- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
等级三级系统安全防护应用.doc
概述
信息安全等级保护制度作为国家信息安全保护的基本国策,目前已在全国各行业得到广泛推广和落实。根据国家的相关要求,已经定级备案的信息系统应在三年之内完成整改建设工作,并通过等级保护相关测评。随着等保建设逐步提上日程,各单位在如何利用现有安全保密产品的条件下,结合本单位实际满足等保要求方面面临诸多困惑。笔者结合本单位在等保建设中的实践,抛砖引玉,就三级系统下如何满足等保要求进行有效的探索。第三级系统安全保护环境的设计目标是:按照GB17859-1999对第三级系统的安全保护要求,在第二级系统安全保护环境的基础上,通过实现基于安全策略模型和标记的强制访问控制以及增强系统的审计机制,使系统具有在统一安全策略管控下,保护敏感资源的能力。
本系统根据“一个中心”管理下的“三重保护”体系框架进行设计,构建安全机制和策略,形成定级系统的安全保护环境。该环境共包括四部分:安全计算环境、安全区域边界、安全通信网络和安全管理中心。
按照等级保护三级的要求,笔者主要针对以下四个方面进行设计:
2.1安全计算环境设计
(1)用户身份鉴别
应支持用户标识和用户鉴别。
(2)自主访问控制
在安全策略控制范围内,使用户对其创建的对象具有访问操作权限,这个权限可以根据用户进行授权。可以具体到针对被访问对象的具体操作。
(3)标记和强制访问控制
可以对访问者和被访问者在身份鉴别的基础上进行安全标记,实现对主体访问客体的操作进行控制。
(4)系统安全审计
对访问行为进行完整的审计,审计的内容包括访问对象、被访问对象,访问的行为、时间等内容。
(5)用户数据完整性保护
采用备份、HASH方法对数据的完整性进行保护,防止被篡改。
(6)用户数据保密性保护
采用密码等技术支持的保密性保护机制,对在安全计算环境中存储和处理的用户数据进行保密性保护。
(7)客体安全重用
客体安全重用即指被访问对象不应保留访问对象的特征,避免由于不同访问对象的访问而造成访问对象之间信息的泄露。
(8)程序可信执行保护
采用可信计算技术,保证程序执行过程是可信的。可信是个复杂的环节,但是我们可以在重点服务器计算环境内实现可信。
对于(1), (2), (3), (4)的要求可以通过高强度的身份认证产品实现。(5), (6), (7)可以通过比较流行的敏感信息数据保护技术实现;(8)是一个复杂的要求,如何做到可信的环境也是一个复杂的命题,毕竟在多数情况下,我们的计算环境还是建立在一个开放的平台上进行建设。而且,从硬件开始至操作系统,基本都是国外的产品构成.可信执行保护只能在操作系统平台上实现,很难做到完全的可信。
2.2安全区域边界设计
(1)区域边界访问控制
要求在区域边界进行控制,防止非授权访问。
(2)区域边界包过滤
要求在区域边界进行包过滤检测措施。
(3)区域边界安全审计
要求在区域边界进行安全审计措施,保证内外数据的审计。
(4)区城边界完整性保护
应在区域边界设置探测器,例如外接探测软件,探渊非法外联和人侵行为,并及时报告安全管理中心。
2.3安全通信网络设计
(1)通信网络安全审计
在安全通信网络设置审计机制,由安全管理中心集中管理,并对确认的违规行为进行报警。
(2)通信网络数据传输完轶性保护
对网络传输数据进行完整性检验和保护。保证网络传输数据的安全性。
(3)通信网络数据传输保密性保护
对网络数据进行传输保密。
(4)通信网络可信接人保护
对通信网络采用可信接人保护。
安全通信网络设计主要是针对通信网络的保密要求,采用网络加密技术可以实现等级保护三级中的所有要求,这里我们采用VPN技术实现对通信网络和数据的保护。
2.4安全管理中心设计
(1)系统管理
等保三级要求系统可以对系统管理员的行为进行身份鉴别和授权,仅允许系统管理员访问特定的界面和特定的系统。在多数情况下,系统管理员可以分为网络管理员、主机管理员和存储管理员。网络管理员主要对网络设备进行策略配置。主机管理员主要对服务器操作系统进行管理和配置。多数情况下,主机管理员又分为PC服务器管理员和小型机管理员;存储管理员主要对存储设备进行维护和管理。
(2)安全管理
等保三级要求对安全管理员进行身份鉴别和授权。总所周知,安全管理员仅是对安全设备的管理,安全设备又涉及到了整个计算系统的各个方面,对安全管理员的管理也变得尤为重要,多数安全设备都具有LOG记录功能,同时提供了方便的接口可以进行授权管理。
(3)审计管理
等保共级要求对安全审计员进行身份鉴别和管理,安全审计员要和多种设备打交道,如何保证安全审计员的行为进
您可能关注的文档
- 第四章 国际服务贸易法.doc
- 第四章 国际法上的国家 States.doc
- 第四章 展现设计成果.doc
- 第四章 工业 单元测试B.doc
- 第四章 数字压缩编码技术.doc
- 第四章 模拟电路基本单元和基本模块设计.doc
- 第四章 现象学(教案).doc
- 第四章 硬件描述语言.pdf
- 第四章 硬件描述语言VHDL基础.doc
- 第四章 程序设计语言基础.doc
- 上海海洋大学《海洋环境分析技术》课件-21化学发光分析法.pdf
- 上海海洋大学《海洋环境分析技术》课件-20分子荧光分析法.pdf
- 上海海洋大学《海洋环境分析技术》课件-22色谱分离过程.pdf
- 上海海洋大学《海洋环境分析技术》课件-25气相色谱仪与固定液.pdf
- 上海海洋大学《海洋环境分析技术》课件-24色谱定性定量方法.pdf
- 上海海洋大学《海洋环境分析技术》课件-26气相色谱检测器.pdf
- 上海海洋大学《海洋环境分析技术》课件-29液相色谱固定相与流动相.pdf
- 上海海洋大学《海洋环境分析技术》课件-27气相色谱分离条件的选择.pdf
- 上海海洋大学《海洋环境分析技术》课件-28液相色谱仪器与类型.pdf
- 上海海洋大学《海洋环境分析技术》课件-3 原子光谱和分析光谱.pdf
文档评论(0)