计算机系统的五个安全等级
计算机系统安全保护能力的5个等级

计算机系统安全保护能力的5个等级是根据GB 17859-1999《计算机信息安全保护等级划分准则》进行划分的,具体如下:1. 用户自主保护级:这是计算机信息系统可信计算基的基础保护级别。
它主要通过隔离用户与数据,使用户具备自主安全保护的能力。
这一级别的保护主要针对普通内联网用户。
2. 系统审计保护级:与用户自主保护级相比,这一级别的计算机信息系统可信计算基实施了粒度更细的自主访问控制。
它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。
这一级别的保护适用于内联网或国际网进行商务活动的非重要单位。
3. 安全标记保护级:这一级别的计算机信息系统可信计算基不仅具有系统审计保护级的所有功能,还提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述。
它还具有准确地标记输出信息的能力,并能消除通过测试发现的任何错误。
适用于地方各级国家机关、金融单位机构、邮电通信、能源与水源供给部门、交通、大型工商与信息技术企业、重点工程建设等单位。
4. 结构化保护级:这一级别的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将自主和强制访问控制扩展到所有主体与客体。
此外,还需要考虑隐蔽通道。
适用于中央级国家机关、广播电视部门、重点物资存储单位、社会应急服务部门、尖端科技企业集团、国家重点科研单位机构和国防建设等部门。
5. 访问验证保护级:这是最高级别的保护,它适用于国家关键部门和依法需要对计算机信息系统实施特殊隔离的单位。
这一级别的计算机信息系统可信计算基进行最严格形式的访问控制,并对访问者的身份进行验证。
这五个等级逐级提升,为计算机系统的安全保护提供了全面的框架和指导。
在实际应用中,根据计算机系统的安全需求和风险程度,可以选择适合的保护等级进行配置和管理。
1。
GB17859-1999计算机信息系统安全系统保护等级划分准则

GB17859-1999计算机信息系统安全系统保护等级划分准则本标准规定了计算机信息系统安全保护能力的五个等级,分别为用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。
这些等级是根据安全保护能力的不同而划分的。
随着安全保护等级的提高,计算机信息系统安全保护能力也会逐渐增强。
本标准引用了GB/T 5271数据处理词汇等标准。
在使用本标准时,应尽可能使用这些标准的最新版本。
除本章定义外,其他未列出的定义可参考GB/T 5271.计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
可信计算基是计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。
客体是信息的载体,主体是引起信息在客体之间流动的人、进程或设备等。
敏感标记是表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。
安全策略是有关管理、保护和发布敏感信息的法律、规定和实施细则。
信道是系统内的信息传输路径,而隐蔽信道则允许进程以危害系统安全策略的方式传输信息的通信信道。
访问监控器是监控主体和客体之间授权访问关系的部件。
第一级是用户自主保护级,属于计算机信息系统安全保护等级的最低级别。
在这个级别下,用户需要自主采取措施来保护系统的安全。
本文介绍了计算机信息系统可信计算基的两个保护级别,即自主保护级和系统审计保护级。
自主保护级通过访问控制、身份鉴别和数据完整性等机制,使用户具备自主安全保护的能力。
系统审计保护级实施了更细粒度的自主访问控制,通过登录规程、审计安全性相关事件和隔离资源等方式,使用户对自己的行为负责。
具体来说,自主访问控制机制可以根据用户指定方式或默认方式,阻止非授权用户访问客体。
身份鉴别机制要求用户标识自己的身份,并使用保护机制(例如:口令)来鉴别用户的身份。
GB17859-1999计算机信息系统安全保护等级划分准则

GB17859-1999计算机信息系统安全保护等级划分准则1 范围本标准规定了计算机系统安全保护能力的五个等级,即:第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。
本标准适用计算机信息系统安全保护技术能力等级的划分。
计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。
2 引用标准下列标准所包含的条文,通过在本标准中引用而构成本标准的条文。
本标准出版时,所示版本均为有效。
所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性。
GB/T 5271 数据处理词汇3 定义除本章定义外,其他未列出的定义见GB/T 5271。
3.1 计算机信息系统computer information system计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
3.2 计算机信息系统可信计算基trusted computing base of computer information system计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。
它建立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务。
3.3 客体object信息的载体。
3.4 主体subject引起信息在客体之间流动的人、进程或设备等。
3.5 敏感标记sensitivity label表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。
3.6 安全策略security policy有关管理、保护和发布敏感信息的法律、规定和实施细则。
3.7 信道channel系统内的信息传输路径。
3.8 隐蔽信道covert channel允许进程以危害系统安全策略的方式传输信息的通信信道。
3.9 访问监控器reference monitor监控主体和客体之间授权访问关系的部件。
GB17859-1999计算机信息系统安全系统保护等级划分准则

GB17859-1999计算机信息系统安全保护等级划分准则1 范围本标准规定了计算机系统安全保护能力的五个等级,即:第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。
本标准适用计算机信息系统安全保护技术能力等级的划分。
计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。
2 引用标准下列标准所包含的条文,通过在本标准中引用而构成本标准的条文。
本标准出版时,所示版本均为有效。
所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性。
GB/T 5271 数据处理词汇3 定义除本章定义外,其他未列出的定义见GB/T 5271。
3.1 计算机信息系统computer information system计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
3.2 计算机信息系统可信计算基trusted computing base of computer information system计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。
它建立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务。
3.3 客体object信息的载体。
3.4 主体subject引起信息在客体之间流动的人、进程或设备等。
3.5 敏感标记sensitivity label表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。
3.6 安全策略security policy有关管理、保护和发布敏感信息的法律、规定和实施细则。
3.7 信道channel系统内的信息传输路径。
3.8 隐蔽信道covert channel允许进程以危害系统安全策略的方式传输信息的通信信道。
3.9 访问监控器reference monitor监控主体和客体之间授权访问关系的部件。
GB 17859-1999 计算机信息系统 安全等级保护划分准则

GB 17859-1999计算机信息系统安全保护等级划分准则Classified criteria for security protection ofComputer information system1999-09-13发布 2001-01-01实施 国家质量技术监督局 发布ICS35.020L 09中华人民共和国国家标准GB 17859-1999前言(略)中华人民共和国国家标准计算机信息系统GB 17859-1999安全保护等级划分准则Classified criteria for securityprotection of computer information system1范围本标准规定了计算机信息系统安全保护能力的五个等级,即:第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级;本标准适用于计算机信息系统安全保护技术能力等级的划分.计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。
2引用标准下列标准所包含的条文,通过在标准中引用而构成本标准的条文。
本标准出版时,所示版本均为有效。
所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性。
GB/T5271 数据处理词汇3定义出本章定义外,其他未列出的定义见GB/T5271。
3.1 计算机信息系统 computer information system计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
3.2计算机信息系统可信计算基 trusted computing base of computer information system计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。
它建立了一个基体的保护环境并提供一个可信计算系统所要求的附加用户服务。
计算机系统安全保护能力的五个等级

计算机系统安全保护能力的五个等级1. 等级介绍计算机系统的安全保护是一个非常重要的问题,因为计算机系统经常面临各种各样的威胁,例如病毒、木马、黑客攻击等等。
针对不同的威胁,各级别的计算机系统安全保护能力也不同。
根据具体需求,可以划分成五个等级。
2. 一级系统一级计算机系统的安全保护能力比较低,只能防御一些比较简单的攻击。
例如,一级系统可以使用防病毒软件来防御病毒攻击,使用杀毒软件来杀毒等等。
但是,对于一些高级的攻击,如黑客攻击等,一级系统的保护能力非常有限。
3. 二级系统二级计算机系统的安全保护能力相对来说要比一级系统强一些。
二级系统可以采用一些更高级的防御措施,例如,防火墙技术、加密技术、虚拟专用网等等。
这些技术可以有效地防止黑客攻击和网络钓鱼等高级攻击。
4. 三级系统三级计算机系统是相对于二级系统而言的。
三级系统在网络安全保护上采用了更多的防护技术,例如入侵检测系统、入侵防御系统、权限控制系统、密钥管理系统等等。
三级系统可以同时保护网络和服务器,可以有效地防御各种高级威胁。
5. 四级系统四级计算机系统的安全保护能力比较强大,可以采用更多的技术来保护系统的安全。
四级系统可以采用一些复杂的技术来保护数据安全,例如虚拟化技术、网络隔离技术、应用层防御等等。
这些技术可以有效地防御黑客攻击和其他高级威胁。
6. 五级系统五级计算机系统是最高级别的系统,安全保护能力是最为强大的。
五级系统采用了最高级别的防护技术,例如全球审计系统、强制访问控制系统、安全审计系统等等。
五级系统可以保护任何类型的攻击,包括恶意软件、黑客攻击、内部渗透等等。
7. 总结计算机系统在现实生活中扮演着非常重要的角色,计算机系统安全保护能力的等级划分为五个,每一个等级都有相应的保护能力和应用范围。
不同等级的计算机系统需要采用不同的防护技术来保护系统的安全。
在计算机系统安全保护上,每一个等级都有其独特的保护特点,需要我们根据实际需求来进行选择和应用。
我国计算机信息系统安全保护等级

我国计算机信息系统安全保护等级在咱们这个信息化的时代,计算机信息系统就像是现代生活的神经中枢,没了它,简直就像少了一条腿,行走都困难。
大家肯定会想,哎,保护这些信息系统可不是小事。
你想啊,咱们每天在网上购物、聊天、刷视频,里面可是藏着不少的个人隐私和财产信息呢。
要是被坏人盯上,那可真是得不偿失,心里那个慌,简直像是天塌下来一样。
为此,我国有个计算机信息系统安全保护等级的制度,专门用来给这些信息系统上上保险,确保它们安安全全的。
简单来说,这个保护等级就像是给我们的信息系统贴了个标签,分成几个等级,低的等级就像个小白兔,高的等级就像个铠甲战士。
等级从低到高,分别是第一级到第三级,最低级的保护就比较简单,主要就是一些基本的安全措施,比如说防火墙和简单的密码设置。
这个等级就像家里放个门锁,别说小偷不来,就是来,也不容易撬开。
可是,话说回来,如果有个技术高手,估计也是可以闯进去的。
再说说第二级,哎,这个等级就更有意思了,得有一些具体的安全措施,比如说访问控制、数据加密什么的。
就好比是把家里加个监控,平常再加上一些安防措施,监控一下可疑的动静。
这个等级就适合一些中小型企业,虽然不是特别复杂,但至少能让大家心里有底,不至于随便就被人侵入。
就像在吃火锅,虽然不是什么五星级大餐,但至少能吃得舒心,吃得放心。
到了第三级,那可就牛了,哇,这简直是防不胜防的高档保护啊!要用上高端的安全技术,像是入侵检测系统、实时监控以及详细的安全审计。
这个级别的系统,真的是如虎添翼,防得住那些别有用心的人。
就好比是把家里装成了堡垒,门窗全都加固,连蚊子都进不来,敌人就更别想了。
可不是开玩笑,这个等级可是在国家级别的机关和大企业中常见,事关国家安全和企业利益,谁敢马虎?说到这里,大家肯定会问,那这些等级到底有什么用呢?想象一下,你在网上购物的时候,看到一个标识,告诉你这家店的支付系统是三级保护,你心里是不是也觉得更安心?像是看到路边的警察,心里不由得一松,这种安全感就是如此简单又重要。
企业信息安全等级

Software & Services
等级保护基本要求的管理要求
安全管理制度主要包括:管理制度、制定和发布、评审和修订 三个控制点。 安全管理机构主要包括:岗位设置、人员配备、授权和审批、 沟通和合作以及审核和检查等五个控制点。 对人员安全的管理,主要涉及两方面:对内部人员的安全管理 和对外部人员的安全管理。具体包括:人员录用、人员离岗、人员 考核、安全意识教育和培训和外部人员访问管理等五个控制点。 系统建设管理分别从工程实施建设前、建设过程以及建设完毕 交付等三方面考虑,具体包括:系统定级、安全方案设计、产品采 购和使用、自行软件开发、外包软件开发、工程实施、测试验收、 系统交付、系统备案、等级测评和安全服务商选择等十一个控制点 系统运维管理主要包括:环境管理、资产管理、介质管理、设 备管理、监控管理和安全管理中心、网络安全管理、系统安全管理、 恶意代码防范管理、密码管理、变更管理、备份与恢复管理、安全 事件处置、应急预案管理等十三个控制点。
Software & Services
计算机信息系统安全保护等级划分准则
第一级:用户自主保护级; 第二级:系统审计保护级; 第三级:安全标记保护级; 第四级:结构化保护级; 第五级:访问验证保护级”
Software &am类 技术要求 层面 物理安全 网络安全 主机安全 应用安全 数据安全及备份 恢复 管理要求 安全管理制度 安全管理机构 人员安全管理 系统建设管理 系统运维管理 合计 级差 / /
1级:用户自主 保护级
7 3 4 4 2 2 4 4 9 9 48 /
2级系统审计保 护级
10 6 6 7 3 3 5 5 9 12 66 18
3级安全标记保 4级结构化 护级 保护级
10 7 7 9 3 3 5 5 11 13 73 7 10 7 9 11 3 3 5 5 11 13 77 4
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机系统的五个安全等级
计算机系统的安全等级指的是对计算机系统进行评估和分类,以确定
其所需的安全保护级别和相关的控制措施。
通常,计算机系统被分为五个
不同的安全等级,从最低到最高依次是:不安全,可承受风险,有限安全,高度安全和最高安全。
1. 不安全(Untrusted):这是最低的安全等级,可以指的是一些系
统完全没有任何安全措施,或者是经过攻击者拥有了对该系统的完全控制。
在这个级别下,系统的机密性、完整性和可用性都无法得到保证。
这种等
级适用于简单的普通用户设备,如游戏机或家用电脑。
2. 可承受风险(Tolerated Risk):这个等级比不安全稍微高一些,但仍然存在明显的安全风险。
虽然可能存在一些安全措施,但系统的弱点
和缺陷仍然可以被攻击者利用。
在这个等级下,系统可能需要采取一些基
本的安全措施,如防火墙和密码保护,但并不保证完全安全。
这种等级适
用于个人电脑、移动设备和家庭网络等。
3. 有限安全(Limited Security):这是一种相对有一定安全性的
等级,系统在配置和管理上有一些限制,能够提供一定的保护措施来防止
常见的攻击。
这种等级适用于企业网络、银行系统和一些敏感数据的存储等。
4. 高度安全(High Security):这个等级要求系统具有相当高的安
全性,包括强大的安全控制措施,如访问控制列表、日志审计和加密传输等。
系统需要具备一定的网络安全管理能力,以保护系统免受高级攻击和
恶意行为的影响。
这种等级适用于政府机构、军事系统和金融机构等。
在现实世界中,不同的组织和行业可能根据自身需求确定不同的安全等级和措施。
在确定安全等级时,需要综合考虑系统的风险,可能受到的威胁以及可承受的代价。
安全等级的目标是使计算机系统能够在不同的环境中提供必要的保护,确保系统的机密性、完整性和可用性。