下载安卓APP箭头
箭头给我发消息

客服QQ:3315713922

信息安全政策(一):什么等级保护与分级保护

作者:课课家教育     来源: http://www.kokojia.com点击数:1436发布时间: 2018-12-22 10:01:06

标签: 系统集成系统集成工程师系统集成项目管理工程师信息系统项目管理师软考

软考,您想通过吗?一次通过才是硬道理

      我国提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,已经制定了一系列的信息安全政策,以便规范信息安全的保护管理。在这里,就先跟着小编来了解一下我们国家的信息安全保护政策当中的等级保护与分级保护吧!国家安全信息等级保护的对象是非涉密的设计国计民生的重要信息系统和通信基础信息系统;涉密信息系统分级保护是国家安全等级保护的重要组成部分,是等级保护在涉密领域的具体体现。

  等级保护

  《信息安全等级保护管理办法》已于并于2007 年6 月联合发文实施,这是由公安部、国家保密局、国家密码管理局、自务院信息化工作办公室联合制定的。 

      软考在信息系统建设过程中,运营、使用单位应当按照《计算机信息系统安全保护等级划分准则>> CGB17859-1999) 是《信息安全等级保护管理办法》中明确规定的,它是计算机信息系统安全等级保护系列标准的核心,是施行计算机信息系统安全等级保护制度建设的重要基础。这个标准还将计算机系统安全保护能力划分为五个等级,这五个等级的具体划分和要求如下:

 信息安全政策(一):等级保护与分级保护_信息安全工程师_信息安全政策_等级保护_分级保护_课课家

      1.第一级 用户自主保护级

      信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不强害国家安全、社会秩序和公共利益。第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。

  用户具备自主安全保护的能力可以在这一级的计算机信息系统可信计算基通过隔离用户和系统集成数据来得到,它具备多种形式的控制能力, 信息系统项目管理师为用户提供可行的手段,对用户实施访问控制,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。

  本级实施的是计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问,也就是自主访问控制。实施机制(例如:访问控制表)允许命名用户以用户和〈或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。

  计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,并使用保护机制(例如:口令)来鉴别用户的身份,阻止非授权用户访问用户身份鉴别数据。

      2.第二级 系统审计保护级

      信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重提害,或者对社会秩序和公共利益造成摄害,但不损害国家安全。第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信患安全等级保护工作进行指导。

  这一级的计算机信息系统可信计算基与用户自主保护级相比实施了粒度更细的自主访问控制,信息系统项目管理师,它可以通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。在自主访问控制的基础上控制访问权限扩散,自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。访问控制的粒度是单个用户。没有存取权的用户只允许由授权用户指定对客体的访问权。

  这一级级的身份鉴别通过为用户提供唯一标识、计算机信息系统可信计算基能够使用户对自己的行为负责。计算机信息系统,中级职称可信计算基还具备将身份标识与该用户所有可审计行为相关联的能力。

      3.第三级 安全标记保护级

      信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第三级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。

  本级的计算机信患系统可信计算基具有系统审计保护级所有功能。此外,软件设计师还提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述:具有准确地标记输出信息的能力:消除通过测试发现的任何错误。

  本级的主要特征是计算机信息系统可信计算基对所有主体及其所控制的客体(例 如:进程、文件、段、设备)实施强制访问控制。为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。计算机信息系统可信计算基支持两种或两种以上成分组成的安全级。计算机信息系统可信计算基控制的所有主体对客体的访问应满足:仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的全部非等级类剔,主体才能读客体:仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含于客体安全级中的非等级类别,主体才能写一个客体。计算机信崽系统可信计算基使用身份和鉴别数据,鉴别用户的身份,并保证用户创建的计算机信息系统可信计算基外部主体的安全级和授权受该用户的安全级和授权的控制。

  计算机信息系统可信计算基应维护与主体及其控制的存储客体(例如:进程、文件、段、设备)相关的敏感标记。这些标记是实施强制访前的基础。为了输入未加安全标记的数据,计算机信息系统可信计算基向授权用户要求并接受这些数据的安全级别,且可由计算机信患系统可信计算基审计。

      4.第四级 结构化保护级

      信息系统受到破坏后,会对社会秩序和公共利益造成特别严重摸害,或者对国家安全造成严重损害。第四级信息系统运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行强制监督、检查。

  本级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道。本级的计算机信息系统可信计算基必须结构化为关键保护元素和非关键保护元素。计算机信息系统可信计算基的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。加强了鉴别机制:支持系统管理员和操作员的职能:提供可信设施管理:增强了配置管理控制。系统具有梧当的抗渗透能力。

  在第三级实施的自主和强制访问控制基础上,进一步扩展到所有主体和客体。计算机信息系统可信计算基对井部主体能够直接或间接访问的所有资源(例如:主体、存储客体和输入输出资源)实施强制访问控制。计算机信息系统可信计算基维护与可被外部主体直接或间接访问到的计算机信息系统资源(例如:主体、存储客体、只读存储器)相关的敏感标记。

      5.第五级 访问验证保护级

      信息系统受到破坏后,会对国家安全造成特别严重损害。第五级信息系统运营、使用单位应当依据国家管理规范、技术标准和业务特殊安全需求进仔保护。国家指定专门部门对该级信息系统信息安全等级保护工作进行专门监督、检查。

  本级的计算机信息系统可信计算基满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的:必须足够小,能够分析和测试。为了满足访问监控器需求,计算机信息系统可信计算基在其构造时,排除那些对实施安全策略来说并非必要的代码:在设计和实现时,从系统工程角度将其复杂性降低到最小程度。支持安全管理员职能:扩充审计机制,当发生与安全相关的事件时发出信号:提供系统恢复机制。系统具有很高的抗渗透能力。

与第四级相比,自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。访问控制的粒度是单个用户。访问控制能够为每个命名客体指定命名用户和用户组,并规定他们对客体的访问模式。没有存取权的用户只允许由授权用户指定对客体的访问权。

  分级保护

  涉密信息系统依据国家信息安全等级保护的基本要求,按照国家软考高项套餐,保密工作部门有关涉密信息系统分级保护的管理规定和技术标准,实施软考高项培训,信息安全分级保护的强制执行制度。涉密信息系统分级保护的核心是对信息系统安全进行合理分级、按标准进行建设、管理和监督。

  涉密信息系统分级保护的管理过程分为八个阶段,即系统定级阶段、安全规划方案设计阶段、安全工程实施阶段、信息系统测评阶段、系统审批阶段、安全运行及维护阶 段、定期评测与检查阶段和系统隐退终止阶段等。在这里主要说一下需要引起重视的涉密信息系统的定级、安全规划方案设计的实施与调整、安全运行及维护这三个阶段。

  1.涉密信息系统的定级

  系统定级决定了系统方案的设计实施、安全措施、运行维护等涉密信息系统建设的各个环节,因此如何准确地对涉密信息系统进行定级在涉密信息系统实施分级保护中尤为重要。涉密信息系统定级遵循"谁建设、谁定级"的原则,可以根据信息密级、系统重要性和安全策略划分为不同的安全域,针对不同的安全域确定不同的等级,并进行相应的保护。

  2. 安全规划方案设计的设施与调整

  涉密信息系统要按照分级保护的标准,结合涉密信息系统应用的实际情况进行方案设计。设计时要逐项进行安全风险分析,并根据安全风险分析的结果,对部分保护要求进行适当的调整和改造,调整应以不降低涉密信息系统整体安全保护强度,确保国家秘密安全为原则。当保护要求不能满足实际安全需求时,应适当选择采用部分较高的保护要求,当保护要求明显高于实际安全需求时,可适当选择采用部分较低的保护要求。

  3. 安全运行与维护

  运行及维护过程的不可控性以及随意性,往往是涉密信息系统安全运行的重大隐患。通过运行管理和控制、变更管理和控制,对安全状态进行监控,对发生的安全事件及时响应,在流程上对系统的运仔维护进行规范,从而确保涉密信息系统正常运行。通过安全检查和持续改进,不断跟踪涉密信患系统的变化,并依据变化进行调整,确保涉密信患系统满足相应分级的安全要求,并处于良好安全状态。由于运行维护的规范化能够大幅度地提高系统运行及维护的安全级别,所以在运行维护中应尽可能地实现流程国化,操作自动化,减少人员参与带来的风险。

根据其涉密信息系统处理信息的最高密级,可以划分为秘密级、机密级和机密级(增强)、绝密级三个等级:

 分级保护级别分类

  (1)秘密级,信息系统中包含有最高为秘密级的国家秘密,其防护水平不低于国家信息安全等级保护三级的要求,并且还必须符合分级保护的保密技术要求。

  (2) 机密级,信息系统中包含有最高为机密级的国家秘密,其防护水平不低于国家信息安全等级保护四级的要求,还必须符合分级保护的保密技术要求。

  (3)绝密级,信息系统中包含有最高为绝密级的国家秘密,其防护水平不低于国家信息安全等级保护五级的要求,还必须符合分级保护的保密技术要求,绝密级信息系统应限定在封闭的安全可控的独立建筑内,不能与城域网或广域网相连。

  等级保护与分级保护的区别

  本质区别:等级保护实用的对象为非涉密信息系统,分级保护实用的对象为涉密信息系统。

  级别的分类:

  1、等级保护分5个级别:一级(用户自主保护级)、二级(系统审计保护级)、三级(安全标记保护级)、四级(结构化保护级)、五级(访问验证保护级)。

  2.分级保护分三个级别:秘密级、机密级(机密增强级)、绝密级。

  两者对应的关系是秘密级对应三级、机密级对应四级、绝密级对应五级。

  部门管理:

  等级保护的体系为国家标准(GB/GB/T),主管部门为公安机关;分级保护标准为国家保密标准(BMB,强制执行),主管部门为国家保密工作部门。如下图:

 等级保护与分级保护部门管理区别

      国家信息安全等级保护和涉密信息系统分级保护是两个既联系又有区别的概念,但它们都是为了给国家信息安全保护而产生的信息安全政策,在两者相辅相成的情况下国家的信息安全保护才会有所保障。

赞(13)
踩(0)
分享到:
推荐查看
华为认证网络工程师 HCIE直播课视频教程