系统是信息安全等级保护的对象.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

*/83B类,为强制保护类,分为B1级、B2级和B3级三个级别;强制性意味着在没有与安全等级相连的情况下,系统就不会让用户存取对象B1级系统:(实施强制访问控制)对每个对象都进行敏感度标记,导入非标记对象前要先标记它们;用敏感度标记作为强制访问控制的基础;敏感度标记必须准确地表示其所联系的对象的安全级别;系统必须使用用户口令或身份认证来决定用户的安全访问级别;系统必须通过审计来记录未授权访问的企图3.3.1等级保护建设的相关国际标准第三章信息安全保障体系3.3信息系统安全等级保护*/83B2级系统:必须符合B1级系统的所有要求;系统管理员必须使用一个明确的、文档化的安全策略模式作为系统可信任运算基础体制;可信任运算基础体制能够支持独立的操作者和管理员;只有用户能够在可信任通信路径中进行初始化通信;进行隐蔽信道分析;所有与用户相关的网络连接的改变必须通知所有的用户3.3.1等级保护建设的相关国际标准第三章信息安全保障体系3.3信息系统安全等级保护*/83B3级系统:(更加强调安全管理)具有很强的监视委托管理访问能力和抗干扰能力。要求:必须符合B2系统所有安全需求;必须设有安全管理员;除控制个别对象的访问外,必须产生一个可读的安全列表;每个被命名的对象提供对该对象没有访问的用户列表说明;系统验证每一个用户身份,并会发送一个取消访问的审计跟踪消息;设计者必须正确区分可信任路径和其他路径;可信任的通信基础体制为每一个被命名的对象建立安全审计跟踪;可信任的运算基础体制支持独立的安全管理3.3.1等级保护建设的相关国际标准第三章信息安全保障体系3.3信息系统安全等级保护*/83A类为验证保护类(只含1级)——最高安全级别A1级与B3级相似,对系统的结构和策略不作特别要求,而系统的设计者必须按照一个正式的设计规范进行系统分析;分析后必须用核对技术确保系统符合设计规范。A1系统必须满足:系统管理员必须接收到开发者提供的安全策略正式模型;所有的安装操作都必须由系统管理员进行;系统管理员进行的每一步安装操作必须有正式的文档。3.3.1等级保护建设的相关国际标准第三章信息安全保障体系3.3信息系统安全等级保护*/83*/83ITSEC:ITSEC于1990年推出第一版草稿,并最终于1995年由欧盟会议批准。ITSEC比TCSEC更灵活。二者的主要区别在于,ITSEC不单针对了保密性,同时也把完整性和可用性作为评估的标准之一。ITSEC的制定认识到IT系统安全的实现通常是要将技术和非技术手段结合起来,技术手段用来抵御威胁,而组织和管理手段则用来指导实现。3.3.1等级保护建设的相关国际标准第三章信息安全保障体系3.3信息系统安全等级保护*/83ITSEC的安全等级划分与TCSEC不同,他分为功能性等级(F)和保证性等级(E),这两个等级的具体内容如下:E3级别被认为是最常用的安全产品评估标准,安全操作系统或数据库系统通常会使用F2+E3这个结合来进行评估。*/83ITSEC相比于TCSEC增强了完整性和可用性要求(如右图)CC、TCSEC、ITSEC、中国标准之间的对应关系(如下图)*/832003年2月14日美国政府发布了《保护网络空间的国家战略》,为了确保国家关键基础设施(基础信息网络和重要信息系统)的安全,对于网络空间,从国家关心的角度,美国将其分为五个级别。(信息系统的级别)第一级,家庭用户和小型商业机构第二级,大型机构(公司、政府机构和大学等)第三级,国家信息基础设施部门。(包括联邦政府、私营部门(银行与金融、能量、运输、电信、信息技术、通用制造业、化学制造业)、洲和地方政府、高等教育机构。)第四级,国家机构和政策部门第五级,全球3.3.2信息及信息系统的分级第三章信息安全保障体系3.3信息系统安全等级保护*/83我国信息系统按监管力度也分五级自主、指导、监督、强制、专控五个保护级国家对信息安全产品的使用实行分等级管理按照信息安全产品的可控性、可靠性、安全性和可监督性的要求确定相应等级进行管理。可控性是指国家或用户对产品的技术可控,自主知识产权,掌握产品源代码等可靠性是指生产信息安全产品的单位和人员稳定可靠。安全性是指不会因使用该信息安全产品而给信息系统引入安全隐患。可监督性指产品的研发生产和检测过程可监督。3.3.2信息及信息系统的分级第三章信息安全保障体系3.3信息系统安全等级保护*/833.3.3等级保护技术分级1999年公安部提出的《计算机信息系统安全等级的划分准则》GB17859-1999将信息系统按照安全保护能力

文档评论(0)

132****5821 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档