《信息系统安全等级保护基本要求》培训教材-

上传人:公**** 文档编号:548388365 上传时间:2023-03-16 格式:DOCX 页数:63 大小:252.16KB
返回 下载 相关 举报
《信息系统安全等级保护基本要求》培训教材-_第1页
第1页 / 共63页
《信息系统安全等级保护基本要求》培训教材-_第2页
第2页 / 共63页
《信息系统安全等级保护基本要求》培训教材-_第3页
第3页 / 共63页
《信息系统安全等级保护基本要求》培训教材-_第4页
第4页 / 共63页
《信息系统安全等级保护基本要求》培训教材-_第5页
第5页 / 共63页
点击查看更多>>
资源描述

《《信息系统安全等级保护基本要求》培训教材-》由会员分享,可在线阅读,更多相关《《信息系统安全等级保护基本要求》培训教材-(63页珍藏版)》请在金锄头文库上搜索。

1、编号:时间:2021年x月x日书山有路勤为径,学海无涯苦作舟页码:第1页 共1页信息安全等级保护培训教材信息系统安全等级保护基本要求公安部2007年7月目录1概述31.1背景介绍31.2主要作用及特点31.3与其他标准的关系41.4框架结构42描述模型52.1总体描述52.2保护对象62.3安全保护能力62.4安全要求83逐级增强的特点93.1增强原则93.2总体描述103.3控制点增加113.4要求项增加113.5控制强度增强124各级安全要求134.1技术要求134.1.1物理安全134.1.2网络安全194.1.3主机安全244.1.4应用安全304.1.5数据安全及备份恢复364.2管

2、理要求384.2.1安全管理制度384.2.2安全管理机构414.2.3人员安全管理444.2.4系统建设管理474.2.5系统运维管理52本教材根据信息系统安全等级保护管理办法公通字200743号和关于开展全国重要信息系统安全等级保护定级工作的通知公信安2007861号文件,围绕信息安全等级工作,介绍信息系统安全建设和改造过程中使用的主要标准之一信息系统安全等级保护基本要求(以下简称基本要求),描述基本要求的技术要求分级思路、逐级增强特点以及具体各级安全要求。通过培训,使得用户能够了解基本要求在信息系统安全等级保护中的作用、基本思路和主要内容,以便正确选择合适的安全要求进行信息系统保护。1

3、概述1.1 背景介绍2004年,66号文件中指出“信息安全等级保护工作是个庞大的系统工程,关系到国家信息化建设的方方面面,这就决定了这项工作的开展必须分步骤、分阶段、有计划的实施,信息安全等级保护制度计划用三年左右的时间在全国范围内分三个阶段实施。”信息安全等级保护工作第一阶段为准备阶段,准备阶段中重要工作之一是“加快制定、完善管理规范和技术标准体系”。依据此要求,基本要求列入了首批需完成的6个标准之一。1.2 主要作用及特点1. 主要作用基本要求对等级保护工作中的安全控制选择、调整、实施等提出规范性要求,根据使用对象不同,其主要作用分为三种:a) 为信息系统建设单位和运营、使用单位提供技术指

4、导在信息系统的安全保护等级确定后,基本要求为信息系统的建设单位和运营、使用单位如何对特定等级的信息系统进行保护提供技术指导。b) 为测评机构提供评估依据基本要求为信息系统主管部门,信息系统运营、使用单位或专门的等级测评机构对信息系统安全保护等级的检测评估提供依据。c) 为职能监管部门提供监督检查依据基本要求为监管部门的监督检查提供依据,用于判断一个特定等级的信息系统是否按照国家要求进行了基本的保护。2. 主要特点基本要求是针对每个等级的信息系统提出相应安全保护要求,“基本”意味着这些要求是针对该等级的信息系统达到基本保护能力而提出的,也就是说,这些要求的实现能够保证系统达到相应等级的基本保护能

5、力,但反过来说,系统达到相应等级的保护能力并不仅仅完全依靠这些安全保护要求。同时,基本要求强调的是“要求”,而不是具体实施方案或作业指导书,基本要求给出了系统每一保护方面需达到的要求,至于这种要求采取何种方式实现,不在基本要求的描述范围内。按照基本要求进行保护后,信息系统达到一种安全状态,具备了相应等级的保护能力。1.3 与其他标准的关系从标准间的承接关系上讲:l 信息系统安全等级保护定级指南确定出系统等级以及业务信息安全性等级和系统服务安全等级后,需要按照相应等级,根据基本要求选择相应等级的安全保护要求进行系统建设实施。l 信息系统安全等级保护测评准则是针对基本要求的具体控制要求开发的测评要

6、求,旨在强调系统按照基本要求进行建设完毕后,检验系统的各项保护要求是否符合相应等级的基本要求。由上可见,基本要求在整个标准体系中起着承上启下的作用。从技术角度上讲:基本要求的技术部分吸收和借鉴了GB 17859:1999标准,采纳其中的身份鉴别、数据完整性、自主访问控制、强制访问控制、审计、客体重用(改为剩余信息保护)标记、可信路径等8个安全机制的部分或全部内容,并将这些机制扩展到网络层、主机系统层、应用层和数据层。基本要求的技术部分弱化了在信息系统中实现安全机制结构化设计及安全机制可信性方面的要求,例如没有提出信息系统的可信恢复,但在4级系统提出了灾难备份与恢复的要求,保证业务连续运行。基本

7、要求没有对隐蔽通道分析的安全机制提出要求。此外,基本要求的管理部分充分借鉴了ISO/IEC 17799:2005等国际上流行的信息安全管理方面的标准,尽量做到全方位的安全管理。1.4 框架结构基本要求在整体框架结构上以三种分类为支撑点,自上而下分别为:类、控制点和项。其中,类表示基本要求在整体上大的分类,其中技术部分分为:物理安全、网络安全、主机安全、应用安全和数据安全及备份恢复等5大类,管理部分分为:安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理等5大类,一共分为10大类。控制点表示每个大类下的关键控制点,如物理安全大类中的“物理访问控制”作为一个控制点。而项则是控制点

8、下的具体要求项,如“机房出入应安排专人负责,控制、鉴别和记录进入的人员。”具体框架结构如图所示:第三级基本要求物理安全网络安全主机安全应用安全第一级基本要求第二级基本要求第四级基本要求第五级基本要求数据安全及备份恢复技术要求管理要求安全管理制度安全管理机构人员安全管理系统建设管理系统运维管理图1-1 基本要求的框架结构2 描述模型2.1 总体描述信息系统是颇受诱惑力的被攻击目标。它们抵抗着来自各方面威胁实体的攻击。对信息系统实行安全保护的目的就是要对抗系统面临的各种威胁,从而尽量降低由于威胁给系统带来的损失。能够应对威胁的能力构成了系统的安全保护能力之一对抗能力。但在某些情况下,信息系统无法阻

9、挡威胁对自身的破坏时,如果系统具有很好的恢复能力,那么即使遭到破坏,也能在很短的时间内恢复系统原有的状态。能够在一定时间内恢复系统原有状态的能力构成了系统的另一种安全保护能力恢复能力。对抗能力和恢复能力共同形成了信息系统的安全保护能力。不同级别的信息系统应具备相应等级的安全保护能力,即应该具备不同的对抗能力和恢复能力,以对抗不同的威胁和能够在不同的时间内恢复系统原有的状态。针对各等级系统应当对抗的安全威胁和应具有的恢复能力,基本要求提出各等级的基本安全要求。基本安全要求包括了基本技术要求和基本管理要求,基本技术要求主要用于对抗威胁和实现技术能力,基本管理要求主要为安全技术实现提供组织、人员、程

10、序等方面的保障。各等级的基本安全要求,由包括物理安全、网络安全、主机系统安全、应用安全和数据安全等五个层面的基本安全技术措施和包括安全管理机构、安全管理制度、人员安全管理、系统建设管理和系统运维管理等五个方面的基本安全管理措施来实现和保证。下图表明了基本要求的描述模型。每一等级信息系统安全保护能力技术措施管理措施包含具备基本安全要求满足包含满足实现图1-2基本要求的描述模型2.2 保护对象作为保护对象,管理办法中将信息系统分为五级,分别为:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第二级,信息系统受到破坏后,会对公民、法人和其

11、他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。 第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。2.3 安全保护能力1. 定义a) 对抗能力能够应对威胁的能力构成了系统的安全保护能力之一对抗能力。不同等级系统所应对抗的威胁主要从威胁源(自然、环境、系统、人为)动机(不可抗外力、无意、有意)范围(局部、全局)能力(工具、技术、资源等)四个要素来考虑。在对威胁进行级别划分

12、前,我们首先解释以上几个要素:l 威胁源是指任何能够导致非预期的不利事件发生的因素,通常分为自然(如自然灾害)环境(如电力故障)IT系统(如系统故障)和人员(如心怀不满的员工)四类。l 动机与威胁源和目标有着密切的联系,不同的威胁源对应不同的目标有着不同的动机,通常可分为不可抗外力(如自然灾害)无意的(如员工的疏忽大意)和故意的(如情报机构的信息收集活动)。l 范围是指威胁潜在的危害范畴,分为局部和整体两种情况;如病毒威胁,有些计算机病毒的传染性较弱,危害范围是有限的;但是蠕虫类病毒则相反,它们可以在网络中以惊人的速度迅速扩散并导致整个网络瘫痪。l 能力主要是针对威胁源为人的情况,它是衡量攻击

13、成功可能性的主要因素。能力主要体现在威胁源占有的计算资源的多少、工具的先进程度、人力资源(包括经验)等方面。通过对威胁主要因素的分析,我们可以组合得到不同等级的威胁:第一级:本等级的威胁是1)危害范围为局部的环境或者设备故障、2)无意的员工失误以及3)低能力的渗透攻击等威胁情景。典型情况如灰尘超标(环境)单个非重要工作站(设备)崩溃等。第二级:本等级的威胁主要是1)危害局部的较严重的自然事件、2)具备中等能力、有预设目标的威胁情景。典型情况如有组织的情报搜集等。第三级:本等级的威胁主要是1)危害整体的自然事件、2)具备较高能力、大范围的、有预设目标的渗透攻击。典型情况如较严重的自然灾害、大型情

14、报组织的情报搜集等。第四级:本等级的威胁主要是1)危害整体的严重的自然事件、2)国家级渗透攻击。典型情况如国家经营,组织精良,有很好的财政资助,从其他具有经济、军事或政治优势的国家收集机密信息等。b) 恢复能力但在某些情况下,信息系统无法阻挡威胁对自身的破坏时,如果系统具有很好的恢复能力,那么即使遭到破坏,也能在很短的时间内恢复系统原有的状态。能够在一定时间内恢复系统原有状态的能力构成了另一种安全保护能力恢复能力。恢复能力主要从恢复时间和恢复程度上来衡量其不同级别。恢复时间越短、恢复程度越接近系统正常运行状态,表明恢复能力越高。第一级:系统具有基本的数据备份功能,在遭到破坏后能够不限时的恢复部

15、分系统功能。第二级:系统具有一定的数据备份功能,在遭到破坏后能够在一段时间内恢复部分功能。第三级:系统具有较高的数据备份和系统备份功能,在遭到破坏后能够较快的恢复绝大部分功能。第四级:系统具有极高的数据备份和系统备份功能,在遭到破坏后能够迅速恢复所有系统功能。2. 不同等级的安全保护能力信息系统的安全保护能力包括对抗能力和恢复能力。不同级别的信息系统应具备相应等级的安全保护能力,即应该具备不同的对抗能力和恢复能力。将“能力”分级,是基于系统的保护对象不同,其重要程度也不相同,重要程度决定了系统所具有的能力也就有所不同。一般来说,信息系统越重要,应具有的保护能力就越高。因为系统越重要,其所伴随的遭到破坏的可能性越大,遭到破坏后的后果越严重,因此需要提高相应的

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > 总结/计划/报告

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号