信息系统等级保护安全设计技术要求

合集下载

信息系统等级保护安全设计技术要求及安全建设总体设计(无重叠)_赵勇

信息系统等级保护安全设计技术要求及安全建设总体设计(无重叠)_赵勇

1.1防护思想
1.1防护思想
我们的现实世界都是由实体组成,通过实体与实体之间发生关系进行演进,所以我们需要确保实体的可信, 控制实体与实体之间的关系,从而维持秩序,确保这是一个有序的世界。Fra bibliotek软件 系统
业务应用系统 操作系统
软件实体
硬件 系统
计算设备 存储设备
硬件实体
1.1防护思想
实体
关系
实体
实体可信
《设计技术要求》基于PPDR模型构建防御体系;
《设计技术要求》强调基于统一策略的安全管理, 以避免出现如下现象:1)有机制,无策略,安全 机制形同虚设;2)各产品策略之间缺乏互相配合, 也缺乏根据安全事件调整策略的响应流程,使得安 全机制难以真正发挥作用;
《设计技术要求》强调基于主动防御的控制保护机 制,以避免出现如下现象:只重视对已知威胁的检 测和漏洞的发现,不具备对新型攻击的防护能力, 从而出现攻击防护滞后的现象。
《基本要求》是在GB17859等标准基础上,根据现有技术的发展水平,提出和规定 了不同安全等级信息系统的最低保护要求,包括基本技术要求和基本管理要求。 《计算机信息系统安全保护等级划分准则》(GB17859-1999)是根据国务院147号 令要求制定的强制性标准,是等级保护的基础性标准,是其他标准制定的依据。 该标准以访问控制为核心构建基本保护环境和相关安全服务。
安全管理中心:对定级系统的安全策略及安全计算环境、安全区域边界和安全通信网络上的安全机制 实施统一管理的平台。
定级系统互联:通过安全互联部件和跨定级系统安全管理中心实现的相同或不同等级的定级系统安全 保护环境之间的安全连接。 跨定级系统安全管理中心:对相同或不同等级的定级系统之间互联的安全策略及安全互联部件上的安 全机制实施统一管理的平台。

深信服等级保护(三级)建设方案--大学毕业设计论文

深信服等级保护(三级)建设方案--大学毕业设计论文

××项目等级保护(三级)建设方案深信服科技(深圳)有限公司2024年3月目录1项目概述 (5)2等级保护建设流程 (5)3方案参照标准 (7)4信息系统定级 (8)4.1.1定级流程 (8)4.1.2定级结果 (9)5系统现状分析 (11)5.1机房及配套设备现状分析 (11)5.2计算环境现状分析 (11)5.3区域边界现状分析 (11)5.4通信网络现状分析.................................................................................................................................................. 错误!未定义书签。

5.5安全管理中心现状分析 (11)6安全风险与差距分析 (11)6.1物理安全风险与差距分析 (11)6.2计算环境安全风险与差距分析 (12)6.3区域边界安全风险与差距分析 (14)6.4通信网络安全风险与差距分析 (15)6.5安全管理中心差距分析 (16)7技术体系方案设计 (17)7.1方案设计目标 (17)7.2方案设计框架 (17)7.3安全域的划分 (18)7.3.1安全域划分的依据 (18)7.3.2安全域划分与说明 (19)7.4安全技术体系设计 (20)7.4.1机房与配套设备安全设计 (20)7.4.2计算环境安全设计 (21)7.4.2.1身份鉴别 (21)7.4.2.2访问控制 (22)7.4.2.3系统安全审计 (22)7.4.2.4入侵防范 (23)7.4.2.5主机恶意代码防范 (24)7.4.2.6软件容错 (24)7.4.2.7数据完整性与保密性 (24)7.4.2.8备份与恢复 (26)7.4.2.9资源控制 (27)7.4.2.10客体安全重用 (28)7.4.2.11抗抵赖 (28)7.4.2.12不同等级业务系统的隔离与互通 (28)7.4.3区域边界安全设计 (29)7.4.3.1边界访问控制入侵防范恶意代码防范与应用层防攻击 (29)7.4.3.2流量控制 (30)7.4.3.3边界完整性检查 (32)7.4.3.4边界安全审计 (33)7.4.4通信网络安全设计 (34)7.4.4.1网络结构安全 (34)7.4.4.2网络安全审计 (35)7.4.4.3网络设备防护 (36)7.4.4.4通信完整性与保密性 (36)7.4.4.5网络可信接入 (37)7.4.5安全管理中心设计 (38)7.4.5.1系统管理 (38)7.4.5.2审计管理 (39)7.4.5.3监控管理 (40)8安全管理体系设计 (41)9系统集成设计 (42)9.1软硬件产品部署图 (42)9.2应用系统改造 (43)9.3采购设备清单.......................................................................................................................................................... 错误!未定义书签。

等保基本要求、安全设计要求

等保基本要求、安全设计要求

等保基本要求、安全设计要求全文共四篇示例,供读者参考第一篇示例:等保基本要求指的是我国信息系统安全等级保护制度中的基本要求,主要是对信息系统的核心安全控制要求进行详细规定,包括信息系统安全等级划分、核心安全控制要求等内容。

安全设计要求则是在设计信息系统时应遵循的安全原则和要求,旨在确保信息系统在设计阶段就具备一定的安全性和可靠性。

信息系统等级划分是等保基本要求中的核心内容之一。

根据信息系统的保密、完整性、可用性等安全需求,我国将信息系统划分为5个等级,分别为一级至五级,其中一级为最高安全等级,五级为最低安全等级。

根据信息系统所处的安全等级,确定相应的安全控制要求和措施,从而确保信息系统的安全性。

在信息系统的设计阶段,安全设计要求起着至关重要的作用,它是确保信息系统在设计阶段就具备安全性和可靠性的基础。

安全设计要求主要包括以下几个方面:安全设计要求要求在信息系统设计的早期阶段就应考虑安全问题,确保信息系统的整体架构和功能设计符合安全要求。

要在设计阶段就明确信息系统的安全需求,并将安全性作为信息系统设计的首要考虑因素,从而确保信息系统在后续的开发和运行过程中具备良好的安全性。

安全设计要求要求在信息系统设计中充分考虑风险评估和安全威胁分析,确保对系统的安全性进行全面的评估和分析。

通过对系统的潜在风险和安全威胁进行认真分析,制定相应的安全对策和防护措施,从而提高信息系统的防护能力和安全性。

安全设计要求还要求在信息系统设计中遵循安全原则和规范,确保信息系统具备一定的安全性和可靠性。

要遵循信息安全建设的基本原则,如最小权限原则、分层防御原则、实行合理的访问控制等,从而构建一个稳定、安全的信息系统环境。

等保基本要求和安全设计要求是信息安全工作中的基础和关键,只有充分遵循等保基本要求,严格遵守安全设计要求,才能有效保障信息系统的安全性和可靠性,确保信息的机密性、完整性、可用性。

希望各相关单位和个人能够充分重视信息安全工作,切实加强信息安全管理和技术防护,共同维护网络安全和信息安全。

等级保护复习题

等级保护复习题

复习题1. 《信息安全技术信息系统安全等级保护基本要求》(GB/T 22239-2008)是针对不同安全保护等级信息系统应该具有的基本安全保护能力提出的安全要求,根据实现方式的不同,基本安全要求分为(基本技术要求)和(基本管理要求)两大类,用于指导不同安全保护等级信息系统的(安全建设)和(监督管理)。

2. 技术类安全要求与信息系统提供的技术安全机制有关,主要通过在信息系统中(部署软硬件)并(正确地配置其安全功能)来实现;管理类安全要求与信息系统中(各种角色参与的活动)有关,主要通过控制各种角色的活动,从(政策、制度、规范、流程以及记录)等方面做出规定来实现。

3. 基本技术要求从(物理安全、网络安全、主机安全、应用安全和数据安全)几个层面提出;基本管理要求从(安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理)几个方面提出,(基本技术要求)和(基本管理要求)是确保信息系统安全不可分割的两个部分。

4. 《信息安全技术信息系统等级保护安全设计技术要求》(GB/T 25070-2010)是进行等级保护建设的直接指导,在《基本要求》的基础之上,采用了(系统化)的设计方法,引入了(深度防御)的保护理念,提出了(“一个中心,三重防护”)的保障框架,形成了在(安全管理中心)统一管理下(安全计算环境、安全区域边界、安全通信网络)层层防护的综合保障技术体系,规范了信息系统等级保护安全设计技术要求。

5. 《设计要求》中明确指出信息系统等级保护安全技术设计包括(各级系统安全保护环境)的设计及其(安全互联)的设计,各级系统安全保护环境由相应级别的(安全计算环境、安全区域边界、安全通信网络和(或)安全管理中心)组成。

定级系统互联由(安全互联部件和跨定级系统安全管理中心)组成。

6. 将等级保护的相关要求结合公司系统特色及要求落地的指导思想主要通过以下四个方面来实现:符合国家等级保护基本要求;(借鉴等级保护安全设计技术要求);将等级保护基本要求给出具体的实施、配置措施;适用于公司行业特色的等级保护实施指引。

计算机信息系统安全等级保护通用技术要求

计算机信息系统安全等级保护通用技术要求

计算机信息系统安全等级保护通用技术要求
计算机信息系统安全等级保护通用技术要求(以下简称《通用技术要求》)是中国国家信息安全等级保护测评中用于计算机信息系统安全等级保护测评的技术要求标准。

该标准由中华人民共和国公安部发布,是针对计算机信息系统的安全性进行评估和测试的技术规范。

《通用技术要求》主要从安全需求分析和评估、系统安全设计、系统安全实施与配置、系统安全管理和维护等方面提出了具体要求。

下面是《通用技术要求》的一些主要内容:
1. 安全需求分析和评估:要求对计算机信息系统的安全需求进行全面评估,并根据评估结果确定相应的安全等级。

2. 系统安全设计:要求根据安全等级要求进行系统的安全设计,包括系统边界的划定、安全策略的制定、访问控制的实施等。

3. 系统安全实施与配置:要求在系统实施和配置过程中,采取相应的安全措施,确保系统组件和设备的安全性,同时对系统进行安全审计。

4. 系统安全管理和维护:要求建立完善的系统安全管理和维护机制,包括系统安全管理组织机构的建立、用户管理、安全事件管理等。

《通用技术要求》还提出了具体的技术要求和测试方法,以保证计算机信息系统在不同安全等级下的安全性。

同时,根据具
体的系统类型和安全等级要求,还可以参考其他相关技术规范进行细化和补充。

总之,计算机信息系统安全等级保护通用技术要求是对计算机信息系统安全进行评估和测试的技术标准,通过满足这些要求,可以确保计算机信息系统在不同安全等级下的安全性。

02信息系统等级保护安全设计技术要求

02信息系统等级保护安全设计技术要求
信息系统等级保护安全技术设计包括各级系统安全保护环境的设计及其安全互联的设计。各 级系统安全保护环境由相应级别的安全计算环境、安全区域边界、安全通信网络和(或)安全管理 中心组成。定级系统互联由安全互联部件和跨定级系统安全管理中心组成。
第二级系统安全保护环境设计
设计目标 设计策略 设计技术要求
设计目标
设计策略
第三级系统安全保护环境的设计策略是:在第二级系 统安全保护环境的基础上,遵循GB 17859-1999的 4.3中相关要求,构造非形式化的安全策略模型,对 构造非形式化的安全策略模型, 构造非形式化的安全策略模型 客体进行安全标记,表明主、 主、客体进行安全标记,表明主、客体的级别分类和 非级别分类的组合,以此为基础, 非级别分类的组合,以此为基础,按照强制访问控制 规则实现对主体及其客体的访问控制。 规则实现对主体及其客体的访问控制 第三级系统安全保护环境的设计通过第三级的安全计 算环境、安全区域边界、安全通信网络以及安全管理 中心的设计加以实现。
中国邮储银行如何设计安全保障体系? 中国邮储银行如何设计安全保障体系? 《基本要求》、《安全设计技术要求》 基本要求》 安全设计技术要求》
网络拓扑结构
业务类型
门户网站、 个人网银系统、 公司网银系统、 手机银行、 电视银行、 公司业务系统、 个人信贷、 公司信贷、 信用卡系统、 电话银行、 ic卡系统; 银联前置大集中系统; pos大集中系统; 柜员身份认证系统:包括指纹、令牌
总体安全设计的基本方法是将复杂信息系统进行简化提取共性形成模型针对模型要素结合基本要求和安全需求提出安全策略和安全措施要求指导信息系统中各个组织各个层次和各个对象安全策略和安全措施的具体实新建系统方案设计设计步骤1局域网内部抽象处理2局域网内部安全域之间互联的抽象处理3局域网之间安全域互联的抽象处理4局域网安全域与外部单位互联的抽象处理5安全域内部抽象处理6形成信息系统抽象模型7制定总体安全策略8关于等级边界进行安全控制的规定9关于各安全域内部的安全控制要求10关于等级安全域的管理策略局域网内部安全域之间互联抽象?四级安全域?三级安全域?二级安全域?一级安全域局域网之间安全域互联的抽象?四级安全域?三级安全域?二级安全域?一级安全域?四级安全域?三级安全域?二级安全域?一级安全域?单向推送局域网安全域与外部单位互联的抽象外部机构单位国际互联网双向推送四级安全域三级安全域二级安全域一级安全域安全域内部抽象?服务器设备?网络设备?工作站设备新建系统方案设计2总体安全设计方案大纲总体安全设计方案基本结构

新版信息安全技术信息系统安全等级保护实施指南-新版.pdf

新版信息安全技术信息系统安全等级保护实施指南-新版.pdf

信息安全技术信息系统安全等级保护实施指南前言本标准的附录A是规范性附录。

本标准由公安部和全国信息安全标准化技术委员会提出。

本标准由全国信息安全标准化技术委员会归口。

本标准起草单位:公安部信息安全等级保护评估中心。

本标准主要起草人:毕马宁、马力、陈雪秀、李明、朱建平、任卫红、谢朝海、曲洁、袁静、李升、刘静、罗峥。

引言依据《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)、《关于信息安全等级保护工作的实施意见》(公通字[2004]66号)和《信息安全等级保护管理办法》(公通字[2007]43号),制定本标准。

本标准是信息安全等级保护相关系列标准之一。

与本标准相关的系列标准包括:——GB/T AAAA-AAAA 信息安全技术信息系统安全等级保护定级指南;——GB/T BBBB-BBBB 信息安全技术信息系统安全等级保护基本要求。

在对信息系统实施信息安全等级保护的过程中,除使用本标准外,在不同的阶段,还应参照其他有关信息安全等级保护的标准开展工作。

在信息系统定级阶段,应按照GB/T AAAA-AAAA介绍的方法,确定信息系统安全保护等级。

在信息系统总体安全规划,安全设计与实施,安全运行与维护和信息系统终止等阶段,应按照GB17859-1999、GB/T BBBB-BBBB、GB/T20269-2006、GB/T20270-2006和GB/T20271-2006等技术标准,设计、建设符合信息安全等级保护要求的信息系统,开展信息系统的运行维护管理工作。

GB17859-1999、GB/T BBBB-BBBB、GB/T20269-2006、GB/T20270-2006和GB/T20271-2006等技术标准是信息系统安全等级保护的系列相关配套标准,其中GB17859-1999是基础性标准,GB/T20269-2006、GB/T20270-2006 和GB/T20271-2006等是对GB17859-1999的进一步细化和扩展,GB/T BBBB-BBBB是以GB17859-1999为基础,根据现有技术发展水平提出的对不同安全保护等级信息系统的最基本安全要求,是其他标准的一个底线子集。

国家的信息安全系统等级第二级保护规章制度

国家的信息安全系统等级第二级保护规章制度

国家信息安全等级保护制度(二级)一、技术要求1、物理安全1.1物理位置的选择机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内;1.2 物理访问控制(1)机房出入口应有专人值守,鉴别进入的人员身份并登记在案;(2)应批准进入机房的来访人员,限制和监控其活动范围。

1.3 防盗窃和防破坏(1)应将主要设备放置在物理受限的范围内;(2)应对设备或主要部件进行固定,并设置明显的不易除去的标记;(3)应将通信线缆铺设在隐蔽处,如铺设在地下或管道中等;(4)应对介质分类标识,存储在介质库或档案室中;(5)应安装必要的防盗报警设施,以防进入机房的盗窃和破坏行为。

1.4 防雷击(1)机房建筑应设置避雷装置;(2)应设置交流电源地线。

1.5 防火应设置灭火设备和火灾自动报警系统,并保持灭火设备和火灾自动报警系统的良好状态。

1.6 防水和防潮(1)水管安装,不得穿过屋顶和活动地板下;(2)应对穿过墙壁和楼板的水管增加必要的保护措施,如设置套管;(3)应采取措施防止雨水通过屋顶和墙壁渗透;(4)应采取措施防止室内水蒸气结露和地下积水的转移与渗透。

1.7 防静电应采用必要的接地等防静电措施1.8 温湿度控制应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。

1.9 电力供应(1)计算机系统供电应与其他供电分开;(2)应设置稳压器和过电压防护设备;(3)应提供短期的备用电力供应(如UPS设备)。

1.10 电磁防护(1)应采用接地方式防止外界电磁干扰和设备寄生耦合干扰;(2)电源线和通信线缆应隔离,避免互相干扰。

2、网络安全2.1结构安全与网段划分(1)网络设备的业务处理能力应具备冗余空间,要求满足业务高峰期需要;(2)应设计和绘制与当前运行情况相符的网络拓扑结构图;(3)应根据机构业务的特点,在满足业务高峰期需要的基础上,合理设计网络带宽;(4)应在业务终端与业务服务器之间进行路由控制,建立安全的访问路径;(5)应根据各部门的工作职能、重要性、所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;(6)重要网段应采取网络层地址与数据链路层地址绑定措施,防止地址欺骗。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息系统等级保护安全设计技术要求引言《中华人民共和国计算机信息系统安全保护条例》(国务院令第147号)明确规定我国“计算机信息系统实行安全等级保护”。

依据国务院147号令要求制订发布的强制性国家标准《计算机信息系统安全保护等级划分准则》(GB17859-1999)为计算机信息系统安全保护等级的划分奠定了技术基础。

《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)明确指出实行信息安全等级保护,“要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度”。

《关于信息安全等级保护工作的实施意见》(公通字[2004]66号)和《信息安全等级保护管理办法》(公通字[2007]43号)确定了实施信息安全等级保护制度的原则、工作职责划分、实施要求和实施计划,明确了开展信息安全等级保护工作的基本内容、工作流程、工作方法等。

上述信息安全等级保护相关法规、政策文件、国家标准和公共安全行业标准的出台,为信息安全等级保护工作的开展提供了法律、政策、标准依据。

2007年7月全国开展重要信息系统等级保护定级工作,标志着信息安全等级保护工作在我国全面展开。

在开展信息安全等级保护定级和备案工作基础上,各单位、各部门正在按照信息安全等级保护有关政策规定和技术标准规范,开展信息系统安全建设和加固工作,建立、健全信息安全管理制度,落实安全保护技术措施,全面贯彻落实信息安全等级保护制度。

为了配合信息系统安全建设和加固工作,特制订本标准。

本标准规范了信息系统等级保护安全设计技术要求,包括第一级至第五级系统安全保护环境的安全计算环境、安全区域边界、安全通信网络和安全管理中心等方面的设计技术要求,以及定级系统互联的设计技术要求。

涉及物理安全、安全管理、安全运维等方面的要求分别参见参考文献[9]、[2]、[7]、[10]等。

进行安全技术设计时,要根据信息系统定级情况,确定相应安全策略,采取相应级别的安全保护措施。

在第五章至第九章中,每一级系统安全保护环境设计比较低一级系统安全保护环境设计所增加和增强的部分,用“黑体”表示。

信息安全技术信息系统等级保护安全设计技术要求1 范围本标准依据国家信息安全等级保护的要求,规范了信息系统等级保护安全设计技术要求。

本标准适用于指导信息系统运营使用单位、信息安全企业、信息安全服务机构开展信息系统等级保护安全技术方案的设计和实施,也可作为信息安全职能部门进行监督、检查和指导的依据。

2 规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。

凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。

凡是不注日期的引用文件,其最新版本适用于本标准。

GB 17859-1999 计算机信息系统安全保护等级划分准则3 术语和定义GB 17859-1999确立的以及下列术语和定义适用于本标准。

3.1定级系统classified system按照参考文献[11]已确定安全保护等级的信息系统。

定级系统分为第一级、第二级、第三级、第四级和第五级信息系统。

3.2定级系统安全保护环境security environment of classified system由安全计算环境、安全区域边界、安全通信网络和(或)安全管理中心构成的对定级系统进行安全保护的环境。

定级系统安全保护环境包括第一级系统安全保护环境、第二级系统安全保护环境、第三级系统安全保护环境、第四级系统安全保护环境、第五级系统安全保护环境以及定级系统的安全互联。

3.3安全计算环境secure computing environment 对定级系统的信息进行存储、处理及实施安全策略的相关部件。

安全计算环境按照保护能力划分为第一级安全计算环境、第二级安全计算环境、第三级安全计算环境、第四级安全计算环境和第五级安全计算环境。

3.4安全区域边界secure area boundary对定级系统的安全计算环境边界,以及安全计算环境与安全通信网络之间实现连接并实施安全策略的相关部件。

安全区域边界按照保护能力划分为第一级安全区域边界、第二级安全区域边界、第三级安全区域边界、第四级安全区域边界和第五级安全区域边界。

3.5安全通信网络secure communication network对定级系统安全计算环境之间进行信息传输及实施安全策略的相关部件。

安全通信网络按照保护能力划分第一级安全通信网络、第二级安全通信网络、第三级安全通信网络、第四级安全通信网络和第五级安全通信网络。

3.6安全管理中心security management center对定级系统的安全策略及安全计算环境、安全区域边界和安全通信网络上的安全机制实施统一管理的平台。

第二级及第二级以上的定级系统安全保护环境需要设置安全管理中心,称为第二级安全管理中心、第三级安全管理中心、第四级安全管理中心和第五级安全管理中心。

3.7跨定级系统安全管理中心security management center for cross classified system 跨定级系统安全管理中心是对相同或不同等级的定级系统之间互联的安全策略及安全互联部件上的安全机制实施统一管理的平台。

3.8定级系统互联classified system interconnection通过安全互联部件和跨定级系统安全管理中心实现的相同或不同等级的定级系统安全保护环境之间的安全连接。

4 信息系统等级保护安全技术设计概述信息系统等级保护安全技术设计包括各级系统安全保护环境的设计及其安全互联的设计,如图1所示。

各级系统安全保护环境由相应级别的安全计算环境、安全区域边界、安全通信网络和(或)安全管理中心组成。

定级系统互联由安全互联部件和跨定级系统安全管理中心组成。

本标准以下章节,对图1各个部分提出了相应的设计技术要求(第五级信息安全保护环境的设计要求除外)。

附录A给出了访问控制机制设计,附录B给出了第三级系统安全保护环境设计示例。

5 第一级系统安全保护环境设计5.1 设计目标第一级系统安全保护环境的设计目标是:按照GB 17859-1999对第一级系统的安全保护要求,实现定级系统的自主访问控制,使系统用户对其所属客体具有自我保护的能力。

5.2 设计策略第一级系统安全保护环境的设计策略是:遵循GB 17859-1999的4.1中相关要求,以身份鉴别为基础,提供用户和(或)用户组对文件及数据库表的自主访问控制,以实现用户与数据的隔离,使用户具备自主安全保护的能力;以包过滤手段提供区域边界保护;以数据校验和恶意代码防范等手段提供数据和系统的完整性保护。

第一级系统安全保护环境的设计通过第一级的安全计算环境、安全区域边界以及安全通信网络的设计加以实现。

5.3 设计技术要求5.3.1 安全计算环境设计技术要求第一级安全计算环境从以下方面进行安全设计:a) 用户身份鉴别应支持用户标识和用户鉴别。

在每一个用户注册到系统时,采用用户名和用户标识符标识用户身份;在每次用户登录系统时,采用口令鉴别机制进行用户身份鉴别,并对口令数据进行保护。

b) 自主访问控制应在安全策略控制范围内,使用户/用户组对其创建的客体具有相应的访问操作权限,并能将这些权限的部分或全部授予其他用户/用户组。

访问控制主体的粒度为用户/用户组级,客体的粒度为文件或数据库表级。

访问操作包括对客体的创建、读、写、修改和删除等。

c) 用户数据完整性保护可采用常规校验机制,检验存储的用户数据的完整性,以发现其完整性是否被破坏。

d) 恶意代码防范应安装防恶意代码软件或配置具有相应安全功能的操作系统,并定期进行升级和更新,以防范和清除恶意代码。

5.3.2 安全区域边界设计技术要求第一级安全区域边界从以下方面进行安全设计:a) 区域边界包过滤可根据区域边界安全控制策略,通过检查数据包的源地址、目的地址、传输层协议和请求的服务等,确定是否允许该数据包通过该区域边界。

b) 区域边界恶意代码防范可在安全区域边界设置防恶意代码软件,并定期进行升级和更新,以防止恶意代码入侵。

5.3.3 安全通信网络设计技术要求a) 通信网络数据传输完整性保护可采用常规校验机制,检验通信网络数据传输的完整性,并能发现其完整性被破坏。

6 第二级系统安全保护环境设计6.1 设计目标第二级系统安全保护环境的设计目标是:按照GB 17859-1999对第二级系统的安全保护要求,在第一级系统安全保护环境的基础上,增加系统安全审计、客体重用等安全功能,并实施以用户为基本粒度的自主访问控制,使系统具有更强的自主安全保护能力。

6.2 设计策略第二级系统安全保护环境的设计策略是:遵循GB 17859-1999的4.2中相关要求,以身份鉴别为基础,提供单个用户和(或)用户组对共享文件、数据库表等的自主访问控制;以包过滤手段提供区域边界保护;以数据校验和恶意代码防范等手段,同时通过增加系统安全审计、客体安全重用等功能,使用户对自己的行为负责,提供用户数据保密性和完整性保护,以增强系统的安全保护能力。

第二级系统安全保护环境的设计通过第二级的安全计算环境、安全区域边界、安全通信网络以及安全管理中心的设计加以实现。

6.3 设计技术要求6.3.1 安全计算环境设计技术要求第二级安全计算环境从以下方面进行安全设计:a) 用户身份鉴别应支持用户标识和用户鉴别。

在对每一个用户注册到系统时,采用用户名和用户标识符标识用户身份,并确保在系统整个生存周期用户标识的唯一性;在每次用户登录系统时,采用受控的口令或具有相应安全强度的其他机制进行用户身份鉴别,并对鉴别数据进行保密性和完整性保护。

b) 自主访问控制应在安全策略控制范围内,使用户对其创建的客体具有相应的访问操作权限,并能将这些权限的部分或全部授予其他用户。

访问控制主体的粒度为用户级,客体的粒度为文件或数据库表级。

访问操作包括对客体的创建、读、写、修改和删除等。

c) 系统安全审计应提供安全审计机制,记录系统的相关安全事件。

审计记录包括安全事件的主体、客体、时间、类型和结果等内容。

该机制应提供审计记录查询、分类和存储保护,并可由安全管理中心管理。

d) 用户数据完整性保护可采用常规校验机制,检验存储的用户数据的完整性,以发现其完整性是否被破坏。

e) 用户数据保密性保护可采用密码等技术支持的保密性保护机制,对在安全计算环境中存储和处理的用户数据进行保密性保护。

f) 客体安全重用应采用具有安全客体复用功能的系统软件或具有相应功能的信息技术产品,对用户使用的客体资源,在这些客体资源重新分配前,对其原使用者的信息进行清除,以确保信息不被泄露。

相关文档
最新文档