信息系统等级保护安全设计技术要求.docx

上传人:b****7 文档编号:9061209 上传时间:2023-02-03 格式:DOCX 页数:34 大小:26.34KB
下载 相关 举报
信息系统等级保护安全设计技术要求.docx_第1页
第1页 / 共34页
信息系统等级保护安全设计技术要求.docx_第2页
第2页 / 共34页
信息系统等级保护安全设计技术要求.docx_第3页
第3页 / 共34页
信息系统等级保护安全设计技术要求.docx_第4页
第4页 / 共34页
信息系统等级保护安全设计技术要求.docx_第5页
第5页 / 共34页
点击查看更多>>
下载资源
资源描述

信息系统等级保护安全设计技术要求.docx

《信息系统等级保护安全设计技术要求.docx》由会员分享,可在线阅读,更多相关《信息系统等级保护安全设计技术要求.docx(34页珍藏版)》请在冰豆网上搜索。

信息系统等级保护安全设计技术要求.docx

信息系统等级保护安全设计技术要求

引言

《中华人民共和国计算机信息系统安全保护条例》(国务院令第147号)明确规定我国“计算机信息系统实行安全等级保护”。

依据国务院147号令要求制订发布的强制性国家标准《计算机信息系统安全保护

等级划分准则》(GB17859-1999)为计算机信息系统安全保护等级的划分奠定了技术基础。

《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)明确指出实行信息安全等级

保护,“要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度”。

《关于信息安全等级保护工作的实施意见》(公通字[2004]66号)和《

信息安全等级保护管理办法》(公通字[2007]43号)确定了实施信息安全等级保护制度的原则、工作职责划分、实施要求和实施计划,明确了开展信息安全等级保护工作的基本内容、工作流程、工作方法

等。

上述信息安全等级保护相关法规、政策文件、国家标准和公共安全行业标准的出台,为信息安全等级保护工作的开展提供了法律、政策、标准依据。

2007年7月全国开展重要信息系统等级保护定级工作,标志着信息安全等级保护工作在我国全面展开。

在开展信息安全等级保护定级和备案工作基础上,各单位、各部门正在按照信息安全等级保护有关政

策规定和技术标准规范,开展信息系统安全建设和加固工作,建立、健全信息安全管理制度,落实安全保护技术措施,全面贯彻落实信息安全等级保护制度。

为了配合信息系统安全建设和加固工作,特制

订本标准。

本标准规范了信息系统等级保护安全设计技术要求,包括第一级至第五级系统安全保护环境的安全计算环境、安全区域边界、安全通信网络和安全管理中心等方面的设计技术要求,以及定级系

统互联的设计技术要求。

涉及物理安全、安全管理、安全运维等方面的要求分别参见参考文献[9]、[2]、[7]、[10]等。

进行安全技术设计时,要根据信息系统定级情况,确定相应安全策略,采

取相应级别的安全保护措施。

在第五章至第九章中,每一级系统安全保护环境设计比较低一级系统安全保护环境设计所增加和增强的部分,用“黑体”表示。

信息安全技术

信息系统等级保护安全设计技术要求

1范围

本标准依据国家信息安全等级保护的要求,规范了信息系统等级保护安全设计技术要求。

本标准适用于指导信息系统运营使用单位、信息安全企业、信息安全服务机构开展信息系统等级保护安全技术方案的设计和实施,也可作为信息安全职能部门进行监督、检查和指导的依据。

2规范性引用文件

下列文件中的条款通过本标准的引用而成为本标准的条款。

凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是

否可使用这些文件的最新版本。

凡是不注日期的引用文件,其最新版本适用于本标准。

GB17859-1999计算机信息系统安全保护等级划分准则

3术语和定义

GB17859-1999确立的以及下列术语和定义适用于本标准。

定级系统classifiedsystem

按照参考文献[11]已确定安全保护等级的信息系统。

定级系统分为第一级、第二级、第三级、第四级和第五级信息系统。

定级系统安全保护环境securityenvironmentofclassifiedsystem

由安全计算环境、安全区域边界、安全通信网络和(或)安全管理中心构成的对定级系统进行安全保护的环境。

定级系统安全保护环境包括第一级系统安全保护环境、第二级系统安全保护环境、第三级系统安全保护环境、第四级系统安全保护环境、第五级系统安全保护环境以及定级系统的安全互联。

安全计算环境securecomputingenvironment对定级系统的信息进行存储、处理及实施安全策略的相关部件。

安全计算环境按照保护能力划分为第一级安全计算环境、第二级安全计算环境、第三级安全

计算环境、第四级安全计算环境和第五级安全计算环境。

安全区域边界secureareaboundary

对定级系统的安全计算环境边界,以及安全计算环境与安全通信网络之间实现连接并实施安全策略的相关部件。

安全区域边界按照保护能力划分为第一级安全区域边界、第二级安全区域边界、第三级安全区域边界、第四级安全区域边界和第五级安全区域边界。

安全通信网络securecommunicationnetwork

对定级系统安全计算环境之间进行信息传输及实施安全策略的相关部件。

安全通信网络按照保护能力划分第一级安全通信网络、第二级安全通信网络、第三级安全通信网络、第四级安全通信网络和第五级安全通信网络。

安全管理中心securitymanagementcenter

对定级系统的安全策略及安全计算环境、安全区域边界和安全通信网络上的安全机制实施统一管理的平台。

第二级及第二级以上的定级系统安全保护环境需要设置安全管理中心,称为第二级安全管理中心、第三级安全管理中心、第四级安全管理中心和第五级安全管理中心。

跨定级系统安全管理中心securitymanagementcenterforcrossclassifiedsystem跨定级系统安全管理中心是对相同或不同等级的定级系统之间互联的安全策略及安全互联部件上的安全机制实施统一管

理的平台。

定级系统互联classifiedsysteminterconnection

通过安全互联部件和跨定级系统安全管理中心实现的相同或不同等级的定级系统安全保护环境之间的安全连接。

4信息系统等级保护安全技术设计概述

信息系统等级保护安全技术设计包括各级系统安全保护环境的设计及其安全互联的设计,如图1所示。

各级系统安全保护环境由相应级别的安全计算环境、安全区域边界、安全通信网络和(或)安全管理

中心组成。

定级系统互联由安全互联部件和跨定级系统安全管理中心组成。

本标准以下章节,对图1各个部分提出了相应的设计技术要求(第五级信息安全保护环境的设计要求除外)。

附录A给出了访问控制机制设计,附录B给出了第三级系统安全保护环境设计示例。

5第一级系统安全保护环境设计

设计目标

第一级系统安全保护环境的设计目标是:

按照GB17859-1999对第一级系统的安全保护要求,实现定级系统的自主访问控制,使系统用户对其所属客体具有自我保护的能力。

设计策略

第一级系统安全保护环境的设计策略是:

遵循GB17859-1999的中相关要求,以身份鉴别为基础,提供用户和(或)用户组对文件及数据库表的自主访问控制,以实现用户与数据的隔离,使用户具备

自主安全保护的能力;以包过滤手段提供区域边界保护;以数据校验和恶意代码防范等手段提供数据和系统的完整性保护。

第一级系统安全保护环境的设计通过第一级的安全计算环境、安全区域边界以及安全通信网络的设计加以实现。

设计技术要求

安全计算环境设计技术要求

第一级安全计算环境从以下方面进行安全设计:

a)用户身份鉴别

应支持用户标识和用户鉴别。

在每一个用户注册到系统时,采用用户名和用户标识符标识用户身份;在每次用户登录系统时,采用口令鉴别机制进行用户身份鉴别,并对口令数据进行保护。

b)自主访问控制

应在安全策略控制范围内,使用户/用户组对其创建的客体具有相应的访问操作权限,并能将这些权限的部分或全部授予其他用户/用户组。

访问控制主体的粒度为用户/用户组级,客体的粒度为文件或数据

库表级。

访问操作包括对客体的创建、读、写、修改和删除等。

c)用户数据完整性保护

可采用常规校验机制,检验存储的用户数据的完整性,以发现其完整性是否被破坏。

d)恶意代码防范

应安装防恶意代码软件或配置具有相应安全功能的操作系统,并定期进行升级和更新,以防范和清除恶意代码。

安全区域边界设计技术要求

第一级安全区域边界从以下方面进行安全设计:

a)区域边界包过滤

可根据区域边界安全控制策略,通过检查数据包的源地址、目的地址、传输层协议和请求的服务等,确定是否允许该数据包通过该区域边界。

b)区域边界恶意代码防范

可在安全区域边界设置防恶意代码软件,并定期进行升级和更新,以防止恶意代码入侵。

安全通信网络设计技术要求

a)通信网络数据传输完整性保护

可采用常规校验机制,检验通信网络数据传输的完整性,并能发现其完整性被破坏。

6第二级系统安全保护环境设计

设计目标

第二级系统安全保护环境的设计目标是:

按照GB17859-1999对第二级系统的安全保护要求,在第一级系统安全保护环境的基础上,增加系统安全审计、客体重用等安全功能,并实施以用户为基本粒度的

自主访问控制,使系统具有更强的自主安全保护能力。

设计策略

第二级系统安全保护环境的设计策略是:

遵循GB17859-1999的中相关要求,以身份鉴别为基础,提供单个用户和(或)用户组对共享文件、数据库表等的自主访问控制;以包过滤手段提供区域边界

保护;以数据校验和恶意代码防范等手段,同时通过增加系统安全审计、客体安全重用等功能,使用户对自己的行为负责,提供用户数据保密性和完整性保护,以增强系统的安全保护能力。

第二级系统安全保护环境的设计通过第二级的安全计算环境、安全区域边界、安全通信网络以及安全管理中心的设计加以实现。

设计技术要求

安全计算环境设计技术要求

第二级安全计算环境从以下方面进行安全设计:

a)用户身份鉴别

应支持用户标识和用户鉴别。

在对每一个用户注册到系统时,采用用户名和用户标识符标识用户身份,并确保在系统整个生存周期用户标识的唯一性;在每次用户登录系统时,采用受控的口令或具有相应

安全强度的其他机制进行用户身份鉴别,并对鉴别数据进行保密性和完整性保护。

b)自主访问控制

应在安全策略控制范围内,使用户对其创建的客体具有相应的访问操作权限,并能将这些权限的部分或全部授予其他用户。

访问控制主体的粒度为用户级,客体的粒度为文件或数据库表级。

访问操作包括

对客体的创建、读、写、修改和删除等。

c)系统安全审计

应提供安全审计机制,记录系统的相关安全事件。

审计记录包括安全事件的主体、客体、时间、类型和结果等内容。

该机制应提供审计记录查询、分类和存储保护,并可由安全管理中心管理。

d)用户数据完整性保护

可采用常规校验机制,检验存储的用户数据的完整性,以发现其完整性是否被破坏。

e)用户数据保密性保护

可采用密码等技术支持的保密性保护机制,对在安全计算环境中存储和处理的用户数据进行保密性保护。

f)客体安全重用

应采用具有安全客体复用功能的系统软件或具有相应功能的信息技术产品,对用户使用的客体资源,在这些客体资源重新分配前,对其原使用者的信息进行清除,以确保信息不被泄露。

g)恶意代码防范

应安装防恶意代码软件或配置具有相应安全功能的操作系统,并定期进行升级和更新,以防范和清除恶意代码。

安全区域边界设计技术要求

第二级安全区域边界从以下方面进行安全设计:

a)区域边界包过滤

应根据区域边界安全控制策略,通过检查数据包的源地址、目的地址、传输层协议和请求的服务等,确定是否允许该数据包通过该区域边界。

b)区域边界安全审计

应在安全区域边界设置审计机制,并由安全管理中心统一管理。

c)区域边界恶意代码防范

应在安全区域边界设置防恶意代码网关,由安全管理中心管理。

d)区域边界完整性保护

应在区域边界设置探测器,探测非法外联等行为,并及时报告安全管理中心。

安全通信网络设计技术要求

第二级安全通信网络从以下方面进行安全设计:

a)通信网络安全审计

应在安全通信网络设置审计机制,由安全管理中心管理。

b)通信网络数据传输完整性保护

可采用由密码等技术支持的完整性校验机制,以实现通信网络数据传输完整性保护。

c)通信网络数据传输保密性保护

可采用由密码等技术支持的保密性保护机制,以实现通信网络数据传输保密性保护。

安全管理中心设计技术要求

系统管理

可通过系统管理员对系统的资源和运行进行配置、控制和管理,包括用户身份和授权管理、系统资源配置、系统加载和启动、系统运行的异常处理、数据和设备的备份与恢复以及恶意代码防范等。

应对系统管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行系统管理操作,并对这些操作进行审计。

审计管理

可通过安全审计员对分布在系统各个组成部分的安全审计机制进行集中管理,包括根据安全审计策略对审计记录进行分类;提供按时间段开启和关闭相应类型的安全审计机制;对各类审计记录进行存储、

管理和查询等。

应对安全审计员进行身份鉴别,并只允许其通过特定的命令或操作界面进行安全审计操作。

7第三级系统安全保护环境设计

设计目标

第三级系统安全保护环境的设计目标是:

按照GB17859-1999对第三级系统的安全保护要求,在第二级系统安全保护环境的基础上,通过实现基于安全策略模型和标记的强制访问控制以及增强系统的审计

机制,使系统具有在统一安全策略管控下,保护敏感资源的能力。

设计策略

第三级系统安全保护环境的设计策略是:

在第二级系统安全保护环境的基础上,遵循GB17859-1999的中相关要求,构造非形式化的安全策略模型,对主、客体进行安全标记,表明主、客体的级别分

类和非级别分类的组合,以此为基础,按照强制访问控制规则实现对主体及其客体的访问控制。

第三级系统安全保护环境的设计通过第三级的安全计算环境、安全区域边界、安全通信网络以及安全管理中心的设计加以实现。

设计技术要求

安全计算环境设计技术要求

第三级安全计算环境从以下方面进行安全设计:

a)用户身份鉴别

应支持用户标识和用户鉴别。

在对每一个用户注册到系统时,采用用户名和用户标识符标识用户身份,并确保在系统整个生存周期用户标识的唯一性;在每次用户登录系统时,采用受安全管理中心控制的

口令、令牌、基于生物特征、数字证书以及其他具有相应安全强度的两种或两种以上的组合机制进行用户身份鉴别,并对鉴别数据进行保密性和完整性保护。

b)自主访问控制

应在安全策略控制范围内,使用户对其创建的客体具有相应的访问操作权限,并能将这些权限的部分或全部授予其他用户。

自主访问控制主体的粒度为用户级,客体的粒度为文件或数据库表级和(或)记

录或字段级。

自主访问操作包括对客体的创建、读、写、修改和删除等。

c)标记和强制访问控制

在对安全管理员进行身份鉴别和权限控制的基础上,应由安全管理员通过特定操作界面对主、客体进行安全标记;应按安全标记和强制访问控制规则,对确定主体访问客体的操作进行控制。

强制访问控制

主体的粒度为用户级,客体的粒度为文件或数据库表级。

应确保安全计算环境内的所有主、客体具有一致的标记信息,并实施相同的强制访问控制规则。

d)系统安全审计

应记录系统的相关安全事件。

审计记录包括安全事件的主体、客体、时间、类型和结果等内容。

应提供审计记录查询、分类、分析和存储保护;能对特定安全事件进行报警;确保审计记录不被破坏或非授

权访问。

应为安全管理中心提供接口;对不能由系统独立处理的安全事件,提供由授权主体调用的接口。

e)用户数据完整性保护

应采用密码等技术支持的完整性校验机制,检验存储和处理的用户数据的完整性,以发现其完整性是否被破坏,且在其受到破坏时能对重要数据进行恢复。

f)用户数据保密性保护

采用密码等技术支持的保密性保护机制,对在安全计算环境中存储和处理的用户数据进行保密性保护。

g)客体安全重用

应采用具有安全客体复用功能的系统软件或具有相应功能的信息技术产品,对用户使用的客体资源,在这些客体资源重新分配前,对其原使用者的信息进行清除,以确保信息不被泄露。

h)程序可信执行保护

可构建从操作系统到上层应用的信任链,以实现系统运行过程中可执行程序的完整性检验,防范恶意代码等攻击,并在检测到其完整性受到破坏时采取措施恢复,例如采用可信计算等技术。

安全区域边界设计技术要求

第三级安全区域边界从以下方面进行安全设计:

a)区域边界访问控制

应在安全区域边界设置自主和强制访问控制机制,实施相应的访问控制策略,对进出安全区域边界的数据信息进行控制,阻止非授权访问。

b)区域边界包过滤

应根据区域边界安全控制策略,通过检查数据包的源地址、目的地址、传输层协议、请求的服务等,确定是否允许该数据包进出该区域边界。

c)区域边界安全审计

应在安全区域边界设置审计机制,由安全管理中心集中管理,并对确认的违规行为及时报警。

d)区域边界完整性保护

应在区域边界设置探测器,例如外接探测软件,探测非法外联和入侵行为,并及时报告安全管理中心。

安全通信网络设计技术要求

第三级安全通信网络从以下方面进行安全设计:

a)通信网络安全审计

应在安全通信网络设置审计机制,由安全管理中心集中管理,并对确认的违规行为进行报警。

b)通信网络数据传输完整性保护

应采用由密码等技术支持的完整性校验机制,以实现通信网络数据传输完整性保护,并在发现完整性被破坏时进行恢复。

c)通信网络数据传输保密性保护

采用由密码等技术支持的保密性保护机制,以实现通信网络数据传输保密性保护。

d)通信网络可信接入保护

可采用由密码等技术支持的可信网络连接机制,通过对连接到通信网络的设备进行可信检验,确保接入通信网络的设备真实可信,防止设备的非法接入。

安全管理中心设计技术要求

系统管理

应通过系统管理员对系统的资源和运行进行配置、控制和管理,包括用户身份管理、系统资源配置、系统加载和启动、系统运行的异常处理以及支持管理本地和(或)异地灾难备

份与恢复等。

应对系统管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行系统管理操作,并对这些操作进行审计。

安全管理

应通过安全管理员对系统中的主体、客体进行统一标记,对主体进行授权,配置一致的安全策略。

应对安全管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行安全管理操作,并进行审计。

审计管理

应通过安全审计员对分布在系统各个组成部分的安全审计机制进行集中管理,包括根据安全审计策略对审计记录进行分类;提供按时间段开启和关闭相应类型的安全审计机制;对各类审计记录进行存储、

管理和查询等。

对审计记录应进行分析,并根据分析结果进行处理。

应对安全审计员进行身份鉴别,只允许其通过特定的命令或操作界面进行安全审计操。

8第四级系统安全保护环境设计

设计目标

第四级系统安全保护环境的设计目标是:

按照GB17859-1999对第四级系统的安全保护要求,建立一个明确定义的形式化安全策略模型,将自主和强制访问控制扩展到所有主体与客体,相应增强其他安全

功能强度;将系统安全保护环境结构化为关键保护元素和非关键保护元素,以使系统具有抗渗透的能力。

设计策略

第四级系统安全保护环境的设计策略是:

在第三级系统安全保护环境设计的基础上,遵循GB17859-1999的中相关要求,通过安全管理中心明确定义和维护形式化的安全策略模型。

依据该模型,采用

对系统内的所有主、客体进行标记的手段,实现所有主体与客体的强制访问控制。

同时,相应增强身份鉴别、审计、安全管理等功能,定义安全部件之间接口的途径,实现系统安全保护环境关键保护部件

和非关键保护部件的区分,并进行测试和审核,保障安全功能的有效性。

第四级系统安全保护环境的设计通过第四级的安全计算环境、安全区域边界、安全通信网络以及安全管理中心的设计加以实现。

设计技术要求

安全计算环境设计技术要求

第四级安全计算环境从以下方面进行安全设计:

a)用户身份鉴别

应支持用户标识和用户鉴别。

在每一个用户注册到系统时,采用用户名和用户标识符标识用户身份,并确保在系统整个生存周期用户标识的唯一性;在每次用户登录和重新连接系统时,采用受安全管理中

心控制的口令、基于生物特征的数据、数字证书以及其他具有相应安全强度的两种或两种以上的组合机制进行用户身份鉴别,且其中一种鉴别技术产生的鉴别数据是不可替代的,并对鉴别数据进行保密性

和完整性保护。

b)自主访问控制

应在安全策略控制范围内,使用户对其创建的客体具有相应的访问操作权限,并能将这些权限部分或全部授予其他用户。

自主访问控制主体的粒度为用户级,客体的粒度为文件或数据库表级和(或)记录

或字段级。

自主访问操作包括对客体的创建、读、写、修改和删除等。

c)标记和强制访问控制

在对安全管理员进行身份鉴别和权限控制的基础上,应由安全管理员通过特定操作界面对主、客体进行安全标记,将强制访问控制扩展到所有主体与客体;应按安全标记和强制访问控制规则,对确定主体

访问客体的操作进行控制。

强制访问控制主体的粒度为用户级,客体的粒度为文件或数据库表级。

应确保安全计算环境内的所有主、客体具有一致的标记信息,并实施相同的强制访问控制规则。

d)系统安全审计

应记录系统相关安全事件。

审计记录包括安全事件的主体、客体、时间、类型和结果等内容。

应提供审计记录查询、分类、分析和存储保护;能对特定安全事件进行报警,终止违例进程等;确保审计记录

不被破坏或非授权访问以及防止审计记录丢失等。

应为安全管理中心提供接口;对不能由系统独立处理的安全事件,提供由授权主体调用的接口。

e)用户数据完整性保护

应采用密码等技术支持的完整性校验机制,检验存储和处理的用户数据的完整性,以发现其完整性是否被破坏,且在其受到破坏时能对重要数据进行恢复。

f)用户数据保密性保护

采用密码等技术支持的保密性保护机制,对在安全计算环境中的用户数据进行保密性保护。

g)客体安全重用

应采用具有安全客体复用功能的系统软件或具有相应功能的信息技术产品,对用户使用的客体资源,在这些客体资源重新分配前,对其原使用者的信息进行清除,以确保信息不被泄露。

h)程序可信执行保护

应构建从操作系统到上层应用的信任链,以实现系统运行过程中可执行程序的完整性检验,防范恶意代码等攻击,并在检测到其完整性受到破坏时采取措施恢复,例如采用可信计算等技术。

安全区域边界设计技术要求

第四级安全区域边界从以下方面进行安全设计:

a)区域边界访问控制

应在安全区域边界设置自主和强制访问控制机制,实施相应的访问控制策略,对进出安全区域边界的数据信息进行控制,阻止非授权访问。

b)区域边界包过滤

应根据区域边界安全控制策略,通过检查数据包的源地址、目的地址、传输层协议、请求的服务等,确定是否允许该数据包进出受保护的区域边界。

c)区域边界安全审计

应在安全区域边界设置审计机制,通过安全管理中心集中管理,对确认的违规行为及时报警并做出相应处置。

d)区域边界完整性保护

应在区域边界设置探测器,例如外接探测软件,探测非法外联和入侵行为,并及时报告安全管理中心。

安全通信网络设计技术要求

第四级安全通信网络从以下方面进行安全设计:

a)通信网络安全审计

应在安全通信网络设置审计机制,由安全管理中心集中管理,并对确认的违规行为进行报警,且做出相应处置。

b)通信网络数据传输完整性保护

应采用由密码等技术支持的完整性校验机制,以实现通信网络数据传输完整性保护,并在发现完整性被破坏时进行恢复。

c)通信网络数据传输保密性保护

采用由密码等技术支持的保密性保护机制,以实现通信网络数据传输保密性保护。

d)通信网络可信接入保护

应采用由密码等技术支持的可信网络连接机制,通过对连接到通信网络的设备进行可信检

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 医学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1