信息系统安全等级保护基本要求

上传人:壹****1 文档编号:563211715 上传时间:2023-04-10 格式:DOCX 页数:32 大小:36.23KB
返回 下载 相关 举报
信息系统安全等级保护基本要求_第1页
第1页 / 共32页
信息系统安全等级保护基本要求_第2页
第2页 / 共32页
信息系统安全等级保护基本要求_第3页
第3页 / 共32页
信息系统安全等级保护基本要求_第4页
第4页 / 共32页
信息系统安全等级保护基本要求_第5页
第5页 / 共32页
点击查看更多>>
资源描述

《信息系统安全等级保护基本要求》由会员分享,可在线阅读,更多相关《信息系统安全等级保护基本要求(32页珍藏版)》请在金锄头文库上搜索。

1、信息系统安全等级保护基本要求目录1 概述 31.1 背景介绍 31.2 主要作用及特点 31.3 与其他标准的关系 41.4 框架结构 42 描述模型 52.1 总体描述 52.2 保护对象 62.3 安全保护能力 62.4 安全要求 83 逐级增强的特点 93.1 增强原则 93.2 总体描述 103.3 控制点增加 113.4 要求项增加 113.5 控制强度增强 124 各级安全要求 134.1 技术要求 134.1.1 物理安全 134.1.2 网络安全 194.1.3 主机安全 244.1.4 应用安全 304.1.5 数据安全及备份恢复 364.2 管理要求 384.2.1 安全管

2、理制度 384.2.2 安全管理机构 414.2.3 人员安全管理 444.2.4 系统建设管理 474.2.5 系统运维管理 52本教材根据信息系统安全等级保护管理办法公通字200743 号和关 于开展全国重要信息系统安全等级保护定级工作的通知公信安2007861 号文件,围绕信息安全等级工作,介绍信息系统安全建设和改造过程中使用 的主要标准之一信息系统安全等级保护基本要求(以下简称基本要求), 描述基本要求的技术要求分级思路、逐级增强特点以及具体各级安全要 求。通过培训,使得用户能够了解基本要求在信息系统安全等级保护中 的作用、基本思路和主要内容,以便正确选择合适的安全要求进行信息系统 保

3、护。1 概述1.1 背景介绍2004 年,66 号文件中指出“信息安全等级保护工作是个庞大的系统工程, 关系到国家信息化建设的方方面面,这就决定了这项工作的开展必须分步骤、 分阶段、有计划的实施,信息安全等级保护制度计划用三年左右的时间在全 国范围内分三个阶段实施。”信息安全等级保护工作第一阶段为准备阶段,准 备阶段中重要工作之一是“加快制定、完善管理规范和技术标准体系”。依据 此要求,基本要求列入了首批需完成的 6个标准之一。1.2 主要作用及特点1. 主要作用基本要求对等级保护工作中的安全控制选择、调整、实施等提出规范性 要求,根据使用对象不同,其主要作用分为三种:a) 为信息系统建设单位

4、和运营、使用单位提供技术指导 在信息系统的安全保护等级确定后,基本要求为信息系统的建设单位和运 营、使用单位如何对特定等级的信息系统进行保护提供技术指导。b) 为测评机构提供评估依据 基本要求为信息系统主管部门,信息系统运营、使用单位或专门的等级 测评机构对信息系统安全保护等级的检测评估提供依据。c) 为职能监管部门提供监督检查依据 基本要求为监管部门的监督检查提供依据,用于判断一个特定等级的信 息系统是否按照国家要求进行了基本的保护。2. 主要特点基本要求是针对每个等级的信息系统提出相应安全保护要求, “基本”意 味着这些要求是针对该等级的信息系统达到基本保护能力而提出的,也就是 说,这些要

5、求的实现能够保证系统达到相应等级的基本保护能力,但反过来 说,系统达到相应等级的保护能力并不仅仅完全依靠这些安全保护要求。同 时,基本要求强调的是“要求”,而不是具体实施方案或作业指导书,基 本要求给出了系统每一保护方面需达到的要求,至于这种要求采取何种方 式实现,不在基本要求的描述范围内。按照基本要求进行保护后,信息系统达到一种安全状态,具备了相应等 级的保护能力。1.3 与其他标准的关系从标准间的承接关系上讲:九信息系统安全等级保护定级指南确定出系统等级以及业务信息安全性 等级和系统服务安全等级后,需要按照相应等级,根据基本要求选择相 应等级的安全保护要求进行系统建设实施。九信息系统安全等

6、级保护测评准则是针对基本要求的具体控制要求 开发的测评要求,旨在强调系统按照基本要求进行建设完毕后,检验系 统的各项保护要求是否符合相应等级的基本要求。由上可见,基本要求在整个标准体系中起着承上启下的作用。 从技术角度上讲:基本要求的技术部分吸收和借鉴了 GB 17859:1999标准,采纳其中的 身份鉴别、数据完整性、自主访问控制、强制访问控制、审计、客体重用(改 为剩余信息保护)标记、可信路径等 8 个安全机制的部分或全部内容,并将 这些机制扩展到网络层、主机系统层、应用层和数据层。基本要求的技术部分弱化了在信息系统中实现安全机制结构化设计及安 全机制可信性方面的要求,例如没有提出信息系统

7、的可信恢复,但在 4 级系 统提出了灾难备份与恢复的要求,保证业务连续运行。基本要求没有对隐 蔽通道分析的安全机制提出要求。 此外,基本要求的管理部分充分借鉴了 ISO/IEC 17799:2005等国际上 流行的信息安全管理方面的标准,尽量做到全方位的安全管理。1.4 框架结构 基本要求在整体框架结构上以三种分类为支撑点,自上而下分别为:类 控制点和项。其中,类表示基本要求在整体上大的分类,其中技术部分 分为:物理安全、网络安全、主机安全、应用安全和数据安全及备份恢复等5 大类,管理部分分为:安全管理制度、安全管理机构、人员安全管理、系 统建设管理和系统运维管理等 5 大类,一共分为 10

8、大类。控制点表示每个 大类下的关键控制点,如物理安全大类中的“物理访问控制”作为一个控制点。 而项则是控制点下的具体要求项,如“机房出入应安排专人负责,控制、鉴别 和记录进入的人员。”具体框架结构如图所示:图 1-1 基本要求的框架结构2 描述模型2.1 总体描述信息系统是颇受诱惑力的被攻击目标。它们抵抗着来自各方面威胁实体的攻 击。对信息系统实行安全保护的目的就是要对抗系统面临的各种威胁,从而 尽量降低由于威胁给系统带来的损失。能够应对威胁的能力构成了系统的安全保护能力之一对抗能力。但在某 些情况下,信息系统无法阻挡威胁对自身的破坏时,如果系统具有很好的恢 复能力,那么即使遭到破坏,也能在很

9、短的时间内恢复系统原有的状态。能够在一定时间内恢复系统原有状态的能力构成了系统的另一种安全保护能力恢复能力。对抗能力和恢复能力共同形成了信息系统的安全保护能力。 不同级别的信息系统应具备相应等级的安全保护能力,即应该具备不同的对 抗能力和恢复能力,以对抗不同的威胁和能够在不同的时间内恢复系统原有 的状态。针对各等级系统应当对抗的安全威胁和应具有的恢复能力,基本要求提出 各等级的基本安全要求。基本安全要求包括了基本技术要求和基本管理要求 基本技术要求主要用于对抗威胁和实现技术能力,基本管理要求主要为安全 技术实现提供组织、人员、程序等方面的保障。各等级的基本安全要求,由包括物理安全、网络安全、主

10、机系统安全、应用 安全和数据安全等五个层面的基本安全技术措施和包括安全管理机构、安全 管理制度、人员安全管理、系统建设管理和系统运维管理等五个方面的基本 安全管理措施来实现和保证。下图表明了基本要求的描述模型。图 1-2基本要求的描述模型2.2 保护对象 作为保护对象,管理办法中将信息系统分为五级,分别为: 第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成 损害,但不损害国家安全、社会秩序和公共利益。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生 严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,信息系统受到破坏后,会对社会秩序和公共利

11、益造成严重损害,或 者对国家安全造成损害。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。2.3 安全保护能力1. 定义a) 对抗能力能够应对威胁的能力构成了系统的安全保护能力之一对抗能力。不同等级 系统所应对抗的威胁主要从威胁源(自然、环境、系统、人为)动机(不可 抗外力、无意、有意)范围(局部、全局)能力(工具、技术、资源等)四 个要素来考虑。在对威胁进行级别划分前,我们首先解释以上几个要素:九威胁源一一是指任何能够导致非预期的不利事件发生的因素,通常分为自 然(如自然灾害)环境(如电

12、力故障)IT系统(如系统故障)和人员(如心 怀不满的员工)四类。九动机一一与威胁源和目标有着密切的联系,不同的威胁源对应不同的目标有着不同的动机,通常可分为不可抗外力(如自然灾害)无意的(如员工的疏忽大意)和故意的(如情报机构的信息收集活动)。九范围一一是指威胁潜在的危害范畴,分为局部和整体两种情况;如病毒威 胁,有些计算机病毒的传染性较弱,危害范围是有限的;但是蠕虫类病毒则 相反,它们可以在网络中以惊人的速度迅速扩散并导致整个网络瘫痪。九能力一一主要是针对威胁源为人的情况,它是衡量攻击成功可能性的主要 因素。能力主要体现在威胁源占有的计算资源的多少、工具的先进程度、人 力资源(包括经验)等方

13、面。通过对威胁主要因素的分析,我们可以组合得到不同等级的威胁: 第一级:本等级的威胁是1)危害范围为局部的环境或者设备故障、2)无意 的员工失误以及 3)低能力的渗透攻击等威胁情景。典型情况如灰尘超标(环 境)单个非重要工作站(设备)崩溃等。第二级:本等级的威胁主要是 1)危害局部的较严重的自然事件、2)具备中 等能力、有预设目标的威胁情景。典型情况如有组织的情报搜集等。第三级:本等级的威胁主要是 1)危害整体的自然事件、2)具备较高能力、 大范围的、有预设目标的渗透攻击。典型情况如较严重的自然灾害、大型情 报组织的情报搜集等。第四级:本等级的威胁主要是 1)危害整体的严重的自然事件、2)国家

14、级渗 透攻击。典型情况如国家经营,组织精良,有很好的财政资助,从其他具有 经济、军事或政治优势的国家收集机密信息等。b) 恢复能力但在某些情况下,信息系统无法阻挡威胁对自身的破坏时,如果系统具有很 好的恢复能力,那么即使遭到破坏,也能在很短的时间内恢复系统原有的状 态。能够在一定时间内恢复系统原有状态的能力构成了另一种安全保护能力 恢复能力。恢复能力主要从恢复时间和恢复程度上来衡量其不同级别。 恢复时间越短、恢复程度越接近系统正常运行状态,表明恢复能力越高。 第一级:系统具有基本的数据备份功能,在遭到破坏后能够不限时的恢复部 分系统功能。 第二级:系统具有一定的数据备份功能,在遭到破坏后能够在

15、一段时间内恢 复部分功能。第三级:系统具有较高的数据备份和系统备份功能,在遭到破坏后能够较快 的恢复绝大部分功能。第四级:系统具有极高的数据备份和系统备份功能,在遭到破坏后能够迅速 恢复所有系统功能。2. 不同等级的安全保护能力信息系统的安全保护能力包括对抗能力和恢复能力。不同级别的信息系统应 具备相应等级的安全保护能力,即应该具备不同的对抗能力和恢复能力。将 “能力”分级,是基于系统的保护对象不同,其重要程度也不相同,重要程度 决定了系统所具有的能力也就有所不同。一般来说,信息系统越重要,应具 有的保护能力就越高。因为系统越重要,其所伴随的遭到破坏的可能性越大 遭到破坏后的后果越严重,因此需要提高相应的安全保护能力。 不同等级信息系统所具有的保护能力如下:一级安全保护能力:应能够防护系统免受来自个人的、拥有很少资源的威胁 源发起的恶意攻击、一般的自然灾难、以及其他相当危害程度的威胁所造成 的关键资源损害,在系统遭到损害后,能够恢复部分功能。二级安全保护能力:应能够防护系统免受来自外部小型组织的、拥有少量资 源的威胁源发起的恶意攻击、一般的自然灾难、以及其他相当危害程度的威 胁所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭 到损害后,能

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号