




已阅读5页,还剩93页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1 2014秋 信息安全xx管理第二章信息安全等级保护 2 信息安全等级保护 等级保护和分级保护从操作系统到等级保护信息安全等级保护综述等级保护安全设计技术要求定级系统安全保护技术要求措施 3 信息安全等级保护 等级保护和分级保护从操作系统到等级保护信息安全等级保护综述等级保护安全设计技术要求定级系统安全保护技术要求措施 4 等级保护与分级保护的关系 国家信息安全等级保护与涉密信息系统分级保护是两个既有联系又有区别的概念 涉密信息系统分级保护是国家信息安全等级保护的重要组成部分 是等级保护在涉密领域的具体体现 5 等级保护与分级保护的关系 国家信息安全等级保护重点保护的对象是涉及国计民生的重要信息系统和通信基础信息系统 而不论它是否涉密 如 国家事务处理信息系统 党政机关办公系统 金融 税务 工商 海关 能源 交通运输 社会保障 教育等基础设施的信息系统 国防工业企业 科研等单位的信息系统 公用通信 广播电视传输等基础信息网络中的计算机信息系统 互联网网络管理中心 关键节点 重要网站以及重要应用系统 其他领域的重要信息系统 6 等级保护与分级保护的关系 涉密信息系统分级保护保护的对象是所有涉及国家秘密的信息系统 重点是 党政机关军队和军工单位 由各级保密工作部门根据涉密信息系统的保护等级实施监督管理 确保系统和信息安全 确保国家秘密不被泄漏 7 等级保护与分级保护的关系 国家信息安全等级保护是国家从整体上 根本上解决国家信息安全问题的办法 对信息系统实行等级保护是国家法定制度和基本国策 是信息安全保护工作的发展方向 涉密信息系统分级保护则是国家信息安全等级保护在涉及国家秘密信息的信息系统中的特殊保护措施与方法 8 等级保护与分级保护的关系 国家秘密信息与公开信息在内容和特性上有着明显的区别 所以涉密信息系统和公众信息系统在保障安全的原则 系统和方法等方面也有不同的要求 既不能用维护国家秘密信息安全的办法去维护国家公众信息安全 以至于影响信息的合理利用 阻碍信息化的发展 也不能用维护公众信息安全的办法来维护国家的秘密信息安全 以至于窃密 泄密事件的发生 危害国家的安全和利益 同样影响信息化的健康发展 9 信息安全等级保护 等级保护和分级保护从操作系统到等级保护信息安全等级保护综述等级保护标准体系等级保护安全设计技术要求定级系统安全保护技术要求措施 10 操作系统安全的重要意义 操作系统安全的重要性在信息系统安全涉及的众多内容中 操作系统 网络系统与数据库管理系统的安全问题是核心 作为系统软件中最基础部分的操作系统 其安全问题的解决是关键中之关键 数据库建立在操作系统之上网络的安全依赖于各主机系统的安全 主机系统的安全依赖于操作系统的安全 11 操作系统安全的重要意义 操作系统安全的重要性在操作系统层面实施保护措施应用层实施保护措施易被旁路 12 操作系统安全的重要意义 操作系统安全和安全操作系统操作系统安全 从不同角度分析操作系统的安全性 对主流操作系统进行安全性增强按照特定目标设计专门或通用的操作系统安全操作系统 通常与相应的安全等级相对应 根据TCSEC B1级以上的为安全操作系统 对操作流程和使用方式的约束较大 主要针对生产型信息系统 流程固定 需求明确 软件来源清晰 较后验型安全产品具有明显优势 13 基本概念 安全策略 安全机制和安全模型安全策略是对允许什么 禁止什么的规定 简单的说 是用户对安全需求的描述 安全机制是实施安全策略的方法 工具或规定的执行过程 可以是非技术性措施 14 基本概念 安全策略 安全机制和安全模型安全模型是用形式化的方法对如何实现系统的保密性 完整性和可用性等安全需求的描述 安全策略可以是非形式化的 为安全策略和安全机制的关联提供了一种框架 15 基本概念 主体与客体主体 主动的实体 引起信息在客体间流动 最基本的主体 用户 几乎所有的事件都由用户激发 进入系统的用户必须是唯一标识的 并鉴别为真的 最活跃的主体 进程 用户的所有事件请求都要通过进程的运行来处理 用户进程 运行应用程序 实现用户所要求的运算 其权限与所代表用户相同 系统进程 操作系统完成对用户所请求的事件进行处理的必须操作 其权限随服务对象不同而不同 16 基本概念 主体与客体客体 被动的主体行为承担者 数据信息 一定的格式存储在一定记录介质上 例 文件系统进程 一般具有双重身份服务链 最原始的主体是用户 最终的客体是数据信息 用户 进程1 进程2 进程n 数据信息操作系统中每一个实体组件或是主体或是客体 或者既是主体又是客体 17 基本概念 访问控制机制 accesscontrol 安全策略中的规范性说明为操作系统的访问行为提供了一系列准则 根据这些准则 可以判断一个主体对客体的访问是否符合安全策略 符合 允许该访问不符合 禁止该访问两种类型自主访问控制 普遍实现的安全功能强制访问控制 高安全等级操作系统需要实现 18 基本概念 访问控制机制自主访问控制 DiscretionaryAccessControl 如果作为客体的拥有者的个人用户可以设置访问控制属性来许可或拒绝对客体的访问 那么这样的机制就称为自主访问控制 例 一个小孩有本笔记 她允许妈妈读 但其他人不可以读 访问控制取决于拥有者的判断力 19 基本概念 访问控制机制强制访问控制 MandatoryAccessControl 如果只有系统才能控制对客体的访问 而个人用户不能改变这种控制 那么这样的机制就称为强制访问控制 例 法律允许司法机关在未经拥有者允许的情况下查看其存款信息 该信息的拥有者不能控制司法机关对信息的访问 访问控制取决于访问控制的规则 20 基本概念 引用监视器 referencemonitor 1972年 Anderson提出引用监视器模型 该模型成为访问控制机制的基本模型 定义 监督所有主体对客体访问权限的部件 安全策略库 引用监视器 主体 客体 审计系统 验证策略 访问行为和结果 21 基本概念 引用监视器引用监视器实现的原则必须具有自我保护能力 保证其完整性必须时刻处于活跃状态 且不可被旁路 保证所有引用都得到仲裁必须设计得足够小 可验证 保证其正确性引用监视器是一个理想化的模型 在安全操作系统的相关标准中 只有较高的系统要求有一个最小化的引用监控器的实现 22 基本概念 安全内核在引用监视器的基础上 Anderson定义了安全内核的概念 定义 安全内核是所有实现引用监控器的软件和硬件的结合 安全内核是实现引用监视器概念的一种机制 设计原则与引用监视器相同 23 基本概念 安全内核安全内核法是一种常见的建立安全操作系统的方法 在一个大型操作系统中 只有一小部分用于安全目的 可用其中安全相关软件来构成操作系统的一个可信内核 理论上 安全内核可以很好的实现操作系统的所有功能 但和最小化原则相比 性能 使用方便等属于从属地位 24 基本概念 可信计算基 trustedcomputingbase 可信计算基是由计算机系统中所有安全保护机制构成的 包括硬件 固件和软件 这些保护机制用于保证安全策略的执行 TCSEC计算机系统内保护装置的总体 包括硬件 固件 软件和负责执行安全策略的组合体 GB17859 明确指出包括负责安全管理的人员 25 基本概念 可信计算基 trustedcomputingbase 组成操作系统的安全内核具有特权的程序和命令特权 违反安全策略的能力处理敏感信息的程序 如系统管理命令等与TCB实施安全策略有关的文件其他有关的固件 硬件和设备负责系统管理的人员 误操作 恶意操作 保障固件和硬件正确的程序和诊断软件 26 基本概念 可信计算基 trustedcomputingbase 27 基本概念 可信计算基 trustedcomputingbase 高安全级别操作系统中TCB的设计原则TCB独立于系统的其他部分TCB不含有和安全无关的内容具有引用监视器的特性目的是简化TCB的复杂度 使TCB的安全性可以被比较严格的分析和测试 28 信息安全等级保护 等级保护和分级保护从操作系统到等级保护信息安全等级保护综述等级保护安全设计技术要求定级系统安全保护技术要求措施 29 2 信息安全等级保护综述 国家信息化领导小组关于加强信息安全保障工作的意见 中办发 2003 27号 我国信息安全保障工作的纲领性文件 信息安全等级保护是我国一项重要的信息安全保障工作 30 2 信息安全等级保护综述 基本原理不同的信息系统有不同的重要性 在决定信息安全保护措施时 必须综合平衡安全成本和风险 因此 从加强信息系统安全监管的角度 国家需要对不同等级的系统提出不同的要求 31 2 信息安全等级保护综述 定义信息系统安全等级保护是指 国家对涉及国家安全和社会稳定与安全 公民 法人和其他组织的合法权益的信息系统 按其重要程度和实际安全需求 分级 分类 纵深采取保护措施 保障信息系统安全正常运行和信息安全 32 2 信息安全等级保护综述 重点对象基础信息网络 重要信息系统战略高度通过提高国家信息安全综合防护能力保障国家安全 维护和稳定信息社会秩序 促进经济发展 提高综合国力核心对信息安全分等级 按标准进行建设 管理和监督 33 2 信息安全等级保护综述 信息安全等级保护制度遵循以下基本原则明确责任 共同保护共同保护 国家 法人和组织 公民共同参与明确责任 各方主体明确责任依照标准 自行保护同步建设 动态调整同步建设 信息安全设施与信息系统同步建设动态调整 安全等级随信息系统变化而调整等级保护的管理规范和技术标准按照开展情况适时修改 34 2 信息安全等级保护综述 信息安全等级保护制度遵循以下基本原则指导监督 重点保护指导监督 信息安全监管职能部门 备案 指导 检查 督促整改等方式重点保护 涉及国家安全 经济命脉 社会稳定的基础信息网络和重要信息系统国家事务处理信息系统 党政机关办公系统关系到国计民生的信息系统 财政 金融 税务 海关工商 社会保障 能源 交通国防工业等其他领域的基础信息网络和重要信息系统 35 2 信息安全等级保护综述 现有系统与等级保护等级保护与现有系统的建设并没有本质的冲突 以等级保护的方法对现有系统进行加固改造 保障安全的互联互通和信息共享保障现有系统安全不是弃之不用或推倒重来 36 2 信息安全等级保护综述 建设过程中 把握以下原则 坚持一手抓发展 一手抓安全坚持以改革开放求安全坚持管理与技术并重坚持统筹兼顾 突出重点 37 2 信息安全等级保护综述 等级划分根据信息系统在国家安全 经济建设 社会生活中的重要程度 其遭到破坏后对国家安全 社会秩序 公共利益以及公民 法人和其他组织的合法权益的危害程度等 其安全保护等级由低到高划分为五级 信息安全等级保护管理办法 公安部等 2007年 38 2 信息安全等级保护综述 等级划分 第四级和第五级的信息系统是国家的核心信息系统 是国家政治安全 疆土安全和经济安全之所系 对客体的损坏程度 39 2 信息安全等级保护综述 等级划分不同安全等级的信息系统要求具有不同的安全保护能力信息系统的安全等级越高 安全要求也就越高 40 2 信息安全等级保护综述 保护能力第一级安全保护能力 应能够防护系统免受来自个人的 拥有很少资源的威胁源发起的恶意攻击 一般的自然灾害 以及其他相当危害程度的威胁所造成的关键资源损害 在系统遭到损害后 能够恢复部分功能 41 2 信息安全等级保护综述 保护能力第二级保护能力 应能够防护系统免受来自外部小型组织的 拥有少量资源的威胁源发起的恶意攻击 一般的自然灾难 以及其他相当危害程度的威胁所造成的重要资源损害 能够发现重要的安全漏洞和安全相关事件 在系统遭到损害后 能够在一段时间内恢复部分功能 42 2 信息安全等级保护综述 保护能力第三级保护能力应能够在统一安全策略下防护系统免受来自外部有组织的团体 拥有较丰富资源的威胁源发起的恶意攻击 较为严重的自然灾难 及其他相当危害程度的威胁所造成的主要资源损害 能够发现安全漏洞和安全相关事件 在系统遭到损害后 能够较快恢复绝大部分功能 43 2 信息安全等级保护综述 保护能力第四级安全保护能力应能够在统一安全策略下防护系统免受来自国家级别的 敌对组织的 拥有丰富资源的威胁源发起的恶意攻击 严重的自然灾难 以及其他相当危害程度的威胁所造成的资源损害 能够发现安全漏洞和安全相关事件 在系统遭到损害后 能够迅速恢复所有功能 44 2 信息安全等级保护综述 保护能力第五级安全保护能力在第四级的安全保护能力的基础上 由访问控制监视器实行访问验证 采用形式化技术验证相应的安全保护能力确实得到实现 45 信息安全等级保护 等级保护和分级保护从操作系统到等级保护信息安全等级保护综述等级保护安全设计技术要求定级系统安全保护技术要求措施 46 等级保护安全设计技术要求 等级保护安全设计技术框架等级保护安全技术设计概述等级保护安全设计技术要求 47 等级保护安全设计技术要求 等级保护安全设计技术框架定级系统的安全保护环境由安全计算环境 安全区域边界 安全通信网络和 或 安全管理中心构成的对定级系统进行安全保护的环境 一个中心 安全管理中心三层纵深防御体系安全计算环境安全区域边界安全通信网络 48 等级保护安全设计技术要求 等级保护安全设计技术框架定级系统的安全保护环境安全计算环境 是对定级系统的信息进行存储 处理及实施安全策略的相关部件 组成 定级系统中完成信息存储与处理的计算机系统硬件和系统软件以及外部设备及其连接部件组成 也可以是单一的计算机系统 按照保护能力可以分为五级安全计算环境 第一级安全计算环境 第五级安全计算环境 49 等级保护安全设计技术要求 等级保护安全设计技术框架定级系统的安全保护环境安全区域边界 是定级系统的安全计算环境的边界 以及安全计算环境与安全通信网络之间实现连接功能进行安全保护的部件 这里的安全保护主要是指对安全计算环境以及进出安全计算环境的信息进行保护 按照保护能力可分为五级 第一级安全区域边界 第五级安全区域边界 50 等级保护安全设计技术要求 等级保护安全设计技术框架定级系统的安全保护环境安全通信网络 是对定级系统安全计算环境之间进行信息传输实施安全保护的部件 按照保护能力可分为五级 第一级安全通信网络 第五级安全通信网络 51 等级保护安全设计技术要求 等级保护安全设计技术框架定级系统的安全保护环境安全管理中心 对定级系统的安全策略及安全计算环境 安全区域边界和安全通信网络上的安全机制实施统一管理的平台 第二级以上 含 的系统安全保护环境需要设置安全管理中心 分为四级 第二级安全管理中心 第三级安全管理中心 第四级安全管理中心和第五级安全管理中心 52 等级保护安全设计技术要求 53 等级保护安全设计技术要求 等级保护安全技术设计概述包括各级系统安全保护环境的设计及其安全互联的设计各级系统安全保护环境由相应级别的安全计算环境 安全区域边界 安全通信网络和 或 安全管理中心组成 定级系统安全互联由安全互联部件和跨系统安全管理中心组成 跨定级系统安全管理中心是对相同或不同等级的定级系统之间互联的安全策略及安全互联部件上的安全机制实施统一管理的平台 54 等级保护安全设计技术要求 等级保护安全设计技术要求不同级别的等级保护安全技术之间存在着层层嵌套的关系 等级保护安全技术要求在可信计算基 TCB 上实现 55 等级保护安全设计技术要求 第一级信息系统的安全用户自主保护级实现定级系统的自主访问控制 使系统用户对其所属客体具有自我保护的能力 核心技术为自主访问控制使系统用户对其所属客体具有自我保护的能力以身份鉴别为基础 提供用户和 用户组对文件及数据库表的自主访问控制 以实现用户与数据的隔离 使用户具备自主安全保护的能力 以包过滤手段提供区域边界保护 以数据校验和恶意代码防范等手段提供数据和系统的完整性保护 56 等级保护安全设计技术要求 第一级信息系统的安全安全计算环境设计技术要求用户身份鉴别 在每一个用户注册到系统时 采用用户名和用户标识符标识用户身份 在每次用户登录系统时 采用口令鉴别机制进行用户身份鉴别 并对口令数据进行保护自主访问控制 主体粒度为用户 用户组 客体粒度为文件和数据库表 使用户 用户组对其创建的客体具有相应的访问操作权限 并能将这些权限的部分或全部授予其他用户 用户组 57 等级保护安全设计技术要求 第一级信息系统的安全安全计算环境设计技术要求用户数据完整性保护 采用常规校验机制 检验存储的用户数据的完整性 以发现其完整性是否被破坏恶意代码防范 安装防恶意代码软件或配置具有相应安全功能的操作系统 并定期进行升级和更新 以防范和清除恶意代码 58 等级保护安全设计技术要求 第一级信息系统的安全安全区域边界设计技术要求使用区域边界包过滤技术 通过检查数据包的源地址 目的地址 传输层协议和请求的服务等 确定是否允许该数据包通过该区域边界 使用恶意代码防范措施 在安全区域边界设置防恶意代码软件 并定期进行升级和更新 以防止恶意代码入侵 安全通信网络设计技术要求采用常规校验机制 检验网络传输数据的完整性 并能发现其完整性被破坏的情况 59 等级保护安全设计技术要求 第二级信息系统的安全关键技术为审计在第一级系统安全保护环境的基础上 增加系统安全审计 客体重用等安全功能 并实施以用户为基本粒度的自主访问控制 使系统具有更强的自主安全保护能力本级的信息系统TCB实施一个粒度更细的自主访问控制通过登录规程 审计安全相关事件和隔离资源 提供对用户行为追溯的能力 60 等级保护安全设计技术要求 第二级信息系统的安全安全计算环境设计技术要求要求TCB定义和控制系统内命名用户对命名客体的访问 访问控制的粒度要细到单个用户要求能防范客体重用 对用户使用的客体资源 在这些客体资源重新分配前 对其原使用者的信息进行清除 以确保信息不被泄露 61 等级保护安全设计技术要求 第二级信息系统的安全安全计算环境设计技术要求TCB能创建和维护对受保护客体的访问审计轨迹 并能防止未授权用户对它进行修改或破坏 对审计数据的读取只限于被授权的用户对不能由TCB独立分辨的审计事件 提供审计记录接口 可由授权主体调用 62 等级保护安全设计技术要求 第二级信息系统的安全TCB应该能记录下述事件使用身份标识与鉴别机制将客体导入用户地址空间 如打开文件 程序初始化 删除客体由操作员 系统管理员和 或 安全管理员实施的动作以及其他安全相关事件 63 等级保护安全设计技术要求 第二级信息系统的安全对于每一事件 其审计记录应清晰包括 事件的日期与时间 用户 事件类型 事件是否成功 对于身份鉴别事件 审计记录应该包括请求的起源 如终端标识符 对于客体导入用户地址空间事件和客体删除事件 审计记录应该包含客体名称 系统管理员应该能够选择性地审计任意一个或多个标识用户的行为 64 等级保护安全设计技术要求 第二级信息系统的安全审计的意义对自主访问控制机制的加强第一级中对使用者执行非法授权行为是没有任何制约的 对于内部恶意用户是一个有效的威慑通过安全审计机制 对用户的非法授权行为提供记录证据 以备日后追查 65 等级保护安全设计技术要求 第二级信息系统的安全安全区域边界设计技术要求要求具备区域边界协议过滤功能要求在安全区域边界设置必要的审计机制 防恶意代码网关以及边界探测软件由安全管理中心管理通信网络设计技术要求需要具备网络安全审计 网络数据传输完整性保护以及网络数据传输保密性保护等安全要求 66 等级保护安全设计技术要求 第二级信息系统的安全安全管理中心要求集中式的管理中心 该管理中心的系统管理和审计管理需要相互独立 系统管理员对系统的资源和运行进行配置 控制和管理 包括用户身份和授权管理 系统资源配置 系统加载和启动 系统运行的异常处理 数据和设备的备份与恢复以及恶意代码防范等系统管理员应进行严格的身份鉴别 只允许其通过特定的命令或操作界面进行系统管理操作 并对这些操作进行审计 67 等级保护安全设计技术要求 第二级信息系统的安全安全管理中心要求集中式的管理中心 该管理中心的系统管理和审计管理需要相互独立 安全审计员对分布在系统各个组成部分的安全审计机制进行集中管理 包括根据安全审计策略对审计记录进行分类 提供按时间段开启和关闭相应类型的安全审计机制 对各类审计记录进行存储 管理和查询等安全审计员应进行严格的身份鉴别 并只允许其通过特定的命令或操作界面进行安全审计操作 68 等级保护安全设计技术要求 高安全级别信息系统的安全三级及以上要求的信息系统统称为高安全级别信息系统 高安全级别信息系统在安全功能上要求以强制访问控制为核心 信息系统必须给主要的数据结构分配敏感标记 安全系统需保持系统中主 客体安全标记的完整性 并使用它实现一组强制访问控制规则 系统开发者也应提供构建TCB的安全策略模型和关于TCB的规范说明 69 等级保护安全设计技术要求 第三级信息系统的安全防护重点是内部 增强系统自身对恶意代码的免疫能力 而不依赖于传统的防病毒 防火墙 入侵检测等技术 并不一定要求系统中所有子系统都是相应级别的 但其TCB的构建必须依托于对应级别的安全操作系统 70 等级保护安全设计技术要求 第三级信息系统的安全安全计算环境设计技术要求用户身份鉴别 采用受安全管理中心控制的口令 令牌 基于生物特征 数字证书以及其他具有相应安全强度的两种或两种以上的组合机制进行用户身份鉴别自主访问控制 客体的粒度为文件或数据库表级和 或 记录或字段级 71 等级保护安全设计技术要求 第三级信息系统的安全安全计算环境设计技术要求标记和强制访问控制 在对安全管理员进行身份鉴别和权限控制的基础上 由其对主 客体进行安全标记按安全标记和强制访问控制规则 对确定主体访问客体的操作进行控制应确保安全计算环境内的所有主 客体具有一致的标记信息 并实施相同的强制访问控制规则强制访问控制主体的粒度为用户级 客体的粒度为文件或数据库表级 72 等级保护安全设计技术要求 第三级信息系统的安全安全计算环境设计技术要求自助访问控制和强制访问控制 与传统操作系统的自主访问控制相比 三级系统自主访问控制机制更为严格 客体的拥有者是唯一有权修改客体访问权限的主体 三级系统自主访问控制还与身份鉴别 安全审计等安全功能相结合 强制访问控制是三级操作系统与二级系统之间的一道 分水岭 73 等级保护安全设计技术要求 第三级信息系统的安全安全计算环境设计技术要求系统安全审计 对特定安全事件进行报警用户数据完整性保护 采用密码等技术支持的完整性校验机制 在其受到破坏时能对重要数据进行恢复程序可信执行保护 构建从操作系统到上层应用的信任链 以实现系统运行过程中可执行程序的完整性检验 并在检测到其完整性受到破坏时采取措施恢复 74 等级保护安全设计技术要求 第三级信息系统的安全安全区域边界设计技术要求区域边界访问控制 在安全区域边界设置自主和强制访问控制机制 实施相应的访问控制策略 对进出安全区域边界的数据信息进行控制 阻止非授权访问区域边界安全审计 对确认的违规行为及时报警 75 等级保护安全设计技术要求 第三级信息系统的安全安全通信网络设计技术要求通信网络安全审计 对确认的违规行为及时报警通信网络数据传输完整性保护 在发现完整性被破坏时进行恢复通信网络可信接入保护 采用由密码等技术支持的可信网络连接机制 通过对连接到通信网络的设备进行可信检验 确保接入通信网络的设备真实可信 防止设备的非法接入 76 等级保护安全设计技术要求 第三级信息系统的安全安全管理中心设计技术要求安全管理 通过安全管理员对系统中的主体 客体进行统一标记 对主体进行授权 配置一致的安全策略 对安全管理员进行身份鉴别 只允许其通过特定的命令或操作界面进行安全管理操作 并进行审计审计管理 对审计记录应进行分析 并根据分析结果进行处理 77 等级保护安全设计技术要求 第三级信息系统的安全安全管理中心设计技术要求遵循系统管理员 安全管理员和审计管理员三权分立的要求 系统管理员对系统的资源和运行进行配置 控制和管理 包括用户身份管理 系统资源配置 系统加载和启动 系统运行的异常处理以及支持管理本地和 或 异地灾难备份与恢复等 无恶意代码防范 安全管理员对系统中的主体 客体进行统一标记 对主体进行授权 配置统一的安全策略 78 等级保护安全设计技术要求 第三级信息系统的安全安全管理中心设计技术要求遵循系统管理员 安全管理员和审计管理员三权分立的要求 安全审计员对分布在系统各个组成部分的安全审计机制进行集中管理 包括根据安全审计策略对审计记录进行分类 提供按时间段开启和关闭相应类型的安全审计机制 对各类审计记录进行存储 管理和查询等 应对审计记录进行分析 并根据分析结果进行处理 系统管理员 安全管理员和审计管理员均应进行严格的身份鉴别 只允许其通过特定的命令或操作界面进行系统管理 安全管理和安全审计操作 另外 系统用户的操作权限同样也需要和三种管理员的权限分离开来 79 等级保护安全设计技术要求 第三级信息系统的安全高安全级别操作系统对病毒 黑客免疫的机理不存在通常意义上的超级用户特权对系统文件的所有修改必须由系统管理员经过严格的身份认证后 使用特定的工具来实现系统管理员的安装环境可以通过严格的策略设置和完整性检验来确保其 干净 病毒无法获取系统管理员的权限黑客不能获得违反强制访问控制策略的权限 如缓冲区溢出攻击等 80 等级保护安全设计技术要求 第三级信息系统的安全高安全级别操作系统对黑客 病毒免疫的机理防病毒 防火墙或入侵检测技术对系统安全的破坏它们需要对系统进行检查和修改的特权 这些特权将绕过强制访问控制机制 成为系统的安全后门 如果被攻击者利用 就将成为系统的安全威胁 高安全级别信息系统的安全重点应放在安全策略的合理配置上 而不能依赖防火墙 防病毒产品 入侵检测系统 系统补丁等目前市面上流行的安全产品和安全解决方案 81 等级保护安全设计技术要求 第四级信息系统的安全结构化保护级在安全保障上有所加强达到防止系统内部具有一定特权的编程高手攻击的能力 82 等级保护安全设计技术要求 第四级信息系统的安全安全计算环境设计技术要求建立在一个明确定义的和有文档说明的形式化安全策略模型之上将第三级系统中的访问控制扩展到系统的所有主体与客体考虑隐通道 83 等级保护安全设计技术要求 第四级信息系统的安全安全计算环境设计技术要求加强了身份鉴别机制为支持系统管理员和操作员的职能 提供可信工具包管理增加了严格的配置管理控制系统具有相当的抗穿透能力 84 等级保护安全设计技术要求 第四级信息系统的安全安全区域边界设计技术要求区域边界安全审计 对确认的违规行为及时报警并做出相应处置安全通信网络设计技术要求通信网络安全审计 对确认的违规行为进行报警 且做出相应处置通信网络数据传输完整性保护 采用由密码等技术支持的完整性校验机制 85 等级保护安全设计技术要求 第四级信息系统的安全安全管理中心设计技术要求安全管理 确保标记 授权和安全策略的数据完整性审计管理 对审计记录应进行分析 并根据分析结果进行及时处理 86 等级保护安全设计技术要求 第四级信
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年4月重庆市妇幼保健院部分岗位招聘模拟试卷附答案详解(模拟题)
- 2025江西吉安市吉水县吉瑞招商运营有限公司面向社会招聘1人模拟试卷含答案详解
- 2025贵州省文化和旅游厅所属事业单位第十三届人博会引进人才3人模拟试卷及完整答案详解1套
- 2025贵州惠水县公益性岗位招聘4人考前自测高频考点模拟试题有答案详解
- 2025标准车辆买卖合同模板
- 2025内蒙古鑫和资源投资集团有限责任公司招聘26名模拟试卷含答案详解
- 2025规范的劳动合同样本
- 2025江西九江市武宁县医疗卫生单位招聘劳务派遣人员3人考前自测高频考点模拟试题及1套参考答案详解
- 2025年河北石家庄海关技术中心公开招聘劳务派遣类工作人员2名模拟试卷及参考答案详解1套
- 2025年深圳房地产中介服务合同
- 临时聘用合同模板(三篇)
- 《复旦大学介绍》
- 电力系统分析基础教案-按课时
- 静电测试作业指导书
- 动漫及动漫文化的定义
- 江苏亿洲再生资源科技有限公司资源综合利用技改提升项目 环评报告书
- 质量改进培训-课件
- 马云演讲中英文版
- 2022自考英语二课文中英文对照
- 弱电桥架安装及电缆敷设施工方案(PPT)
- 篮球双手胸前传接球说课材料
评论
0/150
提交评论