等级保护整改.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
等级保护整改

1.3.3信息系统等级保护安全技术设计框架 1.3.4等级保护安全设计技术框架 等级保护安全技术平台的防护体系继承了 “一个中心”保障下的“三重防护体系”架构(一个中心是指安全管理中心,三层纵深防御体系则由安全计算环境、安全区域边界以及安全通信网络组成),使得它们互为依存、相对独立。在此基础上,进一步强调了管理中心、计算环境、区域边界及网络传输的可信性,使得其在整个生命周期中都建立有完整的信任链,确保它们始终都在安全管理中心的统一管控下有序地运行,不会进入任何非预期的状态空间,从而确保了平台的安全性不会遭受破坏。 保护环境框架图 1.3.5第三级系统安全保护环境设计 1设计目标 第三级系统安全保护环境的设计目标是:按照GB 17859-1999对第三级系统的安全保护要求,在第二级系统安全保护环境的基础上,通过实现基于安全策略模型和标记的强制访问控制以及增强系统的审计机制,使系统具有在统一安全策略管控下,保护敏感资源的能力。 2设计策略 第三级系统安全保护环境的设计策略是:在第二级系统安全保护环境的基础上,遵循GB 17859-1999的4.3中相关要求,构造非形式化的安全策略模型,对主、客体进行安全标记,表明主、客体的级别分类和非级别分类的组合,以此为基础,按照强制访问控制规则实现对主体及其客体的访问控制。 1.3.6设计技术要求 1、安全计算环境设计技术要求 2、安全区域边界设计技术要求 3、安全通信网络设计技术要求 4、安全管理中心设计技术要求 1.3.7安全计算环境设计技术要求 用户身份鉴别 应支持用户标识和用户鉴别。在对每一个用户注册到系统时,采用用户名和用户标识符标识用户身份,并确保在系统整个生存周期用户标识的唯一性;在每次用户登录系统时,采用受安全管理中心控制的口令、令牌、基于生物特征、数字证书以及其他具有相应安全强度的两种或两种以上的组合机制进行用户身份鉴别,并对鉴别数据进行保密性和完整性保护。 自主访问控制 应在安全策略控制范围内,使用户对其创建的客体具有相应的访问操作权限,并能将这些权限的部分或全部授予其他用户。自主访问控制主体的粒度为用户级,客体的粒度为文件或数据库表级和(或)记录或字段级。自主访问操作包括对客体的创建、读、写、修改和删除等。 1.3.8安全计算环境设计技术要求(续1) 标记和强制访问控制 在对安全管理员进行身份鉴别和权限控制的基础上,应由安全管理员通过特定操作界面对主、客体进行安全标记;应按安全标记和强制访问控制规则,对确定主体访问客体的操作进行控制。强制访问控制主体的粒度为用户级,客体的粒度为文件或数据库表级。应确保安全计算环境内的所有主、客体具有一致的标记信息,并实施相同的强制访问控制规则。 系统安全审计 应记录系统的相关安全事件。审计记录包括安全事件的主体、客体、时间、类型和结果等内容。应提供审计记录查询、分类、分析和存储保护;能对特定安全事件进行报警;确保审计记录不被破坏或非授权访问。应为安全管理中心提供接口;对不能由系统独立处理的安全事件,提供由授权主体调用的接口。 1.3.12安全通信网络设计技术要求 通信网络安全审计 应在安全通信网络设置审计机制,由安全管理中心集中管理,并对确认的违规行为进行报警。 通信网络数据传输完整性保护 应采用由密码技术支持的完整性校验机制或具有相应安全强度的其他安全机制,以实现通信网络数据传输完整性保护,并在发现完整性被破坏时进行恢复。 通信网络数据传输保密性保护 采用由密码技术支持的保密性保护机制或具有相应安全强度的其他安全机制,以实现网络数据传输保密性保护。 通信网络可信接入保护 可采用由密码技术支持的可信网络连接机制,通过对连接到通信网络的设备进行可信检验,确保接入通信网络的设备真实可信,防止设备的非法接入。 1.3.13安全管理中心设计技术要求 1、系统管理 应通过系统管理员对系统的资源和运行进行配置、控制和管理,包括用户身份管理、系统资源配置、系统加载和启动、系统运行的异常处理以及支持管理本地和(或)异地灾难备份与恢复等。 应对系统管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行系统管理操作,并对这些操作进行审计。 1.3.14安全管理中心设计技术要求(续) 2、安全管理 应通过安全管理员对系统中的主体、客体进行统一标记,对主体进行授权,配置一致的安全策略。 应对安全管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行安全管理操作,并进行审计。 1.3.15安全管理中心设计技术要求(续1) 3、审计管理 应通过安全审计员对分布在系统各个组成部分的安全审计机制进行集中管理,包括根据安全审计策略对审计记录进行分类;提供按时间

文档评论(0)

2232文档 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档