计算机信息系统安全等级保护通用技术要求
- 格式:docx
- 大小:36.57 KB
- 文档页数:2
信息系统安全等级保护基本技术要求
1. 身份鉴别就好像是一个家门的钥匙,只有拥有正确钥匙的人才能进入。
比如说,你手机的解锁密码,那就是在进行身份鉴别呀,只有你知道那串数字,别人就进不去,这不就保障了你的信息安全嘛!
2. 访问控制就像是小区门口的保安,决定谁能进来谁不能进来。
比如公司的内部网络系统,不是谁都能随便访问的,要有相应权限才行,这不就是一种很好的访问控制嘛!
3. 数据保密性如同给重要的东西加上了一层神秘的面纱,别人不容易看到。
好比你和朋友之间的私密聊天记录,你肯定不想让其他人轻易知晓吧,这就需要数据保密啊!
4. 系统完整性是不是可以理解为一个完整的拼图,不能缺一块呀!比如说电脑系统,如果被恶意篡改了一些文件,那系统就不完整了,这不就可能出问题嘛!
5. 剩余信息保护就好像你离开房间后要把痕迹清理干净。
比如你在网吧用完电脑后,那些你留下的临时文件什么的,要是不清理掉,不就可能被别人利用嘛!
6. 通信保密性就像在打电话时给声音加上了保护罩。
比如军事通信,那必须要保密呀,不然被敌人知道了信息,后果不堪设想呢!
我觉得这些信息系统安全等级保护基本技术要求真的太重要啦!它们就像一道道坚实的防线,保护着我们的信息安全,我们可不能忽视呀!。
等级保护通用技术要求与CC关于CCCC是当前信息安全的最新国际标准。
它是在TESEC、ITSEC、CTCPEC、FC等信息安全标准的基础上综合形成的。
CC定义了一套能满足各种需求的IT安全准则,共分为三部分:第一部分——简介和一般模型;第二部分——安全功能要求;第三部分——安全保证要求。
其中心内容是:当在PP(安全保护框架)和ST(安全目标)中描述TOE(评测对象)的安全要求时,应尽可能使用其与第二部分描述的安全功能组件和第三部分描述的安全保证组件相一致。
CC在第一部分描述了对安全保护框架(PP)和安全目标(ST)的要求。
与传统的软件系统设计相比较,PP实际上就是安全需求的完整表示,ST则是通常所说的安全方案。
CC在第二部分和第三部分,分别详细介绍了为实现PP和ST所需要的安全功能要求和安全保证要求,并对安全保证要求进行了等级划分(共分为七个等级)。
对于安全功能要求,CC虽然没有进行明确的等级划分,但是在对每一类功能进行具体描述时,要求上还是有差别的。
CC明确指出不在其范围的内容包括:与信息技术安全措施没有直接关联的属于行政管理的安全措施,虽然这类安全管理措施是技术安全措施的前提;信息技术安全性的物理方面;密码算法的质量评价。
CC在对安全保护框架和安全目标的一般模型进行介绍以后,分别从安全功能和安全保证两方面对IT安全技术的要求进行了详细描述,主要内容如下:1)安全功能要求CC将安全功能要求分为以下11类:安全审计类;通信类(主要是身份真实性和抗抵赖);密码支持类;用户数据保护类;标识和鉴别类;安全管理类(与TSF有关的管理);隐秘类(保护用户隐私);TSF保护类(TOE自身安全保护);资源利用类(从资源管理角度确保TSF安全);TOE访问类(从对TOE的访问控制确保安全性);可信路径/信道类。
这些安全类又分为族,族中又分为组件。
组件是对具体安全要求的描述。
从叙述上看,每一个族中的具体安全要求也是有差别的,但CC没有以这些差别作为划分安全等级的依据。
信息系统安全等级保护基本要求1 三级基本要求 (3)1.1 技术要求 (3)1.1.1 物理安全 (3)1.1.1.1 物理位置的选择(G3) (3)1.1.1.2 物理访问控制(G3) (3)1.1.1.3 防盗窃和防破坏(G3) (3)1.1.1.4 防雷击(G3) (3)1.1.1.5 防火(G3) (3)1.1.1.6 防水和防潮(G3) (4)1.1.1.7 防静电(G3) (4)1.1.1.8 温湿度控制(G3) (4)1.1.1.9 电力供应(A3) (4)1.1.1.10 电磁防护(S3) (4)1.1.2 网络安全 (4)1.1.2.1 结构安全(G3) (4)1.1.2.2 访问控制(G3) (4)1.1.2.3 安全审计(G3) (5)1.1.2.4 边界完整性检查(S3) (5)1.1.2.5 入侵防范(G3) (5)1.1.2.6 恶意代码防范(G3) (5)1.1.2.7 网络设备防护(G3) (5)1.1.3 主机安全 (6)1.1.3.1 身份鉴别(S3) (6)1.1.3.2 访问控制(S3) (6)1.1.3.3 安全审计(G3) (6)1.1.3.4 剩余信息保护(S3) (7)1.1.3.5 入侵防范(G3) (7)1.1.3.6 恶意代码防范(G3) (7)1.1.3.7 资源控制(A3) (7)1.1.4 应用安全 (7)1.1.4.1 身份鉴别(S3) (7)1.1.4.2 访问控制(S3) (8)1.1.4.3 安全审计(G3) (8)1.1.4.4 剩余信息保护(S3) (8)1.1.4.5 通信完整性(S3) (8)1.1.4.6 通信保密性(S3) (8)1.1.4.7 抗抵赖(G3) (8)1.1.4.8 软件容错(A3) (8)1.1.4.9 资源控制(A3) (8)1.1.5 数据安全及备份恢复 (9)1.1.5.1 数据完整性(S3) (9)1.1.5.2 数据保密性(S3) (9)1.1.5.3 备份和恢复(A3) (9)1.2 管理要求 (9)1.2.1 安全管理制度 (9)1.2.1.1 管理制度(G3) (9)1.2.1.2 制定和发布(G3) (10)1.2.1.3 评审和修订(G3) (10)1.2.2 安全管理机构 (10)1.2.2.1 岗位设置(G3) (10)1.2.2.2 人员配备(G3) (10)1.2.2.3 授权和审批(G3) (10)1.2.2.4 沟通和合作(G3) (10)1.2.2.5 审核和检查(G3) (11)1.2.3 人员安全管理 (11)1.2.3.1 人员录用(G3) (11)1.2.3.2 人员离岗(G3) (11)1.2.3.3 人员考核(G3) (11)1.2.3.4 安全意识教育和培训(G3) (11)1.2.3.5 外部人员访问管理(G3) (12)1.2.4 系统建设管理 (12)1.2.4.1 系统定级(G3) (12)1.2.4.2 安全方案设计(G3) (12)1.2.4.3 产品采购和使用(G3) (12)1.2.4.4 自行软件开发(G3) (13)1.2.4.5 外包软件开发(G3) (13)1.2.4.6 工程实施(G3) (13)1.2.4.7 测试验收(G3) (13)1.2.4.8 系统交付(G3) (13)1.2.4.9 系统备案(G3) (14)1.2.4.10 等级测评(G3) (14)1.2.4.11 安全服务商选择(G3) (14)1.2.5 系统运维管理 (14)1.2.5.1 环境管理(G3) (14)1.2.5.2 资产管理(G3) (14)1.2.5.3 介质管理(G3) (15)1.2.5.4 设备管理(G3) (15)1.2.5.5 监控管理和安全管理中心(G3) (15)1.2.5.6 网络安全管理(G3) (15)1.2.5.7 系统安全管理(G3) (16)1.2.5.8 恶意代码防范管理(G3) (16)1.2.5.9 密码管理(G3) (16)1.2.5.10 变更管理(G3) (16)1.2.5.11 备份与恢复管理(G3) (17)1.2.5.12 安全事件处置(G3) (17)1.2.5.13 应急预案管理(G3) (17)第三级安全保护能力:应能够在统一安全策略下防护系统免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难、以及其他相当危害程度的威胁所造成的主要资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够较快恢复绝大部分功能。
信息安全技术等级保护通用要求信息安全技术等级保护通用要求是指为确保国家信息系统安全,有效防护信息系统、保护信息内容不被未授权获取、披露、篡改、销毁,以及保障信息系统连续可靠稳定运行,而制定的一系列技术要求和管理要求。
信息安全技术等级保护通用要求要求信息系统建设符合国家和相关行业的相关法律法规,确保信息系统的合法合规运行。
这意味着信息系统的建设和运行不得违反国家法律法规,同时需要遵循相关行业的规范要求,确保信息系统的合法性和合规性。
通用要求对信息系统进行了多层次和多角度的安全防护要求。
包括物理安全、组织管理、人员身份认证与权限管理、安全审计与监控、通信和存储加密、漏洞与风险管理等方面的要求。
这些要求涵盖了信息系统在设计、建设、运维等各个阶段的不同方面,确保信息系统在多个层面上进行全面、系统的安全防护。
通用要求还要求信息系统具备及时响应和处置安全事件的能力。
信息系统应当具备实时监测和分析安全事件的能力,并能够迅速响应和处置各类安全事件。
这需要信息系统具备强大的安全监测与响应机制,确保及时发现、排查和解决安全事件,减小安全事件对信息系统的影响。
通用要求还对信息系统的维护和管理提出了要求。
信息系统应当进行定期的安全评估与测试,保证系统的安全性和可靠性。
同时,信息系统的维护和管理也应当符合相关的安全要求,包括定期备份和恢复、及时更新安全补丁、规范的运维管理等。
信息安全技术等级保护通用要求是对信息系统安全建设和管理的综合要求。
通过严格按照通用要求来设计、建设和运维信息系统,可以提高信息系统的安全性和可靠性,从而有效防止信息泄露、篡改以及其他安全威胁,保障国家信息安全。
信息安全技术信息系统等级保护安全设计技术要求一、引言信息安全技术信息系统等级保护(简称安全等级)是确定保护信息安全的主要依据。
安全等级在全球范围内得以广泛采用,为不同规模的信息系统提供安全保护,尤其是与计算机有关的信息系统,它受到越来越多的重视。
信息安全技术信息系统等级保护安全设计技术要求是根据安全等级保护要求而制定的,以实现信息系统等级保护的有效实施。
它主要包括信息系统安全建设要求、技术标准、安全控制要求、安全健康验证要求、安全风险管理要求等几个方面。
二、信息系统安全建设要求1、确定安全等级:根据系统内容、规模和应用环境,确定系统安全等级,并且根据安全等级制定安全控制要求。
2、安全需求分析:根据安全等级和系统功能,确定安全需求,并且对其做详细分析。
3、安全建设措施:针对安全分析的结果,确定有效的安全控制措施,以保障信息安全。
4、安全服务及测试:在安全控制实施之前应该进行全面的服务和测试,以保证安全控制措施可以有效地实施。
三、技术标准1、共用技术标准:按照国家发布的信息安全标准,依据国家安全要求、业务属性等,确定相应的安全控制措施,以达到安全要求。
2、可操作程度:检查与信息安全相关的应用系统是否具备足够的可操作性,以使用户可以有效的执行安全等级的安全控制措施。
3、安全增强技术:采用可用的安全增强技术,如双因素认证、VPN、虚拟机等,对安全等级进行有效保护。
4、工程技术标准:根据发展技术需要,系统地提出工程技术标准,为信息安全提供全面的指导和规范。
四、安全控制要求1、安全设计和测试:在设计、开发和测试过程中,应该以安全等级为依据,对系统设计、开发和测试进行充分的安全评估,以确保系统的安全性。
2、安全可控性:确保信息系统的安全性,应该把安全控制纳入系统的整体管理体系,并且把安全控制的实施责任落实到有关的责任人员身上。
3、安全记录:信息系统的安全活动必须保存有完整的日志记录,以便对系统发生的安全事件做出合理的反应。
信息系统等级保护安全设计技术要求1.1信息系统应遵守安全保护原则,严格遵守《信息系统安全法》等法律、法规及有关管理办法的要求。
1.2信息系统应遵守"认证与授权"原则,严格控制访问权限,仅获得访问权限的用户才能访问信息系统。
1.3信息系统应采用全面的安全机制和安全技术,确保信息系统的安全性、可靠性、机密性和完整性。
1.4信息系统应采取全面的安全措施,确保信息系统的所有设备都受到良好的安全管理,包括硬件设备、操作系统、数据库、网络设备等。
1.5信息系统应采取加强安全管理措施,包括安全审计和安全评估,确保信息系统的安全、高效的运行。
2.1信息系统应实施等级保护安全设计,其中内容应包括:认证与授权、日志审计、安全审计、加密安全、网络安全、备份协调、安全隔离、软件安全、数据安全和情报安全等。
2.2信息系统应根据业务场景和安全等级,划分出不同的业务系统,实施等级保护安全设计,确保业务安全和数据安全。
2.3信息系统应实施认证授权,控制访问权限,按照安全等级划分并限制访问权限,强制访问者认证,防止用户擅自获取高权限。
2.4信息系统应实施日志审计,记录审计日志,安全审计,审核系统运行状态。
2.5信息系统应实施加密安全,采取单向摘要加密技术、双向密码加密技术等加密技术,保护信息安全。
2.6信息系统应实施网络安全,采用安全策略、主机访问控制、访问控制、弱点扫描、边界防火墙等技术,保护网络安全。
2.7信息系统应实施备份协调,为系统数据安全制定备份计划,保密等级越高,备份周期越短。
2.8信息系统应实施安全隔离,根据安全等级对信息系统分层设置隔离层,采用主机组、网络拆分、安全虚拟化等手段,将不同安全等级的信息系统隔离。
2.9信息系统应实施软件安全,应采用受限运行策略、防护预处理等技术对软件进行防护,确保软件安全可靠、且内容完整。
2.10信息系统治理要求应严格执行数据保护、身份认证和秘密保护的措施,加强数据安全管理,确保数据安全和完整性,保证每一项数据的安全。
信息安全技术网络安全等级保护测评要求第1部分:安全通用要求编制说明1概述1.1任务来源信息安全技术信息系统安全等级保护测评要求于2012年成为国家标准,标准号为GB/T 28448-2012,被广泛应用于各个行业的开展等级保护对象安全等级保护的检测评估工作;但是随着信息技术的发展,尤其云计算、移动互联网、物联网和大数据等新技术的发展,该标准在时效性、易用性、可操作性上还需进一步提高,2013年公安部第三研究所联合中国电子技术标准化研究院和北京神州绿盟科技有限公司向安标委申请对GB/T 28448-2012进行修订;根据全国信息安全标准化技术委员会2013年下达的国家标准制修订计划,国家标准信息安全技术信息系统安全等级保护测评要求修订任务由公安部第三研究所负责主办,项目编号为2013bzxd-WG5-006;1.2制定本标准的目的和意义信息安全等级保护管理办法公通字200743号明确指出信息系统运营、使用单位应当接受公安机关、国家指定的专门部门的安全监督、检查、指导,而且等级测评的技术测评报告是其检查内容之一;这就要求等级测评过程规范、测评结论准确、公正及可重现;信息安全技术信息系统安全等级保护基本要求GB/T22239-2008简称基本要求和信息安全技术信息系统安全等级保护测评要求GB/T28448-2012简称测评要求等标准对近几年来全国信息安全等级保护工作的推动起到了重要的作用;伴随着IT技术的发展,基本要求中的一些内容需要结合我国信息安全等级保护工作的特点,结合信息技术发展尤其是信息安全技术发展的特点,比如无线网络的大量使用,数据大集中、云计算等应用方式的普及等,需要针对各等级系统应当对抗的安全威胁和应具有的恢复能力,提出新的各等级的安全保护目标;作为基本要求的姊妹标准,测评要求需要同步修订,依据基本要求的更新内容对应修订相关的单元测评章节;此外,测评要求还需要吸收近年来的测评实践,更新整体测评方法和测评结论形成方法;1.3与其他标准的关系图1 等级保护标准相互关系从上图可以看出,在等级保护对象实施安全保护过程中,首先利用信息安全技术信息系统安全等级保护定级指南GB/T 22240-2008简称“定级指南”确定等级保护对象的安全保护等级,然后根据信息安全技术网络安全等级保护基本要求系列标准选择安全控制措施,随后利用信息安全技术信息系统安全等级保护实施指南简称“实施指南”或其他相关标准确定其特殊安全需求,进行等级保护对象的安全规划和建设工作,此后利用信息安全技术网络安全等级保护测评过程指南GB/T 28449-20XX简称“测评过程指南”来规范测评过程和各项活动,利用信息安全技术网络安全等级保护测评要求系列标准来判断安全控制措施的有效性;同时,等级保护整个实施过程又是由实施指南来指导的;在等级保护的相关标准中,测评要求系列标准是基本要求系列标准的姊妹篇,测评要求针对基本要求中各要求项,提供了具体测评方法、步骤和判断依据等,是为了确认等级保护对象是否按照基本要求中的不同等级的技术和管理要求实施的,而测评过程指南则是规定了开展这些测评活动的基本过程,包括过程、任务及产品等,以指导用户对测评要求的正确使用;1.4标准组成为了适应移动互联、虚拟计算、云计算、物联网、工控系统和大数据等新技术、新应用情况下网络安全等级保护测评工作的开展,需对GB/T 28448-2012进行修订,修订的思路和方法是针对移动互联、虚拟计算、云计算、物联网、工控系统和大数据等新技术、新应用领域提出扩展的测评要求;对GB/T 28448-2012的修订完成后,测评要求标准成为由多个部分组成的系列标准,目前主要有六个部分:——GB/T 信息安全技术网络安全等级保护测评要求第1部分:安全通用要求;——GB/T 信息安全技术网络安全等级保护测评要求第2部分:云计算安全扩展要求;——GB/T 信息安全技术网络安全等级保护测评要求第3部分:移动互联安全扩展要求;——GB/T 信息安全技术网络安全等级保护测评要求第4部分:物联网安全扩展要求;——GB/T 信息安全技术网络安全等级保护测评要求第5部分:工控控制安全扩展要求;——GB/T 信息安全技术网络安全等级保护测评要求第6部分:大数据安全扩展测评要求; 2编制过程12013年12月,公安部第三研究所、中国电子技术标准化研究院和北京神州绿盟科技有限公司成立了信息安全技术信息安全等级保护测评要求标准编制组;22014年1月至5月,标准编制组按照计划调研了国际和国内无线接入、虚拟计算、云计算平台、大数据应用和工控系统应用等新技术、新应用的情况,分析并总结了新技术和新应用中的安全关注点和要素;同时标准编制组调研了与信息安全技术信息系统安全等级保护测评要求GB/T 28448-2012相关的其他国家标准和行业标准,分析了信息安全技术信息系统安全等级保护基本要求GB/T 22239-2008的修订可能对其产生的影响;32014年5月,为适应无线移动接入、虚拟计算环境、云计算平台应用、大数据应用和工控系统应用等新技术、新应用的情况下等级保护工作开展,公安部十一局牵头会同有关部门组织2014年新领域的国家标准立项,根据新标准立项结果确定基本要求修订思路发生重大变化,为适应基本要求修订思路的变化在信息安全技术信息系统安全等级保护测评要求GB/T 28448-2012的基础上,针对无线移动接入、虚拟计算环境、云计算平台应用、大数据应用和工控系统应用等新领域形成“测评要求”的分册,如信息安全技术网络安全等级保护测评要求第2部分:云计算安全扩展要求、信息安全技术网络安全等级保护测评要求第3部分:移动互联安全扩展要求、信息安全技术网络安全等级保护测评要求第4部分:物联网安全扩展要求、信息安全技术网络安全等级保护测评要求第5部分:工控控制安全扩展要求和信息安全技术网络安全等级保护测评要求第6部分:大数据安全扩展要求;构成GB/T 、GB/T 、……等测评要求系列标准,上述思路的变化直接影响了国家标准GB/T 28448-2012的修订思路和内容;52014年7月至2015年5月,标准编制组根据新修订基本要求草案第一稿编制了信息安全技术网络安全等级保护测评要求第1部分:安全通用要求草案第一稿;62015年5月至2015年12月,标准编制组根据新修订基本要求草案第三稿编制了信息安全技术网络安全等级保护测评要求第1部分:安全通用要求草案第二稿;72016年5月至2016年6月,标准编制组根据新修订基本要求草案第五稿编制了信息安全技术网络安全等级保护测评要求第1部分:安全通用要求草案第三稿;82016年5月23日,在评估中心针对信息安全技术网络安全等级保护测评要求第1部分:安全通用要求草案第三稿进行行业内专家评审会;92016年7月,标准编制组根据新修订基本要求草案第六稿和第七稿编制了信息安全技术网络安全等级保护测评要求第1部分:安全通用要求草案第四稿;92016年7月-8月,将信息安全技术网络安全等级保护测评要求第1部分:安全通用要求草案第四稿发送11家等级测评机构和WG5工作组成员单位征求意见;102016年8月12日,在北京瑞安宾馆第五会议室召开WG5工作组部分专家评审会,针对信息安全技术网络安全等级保护测评要求第1部分:安全通用要求草案第四稿征求意见;112016年8月25日,在北京瑞安宾馆第二会议室参加WG5工作组在研标准推进会,在会上征求所有WG5工作组成员单位意见;12根据专家意见已经修订完成,形成信息安全技术网络安全等级保护测评要求第1部分:安全通用要求草案第五稿;13根据测评机构反馈意见修订完成,形成信息安全技术网络安全等级保护测评要求第1部分:安全通用要求草案第六稿;14前正在推进测评要求后续专标准修订工作;3标准编制的技术路线安全等级保护测评以下简称等级测评的概念性描述框架由两部分构成:单项测评和整体测评,图1给出了等级测评框架;图1 等级测评描述框架针对基本要求各安全要求项的测评称为单项测评,单项测评是等级测评工作的基本活动,支持测评结果的可重复性和可再现性;单项测评是由测评指标、测评对象、测评实施和单元判定构成;本部分的测评指标包括信息安全技术网络安全等级保护基本要求第1部分:安全通用要求第四级目录下的要求项;测评对象是指测评实施的对象,即测评过程中涉及到的制度文档、各类设备及其安全配置和相关人员等;对于框架来说,每一个被测安全要求项不同级别均有一组与之相关的预先定义的测评对象如制度文档、各类设备设施及相关人员等;制度文档是指针对等级保护对象所制定的相关联的文件如:政策、程序、计划、系统安全需求、功能规格及建筑设计;各类设备是指安装在等级保护对象之内或边界,能起到特定保护作用的相关部件如:硬件、软件、固件或物理设施;相关人员或部门,是指应用上述制度、设备及安全配置的人;测评实施是一组针对特定测评对象,采用相关测评方法,遵从一定的测评规程所形成的,用于测评人员使用的确定该要求项有效性的程序化陈述;测评实施主要由测评方法和测评规程构成;其中测评方法包括:访谈、检查和测试说明见术语,测评人员通过这些方法试图获取证据;上述的评估方法都由一组相关属性来规范测评方法的测评力度;这些属性是:广度覆盖面和深度;对于每一种测评方法都标识定义了唯一属性,深度特性适用于访谈和检查,而覆盖面特性则适用于全部三种测评方法;上述三种测评方法访谈、检查和测评的测评结果都用以对安全控制的有效性进行评估;测评规程是各类测评方法操作使用的过程、步骤,测评规程实施完成后,可以获得相应的证据;结果判定描述测评人员执行测评实施并产生各种测评输出数据后,如何依据这些测评输出数据来判定被测系统是否满足测评指标要求的原则和方法;通过测评实施所获得的所有证据都满足要求则为符合,不全满足要求则该单项要求不符合;整体测评是在单项测评基础上,分别从安全控制点测评,安全控制点间和层面间三个角度分别进行测评;4标准总体框架本标准共分为11章,4个附录,每章内容如下:第1、2、3章,为标准的常规性描述,包括范围、规范性引用文件、术语和定义;第4章,概要描述了安全等级保护测评方法及单项测评和整体测评组成;第5、6、7、8章,分别描述了第一、二、三、四级测评要求,每级分别遵从基本要求的框架从安全技术和安全管理两大方面描述如何实施测评工作,其中技术方面分别从物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全四个层面展开;而管理方面则分别从安全策略和管理制度、安全管理机构和人员、安全建设管理和安全系统运维管理四个方面展开,与基本要求形成了相互对照、和谐统一的标准体系;第9章,略掉第五级的测评要求;第10章,描述了系统整体测评方法;在单项测评的基础上,从系统整体的角度综合考虑如何进行系统性的测评;分别从安全控制点、安全控制点间及层面间测评三方面进行描述,分析了在进行系统测评时所需考虑的方向和指导思想;第11章,概要说明了给出测评结论的方法,测评结论主要应该包括哪些方面的内容等;附录A,描述了各种测评方法的测评强度,并具体描述针对不同等级保护对象的测评强度;附录B,描述了测评指标编码规则及专用缩略语;附录C,描述了设计要求测评验证内容;附录D,为基本要求的要求项和测评要求的测评单元索引表;5主要章节的编写方法第5、6、7、8章分别描述了第一级、第二级、第三级和第四级所有测评要求的内容,在章节上分别对应国标GB/T 的第5章到第8章;在国标GB/T 第5章到第8章中,各章的二级目录都分为安全技术和安全管理两部分,三级目录从安全层面如物理和环境安全、网络和通信安全、设备和计算安全等进行划分和描述,四级目录按照安全控制点进行划分和描述如设备和计算安全层面下分为身份鉴别、访问控制、安全审计等,第五级目录是每一个安全控制点下面包括的具体安全要求项;具体编制案例如下;案例:7 第三级测评要求安全技术单项测评物理和环境安全物理位置的选择测评单元L3-PES1-01a 测评指标机房场地应选择在具有防震、防风和防雨等能力的建筑内;本条款引用自b 测评对象记录类文档、机房;c 测评实施1 应核查所在建筑物是否具有建筑物抗震设防审批文档;2 应核查机房是否不存在雨水渗漏;3 应核查门窗是否不存在因风导致的尘土严重;4 应核查屋顶、墙体、门窗和地面等是否不存在破损开裂;d 单元判定如果1-4均为肯定,则等级保护对象符合本测评单元指标要求,否则,等级保护对象不符合或部分符合本测评单元指标要求;测评单元L3-PES1-02a 测评指标机房场地应避免设在建筑物的顶层或地下室,否则应加强防水和防潮措施;本条款引用自b 测评对象机房;c 测评实施1 应核查是否不位于所在建筑物的顶层或地下室,如果否,则核查是否采取了防水和防潮措施;d 单元判定如果以上测评实施内容为肯定,则等级保护对象符合本测评单元指标要求,否则,等级保护对象不符合本测评单元指标要求;信息安全技术网络系统安全等级保护测评要求第1部分:安全通用要求编写组2016年10月。
计算机信息系统安全等级保护通用技术要求计算机信息系统安全等级保护通用技术要求是指国家对计算机信息系统安全等级保护的基本要求和具体规定,旨在保护计算机信息系统的安全性和可靠性,防止信息泄露和被非法获取、篡改、破坏等风险。
下面将从不同的方面介绍这些通用技术要求。
一、计算机信息系统安全等级保护的基本概念和原则1. 安全等级划分:根据信息系统的重要性和对安全性的要求,将计算机信息系统划分为不同的安全等级,如一级、二级、三级等。
2. 安全等级保护的原则:信息系统安全等级保护应遵循适度性原则、综合性原则、风险可控原则和动态性原则。
二、计算机信息系统安全等级保护的基本要求1. 安全保密要求:对于不同的安全等级,要求对信息进行保密,包括数据的存储、传输和处理过程中的保密措施。
2. 安全完整性要求:信息系统应能够保证数据的完整性,防止被篡改或损坏。
3. 安全可用性要求:信息系统应保证在合法使用的范围内,能够及时、准确地提供服务。
4. 安全可控性要求:信息系统应具备对用户和系统进行有效控制的能力,确保安全控制的有效性和可操作性。
5. 安全可追溯性要求:信息系统应能够记录用户和系统的操作行为,以便追溯和审计。
6. 安全可恢复性要求:信息系统应具备故障恢复和灾难恢复的能力,确保系统在遭受破坏或故障后能够快速恢复正常运行。
三、计算机信息系统安全等级保护的具体技术要求1. 访问控制技术要求:对信息系统的用户进行身份认证和权限控制,确保只有经过授权的用户才能访问系统和数据。
2. 加密技术要求:对敏感数据进行加密,包括数据的存储、传输和处理过程中的加密措施。
3. 安全审计技术要求:对信息系统的操作行为进行审计和监控,及时发现和应对安全事件。
4. 安全保护技术要求:对信息系统进行防火墙、入侵检测和防护等技术措施,防止网络攻击和恶意代码的侵入。
5. 安全管理技术要求:建立健全的安全管理制度和流程,包括安全策略、安全培训和安全漏洞管理等。
《信息安全技术虹膜识别产品测评方法》编制说明1工作简要过程1.1任务来源本标准对依据《GB/T20979-2007信息安全技术虹膜识别技术要求》开发的虹膜识别产品提出了测试和评价标准。
本标准由全国信息安全标准化技术委员会(安标委)提出,由安标委秘书处第五工作组负责组织实施,由北京凯平艾森(Arithen)信息技术有限公司负责具体编制工作。
1.2采用国际和国外标准情况本标准编制过程中,主要参考了以下国外和国际标准:美国国防部标准:《可信计算机系统安全评估准则》(TCSEC);国际信息安全标准:ISO/IEC 15408-X:1999Informationtechnology—security techniques—Evaluationcriteria for IT security/ Common Criteria for InformationTechnology SecurityEvaluation(简称CC)(IT安全评估准则/ 信息技术安全性评估公共准则)国际生物识别测试标准:ISO/IEC JTC 1/SC 37 ISO/IEC 19795—2006/2007Biometric Performance Testing and Reporting Standards(生物识别性能测试与报告标准)Part1:principles and framework(第一部分:原则与框架)Part 2: testingmethodologies fortechnology and scenario evaluation(第二部分:技术与方案评估的测试方法学)ISO/IEC19795由两部分标准组成,ISO/IEC 19795-1与ISO/IEC 19795-2.第一部分测试生物识别的错误率和吞吐率,该标准中的生物识别(biometric)一词是生物识别系统和生物识别设备的通称.第二部分标准中,技术测试即方法测试,这种测试使用已有生物特征样本进行静态测试,以对不同算法进行比较;方案(scenario 情节,方案)测试是指按照前后相接的测试项目进行测试,例如,一个进程接一个进程地进行测试。
等级保护2.0的技术要求等级保护2.0的技术要求包括以下方面:1 .结构安全:要求企业或集成商进行网络基础建设时,必须要对通信线路、关键网络设备和关键计算设备进行冗余配置。
例如,关键网络设备应采用主备或负载均衡的部署方式。
2 .安全通信网络:这是原等级保护LO中的“网络安全”在等级保护2.0中的新表述。
它要求保障信息传输的完整性、保密性和可用性,防止未经授权的访问和数据泄露。
3 .安全区域边界:要求设立安全区域边界,并保护其完整性。
这是通过部署防火墙、入侵检测系统等安全设备来实现的。
4 .安全计算环境:这是对计算机系统安全的基本要求,包括防病毒、防黑客攻击、防木马等措施,以及控制对系统的访问权限。
5 .安全管理中心:这是等级保护2.0的新增要求,它强调了对安全管理的集中性和自动化。
安全管理中心应能够进行统一的身份管理、访问控制和安全审计,以提高安全管理效率。
6 .安全运维:等级保护2.0还强调了安全运维的重要性,要求企业或集成商采取有效的措施,确保安全运维的规范化和自动化。
这包括定期进行安全审计、漏洞扫描、安全配置等,以确保系统的安全性。
7 .数据安全:数据是企业的核心资产之一,因此等级保护2.0要求企业或集成商采取严格的数据保护措施,确保数据的完整性、可用性和保密性。
这包括对数据进行加密、备份、恢复等操作,以防止数据泄露或损坏。
8.物理安全:虽然物理安全不属于技术要求,但等级保护2.O仍然强调了物理安全的重要性。
这包括对关键设施进行物理保护、对进出关键区域进行监控和管理等,以确保系统的安全性。
在等级保护2.O中,技术要求被统一在安全管理中心支持下的三重防护结构框架内,这体现了等级保护的基本要求、测评要求和安全设计技术要求的框架统一。
此外,通用安全要求与新型应用安全扩展要求也被整合在一起,例如将云计算、移动互联、物联网、工业控制系统等新型应用列入标准规范,并将可信验证列入各级别和各环节的主要功能要求。
计算机信息系统安全等级保护操作系统技术要求计算机信息系统安全等级保护操作系统技术要求(简称“技术要求”)是指为了满足计算机信息系统安全等级保护需求,对操作系统的功能、性能、可信度等方面提出的具体要求。
下面是一些常见的技术要求:
1. 可控性:操作系统应提供必要的访问控制机制,包括用户身份验证、权限管理、文件系统访问控制等,以确保只有经过授权的用户才能进行合法操作。
2. 安全性:操作系统应具备强大的安全性能,包括防止未经授权的访问、防止数据泄露、防止恶意软件攻击等。
3. 可审计性:操作系统应记录并存储关键操作和事件的审计日志,以便对系统的行为进行监控和分析,并及时发现潜在的安全问题。
4. 可信度:操作系统应具备高度可信的特性,包括可信的引导过程、可信的系统组件、可信的应用程序执行环境等,以防止恶意篡改和恶意代码的注入。
5. 高可用性:操作系统应具备高可用性,能够保证系统持续稳定运行,及时处理故障和异常情况,并提供相应的恢复和备份机制。
6. 保密性:操作系统应具备保密性能,包括对敏感数据的加密保护、安全通信的支持等,以确保信息不被非法获取和泄露。
7. 高性能:操作系统应具备高性能,能够满足计算资源需求,并在保证安全的前提下提供快速响应和高效处理能力。
8. 可管理性:操作系统应具备良好的可管理性,包括远程管理、软件更新和配置管理等功能,方便管理员进行系统维护和管理。
需要注意的是,不同的计算机信息系统安全等级可能有不同的技术要求,具体的要求会根据系统的安全等级和具体应用场景进行调整和定义。
1。
精心整理信息系统等级保护安全设计技术要求中心可细分为系统管理子系统、安全管理子系统和审计子系统。
以上各子系统之间的逻辑关系如图B.1所示。
B.1.1各子系统主要功能第三级系统安全保护环境各子系统的主要功能如下:a)节点子系统节点子系统通过在操作系统核心层、系统层设置以强制访问控制为主体的系统安全机制,形成防护层,通过对用户行为的控制,可以有效防止非授权用户访问和授权用户越权访问,确保信息和信息系统的保密性和完整性,为典型应用支撑子系统的正常运行和免遭恶意破坏提供支撑和保障。
b)典型应用支撑子系统典型应用支撑子系统是系统安全保护环境中为应用系统提供安全支撑服务的接口。
通过接口平台使应用系统的主客体与保护环境的主客体相对应,达到访问控制策略实现的一致性。
c)区域边界子系统区域边界子系统通过对进入和流出安全保护环境的信息流进行安全检查,确保不会有违反系统安全策略的信息流经过边界。
d)通信网络子系统通信网络子系统通过对通信数据包的保密性和完整性的保护,确保其在传输过程中不会被非授权窃听和篡改,以保障数据在传输过程中的安全。
e)系统管理子系统系统管理子系统负责对安全保护环境中的计算节点、安全区域边界、安全通信网络实施集中管理和维护,包括用户身份管理、资源管理、异常情况处理等。
f)安全管理子系统安全管理子系统是系统的安全控制中枢,主要实施标记管理、授权管理及策略管理等。
安全管理子系统通过制定相应的系统安全策略,并要求节点子系统、区域边界子系统和通信网络子系统强制执行,从而实现对整个信息系统的集中管理。
精心整理[11]GB/T22240-2008信息系统安全等级保护定级指南[12]GA/T709-2007信息安全技术信息系统安全等级保护基本模型[13]GA/T711-2007信息安全技术应用软件系统安全等级保护通用技术指南精心整理。
信息安全技术信息系统等级保护安全设计技术要求篇一信息安全技术信息系统等级保护安全设计技术要求在当今数字化的时代,信息安全已经成为了至关重要的问题。
随着信息技术的飞速发展,信息系统面临的威胁也日益复杂和多样化。
为了保障信息系统的安全可靠运行,保护用户的隐私和数据安全,我们有必要制定严格的信息系统等级保护安全设计技术要求。
为啥要搞这些要求呢?很简单,咱可不想让那些黑客轻轻松松就把咱们的重要信息给偷走啦!想象一下,如果咱们的信息系统像个纸糊的房子,一戳就破,那得多可怕呀!所以,咱们得把这个“房子”建得坚固无比,让那些不怀好意的家伙无处下手。
接下来咱说说具体要求。
**在访问控制方面**,咱得严格把控。
每个用户的访问权限都得明明白白的,不能随便越界。
比如说,普通员工就别想着能看到老板的机密文件,这能行吗?肯定不行!系统得能识别谁能进哪个“房间”,谁不能进。
而且,访问控制策略得定期审查和更新,这就好比给房子的门锁定期换个新钥匙,防止被人破解。
**在数据加密方面**,那更是重中之重。
敏感数据必须加密存储和传输,这就像给重要的宝贝穿上一层铠甲,让别人就算拿到了也看不懂。
加密算法得选先进的、可靠的,不能用那些老掉牙的容易被破解的算法。
你说是不是?**在安全审计方面**,系统得有一双“慧眼”,能把所有的操作都记录下来。
谁登录了,干了啥,都得清清楚楚。
这就好比在房子里装了监控,任何小动作都逃不过它的眼睛。
要是不遵守这些要求,那后果可严重啦!信息泄露、系统瘫痪,这可不是闹着玩的。
公司可能会遭受巨大的损失,个人也可能会面临法律责任。
所以,大家都得把这些要求放在心上,认真执行!篇二信息安全技术信息系统等级保护安全设计技术要求哎呀,朋友们,咱们来聊聊信息安全这档子事儿!为啥要专门强调信息系统等级保护安全设计技术要求呢?这可不是我瞎操心,你想想,现在信息多值钱啊,万一泄露了,那可真是要了命啦!先说身份鉴别这一块。
每个用户登录系统,都得有独一无二的身份标识,就像每个人都有自己的身份证一样。
《信息系统安全等级保护基本要求》中华人民共和国国家标准GB/T 22239-2008引言依据《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)、《关于信息安全等级保护工作的实施意见》(公通字[2004]66号)和《信息安全等级保护管理办法》(公通字[2007]43号),制定本标准。
本标准是信息安全等级保护相关系列标准之一。
与本标准相关的系列标准包括:——GB/T AAAA-AAAA 信息安全技术信息系统安全等级保护定级指南;——GB/T CCCC-CCCC 信息安全技术信息系统安全等级保护实施指南。
本标准与GB17859-1999、GB/T20269-2006、GB/T20270-2006 、GB/T20271-2006 等标准共同构成了信息系统安全等级保护的相关配套标准。
其中GB17859-1999是基础性标准,本标准、GB/T20269-2006、GB/T20270-2006、GB/T20271-2006等是在GB17859-1999基础上的进一步细化和扩展。
本标准在GB17859-1999、GB/T20269-2006、GB/T20270-2006、GB/T20271-2006等技术类标准的基础上,根据现有技术的发展水平,提出和规定了不同安全保护等级信息系统的最低保护要求,即基本安全要求,基本安全要求包括基本技术要求和基本管理要求,本标准适用于指导不同安全保护等级信息系统的安全建设和监督管理。
在本标准文本中,黑体字表示较低等级中没有出现或增强的要求。
信息系统安全等级保护基本要求1 范围本标准规定了不同安全保护等级信息系统的基本保护要求,包括基本技术要求和基本管理要求,适用于指导分等级的信息系统的安全建设和监督管理。
2 规范性引用文件下列文件中的条款通过在本标准的引用而成为本标准的条款。
凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否使用这些文件的最新版本。
信息系统等级保护安全设计技术要求引言《中华人民共和国计算机信息系统安全保护条例》(国务院令第147号)明确规定我国“计算机信息系统实行安全等级保护”。
依据国务院147号令要求制订发布的强制性国家标准《计算机信息系统安全保护等级划分准则》(GB17859-1999)为计算机信息系统安全保护等级的划分奠定了技术基础。
《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)明确指出实行信息安全等级保护,“要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度”。
《关于信息安全等级保护工作的实施意见》(公通字[2004]66号)和《信息安全等级保护管理办法》(公通字[2007]43号)确定了实施信息安全等级保护制度的原则、工作职责划分、实施要求和实施计划,明确了开展信息安全等级保护工作的基本内容、工作流程、工作方法等。
上述信息安全等级保护相关法规、政策文件、国家标准和公共安全行业标准的出台,为信息安全等级保护工作的开展提供了法律、政策、标准依据。
2007年7月全国开展重要信息系统等级保护定级工作,标志着信息安全等级保护工作在我国全面展开。
在开展信息安全等级保护定级和备案工作基础上,各单位、各部门正在按照信息安全等级保护有关政策规定和技术标准规范,开展信息系统安全建设和加固工作,建立、健全信息安全管理制度,落实安全保护技术措施,全面贯彻落实信息安全等级保护制度。
为了配合信息系统安全建设和加固工作,特制订本标准。
本标准规范了信息系统等级保护安全设计技术要求,包括第一级至第五级系统安全保护环境的安全计算环境、安全区域边界、安全通信网络和安全管理中心等方面的设计技术要求,以及定级系统互联的设计技术要求。
涉及物理安全、安全管理、安全运维等方面的要求分别参见参考文献[9]、[2]、[7]、[10]等。
进行安全技术设计时,要根据信息系统定级情况,确定相应安全策略,采取相应级别的安全保护措施。
计算机信息系统安全等级保护通用技术要求
计算机信息系统安全等级保护通用技术要求(以下简称《通用技术要求》)是中国国家信息安全等级保护测评中用于计算机信息系统安全等级保护测评的技术要求标准。
该标准由中华人民共和国公安部发布,是针对计算机信息系统的安全性进行评估和测试的技术规范。
《通用技术要求》主要从安全需求分析和评估、系统安全设计、系统安全实施与配置、系统安全管理和维护等方面提出了具体要求。
下面是《通用技术要求》的一些主要内容:
1. 安全需求分析和评估:要求对计算机信息系统的安全需求进行全面评估,并根据评估结果确定相应的安全等级。
2. 系统安全设计:要求根据安全等级要求进行系统的安全设计,包括系统边界的划定、安全策略的制定、访问控制的实施等。
3. 系统安全实施与配置:要求在系统实施和配置过程中,采取相应的安全措施,确保系统组件和设备的安全性,同时对系统进行安全审计。
4. 系统安全管理和维护:要求建立完善的系统安全管理和维护机制,包括系统安全管理组织机构的建立、用户管理、安全事件管理等。
《通用技术要求》还提出了具体的技术要求和测试方法,以保证计算机信息系统在不同安全等级下的安全性。
同时,根据具
体的系统类型和安全等级要求,还可以参考其他相关技术规范进行细化和补充。
总之,计算机信息系统安全等级保护通用技术要求是对计算机信息系统安全进行评估和测试的技术标准,通过满足这些要求,可以确保计算机信息系统在不同安全等级下的安全性。