三级信息安全系统的分析与设计.docx
《三级信息安全系统的分析与设计.docx》由会员分享,可在线阅读,更多相关《三级信息安全系统的分析与设计.docx(12页珍藏版)》请在冰豆网上搜索。
三级信息安全系统的分析与设计
武汉工程大学
计算机科学与工程学院
考试改革综合报告
设计题目:
三级信息安全系统的分析与设计
学生学号:
2009500153
专业班级:
09信技04
学生姓名:
刘杨成
学生成绩:
报告时间:
至
目录
目录I
摘要II
AbstractIII
第一章安全功能和总体结构1
1.1信息安全等级保护整体结构1
1.1.1等级保护的划分标准1
1.1.2等级保护的整体框架2
1.2安全等级保护基本模型3
第二章安全方案和设备类型5
第三章通信安全网络子系统的设计与实现8
3.1局域网络域安全设计8
3.2广域网络域安全设计11
第四章实施与等级评估12
4.1安全措施的实施12
4.2等级评估12
参考文献15
摘要
目前,社会信息化发展已经成为大趋势,但是只有信息安全得到保障,信息化才能健康发展。
所谓信息安全是指在计算机、网络环境下运行的信息系统的安全,以及在信息系统中储存、传输和处理的信息的安全。
按照信息安全保障的要求,信息安全包括信息及信息系统的保密性、完整性和可用性。
等级保护就是对涉及国计民生的基础信息网络和重要信息系统按其重要程度及实际安全需要,合理投入,分级进行保护,分类指导,分阶段实施,保障信息系统安全正常运行和信息安全,维护社会秩序和稳定,保障并出尽信息化健康发展,拉动信息安全和基础信息科学技术发展与产业化,进而牵动经济发展,提高综合国力。
安全等级保护制度是一个整体,因此,信息系统安全等级保护应以保护应用业务信息安全为核心,三级信息安全等级的含义是:
第一级:
自主安全应用业务;第二级:
内部安全应用业务;第三级:
受控安全应用业务。
本文重点讨论了三级信息安全系统的实施方案。
关键词信息系统;信息安全;等级保护
Abstract
Atpresent,thedevelopmentofsocialinformationhasbecomeamajortrend,butonlytoinformationsecurityisguaranteed,tothehealthydevelopmentofinformationtechnology.Theso-calledinformationsecurityreferstosecurityofinformationsystemsrunninginthecomputernetworkenvironment,aswellasstorage,transmissionandprocessingofinformationsecurityininformationsystems.Inaccordancewiththerequirementsofinformationsecurity,informationsecurity,includingconfidentiality,integrityandavailabilityofinformationandinformationsystems.Gradeprotectioninvolvingthenationaleconomyandinformationnetworksandinformationsystemsaccordingtotheirdegreeofimportanceandsecurityneeds,reasonableinvestmentgradeforprotection,guidance,Implementedinphasestoensurethenormaloperationofinformationsystemssecurityandinformationsecurity,maintainingsocialorderandstabilitytoensurethebestinformationonhealth,pulltheinformationsecurityandthebasisofinformationscienceandtechnologydevelopmentandindustrialization,andthusaffecttheeconomicdevelopment,enhancethecomprehensivenationalstrength.
Thelevelofsecurityprotectionsystemisawhole,therefore,thelevelofsecurityprotectionofinformationsystemsshouldprotectthesafetyoftheapplicationbusinessinformationforthecore,themeaningofthethreeinformationsecuritylevels:
Level1:
self-securityapplicationsbusiness;secondstage:
Internalsecurityapplicationsbusiness;thirdstage:
controlledsecurityapplicationbusiness.Thisarticlefocusesontheimplementationoftheprogramofthethreeinformationsecuritysystems.
Keywords:
Informationsystems;informationsecurity;gradeprotection
第一章安全功能和总体结构
1.1信息安全等级保护整体结构
1.1.1等级保护的划分标准
实行安全等级保护制度的宗旨是保障信息系统中的应用业务安全,维护信息化时代化执政党的执政地位、维护国家安全、社会稳定与和谐、维护社会公共安全,维护公民合法权益,促进发展。
安全等级保护制度是一个整体。
因此,信息系统安全等级保护应以保护应用业务信息安全为核心,信息系统应用业务安全需求应当划分为下列五个等级:
第一级:
用户自主保护级;由用户来决定如何对资源进行保护,以及采用何种方式进行保护。
第二级:
系统审计保护级:
本机的安全保护机制支持用户具有更强的自主保护能力。
特别是具有访问审计能力,即他能创建、维护受保护对象的访问审计跟踪记录,记录与系统安全相关事件发生的日期、事件、用户和事件类型等信息,所有和安全相关的操作都能后被记录下来,以便当系统发生安全问题时,可以根据审计记录,分析追查事故责任人。
第三级:
安全标记保护级:
具有第二级喜用审计保护级的所有功能,并对访问者及其访问对象实时访问控制。
通过对访问者和访问对象指定不同安全标记,限制访问者的权限。
第四级:
接过话保护级:
将前三级的安全保护能力扩展法所有访问者和访问对象,支持形式化的安全保护策略。
其本身构造也是结构化的,以使之具有相当的抗渗透能力。
本级的安全保护机制能后使信息喜用实施一种系统化的安全保护。
第五级:
访问验证保护级。
具有第四级的所有功能,还具有仲裁访问者能否访问某些对象的能力。
为此,本级的安全保护机制不能被攻击、被篡改的,具有极强的抗渗透能力。
安全保护能力从第一级到第五级逐级增强。
1.1.2等级保护的整体框架
(一)安全目标要求
信息系统安全等级保护通过三大功能和五个环节,对国家、社会、集团和个人所建立和使用的信息系统,按照轻、重、缓、急实现必要的安全保护。
(1)三大安全功能
实现信息系统安全等级保护的三大功能是指:
●防范与保护功能:
从屋里、网络、系统、应用和管理等层面,实现分层面的整体防范与保护。
●监控与检查功能:
各单位自我监督检查与政府执法部门监督检查相结合,从技术和管理两个方面确保安全信息达到确定安全等级的要求。
●响应与处置功能:
信息喜用拥有者,对系统的安全事件应有快速响应与处置的能力,并在发现重大问题时能及时向主管部门反映,与有关单位沟通。
(2)五个安全环节
信息系统安全等级保护的五个环节是指:
●政策、法规环节:
国家要有完善的信息系统安全等级保护政策、法规及具有组织实施的机构、程序和方法。
●管理与技术环节:
应制定符合国情的信息系统安全等级保护管理和技术的标准,并按标准要求实施安全管理,进行安全技术和产品的研究和开发。
●系统构件过程控制环节:
按照谁主管谁负责、谁运营谁负责、谁使用谁负责、谁提供服务谁负责的原则,各负其责,对安全信息系统的构件过程进行全方位控制,并通过检查评估,确保所构建的安全信息系统达到所需要的安全性要求。
●系统运行过程控制环节:
建立非盈利的覆盖全国的系统安全等级保护执法检查与检测支持体系,使用统一标准对运行中的安全信息系统进行检查、检测、评估,确保其实际运行过程中的安全性达到设计的目标要求。
●系统监督、检查环节:
公安机关依照法律和标准,督促安全等级保护责任制的落实,指导、监督、检查信息系统所属部门和单位的信息系统安全等级保护的建设和管理。
对安全等级技术产品实行监管,对安全监测服务机构实施监管。
信息安全等级保护相关职能部门,完善信息安全监管制度和机制,按照能依法行政,发展信息安全等级保护专项制度的有关监督管理工作。
1.2安全等级保护基本模型
GB17859-1999及其配套标准,都是从安全要素和安全技术的角度对不同安全等的安全要求进行描述的。
这里将从系统角度给出对信息系统实现安全等级保护的基本模型。
一个信息系统的主要是由实现计算任务的局域计算环境,实现数据传输的网络环境,以及用户/用户群。
于是,一个安全的信息系统应由一下部分组成:
●安全的局域计算环境;
●局域计算环境的边界保护;
●安全用户环境其边界保护;
●安全的网络环境;
●信息系统安全管理中心。
●图1-1给出由上述部分组成的安全信息同的总体模型。
图1-1安全信息系统总体模型
第二章安全方案和设备类型
三级安全应用平台强制访问控制系统流程如图2-1所示。
执行主体(应用、代表用户、代表系统)提出访问请求,策略审查模块对主体提出的请求与访问控制列表对比,匹配则允许,不匹配则执行等级改变。
但是为了检查该访问请求是否符合系统安全策略,访问控制模块需要与标识管理模块通信,以获得访问请求中主客体的安全标识。
在此基础上,强制访问控制模块依据系统符合性检查策略判断该请求是否安全,如果检查通过,则允许该请求执行,否则将请求传给等级改变审核模块。
等级改变审核模块依据系统等级改变审核策略检查是否能够通过临时改变或永久改变客体安全级的方式来允许该请求执行,如果可以,则允许该请求,否则拒绝该请求,同时进行审计报警。
图2-1基于访问控制的总体结构流程
根据强制访问控制的总体流程,可将三级安全应用系统分为七个子系统:
网络通信安全子系统、区域边界安全子系统、计算节点子系统、应用访问控制子系统、典型应用子系统、安全审计子系统和安全管理子系统组合。
其系统组成如图2-2所示。
图2-2三级安全应用系统组成
1.网络通信安全子系统
网络通信安全子系统对安全域间的信息流进行封装,确保信息在传输过程中不会被非法窃听和篡改,主要由三级VPN系统组成。
2.计算节点子系统
计算节点子系统对访问终端和服务器的系统进行增强,使其支持强制访问控制,由Windows安全操作系统和Linux安全操作系统组成。
(1)Windows安全操作系统
对现有Windows操作系统进行安全增强,如增加标识、强制访问控制、客体重用等安全功能,增强身份鉴别级别机制的安全性,部分实现系统的结构化,使其基本满足
GBl7859的三级要求,为信息系统的安全提供有效支撑。
(2)Linux节点子系统
对Linux操作系统进行结构化改造和安全增强,如增加标识、强制访问控制、客体重用等安全功能,增强身份鉴别级别机制的安全性,明确系统核心层、系统层以及应用层的边界,对各层之间的信息流进行安全检查,确保系统TCB始终有效、不会被恶意篡改,为上层应用系统的安全提供足够支撑。
3.边界控制安全子系统
对流人或流出应用环境的信息进行安全检查,增强其强制访问控制功能,保护应用环境的安全性不会受到破坏,它由增强型防火墙组成。
4.应用访问控制子系统
对应用资源进行授权管理并实施基于角色和安全标识的访问控制,防止应用系统资源被非授权访问,它由应用访问控制系统组成。
5.安全管理子系统
对信息系统中的终端节点、边界控制、网络传输安全实施集中管理,包括管理用户和平台身份、标识主/客体安全等级和范畴、制定自主访问控制策略、符合性检查策略、等级改变策略、可信接人策略、系统可信预期值列表等,为三级信息系统的安全提供基础保障。
6.安全审计子系统
对信息系统中的终端节点、边界控制、网络传输、安全管理统一实施与安全相关的审计管理,包括制定审计策略、接受并处理审计结果信息等,为判断系统安全状态提供依据。
7.典型应用系统
典型应用系统的实现基于强制访问控制的模拟应用,在本项目中选用OA系统,模拟三级平台中的最常见的办公和公文处理。
第三章通信安全网络子系统的设计与实现
在系统安全服务平台的支持下,设计安全的网络域,对应用安全支撑平台及应用系统安全机制的视线提供支持。
网络域是连接计算域和用户域的网络所组成的域。
根据网络范围,网络域分为局域网络域和广域网络域。
局域网络域是再局域范围内连接计算机(主机/服务器)构成计算域的网络所组成的网络域,或者在局域范围内连接计算域的网络所组成的网络域;广域网络域是再广域范围内连接计算域或局域网络域的网络所组成的网络域。
3.1局域网络域安全设计
安全局域网络域是连接局域范围内具有相同安全等级的计算机的网络组成的网络域,或者是连接具有相同安全等级的计算域的网络组成的网络域。
局域网络域的安全等级与其所连接的计算机或计算域的安全等级相同。
图2-1是局域网络域的组成示意图。
a)为连接计算机的局域网络域,b)为连接计算域的局域网络域。
前者构成一个计算域,可以由一台计算机组成,也可以由多台计算机组成。
每台计算机可以是单一安全等级,也可以是多安全等级。
后者可以由一个计算域组成,也可以由多个计算域组成。
每个计算域应具有相同的安全等级,可以是单一的安全等级,也可以是多安全等级。
图3-1局域网络域的组成
局域网络域的划分与其所连接的计算机系统/计算域的安全等级密切相关。
在进行安全系统设计时,应通过结构调整,尽量将处理同类数据的计算机相对集中,或者将同类数据分布在同一计算机上,以便组成具有相同安全等级的计算域。
安全局域网络域的安全等级根据其所连接的计算机/计算域的安全等级确定。
在局域网络域中,计算机/计算域被看成是一个网络节点。
局域网络域的安全保护包括边界保护和内部保护。
比如,防火墙是典型的边界保护机制,而入侵检测则既可在边界进行也可在内部进行。
三级安全局域网络域是指,在局域范围内连接多个具有三级安全的计算机构成局域计算域的网络所组成的具有三级安全的网络域,或在局域范围内连接多个具有三级安全的计算域的网络所组成的具有三级安全的网络域。
根据三级安全的要求,按照局域网的结构,采用具有三级安全的防火墙、网络备份与冗余、网络防病毒、网络入侵检测、非法外连检测、网闸、逻辑隔离部件、物理隔离卡、信息过滤等安全产品或安全机制实现三级局域网络与的边界及内部安全设计。
(一)三级安全防火墙
三级安全防火墙主要实现全状态包过滤、应用级代理服务、流控制以及电路级网关等功能,并按照屏蔽主机的混合型体系结构设置防火墙体系,通过安全管理中心统一管理分部在信息系统中的防火墙。
三级安全防火墙需要通过自身安全设计达到确定的安全目标,通过安全策略不可旁路、遗留信息清除、安全审计等增强安全性,并确定更高的配置管理要求。
通过安全管理中心,对防火墙实施统一管理。
(二)三级安全网络域备份与冗余设计
三级安全的网络域应对关键设备进行热备份、对重要路径进行冗余设计,以便在网络系统出现故障时,用备份的设备或路径确保其不间断运行。
(三)三级安全网络防病毒
三级安全网络防病毒主要通过在网络边界设置防病毒网关,在局域网络域内在计算机上设置放病毒软件,采用严格管理、放杀结合和整体防御的措施,及时进行防病毒软件升级和数据更新,防止计算机病毒通过网关途径进入该网络安全域的计算机,及时杀除感染的病毒。
通过安全管理中心对网络防病毒进行统一管理。
(四)三级安全网络入侵检测
三级安全网络入侵检测设计主要实现入侵数据的探测、分析,响应等安全功能,并在检测结果处理、产品灵活性、性能指标方面提出要求。
三级安全网络入侵检测需要通过自身安全设计达到确定的安全目标,并在日常维护管理、安全策略管理、时间管理等安全机制的配置管理方面有更高要求。
通过安全管理中心对网络入侵检测进行统一管理。
(五)三级安全非法外连检测
在端用户计算机设置探测软件,探测用户以规定方式以外的任何方式(如内部网用户以拨号方式)与外部网络连接的行为,并及时将发现的非法外连情况报告控制中心。
控制中心根据情况断开连接或做其他处理。
通过安全管理中心对非法外连检测进行统一管理。
(六)三级安全网闸
三级安全网闸设计主要实现根据主体和客体的安全属性值提供明确的允许访问和拒绝访问的能力。
三级安全网闸需要通过自身安全设计达到确定的安全目标,通过安全策略不可旁路、遗留信息清除、安全审计等增强安全性,并确定更高的安全功能配置管理要求。
(七)三级安全逻辑隔离部件
三级安全逻辑隔离部件设计主要实现根据数据发送方和接收方的安全属性值提供明确的允许访问和拒绝访问的能力。
三级安全逻辑隔离部件需要通过自身安全设计达到安全目标,通过安全策略不可旁路、遗留信息清除、安全审计等增强安全性,并确定更高的安全功能配置管理要求。
(八)三级安全物理隔离
三级安全物理隔离应根据需要采用双向物理隔离卡或单向物理隔离卡。
两者在功能上均应确保在信息的物理传导上使内、外网络隔断,确保外部网不能通过网络简介侵入内部网,阻止内部网信息通过网络连接泄露到外部网,确保一机两用的端计算机对被隔离的计算机应有明确的允许访问或拒绝访问能力,并隔断内部网与外部网信息的物理辐射。
三级单向物理隔离卡的设计在功能上海应限定内部网信息之能通过特定储存区转移至外部网储存区域。
为确保物理隔离卡的正确使用,应确定响应的安装、使用和配置管理要求。
(九)三级安全信息过滤
三级安全信息过滤设计主要实现对HTTP、FTP、Mail及其他点对点工具的过滤及组合过滤功能。
三级安全信息过滤需要通过自身安全设计达到确定的安全目标,通过安全策略不可旁路、安全审计等增强安全性,并确定响应的安全功能配置管理要求。
通过安全管理中心对信息过滤进行统一管理。
3.2广域网络域安全设计
广域网络域是连接广域范围的具有相同安全等级的用户域和计算机域和局域网络域的网络所组成的网络域。
图3-2是广域网络域的示意图。
图3-2广域网络域的组成
根据三级安全的要求,按照广域网的结构,在三级安全的系统安全服务平台的支持下,财通由完整的VPN系统支持的或其他相当安全机制支持的安全机制,设计出能达到三级安全要求的广域网络域,对在网络上传输的数据进行完整性、保密性、可用性、抗抵赖性等安全保护。
第四章实施与等级评估
4.1安全措施的实施
安全措施的实施是再完成等级保护的安全规划与设计之后,依据安全解决方案进行安全管理措施和安全技术措施建设。
安全措施的实施应依据国家有关规定和标准执行。
在工程实施过程中应充分考虑施工队系统可能造成的影响,做好应急预案,保障系统正常运转。
应与第三方实施单位签订保密协议和服务质量协议,同时要加强对第三方履行保密协议和服务质量协议的监督。
工程实施过程中应避免因第三方人员进场带来新的安全风险。
4.2等级评估
完成信息安全系统的定级、安全措施选择与实施之后,应启动等级评估,以便评估系统能否满足信息安全等级保护的要求。
系统等级保护工作的等级评估可以采用以下三种方式:
(1)自评估
自评估是由信息安全系统所拥有单位组织单位内部人员,评估此系统是否满足所要求的安全等级保护。
(2)检查评估
检查评估是由信息安全主管机关或业务主管机发起,依据已经颁布的信息系统安全等级保护的法规或标准进行的评估活动。
(3)委托评估
委托评估指信息系统拥有单位委托具有风险评估能力的专业评估机构实施的评估活动。
所拥有单位应根据系统的安全等级选择一种或多种评估模式。
针对以下内容进行测评:
1、安全技术测试
2、安全管理核查
3、系统整体安全等级测评
其中安全测评是依据管理核查和技术测试的结构对整个信息系统进行安全性的综合分析。
管理核查是通过检查文档和管理制度汇编来验证与《信息系统安全等级保护基本要求》所要求安全性的符合程度,通过调查和询问的方式来了解对信息安全管理规定的认知程度和执行情况,最终达到测评的目的。
技术测试是通过专用的安全工具对系统的安全功能要求以及如何正确有效实施这些功能的保证要求进行测试,以得出系统在技术方面达到的安全程度。
等级评估结束后,应由系统的拥有单位或主管单位主持验收工作,确定完成等级保护建设工作的系统是否达到相应的安全等级,以及是否可以投入运行。
总结
随着网络全球化和经济全球化的发展,国家政治、经济、文化、军事和社会体系的运行,由于对网络环境的依赖而面临日益深刻的、全球化的安全风险。
我国的信息化已进入以电子政务、电子商务、新闻文化传播、教育娱乐应用、多媒体个人通信和金融、电力等的信息网络化应用为主导的发展阶段,信息安全等级保全的一项根本制度。
宏观层面上,国家信息安全保障体系涉及到防范与保护、监控与检查、应急协调与响应等多个方面,而贯彻落实信息安全等级保护制度,建立等级化的信息安全保护系统,是实现国家信息安全保障的关键环节和重要途径。
对特定的计算机信息系统而言,也需要根据系统及其承载业务的特定安全需求,从构成系统的各个层次、各个阶段实现响应的等级保护,以构建特定计算机信息系统的安全保障体系。
而单个计算机信息系统的安全保证体系正是实现宏观信息安全保障体系的技术支撑和能力保障。
另一方面,实行等级保护的知道思想之一,就是要立足国情,将优先的技术资源和社会资源,集中用于保护关键的信息系统、特定信息系统中的关键应用,以及特定应用中的关键数据。
同过在全国范围内普遍实行这一制度,提高我国信息安全的整提防护水平和保障能力,维护国家安全、保障经济建设和公众利益,促进信息化建设的健康发展。
参考文献
1.杨颖.电子政务的信息安全如何实现.网络安全技术与应用,2006.(4):
21-22
2.吉增瑞.安全等级保护的具体应用.网络安全技术与应用,2003.(7):
61-63
3.王立福.安全保护等级划分实例.网络安全,2003.
(1):
27-29
4.杨向东.等级保护——信息安全点的重要保障.华南金融电脑,2004
5.景乾元.信息安全等级保护的政策建议.网络安全技术与应用,2004