解读国标《信息系统等级保护安全设计技术要求》
- 格式:doc
- 大小:26.50 KB
- 文档页数:4
计算机信息系统安全等级保护通用技术要求
计算机信息系统安全等级保护通用技术要求(以下简称《通用技术要求》)是中国国家信息安全等级保护测评中用于计算机信息系统安全等级保护测评的技术要求标准。
该标准由中华人民共和国公安部发布,是针对计算机信息系统的安全性进行评估和测试的技术规范。
《通用技术要求》主要从安全需求分析和评估、系统安全设计、系统安全实施与配置、系统安全管理和维护等方面提出了具体要求。
下面是《通用技术要求》的一些主要内容:
1. 安全需求分析和评估:要求对计算机信息系统的安全需求进行全面评估,并根据评估结果确定相应的安全等级。
2. 系统安全设计:要求根据安全等级要求进行系统的安全设计,包括系统边界的划定、安全策略的制定、访问控制的实施等。
3. 系统安全实施与配置:要求在系统实施和配置过程中,采取相应的安全措施,确保系统组件和设备的安全性,同时对系统进行安全审计。
4. 系统安全管理和维护:要求建立完善的系统安全管理和维护机制,包括系统安全管理组织机构的建立、用户管理、安全事件管理等。
《通用技术要求》还提出了具体的技术要求和测试方法,以保证计算机信息系统在不同安全等级下的安全性。
同时,根据具
体的系统类型和安全等级要求,还可以参考其他相关技术规范进行细化和补充。
总之,计算机信息系统安全等级保护通用技术要求是对计算机信息系统安全进行评估和测试的技术标准,通过满足这些要求,可以确保计算机信息系统在不同安全等级下的安全性。
国家标准《信息安全技术网络安全等级保护安全设计技术要求第1部分:通用设计要求》(征求意见稿)编制说明一、工作简况1.1任务来源《信息安全技术信息系统等级保护安全设计技术要求第1部分:通用设计要求》是国家标准化管理委员会 2014年下达的信息安全国家标准制定项目,国标计划号为:GB/T 25070.1-2010,由公安部第一研究所承担,参与单位包括北京工业大学、北京中软华泰信息技术有限责任公司、中国电子信息产业集团有限公司第六研究所、工业和信息化部电信研究院、阿里云计算技术有限公司、公安部第三研究所、中国信息安全测评中心、国家信息技术安全研究中心、浙江中烟工业有限责任公司、中央电视台、北京江南天安科技有限公司、华为技术有限公司、浪潮电子信息产业股份有限公司、浪潮集团、北京启明星辰信息安全技术有限公司。
1.2主要工作过程1)准备阶段2014年3月,在公安部11局的统一领导下,公安部第一研究所同协作单位共同成立标准编写项目组。
2)调研阶段标准起草组成立以后,项目组收集了大量国内外相关标准,进行了研讨,对信息安全的模型、威胁和脆弱性进行了充分讨论。
同时项目组参考了国内等级保护相关标准,为了真实了解行业内的安全要求,项目组也对行业内的企事业单位进行了调研。
3)编写阶段2014年4月,标准起草组组织了多次内部研讨会议,邀请了来自国内相关领域著名的专家、学者开展交流与研讨,确定了标准的总体技术框架、核心内容。
标准起草组按照分工,对标准各部分进行了编写,形成了《信息安全技术信息系统等级保护安全设计技术要求第1部分:通用设计要求》(草案)。
4)首次征求专家意见2014年4月,公安部11局组织业内专家对标准初稿进行了研讨,专家对标准范围、内容、格式等进行了详细讨论,提出了很多宝贵意见。
项目组根据专家意见,对标准进行了修改。
5)第二次征求专家意见2014年9、10月,公安部11局组织业内专家对标准初稿再次进行了研讨,专家再次对标准范围、内容、格式等进行了详细讨论,提出了宝贵意见。
信息安全技术信息系统安全等级保护基本要求信息安全技术,是指对信息进行安全管理的技术,包括对信息资源、信息传输和信息存储等方面的保护技术。
它主要是通过技术手段来达到保护信息资源的目的,以最大限度地保证信息安全。
信息系统安全等级保护(Security Level Protection,SLP)基本要求旨在确保重要的信息系统实施合理的安全策略,并减少由于信息系统失效导致的损失。
要想实施 SLP 基本要求,需要遵循一系列的步骤,包括:1. 确定信息系统安全等级:根据信息系统的不同功能特性,以及承担的风险水平,确定信息系统的安全等级。
2. 识别安全威胁:确定信息系统中可能存在的安全威胁,如黑客攻击、病毒、木马、信息泄露等。
3. 选择安全措施:根据信息系统安全等级和安全威胁,选择适当的安全措施,以确保信息系统的安全可靠性。
4. 执行安全测试:运用安全测试工具,对信息系统进行安全测试,确保信息系统的安全性。
5. 实施安全操作:按照安全操作程序,正确使用信息系统,确保信息系统的安全性。
6. 定期审计:定期审计信息系统,及时发现各类安全问题,并及时采取措施加以解决。
7. 定期更新:定期更新信息系统软硬件,以确保系统的安全性。
依据上述步骤,可以确保信息系统的安全性,确保其安全等级保护基本要求的实施。
此外,实施 SLP 基本要求,也需要定期开展培训,以提高使用者的安全意识,减少违规操作的可能性;同时,还应建立有效的安全管理体系,以确保系统的安全性。
总而言之,要实施 SLP 基本要求,除了要遵循上述步骤外,还需要建立有效的安全管理体系,定期开展培训,以及定期更新系统软硬件等,这样才能确保信息系统的安全性,减少由于信息系统失效导致的损失。
信息系统等级保护安全设计技术要求随着信息化的发展,信息系统的安全已经成为一个普遍关注的焦点。
安全设计逐步发展为一种直接实现安全资源保护的有效技术手段,成为信息系统安全可控的重要手段之一。
信息系统等级保护安全设计技术要求是实施现代信息系统安全设计的基本原则,是确保系统安全可控的必要条件之一。
本文从安全资源保护、安全策略设计、安全技术架构以及安全实施等方面,阐述了信息系统等级保护安全设计的技术要求,以期为信息系统的安全管理提供相关理论指导。
一、安全资源保护安全资源保护是信息系统等级保护安全设计的重要基础,其要求必须遵循以下原则:1、资源可见性:资源可见性是保护安全资源的核心原则,其要求对资源的访问和使用应有明确的规则,明确的访问权限,并采取有效的措施保证安全资源的可见性。
2、系统安全性:系统安全性是指系统能够抵御外部和内部的破坏,并能起到抵御信息安全威胁的效果。
因此,在进行系统设计时,必须根据安全性需求,集成完善的安全管理机制,避免不安全的程序出现。
3、数据安全性:数据安全性是保护信息安全的必要原则,其要求系统要求实施完善的安全技术措施,以实现数据的保密、完整性和有效性,并保护数据免受未经授权的访问、更改和删除。
4、组织内安全运行:组织内安全运行是确保系统安全运行的必要条件。
在实施安全运行之前,应充分了解系统的安全技术状况,确定可能发生危险事件的特点,完善安全评估机制,制定安全管理规程和标准,并实施有效的防范和应急预案。
二、安全策略设计安全策略设计是实现信息系统等级保护的基础,旨在确定系统的安全要求,提高系统安全性能,其要求必须遵循以下原则:1、安全控制措施:安全控制措施是实现信息安全的基础,其要求系统只接受符合安全策略要求的访问请求,控制内部用户的访问授权,防止未经授权访问并及时发现和处理安全事件。
2、安全管理:安全管理是指指引系统安全运行的核心管理原则,其要求实施完善的安全管理机制,建立系统安全管理体系,充分发挥安全管理的作用,以实现系统安全的有效管理。
信息安全技术信息系统等级保护安全设计技术要求一、引言信息安全技术信息系统等级保护(简称安全等级)是确定保护信息安全的主要依据。
安全等级在全球范围内得以广泛采用,为不同规模的信息系统提供安全保护,尤其是与计算机有关的信息系统,它受到越来越多的重视。
信息安全技术信息系统等级保护安全设计技术要求是根据安全等级保护要求而制定的,以实现信息系统等级保护的有效实施。
它主要包括信息系统安全建设要求、技术标准、安全控制要求、安全健康验证要求、安全风险管理要求等几个方面。
二、信息系统安全建设要求1、确定安全等级:根据系统内容、规模和应用环境,确定系统安全等级,并且根据安全等级制定安全控制要求。
2、安全需求分析:根据安全等级和系统功能,确定安全需求,并且对其做详细分析。
3、安全建设措施:针对安全分析的结果,确定有效的安全控制措施,以保障信息安全。
4、安全服务及测试:在安全控制实施之前应该进行全面的服务和测试,以保证安全控制措施可以有效地实施。
三、技术标准1、共用技术标准:按照国家发布的信息安全标准,依据国家安全要求、业务属性等,确定相应的安全控制措施,以达到安全要求。
2、可操作程度:检查与信息安全相关的应用系统是否具备足够的可操作性,以使用户可以有效的执行安全等级的安全控制措施。
3、安全增强技术:采用可用的安全增强技术,如双因素认证、VPN、虚拟机等,对安全等级进行有效保护。
4、工程技术标准:根据发展技术需要,系统地提出工程技术标准,为信息安全提供全面的指导和规范。
四、安全控制要求1、安全设计和测试:在设计、开发和测试过程中,应该以安全等级为依据,对系统设计、开发和测试进行充分的安全评估,以确保系统的安全性。
2、安全可控性:确保信息系统的安全性,应该把安全控制纳入系统的整体管理体系,并且把安全控制的实施责任落实到有关的责任人员身上。
3、安全记录:信息系统的安全活动必须保存有完整的日志记录,以便对系统发生的安全事件做出合理的反应。
信息系统等级保护安全设计技术要求1.1信息系统应遵守安全保护原则,严格遵守《信息系统安全法》等法律、法规及有关管理办法的要求。
1.2信息系统应遵守"认证与授权"原则,严格控制访问权限,仅获得访问权限的用户才能访问信息系统。
1.3信息系统应采用全面的安全机制和安全技术,确保信息系统的安全性、可靠性、机密性和完整性。
1.4信息系统应采取全面的安全措施,确保信息系统的所有设备都受到良好的安全管理,包括硬件设备、操作系统、数据库、网络设备等。
1.5信息系统应采取加强安全管理措施,包括安全审计和安全评估,确保信息系统的安全、高效的运行。
2.1信息系统应实施等级保护安全设计,其中内容应包括:认证与授权、日志审计、安全审计、加密安全、网络安全、备份协调、安全隔离、软件安全、数据安全和情报安全等。
2.2信息系统应根据业务场景和安全等级,划分出不同的业务系统,实施等级保护安全设计,确保业务安全和数据安全。
2.3信息系统应实施认证授权,控制访问权限,按照安全等级划分并限制访问权限,强制访问者认证,防止用户擅自获取高权限。
2.4信息系统应实施日志审计,记录审计日志,安全审计,审核系统运行状态。
2.5信息系统应实施加密安全,采取单向摘要加密技术、双向密码加密技术等加密技术,保护信息安全。
2.6信息系统应实施网络安全,采用安全策略、主机访问控制、访问控制、弱点扫描、边界防火墙等技术,保护网络安全。
2.7信息系统应实施备份协调,为系统数据安全制定备份计划,保密等级越高,备份周期越短。
2.8信息系统应实施安全隔离,根据安全等级对信息系统分层设置隔离层,采用主机组、网络拆分、安全虚拟化等手段,将不同安全等级的信息系统隔离。
2.9信息系统应实施软件安全,应采用受限运行策略、防护预处理等技术对软件进行防护,确保软件安全可靠、且内容完整。
2.10信息系统治理要求应严格执行数据保护、身份认证和秘密保护的措施,加强数据安全管理,确保数据安全和完整性,保证每一项数据的安全。
解读国标《信息系统等级保护安全设计技术要求》解读国标《信息系统等级保护安全设计技术要求》家标准《信息安全技术信息系统等级保护安全设计技术要求》是根据中国信息安全等级保护的实际需要,按照信息安全等级保护对信息系统安全整改的要求制订的。
对信息系统等级保护安全整改阶段技术方案的设计具有指导和参考作用。
本文主要对第二级至第四级系统安全保护环境设计及系统安全互联设计技术要求进行解读。
并给出设计示例,以帮助读者学习和理解该标准,并推进贯彻与实施。
信息安全等级保护是我国信息安全的基本制度、基本政策、基本方法。
已出台的—系列信鼠安全等级保护相关法规、政策文件、国家标准和公共安全行业标准,为雇皂安全等级保护工作的开展提供了法律、政策、标准依据。
2007年7月重要信息系统等级保护定级工作会议,标志着信息安全等级保护工作在我国全面展开。
目前全国重要信息系统定级工作已基本完成,为了配合信息系统安全建设和加固工作,特制订该标准。
本标准适用于指导信息系统运营使用单位、信息安全企业、信息安全服务机构开展信息系统等级保护安全技术方案的设计和实施,可作为信息安全职能部门进行监督、检查和指导的依据。
同时也适用于信息系统安全建设的相关人员,以及从事信息系统安全测试、管理和服务的相关人员。
1、第二级信息系统安全保护环境设计第二级信息系统安全保护环境的安全设计是对GB17859-1999系统审计保护级安全保护要求的具体实现。
是在第一级系统安全保护环境所设置的安全机制的基础上,通过增强自主访问控制、增加安全审计和客体安全重用等安全机制,实现数据存储和传输的完整性和保密性保护,从系统角度对用户所属客体进行安全保护,使系统具有更强的自主安全保护能力。
第二级信息系统安全保护环境的安全设计应特别注重对系统安全审计的设。
安全审计机制贯穿于整个安全系统的设计之中,使之成为一个整体。
安全审计虽然不是一种对攻击和破坏直接进行对抗的安全技术,但是完备的系统安全审计和完整的具有良好可用性的审计日志,能够有效的提供安全事件的可查性。
等级保护安全设计技术要求及安全建设总体设计赵勇目录页设计技术要求核心思想设计技术要求关键技术解析3设计技术要求主要内容2安全建设总体设计415安全建设案例介绍◼《设计技术要求》遵照GB17859以及《基本要求》等标准的技术要求部分,对信息系统等级保护安全从技术上进行了框架性的规范,不包括物理安全、安全管理制度等要求。
◼《基本要求》是在GB17859等标准基础上,根据现有技术的发展水平,提出和规定了不同安全等级信息系统的最低保护要求,包括基本技术要求和基本管理要求。
◼《计算机信息系统安全保护等级划分准则》(GB17859-1999)是根据国务院147号令要求制定的强制性标准,是等级保护的基础性标准,是其他标准制定的依据。
◼该标准以访问控制为核心构建基本保护环境和相关安全服务。
◆《设计技术要求》是实现《基本要求》的一种方法。
◆《设计技术要求》重在设计PPDR模型中的防护机制;•可信认证为基础、访问控制为核心控制规则访问控制主体客体度量验证可信认证可信认证:保障信息系统主体、客体可信访问控制:保障主体对客体合理操作权限◆“可信”即以可信认证为基础,构建一个可信的业务系统执行环境,即用户、平台、程序都是可信的,确保用户无法被冒充、病毒无法执行、入侵行为无法成功。
可信的环境保证业务系统永远都按照设计预期的方式执行,不会出现非预期的流程,从而保障了业务系统安全可信。
◆“可控”即以访问控制技术为核心,实现主体对客体的受控访问,保证所有的访问行为均在可控范围之内进行,在防范内部攻击的同时有效防止了从外部发起的攻击行为。
对用户访问权限的控制可以确保系统中的用户不会出现越权操作,永远都按系统设计的策略进行资源访问,保证了系统的信息安全可控。
◆“可管”即通过构建集中管控、最小权限管理与三权分立的管理平台,为管理员创建一个工作平台,使其可以进行技术平台支撑下的安全策略管理,从而保证信息系统安全可管。
◆《设计技术要求》强调基于统一策略的安全管理,以避免出现如下现象:1)有机制,无策略,安全机制形同虚设;2)各产品策略之间缺乏互相配合,也缺乏根据安全事件调整策略的响应流程,使得安全机制难以真正发挥作用;◆《设计技术要求》强调基于主动防御的控制保护机制,以避免出现如下现象:只重视对已知威胁的检测和漏洞的发现,不具备对新型攻击的防护能力,从而出现攻击防护滞后的现象。
解读国标《信息系统等级保护安全设计技术要求》家标准《信息安全技术信息系统等级保护安全设计技术要求》是根据中国信息安全等级保护的实际需要,按照信息安全等级保护对信息系统安全整改的要求制订的。
对信息系统等级保护安全整改阶段技术方案的设计具有指导和参考作用。
本文主要对第二级至第四级系统安全保护环境设计及系统安全互联设计技术要求进行解读。
并给出设计示例,以帮助读者学习和理解该标准,并推进贯彻与实施。
信息安全等级保护是我国信息安全的基本制度、基本政策、基本方法。
已出台的—系列信鼠安全等级保护相关法规、政策文件、国家标准和公共安全行业标准,为雇皂安全等级保护工作的开展提供了法律、政策、标准依据。
2007年7月重要信息系统等级保护定级工作会议,标志着信息安全等级保护工作在我国全面展开。
目前全国重要信息系统定级工作已基本完成,为了配合信息系统安全建设和加固工作,特制订该标准。
本标准适用于指导信息系统运营使用单位、信息安全企业、信息安全服务机构开展信息系统等级保护安全技术方案的设计和实施,可作为信息安全职能部门进行监督、检查和指导的依据。
同时也适用于信息系统安全建设的相关人员,以及从事信息系统安全测试、管理和服务的相关人员。
1、第二级信息系统安全保护环境设计第二级信息系统安全保护环境的安全设计是对GB17859-1999系统审计保护级安全保护要求的具体实现。
是在第一级系统安全保护环境所设置的安全机制的基础上,通过增强自主访问控制、增加安全审计和客体安全重用等安全机制,实现数据存储和传输的完整性和保密性保护,从系统角度对用户所属客体进行安全保护,使系统具有更强的自主安全保护能力。
第二级信息系统安全保护环境的安全设计应特别注重对系统安全审计的设。
安全审计机制贯穿于整个安全系统的设计之中,使之成为一个整体。
安全审计虽然不是一种对攻击和破坏直接进行对抗的安全技术,但是完备的系统安全审计和完整的具有良好可用性的审计日志,能够有效的提供安全事件的可查性。
安全审计与严格的身份鉴别相结合,可将安全事件落实到具体的用户,从而具有很强的威慑作用。
此外,应注意在安全计算环境、安全区域边界和安全通信网络中,将安全审计和恶意代码防范等安全机制的设置统一进行考虑,使之成为一个实现全系统安全保护的整体。
第二级信息系统的安全计算环境,要求对计算环境进行一定程度的安全保护,主要是通过在操作系统和数据库管理系统中采用增强的用户身份鉴别(包括在整个系统生存周期用户标识的唯一性和对鉴别信息的增强要求),中粒度的自主访问控制和较强安全性的用户数据的完整性保护,以及包括客体安全重用在内的用户数据保密性保护,并通过较完整的恶意代码的防范措施确保系统正常运行。
安全区域边界要求对来自外部的对安全计算环境的攻击进行一般性的安全防护。
安全通信网络是通过选择和配置具有符合第二级安全要求的通信网络安全审计、通信网络数据传输完整性和保密性保护的安全机制和/或产品,实现通信网络的安全保护。
安全管理中心的没讯是在信息系统原有的系统管理的基础上,通过对分布在安全计算环境、安全区域边界和安全通信网络等各组成部分中的安全审计的集中管理,增强信息系统各安全机制的整体安全保护能力。
2、第三级信息系统安全保护环境设计第三级信息系统安全保护环境的安全设计是对GB17859-1999安全标记保护级安全保护要求的具体实现。
是在第二级信息系统安全保护环境所提供的安全机制的基础上,通过构建非形式化的安全策略模型,增加标记和强制访问控制等安全机制,使系统在安全管理中心统一的安全策略管控下提供对重要信息系统的安全运行和数据进行安全保护的能力,使整个信息系统的安全保护能力能够抵御各种常见攻击的水平。
第三级信息系统的安全计算环境,要求对安全保护环境进行较高程度的安全保护,在第二级安全设计的基础上,主要是通过在安全计算环境和安全区域边界实施强制访问控制,使安全计算环境的抗攻击能力达到较大提高,同时要求在用户身份鉴别和用户数据的完整性保护和保密性保护等方面,均应达到与强制访问控制项匹配的水平。
比如,采用较完整的密码体系,实现用户身份鉴别、签名、验证、抗抵赖,实现用户数据的保密性、完整性保护,以及程序可信执行保护等,并通过较完整的安全管理中心实现对整个信息系统安全保护环境安全策略的统一管理。
第三级信息系统的安全区域边界,对来自外部的对安全计算环境的攻击进行较高程度的安全防护。
具体是,在第二级安全区域边界安全设计的基础上,通过选择和配置具有符合第三级安全要求的区域边界协议过滤、区域边界完整性保护和区域边界安全审计等安全机制和/或产品,特别是增加区域边界访问控制,来进行区域边界安全防护,以对抗来自外部的攻击。
第三级信息系统的安全通信网络,对通信网络的安全运行和通信网络所传输的数据进行较高程度的安全保护。
具体是,在第二级安全通信网络安全设计的基础上,通过选择和配置具有符合第三级安全要求的通信网络安全审计、通信网络数据传输完整性、保密性保护以及网络可信接入的安全机制和/或产品,实现通信附络的安全保护。
第三级信息系统的安全管理中心的设计,是在第二级信息系统安全管理中心设计的基础上,通过增强对安全审计的管理和增加安全管理的相关内容,实现信息系统各安全机制的统一管理。
第三级信息系统各安全机制的统一管理主要包括:对系统中由安全策略控制的主体、客体进行统—标记,对主体进行统一授权管理,并为全系统配置统一的安全策略;对分布在系统中的各种需要集中控制和管理的安全机制进行管理和控制;实现系统管理员、安全员和审计员的三权分离,并形成相互制约关系;为安全员和审计员各自提供专用的操作界面,并对安全员和审计员按照第三级安全的要求进行严格的身份鉴别,对其操作行为进行审计。
3、第四级信息系统安全保护环境设计第四级信息系统安全保护环境的安全设计是对GB17859-1999结构化保护级安全保护要求的具体实现。
是在第三级信息系统安全保护环境的安全环境安全设计的基础上,通过安全管理中心,明确定义和维护形式化的安全策略模型,对系统内的所有主、客体进行标记和强制访问控制,并从结构化设计的角度增强信息系统安全保护的强度,使整个信息系统的安全保护能力得达到能够抵御各种内、外部攻击的水平。
第四级信息系统的安全计算环境,主要是通过将实施标记和强制访问控制的范围,扩展到系统中的所有主、客体,使系统具有整体的抗攻击能力,同时要求在用户身份鉴别和用户数据的完整性保护和保密性保护等方面也有相应的提升。
第四级信息系统的安全区域边界,对来自外部的对安全计算环境的攻击进行更高程度的安全防护。
具体是在第三级安全区域边界安全设计的基础上,通过选择和配置具有符合第四级安全要求的区域边界访问控制、区域边界协议过滤、区域边界完整性保护和区域边界安全审计等安全机制和产品,来进行区域边界安全防护,以对抗来自外部的攻击。
第四级信息系统的安全通信网络,对通信网络的安全运行和通信网络所传输的数据进行更高程度的安全保护。
具体是在第三级安全通信网络安全设计的基础上,通过选择和配置具有符合第四级安全要求的通信网络安全审讯通信网络数据传输完整性、保密性保护以及网络可信接入的安全机制和/或产品,实现通信网络的安全保护。
第四级信息系统的安全管理中心的设讹是在第三级信息系统安全管理中心设计的基础上,通过增强对安全审计和安全管理的相关内容,实现信息系统各安全机制的统一管理。
第四级信息系统各安全机制的统一管理主要包括:对系统中的所有主体、客体进行统一标记,对主体进行统一授权管理,并为全系统配置统一的安全策略:对分布在系统中的各种需要集中控制和管理的安全机制进行管理和控制;实现系统管理员、安全员和审计员的三权分离,并形成相互制约关系;为安全员和审计员各自提供专用的操作界面,并对安全员和审计员按照第四级安全的要求进行严格的身份鉴别,对其操作行为进行审计。
安全机制是操作系统安全的基础,也是信息系统安全的核心。
然而,即使信息系统中存在非常完善的安全机制,但是如果信息系统的各组成模块间的接口关系不清晰,逻辑和调用关系混乱,那么系统中就极可能存在隐蔽通道,致使攻击者可以绕过系统的安全机制访问客体资源,使得系统中的重要信息缺乏基础安全保障。
相反,如果信息系统在设计时明确定义了各组成模块的功能,并且依据一个严谨的安全体系结构确定了模块间的接口关系,同时利用相应的方法验证了每一模块的工程实现都是正确的,没有引入新的接口,这样就可以保证系统中的所有信息流都是预先设计好的,避免出现隐蔽通道,也就避免了系统安全机制被旁路的风险。
因此,对于高等级信息系统开发而言,最大的难点不在于安全功能的实现,而在于安全保证机制的实现,即确保系统的TCB始终有效、不被旁路。
基于上述原因,GB l7859-1999对四级以上信息系统提出了结构化保证的要求。
高等级信息系统结构化保证可从安全程序结构化、重要数据结构化、连接交互结构化三个方向入手,实现对重要信息系统的结构化保汪。
其中安全程序结构化主要针对安全部件,实现系统层次清晰化、系统功能模块化、函数调用单向化;重要数据结构化主要实现系统数据的结构化保护,包括策略模型的形式化、系统关键数据结构的局部化、程序对关键数据结构访问的范围控制、以及数据在不同层次之间传输:连接交互结构化用于保证安全部件TCB 的无缝连接,完成从安全部件TCB出发,通过基于隔离保护机制的TCB扩展,将TCB扩展到整个系统的过程。
4、信息系统互联安全保护环境设计多级安全互联是指,通过不同安全等级的安全应用平台之间的安全连接,为不同安全平台之间的互操作提供安全支持,既要确保进行操作的用户身份的真实性和操作的合法性,又要确保数据出/入安全计算环境的合法性和数据在传输过程中的安全性。
多级安全互联是以各级安全应用平台自身安全保护为基础,辅以相关的互联网络的安全机制,实现多级安全应用平台之间的操作和数据传输与交换的安全保护。
这些安全机制主要包括:身份鉴别,访问控制,区域边界防护,数据传输安全保护,抗抵赖性,系统可用性,以及可信连接等。
信息系统互联安全保护环境的安全互联部件的设计,主要是对“通信网络交换网关”的设计,该网关通过实施由跨定级系统安全管理中心统一控制和管理的安全策略,实现多级安全互联的安全要求。
5、第三级系统安全保护环境设计示例根据“一个中心”管理下的“三重保护”体系框架,构建安全机制和策略,形成定级系统的安全保护环境。
该环境分为如下四部分:安全计算环境、安全区域边界、安全通信网络和安全管理中心。
每个部分由1个或若干个子系统(安全保护部件)组成,子系统具有安全保护功能独立完整、调用接口简洁、与安全产品相对应和易于管理等特征。
安全计算环境可细分为节点子系统和典型应用支撑子系统:安全管理中心可细分为系统管理子系统、安全管理子系统和审计子系统。