有效地实施。
三、技术标准1、共用技术标准:按照国家发布的信息安全标准,依据国家安全要求、业务属性等,确定相应的安全控制措施,以达到安全要求。
2、可操作程度:检查与信息安全相关的应用系统是否具备足够的可操作性,以使用户可以有效的执行安全等级的安全控制措施。
3、安全增强技术:采用可用的安全增强技术,如双因素认证、VPN、虚拟机等,对安全等级进行有效保护。
4、工程技术标准:根据发展技术需要,系统地提出工程技术标准,为信息安全提供全面的指导和规范。
四、安全控制要求1、安全设计和测试:在设计、开发和测试过程中,应该以安全等级为依据,对系统设计、开发和测试进行充分的安全评估,以确保系统的安全性。
2、安全可控性:确保信息系统的安全性,应该把安全控制纳入系统的整体管理体系,并且把安全控制的实施责任落实到有关的责任人员身上。
3、安全记录:信息系统的安全活动必须保存有完整的日志记录,以便对系统发生的安全事件做出合理的反应。
等保三级技术要求
等保三级技术要求等保三级是指国家相关部门对信息系统安全等级保护的要求,是我国信息系统安全保护体系的最高等级。
按照等保三级的技术要求,需要从以下几个方面进行保护。
1.网络安全网络安全是等保三级中最关键的要求之一、主要包括构建安全稳定的网络架构、加强网络边界防护、实现入侵检测和防御、加强对敏感数据的加密传输等措施。
同时,需要定期进行安全评估、漏洞扫描和安全事件响应等工作。
2.主机安全主机是信息系统的核心组成部分,主机安全是很重要的一个环节。
需要进行系统安全加固,包括对操作系统进行合理配置、安装防病毒软件、做好基线配置、禁止不必要的系统服务等。
同时,还要加强对系统日志的监控和审计。
3.应用安全应用安全是保护信息系统的另一个关键方面。
需要加强对应用软件的开发过程中的安全性要求,对开发的应用软件进行静态和动态的安全测试,确保应用没有安全漏洞。
同时,对应用软件进行合理的权限控制,防止恶意用户进行非法操作。
4.数据库安全数据库是存储和管理信息系统中大量重要数据的核心组件。
数据库安全主要包括对数据库的访问控制、加密存储、备份和恢复、监控和审计等方面的要求。
需要加强对数据库的访问权限管理,确保只有合法用户可以访问数据库。
5.物理安全物理安全是信息系统安全中容易被忽视的一个方面。
需要保护信息系统所在的机房或服务器房的物理安全,避免未经授权的人员进入。
此外,还需要有合理的灾备措施,确保在灾害事件发生时能够及时恢复信息系统的正常运行。
6.安全管理安全管理是等保三级中的一个重要要求,需要建立完善的安全管理制度,包括信息安全政策、安全组织体系、安全培训和安全审计等。
同时,还需要建立健全的安全应急响应机制,能够及时处置安全事件,减少损失。
7.安全监测与响应等保三级还要求建立一套有效的安全监测和响应机制。
这包括加强对网络和主机的实时监测,及时发现和处置潜在的安全威胁。
同时,还需要建立应急响应组织,能够快速、有效地对安全事件进行响应和处置。
安全等保三级要求明细
务攻击、缓冲区溢出攻击、IP 碎片攻击和网络蠕虫攻击等; b) 当检测到攻击行为时,记录攻击源 IP、攻击类型、攻击目的、攻击时间,在发生严
重入侵事件时应提供报警。
6.
恶意代码防范(G3)
本项要求包括: a) 应在网络边界处对恶意代码进行检测和清除; b) 应维护恶意代码库的升级和检测系统的更新。
7.
e) 应利用光、电等技术设置机房防盗报警系统;
f) 应对机房设置监控报警系统。
4.
防雷击(G3)
本项要求包括:
a) 机房建筑应设置避雷装置;
b) 应设置防雷保安器,防止感应雷;
c) 机房应设置交流电源地线。
5.
防火(G3)
本项要求包括:
a) 机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;
本项要求包括:
a) 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录; b) 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与
审 计相关的信息;
c) 应能够根据记录数据进行分析,并生成审计报表;
d) 应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。
4.
内重要的安全相关事件;
c) 审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等;
d) 应能够根据记录数据进行分析,并生成审计报表;
e) 应保护审计进程,避免受到未预期的中断;
f) 应保护审计记录,避免受到未预期的删除、修改或覆盖等。
4.
剩余信息保护(S3)
本项要求包括:
a) 应保证操作系统和数据库系统用户的鉴别信息所在的存储空间,被释放或再分配 给 其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;
计算机信息系统安全等级保护应用系统技术要求
《信息安全技术虹膜识别产品测评方法》编制说明1工作简要过程1.1任务来源本标准对依据《GB/T20979-2007信息安全技术虹膜识别技术要求》开发的虹膜识别产品提出了测试和评价标准。
本标准由全国信息安全标准化技术委员会(安标委)提出,由安标委秘书处第五工作组负责组织实施,由北京凯平艾森(Arithen)信息技术有限公司负责具体编制工作。
1.2采用国际和国外标准情况本标准编制过程中,主要参考了以下国外和国际标准:美国国防部标准:《可信计算机系统安全评估准则》(TCSEC);国际信息安全标准:ISO/IEC 15408-X:1999Informationtechnology—security techniques—Evaluationcriteria for IT security/ Common Criteria for InformationTechnology SecurityEvaluation(简称CC)(IT安全评估准则/ 信息技术安全性评估公共准则)国际生物识别测试标准:ISO/IEC JTC 1/SC 37 ISO/IEC 19795—2006/2007Biometric Performance Testing and Reporting Standards(生物识别性能测试与报告标准)Part1:principles and framework(第一部分:原则与框架)Part 2: testingmethodologies fortechnology and scenario evaluation(第二部分:技术与方案评估的测试方法学)ISO/IEC19795由两部分标准组成,ISO/IEC 19795-1与ISO/IEC 19795-2.第一部分测试生物识别的错误率和吞吐率,该标准中的生物识别(biometric)一词是生物识别系统和生物识别设备的通称.第二部分标准中,技术测试即方法测试,这种测试使用已有生物特征样本进行静态测试,以对不同算法进行比较;方案(scenario 情节,方案)测试是指按照前后相接的测试项目进行测试,例如,一个进程接一个进程地进行测试。
信息安全等级保护制度的相关标准及其应用
系统定级- -<定级指南>-确定定级对象
• 一、定级对象的三个条件 • 具有唯一确定的安全责任单位
– 作为定级对象的信息系统应能够唯一地确定其安全 责任单位,这个安全责任单位就是负责等级保护工 作部署、实施的单位,也是完成等级保护备案和接 受监督检查的直接责任单位。
• 满足信息系统的基本要素
– 作为定级对象的信息系统应该是由相关的和配套的 设备、设施按照一定的应用目标和规则组合而成的 有形实体。应避免将某个单一的系统组件,如单台 的服务器、终端或网络设备等作为定级对象。
第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益
造成损害,但不损害国家安全、社会秩序和公共利益。
第二级,信息系统受到破坏后,会对公民、法人和其他组织的合 法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不 损害国家安全。
第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或 者对国家安全造成损害。
第二十八页,编辑于星期五:二点 十七分。
系统定级-<定级指南>-确定定级对象
一、定级对象的三个条件 承载相对独立的业务应用
定级对象承载“相对独立”的业务应用是指其中的 一个或多个业务应用的主要业务流程、部分业务功 能独立,同时与其他信息系统的业务应用有少量的 数据交换,定级对象可能会与其他业务应用共享一 些设备,尤其是网络传输设备。“相对独立”的业 务应用并不意味着整个业务流程,可以是完整的业 务流程的一部分。
—缺乏信息安全风险意识,安全投入盲目
—关键技术、产品受制于人 —一劳永逸的错误观念,忽视信息安全是个动态的过程c
第七页,编辑于星期五:二点 十七分。
相关标准制定单位----问题产生的原因
信息安全技术 信息系统安全保护等级定级指南 (GB.doc
信息安全技术信息系统安全保护等级定级指南ICS35.020L 09中华人民共和国国家标准GB 17859-1999信息安全技术信息系统安全等级保护定级指南Information security technology-Classification guide for classified protection of information system2008-11-01实施__________________________________2008-06-19发布中国国家标准化管理委员会中华人民共和国国家质量监督检验检疫总局发布引言依据国家信息安全等级保护管理规定制定本标准。
本标准是信息安全等级保护相关系列标准之一。
与本标准相关的系列标准包括:——GB/T 22239—2008《信息系统安全等级保护基本要求》;——国家标准《信息系统安全等级保护实施指南》;——国家标准《信息系统安全等级保护测评准则》。
本标准依据等级保护相关管理文件,从信息系统所承载的业务在国家安全、经济建设、社会生活中的重要作用和业务对信息系统的依赖程度这两方面,提出确定信息系统安全保护等级的方法。
信息安全技术信息系统安全等级保护定级指南1 范围本标准规定了信息系统安全等级保护的定级方法,适用于为信息系统安全等级保护的定级工作提供指导。
2 规范性引用文件下列文件中的条款通过在本标准的引用而成为本标准的条款。
凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否使用这些文件的最新版本。
凡是不注明日期的引用文件,其最新版本适用于本标准。
GB/T 5271.8 信息技术词汇第8部分:安全(GB/T 5271.8—2001,idt ISO/IEC 2382-8:1998)GB17859 计算机信息系统安全保护等级划分准则3 术语和定义GB/T 5271.8和GB17859-1999确立的以及下列术语和定义适用于本标准。
·信息安全技术·终端计算机通用安全技术要求与测试评价方法
·信息安全技术·终端计算机通用安全技术要求与测试评价方法信息安全技术终端计算机通用安全技术要求与测试评价方法是一种标准,用于指导设计者如何设计和实现终端计算机,使其达到信息系统所需的安全等级。
这个标准主要从信息系统安全保护等级划分的角度来说明对终端计算机的通用安全技术要求和测试评价方法。
这个标准将终端计算机划分为五个安全等级,与信息系统的五个等级一一对应。
在终端计算机的安全体系设计中,特别强调了可信计算技术的理念,特别是在高安全等级(3至5级)的安全技术措施设置方面。
此外,这个标准的技术路线选择能够适应我国终端计算机安全技术产业的发展水平。
此外,这个标准还包含具体的测试评价方法,用于指导评估者对各安全等级的终端计算机进行评估。
这些测试评价方法不仅用于评估终端计算机的安全性能,还可以为终端计算机的开发者提供指导。
总体而言,这个标准是为了确保终端计算机能满足信息系统所需的安全等级,并为其评估提供依据。
信息系统安全等级保护基本要求(三级要求)
信息系统安全等级保护基本要求1 三级基本要求 (3)1.1 技术要求 (3)1.1.1 物理安全 (3)1.1.1.1 物理位置的选择(G3) (3)1.1.1.2 物理访问控制(G3) (3)1.1.1.3 防盗窃和防破坏(G3) (3)1.1.1.4 防雷击(G3) (3)1.1.1.5 防火(G3) (3)1.1.1.6 防水和防潮(G3) (4)1.1.1.7 防静电(G3) (4)1.1.1.8 温湿度控制(G3) (4)1.1.1.9 电力供应(A3) (4)1.1.1.10 电磁防护(S3) (4)1.1.2 网络安全 (4)1.1.2.1 结构安全(G3) (4)1.1.2.2 访问控制(G3) (4)1.1.2.3 安全审计(G3) (5)1.1.2.4 边界完整性检查(S3) (5)1.1.2.5 入侵防范(G3) (5)1.1.2.6 恶意代码防范(G3) (5)1.1.2.7 网络设备防护(G3) (5)1.1.3 主机安全 (6)1.1.3.1 身份鉴别(S3) (6)1.1.3.2 访问控制(S3) (6)1.1.3.3 安全审计(G3) (6)1.1.3.4 剩余信息保护(S3) (7)1.1.3.5 入侵防范(G3) (7)1.1.3.6 恶意代码防范(G3) (7)1.1.3.7 资源控制(A3) (7)1.1.4 应用安全 (7)1.1.4.1 身份鉴别(S3) (7)1.1.4.2 访问控制(S3) (8)1.1.4.3 安全审计(G3) (8)1.1.4.4 剩余信息保护(S3) (8)1.1.4.5 通信完整性(S3) (8)1.1.4.6 通信保密性(S3) (8)1.1.4.7 抗抵赖(G3) (8)1.1.4.8 软件容错(A3) (8)1.1.4.9 资源控制(A3) (8)1.1.5 数据安全及备份恢复 (9)1.1.5.1 数据完整性(S3) (9)1.1.5.2 数据保密性(S3) (9)1.1.5.3 备份和恢复(A3) (9)1.2 管理要求 (9)1.2.1 安全管理制度 (9)1.2.1.1 管理制度(G3) (9)1.2.1.2 制定和发布(G3) (10)1.2.1.3 评审和修订(G3) (10)1.2.2 安全管理机构 (10)1.2.2.1 岗位设置(G3) (10)1.2.2.2 人员配备(G3) (10)1.2.2.3 授权和审批(G3) (10)1.2.2.4 沟通和合作(G3) (10)1.2.2.5 审核和检查(G3) (11)1.2.3 人员安全管理 (11)1.2.3.1 人员录用(G3) (11)1.2.3.2 人员离岗(G3) (11)1.2.3.3 人员考核(G3) (11)1.2.3.4 安全意识教育和培训(G3) (11)1.2.3.5 外部人员访问管理(G3) (12)1.2.4 系统建设管理 (12)1.2.4.1 系统定级(G3) (12)1.2.4.2 安全方案设计(G3) (12)1.2.4.3 产品采购和使用(G3) (12)1.2.4.4 自行软件开发(G3) (13)1.2.4.5 外包软件开发(G3) (13)1.2.4.6 工程实施(G3) (13)1.2.4.7 测试验收(G3) (13)1.2.4.8 系统交付(G3) (13)1.2.4.9 系统备案(G3) (14)1.2.4.10 等级测评(G3) (14)1.2.4.11 安全服务商选择(G3) (14)1.2.5 系统运维管理 (14)1.2.5.1 环境管理(G3) (14)1.2.5.2 资产管理(G3) (14)1.2.5.3 介质管理(G3) (15)1.2.5.4 设备管理(G3) (15)1.2.5.5 监控管理和安全管理中心(G3) (15)1.2.5.6 网络安全管理(G3) (15)1.2.5.7 系统安全管理(G3) (16)1.2.5.8 恶意代码防范管理(G3) (16)1.2.5.9 密码管理(G3) (16)1.2.5.10 变更管理(G3) (16)1.2.5.11 备份与恢复管理(G3) (17)1.2.5.12 安全事件处置(G3) (17)1.2.5.13 应急预案管理(G3) (17)第三级安全保护能力:应能够在统一安全策略下防护系统免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难、以及其他相当危害程度的威胁所造成的主要资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够较快恢复绝大部分功能。
信息安全技术信息系统安全等级保护基本要求
信息安全技术信息系统安全等级保护基本要求信息系统安全等级保护是指根据信息系统的重要性和敏感程度,对信息系统进行分级保护,以保障信息系统的安全运行和信息的保密性、完整性、可用性。
信息系统安全等级保护的基本要求是确保信息系统在不同等级保护下的安全性,有效防范各类安全威胁和风险,保障信息系统的正常运行和信息的安全。
首先,信息系统安全等级保护要求对信息系统进行等级划分。
根据信息系统的重要性和敏感程度,将信息系统划分为不同的安全等级,确定相应的安全保护措施和技术要求。
不同等级的信息系统应有相应的安全保护措施,确保系统的安全性符合相应的等级要求。
其次,信息系统安全等级保护要求建立健全的安全管理制度。
建立健全的信息安全管理制度,包括安全责任制、安全管理制度、安全培训制度等,明确各级管理人员和操作人员的安全责任和权限,加强对信息系统安全管理的监督和检查,确保安全管理制度的有效执行。
另外,信息系统安全等级保护要求加强对信息系统的安全防护。
采取有效的安全防护措施,包括网络安全防护、主机安全防护、数据安全防护等,确保信息系统在面对各种安全威胁时能够有效防范和抵御,保障信息系统的安全运行。
再者,信息系统安全等级保护要求建立完善的安全监控和应急响应机制。
建立安全事件监控和应急响应机制,对信息系统的安全事件进行实时监控和分析,及时发现和处置安全事件,减少安全事件对信息系统的影响,保障信息系统的安全性和稳定性。
最后,信息系统安全等级保护要求加强安全保密工作。
加强对信息系统的安全保密工作,包括信息的加密传输和存储、访问控制、身份认证等,确保信息系统中的重要信息不被泄露和篡改,保障信息的保密性和完整性。
综上所述,信息系统安全等级保护的基本要求是对信息系统进行等级划分,建立健全的安全管理制度,加强安全防护,建立完善的安全监控和应急响应机制,加强安全保密工作。
只有全面满足这些基本要求,才能有效保障信息系统的安全性和稳定性,确保信息的保密性、完整性和可用性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息系统终端计算机系统安全等级技术要求1 范围本标准规定了对终端计算机系统进行安全等级保护所需要的安全技术要求,并给出了每一个安全保护等级的不同技术要求。
本标准适用于按GB 17859—1999的安全保护等级要求所进行的终端计算机系统的设计和实现,对于GB 17859—1999的要求对终端计算机系统进行的测试、管理也可参照使用。
2 规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。
凡是注日期的引用文件,其随后所有的修改单,不包括勘误的内容,或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。
凡是不注日期的引用文件,其最新版本适用于本标准。
GB 17859--1999 计算机信息系统安全保护等级划分准则GB/T 20271--2006 信息安全技术信息系统通用安全技术要求GB/T 20272—2006 信息安全技术操作系统安全技术要求3 术语和定义3.1 术语和定义GB 17859-1999 GB/T 20271—2006 GB/T 20272--2006确立的以及下列术语和定义适用于本标准。
3.1.1终端计算机一种个人使用的计算机系统,是信息系统的重要组成部分,为用户访问网络服务器提供支持。
终端计算机系统表现为桌面型计算机系统和膝上型计算机两种形态。
终端计算机系统一般由硬件系统、操作系统和应用系统(包括为用户方位网络服务器提供支持的攻击软件和其他应用软件)等部分组成。
3.1.2可信一种特性,具有该特性的实体总是以预期的行为和方式达到既定目的。
3.1.3完整性度量(简称度量)一种使用密码箱杂凑算法对实体计算其杂凑值的过程。
3.1.4完整性基准值(简称基准值)实体在可信状态下度量得到的杂凑值,可用来作为完整性校验基准。
3.1.5度量根一个可信的实体,是终端计算机系统内进行可信度量的基点。
3.1.6动态度量根度量根的一种,支持终端计算机系统对动态启动的程序模块进行实时的可信度量。
3.1.7存储根一个可信的实体,是终端计算机系统内进行可存储的基点。
3.1.8报告根一个可信的实体,是终端计算机系统内进行可信报告的基点。
3.1.9可信根度量根、存储根和报告根的集合,是保证终端计算机系统可信的基础。
3.1.10可信硬件模块嵌入终端计算机硬件系统内的一个硬件模块。
它必须包含存储根、报告根,能独立提供密码学运算功能,具有受保护的存储空间。
3.1.11信任链一种在终端计算机系统启动过程中,基于完整性度量的方法确保终端计算机可信的技术3.1.12可信计算平台基于可信硬件模块或可信软件模块构建的计算平台,支持系统身份标识服务,密码学服务和信任服务,并为系统提供信任链保护和运行安全保护。
3.1.13终端计算机系统安全子系统终端计算机系统内安全保护装置的总称,包括硬件、固件、软件和负责执行安全策略的组合体。
它建立饿了一个基本的终端计算机系统安全保护环境,并提供终端计算机系统所要求的附加用户服务。
终端计算机系统安全子系统应从硬件系统、操作系统、应用系统和系统运行等方面对终端计算机系统进行安全保护。
(SSOCS---终端计算机系统安全子系统)3.1.14SSOTCS 安全功能正确实施SSOTCS安全策略的全部硬件、固件、软件所提供的功能。
每一个安全策略的实现,组成一个安全功能模块。
一个SSOTCS的所有安全功能模块共同组成该SSOTCS的安全功能。
3.1.15SSOTCS 安全控制范围SSOTCS 的操作所涉及的主体和客体。
3.1.16SSOTCS 安全策略对SSOTCS 中的资源进行管理、保护和分配的一组规则。
一个SSOTCS中可以有一个或多个安全策略。
3.2 缩略语下列缩略语适用于本标准。
SSOTCS 终端计算机系统安全子系统SSF SSOTCS 安全功能SSC SSOTCS 控制范围SSP SSOTCS 安全策略TCP 可信计算平台4 安全功能技术要求4.1 物理安全4.1.1 设备安全可用根据不同安全等级的不同要求,终端计算机系统的设备安全可用分为:a)基本运行支持:终端计算机系统的社保应提供基本的运行支持,并有必要的容错和故障恢复功能。
b)基本安全可用:终端计算机系统的设备应满足基本安全可用的要求,包括主机、外部设备、网络连接部件及其他辅助部件等均应基本安全可用。
c)不间断运行支持:终端计算机系统的社保应通过故障容错和故障恢复等措施,为终端计算机系统的不间断运行提供支持。
4.1.2 设备防盗防毁根据不同安全等级的不同要求,终端计算机系统的设备防盗防毁分为:a)设备标记要求:终端计算机系统的设备应有的明显的无法除去的标记,以防更换和方便查找。
b)主机实体安全:终端计算机系统的主机应有机箱封装保护,防止部件损害或被盗。
c)设备的防盗和自销毁要求:终端计算机系统的设备应提供拥有者可控的防盗报警功能和系统自销毁功能。
4.1.3 设备高可靠根据特殊环境应用要求,终端计算机系统的设备高可靠分为:a)防水要求:终端计算机系统应具有高密封性,防止水滴进入;b)防跌落和防震要求:终端计算机系统应加固保护,防止跌落和震动引起的系统破坏。
c)抗高低温与高低气压要求:终端计算机系统应能适应高低温和高低气压环境;d)抗电磁辐射与干扰:终端计算机系统应能抵御电磁干扰和电磁辐射对系统的安全威胁;4.2 运行安全4.2.1 系统安全性检测分析根据不同安全等级的不同要求,终端计算机系统的安全性检测分析分为:a)操作系统安全性检测分析:应从终端计算机操作系统的角度,以管理员的身份评估文件许可、文件宿主、网络服务设置、账户设置、程序真实性以及一般的与用户相对安全点、入侵迹象等,从而检测和分析操作系统的安全性,发现存在的安全隐患,并提出补救措施。
b)硬件系统安全性检查分析:应对支持终端计算机系统运行的硬件系统进行安全性检测,通过扫描硬件系统中与系统运行和数据保护有关的特定安全脆弱性,分析其存在的缺陷和漏洞,提出补救措施。
c)应用程序安全性检查分析:应对运行在终端计算机系统中的应用程序进行安全性检测分析,通过扫描应用软件中与鉴别、授权、访问控制和系统完整性有关的特定的安全脆弱性,分析其存在的缺陷和漏洞,提出补救措施。
d)电磁泄漏发射检查分析:应对运行中的终端计算机系统环境进行电磁泄漏发射检测,采用专门的检测设备,检查系统运行过程中由于电磁干扰和电磁辐射对终端计算机系统的安全性所造成的威胁,并提出补救措施。
4.2.2 安全审计4.2.2.1 安全审计的响应根据不同安全等级的不同要求,终端计算机系统的安全审计的响应分为:a)记审计日志:当检测得到可能有安全侵害事件时,将审计数据记入审计日志。
b)实时报警生成:当检测得到可能有安全侵害事件时,生成实时报警信息。
c)违例进程终止:当检测得到可能有安全侵害事件时,将违例进程终止,违例进程可以包括但不限于服务进程、驱动、用户进程。
d)用户账户断开与失效:当检测得到可能有安全侵害事件时,将当前的用户账号断开,并使其生效。
4.2.2.2 安全审计的数据产生根据不同安全等级的不同要求,终端计算机系统的安全审计的数据产生分为:a)为下述可审计事件产生审计记录:审计功能的启动和关闭、终端计算机对用户使用身份鉴别机制、管理员用户和普通用户所实施的与安全相关的操作;b)对于每一个事件,其审计记录应包括:事件的日期和时间、用户、事件类型、事件类别,及其他与审计相关的信息。
c)对于身份鉴别事件,审计记录应保护请求的来源;d)将每个可审计事件与引起该事件的用户或进程相关联;e)为下述可审计事件产生审计记录:将客体引入用户地址空间(例如:打开文件、服务初始化)、其他与系统安全有关的事件或专门定义的可审计事件。
f)对于客体被引入用户地址空间的事件,审计记录应包含客体名及客体的安全等级。
g)对机密性数据的创建、使用与删除事件,审计记录应包含机密性数据的安全标记。
4.2.2.3 安全审计分析根据不同安全等级的不同要求,终端计算机系统的安全审计分析分为:a)潜在侵害分析:应能用一系列规则去监控审计事件,并根据这些规则指出SSP的潜在危害;b)基于异常检查的描述:应能确立用户或检查的质疑度(或信誉度),该质疑度表示该用户或进程的现行获得与已建立的使用模式的一致性程度。
当用户或进程的质疑等级超过门限条件时,SSF应能指出将要发生对安全性的威胁;c)简单攻击探测:应能检测到对SSF实施由重大威胁的签名事件的出现,并能通过对一个或多个事件的对比分析或综合分析,预测一个攻击的出现以及出现的事件或方式。
为此,SSF应维护支出对SSF侵害的签名事件的内部表示,并将检测到的系统行为记录与签名事件进行比较,当发现两者匹配时,支出一个对SSF的攻击即将到来;d)复杂攻击探测:在上述简单攻击探测的基础上,要求SSF应能检测到多步入侵情况,并能根据已知的事件序列模拟出完整的入侵情况,还应支出发现对SSF的潜在危害的签名事件或事件序列的时间。
4.2.2.4 安全审计查阅根据不同安全等级的不同要求,终端计算机系统的安全审计查阅分为:a)审计查阅:提供从审计记录中读取信息的能力,即要求SSF为授权用户提供获得和解释审计信息的能力;b)受控审计查阅:审计查阅工具应只允许授权用户读取审计信息,并根据某舟逻辑关系的标准提供对审计数据进行搜索、分类、排序的能力。
4.2.2.5 安全审计事件选择应根据以下属性选择终端急死俺叫系统的可审计事件:a)客体身份、用户身份、主体身份、主机身份、事件类型;b)作为审计选择性依据的附加属性。
4.2.2.6 安全审计事件存储根据不同安全等级的不同要求,终端计算机系统的安全审计事件存储分为:a)受保护的审计踪迹存储:要求审计踪迹的存储收到应有的保护,应能检测或防止对审计记录的修改;b)审计数据的可用性确保在以为情况出现时,应能检测或防止对审计记录的修改,以及在发生审计存储已满。
存储失败或存储收到攻击以及意外情况出现时,应采取相应的保护措施,确保有时效性的审计记录不被破坏。
c)审计数据可能丢失情况下的措施:当审计跟踪超过预定的门限时,应采取相应的措施,进行审计数据可能丢失情况的处理。
d)防止审计数据丢失:在审计踪迹存储已满或超过预定的门限时,应采取相应措施,防止审计数据丢失。
4.2.3 信任链应通过在终端计算机系统启动过程中提供的信任链支持,确保终端计算机系统的运行处于真实可信状态。
根据不同安全等级的不同要求,信任链功能分为:a)静态信任链建立:利用终端计算机系统上的度量根,在系统启动过程中对BIOS、MBR、OS部件模块进行完整性度量。
每个部件模块在假装前应确保其真实性和完整性。
b)静态信任链中操作系统(OS)的完整性度量基准值接受国家专门机构管理,支持在线或离线校验。