信息安全体系设计要求

合集下载

企业信息安全总体规划设计方案

企业信息安全总体规划设计方案

企业信息安全总体规划设计方案一、前言随着互联网和信息技术的不断发展,企业面临着越来越复杂的网络安全威胁。

信息安全已经成为企业发展的重中之重,必须高度重视和有效防范。

为了确保企业信息系统的安全稳定运行,本文将提出一个全面的企业信息安全总体规划设计方案,旨在帮助企业建立健全的信息安全保障体系,提升信息安全防护能力。

二、总体目标1.建立健全的信息安全管理体系,确保企业信息系统安全可靠。

2.提升信息安全风险意识,加强信息安全培训和教育。

3.建立完善的信息安全防护措施,确保信息系统的安全性和完整性。

4.提升应对信息安全事件的应急响应能力,及时有效处理安全事件。

三、方案内容1.组建信息安全管理团队企业应设立信息安全管理团队,由专业的信息安全团队负责信息安全管理工作。

团队成员应具备扎实的信息安全知识和技能,负责信息安全策略的制定、信息安全培训及安全事件的处置工作。

2.制定信息安全政策企业应编制完整、明确的信息安全政策,明确各级人员在信息系统使用过程中的权限和责任。

信息安全政策应包括密码管理规定、数据备份与恢复、访问控制、网络安全等内容,确保信息安全管理的全面性和有效性。

3.加强身份验证和访问控制企业应通过身份验证控制,确定用户的身份,限制未经授权的用户访问企业机密信息。

采用多层次的访问控制措施,如访问密码、生物识别技术等,提高安全性。

4.网络安全防护措施企业应建立完善的网络安全防护措施,包括防火墙、入侵检测系统(IDS)、入侵预防系统(IPS)等网络安全设备的部署,并定期进行安全漏洞扫描和渗透测试,及时消除安全隐患。

5.数据安全保护企业应建立严格的数据安全保护机制,加密敏感数据,限制数据访问权限,确保数据的机密性和完整性。

制定数据备份和灾难恢复计划,定期备份数据并定期测试数据的可恢复性。

6.安全意识培训企业应加强员工安全意识培训,定期组织员工参加信息安全知识培训,提高员工对信息安全的认识和理解,减少人为因素导致的安全风险。

信息安全管理体系标准

信息安全管理体系标准

信息安全管理体系标准信息安全是现代社会中不可忽视的一个重要问题,随着信息技术的迅猛发展,越来越多的个人和组织面临着信息泄露、网络攻击等安全风险。

为了保护信息资产的安全性,许多企业和机构开始引入信息安全管理体系标准。

一、什么是信息安全管理体系标准(Information Security Management System,ISMS)是针对信息资产进行管理的一套标准化要求和工作程序。

它是为了预防、识别、应对和恢复信息安全事件而建立的一种系统化方法。

常见的信息安全管理体系标准包括ISO/IEC 27001等。

二、ISMS的体系结构ISMS的体系结构主要包括目标、范围、策略、请求和评估等几个要素。

1. 目标:ISMS的目标是确保信息的保密性、完整性和可用性。

通过建立一套完善的信息安全管理体系,企业可以提高信息资产的保护水平,降低信息泄露和损失的风险。

2. 范围:ISMS的范围涉及到组织内外的信息资产和相关资源,包括人员、设备、软件、网络等。

通过明确范围,企业可以确保对关键信息资产的全面管理。

3. 策略:ISMS的策略是指制定和实施信息安全管理的计划和措施。

这包括安全政策、风险评估、安全意识培训等方面的工作。

4. 请求:ISMS的请求是指企业要求合作伙伴、供应商和其他相关方遵守信息安全标准的要求。

通过与外部单位和个人的合作,企业可以建立起跨组织的信息安全保护体系。

5. 评估:ISMS的评估是指对信息安全管理体系实施效果的监控和审查。

通过定期的内部和外部审计,企业可以识别和改进体系中存在的问题,保持信息安全管理体系的稳定和持续改进。

三、ISMS的实施步骤要建立一个有效的ISMS,企业需要按照以下步骤进行实施:1. 制定信息安全政策:企业应明确信息安全的目标和政策,并将其与组织的整体战略和目标相一致。

2. 进行风险评估:企业需要对信息资产进行风险评估,确定存在的安全威胁和漏洞,并制定相应的应对措施。

3. 设计安全控制措施:企业应根据风险评估的结果设计相应的安全控制措施,包括技术和管理方面的措施。

信息安全保障体系设计

信息安全保障体系设计

信息安全保障体系设计随着互联网的快速发展和普及,信息安全问题成为社会关注的焦点。

信息安全保障体系的设计对于保护个人和组织的信息资产至关重要。

本文将从信息安全保障的目标、策略、架构和实施等方面进行探讨,以期提供一个综合、全面的信息安全保障体系设计框架。

一、信息安全保障的目标二、信息安全保障的策略信息安全保障的策略包括风险评估、强化防护、建立监控和应急响应机制等。

风险评估是基于系统的特点和威胁的类型,对系统进行综合性的风险评估,确定信息安全的重点和关键控制点。

强化防护是通过安全访问控制、加密、防火墙、入侵检测和防御系统等措施来保护信息。

建立监控机制可以及时发现和识别异常行为,包括入侵检测、日志审计和行为分析等。

应急响应机制是针对安全事件的预案和处置流程,包括预警、溯源、修复和恢复等。

三、信息安全保障体系的架构信息安全保障体系的架构包括策略层、组织层、技术层和风险管理层。

策略层主要负责制定信息安全的规划和策略,包括安全政策、准则和标准。

组织层主要负责组织的信息安全管理,包括人员培训、安全意识和责任划分等。

技术层主要负责实施信息安全技术措施,包括防火墙、入侵检测和加密等。

风险管理层主要负责风险评估和安全事件的应急响应。

四、信息安全保障体系的实施信息安全保障体系的实施包括规划、实施、运营和监控四个阶段。

规划阶段是指根据组织需求和风险评估结果制定信息安全政策和实施方案。

实施阶段是指根据实际情况和规划要求,部署和配置各种信息安全技术措施。

运营阶段是指根据规划和实施的要求,保持信息安全措施的可持续性和有效性。

监控阶段是指定期对信息安全保障体系进行评估,确保其符合规定和要求。

总结起来,一个完善的信息安全保障体系应包括风险评估、强化防护、建立监控和应急响应机制等策略,以及策略层、组织层、技术层和风险管理层等架构。

信息安全保障体系的实施应包括规划、实施、运营和监控四个阶段。

通过建立和完善信息安全保障体系,可以有效保护个人和组织的信息资产,提高信息安全防护水平。

信息安全管理体系标准

信息安全管理体系标准

信息安全管理体系标准信息安全管理体系标准是指为了保护信息系统和信息资产而建立的一套完整的管理体系。

随着信息技术的飞速发展,信息安全问题日益突出,各种网络攻击、数据泄露事件层出不穷,因此建立和实施信息安全管理体系标准显得尤为重要。

首先,信息安全管理体系标准应当建立在国家法律法规和政策的基础上,充分考虑国家和行业的特点,确保信息安全管理体系的合规性和有效性。

其次,信息安全管理体系标准应当包括信息安全政策、组织结构、人员安全、物理安全、通讯安全、应用系统安全、数据安全、供应商管理、风险管理、应急响应等内容,全面覆盖信息系统和信息资产的安全保护。

在信息安全管理体系标准中,信息安全政策是首要的一环。

信息安全政策应当由高层管理者制定,明确规定信息安全的目标、原则、责任和义务,为信息安全管理体系的建立和实施提供指导和保障。

组织结构和人员安全是信息安全管理体系的重要组成部分,应当明确组织的信息安全管理机构和人员的安全责任,确保信息安全管理体系的有效运行。

物理安全和通讯安全是信息安全管理体系的重点内容,包括机房、设备、网络等的安全保护,防止未经授权的人员和设备进入和访问信息系统,保障信息系统和信息资产的完整性和可靠性。

应用系统安全和数据安全是信息安全管理体系的核心内容,包括应用系统的安全设计、开发、测试和运行,以及数据的安全存储、传输和处理,确保信息系统和信息资产不受恶意攻击和非法访问。

供应商管理、风险管理和应急响应是信息安全管理体系的补充内容,包括供应商的信息安全要求、风险的识别、评估和控制,以及信息安全事件的应急预案和演练,确保信息系统和信息资产在面临各种内外部威胁和风险时能够及时有效地做出应对和处置。

综上所述,信息安全管理体系标准是企业和组织保护信息系统和信息资产的重要手段,建立和实施信息安全管理体系标准能够有效预防和应对各种信息安全威胁和风险,保障信息系统和信息资产的安全可靠运行,提升企业和组织的竞争力和可持续发展能力。

信息系统等级保护安全设计技术要求

信息系统等级保护安全设计技术要求

信息系统等级保护安全设计技术要求随着信息化的发展,信息系统的安全已经成为一个普遍关注的焦点。

安全设计逐步发展为一种直接实现安全资源保护的有效技术手段,成为信息系统安全可控的重要手段之一。

信息系统等级保护安全设计技术要求是实施现代信息系统安全设计的基本原则,是确保系统安全可控的必要条件之一。

本文从安全资源保护、安全策略设计、安全技术架构以及安全实施等方面,阐述了信息系统等级保护安全设计的技术要求,以期为信息系统的安全管理提供相关理论指导。

一、安全资源保护安全资源保护是信息系统等级保护安全设计的重要基础,其要求必须遵循以下原则:1、资源可见性:资源可见性是保护安全资源的核心原则,其要求对资源的访问和使用应有明确的规则,明确的访问权限,并采取有效的措施保证安全资源的可见性。

2、系统安全性:系统安全性是指系统能够抵御外部和内部的破坏,并能起到抵御信息安全威胁的效果。

因此,在进行系统设计时,必须根据安全性需求,集成完善的安全管理机制,避免不安全的程序出现。

3、数据安全性:数据安全性是保护信息安全的必要原则,其要求系统要求实施完善的安全技术措施,以实现数据的保密、完整性和有效性,并保护数据免受未经授权的访问、更改和删除。

4、组织内安全运行:组织内安全运行是确保系统安全运行的必要条件。

在实施安全运行之前,应充分了解系统的安全技术状况,确定可能发生危险事件的特点,完善安全评估机制,制定安全管理规程和标准,并实施有效的防范和应急预案。

二、安全策略设计安全策略设计是实现信息系统等级保护的基础,旨在确定系统的安全要求,提高系统安全性能,其要求必须遵循以下原则:1、安全控制措施:安全控制措施是实现信息安全的基础,其要求系统只接受符合安全策略要求的访问请求,控制内部用户的访问授权,防止未经授权访问并及时发现和处理安全事件。

2、安全管理:安全管理是指指引系统安全运行的核心管理原则,其要求实施完善的安全管理机制,建立系统安全管理体系,充分发挥安全管理的作用,以实现系统安全的有效管理。

信息安全技术信息系统等级保护安全设计技术要求

信息安全技术信息系统等级保护安全设计技术要求

信息安全技术信息系统等级保护安全设计技术要求一、引言信息安全技术信息系统等级保护(简称安全等级)是确定保护信息安全的主要依据。

安全等级在全球范围内得以广泛采用,为不同规模的信息系统提供安全保护,尤其是与计算机有关的信息系统,它受到越来越多的重视。

信息安全技术信息系统等级保护安全设计技术要求是根据安全等级保护要求而制定的,以实现信息系统等级保护的有效实施。

它主要包括信息系统安全建设要求、技术标准、安全控制要求、安全健康验证要求、安全风险管理要求等几个方面。

二、信息系统安全建设要求1、确定安全等级:根据系统内容、规模和应用环境,确定系统安全等级,并且根据安全等级制定安全控制要求。

2、安全需求分析:根据安全等级和系统功能,确定安全需求,并且对其做详细分析。

3、安全建设措施:针对安全分析的结果,确定有效的安全控制措施,以保障信息安全。

4、安全服务及测试:在安全控制实施之前应该进行全面的服务和测试,以保证安全控制措施可以有效地实施。

三、技术标准1、共用技术标准:按照国家发布的信息安全标准,依据国家安全要求、业务属性等,确定相应的安全控制措施,以达到安全要求。

2、可操作程度:检查与信息安全相关的应用系统是否具备足够的可操作性,以使用户可以有效的执行安全等级的安全控制措施。

3、安全增强技术:采用可用的安全增强技术,如双因素认证、VPN、虚拟机等,对安全等级进行有效保护。

4、工程技术标准:根据发展技术需要,系统地提出工程技术标准,为信息安全提供全面的指导和规范。

四、安全控制要求1、安全设计和测试:在设计、开发和测试过程中,应该以安全等级为依据,对系统设计、开发和测试进行充分的安全评估,以确保系统的安全性。

2、安全可控性:确保信息系统的安全性,应该把安全控制纳入系统的整体管理体系,并且把安全控制的实施责任落实到有关的责任人员身上。

3、安全记录:信息系统的安全活动必须保存有完整的日志记录,以便对系统发生的安全事件做出合理的反应。

信息安全安全架构与设计方案

信息安全安全架构与设计方案

信息安全安全架构与设计方案一、信息安全安全架构1.安全策略与目标:确定信息安全的目标和策略,制定相应的政策和规范,明确安全的要求和风险评估的标准。

2.安全组件及其关系:建立安全组件的概念模型,如网络设备、服务器、防火墙等,并明确各个组件之间的关系与职责。

3.安全接口和通信:确保信息系统内外的安全接口和通信渠道都得到适当的保护,如加密技术、身份认证、访问控制等。

4.安全管理:建立完善的信息安全管理体系,包括安全培训、风险评估、事件管理、应急响应等,以确保安全策略的实施与维护。

二、信息安全设计方案信息安全设计方案是指根据信息安全架构,针对具体的业务需求和风险特征,制定的相应的安全措施和策略。

一般可以分为以下步骤:1.风险评估:对企业或组织的信息资产和信息系统进行全面的风险评估,包括内部和外部的威胁,确定最重要的风险点和安全需求。

2.制定安全政策:根据风险评估的结果,制定相应的安全政策和规范,明确安全目标、要求和控制措施,并将其纳入组织的管理体系中。

3.确定安全控制措施:根据安全政策,确定具体的安全控制措施,并进行技术规划和设计,如防火墙、入侵检测系统、文件加密等。

4.实施与运维:按照设计方案,进行安全控制措施的实施和运维工作,包括安全设备的部署、配置和定期的漏洞扫描、安全事件的监控与处理等。

5.定期审计与改进:定期对信息安全进行审计和评估,及时发现和修复安全漏洞,不断改进安全控制措施和策略,以适应不断变化的安全需求。

信息安全设计方案的制定是一个动态的过程,需要根据业务和技术的变化进行不断的调整和优化,以确保信息系统和数据的持续安全。

三、信息安全安全架构与设计方案的重要性1.防范威胁:信息安全安全架构能够系统性地预防和应对各种内外部的威胁,降低信息泄漏和数据损失的风险。

2.合规要求:许多行业和法规对信息安全提出了具体的要求,制定安全架构和设计方案能够帮助企业或组织满足合规的需求。

3.保护声誉和信用:信息安全事故和泄漏会对企业或组织的声誉和信用造成严重的影响,有一个完善的安全框架和安全策略能够有效保护其声誉和信用。

信息系统等级保护安全设计技术要求

信息系统等级保护安全设计技术要求

信息系统等级保护安全设计技术要求1.1信息系统应遵守安全保护原则,严格遵守《信息系统安全法》等法律、法规及有关管理办法的要求。

1.2信息系统应遵守"认证与授权"原则,严格控制访问权限,仅获得访问权限的用户才能访问信息系统。

1.3信息系统应采用全面的安全机制和安全技术,确保信息系统的安全性、可靠性、机密性和完整性。

1.4信息系统应采取全面的安全措施,确保信息系统的所有设备都受到良好的安全管理,包括硬件设备、操作系统、数据库、网络设备等。

1.5信息系统应采取加强安全管理措施,包括安全审计和安全评估,确保信息系统的安全、高效的运行。

2.1信息系统应实施等级保护安全设计,其中内容应包括:认证与授权、日志审计、安全审计、加密安全、网络安全、备份协调、安全隔离、软件安全、数据安全和情报安全等。

2.2信息系统应根据业务场景和安全等级,划分出不同的业务系统,实施等级保护安全设计,确保业务安全和数据安全。

2.3信息系统应实施认证授权,控制访问权限,按照安全等级划分并限制访问权限,强制访问者认证,防止用户擅自获取高权限。

2.4信息系统应实施日志审计,记录审计日志,安全审计,审核系统运行状态。

2.5信息系统应实施加密安全,采取单向摘要加密技术、双向密码加密技术等加密技术,保护信息安全。

2.6信息系统应实施网络安全,采用安全策略、主机访问控制、访问控制、弱点扫描、边界防火墙等技术,保护网络安全。

2.7信息系统应实施备份协调,为系统数据安全制定备份计划,保密等级越高,备份周期越短。

2.8信息系统应实施安全隔离,根据安全等级对信息系统分层设置隔离层,采用主机组、网络拆分、安全虚拟化等手段,将不同安全等级的信息系统隔离。

2.9信息系统应实施软件安全,应采用受限运行策略、防护预处理等技术对软件进行防护,确保软件安全可靠、且内容完整。

2.10信息系统治理要求应严格执行数据保护、身份认证和秘密保护的措施,加强数据安全管理,确保数据安全和完整性,保证每一项数据的安全。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。


体系各部分的定义——安全计算环境
确认职员身份 对职员进行权限控制 保障重要机密文件不 被窃取或破坏 人或事物不被冒充 记录每个人的行为
用户身份鉴别 用户权限控制 数据机密性及完整性 保护 程序可信执行保护 系统安全审计
定级系统互联设计 基本概念-术语
审计管理 应通过安全审计员对安全互联部件的安全审 计机制、各定级系统的安全审计机制以及与跨定 级系统互联有关的安全审计机制进行集中管理。 包括根据安全审计策略对审计记录进行分类;提 供按时间段开启和关闭相应类型的安全审计机制 ;对各类审计记录进行存储、管理和查询等。对 审计记录应进行分析,并根据分析结果进行及时 处理。
系统管理确认信息系统 中有什么 用户身份管理 系统配置管理 系统设备管理
体系各部分的定义
安全管理中心——安全管理
保密室保障政府办公安 全正常 授予不同办公人员相 应权限 制定规章制度 规定不同人员、文件 等的安全级别
安全管理保障信息系统 安全运行 授权管理 策略管理 标记管理
计算环境
通信网络
区域边界
其他信息系统
“一个中心,三重防护”体系的提出依据
如何保障信息系统的安全?
保障政府办公安全 保卫部统管安全 各区域办公安全 保障信息系统安全 安全管理中心 安全计算环境 安全区域边界 安全通信网络
大院院墙坚实
与其他单位之 间的道路安全
信息系统安全防护体系 --“一个中心,三重防护”
保障院内办公流程 安全、各办公区域安全
与其它业务部门之间 的通信道路安全

处 保卫

处 档 案 室
谁来负责整个安全管理?
“一个中心,三重防护”体系的提出依据
谁负责整个安全管理?
保卫处对出入大院的人员进行控制
安全处对院内工作人员的权限进行控制 摄像头负责对办公流程及整个大院的监控
基本概念-术语 基本概念-术语
结构化 安全保护部件应划分为关键安全保护部件和 非关键安全保护部件。关键安全保护部件应划分 功能层次,明确定义功能层次间的调用接口,确 保接口之间的信息安全交换。 安全保护部件之间互联的接口功能及其调用 关系应明确定义;各安全保护部件之间互联时, 需要通过可信验证机制相互验证对方的可信性, 确保安全保护部件间的可信连接。 安全保护环境设计实现的与安全策略相关的 重要参数的数据结构给出明确定义,包括参数的 类型、使用描述以及功能说明等,并用可信验证 机制确保数据不被篡改。
安全通信网络 secure communication network 对定级系统安全计算环境之间进行信息传输 及实施安全策略的相关部件。
基本概念-术语 基本概念-术语 安全管理中心 security management center 对定级系统的安全策略及安全计算环境、安 全区域边界和安全通信网络上的安全机制实施统 一管理的平台。 定级系统互联 classified system interconnection 通过安全互联部件和跨定级系统安全管理中 心实现的相同或不同等级的定级系统安全保护环 境之间的安全连接。
安全管理中心
安全计算环境
安全区域边界
安全通信网络
体系各部分的定义——安全管理中心
对政府办公进行统一管 理。 保卫部 安全处 监控摄像头
对信息系统进行统一安 全管控。 系统管理 安全管理 安全审计
体系各部分的定义
安全管理中心——系统管理
保卫部确认政府大院中 有什么 人员身份管理 资产管理 设备管理
体系各部分的定义
安全管理中心——审计管理
监控摄像头 安全事件分类 对监控录像进行存储 、管理 分析监控录像
安全审计 审计记录分类 审计记录进行存储、 管理和查询 审计记录应进行分析 处理
体系各部分的定义——安全区域边界
构筑坚实的院墙,禁止 外界非法进入。
对信息系统的安全计算 环境边界,以及安全计算环 境与安全通信网络之间实现 连接并实施安全策略的相关 部件。

体系各部分的定义
安全计算环境——用户身份鉴别
进入机关楼要向岗哨出 示带有个人相片的工作证; 进入办公室前用自己的 指纹开门。
采用受安全管理中心控 制的口令、令牌、基于生物 特征、数字证书以及其他具 有相应安全强度的两种或两 种以上的组合机制进行用户 身份鉴别。
政府办公安全防护体系
控制人员、物资出入
使 食 堂 利 店 关楼 机
保障院内办公流程 安全、各办公区域安全
与其它业务部门之间 的通信道路安全

处 保卫

处 档 案 室
保卫部门进行 统管和监督
“一个中心,三重防护”
“一个中心,三重防护”体系的提出依据
如何保障信息系统的安全?
服务器 服务器 服务器 信 息 系 统
基本概念-术语 基本概念-术语 跨定级系统安全管理中心 security management center for cross classified system 跨定级系统安全管理中心是对相同或不同等 级的定级系统之间互联的安全策略及安全互联部 件上的安全机制实施统一管理的平台。
定级系统安全保护环境 security environment of classified system 由安全计算环境、安全区域边界、安全通信 网络和(或)安全管理中心构成的对定级系统进 行安全保护的环境。
自主访问控制
主体 用户
基本概念-术语 基本概念-术语
执行程序主体请求访问客体 请求 执行 返回
用户组 访问 操作 符合
主体访问权限 获取 符合性检查
审计
读取 客体 内容 自主访问控制 策略 设置
用户请求定制策略
用户身份和授权管理 安全管理中心
审计管理
强制访问控制
基本概念-术语 基本概念-术语
体系各部分的定义
安全计算环境——系统安全审计
记录办公过程中发生的 安全事件,安全事件分类整 理后统一存放、上报,办公 区域遭受非法入侵时报警。
记录系统的相关安全事 件,提供审计记录查询、分 类、分析和存储保护;能对 特定安全事件进行报警;确 保审计记录不被破坏或非授 权访问。
内容简介
基本概念
安全保护环境设计
定级系统互联设计 方案实例
和基本要求关系
定级系统互联设计 基本概念-术语 安全互联部件设计技术要求 应通过通信网络交换网关与各定级系统安全 保护环境的安全通信网络部件相连接,并按互联 互通的安全策略进行信息交换,实现安全互联部 件。安全策略由跨定级系统安全管理中心实施。 跨定级系统安全管理中心设计技术要求 应通过安全通信网络部件与各定级系统安全 保护环境中的安全管理中心相连,主要实施跨定 级系统的系统管理、安全管理和审计管理。
体系各部分的定义通信道路安全。
对信息系统安全计算环 境之间进行信息传输及实施 安全策略的相关部件。

体系各部分的定义——安全计算环境
控制院内人员行为,保 障各办公流程安全,保障各 办公区域安全。
通过实施安全策略,对 信息系统的信息进行安全存 储及处理。
第二级安全管理中心
第三级安全管理中心
第四级安全管理中心
第五级安全管理中心
定级系统互联
安全互联部件
跨定级系统安全管理中心
内容简介
基本概念
安全保护环境设计
定级系统互联设计 方案实例
和基本要求关系
1 “设计要求”解读
“一个中心,三重防护”体系的提出依据
如何保障政府部门的办公安全?
使 食 堂

店 机关 楼
系统管理 应通过系统管理员对安全互联部件与相同和 不同等级的定级系统中与安全互联相关的系统资 源和运行进行配置和管理,包括用户身份管理、 安全互联部件资源配置和管理等。 安全管理 应通过安全管理员对相同和不同等级的定级 系统中与安全互联相关的主/客体进行标记管理, 使其标记能准确反映主/客体在定级系统中的安全 属性;对主体进行授权,配置统一的安全策略, 并确保授权在相同和不同等级的定级系统中的合 理性。
确认职员的职务级别 确认业务对职员职务 的要求 通过职务与业务的比 对,判断该职员能否 办理该业务
主体标记 客体标记 通过主客体标识,进 行强制访问控制
体系各部分的定义
安全计算环境——机密性及完整性保护
重要的文件放在文件保 密柜中,只有密码和钥匙才 能打开。 拿到和查看重要之前, 首先检查文件是否完好,是 否被恶意修改。
信息安全体系设计要求
基本概念
安全保护环境设计 定级系统互联设计
方案实例
和基本要求关系
概述
2010年,国家发布了等级保护系列标准中的《信息系统 等级保护安全设计技术要求》(GB/T 25070-2010)。该标准 对信息系统等级保护安全整改阶段技术方案的设计具有指导
和参考作用,其核心为“一个中心,三重防护”体系。
执行程序主体请求访问客体
请求 主体 身份 标记 符合 按级别判 定策略符 合性
执行 返回 不符合 允许调整
拒绝 返回
级别调整 检查
审计
客体 客体名 标记
访 问 操 作 内容
强制访问控制执行 强制访问控制 策略 级别调整 策略
用户身份管理
标记管理、授权管理、策略管理 安全管理中心
审计管理
客体安全重用 在计算机信息系统可信计算基的空闲存储客 体空间中,对客体初始指定、分配或再分配一个 主体之前,撤消该客体所含信息的所有授权。当 主体获得对一个已被释放的客体的访问权时,当 前主体不能获得原主体活动所产生的任何信息。 可信路径 对用户的初始登录和鉴别,计算机信息系统 可信计算基在它与用户之间提供可信通信路径。 该路径上的通信只能由该用户初始化。
相关文档
最新文档