ImageVerifierCode 换一换
格式:DOCX , 页数:16 ,大小:791.49KB ,
资源ID:3147159      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/3147159.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息系统安全等级保护基本模型.docx)为本站会员(b****4)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息系统安全等级保护基本模型.docx

1、信息系统安全等级保护基本模型信息安全技术信息系统安全等级保护基本模型Information security technology-Fundamental model of security classification protection for information system目 次前 言 II引 言 III1 范围 12 规范性引用文件 13 术语和定义 14 信息系统安全总体模型 15 信息系统安全等级保护基本模型 25.1 一级安全信息系统 25.2 二级安全信息系统 25.3 三级安全信息系统 35.4 四级安全信息系统 55.5 五级安全信息系统 7参考文献 10I引 言信

2、息系统安全等级保护的基本模型是从系统角度对信息系统安全等级保护各个保护级别的安全模型的描述。本标准首先给出了信息系统安全的总体模型,然后分别给出了信息系统安全等级保护 1 到 5级的每一级的可供参考的基本模型。对于一个复杂的大型信息系统,其不同的组成部份一般会有不同的安全保护要求。本标准以划分安全域的思想给出的信息系统安全等级保护的基本模型能够反映信息系统安全等级保护的需要。安全域是信息系统中实施相同安全保护策略的最小单元。安全域以信息系统所支撑的业务应用的安全需求为基本依据,以数据信息的保护需求为中心划分和确定。III信息安全技术信息系统安全等级保护基本模型1 范围本标准规定了按照 GB 1

3、7859-1999 的五个安全保护等级的要求对信息系统实施安全等级保护,其中每一个安全保护等级的基本模型。本标准适用于按照GB 17859-1999 的五个安全保护等级的要求对信息系统实施安全等级保护所进行的设计。2 规范性引用文件下列文件中的有关条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。GB 17859-1999 计算机信息系统安全保护等级划分准则GA/T AAAA-XXXX 信息安全技术 信息

4、系统安全等级保护体系框架3 术语和定义GA/T AAAA-XXXX 确立的术语和定义适用于本标准。4 信息系统安全总体模型一个信息系统主要是由实现计算任务的局域计算环境,实现数据传输的网络系统,以及用户/用户群组成。于是,一个安全的信息系统应由以下部分组成:安全的局域计算环境;局域计算环境的边界防护;安全用户环境(独立用户/用户群及)其边界防护;安全的网络系统;信息系统安全管理中心。图 1 给出由上述部分组成的信息系统安全的总体模型。信息系统安全管理中心安全用户环境(独立用户/用户群)安全网络环境安全局域计算环境1安全用户环境安全网络5 信息系统安全等级保护基本模型5.1 一级安全信息系统典型

5、的一级安全信息系统由一个或多个具有一级安全的局域计算环境及其边界防护、一个或多个具有一级安全的独立用户/用户群及其边界防护以及具有一级安全的网络系统组成。具有一级安全的信息系统的组成与相互关系如图 2 所示。-U/G-LCE 其中,-LCE :为一级安全网络系统局域计算环境(1 到 n 个);-U/G :为具有一级安全的独立用户或用户群(1 到 n 个);:为具有一级安全的边界防护设施(1 到 n 个);:为具有一级安全的网络系统。图 2 一级安全信息系统的组成与相互关系如图 2 所示,一级安全信息系统主要由以下部分组成:1 到 n 个具有一级安全的局域计算环境及其边界防护设施;1 到 n 个

6、具有一级安全的独立用户或用户群及其边界防护设施;具有一级安全的网络系统。如果信息系统仅由一个局域计算环境组成,则不涉及网络系统的安全问题。5.2 二级安全信息系统典型的二级安全信息系统可以包含具有一级安全的安全域和具有二级安全的安全域,但至少应具有一个具有二级安全的安全域。具有一级安全的安全域由一个或多个具有一级安全的局域计算环境及其边界防护、一个或多个具有一级安全的独立用户/用户群及其边界防护以及具有一级安全的网络系统组成。具有二级安全的安全域由一个或多个具有二级安全的局域计算环境及其边界防护、一个或多个具有二级安全的独立用户/用户群及其边界防护以及具有二级安全的网络系统组成。根据实际需要,

7、具有二级安全的信息系统可以由只有二级安全的各个安全域组成。在具有二级安全的信息系统中的数据,应有需要进行二级安全保护的数据,也可以有需要进行一级安全保护的数据,图 3 给出了这种情况的安全信息系统的组成与相互关系。当没有需要进行一级保护的数据时,就只需要考虑进行二级保护的情况。-U/G2-LCE其中,-LCE :为具有一级安全的局域计算环境(0 到 n 个);-LCE :为具有二级安全的局域计算环境(1 到 n 个);-U/G :为具有一级安全的独立用户或用户群(0 到 n 个);-U/G :为具有二级安全的独立用户或用户群(1 到 n 个);:为具有一级安全的边界防护设施(0 到 n 个);

8、:为具有二级安全的边界防护设施(1 到 n 个);:为具有一级安全的网络系统;:为具有二级安全的网络系统。图 3 二级安全信息系统的组成与相互关系如图 3 所示,二级安全信息系统主要由以下部分组成:0 到 n 个具有一级安全的局域计算环境及其边界防护设施;1 到 n 个具有二级安全的局域计算环境及其边界防护设施;0 到 n 个具有一级安全的独立用户或用户群及其边界防护设施;1 到 n 个具有二级安全的独立用户或用户群及其边界防护设施;具有一级安全的网络系统;具有二级安全的网络系统。5.3 三级安全信息系统典型的三级安全信息系统,可以包含具有一级安全的安全域和/或具有二级安全的安全域和具有三级安

9、全的安全域,但至少应具有一个具有三级安全的安全域。具有一级安全的安全域由一个或多个具有一级安全的局域计算环境及其边界防护、一个或多个具有一级安全的独立用户/用户群及其边界防护以及具有一级安全的网络系统组成。具有二级安全的安全域由一个或多个具有二级安全的局域计算环境及其边界防护、一个或多个具有二级安全的独立用户/用户群及其边界防护以及具有二级安全的网络系统组成。具有三级安全的安全域由一个或多个具有三级安全的局域计算环境及其边界防护、一个或多个具有三级安全的独立用户/用户群及其边界防护以及具有三级安全的网络系统组成。根据实际需要,具有三级安全的信息系统可以由只有三级安全的各部分组成或由具有三级安全

10、的各部分与具有二级安全的各部分或由具有三级安全的各部分与具有一级安全的各部分组成。对于具有三级安全的典型信息系统,根据其所保护的数据信息的要求及数据分布情况,可以按照全系统同一安全等级保护、分系统不同安全等级保护或虚拟系统不同安全等级保护的方法实施安全等级保护。3在具有三级安全的信息系统中的数据,应有需要进行三级安全保护的数据,也可以有需要进行一级安全保护和/或二级安全保护的数据。图 4 给出了这种情况的安全信息系统的组成与相互关系。当没有需要进行一级和/或二级保护的数据时,就只需要考虑仅有三级保护的情况,或者仅有一级和三级保护的情况,或者仅有二级和三级保护的情况。信息系统安全管理中心-U/G

11、 :为具有二级安全的独立用户或用户群(0 到 n 个);-U/G :为具有三级安全的独立用户或用户群(1 到 n 个);:为具有一级安全的边界防护设施(0 到 n 个);:为具有二级安全的边界防护设施(0 到 n 个);:为具有三级安全的边界防护设施(1 到 n 个);:为具有一级安全的网络系统;:为具有二级安全的网络系统;:为具有三级安全的网络系统。图 4 三级安全信息系统的组成与相互关系如图 4 所示,三级安全信息系统主要由以下部分组成:0 到 n 个具有一级安全的局域计算环境及其边界防护设施;40 到 n 个具有二级安全的局域计算环境及其边界防护设施;1 到 n 个具有三级安全的局域计算

12、环境及其边界防护设施;0 到 n 个具有一级安全的独立用户或用户群及其边界防护设施;0 到 n 个具有二级安全的独立用户或用户群及其边界防护设施;1 到 n 个具有三级安全的独立用户或用户群及其边界防护设施;具有一级安全的网络系统;具有二级安全的网络系统;具有三级安全的网络系统;具有三级安全的信息系统安全管理中心。5.4 四级安全信息系统典型的四级安全信息系统,可以包含具有一级安全的安全域和/或具有二级安全的安全域和/或具有三级安全的安全域和具有四级安全的安全域,但至少应包含一个具有四级安全的安全域。具有一级安全的安全域由一个或多个具有一级安全的局域计算环境及其边界防护、一个或多个具有一级安全

13、的独立用户/用户群及其边界防护以及具有一级安全的网络系统组成。具有二级安全的安全域由一个或多个具有二级安全的局域计算环境及其边界防护、一个或多个具有二级安全的独立用户/用户群及其边界防护以及具有二级安全的网络系统组成。具有三级安全的安全域由一个或多个具有三级安全的局域计算环境及其边界防护、一个或多个具有三级安全的独立用户/用户群及其边界防护以及具有三级安全的网络系统组成。具有四级安全的安全域由一个或多个具有四级安全的局域计算环境及其边界防护、一个或多个具有四级安全的独立用户/用户群及其边界防护以及具有四级安全的网络系统组成。根据实际需要,具有四级安全的信息系统可以由只有四级安全的各部分组成或由

14、具有四级安全的安全域与具有一级安全域和/或二级安全域和/或三级安全域的全部或部分组成。对于具有四级安全的典型信息系统,根据其所保护的数据信息的要求及数据分布情况,可以按照全系统同一安全等级保护、分系统不同安全等级保护或虚拟系统不同安全等级保护的方法实施安全等级保护。在具有四级安全的信息系统中的数据,应有需要进行四级安全保护的数据,也可以有需要进行一级安全保护和/或二级安全保护和/或三级安全保护的数据。图 5 给出了这种情况的安全信息系统的组成与相互关系。当没有需要进行一级和/或二级和/或三级保护的数据时,就只需要考虑仅有四级保护的情况,或四级保护和需要对相应数据保护的级别保护的情况。信息系统安

15、全管理中心-U/G-LCE-U/G一级安全网络系统-U/G -U/G二级安全网络系统三级安全网络系统-LEC -LEC其中,-LCE :为具有一级安全的局域计算环境(0 到 n 个);-LCE :为具有二级安全的局域计算环境(0 到 n 个);-LCE :为具有三级安全的局域计算环境(0 到 n 个);-LCE :为具有四级安全的局域计算环境(1 到 n 个);-U/G :为具有一级安全的独立用户或用户群(0 到 n 个);-U/G :为具有二级安全的独立用户或用户群(0 到 n 个);-U/G :为具有三级安全的独立用户或用户群(0 到 n 个);-U/G :为具有四级安全的独立用户或用户群(1 到 n 个);:为具有一级安全的边界防护设施(0

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1