等级保护三级操作系统标准的自主访问控制实现
安全等级保护2级和3级等保要求

级、三级等级保护要求比较技术要求管理要求系统建设管理系统定级1)应明确信息系统划分的方法;2)应确定信息系统的安全等级;3)应以书面的形式定义确定了安全等级的信息系统的属性,包括使命、业务、网络、硬件、软件、数据、边界、人员等;4)应确保信息系统的定级结果经过相关部门的批准。
1)应明确信息系统划分的方法;2)应确定信息系统的安全等级;3)应以书面的形式定义确定了安全等级的信息系统的属性,包括使命、业务、网络、硬件、软件、数据、边界、人员等;4)应以书面的形式说明确定一个信息系统为某个安全等级的方法和理由;5)应组织相关部门和有关安全技术专家对信息系统的定级结果的合理性和正确性进行论证和审定;6)应确保伯息系统的7E级结果红过相关部门的批准。
安全万案设计1)应根据系统的安全级别选择基本安全措施,依据风险分析的结果补充和调整安全措施;2)应以书面的形式描述对系统的安全保护要求和策略、安全措施等内容,形成系统的安全方案;3)应对安全方案进行细化,形成能指导安全系统建设和安全产品采购的详细设计方案;4)应组织相关部门和有关安全技术专家对安全设计方案的合理性和正确性进行论证和审定;5)应确保安全设计方案必须经过批准,才能正式实施。
1 )应根据系统的安全级别选择基本安全措施,依据风险分析的结果补充和调整安全措施;2)应指定和授权专门的部门对信息系统的安全建设进行总体规划,制定近期和远期的安全建设工作计划;3)应根据信息系统的等级划分情况,统一考虑安全保障体系的总体安全策略、安全技术框架、安全管理策略、总体建设规划和详细设计方案,并形成配套文件;4)应组织相关部门和有关安全技术专家对总体安全策略、安全技术框架、安全管理策略、总体建设规划、详细设计方案等相关配套文件的合理性和正确性进行论证和审定;5)应确保总体安全策略、安全技术框架、安全管理策略、总体建设规划、详细设计方案等文件必须经过批准,才能正式实施;管理要求项二级等保三级等保2)应编制并保存与信息系统相关的资产、资产所属关系、安全级别和所处位置等信息的资产清单;3)应根据资产的重要程度对资产进行定性赋值和标识管理,根据资产的价值选择相应的管理措施。
等级保护三级(等保三级)基本要求

等级保护三级(等保三级)基本要求
等级保护三级(等保三级)是指我国网络安全等级保护的一种安全等级,适用于重要网络系统,具有较高的安全等级要求。
其基本要求包括以下几个方面:
1. 安全策略与管理:制定和实施网络安全策略与管理制度,包括安全管理组织、安全运维管理、安全教育培训等。
2. 访问控制:建立完善的安全边界与访问控制措施,包括网络边界安全防护、口令策略、身份认证与访问控制、权限分级管理等。
3. 主机安全与数据保护:确保网络主机的安全,包括安装和管理安全的操作系统、应用软件补丁管理、强化主机的安全配置、数据备份与恢复等。
4. 通信保密与数据传输:采取加密技术保护网络通信的机密性与完整性,包括建立合适的加密通信机制、安全传输措施、防止数据泄露与篡改等。
5. 应用系统安全:确保应用系统的安全,包括安全设计与开发、安全测试与验证、应用系统权限与审计控制、安全运维等。
6. 安全事件监测与应急响应:建立安全监测与响应机制,包括安全事件的实时监测、异常行为分析、风险评估与应急响应等。
7. 安全审计与评估:定期进行安全审计和安全评估,发现并修
复潜在的安全漏洞和风险。
8. 安全保密管理:建立安全保密管理制度,包括建立安全保密责任制、保密设施与设备管理、保密培训与安全宣传等。
以上是等级保护三级基本要求的一些主要内容,不同的具体情况和需要可能还会涉及其他细节和要求。
网络安全等级保护设计方案(三级)-技术体系设计

网络安全等级保护设计方案(三级)-技术体系设计XXX科技有限公司20XX年XX月XX日目录一安全计算环境 (3)1.1 用户身份鉴别 (3)1.2 自主访问控制 (6)1.3 标记和强制访问控制 (7)1.4 系统安全审计 (8)1.5 用户数据完整性保护 (9)1.6 用户数据保密性保护 (10)1.7 数据备份恢复 (11)1.8 客体安全重用 (14)1.9 可信验证 (14)1.10 配置可信检查 (16)1.11 入侵检测和恶意代码防范 (16)1.12 个人信息保护 (16)二安全区域边界 (17)2.1 区域边界访问控制 (17)2.2 区域边界包过滤 (18)2.3 区域边界安全审计 (18)2.4 区域边界完整性保护 (19)2.5 入侵防范 (21)2.6 恶意代码和垃圾邮件防范 (22)2.7 可信验证 (22)三安全通信网络 (23)3.1 网络架构 (23)3.2 通信网络安全审计 (26)3.3 通信网络数据传输完整性保护 (28)3.4 通信网络数据传输保密性保护 (28)3.5 可信连接验证 (29)四安全管理中心 (29)4.1 系统管理 (29)4.2 安全管理 (30)4.3 审计管理 (30)4.4 集中管控 (31)五安全物理环境 (32)5.1 物理位置选择 (32)5.2 物理访问控制 (33)5.3 防盗窃和防破坏 (33)5.4 防雷击 (33)5.5 防火 (34)5.6 防水和防潮 (34)5.7 防静电 (35)5.8 温湿度控制 (35)5.9 电力供应 (35)5.10 电磁防护 (36)5.11 智慧机房安全建设 (36)六结论 (37)一安全计算环境依据《网络安全等级保护安全设计技术要求》中的第三级系统“通用安全计算环境设计技术要求”,同时参照《网络安全等级保护基本要求》等标准要求,对等级保护对象涉及到的安全计算环境进行设计,设计内容包括用户身份鉴别、自主访问控制、标记和强制访问控制、系统安全审计、用户数据完整性保护、用户数据保密性保护、数据备份恢复、客体安全重用、可信验证、配置可信检查、入侵检测和恶意代码防范、个人信息保护等方面。
等级保护三级(等保三级)基本要求

等级保护第三级基本要求实施建议残留问题1.1.1物理安全1.1.1.1物理位置的选择(G3)本项要求包括:a)机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内;b)机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。
一般选择在建筑物2-3层。
(同B类安全机房的选址要求。
)1.1.1.2物理访问控制(G3)本项要求包括:a)机房出入口应安排专人值守,控制、鉴别和记录进入的人员;b)需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围;c)应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域;d)重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。
重要区域物理隔离,并安装电子门禁系统(北京天宇飞翔,深圳微耕,瑞士KABA或德国KABA Gallenschutz)1.1.1.3防盗窃和防破坏(G3)本项要求包括:a)应将主要设备放置在机房内;b)应将设备或主要部件进行固定,并设置明显的不易除去的标记;使用机柜并在设备上焊接铭牌,标明设备型号、负责保管人员、维护单位等信息。
(设备铭牌只能被破坏性地去除。
)c)应将通信线缆铺设在隐蔽处,可铺设在地下或管道中;d)应对介质分类标识,存储在介质库或档案室中;e)应利用光、电等技术设置机房防机房安装光电防盗报警系统。
盗报警系统;f)应对机房设置监控报警系统。
机房安装视频监控报警系统。
1.1.1.4防雷击(G3)本项要求包括:a)机房建筑应设置避雷装置;b)应设置防雷保安器,防止感应雷;安装电源三级防雷器和信号二级防雷器(美国克雷太ALLTEC)。
c)机房应设置交流电源地线。
1.1.1.5防火(G3)本项要求包括:a)机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;安装有管网气体自动灭火系统。
b)机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;进行机房改造,使用防火材料装修。
等级保护三级方案

等级保护三级方案目录•等级保护三级方案概述•等级保护三级方案的具体措施–物理控制措施–系统安全控制措施–网络安全控制措施•等级保护三级方案的实施步骤•等级保护三级方案的监控与评估•等级保护三级方案的持续改进等级保护三级方案概述等级保护是信息安全保护的一种方法,用于对敏感信息进行分级管理和保护。
等级保护三级方案是针对较为敏感的信息建立的安全保护措施方案。
该方案旨在通过物理控制、系统安全控制和网络安全控制的组合,确保敏感信息的机密性、完整性和可用性。
等级保护三级方案的具体措施物理控制措施物理控制是等级保护三级方案的重要组成部分,用于保护敏感信息的物理环境安全。
具体的物理控制措施包括:•严格的门禁控制系统,限制未经授权人员的进入;•视频监控系统,监控关键区域的安全情况;•安全锁和安全防护设备,保护服务器和存储设备;•防火墙和灭火系统,防范火灾和减少损失;•等级保护区域的划分和标识,明确敏感信息的安全范围。
系统安全控制措施系统安全控制是等级保护三级方案的另一个关键方面,主要用于保障敏感信息在操作系统和应用程序层面的安全性。
具体的系统安全控制措施包括:•强制访问控制技术,限制用户的访问权限;•安全审计日志,记录敏感信息的访问和操作行为;•安全补丁管理,及时修补系统的漏洞;•数据备份和恢复,降低意外数据丢失的风险;•传输加密技术,保证信息在传输过程中的保密性。
网络安全控制措施网络安全控制是等级保护三级方案的重要组成部分,用于保护敏感信息在网络传输过程中的安全性。
具体的网络安全控制措施包括:•防火墙和入侵检测系统,保护外部恶意攻击;•虚拟专用网络(VPN)技术,安全地远程访问敏感信息;•网络流量监控和分析,及时发现和阻止异常流量;•安全认证和加密协议,确保在网络中的身份验证和数据加密;•网络安全培训和意识提升,提高员工的安全意识和应对能力。
等级保护三级方案的实施步骤要对等级保护三级方案进行有效实施,需要按照以下步骤进行操作:1.评估需求:根据实际情况和信息价值,明确需求和等级保护的范围。
等保三级-安全技术-主机系统安全

10.测试主要服务器操作系统和主要数据库管理系统,当进入系统时,是否先需要进行标识(如建立账号),而没有进行标识的用户不能进入系统:
否□是□
11.测试主要服务器操作系统和主要数据库管理系统,添加一个新用户,其用户标识为系统原用户的标识(如用户名或UID),查看是否不会成功:
否□是□
12.测试主要服务器操作系统和主要数据库管理系统,删除一个用户标识,然后再添加一个新用户,其用户标识和所删除的用户标识一样(如用户名/UID),查看是否不能成功:
备注:
a)如果1为肯定,则测评实施5和9为肯定;
b)2-9均为肯定,则信息系统符合本单元测评项要求。
测试类别
等级测评(三级)
测试对象
主机系统
测 试 类
主机系统安全
测 试 项
强制访问控制
测试要求:
1.应对重要信息资源和访问重要信息资源的所有主体设置敏感标记;
2.强制访问控制的覆盖范围应包括与重要信息资源直接相关的所有主体、客体及它们之间的操作;
1.操作系统和数据库管理系统用户的身份标识应具有唯一性;
2.应对登录操作系统和数据库管理系统的用户进行身份标识和鉴别;
3.应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;
4.操作系统和数据库管理系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期更新等;
5.应具有登录失败处理功能,如结束会话、限制非法登录次数,当登录连接超时,自动退出;
测试对象
主机系统
测 试 类
主机系统安全
测 试 项
自主访问控制
测试要求:
1.应依据安全策略控制主体对客体的访问;
2.自主访问控制的覆盖范围应包括与信息安全直接相关的主体、客体及它们之间的操作;
等级保护三级(等保三级)基本要求

在多个业务共用的网络设备上配置QOS。
本项要求包括:
a)应在网络边界部署访问控制设备,启用访问控制功能;
b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;
c)应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制;
本项要求包括:
a)应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求;
b)应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复。
本项要求包括:
a)当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话;
b)应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除。
采用安全操作系统(如一些国产Linux操作系统或B1级操作系统)或安装Windows平台的剩余信息保护软件。(同客体重用。)
本项要求包括:
a)应能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警;
采用主机或网络入侵检测系统。
b)应能够对重要程序的完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施;
采用安全操作系统或安装内核加固软件。
c)操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。
采用操作系统安全评估和加固服务,并部署补丁服务器。
a)应采用接地方式防止外界电磁干扰和设备寄生耦合干扰;
网络安全等级保护办法

加强系统日常维护和监控,及 时发现并处置安全隐患。
定期进行系统漏洞扫描、补丁 更新和安全加固。
建立应急响应机制,制定应急 预案并进行演练,确保在发生 安全事件时能够及时响应和处
置。
05
网络安全等级保护实施流程
定级流程
确定定级对象
对需要实施网络安全等级保护 的信息系统或网络进行识别, 明确其业务类型、重要性和涉
安全设备配置
配置相应的安全设备,如防火墙、入 侵检测系统、漏洞扫描器等,确保系 统或网络的安全性。
安全软件开发
开发符合安全策略要求的安全软件, 如身份认证系统、加密软件等。
安全测试与评估
对配置好的系统或网络进行安全测试 和评估,确保其满足安全保护等级的 要求。
开始等级测评流程
01
02
03
04
选择测评机构
网络安全等级保护办法
contents
目录
• 网络安全等级保护概述 • 网络安全等级保护制度 • 网络安全等级保护技术要求 • 网络安全等级保护管理要求 • 网络安全等级保护实施流程 • 网络安全等级保护实践案例
01
网络安全等级保护概述
定义与背景
定义
网络安全等级保护是对国家重要信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输 、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理 ,对信息系统中发生的信息安全事件分等级响应、处置。
测评实施
测评机构按照相关标准和规范,对 被测网络和信息系统进行全面的安 全测评,包括技术和管理两个方面 。
监督检查制度
监督检查机构
国家网络安全监管部门负责对网 络安全等级保护工作进行监督检
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
体 的 访 问 , 这 种 控 制 是 自主 的 , 在 自 主 访 问 控 制
担 任 各级 权 限管 理 员 ,使 得 能够 以可信 方式 对 客体 施 加 控制 。 缺点 是 ,对 于一 个客 体 而言 ,可 能会 同
下 ,一 个 用户 可 以 自主选 择 哪 些 用户 能 共享 他 的文
访 问控 制 矩阵 和面 向过 程 的访 问控 制 等方式 。
ห้องสมุดไป่ตู้
制 表不 再具 有 修 改权 。有 访 问许 可 的主体 ( 即有 能
力 修 改 客体 的存 取 控 制 表 ) ,可 以对 自己 授 予 任何
访 问模式 的 访 问权 。其 优点 是通 过 选择 可 信任 的人
2 1自主访 问控 制特点 .
思 想伴 随 着 访 问矩 阵被 提 出 ,在 目前 流 行 的操 作 系 统 ( AI 如 X、HP —UX、S lr 、Wid wsS r e 、 oa i s n o ev r L n x S r e 等 ) 中被 广 泛使 用 ,是 由客体 的 属主 iu ev r 对 自己 的客 体 进行 管 理 的一种 控 制 方式 。 这种 控制 方 式 是 自由的 ,也 就 是说 ,由属 主 自己决 定是 否将 自己 的客 体 访 问权 或 部分 访 问权 授予 其 他 主体 。在 自主访 问控 制下 ,用 户 可 以按 自己 的意愿 ,有选 择 地 与其 他 用户 共 享他 的文件 。 自主 访 问控 制 的实 现 方式 通 常 包 括 目录式 访 问控 制 模 式 、访 问控 制 表 、
宿 主 型 自主 访 问 控制 是 对 每个 客 体 设置 一 个 拥
个文 件 以后 ,其 自身 首 先就 具 有 了对 该 文件 的 一
有者 ,它是 惟 一 有权 访 问 客体 访 问控 制 表 ( ACL ) 的 主体 。拥 有 者 对其 拥 有 的客 体 具 有 全 部控 制 权 。 但是 ,拥 有 者无 权将 其 对客 体 的控 制权 分配 给其 他 主 体 。 因此 ,客体 拥 有者 在任 何 时候 都 可 以改变 其
在 等 级 型 自主 访 问控 制 中 ,可 以将对 客 体 存取 控制 表 的修 改 能力 划分 成 等级 。例 如 ,可 以将 控制 关 系组成 一个 树 型 结构 。最 高 等级 主体 可 以修 改所 有 客体 存 取控 制 表 的能 力 ,并 且 具 有 向任意 一个 主 体 分配 这种 修 改权 限 的能 力 。最 低级 的主 体 不再 具 有 访 问许可 ,也就 是说 他 们对 相 应 的客体 的 存取 控
限转 移 ”的操 作 授予其 他 用户 , 使具 有 使用 “ 权 ” 授
操 作 另 外 的用 户授 予 对该 文 件 进行 确 定 的访 问操 作
2 0 2 ,0 1 6
田 口囫 圈
2 o
V W W C g nI V ns or c
CI髓 重I ' ,j
S l :l 毫I l《 J基
这 种 转 授 能 力 不 受 创 建 者 自 己 的 控 制 。 在 这 种 系 统 中 ,一 旦 访 问许 可 权 被 分 配 出 去 ,拥 有 者 就 很 难 对
DA C) 是 一 种 最 普 遍 的 访 问 控 制 安 全 策 略 ,其 最 早 出现在 2 0世 纪 7 0年 代 初期 的 分 时 系统 中 ,基本
所 属 客体 的存 取控 制 表 ,并 可 以对其 他 主体 授予 或 者 撤销 其 对客 体 的任 何一 种访 问模 式。 宿主 型 自主
切 访 问操 作 权限 ,同时 创 建 者用 户还 可 以通 过 “ 授 权 ”操 作 将这 些 访 问操 作权 限有 选择 地 授予 其 他用 户 ,而 且这 种 “ 授权 ” 的权 限 也 可 以通 过称 为 “ 权
R
访 问控 制 方式 的 优点 是修 改权 限的 责任 明 确 ,由于
件 。其 基本 特 征是 用 户所 创 建 的文 件 的访 问权限 由
用 户 自己来 控 制 , 系统通 过 设置 的 自主 访 问控 制 策
略 为 用 户 提 供 这 种 支 持 。 也 就 是 说 ,用 户 在 创 建 了
一
时 有 多个主 体有 能力修 改 它的存 取控 制表 。
23 3宿 主型 的 自主访 问控 制 ..
S蓍 工l 瓤 Y l ■— j 墨
…1 1
Y
t JM i Jf i1 )| '  ̄ |
阻止 非 授权 用 户 对相 关 客体 进 行任 何 操作 ,以此 来
规 范 和控 制 系统 内部主 体对 客体 的 访 问操 作 。 在 系统 中访 问控 制需要 完 成 以下两 种任 务 :
权 限的 能力 。
2 2 自主访问控 制三大类型 .
2 2 1 自由型的 自主 访 问控 制 ..
自 由型 自主 访 问控 制 中 ,一 个 客 体 的 创 建 者
() 别 和确认 访 问 系统 的用户 。 1识 () 定该 用 户可 以对 某一 系统 资 源进 行何 种 类 2决
型 的访 问。
自己 的 客体 实 施 控 制 。 虽然 可 以通 过 客 体 的 ACL
表查 询 出所 有能 够 修 改该 表 的主体 ,但 是却 没 有任
何 主 体对 该 客体 的 安全 负 责 ,因此 ,这 种对 访 问权
修 改 的控制 方式 是很不 安全 的 。
22 2等级 型 的 自主访 问控 制 ..
( 拥有 者 )可 以 把 自己 对客 体 的许 可权 转 授 给 其 他
主体 ,即对 客体 的 存取 控制 表 有修 改 权 ,并且 还 可 使 其 对其 他 主体 也具 有 分配 这种 权 利 的能 力 ,而且
2 自主访 问控制
自主访 问控 制 ( icein r cs C n r l D srt a y Ac es o to , o