




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、1,第13章,计算机信息系统安全保护制度,2,13.1 安全等级保护制度 13.2 信息流管理制度 13.3 计算机信息系统安全技术和专用产品管理制度 13.4 计算机案件报告制度 13.5软件安全技术,第13章计算机信息系统安全保护制度,3,13.1 安全等级保护制度,13.1.1 信息的安全等级 13.1.2 计算机信息系统的安全等级 13.1.3 计算机安全等级 13.1.4 物理环境安全等级,返回,4,13.1.1信息的安全等级 信息安全是指保护信息和信息系统,以避免未授权的访问、使用、泄漏、破坏、修改或者销毁,以确保信息的完整性、保密性和可用性。 联邦信息安全管理法案(FISMA),
2、 2002年3月,13.1 安全等级保护制度,返回,5,信息安全等级的具体划分在不同的地方有不同的标准。主要从信息完整性、保密性和可用性三个方面综合考虑 为了保障计算机信息系统的安全,规范其应用,促进其发展,我国早在1994年就颁布了中华人民共和国计算机信息系统安全保护条例。其中该条例第九条规定:“计算机信息系统实行安全等级保护”,这是我国计算机信息系统安全保护的一项基本制度,13.1 安全等级保护制度,6,由公安部、国家保密局、国际密码管理委员会办公室和国务院信息化工作办公室共同制定的关于信息安全等级保护工作的实施意见中将信息和信息系统的安全保护等级分为五级: 第一级为自主保护级,适用于一般
3、的信息和信息系统; 第二级为指导保护级,适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统; 第三级为监督保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统; 第四级为强制保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统; 第五级为专控保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统的核心子系统,13.1 安全等级保护制度,7,1 信息保密安全等级 1988年9月5日公布的中华人民共和国保守国家秘密法( 简称保密法),是我国目前还在使用的国家信息保密法规,其安全等级划分适用于计算机信息保密
4、安全。 国家事务的重大决策中的秘密事项; 国防建设和武装力量活动中的秘密事项; 外交和外事活动中的秘密事项; 国民经济和社会发展中的秘密事项; 科学技术中的秘密事项; 维护国家安全活动和追查刑事犯罪中的秘密事项; 其他经国家保密工作部门确定应当保守的秘密事项。 保密法的第八条对国家秘密的解释,13.1 安全等级保护制度,8,保密法第九条清晰指出,“国家秘密的密级分为绝密、机密、秘密三级。”它的划分是国家秘密对于国家的安全和利益的重要程度,表 信息保密安全等级,13.1 安全等级保护制度,9,2 人员安全等级 保密法第二十七条规定:“国家秘密应当根据需要,限于一定范围的人员接触。绝密级的国家秘密
5、,经过批准的人员才能接触。” 保密法第二十八条规定:“任用经管国家秘密事项的专职人员,应当按照国家保密工作部门和人事主管部门的规定予以审查批准。”这些都是以法定形式出现的,行之有效的人员管理准则。 在实际的计算机信息操作中,人员安全等级的划分主要表现在该人员对信息的访问能力和操作情况。借助访问的鉴别、控制机制等安全技术,可以控制不同的操作人员对系统的数据、功能之类等信息的读、增、删、改、复制等的操作能力。对同一信息,人员拥有的操作能力越高,则其安全等级也越高,13.1 安全等级保护制度,10,13.1.2计算机信息系统的安全等级 计算机信息系统的安全的等级划分与计算机信息的安全等级划分有所不同
6、,除了看该信息系统对国家、集体或个人的安全和利益的重要程度外,计算机实体本身的财产价值,岗位的重要程度等因素,也是一个划分的重要依据,13.1 安全等级保护制度,返回,11,金融电子化系统的安全等级 系统安全一级 系统安全二级 系统安全三级 系统安全四级 系统安全五级,13.1 安全等级保护制度,12,系统安全一级 存储、处理和传输绝密信息的金融电子化系统。该系统中信息一旦泄露或破坏,会给国家安全和利益带来特别严重的损害,对金融业造成巨大的经济损失。因此,系统应能确保连续可用,不因局部的毁坏、故障、事故、差错造成系统效率的降低。 系统安全二级 存储、处理和传输机密信息的金融电子化系统。该系统中
7、信息一旦泄露或破坏,会给国家安全和利益带来严重的损害,对金融业造成很大的经济损失。因此,系统应能连续可用,局部的毁坏、故障、事故、差错虽然可能影响了系统的效率,但仍能正确运行,13.1 安全等级保护制度,13,系统安全三级 存储、处理和传输秘密信息的金融电子化系统。该系统中信息一旦泄露或破坏,会使国家安全和利益遭受损害,金融业造成一定的经济损失。因此,系统应能确保连续可用,不因局部的毁坏、故障、事故、差错造成系统效率的降低。 系统安全四级 存储、处理和传输不属于国际密级,但属金融业内部掌握、具有敏感性的金融电子化系统。该系统中的信息一旦泄露或破坏,会使银行、证券交易商、保险公司及其客户陷入困境
8、,甚至造成损失,使其社会声誉受到损害,因此,系统应有对局部毁坏、故障、事故、差错在短时间内得到排除、纠正和恢复的能力。 系统安全五级 存储、处理和传输不属于以上保护级别的电子化系统。该系统的毁坏、故障、事故,可能会造成某些金融业务的停顿,影响某些金融业务的效率,但经济损失不大,13.1 安全等级保护制度,14,13.1.3计算机安全等级 D类:属非安全保护类,只一个级别。凡不满足其他各级安全要求的,皆属此级别。 C类:为自主保护类,分为两级(C1, C2)。 B类:为强制保护类,分三级(B1,B2,B3)。 A类:为验证保护级,拟分两级(A1,超A1,13.1 安全等级保护制度,返回,15,C
9、类 C1级:具有一定的自主型存取控制(DAC)安全机制,系统能定期检验可信计算基(TCB)的正确性,维护系统的完整性。 C2级:具有以用户为单位的DAC机制,能进行审计,13.1 安全等级保护制度,16,B类 B1级:引入强制存取控制(MAC)机制,并对主体和客体进行安全级标识,实施标识管理。 B2级:具有形式化安全模型,系统设计结构化,MAC机制更趋完善,具备了最小特权管理,以及可信通道机制、隐通道分析和处理等。 B3级:具有严格的系统结构化设计和TCB最小复杂性设计,应具备全面的存取控制的访问监控机制,以及审计实时报告机制等,13.1 安全等级保护制度,17,A类 A1级:具有系统形式化顶
10、层设计说明(FTDS),并形式化验证FTDS与形式化模型的一致性,隐通道问题则用形式化技术解决等。 超A1级:比A1级具有更高的安全可信度要求,这已超出了当前的技术发展水平,有待进一步描述,13.1 安全等级保护制度,18,计算机安全等级的主要技术措施 如右表,13.1 安全等级保护制度,19,续上表,13.1 安全等级保护制度,20,13.1.4 物理环境安全等级 计算机所运行的物理环境主要是指计算机信息系统周边的环境,即计算机信息系统场地。 我国国家标准计算站场地安全要求(GB9361-88)和计算站场地技术条件(GB2887-89)对计算机场地安全要求,作了明确的等级规定,13.1 安全
11、等级保护制度,返回,21,在计算站场地安全要求中,把计算机房分为3种基本安全类别: A类:对计算机房的安全有严格的要求,有完善的计算机房安全措施。 B类:对计算机房的安全有较严格的要求,有完善的计算机房安全措施。 C类:对计算机房的安全有基本的要求,有基本的计算机房安全措施,13.1 安全等级保护制度,22,1 计算机房温湿度要求,13.1 安全等级保护制度,23,2 计算机房供电要求,13.1 安全等级保护制度,24,3 计算机系统接地要求,13.1 安全等级保护制度,25,13.2信息流管理制度,13.2.1信息流管理控制的相关概念 13.2.2计算机信息媒体进出境申报制度 13.2.3计
12、算机信息网络国际联网安全保护管理办法,返回,26,13.2.1信息流管理控制的相关概念 信息的流动途径 信息的流动方式有两种: 信息存储在一些媒介上,如存在盘里,手机上,再通过现代的通信方式或携带,邮寄,托运等,导致信息的流动; 信息也可以直接通过网络传输,导致信息的流动。我们在电子商务中所讲的信息流通常情况讲的就是后者。 计算机互联,网络互联的主要途径是有线和无线两种。有线方式是当前我国网络互联的主要方式,或通过邮电部的分组交换网,或租用邮电部的国际专线来实现,13.2信息流管理制度,返回,27,与国际联网的单位类型 根据中国互联网络域名注册暂行管理办法,我国互联网络的二级域名包括318个“
13、行政区域名”和6个“类别域名”。我国境内的计算机信息系统,通过物理通信信道,直接或间接与境外(含港、澳、台地区)计算机信息系统连接的,均属于国际联网的计算机信息系统。 拥有这些系统购单位,大体上有:金融、经贸、海运、海关等国有单位、独资、合资企业、外国驻华使(领)馆以及新闻代表机构,还有与国际信息服务网相连接的用户单位等,13.2信息流管理制度,28,网络安全纳入规范化、法制化管理的轨道 针对当前我国计算机信息网络国家联网安全保护工作的需要,为了加强计算机信息网络国际联网的安全保护管理,维护国家安全、社会稳定和信息安全,保障公共秩序,促进计算机信息系统的应用发展,当务之急是必须早日形成规范有序
14、的信息出入国境的“口岸”。 相关管理规范制度主要有:中华人民共和国计算机信息网络国际联网管理暂行规定、公安部关于对与国际联网的计算机信息系统进行备案工作的通知、计算机信息网络国际联网安全保护管理办法、计算机信息媒体进出境申报制度,还有国务院信息化工作领导小组发布的中国互联网络域名注册暂行管理办法和中国互联网络域名注册实施细则等,13.2信息流管理制度,29,13.2.2计算机信息媒体进出境申报制度 1 计算机信息媒体的相关概念 计算机信息媒体主要是指具有存储功能的集成电路存储器、磁盘、磁带、光盘等,它们可以存储各种形式的信息,如文字、图形、声音、图像、视频、动画等等。 出境的信息媒体,有可能造
15、成有损专利、版权、机密及其他重要信息的有害外流;入境的信息媒体,有可能造成有害信息在国内的传播。 计算机信息媒体有其自身的许多特点,所携带的信息量可能相当大;体积小,便于携带;复制方便;其中的信息往往能以压缩或加密等方式出现,不易直接读出其中内容;内容所涉及的专业较广,其中的内容和性质等往往需要专业人员协助才能进行鉴别;分析鉴别往往需要相应的检测设备、检测环境条件、及不定期的分析方法,耗费时间等,13.2信息流管理制度,返回,30,2 计算机信息媒体出入境的一般处理 (1)申报。一般由信息媒体拥有者向海关和公安机关主管部门如实申报。有交接关系的,可委托境内收方协助申报或代理申报。 (2)检测。
16、由公安机关主管部门主持安排实施,检测完毕,做出准予报送与否决定。 (3)报送。海关查验属实放行。未经公安机关检测或媒体发生替换的,不予放行。 (4)其他。临时报关的,一般应扣留待查。如有担保条件的,则可留下原件待查,放行副本,13.2信息流管理制度,31,13.2.3计算机信息网络国际联网安全保护管理办法 1997年国务院批准公安部公布了计算机信息网络国际联网安全保护管理办法,使我国国际信息网络互联的信息流安全管理正式纳入了法制化和规范化的轨道,其内容包括: 制定办法的基本指导思想 办法禁止的活动和内容 安全责任 公安机关计算机管理监察机构的职责,13.2信息流管理制度,返回,32,13.3计
17、算机信息系统安全技术和专用产品管理制度,13.3.1计算机信息系统安全专用产品的有关概念 13.3.2计算机安全专用产品管理的一般原则 13.3.3计算机安全专用产品的管理制度,返回,33,13.3.1计算机信息系统安全专用产品的有关概念 1 计算机安全专用产品的分类 计算机安全专用产品是指用于保护计算机信息系统安全的专用硬件和软件产品。 计算机安全专用产品分为三大类:实体安全专用产品、运行安全专用产品和信息安全专用产品,每一个大类下又细分了小类,详见下页表,13.3计算机信息系统安全技术和专用产品管理制度,返回,34,A类,13.3计算机信息系统安全技术和专用产品管理制度,35,B类,13.
18、3计算机信息系统安全技术和专用产品管理制度,36,C类,13.3计算机信息系统安全技术和专用产品管理制度,37,13.3.2计算机安全专用产品管理的一般原则 坚持独立自主的原则 坚持规范化、法制化管理原则,13.3计算机信息系统安全技术和专用产品管理制度,返回,38,13.3.3计算机安全专用产品的管理制度 计算机安全专用产品的管理应该涵盖从开发到销售、使用等整个周期的过程,由于我国目前立法还不完善,安全专用产品的管理制度还不能完全覆盖整个周期。 以计算机信息系统安全专用产品检测和销售许可证管理办法为例,其内容包括: 许可证办法的适用范围 检测机构 检测办法 销售许可 销售许可中的违法行为,1
19、3.3计算机信息系统安全技术和专用产品管理制度,返回,39,13.4计算机案件报告制度,13.4.1 计算机安全事件的相关概念 13.4.2 计算机安全事件报告内容,返回,40,13.4.1 计算机安全事件的相关概念 1 计算机安全事件的定义 计算机安全事件是指对计算机信息系统的可用性、完整性、保密性、真实性、可核查性和可靠性等造成危害的事件,或者是在计算机信息系统发生的对社会造成负面影响的其他事件。 它的主体是计算机安全事件的制造者或造成计算机安全事件的最终原因。 它的客体是受计算机安全事件影响或发生计算机安全事件的计算机信息系统。具体地说,计算机安全事件的客体可分为信息系统、信息内容和网络
20、基础设施三大类,13.4计算机案件报告制度,返回,41,2 计算机安全事件的分级 根据计算机安全事件所造成后果的严重程度,计算机安全事件可划分为5个等级。其中1级危害程度最高,5级危害程度最低,如右图。 3级和3级以上的计算机安全事件称为重大信息安全事件,13.4计算机案件报告制度,42,3 计算机安全事件分级规范 信息密级,13.4计算机案件报告制度,43,公众影响 公众影响分级规范,13.4计算机案件报告制度,44,业务影响 业务影响分级规范,13.4计算机案件报告制度,45,资产损失 资产损失分级规范,13.4计算机案件报告制度,46,计算机安全事件的分类 中华人民共和国计算机信系统安全
21、保护条例第十四条规定:“对计算机信息系统中发生的案件,有关使用单位应当在218小时内向当地县级以上人民政府公安机关报告。”着重强调了对于计算机安全事件,必须及时报告。也就是说,我国的计算机安全事件采用计算机案件报告制度。 计算机安全事件可分为环境灾害、常规事故、内容异常、网络或系统异常和其他事件等5个第一层分类,在此基础上,再细分成若干个第二层和第三层分类,13.4计算机案件报告制度,47,13.4.2 计算机安全事件报告内容,13.4计算机案件报告制度,返回,48,13.5软件安全技术,13.5.1软件安全基本要求 1 计算机软件安全涉及的范围 2 软件的本质及特征 3 软件安全技术措施 1
22、3.5.2 常用软件保护方式,返回,49,13.5.1 软件安全基本要求,1 计算机软件安全涉及的范围 1)软件本身的安全保密 指软件完整,即保证操作系统软件、数据库管理软件、网络软件、应用软件及相关资料的完整。 2)数据的安全保密 即系统拥有和产生的数据信息完整、有效,使用合法,不被破坏或泄露。 3)系统运行的安全保密 例如系统资源和信息使用的安全保密,返回,13.5软件安全技术,50,1)软件是用户使用计算机的工具。 2)软件是将特定装置转换成逻辑装置的手段。 3)软件是计算机系统的一种资源。 4)软件是信息传输和交流的工具。 5)软件是知识产品,是现代社会的一种商品形式; 6)软件可以储
23、存、进入多种媒体; 7)软件可以移植,包括在相同和不相同机器上的移植,2 软件的本质及特征,13.5软件安全技术,51,9)软件可以非法入侵计算机系统。 10)软件具有潜伏性,可以潜伏在载体或计算机系统中,从而构成在合法操作或文件名义下的非授权。 11)软件具有再生性,在信息传输过程中或共享系统资源的环境下存在非线性增长模式。 12)软件具有可激发性,在一定条件刺激下可成为逻辑炸弹。 13)软件具有破坏性。 14)软件具有攻击性,8)软件可以非法入侵载体,13.5软件安全技术,52,从软件安全技术的角度出发,软件具有两重性,软件具有巨大的使用价值,软件具有潜在的破坏性能量,13.5软件安全技术
24、,53,非技术性措施 例如制定有关法律、法规。 技术性措施 1)软件加密 2)软件保护 3)软件反跟踪 4)软件测试,3 软件安全技术措施,13.5软件安全技术,54,13.5.2 常用软件保护方式,盗版软件的类型 1)企业盗版:企业未经授权在其内部计算机系统中使用软件。 2)硬盘预装盗版 3)软件仿冒盗版 4)光盘盗版 5)互联网盗版:盗版者在Internet的站点上发布广告,出售假冒软件或汇编软件或允许下载软件产品,返回,13.5软件安全技术,55,13.5.2 常用软件保护方式,1 序列号方式 2 警告窗口 3 时间限制 4 注册文件保护 5 功能限制的程序 6 CD-check,返回,13.5软件安全技术,56,1 序列号方式,80%的互联网共享软件采用序列号方式保护。在软件程序能够正常运行之前,用户必须输入注册信息和注册码,由软件验证通过,序列号验证方法,软件验证序列号的合法性过程,就是验证用户信息和序列号之间的换算关系是否正确的过程,13.5软件安全技术,57,2 警告窗口,警告窗口是软件设计者用来不时提醒用户购买正式版本的窗口。它可能会在程序启动或退出时弹出来,或者在软件运行的某个时刻随机或定时弹出来,去除警告窗
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 【正版授权】 IEC 62841-2-22:2025 EXV EN Electric motor-operated hand-held tools,transportable tools and lawn and garden machinery - Safety - Part 2-22: Particular requirements for hand-
- 2025至2030中国白银行业市场发展分析及发展趋势与投资前景报告
- 2025至2030中国男式化妆品行业市场发展现状及发展前景与投资风险报告
- 2025至2030中国甘蔗榨汁机械行业深度研究及发展前景投资评估分析
- 招聘培训课件素材
- 教育心理学在家庭环境中的实践-以培养孩子同理心为例的探索研究
- 教育科技伦理视角下的创新与责任
- 企业教育培训的科技伦理要求及实现途径
- 教育设施与节能环保的完美结合
- 智慧教室中的情绪识别与干预策略研究
- 电商品牌代理权专属合作协议范本
- 踢拳教学课件
- 幼儿园中班下家长会课件
- 2025年度上半年校园安全工作总结及下半年工作计划
- 美国博物馆向中方归还楚帛书
- 景区吊桥设施管理制度
- 2025年高考数学全国新课标Ⅱ卷试卷评析及备考策略(课件)
- 《2025版防范电信网络诈骗宣传手册》专题讲座
- 2025-2030年中国写字楼行业市场深度调研及前景趋势与投资研究报告
- 【伊春】2025年黑龙江伊春市纪委监委所属事业单位公开招聘工作人员57人笔试历年典型考题及考点剖析附带答案详解
- 2025年希望杯IHC真题-二年级(含答案)
评论
0/150
提交评论