浅谈等级保护技术标准要求中的操作系统标记和强制访问控制
网络安全等级保护设计方案(三级)-技术体系设计

网络安全等级保护设计方案(三级)-技术体系设计XXX科技有限公司20XX年XX月XX日目录一安全计算环境 (3)1.1 用户身份鉴别 (3)1.2 自主访问控制 (6)1.3 标记和强制访问控制 (7)1.4 系统安全审计 (8)1.5 用户数据完整性保护 (9)1.6 用户数据保密性保护 (10)1.7 数据备份恢复 (11)1.8 客体安全重用 (14)1.9 可信验证 (14)1.10 配置可信检查 (16)1.11 入侵检测和恶意代码防范 (16)1.12 个人信息保护 (16)二安全区域边界 (17)2.1 区域边界访问控制 (17)2.2 区域边界包过滤 (18)2.3 区域边界安全审计 (18)2.4 区域边界完整性保护 (19)2.5 入侵防范 (21)2.6 恶意代码和垃圾邮件防范 (22)2.7 可信验证 (22)三安全通信网络 (23)3.1 网络架构 (23)3.2 通信网络安全审计 (26)3.3 通信网络数据传输完整性保护 (28)3.4 通信网络数据传输保密性保护 (28)3.5 可信连接验证 (29)四安全管理中心 (29)4.1 系统管理 (29)4.2 安全管理 (30)4.3 审计管理 (30)4.4 集中管控 (31)五安全物理环境 (32)5.1 物理位置选择 (32)5.2 物理访问控制 (33)5.3 防盗窃和防破坏 (33)5.4 防雷击 (33)5.5 防火 (34)5.6 防水和防潮 (34)5.7 防静电 (35)5.8 温湿度控制 (35)5.9 电力供应 (35)5.10 电磁防护 (36)5.11 智慧机房安全建设 (36)六结论 (37)一安全计算环境依据《网络安全等级保护安全设计技术要求》中的第三级系统“通用安全计算环境设计技术要求”,同时参照《网络安全等级保护基本要求》等标准要求,对等级保护对象涉及到的安全计算环境进行设计,设计内容包括用户身份鉴别、自主访问控制、标记和强制访问控制、系统安全审计、用户数据完整性保护、用户数据保密性保护、数据备份恢复、客体安全重用、可信验证、配置可信检查、入侵检测和恶意代码防范、个人信息保护等方面。
信息安全等级保护技术之强制访问控制技术探讨

信息安全等级保护技术之强制访问控制技术探讨摘要:本文概述了等级保护中对强制访问控制的要求,描述了强制访问控制的概念,介绍了BLP、BIBA、Clark-Wilson三种常见的模型,以Linux和FreeBSD操作系统为例,介绍了强制访问控制的具体实施技术,最后总结了强制访问控制的现状并展望了发展前景。
关键词:信息安全等级保护;强制访问;技术探讨前言近些年来,互联网安全事件频发。
据国家互联网应急中心近期发布的《网络安全信息与动态周报》统计,从 2013 年 1 月 28 日至 2 月 3 日,我国境内感染网络病毒的主机数量约为125.1 万台,被篡改的网站数量达 6387 个,被植入后门的网站数量为 2593 个。
可见当前我国信息安全形势不容乐观,若这种状态长期得不到改观,将使我国来之不易的经济发展成果、社会和谐稳定的大局受到很大危害,因此寻找我国信息安全保护行之有效的解决方法显得十分必要和迫切。
信息安全等级保护正是在这种背景下被提出来的紧迫任务,它以“明确重点、突出重点、保护重点”为目的,是扭转我国信息安全当前面临的严峻局面、保护和促进信息化事业健康发展、维护国家信息安全和公民个人利益的根本保障。
第三方测评机构使用专业仪器设备检测与人工检测相结合的方式,对被测信息系统进行综合安全等级测评,并向被测单位提出有针对性的整改措施,可帮助这些单位发现信息系统存在的漏洞与风险,明确整改重点,有效分散和降低系统安全风险,提高信息安全建设和保障能力。
1.等级保护对访问控制的要求《计算机信息系统安全保护等级划分准则》(GB17859-1999),将计算机信息系统安全保护等级分为五个级别,第一级用户自主保护级,第二级系统审计保护级,第三级安全标记保护级,第四级结构化保护级,第五级访问验证保护级。
等级保护的标准系列就是借鉴该标准建立起来的,与第三级安全标记保护级相对应,《信息系统安全等级保护级别要求》(GB/T22239-2008)中对第三级信息系统的一个很重要的部分就是在二级基本要求的基础上增加了安全标记和强制访问控制的要求,这也是三级系统实施的一个难点。
等保2.0 重点汇总

等保2.0 重点汇总1整体测评结果分析从安全控制点间、区域间/层面间和验证测试等方面对单项测评的结果进行验证、分析和整体评价。
根据整体测评结果,对安全问题汇总表中的安全问题进行修正,风险等级为“高”、“中”、“低”,修正后的问题风险程度,等级测评结论由综合得分和最终结论构成。
1.GB17859-1999《计算机信息系统安全保护等级划分准则》是网络安全领域唯一强制的标准,也是网络安全等级保护标准体系的中的基础标准。
2.GB17859-1999《计算机信息系统安全保护等级划分准则》将计算机信息系统的安全保护能力由低到高划分五个等级,分别第一级-用户自主保护级、第二级-系统审计保护级、第三级-安全标记保护级、第四级-结构化保护级、第五级-访问验证保护级。
3.GB/T 22239-2019《信息安全技术网络安全等级保护基本要求》规定了网络安全等级保护的第一级到第四级等级保护对象的安全通用要求和安全扩展要求,适用于知道分等级的非涉密对象的安全建设和监督管理。
保护数据在存储、传输、处理过程中不被泄露、破坏和免受未侵权的修改的信息安全类要求(简记为S)保护系统连续正常的运行,免受对系统的未侵权的修改、破坏而导致系统不可用的服务保证类要求(简记为A)测评单元编码规则为三组数据,第一组:L1-5级别,第二组:PES为安全物理环境、CNS为安全通信网络、ABS为安全区域边界、CES安全计算环境、SMC为安全管理中心、PSS为安全管理制度、ORS为安全管理制度HRS为安全管理人员CMS为安全建设管理MMS为安全运维管理BDS代表大数据数字代表应用场景,1安全通用,2,云计算,3移动互联 4物联网 5 为工业控制系统数据安全与备份恢复:主要测评对象包括加密机、VPN设备、备份软/硬件系统以及灾备中心等。
测评力度在广度方面主要体现为测评对象的类型和数量风险的规避:1.签署委托测评协议,2.签署保密协议,3.签署现场测评授权书4.现场测评工作的风险规避,渗透需要测试环境5.测评现场还原6.规范化实施过程,7.沟通与交流题集:1.给一个网络拓扑图,结合2.0指出有哪些不足,给出整改方案2.工具测试流程:1.收集目标系统信息2.规划工具测试接入点3.编制《工具测试作业指导书》4.现场测试5.测试结果整理分析2.工具测试接入点:1.由低级别系统向高级别系统探测,2.同一系统同等重要程度功能区域之间要相互探测3.由较低重要程度区域向较高重要程度区域探测4.由外联接口向系统内部探测5.跨网络隔离设备要分段探测。
等保基本要求解读

等保,全称为“信息系统安全等级保护”,现改为“网络安全等级保护”,是对网络和信息系统按照重要性等级分级别保护的一种工作。
以下是等保的一些基本要求:
1.网络与通信安全:应采用对应技术保证通信过程中的数据的完整性;应设置边界防护设
备,并需要保证跨越边界的访问和数据流通过提供的受控接口进行通信;应在关键网络节点处设置检测、防止或限制从外部发起的网络攻击的操作。
2.设备与计算安全:应对登录的用户进行身份标识和鉴别,身份标识具有唯一性;应根据
管理用户的角色建立不同账户并分配权限,仅授予管理用户所需的最小权限,实现管理用户的权限分离;应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。
这些基本要求是为了确保网络和信息系统的安全,保护数据的完整性和机密性,防止未经授权的访问和攻击,以及确保系统和网络的正常运行。
等级保护三级方案

等级保护三级方案目录•等级保护三级方案概述•等级保护三级方案的具体措施–物理控制措施–系统安全控制措施–网络安全控制措施•等级保护三级方案的实施步骤•等级保护三级方案的监控与评估•等级保护三级方案的持续改进等级保护三级方案概述等级保护是信息安全保护的一种方法,用于对敏感信息进行分级管理和保护。
等级保护三级方案是针对较为敏感的信息建立的安全保护措施方案。
该方案旨在通过物理控制、系统安全控制和网络安全控制的组合,确保敏感信息的机密性、完整性和可用性。
等级保护三级方案的具体措施物理控制措施物理控制是等级保护三级方案的重要组成部分,用于保护敏感信息的物理环境安全。
具体的物理控制措施包括:•严格的门禁控制系统,限制未经授权人员的进入;•视频监控系统,监控关键区域的安全情况;•安全锁和安全防护设备,保护服务器和存储设备;•防火墙和灭火系统,防范火灾和减少损失;•等级保护区域的划分和标识,明确敏感信息的安全范围。
系统安全控制措施系统安全控制是等级保护三级方案的另一个关键方面,主要用于保障敏感信息在操作系统和应用程序层面的安全性。
具体的系统安全控制措施包括:•强制访问控制技术,限制用户的访问权限;•安全审计日志,记录敏感信息的访问和操作行为;•安全补丁管理,及时修补系统的漏洞;•数据备份和恢复,降低意外数据丢失的风险;•传输加密技术,保证信息在传输过程中的保密性。
网络安全控制措施网络安全控制是等级保护三级方案的重要组成部分,用于保护敏感信息在网络传输过程中的安全性。
具体的网络安全控制措施包括:•防火墙和入侵检测系统,保护外部恶意攻击;•虚拟专用网络(VPN)技术,安全地远程访问敏感信息;•网络流量监控和分析,及时发现和阻止异常流量;•安全认证和加密协议,确保在网络中的身份验证和数据加密;•网络安全培训和意识提升,提高员工的安全意识和应对能力。
等级保护三级方案的实施步骤要对等级保护三级方案进行有效实施,需要按照以下步骤进行操作:1.评估需求:根据实际情况和信息价值,明确需求和等级保护的范围。
信息系统安全等级保护基本要求

信息系统安全等级保护基本要求信息系统安全等级保护的基本要求包括以下几个方面:1. 完整性保护要求:信息系统应当具备完整性保护能力,能够有效地防范未经授权的修改、删除和篡改操作,确保信息的完整性和可靠性。
2. 机密性保护要求:信息系统应当具备机密性保护能力,能够有效地防范未经授权的访问和泄露操作,确保敏感信息的保密性和隐私性。
3. 可用性保护要求:信息系统应当具备可用性保护能力,能够有效地防范各类网络攻击和服务中断,确保系统正常运行和服务持续可用。
4. 安全审计要求:信息系统应当具备安全审计能力,能够对系统的各项操作和访问进行全面记录和审计,确保系统的合规性和安全性。
5. 风险管理要求:信息系统应当具备风险管理能力,能够对系统的各类安全风险进行有效的评估和管理,制定相应的安全策略和应急预案。
6. 安全培训要求:信息系统应当具备安全培训能力,能够对系统管理员和用户进行有效的安全培训,提升其安全意识和应对能力。
以上是信息系统安全等级保护的基本要求,不同等级的信息系统可能还存在其他特定的安全保护要求,需要根据具体情况进行相应的定制和实施。
信息系统安全等级保护工作是一项长期的系统工程,需要各方的共同努力和不断创新,才能有效地保护信息系统的安全和稳定运行。
信息系统安全等级保护是一项复杂而又重要的工作,其基本要求不仅在于技术层面的保护,还包括管理、人员培训和持续改进。
在进行信息系统安全等级保护时,需要系统地对系统进行评估和分类,并根据不同等级的保护需求,采取相应的安全措施。
评估和分类是信息系统安全等级保护的基础工作。
根据国家或行业标准的要求,对信息系统进行综合的安全评估,包括系统架构、数据传输、访问控制、身份验证、安全审计等多个方面的安全性指标。
通过对系统的评估,根据涉密信息的重要性和敏感程度,将信息系统划分为不同的保护等级,如秘密级、机密级、绝密级等,以便在后续的安全管理中对系统实施相应的安全保护措施。
针对不同等级的信息系统,需要采取不同的安全保护措施。
等保三级-安全技术-主机系统安全

10.测试主要服务器操作系统和主要数据库管理系统,当进入系统时,是否先需要进行标识(如建立账号),而没有进行标识的用户不能进入系统:
否□是□
11.测试主要服务器操作系统和主要数据库管理系统,添加一个新用户,其用户标识为系统原用户的标识(如用户名或UID),查看是否不会成功:
否□是□
12.测试主要服务器操作系统和主要数据库管理系统,删除一个用户标识,然后再添加一个新用户,其用户标识和所删除的用户标识一样(如用户名/UID),查看是否不能成功:
备注:
a)如果1为肯定,则测评实施5和9为肯定;
b)2-9均为肯定,则信息系统符合本单元测评项要求。
测试类别
等级测评(三级)
测试对象
主机系统
测 试 类
主机系统安全
测 试 项
强制访问控制
测试要求:
1.应对重要信息资源和访问重要信息资源的所有主体设置敏感标记;
2.强制访问控制的覆盖范围应包括与重要信息资源直接相关的所有主体、客体及它们之间的操作;
1.操作系统和数据库管理系统用户的身份标识应具有唯一性;
2.应对登录操作系统和数据库管理系统的用户进行身份标识和鉴别;
3.应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;
4.操作系统和数据库管理系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期更新等;
5.应具有登录失败处理功能,如结束会话、限制非法登录次数,当登录连接超时,自动退出;
测试对象
主机系统
测 试 类
主机系统安全
测 试 项
自主访问控制
测试要求:
1.应依据安全策略控制主体对客体的访问;
2.自主访问控制的覆盖范围应包括与信息安全直接相关的主体、客体及它们之间的操作;
等级保护第四级基本要求

等级保护第四级基本要求-技术需部署的安全设施其他建议残留问题1.1.1物理安全1.1.1.1物理位置的选择(G3)本项要求包括:a)机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内;b) 机房场地应避免设在建一般选择在建筑物筑物的高层或地下室,2-3 层,最好在办公以及用水设备的下层或区附近,且不能邻隔壁。
近洗手间、厨房等。
(同 B 类安全机房的选址要求。
)1.1.1.2 物理访问控制( G3)机房安装电子门禁系统增设保安人员在门本项要求包括:(北京天宇飞翔,深圳外值守;a) 机房出入口应安排专人微耕,瑞士 KABA或德国通过门禁电子记录值守并配置电子门禁系KABA Gallenschutz ),或填写出入记录单统,控制、鉴别和记录建议采用双向控制。
的形式记录进出人进入的人员;员和时间。
b) 需进入机房的来访人员机房内、外部临近入口需要有来访人员进应经过申请和审批流区域安装监控摄像头保入机房的审批记程,并限制和监控其活证全部范围覆盖。
录;外来人员进入动范围;机房应当由专人全程陪同。
c)应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域;d)重要区域应配置第二道电子门禁系统,控制、鉴别和记录进入的人员。
1.1.1.3防盗窃和防破坏(G3)本项要求包括:a)应将主要设备放置在机房内;b)应将设备或主要部件进重要区域物理隔离,并安装第二道电子门禁系统(双向)。
使用机柜并在设备上焊行固定,并设置明显的不易除去的标记;c)应将通信线缆铺设在隐蔽处,可铺设在地下或管道中;d)应对介质分类标识,存储在介质库或档案室中;e)应利用光、电等技术设置机房防盗报警系统;f)应对机房设置监控报警系统。
1.1.1.4防雷击(G3)本项要求包括:a)机房建筑应设置避雷装置;b)应设置防雷保安器,防止感应雷;c)机房应设置交流电源地线。
1.1.1.5防火(G3)本项要求包括:a)机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;b)机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;接铭牌,标明设备型号、负责保管人员、维护单位等信息。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
统 允 许 用 户 自己 编 程 ,就 没 办 法 杜 绝
特 洛 伊 木 马 。 但 可 以对 其 过 程 采 取 某 些 措 施 ,这 种 方 法 称 为 过程 控 制 。 例 如 , 告 用 户 不 要 运 行 系 统 目录 以 外 警
别 ;强 制 访 问控 制就 是 依 据 这 个 级 别
某 个 客 体 。用 户 为 某 个 目 的 而 运 行 的 程 序 ,不 能 改 变 它 自己 及 任 何 其 它 客
体 的安 全 属 性 ,包 括 该 用 户 自己 拥 有 的 客 体 。 制 访 问控 制 还 可 以 阻 止 某 强 个 进 程 生成 共 享 文 件 并 通 过 这 个 共 享 文 件 向其 它 进 程 传 递 信 息 。 一 般 强 制 访 问 控 制 采 用 以下 几 种
方法:
为 规 范 我 国 信 息 安 全 建 设 ,0 3 2 0
来 决 定 主 体 以何 种 权 限 对 客 体 进 行 操
( ) 制 访 问控 制 。 1限
年 , 国家 信 息 化领 导 小 组 关 于加 强 《
信 息 安 全 保 障 工 作 的 意 见 》明 确 指 出 “ 行 信 息 安 全 等 级 保 护 ” “ 重 点 实 。 要 保护基 础信 息 网络 和关 系 国家安 全 、
时 防 止 内 、外 非 法 用 户 的 攻 击 就 成 为 当 前 信 息 系统 等 级 化 建 设 中 一 个 至 关 重要 的问题 。
本 文 就 等 级 保 护 技 术 标 准 要 求 中 的 标 记 和 强 制 访 问 控 制 ,谈 谈 作 者 的
段 ,这 就 是 强 制 访 问控 制 。在 强 制 访 问 控 制 中 ,系 统 对 主 体 与 客 体 都 分 配 一 个 特 殊 的 一 般 不 能 更 改 的 安 全 属
性 , 系 统 通 过 比较 主 体 与 客 体 的 安 全 属 性 来 决 定 一 个 主 体 是 否 能 够 访 问
的 基 础 信 息 网 络 和 重 要 信 息 系 统 面 临 的安 全威胁 和 安全 隐患 比较 严 重 , 计
算 机 病 霉 传 播 和 网络 非 法 入 侵 十 分 猖 獗 ,网 络 违 法 犯 罪 持 续 大 幅 上 升 , 犯 罪 分 子 利 用 一 些 安 全 漏 洞 ,使 用 黑 客 病 毒 技 术 、 网络 钓 鱼 技 术 、木 马 间 谍 程 序 等 新 技 术 进 行 违 法 犯 罪 ,给 用 户
经 济 命 脉 、社 会 稳 定 等 方 面 的 重 要 信
息 系 统 ,抓 紧 建 立 信 息 安 全 等 级 保 护 制度 ,制 定 信 息 安 全 等 级 保 护 的管 理 办 法 和 技 术 指 南 ” 标 志 着 等 级 保 护 。
制度 已 经 上 升 到 国 家 信 息 安 全 保 障 的 基本 制度 。
别 的 标 记 ,不 同 级 别 之 间 的数 据 流 动
是 受 保 护 的 ,每 个 安 全 域 里 面 的 数 据 都 带 有 敏 感 标 记 ,比 如 三 级 域 的 数 据 就 带 有 三 级 敏 感 标 记 , 级 域 就 带 有 二
二 级 敏 感 标 记 ,当 数 据 在 不 同 级 别 安 全 域 之 间 互 联 互 通 的 时候 ,敏 感 标 记
在 等 级保 护 的安 全体 系 规 划 中 , 物理层 、网络层 等安全是人们 比较容
是 携 带 的 ,也 就 是 说 低 可 信 等 级 的 安 全 域 对 高 可 信 等 级 安 全 域 的 数 据 是
( ) 程 控 制 2过 在 通 常 的 计 算 机 系 统 中 ,只 要 系
易 理 解 的 部 分 ,在 自 身 的 网络 安 全 建
设 中 ,已 经 通 过 部 署 了 满 足 等 保 要 求 的 相 关 产 品 。 而 在 实 际 的 等 保 及 保 护 评 估 和 整 改 过 程 中 ,计 算 环 境 安 全 ,
受一定 访问限 制的 , 非被授权 。 除
之 机 。 MA 可 以 不 提 供 这 一 方 便 , C
在 这 类 系 统 中 ,用 户 要 修 改 存 取 控 制 表 的 唯 一 途 径 是 请 求 一 个 特 权 系 统 调 用 。该 调 用 的 功 能 是 依 据 用 户 终 端 输
人 的信息 , 不是靠 另 一 个程 序提供 而 的信息来修 改存取 控制信 息。
作 ,敏感标 记是 由强 认证 的安 全管理
员 进 行 设 置 的 。敏 感 标 记 在 安 全 领 域 的 概 念 , 是 根 据 不 同 需 求 的 网 络 划 就 分 级 别 ,每 个 级 别 的 数 据 都 形
式 的 自主 访 问 控 制 , 由 于 自 主 控 制 方 式 允 许 用 户 程 序 来 修 改 他 拥 有 文 件 的 存取控 制表 ,因而为非法 者带来可乘
网 络
,
浅 谈等级保 护 技术标 准 要求 中的操作 系统标 记 和 强 制 访 问控 制
1引 言 当 前 ,我 国 信 息 安 全 面 临 的 形 势 十 分 严 峻 ,维 护 国家 信 息 安 全 的 任 务
非 常 艰 巨 、 繁 重 。随 着 我 国 经 济 的持 续 发 展 和 国 际 地 位 的 不 断 提 高 。我 国
造成 严重损失 。
见 解 ,也 希 望 能 对 对 等 保 工 作 的 顺 利 推进起 到~定积极 作用 。
2安 全 标 记 敏 感 安 全标 记 是 强 制 访 问控 制 的 依 据 ,主 客 体 都 有 ,它 存 在 的 形 式 无 所 谓 ,可 能 是 整 形 的 数 字 ,也 可 能 是 字 母 , 总 之 它 表 示 主 客 体 的 安 全 级