信息系统安全等级培训教材

更新时间:2024-05-17 18:11:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

本资料由-大学生创业|创业|创业网http://www.chuangyw.com/提供资料

信息安全等级保护培训教材

《信息系统安全等级保护基本要求》

公安部

2007年7月

在线代理|网页代理|代理网页|http://www.dailiav.com

减肥药排行榜|淘宝最好的减肥药|什么减肥药效果最好|减肥瘦身药|http://pigproxy.cn

本资料由-大学生创业|创业|创业网http://www.chuangyw.com/提供资料

目录

1 概述 ............................................................ 3

1.1 1.2 1.3 1.4

背景介绍 ........................................................... 3 主要作用及特点 ..................................................... 3 与其他标准的关系 ................................................... 4 框架结构 ........................................................... 4

2 描述模型 ........................................................ 5

2.1 2.2 2.3 2.4

总体描述 ........................................................... 5 保护对象 ........................................................... 6 安全保护能力 ....................................................... 6 安全要求 ........................................................... 8

3 逐级增强的特点 .................................................. 9

3.1 3.2 3.3 3.4 3.5

增强原则 ........................................................... 9 总体描述 .......................................................... 10 控制点增加 ........................................................ 11 要求项增加 ........................................................ 11 控制强度增强 ...................................................... 12

4 各级安全要求 ................................................... 13

4.1

技术要求 .......................................................... 13 4.1.1 物理安全 .................................................... 13 4.1.2 网络安全 .................................................... 19 4.1.3 主机安全 .................................................... 24 4.1.4 应用安全 .................................................... 30 4.1.5 数据安全及备份恢复 .......................................... 36 4.2

管理要求 .......................................................... 38 4.2.1 安全管理制度 ................................................ 38 4.2.2 安全管理机构 ................................................ 41 4.2.3 人员安全管理 ................................................ 44 4.2.4 系统建设管理 ................................................ 47 4.2.5 系统运维管理 ................................................ 53

在线代理|网页代理|代理网页|http://www.dailiav.com

减肥药排行榜|淘宝最好的减肥药|什么减肥药效果最好|减肥瘦身药|http://pigproxy.cn

本资料由-大学生创业|创业|创业网http://www.chuangyw.com/提供资料

本教材根据《信息系统安全等级保护管理办法》公通字[2007]43号和《关于开展全国重要信息系统安全等级保护定级工作的通知》公信安[2007]861号文件,围绕信息安全等级工作,介绍信息系统安全建设和改造过程中使用的主要标准之一《信息系统安全等级保护基本要求》(以下简称《基本要求》),描述《基本要求》的技术要求分级思路、逐级增强特点以及具体各级安全要求。通过培训,使得用户能够了解《基本要求》在信息系统安全等级保护中的作用、基本思路和主要内容,以便正确选择合适的安全要求进行信息系统保护。

1 概述

1.1 背景介绍

2004年,66号文件中指出“信息安全等级保护工作是个庞大的系统工程,关系到国家信息化建设的方方面面,这就决定了这项工作的开展必须分步骤、分阶段、有计划的实施,信息安全等级保护制度计划用三年左右的时间在全国范围内分三个阶段实施。”信息安全等级保护工作第一阶段为准备阶段,准备阶段中重要工作之一是“加快制定、完善管理规范和技术标准体系”。依据此要求,《基本要求》列入了首批需完成的6个标准之一。

1.2 主要作用及特点

1. 主要作用

《基本要求》对等级保护工作中的安全控制选择、调整、实施等提出规范性要求,根据使用对象不同,其主要作用分为三种:

a) 为信息系统建设单位和运营、使用单位提供技术指导

在信息系统的安全保护等级确定后,《基本要求》为信息系统的建设单位和运营、使用单位如何对特定等级的信息系统进行保护提供技术指导。 b) 为测评机构提供评估依据

《基本要求》为信息系统主管部门,信息系统运营、使用单位或专门的等级测评机构对信息系统安全保护等级的检测评估提供依据。 c) 为职能监管部门提供监督检查依据

《基本要求》为监管部门的监督检查提供依据,用于判断一个特定等级的信息系统是否按照国家要求进行了基本的保护。 2. 主要特点

《基本要求》是针对每个等级的信息系统提出相应安全保护要求,“基本”意味着这些要求是针对该等级的信息系统达到基本保护能力而提出的,也就是说,这些要求的实现能够保证系统达到相应等级的基本保护能力,但反过来说,系统达到相应等级的保护能力并不仅仅完全依靠这些安全保护要求。同时,《基本要求》强调的是“要求”,而不是具体实施方案

在线代理|网页代理|代理网页|http://www.dailiav.com

减肥药排行榜|淘宝最好的减肥药|什么减肥药效果最好|减肥瘦身药|http://pigproxy.cn

本资料由-大学生创业|创业|创业网http://www.chuangyw.com/提供资料

或作业指导书,《基本要求》给出了系统每一保护方面需达到的要求,至于这种要求采取何种方式实现,不在《基本要求》的描述范围内。

按照《基本要求》进行保护后,信息系统达到一种安全状态,具备了相应等级的保护能力。

1.3 与其他标准的关系

从标准间的承接关系上讲:

? 《信息系统安全等级保护定级指南》确定出系统等级以及业务信息安全性等级和

系统服务安全等级后,需要按照相应等级,根据《基本要求》选择相应等级的安全保护要求进行系统建设实施。

? 《信息系统安全等级保护测评准则》是针对《基本要求》的具体控制要求开发的

测评要求,旨在强调系统按照《基本要求》进行建设完毕后,检验系统的各项保护要求是否符合相应等级的基本要求。

由上可见,《基本要求》在整个标准体系中起着承上启下的作用。

从技术角度上讲:

《基本要求》的技术部分吸收和借鉴了GB 17859:1999标准,采纳其中的身份鉴别、数据完整性、自主访问控制、强制访问控制、审计、客体重用(改为剩余信息保护)标记、可信路径等8个安全机制的部分或全部内容,并将这些机制扩展到网络层、主机系统层、应用层和数据层。

《基本要求》的技术部分弱化了在信息系统中实现安全机制结构化设计及安全机制可信性方面的要求,例如没有提出信息系统的可信恢复,但在4级系统提出了灾难备份与恢复的要求,保证业务连续运行。《基本要求》没有对隐蔽通道分析的安全机制提出要求。

此外,《基本要求》的管理部分充分借鉴了ISO/IEC 17799:2005等国际上流行的信息安全管理方面的标准,尽量做到全方位的安全管理。

1.4 框架结构

《基本要求》在整体框架结构上以三种分类为支撑点,自上而下分别为:类、控制点和项。其中,类表示《基本要求》在整体上大的分类,其中技术部分分为:物理安全、网络安全、主机安全、应用安全和数据安全及备份恢复等5大类,管理部分分为:安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理等5大类,一共分为10大类。控制点表示每个大类下的关键控制点,如物理安全大类中的“物理访问控制”作为一个控制点。而项则是控制点下的具体要求项,如“机房出入应安排专人负责,控制、鉴别和记录进入的人员。”

具体框架结构如图所示:

在线代理|网页代理|代理网页|http://www.dailiav.com

减肥药排行榜|淘宝最好的减肥药|什么减肥药效果最好|减肥瘦身药|http://pigproxy.cn

本资料由-大学生创业|创业|创业网http://www.chuangyw.com/提供资料

第一级基本要求 第二级基本要求 第三级基本 要求 第四级基本要求 第五级基本要求

技术要求 管理要求

物理安全 网络安全 主机安全 应用安全

数据 安全 及 备份 恢复

安全管理制度 安全管理机构 人员安全管理 系统建设管理 系统运维管理

图1-1 《基本要求》的框架结构

2 描述模型

2.1 总体描述

信息系统是颇受诱惑力的被攻击目标。它们抵抗着来自各方面威胁实体的攻击。对信息系统实行安全保护的目的就是要对抗系统面临的各种威胁,从而尽量降低由于威胁给系统带来的损失。

能够应对威胁的能力构成了系统的安全保护能力之一——对抗能力。但在某些情况下,信息系统无法阻挡威胁对自身的破坏时,如果系统具有很好的恢复能力,那么即使遭到破坏,也能在很短的时间内恢复系统原有的状态。能够在一定时间内恢复系统原有状态的能力构成了系统的另一种安全保护能力——恢复能力。对抗能力和恢复能力共同形成了信息系统的安全保护能力。

不同级别的信息系统应具备相应等级的安全保护能力,即应该具备不同的对抗能力和恢复能力,以对抗不同的威胁和能够在不同的时间内恢复系统原有的状态。

针对各等级系统应当对抗的安全威胁和应具有的恢复能力,《基本要求》提出各等级的基本安全要求。基本安全要求包括了基本技术要求和基本管理要求,基本技术要求主要用于对抗威胁和实现技术能力,基本管理要求主要为安全技术实现提供组织、人员、程序等方面的保障。

各等级的基本安全要求,由包括物理安全、网络安全、主机系统安全、应用安全和数据

在线代理|网页代理|代理网页|http://www.dailiav.com

减肥药排行榜|淘宝最好的减肥药|什么减肥药效果最好|减肥瘦身药|http://pigproxy.cn

本资料由-大学生创业|创业|创业网http://www.chuangyw.com/提供资料

安全等五个层面的基本安全技术措施和包括安全管理机构、安全管理制度、人员安全管理、系统建设管理和系统运维管理等五个方面的基本安全管理措施来实现和保证。

下图表明了《基本要求》的描述模型。

具备 安全保护能力 每一等级信息系统 包含 包含 实现 技术措施 管理措施 满足 基本安全要求 满足

图1-2《基本要求》的描述模型

2.2 保护对象

作为保护对象,《管理办法》中将信息系统分为五级,分别为:

第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。

第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。

第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。

第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。

2.3 安全保护能力

1. 定义 a) 对抗能力

能够应对威胁的能力构成了系统的安全保护能力之一—对抗能力。不同等级系统所应对抗的威胁主要从威胁源(自然、环境、系统、人为)动机(不可抗外力、无意、有意)范围

在线代理|网页代理|代理网页|http://www.dailiav.com

减肥药排行榜|淘宝最好的减肥药|什么减肥药效果最好|减肥瘦身药|http://pigproxy.cn

本资料由-大学生创业|创业|创业网http://www.chuangyw.com/提供资料

(局部、全局)能力(工具、技术、资源等)四个要素来考虑。

在对威胁进行级别划分前,我们首先解释以上几个要素:

? 威胁源——是指任何能够导致非预期的不利事件发生的因素,通常分为自然(如自

然灾害)环境(如电力故障)IT系统(如系统故障)和人员(如心怀不满的员工)四类。

? 动机——与威胁源和目标有着密切的联系,不同的威胁源对应不同的目标有着不同

的动机,通常可分为不可抗外力(如自然灾害)无意的(如员工的疏忽大意)和故意的(如情报机构的信息收集活动)。

? 范围——是指威胁潜在的危害范畴,分为局部和整体两种情况;如病毒威胁,有些

计算机病毒的传染性较弱,危害范围是有限的;但是蠕虫类病毒则相反,它们可以在网络中以惊人的速度迅速扩散并导致整个网络瘫痪。

? 能力——主要是针对威胁源为人的情况,它是衡量攻击成功可能性的主要因素。能

力主要体现在威胁源占有的计算资源的多少、工具的先进程度、人力资源(包括经验)等方面。

通过对威胁主要因素的分析,我们可以组合得到不同等级的威胁:

第一级:本等级的威胁是1)危害范围为局部的环境或者设备故障、2)无意的员工失误以及3)低能力的渗透攻击等威胁情景。典型情况如灰尘超标(环境)单个非重要工作站(设备)崩溃等。

第二级:本等级的威胁主要是1)危害局部的较严重的自然事件、2)具备中等能力、有预设目标的威胁情景。典型情况如有组织的情报搜集等。

第三级:本等级的威胁主要是1)危害整体的自然事件、2)具备较高能力、大范围的、有预设目标的渗透攻击。典型情况如较严重的自然灾害、大型情报组织的情报搜集等。

第四级:本等级的威胁主要是1)危害整体的严重的自然事件、2)国家级渗透攻击。典型情况如国家经营,组织精良,有很好的财政资助,从其他具有经济、军事或政治优势的国家收集机密信息等。

b) 恢复能力

但在某些情况下,信息系统无法阻挡威胁对自身的破坏时,如果系统具有很好的恢复能力,那么即使遭到破坏,也能在很短的时间内恢复系统原有的状态。能够在一定时间内恢复系统原有状态的能力构成了另一种安全保护能力——恢复能力。恢复能力主要从恢复时间和恢复程度上来衡量其不同级别。恢复时间越短、恢复程度越接近系统正常运行状态,表明恢复能力越高。

第一级:系统具有基本的数据备份功能,在遭到破坏后能够不限时的恢复部分系统功能。 第二级:系统具有一定的数据备份功能,在遭到破坏后能够在一段时间内恢复部分功能。

在线代理|网页代理|代理网页|http://www.dailiav.com

减肥药排行榜|淘宝最好的减肥药|什么减肥药效果最好|减肥瘦身药|http://pigproxy.cn

本资料由-大学生创业|创业|创业网http://www.chuangyw.com/提供资料

第三级:系统具有较高的数据备份和系统备份功能,在遭到破坏后能够较快的恢复绝大部分功能。

第四级:系统具有极高的数据备份和系统备份功能,在遭到破坏后能够迅速恢复所有系统功能。

2. 不同等级的安全保护能力

信息系统的安全保护能力包括对抗能力和恢复能力。不同级别的信息系统应具备相应等级的安全保护能力,即应该具备不同的对抗能力和恢复能力。将“能力”分级,是基于系统的保护对象不同,其重要程度也不相同,重要程度决定了系统所具有的能力也就有所不同。一般来说,信息系统越重要,应具有的保护能力就越高。因为系统越重要,其所伴随的遭到破坏的可能性越大,遭到破坏后的后果越严重,因此需要提高相应的安全保护能力。

不同等级信息系统所具有的保护能力如下:

一级安全保护能力:应能够防护系统免受来自个人的、拥有很少资源的威胁源发起的恶意攻击、一般的自然灾难、以及其他相当危害程度的威胁所造成的关键资源损害,在系统遭到损害后,能够恢复部分功能。

二级安全保护能力:应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难、以及其他相当危害程度的威胁所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能。

三级安全保护能力:应能够在统一安全策略下防护系统免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难、以及其他相当危害程度的威胁所造成的主要资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够较快恢复绝大部分功能。

四级安全保护能力:应能够在统一安全策略下防护系统免受来自国家级别的、敌对组织的、拥有丰富资源的威胁源发起的恶意攻击、严重的自然灾难、以及其他相当危害程度的威胁所造成的资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够迅速恢复所有功能。

2.4 安全要求

首先介绍《基本要求》的安全要求的分类。安全要求从整体上分为技术和管理两大类,其中,技术类安全要求按其保护的侧重点不同,将其下的控制点分为三类:

信息安全类(S类)——关注的是保护数据在存储、传输、处理过程中不被泄漏、破坏

和免受未授权的修改。

如,自主访问控制,该控制点主要关注的是防止未授权的访问系统,进而造成数据的

修改或泄漏。至于对保证业务的正常连续运行并没有直接的影响。

服务保证类(A类)——关注的是保护系统连续正常的运行,避免因对系统的未授权修

在线代理|网页代理|代理网页|http://www.dailiav.com

减肥药排行榜|淘宝最好的减肥药|什么减肥药效果最好|减肥瘦身药|http://pigproxy.cn

本资料由-大学生创业|创业|创业网http://www.chuangyw.com/提供资料

改、破坏而导致系统不可用。

如,数据的备份和恢复,该控制点很好的体现了对业务正常运行的保护。通过对数据

进行备份,在发生安全事件后能够及时的进行恢复,从而保证了业务的正常运行。 通用安全保护类(G类)——既关注保护业务信息的安全性,同时也关注保护系统的连续可用性。

大多数技术类安全要求都属于此类,保护的重点既是为了保证业务能够正常运行,同时数据要安全。如,物理访问控制,该控制点主要是防止非授权人员物理访问系统主要工作环境,由于进入工作环境可能导致的后果既可能包括系统无法正常运行(如,损坏某台重要服务器),也可能窃取某些重要数据。因此,它保护的重点二者兼而有之。

技术安全要求按其保护的侧重点不同分为S、A、G三类,如果从另外一个角度考虑,根据信息系统安全的整体结构来看,信息系统安全可从五个层面:物理、网络、主机系统、应用系统和数据对系统进行保护,因此,技术类安全要求也相应的分为五个层面上的安全要求:

——物理层面安全要求:主要是从外界环境、基础设施、运行硬件、介质等方面为信息系统的安全运行提供基本的后台支持和保证;

——网络层面安全要求:为信息系统能够在安全的网络环境中运行提供支持,确保网络系统安全运行,提供有效的网络服务;

——主机层面安全要求:在物理、网络层面安全的情况下,提供安全的操作系统和安全的数据库管理系统,以实现操作系统和数据库管理系统的安全运行;

——应用层面安全要求:在物理、网络、系统等层面安全的支持下,实现用户安全需求所确定的安全目标;

——数据及备份恢复层面安全要求:全面关注信息系统中存储、传输、处理等过程的数据的安全性。

管理类安全要求主要是围绕信息系统整个生命周期全过程而提出的,均为G类要求。信息系统的生命周期主要分为五个阶段:初始阶段、采购/开发阶段、实施阶段、运行维护阶段和废弃阶段。管理类安全要求正是针对这五个阶段的不同安全活动提出的,分为:安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理五个方面。

3 逐级增强的特点

3.1 增强原则

不同级别的信息系统,其应该具备的安全保护能力不同,也就是对抗能力和恢复能力不同;安全保护能力不同意味着能够应对的威胁不同,较高级别的系统应该能够应对更多的威胁;应对威胁将通过技术措施和管理措施来实现,应对同一个威胁可以有不同强度和数量的措施,较高级别的系统应考虑更为周密的应对措施。

不同级别的信息系统基本安全要求的考虑思路和增强原则如下图所示:

在线代理|网页代理|代理网页|http://www.dailiav.com

减肥药排行榜|淘宝最好的减肥药|什么减肥药效果最好|减肥瘦身药|http://pigproxy.cn

本资料由-大学生创业|创业|创业网http://www.chuangyw.com/提供资料

威胁PPDRR模型深层防御模型能力成熟模型GB 17859身份鉴别数据完整性自主访问控制强制访问控制安全审计剩余信息保护安全标记可信路径国家级别的攻击行为内部人员攻击人员失误设备故障\\快速恢复所有严重自然灾难\\环境威胁四级系统策略\\防护\\监测\\恢复\\响应通信\\边界\\内部\\基础设施(全部设备)持续改进有组织的团体攻击行为内部人员攻击人员失误设备故障\\快速恢复大部分较严重自然灾难\\环境威胁三级系统策略\\防护\\监测\\恢复通信\\边界\\内部(主要设备)良好定义身份鉴别数据完整性自主访问控制强制访问控制安全审计剩余信息保护小型组织的攻击行为人员失误设备故障\\短时间部分恢复一般的自然灾难\\环境威胁二级系统防护\\监测通信\\边界\\内部(关键设备)计划和跟踪身份鉴别数据完整性自主访问控制安全审计个人攻击行为人员失误设备故障\\部分恢复一般的自然灾难\\环境威胁一级系统防护通信\\边界(基本)非正式执行身份鉴别数据完整性自主访问控制图1-3《基本要求》逐级的考虑思路和增强原则

3.2 总体描述

不同等级的信息系统安全保护能力不同,故其安全要求也不同,从宏观来看,各个级别的安全要求逐级增强,表现为:

二级基本要求:在一级基本要求的基础上,技术方面,二级要求在控制点上增加了安全审计、边界完整性检查、入侵防范、资源控制以及通信保密性等控制点。身份鉴别则要求在系统的整个生命周期,每一个用户具有唯一标识,使用户对对自己的行为负责,具有可查性。同时,要求访问控制具有更细的访问控制粒度等。管理方面,增加了审核和检查、管理制度的评审和修订、人员考核、密码管理、变更管理和应急预案管理等控制点。要求制定信息安全工作的总体方针和安全策略,设立安全主管、安全管理各个方面的负责人岗位,健全各项安全管理的规章制度,对各类人员进行不同层次要求的安全培训等,从而确保系统所设置的各种安全功能发挥其应有的作用。

三级基本要求:在二级基本要求的基础上,技术方面,在控制点上增加了网络恶意代码防范、剩余信息保护、抗抵赖等。同时,对身份鉴别、访问控制、安全审计、数据完整性、数据保密性等均有更进一步的要求,如访问控制增加了对重要信息资源设置敏感标记等。管理方面,增加了系统备案、等级测评、监控管理和安全管理中心等控制点,同时要求设置必要的安全管理职能部门,加强了安全管理制度的评审以及人员安全的管理,对系统建设

在线代理|网页代理|代理网页|http://www.dailiav.com

减肥药排行榜|淘宝最好的减肥药|什么减肥药效果最好|减肥瘦身药|http://pigproxy.cn

本资料由-大学生创业|创业|创业网http://www.chuangyw.com/提供资料

过程加强了质量管理。

四级基本要求:在三级基本要求的基础上,技术方面,在控制点上增加了安全标记、可信路径,同时,对身份鉴别、访问控制、安全审计、数据完整性、数据保密性等均有更进一步的要求,如要求访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表、记录和字段级,建立异地灾难备份中心等,对部分功能进行了限制(如禁止拨号访问控制)。管理方面,没有增加控制点,在安全管理制度制订和发布、评审和修订等某些管理要求上要求项增加,强度增强。

具体从微观来看,安全要求逐级增强主要表现在三个方面:控制点增加、同一控制点的要求项增加、同一要求项强度增强。

3.3 控制点增加

控制点增加,表明对系统的关注点增加,因而安全要求的级别差异就体现出来。比较突出的控制点增加,如,二级控制点增加了安全审计,三级控制点增加了剩余信息保护。

每级系统在每一层面上控制点的分布见下表:

表1 《基本要求》控制点的分布

安全要求类 技术要求 层面 物理安全 网络安全 主机安全 应用安全 数据安全及备份恢复 管理要求 安全管理制度 安全管理机构 人员安全管理 系统建设管理 系统运维管理 合计 级差 / / 2 4 4 9 9 48 / 3 5 5 9 12 66 18 3 5 5 11 13 73 7 3 5 5 11 13 77 4 一级 7 3 4 4 2 二级 10 6 6 7 3 三级 10 7 7 9 3 四级 10 7 9 11 3 二级在控制点上的增加较为显著。 3.4 要求项增加

由于控制点是有限的,特别在高级别上,如三、四级安全要求(两者之间控制点的变化只有一处),单靠控制点增加来体现安全要求逐级增强的特点是很难的。必须将控制点之下

在线代理|网页代理|代理网页|http://www.dailiav.com

减肥药排行榜|淘宝最好的减肥药|什么减肥药效果最好|减肥瘦身药|http://pigproxy.cn

本资料由-大学生创业|创业|创业网http://www.chuangyw.com/提供资料

的安全要求项目考虑其中。要求项目的增加,就可以很好的体现了逐级增强的特点。

同一控制点,具体的安全项目数量增加,表明对该控制点的要求更细化,更严格,从而表现为该控制点的强度增强。如,对于控制点身份鉴别,在二级只要求标识唯一性、鉴别信息复杂性以及登录失败处理等要求;而在三级,对该控制点增加了组合鉴别方式等。该控制点的强度得到增强。

每级系统在每一层面上要求项的分布见下表:

表2 《基本要求》要求项在各层面的分布

安全要求类 技术要求 层面 物理安全 网络安全 主机安全 应用安全 数据安全及备份恢复 管理要求 安全管理制度 安全管理机构 人员安全管理 系统建设管理 系统运维管理 合计 级差 / / 3 4 7 20 18 85 / 7 9 11 28 41 175 90 11 20 16 45 62 290 115 14 20 18 48 70 318 28 一级 9 9 6 7 2 二级 19 18 19 19 4 三级 32 33 32 31 8 四级 33 32 36 36 11 可见,在二级与一级之间,三级与二级之间要求项的增加比较显著,尤其是三、二级之间,尽管控制点的增加不多,但在具体的控制点上增加了要求项,故整体的级差增强较显著。

3.5 控制强度增强

同控制点类似,安全要求项目也不能无限制的增加,对于同一安全要求项(这里的“同一”,指的是要求的方面是相同的,而不是具体的要求内容),如果在要求的力度上加强,同样也能够反映出级别的差异。

安全项目强度的增强表现为:

? 范围增大:如,对主机系统安全的“安全审计”,二级只要求“审计范围应覆盖到

服务器上的每个操作系统用户和数据库用户”;而三级则在对象的范围上发生了变化,为“审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户;“。覆盖范围不再仅指服务器,而是扩大到服务器和重要客户终端了,表明了该要求项强度的增强。

在线代理|网页代理|代理网页|http://www.dailiav.com

减肥药排行榜|淘宝最好的减肥药|什么减肥药效果最好|减肥瘦身药|http://pigproxy.cn

本资料由-大学生创业|创业|创业网http://www.chuangyw.com/提供资料

? 要求细化:如,人员安全管理中的“安全意识教育和培训”,二级要求“应制定安

全教育和培训计划,对信息安全基础知识、岗位操作规程等进行培训;”,而三级在对培训计划进行了进一步的细化并要求应有书面文件,为“应对定期安全教育和培训进行书面规定,针对不同岗位制定不同的培训计划,对信息安全基础知识、岗位操作规程等进行培训”,培训计划有了针对性,更符合各个岗位人员的实际需要。 ? 粒度细化:如,网络安全中的“拨号访问控制”,一级要求“控制粒度为用户组”,

而二级要求则将控制粒度细化,为“控制粒度为单个用户”。由“用户组”到“单个用户”,粒度上的细化,同样也增强了要求的强度。

可见,安全要求的逐级增强并不是无规律可循,而是按照“层层剥开”的模式,由控制点的增加到要求项的增加,进而是要求项的强度增强。三者综合体现了不同等级的安全要求的级差。

4 各级安全要求

4.1 技术要求

4.1.1 物理安全

物理安全保护的目的主要是使存放计算机、网络设备的机房以及信息系统的设备和存储数据的介质等免受物理环境、自然灾难以及人为操作失误和恶意操作等各种威胁所产生的攻击。物理安全是防护信息系统安全的最底层,缺乏物理安全,其他任何安全措施都是毫无意义的。

物理安全主要涉及的方面包括环境安全(防火、防水、防雷击等)设备和介质的防盗窃防破坏等方面。具体包括:物理位置的选择、物理访问控制、防盗窃和防破坏、防雷击、防火、防水和防潮、防静电、温湿度控制、电力供应和电磁防护等十个控制点。

不同等级的基本要求在物理安全方面所体现的不同如第3.1节和3.2节所描述的一样,在三个方面都有所体现。

一级物理安全要求:主要要求对物理环境进行基本的防护,对出入进行基本控制,环境

安全能够对自然威胁进行基本的防护,电力则要求提供供电电压的正常。

二级物理安全要求:对物理安全进行了进一步的防护,不仅对出入进行基本的控制,对

进入后的活动也要进行控制;物理环境方面,则加强了各方面的防护,采取更细的要求来多方面进行防护。

三级物理安全要求:对出入加强了控制,做到人、电子设备共同监控;物理环境方面,

进一步采取各种控制措施来进行防护。如,防火要求,不仅要求自动消防系统,而且要求区域隔离防火,建筑材料防火等方面,将防火的范围增大,从而使火灾发生的几率和损失降低。

四级物理安全要求:对机房出入的要求进一步增强,要求多道电子设备监控;物理环境

在线代理|网页代理|代理网页|http://www.dailiav.com

减肥药排行榜|淘宝最好的减肥药|什么减肥药效果最好|减肥瘦身药|http://pigproxy.cn

本资料由-大学生创业|创业|创业网http://www.chuangyw.com/提供资料

方面,要求采用一定的防护设备进行防护,如静电消除装置等。

下表表明了物理安全在控制点上逐级变化的特点:

表3 物理安全层面控制点的逐级变化

控制点 物理位置的选择 物理访问控制 防盗窃和防破坏 防雷击 防火 防水和防潮 防静电 温湿度控制 电力供应 电磁防护 合计 一级 * * * * * * * 7 二级 * * * * * * * * * * 10 三级 * * * * * * * * * * 10 四级 * * * * * * * * * * 10 注:* 代表此类控制点在该级物理安全中有要求,空格则表示无此类要求。(以下同) 另外两个特点(要求项增加和要求项强度增强)将在以下控制点描述时具体展开。

1、 物理位置的选择

物理位置的选择,主要是在初步选择系统物理运行环境时进行考虑。物理位置的正确选择是保证系统能够在安全的物理环境中运行的前提,它在一定程度上决定了面临的自然灾难以及可能的环境威胁。譬如,在我国南方地区,夏季多雨水,雷击和洪灾的发生可能性都很大,地理位置决定了该地区的系统必会遭受这类的威胁。如果没有正确的选择物理位置,必然会造成后期为保护物理环境而投入大量资金、设备,甚至无法弥补。因此,物理位置选择必须考虑周遭的整体环境以及具体楼宇的物理位置是否能够为信息系统的运行提供物理上的基本保证。

该控制点在不同级别主要表现为: 一级:无此方面要求。

二级:要求选择时主要考虑建筑物具有基本防护自然条件的能力。 三级:除二级要求外,对建筑物的楼层以及周围环境也提出了要求。 四级:与三级要求相同。 具体见下表4: 要求项 项目 一级 N/A 二级 a) 三级 a)—b) 四级 a)—b) 在线代理|网页代理|代理网页|http://www.dailiav.com 减肥药排行榜|淘宝最好的减肥药|什么减肥药效果最好|减肥瘦身药|http://pigproxy.cn

本资料由-大学生创业|创业|创业网http://www.chuangyw.com/提供资料

合计 2、 物理访问控制 0 1 2 2 物理访问控制主要是对内部授权人员和临时外部外部人员进出系统主要物理工作环境进行人员控制。对进出口进行控制,是防护物理安全的第一道关口,也是防止外部非授权人员对系统进行本地恶意操作的重要防护措施。

该控制点在不同级别主要表现为:

一级:要求对进出机房时进行基本的出入控制。

二级:除一级要求外,对人员进入机房后的活动也应进行控制。

三级:除二级要求外,加强了对进出机房时的控制手段,做到人员和电子设备共同控制,并对机房分区域管理。

四级:除三级要求外,进一步强化了进出机房的控制,要求两道电子设备监控。 具体见下表5: 要求项 项目 合计 一级 a) 1 二级 a)—b) 2 三级 a)—d) 4 四级 a)—d)* 4+ 注:“*”代表该要求项同上级相比,在强度上增强,“+”代表此级的要求项在强度上较上一级增强(以下同)。

其中,四级要求项较三级在强度上有所增强,即,由三级的一道电子门禁系统增强为四级的两道电子门禁系统。因此,三级、四级虽在要求项目数量上是相同的(同为4项),但四级的要求项在强度上得到了增强,为4+。 3、 防盗窃和防破坏

该控制点主要考虑了系统运行的设备、介质以及通信线缆的安全性。物理访问控制主要侧重在进出口,这在一定程度上防止了设备的被盗,但在机房内部,该控制点则无法提供保护。因此,防盗窃和防破坏控制点主要侧重在机房内部对设备、介质和通信线缆进行此方面的保护。

该控制点在不同级别主要表现为:

一级:主要从设备的存放位置和设备本身两方面考虑。

二级:不仅考虑了设备、还考虑通信线缆和介质及主机房的防盗报警方面的防护要求。 三级:除二级要求外,主要加强了机房内的监控报警要求。 四级:与三级要求相同。 具体见下表6: 要求项 项目 一级 a)-b) 二级 a)-e) 三级 a)-e)*f) 四级 a)-f) 在线代理|网页代理|代理网页|http://www.dailiav.com

减肥药排行榜|淘宝最好的减肥药|什么减肥药效果最好|减肥瘦身药|http://pigproxy.cn

本资料由-大学生创业|创业|创业网http://www.chuangyw.com/提供资料

合计 2 5 6+ 6 其中,在三级,e)项相对于二级的e)项在强度上增强,即,明确强调了采用光电等控制装置监控机房内情况。 4、 防雷击

该控制点主要考虑采取措施防止雷电对电流、进而设备造成的不利影响,从而引起巨大的经济损失。雷电对设备的破坏主要有两类:直击雷破坏,即雷电直击在建筑物或设备上,使其发热燃烧和机械劈裂破坏;另一类是感应雷破坏,即雷电的第二次作用,强大的雷电磁场产生的电磁效应和静电效应使金属构件产生高至数十万伏的电压。目前,大多数建筑物都设有防直击雷的措施-避雷装置,因此,防雷击主要集中在防感应雷。

该控制点在不同级别主要表现为: 一级:主要考虑建筑防雷。

二级:除一级要求外,增加了接地防感应雷措施。 三级:除二级要求外,增加了具体设备防感应雷措施。 四级:与三级要求相同。 具体见下表7: 要求项 项目 合计 5、 防火 该控制点主要考虑采取各种措施防止火灾的发生以及发生后能够及时灭火。分别从设备灭火、建筑材料防火和区域隔离防火等方面考虑。

该控制点在不同级别主要表现为: 一级:主要要求基本的设备灭火。

二级:除一级要求外,要求能够自动报警火灾发生。

三级:除二级要求外,增加了从建筑材料、区域隔离等方面考虑的防火措施。 四级:与三级要求相同。 具体见下表8: 要求项 项目 合计 一级 a) 1 二级 a)* 1+ 三级 a)* b)-c) 3+ 四级 a) b)-c) 3 一级 a) 1 二级 a)-b) 2 三级 a)-c) 3 四级 a)-c) 3 其中,在二级,虽然要求仍是采取设备灭火,但设备的功能性要求增强,即,能够自动报警,仍然对于a)项,在三级进一步得到增强,要求设备能够自动检测、报警和灭火。因此,二级和三级都分别为a)*。

在线代理|网页代理|代理网页|http://www.dailiav.com

减肥药排行榜|淘宝最好的减肥药|什么减肥药效果最好|减肥瘦身药|http://pigproxy.cn

本资料由-大学生创业|创业|创业网http://www.chuangyw.com/提供资料

6、 防水和防潮

该控制点主要是考虑防止室内由于各种原因的积水、水雾或湿度太高造成设备运行异常。同时,也是控制室内湿度的较好措施。

该控制点在不同级别主要表现为:

一级:主要从室内水管、墙壁、屋顶等方面考虑防水防潮。

二级:除一级要求外,增加了防止室内水蒸汽和地下水的考虑,并禁止机房内有水管通过。

三级:除二级要求外,增加了对室内的防水检测报警要求。 四级:与三级相同。 具体见下表9: 要求项 项目 合计 一级 a)-b) 2 二级 a) *—c) 3+ 三级 a)—d) 4 四级 a)—d) 4 其中,在二级,水管安装要求不得穿过机房屋顶和活动地板下,去掉了在一级要求穿过机房的水管使用套管的要求,所以对于a)项,增强了要求,为a)*。 7、 防静电

该控制点主要考虑在物理环境里,尽量避免产生静电,以防止静电对设备、人员造成的伤害。大量静电如果积聚在设备上,会导致磁盘读写错误、损坏磁头、对CMOS静电电路也会造成极大威胁。由于静电放电对电子元器件的损害初期仅表现出某些性能参数下降,但随着这种效应的累加,最终造成设备的严重损坏。

防静电措施包括最基本的接地、到防静电地板、设备防静电等方面。当然,对室内温湿度的控制,也是防止静电产生的较好措施(具体将在以下介绍)。

该控制点在不同级别主要表现为: 一级:无此要求。

二级:要求基本的接地防静电措施。

三级:除二级要求外,对地板材料做出了防静电要求。 四级:除三级要求外,要求采用专门设置防静电装置。 具体见下表10: 要求项 项目 合计 一级 N/A 0 二级 a) 1 三级 a) *—b) 2+ 四级 a) *—c) 3+ 其中,在二级,要求“关键设备“接地防静电,三级,要求“主要设备”,四级要求“设备”,所以对于a)项,在三级和四级都增强了要求,都为a)*。

在线代理|网页代理|代理网页|http://www.dailiav.com

减肥药排行榜|淘宝最好的减肥药|什么减肥药效果最好|减肥瘦身药|http://pigproxy.cn

本资料由-大学生创业|创业|创业网http://www.chuangyw.com/提供资料

8、 温湿度控制

机房内的各种设备必须在一定的温度、湿度范围内才能正常运行。温、湿度过高或过低都会对设备产生不利影响。理想的空气湿度范围被定义在40%-70%,高的湿度可能会在天花板、墙面以及设备表面形成水珠,造成危害,甚至还可能产生电连接腐蚀问题。低于40%的低湿度增加了静电产生的危害。温度控制在20摄氏度左右是设备正常工作的良好温度条件。

该控制点在不同级别主要表现为: 一级:要求做到基本的温湿度控制。

二级:在一级基础上,要求温湿度控制的力度做到自动调控。 三级:与二级要求相同。 四级:与三级要求相同。 具体见下表11: 要求项 项目 合计 一级 a) 1 二级 a)* 1+ 三级 a) 1 四级 a) 1 其中,对二级要求温湿度能够自动调节,因此a)应为a) *。 9、 电力供应

稳定、充足的电力供应是维持系统持续正常工作的重要条件。许多因素威胁到电力系统,最常见的是电力波动。电力波动对一些精密的电子配件会造成严重的物理损害。应控制电力在10%以内的波动范围。采用稳压器和过电压保护装置是很好的控制电力波动的措施。保证充足短期电力供应措施是可配备不间断电源(UPS),重要系统可配备备份供电系统,以备不时之需。

该控制点在不同级别主要表现为: 一级:要求能够提供稳定的电压供应。

二级:除一级要求外,要求能够提供短期的电力供应。

三级:除二级要求外,加强电力供应保障,能够长时间供电和备用供电线路。 四级:除三级要求外,短期备用供电范围增大。 具体见下表12: 要求项 项目 合计 一级 a) 1 二级 a)-b) 2 三级 a)b)*—d) 4+ 四级 a)b)*—d) 4+ 其中,短期供电设备在二级中要求满足的是 “关键设备”,三级要求“主要设备”,四级要求“设备”,满足的范围逐渐增大,因此,第三级和第四级的b都是b)*。

在线代理|网页代理|代理网页|http://www.dailiav.com

减肥药排行榜|淘宝最好的减肥药|什么减肥药效果最好|减肥瘦身药|http://pigproxy.cn

本资料由-大学生创业|创业|创业网http://www.chuangyw.com/提供资料

10、 电磁防护

现代通信技术是建立在电磁信号传播的基础上,而空间电磁场的开放特性决定了电磁泄漏是危及系统安全性的一个重要因素,电磁防护主要是提供对信息系统设备的电磁信号进行保护,确保用户信息在使用和传输过程中的安全性。

电磁防护手段从线缆物理距离上隔离、设备接地、到设备的电磁屏蔽等方面。 该控制点在不同级别主要表现为: 一级:无此要求。

二级:要求具有基本的电磁防护能力,如线缆隔离。

三级:除二级要求外,增强了防护能力,要求设备接地并能够做到部分电磁屏蔽。 四级:在三级要求的基础上,要求屏蔽范围扩展到机房关键区域。 具体见下表13: 要求项 项目 合计 一级 N/A 0 二级 a) 1 三级 a)—c) 3 四级 a)—c)* 3+ 其中,在第三级对关键设备和磁介质实施电磁屏蔽的基础上,要求对关键区域实施电磁屏蔽,范围增加了,因此c)为c)*。

4.1.2 网络安全

网络安全为信息系统在网络环境的安全运行提供支持。一方面,确保网络设备的安全运行,提供有效的网络服务,另一方面,确保在网上传输数据的保密性、完整性和可用性等。由于网络环境是抵御外部攻击的第一道防线,因此必须进行各方面的防护。对网络安全的保护,主要关注两个方面:共享和安全。开放的网络环境便利了各种资源之间的流动、共享,但同时也打开了“罪恶”的大门。因此,必须在二者之间寻找恰当的平衡点,使得在尽可能安全的情况下实现最大程度的资源共享,这是我们实现网络安全的理想目标。

网络安全主要关注的方面包括:网络结构、网络边界以及网络设备自身安全等,具体的

控制点包括:结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护等七个控制点。

不同等级的基本要求在网络安全方面所体现的不同如3.1节和3.2节所描述的一样,在

三个方面都有所体现。

一级网络安全要求:主要提供网络安全运行的基本保障,包括网络结构能够基本满足业

务运行需要,网络边界处对进出的数据包头进行基本过滤等访问控制措施。

二级网络安全要求:不仅要满足网络安全运行的基本保障,同时还要考虑网络处理能力

要满足业务极限时的需要。对网络边界的访问控制粒度进一步增强。同时,加强了网络边界的防护,增加了安全审计、边界完整性检查、入侵防范等控制点。对网络设备的防护不仅

在线代理|网页代理|代理网页|http://www.dailiav.com

减肥药排行榜|淘宝最好的减肥药|什么减肥药效果最好|减肥瘦身药|http://pigproxy.cn

本资料由-大学生创业|创业|创业网http://www.chuangyw.com/提供资料

局限于简单的身份鉴别,同时对标识和鉴别信息都有了相应的要求。

三级网络安全要求:对网络处理能力增加了“优先级”考虑,保证重要主机能够在网络

拥堵时仍能够正常运行;网络边界的访问控制扩展到应用层,网络边界的其他防护措施进一步增强,不仅能够被动的“防”,还应能够主动发出一些动作,如报警、阻断等。网络设备的防护手段要求两种身份鉴别技术综合使用。

四级网络安全要求:对网络边界的访问控制做出了更为严格的要求,禁止远程拨号访问,

不允许数据带通用协议通过;边界的其他防护措施也加强了要求。网络安全审计着眼于全局,做到集中审计分析,以便得到更多的综合信息。网络设备的防护,在身份鉴别手段上除要求两种技术外,其中一种鉴别技术必须是不可伪造的,进一步加强了对网络设备的防护。

下表表明了网络安全在控制点逐级变化的特点:

表14 网络安全层面控制点的逐级变化

控制点 结构安全 访问控制 安全审计 边界完整性检查 入侵防范 恶意代码防范 网络设备防护 合计 一级 * * * 3 二级 * * * * * * 6 三级 * * * * * * * 7 四级 * * * * * * * 7 另外两个特点(要求项增加和要求项强度增强)将在以下控制点描述时具体展开。 1. 结构安全

在对网络安全实现全方位保护之前,首先应关注整个网络的资源分布、架构是否合理。

只有结构安全了,才能在其上实现各种技术功能,达到网络安全保护的目的。通常,一个机构是由多个业务部门组成,各部门的地位、重要性不同,部门所要处理的信息重要性也不同,因此,需要对整个网络进行子网划分。

该控制点主要从网段划分、资源(带宽、处理能力)保证、优先处理等方面来要求。其

在不同级别主要表现为:

一级:要求网络资源方面能够为网络的正常运行提供基本的保障。

二级:在一级要求的基础上,要求网络资源能够满足业务高峰的需要,同时应以网段形

式分隔不同部门的系统。

三级:除二级要求外,增加了“处理优先级”考虑,以保证重要主机能够正常运行。 四级:与三级要求基本相同。

在线代理|网页代理|代理网页|http://www.dailiav.com

减肥药排行榜|淘宝最好的减肥药|什么减肥药效果最好|减肥瘦身药|http://pigproxy.cn

本资料由-大学生创业|创业|创业网http://www.chuangyw.com/提供资料

具体见下表15: 要求项 项目 合计 一级 a)-c) 3 二级 a)* b)*- d) 4+ 三级 a)*b)*c)*—g) 7+ 四级 a)*—g) 7+ 在二级,a) b)控制点在网络资源(设备处理能力、带宽)加强了力度,不仅要求满足基本的业务需要,更应满足业务高峰时的网络正常运行。因此,a) b)项在强度上都有所增强。

在三级,a) b)控制点在第二级要求的“关键网络设备”、“接入网络和核心网络”的基础上在网络范围上增加了,要求“”主要网络设备“、“网络各个部分的带宽”,因此,a) b)项在强度上都有所增强。

在四级,a)控制点在三级要求的基础上,要求“网络设备”,范围上又增加了要求,因此,a) 项在强度上有所增强。

2. 访问控制

对于网络而言,最重要的一道安全防线就是边界,边界上汇聚了所有流经网络的数据流,

必须对其进行有效的监视和控制。所谓边界即是采用不同安全策略的两个网络连接处,比如用户网络和互联网之间的连接、和其它业务往来单位的网络连接、用户内部网络不同部门之间的连接等。有连接,必有数据间的流动,因此在边界处,重要的就是对流经的数据(或者称进出网络)进行严格的访问控制。按照一定的规则允许或拒绝数据的流入、流出。

如果说,网络访问控制是从数据的角度对网络中流动的数据进行控制,那么,拨号访问控制则是从用户的角度对远程访问网络的用户进行控制。对用户的访问控制,同样应按照一定的控制规则来允许或拒绝用户的访问。

该控制点在不同级别主要表现为:

一级:主要在网络边界处对经过的数据进行包头信息的过滤,以控制数据的进出网络,

对用户进行基本的访问控制。

二级:在一级要求的基础上,对数据的过滤增强为根据会话信息进行过滤,对用户访问

粒度进一步细化,由用户组到单个用户,同时限制拨号访问的用户数量。

三级:在二级要求的基础上,将过滤的力度扩展到应用层,即根据应用的不同而过滤,

对设备接入网络进行了一定的限制。

四级:对数据本身所带的协议进行了禁止,同时根据数据的敏感标记允许或拒绝数据通

过,并禁止远程拨号访问。

具体见下表16:

在线代理|网页代理|代理网页|http://www.dailiav.com

减肥药排行榜|淘宝最好的减肥药|什么减肥药效果最好|减肥瘦身药|http://pigproxy.cn

本资料由-大学生创业|创业|创业网http://www.chuangyw.com/提供资料

要求项 项目 合计 一级 a)b)c) 3 二级 a)b)c)*-d) 4+ 三级 a)b)*—h) 8+ 四级 a)—d) 4 二级与一级相比,在对数据的过滤上由一级包头信息过滤增强为对会话信息的过滤,过滤的粒度增强,使得网络访问控制的强度增强。另外,在四级,该控制点的要求项较三级减少,原因是在四级做出了更高的要求,禁止数据带任何协议流经网络,这样在很大程度上缩减了其他要求。

对用户访问粒度的变化(由用户组到单个用户)是该要求项的主要特点。其次,随着级别的增加,对拨号用户的数量有了一定的限制,到四级则是禁止用户拨号访问,因此,在四级,虽要求项减少,但强度已达最高。 3. 安全审计

如果将安全审计仅仅理解为“日志记录”功能,那么目前大多数的操作系统、网络设备

都有不同程度的日志功能。但是实际上仅这些日志根本不能保障系统的安全,也无法满足事后的追踪取证。安全审计并非日志功能的简单改进,也并非等同于入侵检测。

网络安全审计重点包括的方面:对网络流量监测以及对异常流量的识别和报警、网络设

备运行情况的监测等。通过对以上方面的记录分析,形成报表,并在一定情况下发出报警、阻断等动作。其次,对安全审计记录的管理也是其中的一方面。由于各个网络产品产生的安全事件记录格式也不统一,难以进行综合分析,因此,集中审计已成为网络安全审计发展的必然趋势。

该控制点在不同级别主要表现为: 一级:无此要求。

二级:要求对网络设备运行、网络流量等基本情况进行记录。

三级:除二级要求外,要求对形成的记录能够分析、形成报表。同时对审计记录提出了

保护要求。

四级:除三级要求外,要求设置审计跟踪极限阈值,并做到集中审计。 具体见下表17: 要求项 项目 合计 4. 边界完整性检查

虽然网络采取了防火墙、IDS等有效的技术手段对边界进行了防护,但如果内网用户在

一级 N/A 0 二级 a) b) 2 三级 a)—d) 4 四级 a)-f) 6 边界处通过其他手段接入内网(如无线网卡、双网卡、modem拨号上网),这些边界防御则形同虚设。因此,必须在全网中对网络的连接状态进行监控,准确定位并能及时报警和阻断。

在线代理|网页代理|代理网页|http://www.dailiav.com

减肥药排行榜|淘宝最好的减肥药|什么减肥药效果最好|减肥瘦身药|http://pigproxy.cn

本资料由-大学生创业|创业|创业网http://www.chuangyw.com/提供资料

该控制点在不同级别主要表现为: 一级:无此要求。

二级:能够检测到内部的非法联出情况。

三级:在二级的基础上,能检测到非授权设备私自外联,而且能够准确定位并阻断。 四级:与三级要求相同。 具体见下表18: 要求项 项目 合计 一级 N/A 0 二级 a) 1 三级 a)—b)* 2+ 四级 a)-b) 2 在三级,b)项是二级中的增强项,要求不但能够检测到,而且能够准确定位并阻断。 5. 入侵防范

网络访问控制在网络安全中起到大门警卫的作用,对进出的数据进行规则匹配,是网络

安全的第一道闸门。但其也有局限性,它只能对进出网络的数据进行分析,对网络内部发生的事件则无能为力。基于网络的入侵检测,被认为是防火墙之后的第二道安全闸门,它主要是监视所在网段内的各种数据包,对每一个数据包或可疑数据包进行分析,如果数据包与内置的规则吻合,入侵检测系统就会记录事件的各种信息,并发出警报。

该控制点在不同级别主要表现为: 一级:无此要求。

二级:能够检测常见攻击的发生。

三级:在二级要求的基础上,不仅能够检测,并能发出报警。

四级:在三级要求的基础上,防范能力增强,做到检测、报警并自动采取相应动作阻断

等。

具体见下表19: 要求项 项目 合计 一级 N/A 0 二级 a) 1 三级 a)—b) 2 四级 a)-b)* 2+ 四级要求较三级,在强度上增强,当检测到入侵事件时,不仅要求能够发出报警,并能够自动采取相应动作,这对入侵检测系统的要求就比较高。 6. 恶意代码防范

目前,对恶意代码的防范已是全方位、立体防护的概念。根据对恶意代码引入的源头进

行分析,可以得出,随着互联网的不断发展,从网络上引入到本地的恶意代码占绝大多数。因此,在网络边界处对恶意代码进行防范是整个防范工作的重点。部署了相应的网络防病毒产品后,并不代表“万事大吉”了,根据统计,平均每个月有300种新的病毒被发现,如果

在线代理|网页代理|代理网页|http://www.dailiav.com

减肥药排行榜|淘宝最好的减肥药|什么减肥药效果最好|减肥瘦身药|http://pigproxy.cn

本资料由-大学生创业|创业|创业网http://www.chuangyw.com/提供资料

产品恶意代码库跟不上这一速度,其实际检测效率可能会大大降低,因此,必须及时地、自动更新产品中的恶意代码定义。这种更新必须非常频繁,且对用户透明。

该控制点在不同级别主要表现为: 一级:无此要求。 二级:无此要求。

三级:要求能够在网络边界处防范恶意代码,并保持代码库的及时更新。 四级:与三级要求相同。 具体见下表20: 要求项 项目 合计 7. 网络设备防护

对网络安全的防护,除了对网络结构、网络边界部署相应的安全措施外,另外一个重要

一级 N/A 0 二级 N/A 0 三级 a)-b) 2 四级 a)-b) 2 的方面就是对实现这些控制要求的网络设备的保护。通过登录网络设备对各种参数进行配置、修改等,都直接影响网络安全功能的发挥。因此,网络设备的防护主要是对用户登录前后的行为进行控制。

该控制点在不同级别主要表现为:

一级:对网络设备要求基本的登录鉴别措施。

二级:对登录要求进一步增强,提出了鉴别标识唯一、鉴别信息复杂等要求。 三级:在二级要求的基础上,提出了两种以上鉴别技术的组合来实现身份鉴别,同时提出了特权用户权限分离。

四级:在三级要求的基础上,要求其中一种鉴别技术为是不可伪造的。 具体见下表21: 要求项 项目 合计 一级 a)-c) 3 二级 a)-f) 6 三级 a)-h) 8 四级 a)-i) 9 4.1.3 主机安全 主机系统安全是包括服务器、终端/工作站等在内的计算机设备在操作系统及数据库系统层面的安全。终端/工作站是带外设的台式机与笔记本计算机,服务器则包括应用程序、网络、web、文件与通信等服务器。主机系统是构成信息系统的主要部分,其上承载着各种应用。因此,主机系统安全是保护信息系统安全的中坚力量。

主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计、剩余信息保护、入侵防范、恶意代码防范和资源控制等九个控制点。

在线代理|网页代理|代理网页|http://www.dailiav.com

减肥药排行榜|淘宝最好的减肥药|什么减肥药效果最好|减肥瘦身药|http://pigproxy.cn

本资料由-大学生创业|创业|创业网http://www.chuangyw.com/提供资料

不同等级的基本要求在主机系统安全方面所体现的不同如3.1节和3.2节所描述的一样,在三个方面都有所体现。

一级主机系统安全要求:对主机进行基本的防护,要求主机做到简单的身份鉴别,粗粒度的访问控制以及重要主机能够进行恶意代码防范。

二级主机系统安全要求:在控制点上增加了安全审计和资源控制等。同时,对身份鉴别和访问控制都进一步加强,鉴别的标识、信息等都提出了具体的要求;访问控制的粒度进行了细化等,恶意代码增加了统一管理等。

三级主机系统安全要求:在控制点上增加了剩余信息保护,即,访问控制增加了设置敏感标记等,力度变强。同样,身份鉴别的力度进一步增强,要求两种以上鉴别技术同时使用。安全审计已不满足于对安全事件的记录,而要进行分析、生成报表。对恶意代码的防范综合考虑网络上的防范措施,做到二者相互补充。对资源控制的增加了对服务器的监视和最小服务水平的监测和报警等。

四级主机系统安全要求:在控制点上增加了安全标记和可信路径,其他控制点在强度上也分别增强,如,身份鉴别要求使用不可伪造的鉴别技术,访问控制要求部分按照强制访问控制的力度实现,安全审计能够做到统一集中审计等。

下表表明了主机系统安全在控制点上逐级变化的特点:

表22 主机系统安全层面控制点的逐级变化

控制点 身份鉴别 安全标记 访问控制 可信路径 安全审计 剩余信息保护 入侵防范 恶意代码防范 资源控制 合计 一级 * * * * 4 二级 * * * * * * 6 三级 * * * * * * * 7 四级 * * * * * * * * * 9 另外两个特点(要求项增加和要求项强度增强)将在以下控制点描述时具体展开。 1. 身份鉴别

为确保系统的安全,必须对系统中的每一用户或与之相连的服务器或终端设备进行有效的标识与鉴别,只有通过鉴别的用户才能被赋予相应的权限,进入系统并在规定的权限内操作。

在线代理|网页代理|代理网页|http://www.dailiav.com

减肥药排行榜|淘宝最好的减肥药|什么减肥药效果最好|减肥瘦身药|http://pigproxy.cn

本资料由-大学生创业|创业|创业网http://www.chuangyw.com/提供资料

该控制点在不同级别主要表现为:

一级:主要强调了该功能的使能性,即,能够进行简单的身份鉴别。

二级:在一级要求的基础上,对登录要求进一步增强,提出了鉴别标识唯一、鉴别信息复杂等要求。

三级:在二级要求的基础上,提出了两种以上鉴别技术的组合来实现身份鉴别。 四级:在三级要求的基础上,要求其中一种鉴别技术为是不可伪造的,同时增加了设置鉴别警示信息的要求。

具体见下表23: 要求项 项目 合计 一级 a) 1 二级 a)-e) 5 三级 a)—f) 6 四级 a)—g) * 8+ 其中,四级中g)是在三级的基础上要求其中一种鉴别技术为是不可伪造的,所以是增强要求。 2. 安全标记

在主机系统层面,在高级别系统中要实现强度较强的访问控制必须要增加安全标记,通过对主体和客体进行标记,主体不能随意更改权限,权限是由系统客观具有的属性以及用户本身具有的属性决定的,因此,在很大程度上使非法访问受到限制,增加了访问控制的力度。

该控制点在不同级别主要表现为: 一级:无此要求。 二级:无此要求。 三级:无此要求。

四级:要求对所有主体和客体设置敏感标记。 具体见下表24: 要求项 项目 合计 3. 访问控制 在系统中实施访问控制是为了保证系统资源(操作系统和数据库管理系统)受控合法地使用。用户只能根据自己的权限大小来访问系统资源,不得越权访问。

该控制点在不同级别主要表现为:

一级:要求根据一定的控制策略来限制用户对系统资源的访问,控制粒度较粗。 二级:在一级要求的基础上,实现不同系统用户的权限分离。

三级:除二级要求外,强调了最小授权原则,使得用户的权限最小化,同时要求对重要

在线代理|网页代理|代理网页|http://www.dailiav.com

减肥药排行榜|淘宝最好的减肥药|什么减肥药效果最好|减肥瘦身药|http://pigproxy.cn

一级 N/A 0 二级 N/A 0 三级 N/A 0 四级 a) 1 本资料由-大学生创业|创业|创业网http://www.chuangyw.com/提供资料

信息资源设置敏感标记。

四级:除三级要求外,增加了强制访问控制的部分功能,要求依据安全策略和所有主体和客体设置的敏感标记控制主体对客体的访问访问,同时增强了控制粒度,达到主体为用户级或进程级,客体为文件、数据库表、记录和字段级。

具体见下表25: 要求项 项目 合计 一级 a)-c) 3 二级 a)- d) 4 三级 a)—g) 7 四级 a) *—f) 6+ 其中,在四级,去掉了三级中的f)和g)同时对a) 要求依据安全策略和所有主体和客体设置的敏感标记控制主体对客体的访问访问,增强了要求,所以是a)*,同时在四级中增加了b),主要是增强了控制粒度,所以尽管四级的要求项减少了,但实际要求增强了。 4. 可信路径

在计算机系统中,用户一般并不直接与内核打交道,通过应用层作为接口进行会话。但由于应用层并不是能完全信任的,因此在系统的安全功能中,提出了“可信路径”这一概念(也是桔皮书B2级的安全要求)。

该控制点在不同级别主要表现为: 一级:无此要求。 二级:无此要求。 三级:无此要求。

四级:要求在用户进行身份鉴别和访问时,提供用户与系统之间可信的安全通信路径。 具体见下表26: 要求项 项目 合计 5. 安全审计 同网络安全审计相似,对主机进行安全审计,目的是为了保持对操作系统和数据库系统的运行情况以及系统用户行为的跟踪,以便事后追踪分析。主机安全审计主要涉及的方面包括:用户登录情况、系统配置情况以及系统资源使用情况等。

该控制点在不同级别主要表现为: 一级:无此要求。

二级:要求对用户行为、系统异常情况等基本情况进行审计、记录,审计范围仅覆盖服务器用户。

三级:除二级要求外,要求对形成的记录能够分析、生成报表。同时对审计记录提出了

在线代理|网页代理|代理网页|http://www.dailiav.com

减肥药排行榜|淘宝最好的减肥药|什么减肥药效果最好|减肥瘦身药|http://pigproxy.cn

一级 N/A 0 二级 N/A 0 三级 N/A 0 四级 a) –b) 2 本资料由-大学生创业|创业|创业网http://www.chuangyw.com/提供资料

保护要求。另外,审计覆盖范围扩大,由二级的服务器扩展到客户端。

四级:除三级要求外,要求做到集中审计。 具体见下表27: 要求项 项目 合计 一级 N/A 0 二级 a)-d) 4 三级 a)*—f) 6+ 四级 a)—g) 7 其中,三级中的审计覆盖的范围由二级的服务器到服务器和客户端的数据库和操作系统用户,审计的力度增强,所以是a)*。 6. 剩余信息保护

为保证存储在硬盘、内存或缓冲区中的信息不被非授权的访问,操作系统应对这些剩余信息加以保护。用户的鉴别信息、文件、目录等资源所在的存储空间,操作系统将其完全清除之后,才释放或重新分配给其他用户。

该控制点在不同级别主要表现为: 一级:无此要求。 二级:无此要求。

三级:要求对存放鉴别信息、文件、记录等存储空间进行重新使用前的清除。 四级:与三级要求相同。 具体见下表28: 要求项 项目 合计 7. 入侵防范 由于基于网络的入侵检测只是在被监测的网段内对网络非授权的访问、使用等情况进行防范,它无法防范网络内单台主机、服务器等被攻击的情况。基于主机的入侵检测,可以说是基于网络的“补充”,补充检测那些出现在“授权”的数据流或其他遗漏的数据流中的入侵行为。

该控制点在不同级别主要表现为:

一级:基本的防范要求,要求安装应遵循最小授权原则,并及时更新。 二级:在一级的基础上要求设置升级服务器方式及时更新。

三级:在二级的基础上,增加对入侵行为进行记录和检测,并能够采取报警等措施;对重要程序完整性进行检测并恢复。

四级:同三级要求。 具体见下表29:

在线代理|网页代理|代理网页|http://www.dailiav.com

减肥药排行榜|淘宝最好的减肥药|什么减肥药效果最好|减肥瘦身药|http://pigproxy.cn

一级 N/A 0 二级 N/A 0 三级 a)-b) 2 四级 a)-b) 2 本资料由-大学生创业|创业|创业网http://www.chuangyw.com/提供资料

要求项 项目 合计 8. 恶意代码防范 一级 a) 1 二级 a)* 1+ 三级 a)-c) 3 四级 a)-c) 3 恶意代码一般通过两种方式造成各种破坏,一种是通过网络,另外一种就是通过主机。网络边界处的恶意代码防范可以说是防范工作的“第一道门槛”,然而,如果恶意代码通过网络进行蔓延,那么直接后果就是造成网络内的主机感染,所以说,网关处的恶意代码防范并不是“一劳永逸”。另外,通过各种移动存储设备的接入主机,也可能造成该主机感染病毒,而后通过网络感染其他主机。所以说,这两种方式是交叉发生的,必须在两处同时进行防范,才能尽可能的保证安全。

该控制点在不同级别主要表现为: 一级:重要主机应安装一定的防范产品。

二级:在一级要求的基础上,要求对恶意代码进行统一管理。 三级:除二级要求外,要求主机与网络处的防范产品不同。 四级:与三级要求相同。 具体见下表30: 要求项 项目 合计 一级 a) 1 二级 a)-b) 2 三级 a)-c) 3 四级 a)-c) 3 由于不同产商的恶意代码防范产品在恶意代码库的定义以及升级时机上都有所不同,因此,如果主机和网络的防范产品出于不同厂家,那么二者相互补充,在防范水平上会较同样一种产品防范两处要高。因此,在三级要求系统能够采取两种产品防范的要求。

由于信息系统具有网络层次多、节点多、覆盖地域广等特点,各部门对计算机的使用和维护水平也不尽相同,这些均要求防恶意代码软件能够提供统一管理和集中监控,能够在恶意代码监控中心的统一管理下,统一、自动升级,将潜在的恶意代码感染源清除在感染之前。同时,也极大的简化了系统维护工作,有利于防范恶意代码策略的有效实施。 9. 资源控制

操作系统是非常复杂的系统软件,其最主要的特点是并发性和共享性。在逻辑上多个任务并发运行,处理器和外部设备能同时工作。多个任务共同使用系统资源,使其能被有效共享,大大提高系统的整体效率,这是操作系统的根本目标。通常计算机资源包括以下几类:中央处理器、存储器、外部设备、信息(包括程序和数据),为保证这些资源有效共享和充分利用,操作系统必须对资源的使用进行控制,包括限制单个用户的多重并发会话、限制最大并发会话连接数、限制单个用户对系统资源的最大和最小使用限度、当登录终端的操作超

在线代理|网页代理|代理网页|http://www.dailiav.com

减肥药排行榜|淘宝最好的减肥药|什么减肥药效果最好|减肥瘦身药|http://pigproxy.cn

本资料由-大学生创业|创业|创业网http://www.chuangyw.com/提供资料

时或鉴别失败时进行锁定、根据服务优先级分配系统资源等。

该控制点在不同级别主要表现为: 一级:无此要求。

二级:要求对单个用户的会话数量以及终端登录进行限制。

三级:除二级要求外,增加了监视服务器和对系统最小服务进行监测和报警的要求。 四级:与三级要求相同。 具体见下表31: 要求项 项目 合计 一级 N/A 0 二级 a)-c) 3 三级 a)-e) 5 四级 a)-e) 5 4.1.4 应用安全 通过网络、主机系统的安全防护,最终应用安全成为信息系统整体防御的最后一道防线。在应用层面运行着信息系统的基于网络的应用以及特定业务应用。基于网络的应用是形成其他应用的基础,包括消息发送、web浏览等,可以说是基本的应用。业务应用采纳基本应用的功能以满足特定业务的要求,如电子商务、电子政务等。由于各种基本应用最终是为业务应用服务的,因此对应用系统的安全保护最终就是如何保护系统的各种业务应用程序安全运行。

应用安全主要涉及的安全控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计、剩余信息保护、通信完整性、通信保密性、抗抵赖、软件容错、资源控制等十一个控制点。

不同等级的基本要求在应用安全方面所体现的不同如3.1节和3.2节所描述的一样,在三个方面都有所体现。

一级应用安全要求:对应用进行基本的防护,要求做到简单的身份鉴别,粗粒度的访问控制以及数据有效性检验等基本防护。

二级应用安全要求:在控制点上增加了安全审计、通信保密性和资源控制等。同时,对身份鉴别和访问控制都进一步加强,鉴别的标识、信息等都提出了具体的要求。访问控制的粒度进行了细化,对通信过程的完整性保护提出了特定的校验码技术。应用软件自身的安全要求进一步增强,软件容错能力增强。

三级应用安全要求:在控制点上增加了剩余信息保护和抗抵赖等。同时,身份鉴别的力度进一步增强,要求组合鉴别技术,访问控制增加了敏感标记功能,安全审计已不满足于对安全事件的记录,而要进行分析等。对通信过程的完整性保护提出了特定的密码技术。应用软件自身的安全要求进一步增强,软件容错能力增强,增加了自动保护功能。

四级应用安全要求:在控制点上增加了安全标记和可信路径等。部分控制点在强度上

在线代理|网页代理|代理网页|http://www.dailiav.com

减肥药排行榜|淘宝最好的减肥药|什么减肥药效果最好|减肥瘦身药|http://pigproxy.cn

本资料由-大学生创业|创业|创业网http://www.chuangyw.com/提供资料

进一步增强,如,身份鉴别要求使用不可伪造的鉴别技术,安全审计能够做到统一安全策略提供集中审计接口等,软件应具有自动恢复的能力等。 下表表明了应用系统安全在控制点上逐级变化的特点:

表32 应用安全层面控制点的逐级变化

控制点 身份鉴别 安全标记 访问控制 可信路经 安全审计 剩余信息保护 通信完整性 通信保密性 抗抵赖 软件容错 资源控制 合计 一级 * * * * 4 二级 * * * * * * * 7 三级 * * * * * * * * * 9 四级 * * * * * * * * * * * 11 另外两个特点(要求项增加和要求项强度增强)将在以下控制点描述时具体展开。 1. 身份鉴别

同主机系统的身份鉴别一样,应用系统同样对登录的用户进行身份鉴别,以确保用户在规定的权限内进行操作。

该控制点在不同级别主要表现为:

一级:主要强调了该功能的使能性,即,能够进行简单的身份鉴别。

二级:在一级要求的基础上,对登录要求进一步增强,提出了鉴别标识唯一、鉴别信息复杂等要求。

三级:在二级要求的基础上,提出了两种以上鉴别技术的组合来实现身份鉴别。 四级:在三级要求的基础上,要求其中一种鉴别技术为是不可伪造的。 具体见下表33: 要求项 项目 合计 一级 a)-c) 3 二级 a)-d)* 4+ 三级 a)—e) 5 四级 a)b)*—e) 5+ 其中,二级中,d)增加了鉴别标志唯一、鉴别信息复杂要求,是增强要求;四级中,b)增加了其中一种鉴别技术为是不可伪造的要求。

在线代理|网页代理|代理网页|http://www.dailiav.com

减肥药排行榜|淘宝最好的减肥药|什么减肥药效果最好|减肥瘦身药|http://pigproxy.cn

本资料由-大学生创业|创业|创业网http://www.chuangyw.com/提供资料

2. 安全标记

在应用系统层面,在高级别系统中要实现强度较强的访问控制必须要增加安全标记,通过对主体和客体进行标记,主体不能随意更改权限,权限是由系统客观具有的属性以及用户本身具有的属性决定的,因此,在很大程度上使非法访问受到限制,增加了访问控制的力度。

该控制点在不同级别主要表现为: 一级:无此要求。 二级:无此要求。 三级:无此要求。

四级:要求为主体和客体设置安全标记的功能并在安装后启用。 具体见下表34: 要求项 项目 合计 3. 访问控制

在应用系统中实施访问控制是为了保证应用系统受控合法地使用。用户只能根据自己的权限大小来访问应用系统,不得越权访问。

该控制点在不同级别主要表现为:

一级:要求根据一定的控制策略来限制用户对系统资源的访问,控制粒度较粗。 二级:在一级要求的基础上,控制粒度细化,增加覆盖范围要求,并强调了最小授权原则,使得用户的权限最小化。

三级:在二级要求的基础上,增加了对重要信息设置敏感标记,并控制对其的操作。 四级:除三级要求外,提出以标记的方式进行应用系统访问的控制。 具体见下表35: 要求项 项目 合计 一级 a)-b) 2 二级 a)*-d) 4+ 三级 a)—f) 7 四级 a)b)c)*—e) 5+ 一级 N/A 0 二级 N/A 0 三级 N/A 0 四级 a) 1 其中,在二级,a)增加了依据安全策略控制访问;四级中,去掉了三级中的e)和f),提出以标记的方式进行应用系统访问的控制,c)增加了禁止默认账户的访问,所以尽管比三级要求项减少了,但是强度增强了。 4. 可信路径

在计算机系统中,用户一般并不直接与内核打交道,通过应用层作为接口进行会话。但由于应用层并不是能完全信任的,因此在系统的安全功能中,提出了“可信路径”这一概念

在线代理|网页代理|代理网页|http://www.dailiav.com

减肥药排行榜|淘宝最好的减肥药|什么减肥药效果最好|减肥瘦身药|http://pigproxy.cn

本资料由-大学生创业|创业|创业网http://www.chuangyw.com/提供资料

(也是桔皮书B2级的安全要求)。

该控制点在不同级别主要表现为: 一级:无此要求。 二级:无此要求。 三级:无此要求。

四级:要求在用户进行身份鉴别和访问时,提供用户与系统之间可信的安全通信路径。 具体见下表36: 要求项 项目 合计 5. 安全审计

同主机安全审计相似,应用系统安全审计目的是为了保持对应用系统的运行情况以及系统用户行为的跟踪,以便事后追踪分析。应用安全审计主要涉及的方面包括:用户登录情况、系统功能执行以及系统资源使用情况等。

该控制点在不同级别主要表现为: 一级:无此要求。

二级:要求对用户行为、安全事件等进行记录。

三级:除二级要求外,要求对形成的记录能够统计、分析、并生成报表。 四级:除三级要求外,要求根据系统统一安全策略,提供集中审计接口。 具体见下表37: 要求项 项目 合计 一级 N/A 0 二级 a)-c) 3 三级 a)b)*—d) 4+ 四级 a)—e) 5 一级 N/A 0 二级 N/A 0 三级 N/A 0 四级 a) –b) 2 其中,三级中,b)增加了无法单独中断审计进程要求,所以强度增加。 6. 剩余信息保护

为保证存储在硬盘、内存或缓冲区中的信息不被非授权的访问,应用系统应对这些剩余信息加以保护。用户的鉴别信息、文件、目录等资源所在的存储空间,应将其完全清除之后,才释放或重新分配给其他用户。

该控制点在不同级别主要表现为: 一级:无此要求。 二级:无此要求。

三级:要求对存放鉴别信息、文件、记录等存储空间进行重新使用前的清除。

在线代理|网页代理|代理网页|http://www.dailiav.com

减肥药排行榜|淘宝最好的减肥药|什么减肥药效果最好|减肥瘦身药|http://pigproxy.cn

本资料由-大学生创业|创业|创业网http://www.chuangyw.com/提供资料

四级:与三级要求相同。 具体见下表38: 要求项 项目 合计 7. 通信完整性 许多应用程序通过网络与最终用户之间传递数据,此外还在中间应用程序节点之间传递数据,这些数据由于与应用有关,多数带有机密性,如信用卡号码或银行交易明细数据等。为了防止发生意外的信息泄漏,并保护数据免受传输时擅自修改,就必须确保通信点间的安全性。安全的通信具有以下两个特点:完整性和保密性。我们首先了解通信完整性。

该控制点在不同级别主要表现为:

一级:要求通信双方确定一定的会话方式,从而判断数据的完整性。 二级:要求通信双方利用单向校验码技术来判断数据的完整性。 三级:要求通信双方利用密码技术来判断数据的完整性。 四级:与三级要求相同。 具体见下表39: 要求项 项目 合计 8. 通信保密性 同通信完整性一样,通信保密性也是保证通信安全的重要方面。它主要确保数据处于保密状态,不被窃听。

该控制点在不同级别主要表现为: 一级:无此要求。

二级:要求对建立连接前初始化验证和通信过程敏感信息加密。

三级:在二级要求的基础上,要求对通信过程加密的范围扩大为整个报文或会话过程。 四级:在三级要求的基础上,对加解密运算要求设备化。 具体见下表40: 要求项 项目 合计 一级 N/A 0 二级 a)—b) 2 三级 a)—b)* 2+ 四级 a)—c) 3 一级 a) 1 二级 a)* 1+ 三级 a)* 1+ 四级 a) 1 一级 N/A 0 二级 N/A 0 三级 a)-b) 2 四级 a)-b) 2 对数据加密的范围由二级的敏感信息扩大为三级的整个报文或会话过程,保密性得到加强。

在线代理|网页代理|代理网页|http://www.dailiav.com

减肥药排行榜|淘宝最好的减肥药|什么减肥药效果最好|减肥瘦身药|http://pigproxy.cn

本资料由-大学生创业|创业|创业网http://www.chuangyw.com/提供资料

9. 抗抵赖

通信完整性和保密性并不能保证通信抗抵赖行为,即,通信双方或不承认已发出的数据,或不承认已接收到的数据,从而无法保证应用的正常进行。必须采取一定的抗抵赖手段,从而防止双方否认数据所进行的交换。

该控制点在不同级别主要表现为: 一级:无此要求。 二级:无此要求。

三级:要求具有通信双方提供原发接收或发送数据的功能。 四级:与三级要求相同。 具体见下表41: 要求项 项目 合计 10. 软件容错 容错技术是提高整个系统可靠性的有效途径,通常在硬件配置上,采用了冗余备份的方法,以便在资源上保证系统的可靠性。在软件设计上,则主要考虑应用程序对错误(故障)的检测、处理能力。

该控制点在不同级别主要表现为: 一级:要求具有基本的数据校验功能。

二级:在一级要求的基础上,要求故障发生时能够继续运行部分功能。 三级:在二级要求的基础上,要求具有自动保护功能。 四级:在三级要求的基础上,要求具有自动恢复功能。 具体见下表42: 要求项 项目 合计 一级 a) 1 二级 a)-b) 2 三级 a)—b)* 2+ 四级 a)—c) 3 一级 N/A 0 二级 N/A 0 三级 a)—b) 2 四级 a)—b) 2 三级中,b)项要求在二级的基础上,提出具有自动保护功能的要求,所以强度增加。 11. 资源控制

操作系统对同时的连接数量、打开文件数量、进程使用内存等进行了一定的资源控制,保证资源合理有效的使用,以及防止系统资源被滥用而引发各种攻击。同样,应用程序也有相应的资源控制措施,包括限制单个用户的多重并发会话、限制最大并发会话连接数、限制单个用户对系统资源的最大和最小使用限度、当登录终端的操作超时或鉴别失败时进行锁定、根据服务优先级分配系统资源等。

在线代理|网页代理|代理网页|http://www.dailiav.com

减肥药排行榜|淘宝最好的减肥药|什么减肥药效果最好|减肥瘦身药|http://pigproxy.cn

本资料由-大学生创业|创业|创业网http://www.chuangyw.com/提供资料

该控制点在不同级别主要表现为: 一级:无此要求。

二级:要求单个用户会话数量、最大并发会话数量的限制。

三级:除二级要求外,增加了一段时间内的并发会话数量、单个账户或进程的资源配额、根据服务优先级分配资源以及对系统最小服务进行监测和报警的要求。

四级:与三级要求相同。 具体见下表43: 要求项 项目 合计 一级 N/A 0 二级 a)-c) 3 三级 a)-g) 7 四级 a)-g) 7 4.1.5 数据安全及备份恢复 信息系统处理的各种数据(用户数据、系统数据、业务数据等)在维持系统正常运行上起着至关重要的作用。一旦数据遭到破坏(泄漏、修改、毁坏),都会在不同程度上造成影响,从而危害到系统的正常运行。由于信息系统的各个层面(网络、主机、应用等)都对各类数据进行传输、存储和处理等,因此,对数据的保护需要物理环境、网络、数据库和操作系统、应用程序等提供支持。各个“关口”把好了,数据本身再具有一些防御和修复手段,必然将对数据造成的损害降至最小。

另外,数据备份也是防止数据被破坏后无法恢复的重要手段,而硬件备份等更是保证系统可用的重要内容,在高级别的信息系统中采用异地适时备份会有效的防治灾难发生时可能造成的系统危害。

保证数据安全和备份恢复主要从:数据完整性、数据保密性、备份和恢复等三个控制点考虑。

不同等级的基本要求在应用安全方面所体现的不同如3.1节和3.2节所描述的一样,在三个方面都有所体现。

一级数据安全及备份恢复要求:对数据完整性用户数据在传输过程提出要求,能够检测出数据完整性受到破坏;同时能够对重要信息进行备份。

二级数据安全备份恢复要求:对数据完整性的要求增强,范围扩大,要求鉴别信息和重要业务数据在传输过程中都要保证其完整性。对数据保密性要求实现鉴别信息存储保密性,数据备份增强,要求一定的硬件冗余。

三级数据安全备份恢复要求:对数据完整性的要求增强,范围扩大,增加了系统管理数据的传输完整性,不仅能够检测出数据受到破坏,并能进行恢复。对数据保密性要求范围扩大到实现系统管理数据、鉴别信息和重要业务数据的传输和存储的保密性,数据的备份不仅要求本地完全数据备份,还要求异地备份和冗余网络拓扑。

在线代理|网页代理|代理网页|http://www.dailiav.com

减肥药排行榜|淘宝最好的减肥药|什么减肥药效果最好|减肥瘦身药|http://pigproxy.cn

本资料由-大学生创业|创业|创业网http://www.chuangyw.com/提供资料

四级数据安全备份恢复要求:为进一步保证数据的完整性和保密性,提出使用专有的安全协议的要求。同时,备份方式增加了建立异地适时灾难备份中心,在灾难发生后系统能够自动切换和恢复。

下表表明了数据安全在控制点上逐级变化的特点:

表44 数据安全层面控制点的逐级变化

控制点 数据完整性 数据保密性 备份和恢复 合计 一级 * * 2 二级 * * * 3 三级 * * * 3 四级 * * * 3 另外两个特点(要求项增加和要求项强度增强)将在以下控制点描述时具体展开。 1. 数据完整性

数据完整性主要保证各种重要数据在存储和传输过程中免受未授权的破坏。这种保护包括对完整性破坏的检测和恢复。

该控制点在不同级别主要表现为:

一级:能够对用户数据在传输过程的完整性进行检测。

二级:在一级要求的基础上,范围扩大,要求鉴别信息和重要业务数据在传输过程中都要保证其完整性。

三级:在二级要求的基础上,范围又扩大,增加了系统管理数据的传输完整性,不仅能够检测出数据受到破坏,并能进行恢复。

四级:除三级要求外,要求采用安全、专用的通信协议。 具体见下表45: 要求项 项目 合计 一级 a) 1 二级 a)* 1+ 三级 a)*-b) 2+ 四级 a)-c) 3 在二级,a)范围增加了重要业务数据的传输完整性;在三级,a)增加了系统管理数据的传输完整性。 2. 数据保密性

数据保密性主要从数据的传输和存储两方面保证各类敏感数据不被未授权的访问,以免造成数据泄漏。

该控制点在不同级别主要表现为: 一级:无此要求。

二级:要求能够实现鉴别信息的存储保密性。

在线代理|网页代理|代理网页|http://www.dailiav.com

减肥药排行榜|淘宝最好的减肥药|什么减肥药效果最好|减肥瘦身药|http://pigproxy.cn

本资料由-大学生创业|创业|创业网http://www.chuangyw.com/提供资料

三级:除二级要求外,范围扩大到实现系统管理数据、鉴别信息和重要业务数据的传输和存储的保密性。

四级:除三级要求外,要求采用安全、专用的通信协议。 具体见下表46: 要求项 项目 合计 一级 N/A 0 二级 a) 1 三级 a)-b)* 2+ 四级 a)-c) 3 在三级,b)增加了系统管理数据的传输保密性。 3. 数据备份和恢复

所谓“防患于未然”,即使对数据进行了种种保护,但仍无法绝对保证数据的安全。对数据进行备份,是防止数据遭到破坏后无法使用的最好方法。

通过对数据采取不同的备份方式、备份形式等,保证系统重要数据在发生破坏后能够恢复。硬件的不可用同样也是造成系统无法正常运行的主要原因。因此,有必要将一些重要的设备(服务器、网络设备)设置冗余。当主设备不可用时,及时切换到备用设备上,从而保证了系统的正常运行。如果有能力的话,对重要的系统也可实施备用系统,主应用系统和备用系统之间能实现平稳及时的切换。

该控制点在不同级别主要表现为: 一级:能够对重要数据进行备份。

二级:在一级要求的基础上,能够提供一定的硬件冗余。

三级:除二级要求外,不仅要求本地完全数据备份,还要求异地备份和冗余网络拓扑。 四级:除三级要求外,增加了建立异地适时灾难备份中心,在灾难发生后系统能够自动切换和恢复。

具体见下表47: 要求项 项目 合计 一级 a) 1 二级 a)-b) 2 三级 a)-d) 4 四级 a)b)c)*-e) 5+ 在四级,c)增加了适时备份功能。 4.2 管理要求

4.2.1 安全管理制度

在信息安全中,最活跃的因素是人,对人的管理包括法律、法规与政策的约束、安全指南的帮助、安全意识的提高、安全技能的培训、人力资源管理措施以及企业文化的熏陶,这些功能的实现都是以完备的安全管理政策和制度为前提。这里所说的安全管理制度包括信息安全工作的总体方针、策略、规范各种安全管理活动的管理制度以及管理人员或操作人员日

在线代理|网页代理|代理网页|http://www.dailiav.com

减肥药排行榜|淘宝最好的减肥药|什么减肥药效果最好|减肥瘦身药|http://pigproxy.cn

本资料由-大学生创业|创业|创业网http://www.chuangyw.com/提供资料

常操作的操作规程。

安全管理制度主要包括:管理制度、制定和发布、评审和修订三个控制点。不同等级的基本要求在安全管理制度方面所体现的不同如3.1节和3.2节所描述的一样,在三个方面都有所体现。

一级安全管理制度要求:主要明确了制定日常常用的管理制度,并对管理制度的制定和发布提出基本要求。

二级安全管理制度要求:在控制点上增加了评审和修订,管理制度增加了总体方针和安全策略,和对各类重要操作建立规程的要求,并且管理制度的制定和发布要求组织论证。

三级安全管理制度要求:在二级要求的基础上,要求机构形成信息安全管理制度体系,对管理制度的制定要求和发布过程进一步严格和规范。对安全制度的评审和修订要求领导小组的负责。

四级安全管理制度要求:在三级要求的基础上,主要考虑了对带有密级的管理制度的管理和管理制度的日常维护等。

下表表明了安全管理制度在控制点上逐级变化的特点:

表48 安全管理制度控制点的逐级变化

控制点 管理制度 制定和发布 评审和修订 合计 一级 * * 2 二级 * * * 3 三级 * * * 3 四级 * * * 3 另外两个特点(要求项增加和要求项强度增强)将在以下控制点描述时具体展开。 1. 管理制度

信息安全管理制度文件通过为机构的每个人提供基本的规则、指南、定义,从而在机构中建立一套信息安全管理制度体系,防止员工的不安全行为引入风险。信息安全管理制度体系分为三层结构:总体方针、具体管理制度、各类操作规程。信息安全方针应当阐明管理层的承诺,提出机构管理信息安全的方法;具体的信息安全管理制度是在信息安全方针的框架内,为保证安全管理活动中的各类管理内容的有效执行而制定的具体的信息安全实施规则,以规范安全管理活动,约束人员的行为方式;操作规程是为进行某项活动所规定的途径或方法,是有效实施信息安全政策、安全目标与要求的具体措施。这三层体系化结构完整的覆盖了机构进行信息安全管理所需的各类文件化指导。

该控制点在不同级别主要表现为: 一级:要求制定日常常用的管理制度。

二级:在一级要求的基础上,管理制度要求更高,并增加了总体方针和安全策略,重要

在线代理|网页代理|代理网页|http://www.dailiav.com

减肥药排行榜|淘宝最好的减肥药|什么减肥药效果最好|减肥瘦身药|http://pigproxy.cn

本资料由-大学生创业|创业|创业网http://www.chuangyw.com/提供资料

操作规程的要求。

三级:在二级要求的基础上,提出了建立信息安全管理制度体系的要求。 四级:与三级要求相同。 具体见下表49: 要求项 项目 合计 一级 a) 1 二级 a)b)*-c) 3+ 三级 a)b)*-d) 4+ 四级 a)-d) 4 其中,二级b)要求除了一级的日常管理制度外增加了对重要管理内容都要建立管理制度;三级b)增加要求,要健全各类管理制度。 2. 制定和发布

制定安全管理制度是规范各种保护单位信息资源的安全活动的重要一步,制定人员应充分了解机构的业务特征(包括业务内容、性质、目标及其价值),只有这样才能发现并分析机构业务所处的实际运行环境,并在此基础上提出合理的、与机构业务目标相一致的安全保障措施,定义出与管理相结合的控制方法,从而制定有效的信息安全政策和制度。机构高级管理人员参与制定过程,有利于:1)制定的信息安全政策与单位的业务目标一致;2)制定的安全方针政策、制度可以在机构上下得到有效的贯彻;3)可以得到有效的资源保障,比如在制定安全政策时必要的资金与人力资源的支持,及跨部门之间的协调问题都必须由高层管理人员来推动。

该控制点在不同级别主要表现为:

一级:要求有人员负责安全管理制度的制定,相关人员能够了解管理制度。

二级:在一级要求的基础上,要求有专门部门或人员负责安全管理制定的制定,并且发布前要组织论证。

三级:在二级要求的基础上,对制度的制定格式、发布范围、发式等进行了控制。 四级:除三级要求外,侧重对有密级的安全制度的管理。 具体见下表50: 要求项 项目 合计 一级 a)-b) 2 二级 a)*-c) 3+ 三级 a)-e) 5 四级 a)-f) 6 二级要求增加了专门的部门或人员负责安全管理制定的制定。 3. 评审和修订

安全政策和制度文件制定实施后,并不能“高枕无忧”,机构要定期评审安全政策和制度,并进行持续改进,尤其当发生重大安全事故、出现新的漏洞以及技术基础结构发生变更时。因为机构所处的内外环境是不断变化的,信息资产所面临的风险也是一个变数,机构中

在线代理|网页代理|代理网页|http://www.dailiav.com

减肥药排行榜|淘宝最好的减肥药|什么减肥药效果最好|减肥瘦身药|http://pigproxy.cn

本文来源:https://www.bwwdw.com/article/xce7.html

Top