1、信息系统安全等级保护基本模型信息安全技术信息系统安全等级保护基本模型Information security technology-Fundamental model of security classification protection for information system目 次前 言 II引 言 III1 范围 12 规范性引用文件 13 术语和定义 14 信息系统安全总体模型 15 信息系统安全等级保护基本模型 25.1 一级安全信息系统 25.2 二级安全信息系统 25.3 三级安全信息系统 35.4 四级安全信息系统 55.5 五级安全信息系统 7参考文献 10I引 言信
2、息系统安全等级保护的基本模型是从系统角度对信息系统安全等级保护各个保护级别的安全模型的描述。本标准首先给出了信息系统安全的总体模型,然后分别给出了信息系统安全等级保护 1 到 5级的每一级的可供参考的基本模型。对于一个复杂的大型信息系统,其不同的组成部份一般会有不同的安全保护要求。本标准以划分安全域的思想给出的信息系统安全等级保护的基本模型能够反映信息系统安全等级保护的需要。安全域是信息系统中实施相同安全保护策略的最小单元。安全域以信息系统所支撑的业务应用的安全需求为基本依据,以数据信息的保护需求为中心划分和确定。III信息安全技术信息系统安全等级保护基本模型1 范围本标准规定了按照 GB 1
3、7859-1999 的五个安全保护等级的要求对信息系统实施安全等级保护,其中每一个安全保护等级的基本模型。本标准适用于按照GB 17859-1999 的五个安全保护等级的要求对信息系统实施安全等级保护所进行的设计。2 规范性引用文件下列文件中的有关条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。GB 17859-1999 计算机信息系统安全保护等级划分准则GA/T AAAA-XXXX 信息安全技术 信息
4、系统安全等级保护体系框架3 术语和定义GA/T AAAA-XXXX 确立的术语和定义适用于本标准。4 信息系统安全总体模型一个信息系统主要是由实现计算任务的局域计算环境,实现数据传输的网络系统,以及用户/用户群组成。于是,一个安全的信息系统应由以下部分组成:安全的局域计算环境;局域计算环境的边界防护;安全用户环境(独立用户/用户群及)其边界防护;安全的网络系统;信息系统安全管理中心。图 1 给出由上述部分组成的信息系统安全的总体模型。信息系统安全管理中心安全用户环境(独立用户/用户群)安全网络环境安全局域计算环境1安全用户环境安全网络5 信息系统安全等级保护基本模型5.1 一级安全信息系统典型
5、的一级安全信息系统由一个或多个具有一级安全的局域计算环境及其边界防护、一个或多个具有一级安全的独立用户/用户群及其边界防护以及具有一级安全的网络系统组成。具有一级安全的信息系统的组成与相互关系如图 2 所示。-U/G-LCE 其中,-LCE :为一级安全网络系统局域计算环境(1 到 n 个);-U/G :为具有一级安全的独立用户或用户群(1 到 n 个);:为具有一级安全的边界防护设施(1 到 n 个);:为具有一级安全的网络系统。图 2 一级安全信息系统的组成与相互关系如图 2 所示,一级安全信息系统主要由以下部分组成:1 到 n 个具有一级安全的局域计算环境及其边界防护设施;1 到 n 个
6、具有一级安全的独立用户或用户群及其边界防护设施;具有一级安全的网络系统。如果信息系统仅由一个局域计算环境组成,则不涉及网络系统的安全问题。5.2 二级安全信息系统典型的二级安全信息系统可以包含具有一级安全的安全域和具有二级安全的安全域,但至少应具有一个具有二级安全的安全域。具有一级安全的安全域由一个或多个具有一级安全的局域计算环境及其边界防护、一个或多个具有一级安全的独立用户/用户群及其边界防护以及具有一级安全的网络系统组成。具有二级安全的安全域由一个或多个具有二级安全的局域计算环境及其边界防护、一个或多个具有二级安全的独立用户/用户群及其边界防护以及具有二级安全的网络系统组成。根据实际需要,
7、具有二级安全的信息系统可以由只有二级安全的各个安全域组成。在具有二级安全的信息系统中的数据,应有需要进行二级安全保护的数据,也可以有需要进行一级安全保护的数据,图 3 给出了这种情况的安全信息系统的组成与相互关系。当没有需要进行一级保护的数据时,就只需要考虑进行二级保护的情况。-U/G2-LCE其中,-LCE :为具有一级安全的局域计算环境(0 到 n 个);-LCE :为具有二级安全的局域计算环境(1 到 n 个);-U/G :为具有一级安全的独立用户或用户群(0 到 n 个);-U/G :为具有二级安全的独立用户或用户群(1 到 n 个);:为具有一级安全的边界防护设施(0 到 n 个);
8、:为具有二级安全的边界防护设施(1 到 n 个);:为具有一级安全的网络系统;:为具有二级安全的网络系统。图 3 二级安全信息系统的组成与相互关系如图 3 所示,二级安全信息系统主要由以下部分组成:0 到 n 个具有一级安全的局域计算环境及其边界防护设施;1 到 n 个具有二级安全的局域计算环境及其边界防护设施;0 到 n 个具有一级安全的独立用户或用户群及其边界防护设施;1 到 n 个具有二级安全的独立用户或用户群及其边界防护设施;具有一级安全的网络系统;具有二级安全的网络系统。5.3 三级安全信息系统典型的三级安全信息系统,可以包含具有一级安全的安全域和/或具有二级安全的安全域和具有三级安
9、全的安全域,但至少应具有一个具有三级安全的安全域。具有一级安全的安全域由一个或多个具有一级安全的局域计算环境及其边界防护、一个或多个具有一级安全的独立用户/用户群及其边界防护以及具有一级安全的网络系统组成。具有二级安全的安全域由一个或多个具有二级安全的局域计算环境及其边界防护、一个或多个具有二级安全的独立用户/用户群及其边界防护以及具有二级安全的网络系统组成。具有三级安全的安全域由一个或多个具有三级安全的局域计算环境及其边界防护、一个或多个具有三级安全的独立用户/用户群及其边界防护以及具有三级安全的网络系统组成。根据实际需要,具有三级安全的信息系统可以由只有三级安全的各部分组成或由具有三级安全
10、的各部分与具有二级安全的各部分或由具有三级安全的各部分与具有一级安全的各部分组成。对于具有三级安全的典型信息系统,根据其所保护的数据信息的要求及数据分布情况,可以按照全系统同一安全等级保护、分系统不同安全等级保护或虚拟系统不同安全等级保护的方法实施安全等级保护。3在具有三级安全的信息系统中的数据,应有需要进行三级安全保护的数据,也可以有需要进行一级安全保护和/或二级安全保护的数据。图 4 给出了这种情况的安全信息系统的组成与相互关系。当没有需要进行一级和/或二级保护的数据时,就只需要考虑仅有三级保护的情况,或者仅有一级和三级保护的情况,或者仅有二级和三级保护的情况。信息系统安全管理中心-U/G
11、 :为具有二级安全的独立用户或用户群(0 到 n 个);-U/G :为具有三级安全的独立用户或用户群(1 到 n 个);:为具有一级安全的边界防护设施(0 到 n 个);:为具有二级安全的边界防护设施(0 到 n 个);:为具有三级安全的边界防护设施(1 到 n 个);:为具有一级安全的网络系统;:为具有二级安全的网络系统;:为具有三级安全的网络系统。图 4 三级安全信息系统的组成与相互关系如图 4 所示,三级安全信息系统主要由以下部分组成:0 到 n 个具有一级安全的局域计算环境及其边界防护设施;40 到 n 个具有二级安全的局域计算环境及其边界防护设施;1 到 n 个具有三级安全的局域计算
12、环境及其边界防护设施;0 到 n 个具有一级安全的独立用户或用户群及其边界防护设施;0 到 n 个具有二级安全的独立用户或用户群及其边界防护设施;1 到 n 个具有三级安全的独立用户或用户群及其边界防护设施;具有一级安全的网络系统;具有二级安全的网络系统;具有三级安全的网络系统;具有三级安全的信息系统安全管理中心。5.4 四级安全信息系统典型的四级安全信息系统,可以包含具有一级安全的安全域和/或具有二级安全的安全域和/或具有三级安全的安全域和具有四级安全的安全域,但至少应包含一个具有四级安全的安全域。具有一级安全的安全域由一个或多个具有一级安全的局域计算环境及其边界防护、一个或多个具有一级安全
13、的独立用户/用户群及其边界防护以及具有一级安全的网络系统组成。具有二级安全的安全域由一个或多个具有二级安全的局域计算环境及其边界防护、一个或多个具有二级安全的独立用户/用户群及其边界防护以及具有二级安全的网络系统组成。具有三级安全的安全域由一个或多个具有三级安全的局域计算环境及其边界防护、一个或多个具有三级安全的独立用户/用户群及其边界防护以及具有三级安全的网络系统组成。具有四级安全的安全域由一个或多个具有四级安全的局域计算环境及其边界防护、一个或多个具有四级安全的独立用户/用户群及其边界防护以及具有四级安全的网络系统组成。根据实际需要,具有四级安全的信息系统可以由只有四级安全的各部分组成或由
14、具有四级安全的安全域与具有一级安全域和/或二级安全域和/或三级安全域的全部或部分组成。对于具有四级安全的典型信息系统,根据其所保护的数据信息的要求及数据分布情况,可以按照全系统同一安全等级保护、分系统不同安全等级保护或虚拟系统不同安全等级保护的方法实施安全等级保护。在具有四级安全的信息系统中的数据,应有需要进行四级安全保护的数据,也可以有需要进行一级安全保护和/或二级安全保护和/或三级安全保护的数据。图 5 给出了这种情况的安全信息系统的组成与相互关系。当没有需要进行一级和/或二级和/或三级保护的数据时,就只需要考虑仅有四级保护的情况,或四级保护和需要对相应数据保护的级别保护的情况。信息系统安
15、全管理中心-U/G-LCE-U/G一级安全网络系统-U/G -U/G二级安全网络系统三级安全网络系统-LEC -LEC其中,-LCE :为具有一级安全的局域计算环境(0 到 n 个);-LCE :为具有二级安全的局域计算环境(0 到 n 个);-LCE :为具有三级安全的局域计算环境(0 到 n 个);-LCE :为具有四级安全的局域计算环境(1 到 n 个);-U/G :为具有一级安全的独立用户或用户群(0 到 n 个);-U/G :为具有二级安全的独立用户或用户群(0 到 n 个);-U/G :为具有三级安全的独立用户或用户群(0 到 n 个);-U/G :为具有四级安全的独立用户或用户群(1 到 n 个);:为具有一级安全的边界防护设施(0
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1