当前位置:首页 >> IT/计算机 >>

《信息系统安全等级保护基本要求》培训教材


信息安全等级保护培训教材 《信息系统安全等级保护基本要求》

公安部 2007 年 7 月

1

目录
1 概述 ............................................................ 3
1.1 1.2 1.3 1.4 背景介绍........................................................... 3 主要作用及特点..................................................... 3 与其他标准的关系 ................................................... 4 框架结构........................................................... 4

2

描述模型 ........................................................ 5
2.1 2.2 2.3 2.4 总体描述........................................................... 5 保护对象........................................................... 6 安全保护能力....................................................... 6 安全要求........................................................... 8

3

逐级增强的特点 .................................................. 9
3.1 3.2 3.3 3.4 3.5 增强原则........................................................... 9 总体描述.......................................................... 10 控制点增加........................................................ 11 要求项增加........................................................ 11 控制强度增强...................................................... 12

4

各级安全要求 ................................................... 13
4.1 技术要求.......................................................... 13 4.1.1 4.1.2 4.1.3 4.1.4 4.1.5 4.2 物理安全 .................................................... 13 网络安全 .................................................... 19 主机安全 .................................................... 24 应用安全 .................................................... 30 数据安全及备份恢复 .......................................... 36

管理要求.......................................................... 38 4.2.1 4.2.2 4.2.3 4.2.4 4.2.5 安全管理制度 ................................................ 38 安全管理机构 ................................................ 41 人员安全管理 ................................................ 44 系统建设管理 ................................................ 47 系统运维管理 ................................................ 52

2

本教材根据《信息系统安全等级保护管理办法》公通字[2007]43 号和《关于开展全国 重要信息系统安全等级保护定级工作的通知》公信安[2007]861 号文件,围绕信息安全等级 工作, 介绍信息系统安全建设和改造过程中使用的主要标准之一 《信息系统安全等级保护基 本要求》 (以下简称《基本要求》,描述《基本要求》的技术要求分级思路、逐级增强特点 ) 以及具体各级安全要求。通过培训,使得用户能够了解《基本要求》在信息系统安全等级保 护中的作用、基本思路和主要内容,以便正确选择合适的安全要求进行信息系统保护。

1 概述
1.1 背景介绍
2004 年,66 号文件中指出“信息安全等级保护工作是个庞大的系统工程,关系到国家 信息化建设的方方面面,这就决定了这项工作的开展必须分步骤、分阶段、有计划的实施, 信息安全等级保护制度计划用三年左右的时间在全国范围内分三个阶段实施。 ”信息安全等 级保护工作第一阶段为准备阶段,准备阶段中重要工作之一是“加快制定、完善管理规范和 技术标准体系” 。依据此要求, 《基本要求》列入了首批需完成的 6 个标准之一。

1.2 主要作用及特点
1. 主要作用 《基本要求》对等级保护工作中的安全控制选择、调整、实施等提出规范性要求,根据 使用对象不同,其主要作用分为三种: a) 为信息系统建设单位和运营、使用单位提供技术指导 在信息系统的安全保护等级确定后, 《基本要求》为信息系统的建设单位和运营、使用 单位如何对特定等级的信息系统进行保护提供技术指导。 b) 为测评机构提供评估依据 《基本要求》为信息系统主管部门,信息系统运营、使用单位或专门的等级测评机构对 信息系统安全保护等级的检测评估提供依据。 c) 为职能监管部门提供监督检查依据 《基本要求》 为监管部门的监督检查提供依据, 用于判断一个特定等级的信息系统是否 按照国家要求进行了基本的保护。 2. 主要特点 《基本要求》 是针对每个等级的信息系统提出相应安全保护要求, “基本”意味着这些 要求是针对该等级的信息系统达到基本保护能力而提出的, 也就是说, 这些要求的实现能够 保证系统达到相应等级的基本保护能力, 但反过来说, 系统达到相应等级的保护能力并不仅 仅完全依靠这些安全保护要求。同时, 《基本要求》强调的是“要求” ,而不是具体实施方案 或作业指导书, 《基本要求》给出了系统每一保护方面需达到的要求,至于这种要求采取何
3

种方式实现,不在《基本要求》的描述范围内。 按照《基本要求》进行保护后,信息系统达到一种安全状态,具备了相应等级的保护能 力。

1.3 与其他标准的关系
从标准间的承接关系上讲: ? 《信息系统安全等级保护定级指南》确定出系统等级以及业务信息安全性等级和 系统服务安全等级后,需要按照相应等级,根据《基本要求》选择相应等级的安全 保护要求进行系统建设实施。 ? 《信息系统安全等级保护测评准则》是针对《基本要求》的具体控制要求开发的 测评要求,旨在强调系统按照《基本要求》进行建设完毕后,检验系统的各项保护 要求是否符合相应等级的基本要求。 由上可见, 《基本要求》在整个标准体系中起着承上启下的作用。 从技术角度上讲: 《基本要求》的技术部分吸收和借鉴了 GB 17859:1999 标准,采纳其中的身份鉴别、数 据完整性、自主访问控制、强制访问控制、审计、客体重用(改为剩余信息保护) 、标记、 可信路径等 8 个安全机制的部分或全部内容,并将这些机制扩展到网络层、主机系统层、应 用层和数据层。 (与 17859 相比没有引入隐蔽信道分析和可信恢复—秦注) 《基本要求》 的技术部分弱化了在信息系统中实现安全机制结构化设计及安全机制可信 性方面的要求, 例如没有提出信息系统的可信恢复, 但在 4 级系统提出了灾难备份与恢复的 要求,保证业务连续运行。 《基本要求》没有对隐蔽通道分析的安全机制提出要求。 此外, 《基本要求》的管理部分充分借鉴了 ISO/IEC 17799:2005 等国际上流行的信息安 全管理方面的标准,尽量做到全方位的安全管理。

1.4 框架结构
《基本要求》在整体框架结构上以三种分类为支撑点,自上而下分别为:类、控制点和 项。其中,类表示《基本要求》在整体上大的分类,其中技术部分分为:物理安全、网络安 全、主机安全、应用安全和数据安全及备份恢复等 5 大类,管理部分分为:安全管理制度、 安全管理机构、人员安全管理、系统建设管理和系统运维管理等 5 大类,一共分为 10 大类。 控制点表示每个大类下的关键控制点,如物理安全大类中的“物理访问控制”作为一个控制 点。而项则是控制点下的具体要求项,如“机房出入应安排专人负责,控制、鉴别和记录进 入的人员。 ” 具体框架结构如图所示:

4

第 一级 基本 要求

第二级基本 要求

第三级基本 要求

第四级基本 要求

第五级基本 要求

技术要求

管理要求

物 理 安 全

网 络 安 全

主 机 安 全

应 用 安 全

数据 安全 及 备份 恢复

安 全 管 理 制 度

安 全 管 理 机 构

人 员 安 全 管 理

系 统 建 设 管 理

系 统 运 维 管 理

图1-1 《基本要求》的框架结构

2 描述模型
2.1 总体描述
信息系统是颇受诱惑力的被攻击目标。 它们抵抗着来自各方面威胁实体的攻击。 对信息 系统实行安全保护的目的就是要对抗系统面临的各种威胁, 从而尽量降低由于威胁给系统带 来的损失。 能够应对威胁的能力构成了系统的安全保护能力之一——对抗能力。但在某些情况下, 信息系统无法阻挡威胁对自身的破坏时, 如果系统具有很好的恢复能力, 那么即使遭到破坏, 也能在很短的时间内恢复系统原有的状态。 能够在一定时间内恢复系统原有状态的能力构成 了系统的另一种安全保护能力——恢复能力。 对抗能力和恢复能力共同形成了信息系统的安 全保护能力。 不同级别的信息系统应具备相应等级的安全保护能力, 即应该具备不同的对抗能力和恢 复能力,以对抗不同的威胁和能够在不同的时间内恢复系统原有的状态。 针对各等级系统应当对抗的安全威胁和应具有的恢复能力, 《基本要求》提出各等级的 基本安全要求。 基本安全要求包括了基本技术要求和基本管理要求, 基本技术要求主要用于 对抗威胁和实现技术能力,基本管理要求主要为安全技术实现提供组织、人员、程序等方面 的保障。 各等级的基本安全要求,由包括物理安全、网络安全、主机系统安全、应用安全和数据 安全等五个层面的基本安全技术措施和包括安全管理机构、安全管理制度、人员安全管理、
5

系统建设管理和系统运维管理等五个方面的基本安全管理措施来实现和保证。 下图表明了《基本要求》的描述模型。

具备 安全保护能力 每一等级信息系统

包含

包含

实现 技术措施 管理措施

满足 基本安全要求

满足

图1-2《基本要求》的描述模型

2.2 保护对象
作为保护对象, 《管理办法》中将信息系统分为五级,分别为: 第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不 损害国家安全、社会秩序和公共利益。 第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害, 或者对社会秩序和公共利益造成损害,但不损害国家安全。 第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安 全造成损害。 第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国 家安全造成严重损害。 第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。

2.3 安全保护能力
1. 定义 a) 对抗能力 能够应对威胁的能力构成了系统的安全保护能力之一—对抗能力。 不同等级系统所应对 抗的威胁主要从威胁源(自然、环境、系统、人为)动机(不可抗外力、无意、有意)范围 (局部、全局)能力(工具、技术、资源等)四个要素来考虑。
6

在对威胁进行级别划分前,我们首先解释以上几个要素: ? 威胁源——是指任何能够导致非预期的不利事件发生的因素, 通常分为自然 (如自 然灾害)环境(如电力故障)IT 系统(如系统故障)和人员(如心怀不满的员工) 四类。 ? 动机——与威胁源和目标有着密切的联系, 不同的威胁源对应不同的目标有着不同 的动机,通常可分为不可抗外力(如自然灾害)无意的(如员工的疏忽大意)和故 意的(如情报机构的信息收集活动) 。 ? 范围——是指威胁潜在的危害范畴,分为局部和整体两种情况;如病毒威胁,有些 计算机病毒的传染性较弱,危害范围是有限的;但是蠕虫类病毒则相反,它们可以 在网络中以惊人的速度迅速扩散并导致整个网络瘫痪。 ? 能力——主要是针对威胁源为人的情况, 它是衡量攻击成功可能性的主要因素。 能 力主要体现在威胁源占有的计算资源的多少、工具的先进程度、人力资源(包括经 验)等方面。 通过对威胁主要因素的分析,我们可以组合得到不同等级的威胁: 第一级:本等级的威胁是 1)危害范围为局部的环境或者设备故障、2)无意的员工失 误以及 3)低能力的渗透攻击等威胁情景。典型情况如灰尘超标(环境)单个非重要工作站 (设备)崩溃等。 第二级:本等级的威胁主要是 1)危害局部的较严重的自然事件、2)具备中等能力、 有预设目标的威胁情景。典型情况如有组织的情报搜集等。 第三级:本等级的威胁主要是 1)危害整体的自然事件、2)具备较高能力、大范围的、 有预设目标的渗透攻击。典型情况如较严重的自然灾害、大型情报组织的情报搜集等。 第四级:本等级的威胁主要是 1)危害整体的严重的自然事件、2)国家级渗透攻击。 典型情况如国家经营,组织精良,有很好的财政资助,从其他具有经济、军事或政治优势的 国家收集机密信息等。 b) 恢复能力 但在某些情况下, 信息系统无法阻挡威胁对自身的破坏时, 如果系统具有很好的恢复能 力,那么即使遭到破坏,也能在很短的时间内恢复系统原有的状态。能够在一定时间内恢复 系统原有状态的能力构成了另一种安全保护能力——恢复能力。 恢复能力主要从恢复时间和 恢复程度上来衡量其不同级别。恢复时间越短、恢复程度越接近系统正常运行状态,表明恢 复能力越高。 第一级: 系统具有基本的数据备份功能, 在遭到破坏后能够不限时的恢复部分系统功能。 第二级: 系统具有一定的数据备份功能, 在遭到破坏后能够在一段时间内恢复部分功能。 第三级: 系统具有较高的数据备份和系统备份功能, 在遭到破坏后能够较快的恢复绝大 部分功能。
7

第四级: 系统具有极高的数据备份和系统备份功能, 在遭到破坏后能够迅速恢复所有系 统功能。 2. 不同等级的安全保护能力 信息系统的安全保护能力包括对抗能力和恢复能力。 不同级别的信息系统应具备相应等 级的安全保护能力,即应该具备不同的对抗能力和恢复能力。将“能力”分级,是基于系统 的保护对象不同,其重要程度也不相同,重要程度决定了系统所具有的能力也就有所不同。 一般来说,信息系统越重要,应具有的保护能力就越高。因为系统越重要,其所伴随的遭到 破坏的可能性越大,遭到破坏后的后果越严重,因此需要提高相应的安全保护能力。 不同等级信息系统所具有的保护能力如下: 一级安全保护能力: 应能够防护系统免受来自个人的、 拥有很少资源的威胁源发起的恶 意攻击、一般的自然灾难、以及其他相当危害程度的威胁所造成的关键资源损害,在系统遭 到损害后,能够恢复部分功能。 二级安全保护能力: 应能够防护系统免受来自外部小型组织的、 拥有少量资源的威胁源 发起的恶意攻击、一般的自然灾难、以及其他相当危害程度的威胁所造成的重要资源损害, 能够发现重要的安全漏洞和安全事件, 在系统遭到损害后, 能够在一段时间内恢复部分功能。 三级安全保护能力: 应能够在统一安全策略下防护系统免受来自外部有组织的团体、 拥 有较为丰富资源的威胁源发起的恶意攻击、 较为严重的自然灾难、 以及其他相当危害程度的 威胁所造成的主要资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够较快 恢复绝大部分功能。 四级安全保护能力:应能够在统一安全策略下防护系统免受来自国家级别的、敌对组 织的、拥有丰富资源的威胁源发起的恶意攻击、严重的自然灾难、以及其他相当危害程度的 威胁所造成的资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够迅速恢复 所有功能。

2.4 安全要求
首先介绍《基本要求》的安全要求的分类。安全要求从整体上分为技术和管理两大类, 其中,技术类安全要求按其保护的侧重点不同,将其下的控制点分为三类: 信息安全类(S 类)——关注的是保护数据在存储、传输、处理过程中不被泄漏、破坏 和免受未授权的修改。 如,自主访问控制,该控制点主要关注的是防止未授权的访问系统,进而造成数据的 修改或泄漏。至于对保证业务的正常连续运行并没有直接的影响。 服务保证类(A 类)——关注的是保护系统连续正常的运行,避免因对系统的未授权修 改、破坏而导致系统不可用。 如,数据的备份和恢复,该控制点很好的体现了对业务正常运行的保护。通过对数据

8

进行备份,在发生安全事件后能够及时的进行恢复,从而保证了业务的正常运行。 通用安全保护类(G 类)——既关注保护业务信息的安全性,同时也关注保护系统的 连续可用性。 大多数技术类安全要求都属于此类, 保护的重点既是为了保证业务能够正常运行, 同时 数据要安全。如,物理访问控制,该控制点主要是防止非授权人员物理访问系统主要工作环 境,由于进入工作环境可能导致的后果既可能包括系统无法正常运行(如,损坏某台重要服 务器) ,也可能窃取某些重要数据。因此,它保护的重点二者兼而有之。 技术安全要求按其保护的侧重点不同分为 S、A、G 三类,如果从另外一个角度考虑,根 据信息系统安全的整体结构来看,信息系统安全可从五个层面:物理、网络、主机系统、应 用系统和数据对系统进行保护, 因此, 技术类安全要求也相应的分为五个层面上的安全要求: ——物理层面安全要求:主要是从外界环境、基础设施、运行硬件、介质等方面为信息 系统的安全运行提供基本的后台支持和保证; ——网络层面安全要求: 为信息系统能够在安全的网络环境中运行提供支持, 确保网络 系统安全运行,提供有效的网络服务; ——主机层面安全要求:在物理、网络层面安全的情况下,提供安全的操作系统和安全 的数据库管理系统,以实现操作系统和数据库管理系统的安全运行; ——应用层面安全要求:在物理、网络、系统等层面安全的支持下,实现用户安全需求 所确定的安全目标; ——数据及备份恢复层面安全要求:全面关注信息系统中存储、传输、处理等过程的数 据的安全性。 管理类安全要求主要是围绕信息系统整个生命周期全过程而提出的, 均为 G 类要求。 信 息系统的生命周期主要分为五个阶段:初始阶段、采购/开发阶段、实施阶段、运行维护阶 段和废弃阶段。管理类安全要求正是针对这五个阶段的不同安全活动提出的,分为:安全管 理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理五个方面。

3 逐级增强的特点
3.1 增强原则
不同级别的信息系统, 其应该具备的安全保护能力不同, 也就是对抗能力和恢复能力不 同; 安全保护能力不同意味着能够应对的威胁不同, 较高级别的系统应该能够应对更多的威 胁; 应对威胁将通过技术措施和管理措施来实现, 应对同一个威胁可以有不同强度和数量的 措施,较高级别的系统应考虑更为周密的应对措施。 不同级别的信息系统基本安全要求的考虑思路和增强原则如下图所示:

9

威胁

PPDRR模型

深层防御模型

能力成熟模型

GB 17859
身份鉴别 数据完整性 自主访问控制 强制访问控制 安全审计 剩余信息保护 安全标记 可信路径

国家级别的攻击行为 内部人员攻击 人员失误 设备故障\快速恢复所有 严重自然灾难\环境威胁

四级系统

策略\防护\监测\恢复\响应

通信\边界\内部\基础设施 (全部设备)

持续改进

有组织的团体攻击行为 内部人员攻击 人员失误 设备故障\快速恢复大部分 较严重自然灾难\环境威胁

三级系统

策略\防护\监测\恢复

通信\边界\内部 (主要设备)

良好定义

身份鉴别 数据完整性 自主访问控制 强制访问控制 安全审计 剩余信息保护

小型组织的攻击行为 人员失误 设备故障\短时间部分恢复 一般的自然灾难\环境威胁

二级系统

防护\监测

通信\边界\内部 (关键设备)

计划和跟踪

身份鉴别 数据完整性 自主访问控制 安全审计

个人攻击行为 人员失误 设备故障\部分恢复 一般的自然灾难\环境威胁

一级系统

防护

通信\边界(基本)

非正式执行

身份鉴别 数据完整性 自主访问控制

图1-3《基本要求》逐级的考虑思路和增强原则

3.2 总体描述
不同等级的信息系统安全保护能力不同,故其安全要求也不同,从宏观来看,各个级别 的安全要求逐级增强,表现为: 二级基本要求:在一级基本要求的基础上,技术方面,二级要求在控制点上增加了安 全审计、边界完整性检查、入侵防范、资源控制以及通信保密性等控制点。身份鉴别则要 求在系统的整个生命周期,每一个用户具有唯一标识,使用户对对自己的行为负责,具有可 查性。同时,要求访问控制具有更细的访问控制粒度等。管理方面,增加了审核和检查、管 理制度的评审和修订、人员考核、密码管理、变更管理和应急预案管理等控制点。要求制 定信息安全工作的总体方针和安全策略,设立安全主管、安全管理各个方面的负责人岗位, 健全各项安全管理的规章制度, 对各类人员进行不同层次要求的安全培训等, 从而确保系统 所设置的各种安全功能发挥其应有的作用。 三级基本要求:在二级基本要求的基础上,技术方面,在控制点上增加了网络恶意代 码防范、剩余信息保护、抗抵赖等。同时,对身份鉴别、访问控制、安全审计、数据完整 性、 数据保密性等均有更进一步的要求, 如访问控制增加了对重要信息资源设置敏感标记等。 管理方面,增加了系统备案、等级测评、监控管理和安全管理中心等控制点,同时要求设 置必要的安全管理职能部门, 加强了安全管理制度的评审以及人员安全的管理, 对系统建设 过程加强了质量管理。

10

四级基本要求:在三级基本要求的基础上,技术方面,在控制点上增加了安全标记、 可信路径,同时,对身份鉴别、访问控制、安全审计、数据完整性、数据保密性等均有更进 一步的要求, 如要求访问控制的粒度应达到主体为用户级或进程级, 客体为文件、 数据库表、 记录和字段级,建立异地灾难备份中心等,对部分功能进行了限制(如禁止拨号访问控制) 。 管理方面,没有增加控制点,在安全管理制度制订和发布、评审和修订等某些管理要求上要 求项增加,强度增强。 具体从微观来看,安全要求逐级增强主要表现在三个方面:控制点增加、同一控制点的 要求项增加、同一要求项强度增强。

3.3 控制点增加
控制点增加,表明对系统的关注点增加,因而安全要求的级别差异就体现出来。比较突 出的控制点增加,如,二级控制点增加了安全审计,三级控制点增加了剩余信息保护。 每级系统在每一层面上控制点的分布见下表: 表1 《基本要求》控制点的分布 安全要求类 技术要求 层面 物理安全 网络安全 主机安全 应用安全 数据安全及备份 恢复 管理要求 安全管理制度 安全管理机构 人员安全管理 系统建设管理 系统运维管理 合计 级差 / / 2 4 4 9 9 48 / 3 5 5 9 12 66 18 3 5 5 11 13 73 7 3 5 5 11 13 77 4 一级 7 3 4 4 2 二级 10 6 6 7 3 三级 10 7 7 9 3 四级 10 7 9 11 3

二级在控制点上的增加较为显著。

3.4 要求项增加
由于控制点是有限的,特别在高级别上,如三、四级安全要求(两者之间控制点的变化 只有一处) ,单靠控制点增加来体现安全要求逐级增强的特点是很难的。必须将控制点之下 的安全要求项目考虑其中。要求项目的增加,就可以很好的体现了逐级增强的特点。 同一控制点,具体的安全项目数量增加,表明对该控制点的要求更细化,更严格,从而
11

表现为该控制点的强度增强。如,对于控制点身份鉴别,在二级只要求标识唯一性、鉴别信 息复杂性以及登录失败处理等要求;而在三级,对该控制点增加了组合鉴别方式等。该控制 点的强度得到增强。 每级系统在每一层面上要求项的分布见下表: 表2 《基本要求》要求项在各层面的分布 安全要求类 技术要求 层面 物理安全 网络安全 主机安全 应用安全 数据安全及备份 恢复 管理要求 安全管理制度 安全管理机构 人员安全管理 系统建设管理 系统运维管理 合计 级差 / / 3 4 7 20 18 85 / 7 9 11 28 41 175 90 11 20 16 45 62 290 115 14 20 18 48 70 318 28 一级 9 9 6 7 2 二级 19 18 19 19 4 三级 32 33 32 31 8 四级 33 32 36 36 11

可见,在二级与一级之间,三级与二级之间要求项的增加比较显著,尤其是三、二级之 间, 尽管控制点的增加不多, 但在具体的控制点上增加了要求项, 故整体的级差增强较显著。

3.5 控制强度增强
同控制点类似,安全要求项目也不能无限制的增加,对于同一安全要求项(这里的“同 一” ,指的是要求的方面是相同的,而不是具体的要求内容) ,如果在要求的力度上加强,同 样也能够反映出级别的差异。 安全项目强度的增强表现为: ? 范围增大:如,对主机系统安全的“安全审计” ,二级只要求“审计范围应覆盖到 服务器上的每个操作系统用户和数据库用户” ;而三级则在对象的范围上发生了变 化, “审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用 为 户; “。覆盖范围不再仅指服务器,而是扩大到服务器和重要客户终端了,表明了 该要求项强度的增强。 ? 要求细化:如,人员安全管理中的“安全意识教育和培训” ,二级要求“应制定安 全教育和培训计划,对信息安全基础知识、岗位操作规程等进行培训;,而三级在 ”
12

对培训计划进行了进一步的细化并要求应有书面文件, “应对定期安全教育和培 为 训进行书面规定,针对不同岗位制定不同的培训计划,对信息安全基础知识、岗位 操作规程等进行培训” ,培训计划有了针对性,更符合各个岗位人员的实际需要。 ? 粒度细化:如,网络安全中的“拨号访问控制” ,一级要求“控制粒度为用户组” , 而二级要求则将控制粒度细化,为“控制粒度为单个用户” 。由“用户组”到“单 个用户” ,粒度上的细化,同样也增强了要求的强度。 可见,安全要求的逐级增强并不是无规律可循,而是按照“层层剥开”的模式,由控制 点的增加到要求项的增加, 进而是要求项的强度增强。 三者综合体现了不同等级的安全要求 的级差。

4 各级安全要求
4.1 技术要求
4.1.1 物理安全
物理安全保护的目的主要是使存放计算机、 网络设备的机房以及信息系统的设备和存储 数据的介质等免受物理环境、 自然灾难以及人为操作失误和恶意操作等各种威胁所产生的攻 击。物理安全是防护信息系统安全的最底层,缺乏物理安全,其他任何安全措施都是毫无意 义的。 物理安全主要涉及的方面包括环境安全(防火、防水、防雷击等)设备和介质的防盗窃 防破坏等方面。具体包括:物理位置的选择、物理访问控制、防盗窃和防破坏、防雷击、 防火、防水和防潮、防静电、温湿度控制、电力供应和电磁防护等十个控制点。 不同等级的基本要求在物理安全方面所体现的不同如第 3.1 节和 3.2 节所描述的一样, 在三个方面都有所体现。 一级物理安全要求:主要要求对物理环境进行基本的防护,对出入进行基本控制,环境 安全能够对自然威胁进行基本的防护,电力则要求提供供电电压的正常。 二级物理安全要求:对物理安全进行了进一步的防护,不仅对出入进行基本的控制,对 进入后的活动也要进行控制;物理环境方面,则加强了各方面的防护,采取更细的要求来多 方面进行防护。 三级物理安全要求:对出入加强了控制,做到人、电子设备共同监控;物理环境方面, 进一步采取各种控制措施来进行防护。如,防火要求,不仅要求自动消防系统,而且要求区 域隔离防火, 建筑材料防火等方面, 将防火的范围增大, 从而使火灾发生的几率和损失降低。 四级物理安全要求:对机房出入的要求进一步增强,要求多道电子设备监控;物理环境 方面,要求采用一定的防护设备进行防护,如静电消除装置等。 下表表明了物理安全在控制点上逐级变化的特点: 表3 物理安全层面控制点的逐级变化
13

控制点 物理位置的选择 物理访问控制 防盗窃和防破坏 防雷击 防火 防水和防潮 防静电 温湿度控制 电力供应 电磁防护 合计

一级

二级 *

三级 * * * * * * * * * * 10

四级 * * * * * * * * * * 10

* * * * *

* * * * * *

* *

* * *

7

10

注:* 代表此类控制点在该级物理安全中有要求,空格则表示无此类要求。 (以下同) 另外两个特点(要求项增加和要求项强度增强)将在以下控制点描述时具体展开。 1、 物理位置的选择 物理位置的选择, 主要是在初步选择系统物理运行环境时进行考虑。 物理位置的正确选 择是保证系统能够在安全的物理环境中运行的前提, 它在一定程度上决定了面临的自然灾难 以及可能的环境威胁。譬如,在我国南方地区,夏季多雨水,雷击和洪灾的发生可能性都很 大,地理位置决定了该地区的系统必会遭受这类的威胁。如果没有正确的选择物理位置,必 然会造成后期为保护物理环境而投入大量资金、设备,甚至无法弥补。因此,物理位置选择 必须考虑周遭的整体环境以及具体楼宇的物理位置是否能够为信息系统的运行提供物理上 的基本保证。 该控制点在不同级别主要表现为: 一级:无此方面要求。 二级:要求选择时主要考虑建筑物具有基本防护自然条件的能力。 三级:除二级要求外,对建筑物的楼层以及周围环境也提出了要求。 四级:与三级要求相同。 具体见下表 4: 要求项 项目 合计 2、 物理访问控制 物理访问控制主要是对内部授权人员和临时外部外部人员进出系统主要物理工作环境 一级 N/A 0 二级 a) 1 三级 a)—b) 2 四级 a)—b) 2

14

进行人员控制。对进出口进行控制,是防护物理安全的第一道关口,也是防止外部非授权人 员对系统进行本地恶意操作的重要防护措施。 该控制点在不同级别主要表现为: 一级:要求对进出机房时进行基本的出入控制。 二级:除一级要求外,对人员进入机房后的活动也应进行控制。 三级: 除二级要求外, 加强了对进出机房时的控制手段, 做到人员和电子设备共同控制, 并对机房分区域管理。 四级:除三级要求外,进一步强化了进出机房的控制,要求两道电子设备监控。 具体见下表 5: 要求项 项目 合计 一级 a) 1 二级 a)—b) 2 三级 a)—d) 4 四级 a)—d)* 4+

注: “*”代表该要求项同上级相比,在强度上增强, “+”代表此级的要求项在强度上 较上一级增强(以下同) 。 其中,四级要求项较三级在强度上有所增强,即,由三级的一道电子门禁系统增强为四 级的两道电子门禁系统。因此,三级、四级虽在要求项目数量上是相同的(同为 4 项) ,但 四级的要求项在强度上得到了增强,为 4+。 3、 防盗窃和防破坏 该控制点主要考虑了系统运行的设备、 介质以及通信线缆的安全性。 物理访问控制主要 侧重在进出口,这在一定程度上防止了设备的被盗,但在机房内部,该控制点则无法提供保 护。因此,防盗窃和防破坏控制点主要侧重在机房内部对设备、介质和通信线缆进行此方面 的保护。 该控制点在不同级别主要表现为: 一级:主要从设备的存放位置和设备本身两方面考虑。 二级:不仅考虑了设备、还考虑通信线缆和介质及主机房的防盗报警方面的防护要求。 三级:除二级要求外,主要加强了机房内的监控报警要求。 四级:与三级要求相同。 具体见下表 6: 要求项 项目 合计 一级 a)-b) 2 二级 a)-e) 5 三级 a)-e)*f) 6+ 四级 a)-f) 6

其中,在三级,e)项相对于二级的 e)项在强度上增强,即,明确强调了采用光电等 控制装置监控机房内情况。 4、 防雷击
15

该控制点主要考虑采取措施防止雷电对电流、 进而设备造成的不利影响, 从而引起巨大 的经济损失。雷电对设备的破坏主要有两类:直击雷破坏,即雷电直击在建筑物或设备上, 使其发热燃烧和机械劈裂破坏;另一类是感应雷破坏,即雷电的第二次作用,强大的雷电磁 场产生的电磁效应和静电效应使金属构件产生高至数十万伏的电压。 目前, 大多数建筑物都 设有防直击雷的措施-避雷装置,因此,防雷击主要集中在防感应雷。 该控制点在不同级别主要表现为: 一级:主要考虑建筑防雷。 二级:除一级要求外,增加了接地防感应雷措施。 三级:除二级要求外,增加了具体设备防感应雷措施。 四级:与三级要求相同。 具体见下表 7: 要求项 项目 合计 5、 防火 该控制点主要考虑采取各种措施防止火灾的发生以及发生后能够及时灭火。 分别从设备 灭火、建筑材料防火和区域隔离防火等方面考虑。 该控制点在不同级别主要表现为: 一级:主要要求基本的设备灭火。 二级:除一级要求外,要求能够自动报警火灾发生。 三级:除二级要求外,增加了从建筑材料、区域隔离等方面考虑的防火措施。 四级:与三级要求相同。 具体见下表 8: 要求项 项目 合计 一级 a) 1 二级 a)* 1+ 三级 a)* b)-c) 3+ 四级 a) b)-c) 3 一级 a) 1 二级 a)-b) 2 三级 a)-c) 3 四级 a)-c) 3

其中,在二级,虽然要求仍是采取设备灭火,但设备的功能性要求增强,即,能够自动 报警,仍然对于 a)项,在三级进一步得到增强,要求设备能够自动检测、报警和灭火。因 此,二级和三级都分别为 a)*。 6、 防水和防潮 该控制点主要是考虑防止室内由于各种原因的积水、水雾或湿度太高造成设备运行异 常。同时,也是控制室内湿度的较好措施。 该控制点在不同级别主要表现为: 一级:主要从室内水管、墙壁、屋顶等方面考虑防水防潮。
16

二级:除一级要求外,增加了防止室内水蒸汽和地下水的考虑,并禁止机房内有水管通 过。 三级:除二级要求外,增加了对室内的防水检测报警要求。 四级:与三级相同。 具体见下表 9: 要求项 项目 合计 一级 a)-b) 2 二级 a) *—c) 3+ 三级 a)—d) 4 四级 a)—d) 4

其中,在二级,水管安装要求不得穿过机房屋顶和活动地板下,去掉了在一级要求穿过 机房的水管使用套管的要求,所以对于 a)项,增强了要求,为 a)*。 7、 防静电 该控制点主要考虑在物理环境里,尽量避免产生静电,以防止静电对设备、人员造成的 伤害。大量静电如果积聚在设备上,会导致磁盘读写错误、损坏磁头、对 CMOS 静电电路也 会造成极大威胁。 由于静电放电对电子元器件的损害初期仅表现出某些性能参数下降, 但随 着这种效应的累加,最终造成设备的严重损坏。 防静电措施包括最基本的接地、到防静电地板、设备防静电等方面。当然,对室内温湿 度的控制,也是防止静电产生的较好措施(具体将在以下介绍) 。 该控制点在不同级别主要表现为: 一级:无此要求。 二级:要求基本的接地防静电措施。 三级:除二级要求外,对地板材料做出了防静电要求。 四级:除三级要求外,要求采用专门设置防静电装置。 具体见下表 10: 要求项 项目 合计 一级 N/A 0 二级 a) 1 三级 a) *—b) 2+ 四级 a) *—c) 3+

其中,在二级,要求“关键设备“接地防静电,三级,要求“主要设备” ,四级要求“设 备” ,所以对于 a)项,在三级和四级都增强了要求,都为 a)*。 8、 温湿度控制 机房内的各种设备必须在一定的温度、湿度范围内才能正常运行。温、湿度过高或过低 都会对设备产生不利影响。理想的空气湿度范围被定义在 40%-70%,高的湿度可能会在 天花板、墙面以及设备表面形成水珠,造成危害,甚至还可能产生电连接腐蚀问题。低于 40%的低湿度增加了静电产生的危害。温度控制在 20 摄氏度左右是设备正常工作的良好温 度条件。
17

该控制点在不同级别主要表现为: 一级:要求做到基本的温湿度控制。 二级:在一级基础上,要求温湿度控制的力度做到自动调控。 三级:与二级要求相同。 四级:与三级要求相同。 具体见下表 11: 要求项 项目 合计 一级 a) 1 二级 a)* 1+ 三级 a) 1 四级 a) 1

其中,对二级要求温湿度能够自动调节,因此 a)应为 a) *。 9、 电力供应 稳定、 充足的电力供应是维持系统持续正常工作的重要条件。 许多因素威胁到电力系统, 最常见的是电力波动。 电力波动对一些精密的电子配件会造成严重的物理损害。 应控制电力 在 10%以内的波动范围。采用稳压器和过电压保护装置是很好的控制电力波动的措施。保 证充足短期电力供应措施是可配备不间断电源(UPS) ,重要系统可配备备份供电系统,以备 不时之需。 该控制点在不同级别主要表现为: 一级:要求能够提供稳定的电压供应。 二级:除一级要求外,要求能够提供短期的电力供应。 三级:除二级要求外,加强电力供应保障,能够长时间供电和备用供电线路。 四级:除三级要求外,短期备用供电范围增大。 具体见下表 12: 要求项 项目 合计 一级 a) 1 二级 a)-b) 2 三级 a)b)*—d) 4+ 四级 a)b)*—d) 4+

其中,短期供电设备在二级中要求满足的是 “关键设备” ,三级要求“主要设备” ,四 级要求“设备” ,满足的范围逐渐增大,因此,第三级和第四级的 b 都是 b)*。 10、 电磁防护 现代通信技术是建立在电磁信号传播的基础上, 而空间电磁场的开放特性决定了电磁泄 漏是危及系统安全性的一个重要因素, 电磁防护主要是提供对信息系统设备的电磁信号进行 保护,确保用户信息在使用和传输过程中的安全性。 电磁防护手段从线缆物理距离上隔离、设备接地、到设备的电磁屏蔽等方面。 该控制点在不同级别主要表现为: 一级:无此要求。
18

二级:要求具有基本的电磁防护能力,如线缆隔离。 三级:除二级要求外,增强了防护能力,要求设备接地并能够做到部分电磁屏蔽。 四级:在三级要求的基础上,要求屏蔽范围扩展到机房关键区域。 具体见下表 13: 要求项 项目 合计 一级 N/A 0 二级 a) 1 三级 a)—c) 3 四级 a)—c)* 3+

其中, 在第三级对关键设备和磁介质实施电磁屏蔽的基础上, 要求对关键区域实施电磁 屏蔽,范围增加了,因此 c)为 c)*。

4.1.2 网络安全
网络安全为信息系统在网络环境的安全运行提供支持。 一方面, 确保网络设备的安全运 行,提供有效的网络服务,另一方面,确保在网上传输数据的保密性、完整性和可用性等。 由于网络环境是抵御外部攻击的第一道防线, 因此必须进行各方面的防护。 对网络安全的保 护,主要关注两个方面:共享和安全。开放的网络环境便利了各种资源之间的流动、共享, 但同时也打开了“罪恶”的大门。因此,必须在二者之间寻找恰当的平衡点,使得在尽可能 安全的情况下实现最大程度的资源共享,这是我们实现网络安全的理想目标。 网络安全主要关注的方面包括:网络结构、网络边界以及网络设备自身安全等,具体的 控制点包括:结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防 范、网络设备防护等七个控制点。 不同等级的基本要求在网络安全方面所体现的不同如 3.1 节和 3.2 节所描述的一样, 在 三个方面都有所体现。 一级网络安全要求: 主要提供网络安全运行的基本保障, 包括网络结构能够基本满足业 务运行需要,网络边界处对进出的数据包头进行基本过滤等访问控制措施。 二级网络安全要求: 不仅要满足网络安全运行的基本保障, 同时还要考虑网络处理能力 要满足业务极限时的需要。对网络边界的访问控制粒度进一步增强。同时,加强了网络边界 的防护,增加了安全审计、边界完整性检查、入侵防范等控制点。对网络设备的防护不仅 局限于简单的身份鉴别,同时对标识和鉴别信息都有了相应的要求。 三级网络安全要求:对网络处理能力增加了“优先级”考虑,保证重要主机能够在网络 拥堵时仍能够正常运行; 网络边界的访问控制扩展到应用层, 网络边界的其他防护措施进一 步增强,不仅能够被动的“防” ,还应能够主动发出一些动作,如报警、阻断等。网络设备 的防护手段要求两种身份鉴别技术综合使用。 四级网络安全要求: 对网络边界的访问控制做出了更为严格的要求, 禁止远程拨号访问, 不允许数据带通用协议通过; 边界的其他防护措施也加强了要求。 网络安全审计着眼于全局,
19

做到集中审计分析,以便得到更多的综合信息。网络设备的防护,在身份鉴别手段上除要求 两种技术外,其中一种鉴别技术必须是不可伪造的,进一步加强了对网络设备的防护。 下表表明了网络安全在控制点逐级变化的特点: 表14 网络安全层面控制点的逐级变化 控制点 结构安全 访问控制 安全审计 边界完整性检查 入侵防范 恶意代码防范 网络设备防护 合计 * 3 * 6 一级 * * 二级 * * * * * 三级 * * * * * * * 7 四级 * * * * * * * 7

另外两个特点(要求项增加和要求项强度增强)将在以下控制点描述时具体展开。 1. 结构安全 在对网络安全实现全方位保护之前,首先应关注整个网络的资源分布、架构是否合理。 只有结构安全了,才能在其上实现各种技术功能,达到网络安全保护的目的。通常,一个机 构是由多个业务部门组成, 各部门的地位、 重要性不同, 部门所要处理的信息重要性也不同, 因此,需要对整个网络进行子网划分。 该控制点主要从网段划分、资源(带宽、处理能力)保证、优先处理等方面来要求。其 在不同级别主要表现为: 一级:要求网络资源方面能够为网络的正常运行提供基本的保障。 二级:在一级要求的基础上,要求网络资源能够满足业务高峰的需要,同时应以网段形 式分隔不同部门的系统。 三级:除二级要求外,增加了“处理优先级”考虑,以保证重要主机能够正常运行。 四级:与三级要求基本相同。 具体见下表 15: 要求项 项目 合计 一级 a)-c) 3 二级 a)* b)*- d) 4+ 三级 a)*b)*c)*—g) 7+ 四级 a)*—g) 7+

在二级,a) b)控制点在网络资源(设备处理能力、带宽)加强了力度,不仅要求满足 基本的业务需要,更应满足业务高峰时的网络正常运行。因此,a) b)项在强度上都有所增 强。

20

在三级,a) b)控制点在第二级要求的“关键网络设备”“接入网络和核心网络”的基 、 础上在网络范围上增加了,要求“”主要网络设备“、 “网络各个部分的带宽” ,因此,a) b) 项在强度上都有所增强。 在四级,a)控制点在三级要求的基础上,要求“网络设备” ,范围上又增加了要求,因 此,a) 项在强度上有所增强。

2. 访问控制 对于网络而言, 最重要的一道安全防线就是边界, 边界上汇聚了所有流经网络的数据流, 必须对其进行有效的监视和控制。 所谓边界即是采用不同安全策略的两个网络连接处, 比如 用户网络和互联网之间的连接、 和其它业务往来单位的网络连接、 用户内部网络不同部门之 间的连接等。有连接,必有数据间的流动,因此在边界处,重要的就是对流经的数据(或者 称进出网络)进行严格的访问控制。按照一定的规则允许或拒绝数据的流入、流出。 如果说,网络访问控制是从数据的角度对网络中流动的数据进行控制,那么,拨号访问 控制则是从用户的角度对远程访问网络的用户进行控制。 对用户的访问控制, 同样应按照一 定的控制规则来允许或拒绝用户的访问。

该控制点在不同级别主要表现为: 一级:主要在网络边界处对经过的数据进行包头信息的过滤,以控制数据的进出网络, 对用户进行基本的访问控制。 二级:在一级要求的基础上,对数据的过滤增强为根据会话信息进行过滤,对用户访问 粒度进一步细化,由用户组到单个用户,同时限制拨号访问的用户数量。 三级:在二级要求的基础上,将过滤的力度扩展到应用层,即根据应用的不同而过滤, 对设备接入网络进行了一定的限制。 四级: 对数据本身所带的协议进行了禁止, 同时根据数据的敏感标记允许或拒绝数据通 过,并禁止远程拨号访问。 具体见下表 16: 要求项 项目 合计 一级 a)b)c) 3 二级 a)b)c)*-d) 4+ 三级 a)b)*—h) 8+ 四级 a)—d) 4

二级与一级相比, 在对数据的过滤上由一级包头信息过滤增强为对会话信息的过滤, 过 滤的粒度增强,使得网络访问控制的强度增强。另外,在四级,该控制点的要求项较三级减 少,原因是在四级做出了更高的要求,禁止数据带任何协议流经网络,这样在很大程度上缩 减了其他要求。 对用户访问粒度的变化(由用户组到单个用户)是该要求项的主要特点。其次,随着级
21

别的增加,对拨号用户的数量有了一定的限制,到四级则是禁止用户拨号访问,因此,在四 级,虽要求项减少,但强度已达最高。 3. 安全审计 如果将安全审计仅仅理解为“日志记录”功能,那么目前大多数的操作系统、网络设备 都有不同程度的日志功能。 但是实际上仅这些日志根本不能保障系统的安全, 也无法满足事 后的追踪取证。安全审计并非日志功能的简单改进,也并非等同于入侵检测。 网络安全审计重点包括的方面: 对网络流量监测以及对异常流量的识别和报警、 网络设 备运行情况的监测等。通过对以上方面的记录分析,形成报表,并在一定情况下发出报警、 阻断等动作。其次,对安全审计记录的管理也是其中的一方面。由于各个网络产品产生的安 全事件记录格式也不统一,难以进行综合分析,因此,集中审计已成为网络安全审计发展的 必然趋势。 该控制点在不同级别主要表现为: 一级:无此要求。 二级:要求对网络设备运行、网络流量等基本情况进行记录。 三级:除二级要求外,要求对形成的记录能够分析、形成报表。同时对审计记录提出了 保护要求。 四级:除三级要求外,要求设置审计跟踪极限阈值,并做到集中审计。 具体见下表 17: 要求项 项目 合计 4. 边界完整性检查 虽然网络采取了防火墙、IDS 等有效的技术手段对边界进行了防护,但如果内网用户在 边界处通过其他手段接入内网(如无线网卡、双网卡、modem 拨号上网) ,这些边界防御则 形同虚设。 因此, 必须在全网中对网络的连接状态进行监控, 准确定位并能及时报警和阻断。 该控制点在不同级别主要表现为: 一级:无此要求。 二级:能够检测到内部的非法联出情况。 三级:在二级的基础上,能检测到非授权设备私自外联,而且能够准确定位并阻断。 四级:与三级要求相同。 具体见下表 18: 要求项 项目 一级 N/A 二级 a) 三级 a)—b)* 四级 a)-b) 一级 N/A 0 二级 a) b) 2 三级 a)—d) 4 四级 a)-f) 6

22

合计

0

1

2+

2

在三级,b)项是二级中的增强项,要求不但能够检测到,而且能够准确定位并阻断。 5. 入侵防范 网络访问控制在网络安全中起到大门警卫的作用, 对进出的数据进行规则匹配, 是网络 安全的第一道闸门。但其也有局限性,它只能对进出网络的数据进行分析,对网络内部发生 的事件则无能为力。基于网络的入侵检测,被认为是防火墙之后的第二道安全闸门,它主要 是监视所在网段内的各种数据包, 对每一个数据包或可疑数据包进行分析, 如果数据包与内 置的规则吻合,入侵检测系统就会记录事件的各种信息,并发出警报。 该控制点在不同级别主要表现为: 一级:无此要求。 二级:能够检测常见攻击的发生。 三级:在二级要求的基础上,不仅能够检测,并能发出报警。 四级:在三级要求的基础上,防范能力增强,做到检测、报警并自动采取相应动作阻断 等。 具体见下表 19: 要求项 项目 合计 一级 N/A 0 二级 a) 1 三级 a)—b) 2 四级 a)-b)* 2+

四级要求较三级,在强度上增强,当检测到入侵事件时,不仅要求能够发出报警,并能 够自动采取相应动作,这对入侵检测系统的要求就比较高。 6. 恶意代码防范 目前,对恶意代码的防范已是全方位、立体防护的概念。根据对恶意代码引入的源头进 行分析,可以得出,随着互联网的不断发展,从网络上引入到本地的恶意代码占绝大多数。 因此, 在网络边界处对恶意代码进行防范是整个防范工作的重点。 部署了相应的网络防病毒 产品后,并不代表“万事大吉”了,根据统计,平均每个月有 300 种新的病毒被发现,如果 产品恶意代码库跟不上这一速度,其实际检测效率可能会大大降低,因此,必须及时地、自 动更新产品中的恶意代码定义。这种更新必须非常频繁,且对用户透明。 该控制点在不同级别主要表现为: 一级:无此要求。 二级:无此要求。 三级:要求能够在网络边界处防范恶意代码,并保持代码库的及时更新。 四级:与三级要求相同。 具体见下表 20:

23

要求项 项目 合计 7. 网络设备防护

一级 N/A 0

二级 N/A 0

三级 a)-b) 2

四级 a)-b) 2

对网络安全的防护,除了对网络结构、网络边界部署相应的安全措施外,另外一个重要 的方面就是对实现这些控制要求的网络设备的保护。通过登录网络设备对各种参数进行配 置、修改等,都直接影响网络安全功能的发挥。因此,网络设备的防护主要是对用户登录前 后的行为进行控制。 该控制点在不同级别主要表现为: 一级:对网络设备要求基本的登录鉴别措施。 二级:对登录要求进一步增强,提出了鉴别标识唯一、鉴别信息复杂等要求。 三级:在二级要求的基础上,提出了两种以上鉴别技术的组合来实现身份鉴别,同时提 出了特权用户权限分离。 四级:在三级要求的基础上,要求其中一种鉴别技术为是不可伪造的。 具体见下表 21: 要求项 项目 合计 一级 a)-c) 3 二级 a)-f) 6 三级 a)-h) 8 四级 a)-i) 9

4.1.3 主机安全
主机系统安全是包括服务器、终端/工作站等在内的计算机设备在操作系统及数据库系 统层面的安全。终端/工作站是带外设的台式机与笔记本计算机,服务器则包括应用程序、 网络、web、文件与通信等服务器。主机系统是构成信息系统的主要部分,其上承载着各种 应用。因此,主机系统安全是保护信息系统安全的中坚力量。 主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全 审计、剩余信息保护、入侵防范、恶意代码防范和资源控制等九个控制点。 不同等级的基本要求在主机系统安全方面所体现的不同如 3.1 节和 3.2 节所描述的一 样,在三个方面都有所体现。 一级主机系统安全要求:对主机进行基本的防护,要求主机做到简单的身份鉴别,粗 粒度的访问控制以及重要主机能够进行恶意代码防范。 二级主机系统安全要求:在控制点上增加了安全审计和资源控制等。同时,对身份鉴 别和访问控制都进一步加强,鉴别的标识、信息等都提出了具体的要求;访问控制的粒度进 行了细化等,恶意代码增加了统一管理等。 三级主机系统安全要求:在控制点上增加了剩余信息保护,即,访问控制增加了设置

24

敏感标记等,力度变强。同样,身份鉴别的力度进一步增强,要求两种以上鉴别技术同时使 用。安全审计已不满足于对安全事件的记录,而要进行分析、生成报表。对恶意代码的防范 综合考虑网络上的防范措施, 做到二者相互补充。 对资源控制的增加了对服务器的监视和最 小服务水平的监测和报警等。 四级主机系统安全要求:在控制点上增加了安全标记和可信路径,其他控制点在强度 上也分别增强,如,身份鉴别要求使用不可伪造的鉴别技术,访问控制要求部分按照强制访 问控制的力度实现,安全审计能够做到统一集中审计等。 下表表明了主机系统安全在控制点上逐级变化的特点: 表22 主机系统安全层面控制点的逐级变化 控制点 身份鉴别 安全标记 访问控制 可信路径 安全审计 剩余信息保护 入侵防范 恶意代码防范 资源控制 合计 4 * * * * * 6 * * * * * * 7 * * * 一级 * 二级 * 三级 * 四级 * * * * * * * * * 9

另外两个特点(要求项增加和要求项强度增强)将在以下控制点描述时具体展开。 1. 身份鉴别 为确保系统的安全, 必须对系统中的每一用户或与之相连的服务器或终端设备进行有效 的标识与鉴别, 只有通过鉴别的用户才能被赋予相应的权限, 进入系统并在规定的权限内操 作。 该控制点在不同级别主要表现为: 一级:主要强调了该功能的使能性,即,能够进行简单的身份鉴别。 二级:在一级要求的基础上,对登录要求进一步增强,提出了鉴别标识唯一、鉴别信息 复杂等要求。 三级:在二级要求的基础上,提出了两种以上鉴别技术的组合来实现身份鉴别。 四级:在三级要求的基础上,要求其中一种鉴别技术为是不可伪造的,同时增加了设置 鉴别警示信息的要求。 具体见下表 23:

25

要求项 项目 合计

一级 a) 1

二级 a)-e) 5

三级 a)—f) 6

四级 a)—g) * 8+

其中,四级中 g)是在三级的基础上要求其中一种鉴别技术为是不可伪造的,所以是增 强要求。 2. 安全标记 在主机系统层面, 在高级别系统中要实现强度较强的访问控制必须要增加安全标记, 通 过对主体和客体进行标记, 主体不能随意更改权限, 权限是由系统客观具有的属性以及用户 本身具有的属性决定的, 因此, 在很大程度上使非法访问受到限制, 增加了访问控制的力度。 该控制点在不同级别主要表现为: 一级:无此要求。 二级:无此要求。 三级:无此要求。 四级:要求对所有主体和客体设置敏感标记。 具体见下表 24: 要求项 项目 合计 3. 访问控制 在系统中实施访问控制是为了保证系统资源 (操作系统和数据库管理系统) 受控合法地 使用。用户只能根据自己的权限大小来访问系统资源,不得越权访问。 该控制点在不同级别主要表现为: 一级:要求根据一定的控制策略来限制用户对系统资源的访问,控制粒度较粗。 二级:在一级要求的基础上,实现不同系统用户的权限分离。 三级:除二级要求外,强调了最小授权原则,使得用户的权限最小化,同时要求对重要 信息资源设置敏感标记。 四级:除三级要求外,增加了强制访问控制的部分功能,要求依据安全策略和所有主体 和客体设置的敏感标记控制主体对客体的访问访问, 同时增强了控制粒度, 达到主体为用户 级或进程级,客体为文件、数据库表、记录和字段级。 具体见下表 25: 要求项 项目 合计 一级 a)-c) 3 二级 a)- d) 4 三级 a)—g) 7 四级 a) *—f) 6+ 一级 N/A 0 二级 N/A 0 三级 N/A 0 四级 a) 1

26

其中,在四级,去掉了三级中的 f)和 g)同时对 a) 要求依据安全策略和所有主体和客 体设置的敏感标记控制主体对客体的访问访问,增强了要求,所以是 a)*,同时在四级中增 加了 b),主要是增强了控制粒度,所以尽管四级的要求项减少了,但实际要求增强了。 4. 可信路径 在计算机系统中,用户一般并不直接与内核打交道,通过应用层作为接口进行会话。但 由于应用层并不是能完全信任的,因此在系统的安全功能中,提出了“可信路径”这一概念 (也是桔皮书 B2 级的安全要求) 。 该控制点在不同级别主要表现为: 一级:无此要求。 二级:无此要求。 三级:无此要求。 四级:要求在用户进行身份鉴别和访问时,提供用户与系统之间可信的安全通信路径。 具体见下表 26: 要求项 项目 合计 5. 安全审计 同网络安全审计相似, 对主机进行安全审计, 目的是为了保持对操作系统和数据库系统 的运行情况以及系统用户行为的跟踪, 以便事后追踪分析。 主机安全审计主要涉及的方面包 括:用户登录情况、系统配置情况以及系统资源使用情况等。 该控制点在不同级别主要表现为: 一级:无此要求。 二级:要求对用户行为、系统异常情况等基本情况进行审计、记录,审计范围仅覆盖服 务器用户。 三级:除二级要求外,要求对形成的记录能够分析、生成报表。同时对审计记录提出了 保护要求。另外,审计覆盖范围扩大,由二级的服务器扩展到客户端。 四级:除三级要求外,要求做到集中审计。 具体见下表 27: 要求项 项目 合计 一级 N/A 0 二级 a)-d) 4 三级 a)*—f) 6+ 四级 a)—g) 7 一级 N/A 0 二级 N/A 0 三级 N/A 0 四级 a) –b) 2

其中, 三级中的审计覆盖的范围由二级的服务器到服务器和客户端的数据库和操作系统 用户,审计的力度增强,所以是 a)*。 6. 剩余信息保护
27

为保证存储在硬盘、 内存或缓冲区中的信息不被非授权的访问, 操作系统应对这些剩余 信息加以保护。用户的鉴别信息、文件、目录等资源所在的存储空间,操作系统将其完全清 除之后,才释放或重新分配给其他用户。 该控制点在不同级别主要表现为: 一级:无此要求。 二级:无此要求。 三级:要求对存放鉴别信息、文件、记录等存储空间进行重新使用前的清除。 四级:与三级要求相同。 具体见下表 28: 要求项 项目 合计 7. 入侵防范 由于基于网络的入侵检测只是在被监测的网段内对网络非授权的访问、 使用等情况进行 防范,它无法防范网络内单台主机、服务器等被攻击的情况。基于主机的入侵检测,可以说 是基于网络的“补充” ,补充检测那些出现在“授权”的数据流或其他遗漏的数据流中的入 侵行为。 该控制点在不同级别主要表现为: 一级:基本的防范要求,要求安装应遵循最小授权原则,并及时更新。 二级:在一级的基础上要求设置升级服务器方式及时更新。 三级:在二级的基础上,增加对入侵行为进行记录和检测,并能够采取报警等措施;对 重要程序完整性进行检测并恢复。 四级:同三级要求。 具体见下表 29: 要求项 项目 合计 8. 恶意代码防范 恶意代码一般通过两种方式造成各种破坏,一种是通过网络,另外一种就是通过主机。 网络边界处的恶意代码防范可以说是防范工作的“第一道门槛” ,然而,如果恶意代码通过 网络进行蔓延,那么直接后果就是造成网络内的主机感染,所以说,网关处的恶意代码防范 并不是“一劳永逸” 。另外,通过各种移动存储设备的接入主机,也可能造成该主机感染病 毒,而后通过网络感染其他主机。所以说,这两种方式是交叉发生的,必须在两处同时进行 防范,才能尽可能的保证安全。
28

一级 N/A 0

二级 N/A 0

三级 a)-b) 2

四级 a)-b) 2

一级 a) 1

二级 a)* 1+

三级 a)-c) 3

四级 a)-c) 3

该控制点在不同级别主要表现为: 一级:重要主机应安装一定的防范产品。 二级:在一级要求的基础上,要求对恶意代码进行统一管理。 三级:除二级要求外,要求主机与网络处的防范产品不同。 四级:与三级要求相同。 具体见下表 30: 要求项 项目 合计 一级 a) 1 二级 a)-b) 2 三级 a)-c) 3 四级 a)-c) 3

由于不同产商的恶意代码防范产品在恶意代码库的定义以及升级时机上都有所不同, 因 此,如果主机和网络的防范产品出于不同厂家,那么二者相互补充,在防范水平上会较同样 一种产品防范两处要高。因此,在三级要求系统能够采取两种产品防范的要求。 由于信息系统具有网络层次多、节点多、覆盖地域广等特点,各部门对计算机的使用和 维护水平也不尽相同, 这些均要求防恶意代码软件能够提供统一管理和集中监控, 能够在恶 意代码监控中心的统一管理下, 统一、 自动升级, 将潜在的恶意代码感染源清除在感染之前。 同时,也极大的简化了系统维护工作,有利于防范恶意代码策略的有效实施。 9. 资源控制 操作系统是非常复杂的系统软件, 其最主要的特点是并发性和共享性。 在逻辑上多个任 务并发运行,处理器和外部设备能同时工作。多个任务共同使用系统资源,使其能被有效共 享,大大提高系统的整体效率,这是操作系统的根本目标。通常计算机资源包括以下几类: 中央处理器、存储器、外部设备、信息(包括程序和数据) ,为保证这些资源有效共享和充 分利用,操作系统必须对资源的使用进行控制,包括限制单个用户的多重并发会话、限制最 大并发会话连接数、 限制单个用户对系统资源的最大和最小使用限度、 当登录终端的操作超 时或鉴别失败时进行锁定、根据服务优先级分配系统资源等。 该控制点在不同级别主要表现为: 一级:无此要求。 二级:要求对单个用户的会话数量以及终端登录进行限制。 三级:除二级要求外,增加了监视服务器和对系统最小服务进行监测和报警的要求。 四级:与三级要求相同。 具体见下表 31: 要求项 项目 合计 一级 N/A 0 二级 a)-c) 3 三级 a)-e) 5 四级 a)-e) 5

29

4.1.4 应用安全
通过网络、 主机系统的安全防护, 最终应用安全成为信息系统整体防御的最后一道防线。 在应用层面运行着信息系统的基于网络的应用以及特定业务应用。 基于网络的应用是形成其 他应用的基础,包括消息发送、web 浏览等,可以说是基本的应用。业务应用采纳基本应用 的功能以满足特定业务的要求,如电子商务、电子政务等。由于各种基本应用最终是为业务 应用服务的, 因此对应用系统的安全保护最终就是如何保护系统的各种业务应用程序安全运 行。 应用安全主要涉及的安全控制点包括:身份鉴别、安全标记、访问控制、可信路径、 安全审计、剩余信息保护、通信完整性、通信保密性、抗抵赖、软件容错、资源控制等十 一个控制点。 不同等级的基本要求在应用安全方面所体现的不同如 3.1 节和 3.2 节所描述的一样, 在 三个方面都有所体现。 一级应用安全要求:对应用进行基本的防护,要求做到简单的身份鉴别,粗粒度的访问 控制以及数据有效性检验等基本防护。 二级应用安全要求:在控制点上增加了安全审计、通信保密性和资源控制等。同时, 对身份鉴别和访问控制都进一步加强,鉴别的标识、信息等都提出了具体的要求。访问控制 的粒度进行了细化, 对通信过程的完整性保护提出了特定的校验码技术。 应用软件自身的安 全要求进一步增强,软件容错能力增强。 三级应用安全要求:在控制点上增加了剩余信息保护和抗抵赖等。同时,身份鉴别的 力度进一步增强,要求组合鉴别技术,访问控制增加了敏感标记功能,安全审计已不满足于 对安全事件的记录,而要进行分析等。对通信过程的完整性保护提出了特定的密码技术。应 用软件自身的安全要求进一步增强,软件容错能力增强,增加了自动保护功能。 四级应用安全要求:在控制点上增加了安全标记和可信路径等。部分控制点在强度上 进一步增强,如,身份鉴别要求使用不可伪造的鉴别技术,安全审计能够做到统一安全策略 提供集中审计接口等,软件应具有自动恢复的能力等。 下表表明了应用系统安全在控制点上逐级变化的特点: 表32 应用安全层面控制点的逐级变化 控制点 身份鉴别 安全标记 访问控制 可信路经 安全审计 * * * * * 一级 * 二级 * 三级 * 四级 * * * * *

30

剩余信息保护 通信完整性 通信保密性 抗抵赖 软件容错 资源控制 合计 4 * * * 7 * * *

* * * * * * 9

* * * * * * 11

另外两个特点(要求项增加和要求项强度增强)将在以下控制点描述时具体展开。 1. 身份鉴别 同主机系统的身份鉴别一样, 应用系统同样对登录的用户进行身份鉴别, 以确保用户在 规定的权限内进行操作。 该控制点在不同级别主要表现为: 一级:主要强调了该功能的使能性,即,能够进行简单的身份鉴别。 二级:在一级要求的基础上,对登录要求进一步增强,提出了鉴别标识唯一、鉴别信息 复杂等要求。 三级:在二级要求的基础上,提出了两种以上鉴别技术的组合来实现身份鉴别。 四级:在三级要求的基础上,要求其中一种鉴别技术为是不可伪造的。 具体见下表 33: 要求项 项目 合计 一级 a)-c) 3 二级 a)-d)* 4+ 三级 a)—e) 5 四级 a)b)*—e) 5+

其中,二级中,d)增加了鉴别标志唯一、鉴别信息复杂要求,是增强要求;四级中,b) 增加了其中一种鉴别技术为是不可伪造的要求。 2. 安全标记 在应用系统层面, 在高级别系统中要实现强度较强的访问控制必须要增加安全标记, 通 过对主体和客体进行标记, 主体不能随意更改权限, 权限是由系统客观具有的属性以及用户 本身具有的属性决定的, 因此, 在很大程度上使非法访问受到限制, 增加了访问控制的力度。 该控制点在不同级别主要表现为: 一级:无此要求。 二级:无此要求。 三级:无此要求。 四级:要求为主体和客体设置安全标记的功能并在安装后启用。 具体见下表 34:

31

要求项 项目 合计

一级 N/A 0

二级 N/A 0

三级 N/A 0

四级 a) 1

3. 访问控制 在应用系统中实施访问控制是为了保证应用系统受控合法地使用。 用户只能根据自己的 权限大小来访问应用系统,不得越权访问。 该控制点在不同级别主要表现为: 一级:要求根据一定的控制策略来限制用户对系统资源的访问,控制粒度较粗。 二级:在一级要求的基础上,控制粒度细化,增加覆盖范围要求,并强调了最小授权原 则,使得用户的权限最小化。 三级:在二级要求的基础上,增加了对重要信息设置敏感标记,并控制对其的操作。 四级:除三级要求外,提出以标记的方式进行应用系统访问的控制。 具体见下表 35: 要求项 项目 合计 一级 a)-b) 2 二级 a)*-d) 4+ 三级 a)—f) 7 四级 a)b)c)*—e) 5+

其中,在二级,a)增加了依据安全策略控制访问;四级中,去掉了三级中的 e)和 f),提 出以标记的方式进行应用系统访问的控制,c)增加了禁止默认账户的访问,所以尽管比三 级要求项减少了,但是强度增强了。 4. 可信路径 在计算机系统中,用户一般并不直接与内核打交道,通过应用层作为接口进行会话。但 由于应用层并不是能完全信任的,因此在系统的安全功能中,提出了“可信路径”这一概念 (也是桔皮书 B2 级的安全要求) 。 该控制点在不同级别主要表现为: 一级:无此要求。 二级:无此要求。 三级:无此要求。 四级:要求在用户进行身份鉴别和访问时,提供用户与系统之间可信的安全通信路径。 具体见下表 36: 要求项 项目 合计 一级 N/A 0 二级 N/A 0 三级 N/A 0 四级 a) –b) 2

32

5. 安全审计 同主机安全审计相似, 应用系统安全审计目的是为了保持对应用系统的运行情况以及系 统用户行为的跟踪, 以便事后追踪分析。 应用安全审计主要涉及的方面包括: 用户登录情况、 系统功能执行以及系统资源使用情况等。 该控制点在不同级别主要表现为: 一级:无此要求。 二级:要求对用户行为、安全事件等进行记录。 三级:除二级要求外,要求对形成的记录能够统计、分析、并生成报表。 四级:除三级要求外,要求根据系统统一安全策略,提供集中审计接口。 具体见下表 37: 要求项 项目 合计 一级 N/A 0 二级 a)-c) 3 三级 a)b)*—d) 4+ 四级 a)—e) 5

其中,三级中,b)增加了无法单独中断审计进程要求,所以强度增加。 6. 剩余信息保护 为保证存储在硬盘、 内存或缓冲区中的信息不被非授权的访问, 应用系统应对这些剩余 信息加以保护。 用户的鉴别信息、 文件、 目录等资源所在的存储空间, 应将其完全清除之后, 才释放或重新分配给其他用户。 该控制点在不同级别主要表现为: 一级:无此要求。 二级:无此要求。 三级:要求对存放鉴别信息、文件、记录等存储空间进行重新使用前的清除。 四级:与三级要求相同。 具体见下表 38: 要求项 项目 合计 7. 通信完整性 许多应用程序通过网络与最终用户之间传递数据, 此外还在中间应用程序节点之间传递 数据,这些数据由于与应用有关,多数带有机密性,如信用卡号码或银行交易明细数据等。 为了防止发生意外的信息泄漏, 并保护数据免受传输时擅自修改, 就必须确保通信点间的安 全性。安全的通信具有以下两个特点:完整性和保密性。我们首先了解通信完整性。 该控制点在不同级别主要表现为:
33

一级 N/A 0

二级 N/A 0

三级 a)-b) 2

四级 a)-b) 2

一级:要求通信双方确定一定的会话方式,从而判断数据的完整性。 二级:要求通信双方利用单向校验码技术来判断数据的完整性。 三级:要求通信双方利用密码技术来判断数据的完整性。 四级:与三级要求相同。 具体见下表 39: 要求项 项目 合计 8. 通信保密性 同通信完整性一样, 通信保密性也是保证通信安全的重要方面。 它主要确保数据处于保 密状态,不被窃听。 该控制点在不同级别主要表现为: 一级:无此要求。 二级:要求对建立连接前初始化验证和通信过程敏感信息加密。 三级:在二级要求的基础上,要求对通信过程加密的范围扩大为整个报文或会话过程。 四级:在三级要求的基础上,对加解密运算要求设备化。 具体见下表 40: 要求项 项目 合计 一级 N/A 0 二级 a)—b) 2 三级 a)—b)* 2+ 四级 a)—c) 3 一级 a) 1 二级 a)* 1+ 三级 a)* 1+ 四级 a) 1

对数据加密的范围由二级的敏感信息扩大为三级的整个报文或会话过程, 保密性得到加 强。 9. 抗抵赖 通信完整性和保密性并不能保证通信抗抵赖行为, 通信双方或不承认已发出的数据, 即, 或不承认已接收到的数据,从而无法保证应用的正常进行。必须采取一定的抗抵赖手段,从 而防止双方否认数据所进行的交换。 该控制点在不同级别主要表现为: 一级:无此要求。 二级:无此要求。 三级:要求具有通信双方提供原发接收或发送数据的功能。 四级:与三级要求相同。 具体见下表 41: 要求项 一级 二级 三级 四级

34

项目 合计 10. 软件容错

N/A 0

N/A 0

a)—b) 2

a)—b) 2

容错技术是提高整个系统可靠性的有效途径, 通常在硬件配置上, 采用了冗余备份的方 法,以便在资源上保证系统的可靠性。在软件设计上,则主要考虑应用程序对错误(故障) 的检测、处理能力。 该控制点在不同级别主要表现为: 一级:要求具有基本的数据校验功能。 二级:在一级要求的基础上,要求故障发生时能够继续运行部分功能。 三级:在二级要求的基础上,要求具有自动保护功能。 四级:在三级要求的基础上,要求具有自动恢复功能。 具体见下表 42: 要求项 项目 合计 一级 a) 1 二级 a)-b) 2 三级 a)—b)* 2+ 四级 a)—c) 3

三级中,b)项要求在二级的基础上,提出具有自动保护功能的要求,所以强度增加。 11. 资源控制 操作系统对同时的连接数量、打开文件数量、进程使用内存等进行了一定的资源控制, 保证资源合理有效的使用,以及防止系统资源被滥用而引发各种攻击。同样,应用程序也有 相应的资源控制措施,包括限制单个用户的多重并发会话、限制最大并发会话连接数、限制 单个用户对系统资源的最大和最小使用限度、当登录终端的操作超时或鉴别失败时进行锁 定、根据服务优先级分配系统资源等。 该控制点在不同级别主要表现为: 一级:无此要求。 二级:要求单个用户会话数量、最大并发会话数量的限制。 三级: 除二级要求外, 增加了一段时间内的并发会话数量、 单个账户或进程的资源配额、 根据服务优先级分配资源以及对系统最小服务进行监测和报警的要求。 四级:与三级要求相同。 具体见下表 43: 要求项 项目 合计 一级 N/A 0 二级 a)-c) 3 三级 a)-g) 7 四级 a)-g) 7

35

4.1.5 数据安全及备份恢复
信息系统处理的各种数据(用户数据、系统数据、业务数据等)在维持系统正常运行上 起着至关重要的作用。一旦数据遭到破坏(泄漏、修改、毁坏) ,都会在不同程度上造成影 响,从而危害到系统的正常运行。由于信息系统的各个层面(网络、主机、应用等)都对各 类数据进行传输、存储和处理等,因此,对数据的保护需要物理环境、网络、数据库和操作 系统、应用程序等提供支持。各个“关口”把好了,数据本身再具有一些防御和修复手段, 必然将对数据造成的损害降至最小。 另外, 数据备份也是防止数据被破坏后无法恢复的重要手段, 而硬件备份等更是保证系 统可用的重要内容, 在高级别的信息系统中采用异地适时备份会有效的防治灾难发生时可能 造成的系统危害。 保证数据安全和备份恢复主要从:数据完整性、数据保密性、备份和恢复等三个控制 点考虑。 不同等级的基本要求在应用安全方面所体现的不同如 3.1 节和 3.2 节所描述的一样, 在 三个方面都有所体现。 一级数据安全及备份恢复要求:对数据完整性用户数据在传输过程提出要求,能够检 测出数据完整性受到破坏;同时能够对重要信息进行备份。 二级数据安全备份恢复要求:对数据完整性的要求增强,范围扩大,要求鉴别信息和 重要业务数据在传输过程中都要保证其完整性。对数据保密性要求实现鉴别信息存储保密 性,数据备份增强,要求一定的硬件冗余。 三级数据安全备份恢复要求:对数据完整性的要求增强,范围扩大,增加了系统管理 数据的传输完整性,不仅能够检测出数据受到破坏,并能进行恢复。对数据保密性要求范围 扩大到实现系统管理数据、 鉴别信息和重要业务数据的传输和存储的保密性, 数据的备份不 仅要求本地完全数据备份,还要求异地备份和冗余网络拓扑。 四级数据安全备份恢复要求:为进一步保证数据的完整性和保密性,提出使用专有的 安全协议的要求。同时,备份方式增加了建立异地适时灾难备份中心,在灾难发生后系统能 够自动切换和恢复。 下表表明了数据安全在控制点上逐级变化的特点: 表44 数据安全层面控制点的逐级变化 控制点 数据完整性 数据保密性 备份和恢复 合计 * 2 一级 * 二级 * * * 3 三级 * * * 3 四级 * * * 3

另外两个特点(要求项增加和要求项强度增强)将在以下控制点描述时具体展开。
36

1. 数据完整性 数据完整性主要保证各种重要数据在存储和传输过程中免受未授权的破坏。 这种保护包 括对完整性破坏的检测和恢复。 该控制点在不同级别主要表现为: 一级:能够对用户数据在传输过程的完整性进行检测。 二级:在一级要求的基础上,范围扩大,要求鉴别信息和重要业务数据在传输过程中都 要保证其完整性。 三级:在二级要求的基础上,范围又扩大,增加了系统管理数据的传输完整性,不仅能 够检测出数据受到破坏,并能进行恢复。 四级:除三级要求外,要求采用安全、专用的通信协议。 具体见下表 45: 要求项 项目 合计 一级 a) 1 二级 a)* 1+ 三级 a)*-b) 2+ 四级 a)-c) 3

在二级,a)范围增加了重要业务数据的传输完整性;在三级,a)增加了系统管理数据的 传输完整性。 2. 数据保密性 数据保密性主要从数据的传输和存储两方面保证各类敏感数据不被未授权的访问, 以免 造成数据泄漏。 该控制点在不同级别主要表现为: 一级:无此要求。 二级:要求能够实现鉴别信息的存储保密性。 三级:除二级要求外,范围扩大到实现系统管理数据、鉴别信息和重要业务数据的传输 和存储的保密性。 四级:除三级要求外,要求采用安全、专用的通信协议。 具体见下表 46: 要求项 项目 合计 一级 N/A 0 二级 a) 1 三级 a)-b)* 2+ 四级 a)-c) 3

在三级,b)增加了系统管理数据的传输保密性。 3. 数据备份和恢复 所谓“防患于未然” ,即使对数据进行了种种保护,但仍无法绝对保证数据的安全。对 数据进行备份,是防止数据遭到破坏后无法使用的最好方法。 通过对数据采取不同的备份方式、 备份形式等, 保证系统重要数据在发生破坏后能够恢
37

复。硬件的不可用同样也是造成系统无法正常运行的主要原因。因此,有必要将一些重要的 设备(服务器、网络设备)设置冗余。当主设备不可用时,及时切换到备用设备上,从而保 证了系统的正常运行。如果有能力的话,对重要的系统也可实施备用系统,主应用系统和备 用系统之间能实现平稳及时的切换。 该控制点在不同级别主要表现为: 一级:能够对重要数据进行备份。 二级:在一级要求的基础上,能够提供一定的硬件冗余。 三级:除二级要求外,不仅要求本地完全数据备份,还要求异地备份和冗余网络拓扑。 四级:除三级要求外,增加了建立异地适时灾难备份中心,在灾难发生后系统能够自动 切换和恢复。 具体见下表 47: 要求项 项目 合计 一级 a) 1 二级 a)-b) 2 三级 a)-d) 4 四级 a)b)c)*-e) 5+

在四级,c)增加了适时备份功能。

4.2 管理要求
4.2.1 安全管理制度
在信息安全中,最活跃的因素是人,对人的管理包括法律、法规与政策的约束、安全指 南的帮助、安全意识的提高、安全技能的培训、人力资源管理措施以及企业文化的熏陶,这 些功能的实现都是以完备的安全管理政策和制度为前提。 这里所说的安全管理制度包括信息 安全工作的总体方针、 策略、 规范各种安全管理活动的管理制度以及管理人员或操作人员日 常操作的操作规程。 安全管理制度主要包括:管理制度、制定和发布、评审和修订三个控制点。不同等级 的基本要求在安全管理制度方面所体现的不同如 3.1 节和 3.2 节所描述的一样, 在三个方面 都有所体现。 一级安全管理制度要求: 主要明确了制定日常常用的管理制度, 并对管理制度的制定和 发布提出基本要求。 二级安全管理制度要求:在控制点上增加了评审和修订,管理制度增加了总体方针和 安全策略,和对各类重要操作建立规程的要求,并且管理制度的制定和发布要求组织论证。 三级安全管理制度要求:在二级要求的基础上,要求机构形成信息安全管理制度体系, 对管理制度的制定要求和发布过程进一步严格和规范。 对安全制度的评审和修订要求领导小 组的负责。 四级安全管理制度要求: 在三级要求的基础上, 主要考虑了对带有密级的管理制度的管
38

理和管理制度的日常维护等。 下表表明了安全管理制度在控制点上逐级变化的特点: 表48 安全管理制度控制点的逐级变化 控制点 管理制度 制定和发布 评审和修订 合计 2 一级 * * 二级 * * * 3 三级 * * * 3 四级 * * * 3

另外两个特点(要求项增加和要求项强度增强)将在以下控制点描述时具体展开。 1. 管理制度 信息安全管理制度文件通过为机构的每个人提供基本的规则、指南、定义,从而在机构 中建立一套信息安全管理制度体系, 防止员工的不安全行为引入风险。 信息安全管理制度体 系分为三层结构:总体方针、具体管理制度、各类操作规程。信息安全方针应当阐明管理层 的承诺, 提出机构管理信息安全的方法; 具体的信息安全管理制度是在信息安全方针的框架 内,为保证安全管理活动中的各类管理内容的有效执行而制定的具体的信息安全实施规则, 以规范安全管理活动, 约束人员的行为方式; 操作规程是为进行某项活动所规定的途径或方 法,是有效实施信息安全政策、安全目标与要求的具体措施。这三层体系化结构完整的覆盖 了机构进行信息安全管理所需的各类文件化指导。 该控制点在不同级别主要表现为: 一级:要求制定日常常用的管理制度。 二级:在一级要求的基础上,管理制度要求更高,并增加了总体方针和安全策略,重要 操作规程的要求。 三级:在二级要求的基础上,提出了建立信息安全管理制度体系的要求。 四级:与三级要求相同。 具体见下表 49: 要求项 项目 合计 一级 a) 1 二级 a)b)*-c) 3+ 三级 a)b)*-d) 4+ 四级 a)-d) 4

其中,二级 b)要求除了一级的日常管理制度外增加了对重要管理内容都要建立管理制 度;三级 b)增加要求,要健全各类管理制度。 2. 制定和发布 制定安全管理制度是规范各种保护单位信息资源的安全活动的重要一步, 制定人员应充 分了解机构的业务特征(包括业务内容、性质、目标及其价值) ,只有这样才能发现并分析 机构业务所处的实际运行环境, 并在此基础上提出合理的、 与机构业务目标相一致的安全保
39

障措施,定义出与管理相结合的控制方法,从而制定有效的信息安全政策和制度。机构高级 管理人员参与制定过程,有利于:1)制定的信息安全政策与单位的业务目标一致;2)制定 的安全方针政策、制度可以在机构上下得到有效的贯彻;3)可以得到有效的资源保障,比 如在制定安全政策时必要的资金与人力资源的支持, 及跨部门之间的协调问题都必须由高层 管理人员来推动。 该控制点在不同级别主要表现为: 一级:要求有人员负责安全管理制度的制定,相关人员能够了解管理制度。 二级:在一级要求的基础上,要求有专门部门或人员负责安全管理制定的制定,并且发 布前要组织论证。 三级:在二级要求的基础上,对制度的制定格式、发布范围、发式等进行了控制。 四级:除三级要求外,侧重对有密级的安全制度的管理。 具体见下表 50: 要求项 项目 合计 一级 a)-b) 2 二级 a)*-c) 3+ 三级 a)-e) 5 四级 a)-f) 6

二级要求增加了专门的部门或人员负责安全管理制定的制定。 3. 评审和修订 安全政策和制度文件制定实施后,并不能“高枕无忧” ,机构要定期评审安全政策和制 度,并进行持续改进,尤其当发生重大安全事故、出现新的漏洞以及技术基础结构发生变更 时。因为机构所处的内外环境是不断变化的,信息资产所面临的风险也是一个变数,机构中 人的思想、观念也在不断变化。在这个不断变化的世界中,要想保证本系统的安全性,就要 对控制措施和信息安全政策与制度持续改进,使之在理论上、标准上及方法上与时俱进。 该控制点在不同级别主要表现为: 一级:无此要求。 二级:要求对安全管理制度定期评审和修订。 三级:在二级要求的基础上,增加了安全领导小组负责组织定期评审和修订,并对评审 和修订的时机做了要求。 四级:除三级要求外,侧重对有密级的安全制度的修订和制度的日常维护等。 具体见下表 51: 要求项 项目 合计 一级 N/A 0 二级 a) 1 三级 a)-b)* 2+ 四级 a)-d) 4

三级中,b)要求增加了要不定期评审和修订。

40

4.2.2 安全管理机构
安全管理,首先要建立一个健全、务实、有效、统一指挥、统一步调的完善的安全管理 机构,明确机构成员的安全职责,这是信息安全管理得以实施、推广的基础。在单位的内部 结构上必须建立一整套从单位最高管理层 (董事会) 到执行管理层以及业务运营层的管理结 构来约束和保证各项安全管理措施的执行。 其主要工作内容包括对机构内重要的信息安全工 作进行授权和审批、 内部相关业务部门和安全管理部门之间的沟通协调以及与机构外部各类 单位的合作、定期对系统的安全措施落实情况进行检查,以发现问题进行改进。 安全管理机构主要包括:岗位设置、人员配备、授权和审批、沟通和合作以及审核和 检查等五个控制点。 其中, 前两个控制点主要是从 “硬件配备” 方面对管理机构进行了要求, 而后三个则是具体介绍机构的主要职责和工作。 不同等级的基本要求在安全管理机构方面所体现的不同如 3.1 节和 3.2 节所描述的一 样,在三个方面都有所体现。 一级安全管理机构要求: 主要要求对开展信息安全工作的基本工作岗位进行配备, 对机 构重要的安全活动进行审批,加强对外的沟通和合作。 二级安全管理机构要求:在控制点上增加了审核和检查,同时,在一级基础上,明确 要求设立安全主管等重要岗位; 人员配备方面提出安全管理员不可兼任其它岗位原则; 沟通 与合作的范围增加与机构内部及与其他部门的合作和沟通。 三级安全管理机构要求:对于岗位设置,不仅要求设置信息安全的职能部门,而且机构 上层应有一定的领导小组全面负责机构的信息安全全局工作。 授权审批方面加强了授权流程 控制以及阶段性审查。沟通与合作方面加强了与外部组织的沟通和合作,并聘用安全顾问。 同时对审核和检查工作进一步规范。 四级安全管理机构要求:同三级要求。 下表表明了安全管理机构在控制点上逐级变化的特点: 表52 安全管理机构控制点的逐级变化 控制点 岗位设置 人员配备 授权和审批 沟通和合作 审核和检查 合计 4 一级 * * * * 二级 * * * * * 5 三级 * * * * * 5 四级 * * * * * 5

另外两个特点(要求项增加和要求项强度增强)将在以下控制点描述时具体展开。 3. 岗位设置

41

需要一定的人员进行机构信息安全不同方面的工作, 如, 系统管理员负责系统的安全配 置、帐户管理、系统升级等方面;而网络管理员则侧重于对整个网络结构的安全、网络设备 (包括安全设备)的正确配置等工作。因此,应对各种岗位的职责进行明确的定义。 光有岗位的设置,并不能完全对机构信息安全工作进行有组织的、有目的的管理,若设 置专门安全管理部门,则会根据机构整体安全状况,具体将工作落实。职能部门的主要工作 职责是负责具体工作的落实, 而上层信息安全战略或方针的确定, 则需机构领导层全面把握 和决策。因此,需设立信息安全领导小组来负责信息安全工作的总体走向和未来发展。 该控制点在不同级别主要表现为: 一级:要求设置基本的工作岗位。 二级: 在一级要求的基础上, 增加了安全主管, 安全管理各个方面的负责人等岗位要求。 三级:除二级要求外,提出设置信息安全的职能部门和上层领导小组的要求。 四级:与三级要求相同。 具体见下表 53: 要求项 项目 合计 一级 a) 1 二级 a)-b) 2 三级 a)*-d) 4+ 四级 a)-d) 4

三级中 a)增加了设置信息安全的职能部门的要求,所以是增强要求。 4. 人员配备 各种信息安全工作需要具体的人员来负责,因此,必须设置相应的工作岗位,并明确各 自的工作职责。 该控制点在不同级别主要表现为: 一级:要求配备一定数量的基本岗位工作人员。 二级:在一级要求的基础上,提出安全管理员不可兼任其它岗位的原则。 三级:除二级要求外,明确提出设专职安全员,并且加强了对关键事务的管理要求 四级:同三级要求。 具体见下表 54: 要求项 项目 合计 5. 授权和审批 机构必须对信息系统安全相关的关键活动进行控制, 保证关键活动的进行在机构的掌握 之中。由于关键活动(如对系统重要资源的访问)对整个系统的安全性有很大影响,因此, 必须通过授权和审批的形式,允许或拒绝关键活动的发生。 该控制点在不同级别主要表现为:
42

一级 a) 1

二级 a)-b) 2

三级 a)-c) 3

四级 a)-c) 3

一级:要求明确授权和审批职责对关键活动进行审批。 二级:在一级要求的基础上,增加了对审批形式的要求。 三级:除二级要求外,增强了审批制度、程序、审查、记录等方面的要求。 四级:与三级要求相同。 具体见下表 55: 要求项 项目 合计 一级 a) 1 二级 a)-b) 2 三级 a)*-d) 4+ 四级 a)-d) 4

三级中 a)项增加了应该明确授权审批事项。 6. 沟通和合作 由于信息安全工作与机构内其他业务部门都有直接或间接的工作联系, 因此, 信息安全 管理部门可以说是部门间工作的“纽带” ,必须加强部门间的信息沟通和工作协调。同时, 为了获取信息安全的最新发展动态, 保证在发生安全事故时能尽快采取适当措施和得到支持 和帮助,管理职能部门还应当和执法机关、管理机构、兄弟单位以及电信运营部门保持适当 的联系,加强与信息服务提供机构、业界专家、专业的安全公司、安全组织的合作与沟通。 该控制点在不同级别主要表现为: 一级:主要要求加强对外的沟通和合作。 二级:在一级要求的基础上,增加了与机构内部及与其他部门的沟通和合作要求。 三级:在二级要求的基础上,扩大了与外界组织沟通的范围。 四级:与三级要求相同。 具体见下表 56: 要求项 项目 合计 一级 a) 1 二级 a)-b) 2 三级 a)*-e) 5+ 四级 a)-e) 5

三级中,a)增加了要定期或不定期召开协调会议的要求。 7. 审核和检查 为保证信息安全方针、 制度能够正确贯彻执行, 及时发现现有安全措施的漏洞和脆弱性, 管理职能部门应定期组织相关部门人员按照安全审核和检查程序进行安全核查。 检查的主要 内容涉及: 现有安全措施的有效性、 安全配置与安全策略的一致性以及安全管理制度的落实 情况等。 该控制点在不同级别主要表现为: 一级:无此要求。 二级:提出了定期进行安全检查和检查的基本内容要求。 三级:在二级要求的基础上,增强了对检查内容的要求,增加了对检查制度、负责人、
43

检查流程、检查结果处理等的要求。 四级:与三级要求相同。 具体见下表 57: 要求项 项目 合计 一级 N/A 0 二级 a) 1 三级 a)-d) 4 四级 a)-d) 4

4.2.3 人员安全管理
人,是信息安全中最关键的因素,同时也是信息安全中最薄弱的环节。很多重要的信息 系统安全问题都涉及到用户、设计人员、实施人员以及管理人员。如果这些与人员有关的安 全问题没有得到很好的解决, 任何一个信息系统都不可能达到真正的安全。 只有对人员进行 了正确完善的管理,才有可能降低人为错误、盗窃、诈骗和误用设备的风险,从而减小了信 息系统遭受人员错误造成损失的概率。 对人员安全的管理, 主要涉及两方面: 对内部人员的安全管理和对外部人员的安全管理。 具体包括:人员录用、人员离岗、人员考核、安全意识教育和培训和外部人员访问管理等 五个控制点。 不同等级的基本要求在人员安全管理方面所体现的不同如 3.1 节和 3.2 节所描述的一 样,在三个方面都有所体现。 一级人员安全管理要求:对人员在机构的工作周期(即,录用、日常培训、离岗)的活 动提出基本的管理要求。同时,对外部人员访问要求得到授权和审批。 二级人员安全管理要求:在控制点上增加了人员考核,对人员的录用和离岗要求进一 步增强, 过程性要求增加, 安全教育培训更正规化, 对外部人员的访问活动约束其访问行为。 三级人员安全管理要求:在二级要求的基础上,增强了对关键岗位人员的录用、离岗和 考核要求,对人员的培训教育更具有针对性,外部人员访问要求更具体。 四级人员安全管理要求: 在三级要求的基础上, 提出了保密要求和关键区域禁止外部人 员访问的要求。 下表表明了人员安全管理在控制点上逐级变化的特点: 表58 人员安全管理控制点的逐级变化 控制点 人员录用 人员离岗 人员考核 安全意识教育和培训 外部人员访问管理 * * 一级 * * 二级 * * * * * 三级 * * * * * 四级 * * * * *

44

合计

4

5

5

5

另外两个特点(要求项增加和要求项强度增强)将在以下控制点描述时具体展开。 1. 人员录用 对人员的安全管理, 首先在人员录用时便应进行条件符合性筛选。 录用时应考虑的方面 包括: 人员技术水平、 身份背景、 专业资格等方面。通过对这几方面的审查,判断录用与否。 对于从事重要区域或部位的安全管理人员的聘用要求则应更高, 一般应从内部人员中选用那 些实践证明精干、忠实、可靠、认真负责、保守秘密的人员。 该控制点在不同级别主要表现为: 一级:要求负责部门或人员对录用人员身份、专业等进行基本的审查。 二级:在一级要求的基础上,增加了对录用人员技能的考核,并与关键岗位人员签署保 密协议的形式约束其职责。 三级:在二级要求的基础上,增加了对从事关键岗位人员更加严格的录用要求,并与全 部员工签署保密协议。 四级:与三级要求相同。 具体见下表 59: 要求项 项目 合计 一级 a)-b) 2 二级 a)b)*-c) 3+ 三级 a)b)*-d) 4+ 四级 a)-d) 4

其中,二级中 b)增加了审查内容并要求考核;三级中 b)更加规范了录用过程。 2. 人员离岗 由于人员在离开本岗位或本机构前,具有一定的访问权限,并知晓其中部分信息,因此 对人员离岗的管理要求,同样非常重要。在离岗时,主要从硬件归还(设备、设施)和权限 撤销两方面考虑要求。 该控制点在不同级别主要表现为: 一级:要求对离岗人员进行设备归还和权限中止。 二级:在一级要求的基础上,增加了规范离岗过程的要求。 三级:与二级要求的基础上,增加了关键岗位人员离岗的要求。 四级:在三级要求的基础上,增加了制度化规范的要求。 具体见下表 60: 要求项 项目 合计 一级 a)-b) 2 二级 a)*-c) 3+ 三级 a)*-c)* 3+ 四级 a)*-c) 3+

其中,二级 a)增加了规范离岗过程的要求;三级中 a)严格规范离岗过程,c)增加了关 键岗位人员离岗的要求;四级中,a)增加了制定管理制度的要求。
45

3. 人员考核 对人员的考核, 主要是为了保持各个岗位人员能时时满足该岗位的技术能力需求, 同时 也是机构对所有人员技能的阶段性全面了解。 其中, 重点关注对关键岗位人员的审查和考核。 该控制点在不同级别主要表现为: 一级:无此要求。 二级:要求对人员定期进行技能考核。 三级:在二级要求的基础上,增加考核结果处理和对关键岗位的考核要求。 四级:在三级要求的基础上,增加保密制度和保密检查要求。 具体见下表 61: 要求项 项目 合计 4. 安全意识教育和培训 保证信息系统的安全,要注重对安全管理人员的培养,提高其安全防范意识,最终做到 安全有效的防范。 而当前绝大多数漏洞存在的原因在于管理员对系统进行了错误的配置, 或 者没有及时升级系统软件。 为确保员工在日常工作过程中, 能时刻意识到信息安全的威胁和 利害关系,并支持机构的信息安全方针,应根据安全教育和培训计划对所有员工进行培训, 使其认识到自身的责任,提高自身技能。培训的内容包括单位的信息安全方针、信息安全方 面的基础知识、安全技术、安全标准、岗位操作规程、最新的工作流程、相关的安全责任要 求、法律责任和惩戒措施等。 该控制点在不同级别主要表现为: 一级:对人员进行基本的安全意识和责任教育。 二级:除一级要求外,增强了对安全教育培训的正规化管理。 三级:在二级要求的基础上,侧重于不同岗位的安全教育培训和制度化要求。 四级:与三级要求相同。 具体见下表 62: 要求项 项目 合计 一级 a)-b) 2 二级 a)*b)*-c) 3+ 三级 a)b)*c)*-d) 4+ 四级 a)-d) 4 一级 N/A 0 二级 a) 1 三级 a)-c) 3 四级 a)-d) 4

其中,二级 a)增加了培训内容要求,b)增加了惩戒要求;三级中,b)增加了安全责任 和惩戒的制度化要求,c)增加了培训的制度化要求和对不同岗位制定不同的培训计划要求。 5. 外部人员访问管理 外部人员包括:向机构提供服务的服务人员,如软硬件维护和支持人员、贸易伙伴或合 资伙伴、清洁人员、送餐人员、保安和其他的外包支持人员等。若安全管理不到位,外部人
46

员的访问将给信息系统带来风险。因此,在业务上有与外部人员接触的需要时,应当对其适 当的进行临时管理,对于信息系统的核心部分应不允许外部人员的访问,以确保其安全性。 该控制点在不同级别主要表现为: 一级:对外部人员访问要得到授权和审批。 二级:除一级要求外,增加了对外部人员的访问的监督、备案等过程管理要求。 三级:在二级要求的基础上,增加了访问书面申请,访问制度等,更加严格外部人员访 问管理。 四级:除三级要求外,要求外部人员禁止访问关键区域。 具体见下表 63: 要求项 项目 合计 一级 a) 1 二级 a)* 1+ 三级 a)*-b) 2+ 四级 a)-c) 3

其中,二级中,a) 增加了对外部人员的访问的监督、备案等过程管理要求。三级中, a) 增加了访问书面申请,增加了访问书面申请。

4.2.4 系统建设管理
信息系统的安全管理贯穿系统的整个生命周期, 系统建设管理主要关注的是生命周期中 的前三个阶段(即,初始、采购、实施)中各项安全管理活动。 系统建设管理分别从工程实施建设前、 建设过程以及建设完毕交付等三方面考虑, 具体 包括:系统定级、安全方案设计、产品采购和使用、自行软件开发、外包软件开发、工程 实施、测试验收、系统交付、系统备案、等级测评和安全服务商选择等十一个控制点。 不同等级的基本要求在系统建设管理方面所体现的不同如 3.1 节和 3.2 节所描述的一 样,在三个方面都有所体现。 一级系统建设管理要求:对系统建设整体过程所涉及的各项活动进行基本的规范,如, 先定级,方案准备、安全产品按要求采购,软件开发(自行、外包)的基本安全,实施的基 本管理,建设后的安全性验收、交付等都进行要求。 二级系统建设管理要求:增加了某些活动的文档化要求,如软件开发管理制度,工程实 施应有实施方案要求等。同时,对安全方案、验收报告等增加了审定要求,产品的采购增加 了密码产品的采购要求等。 三级系统建设管理要求:在控制点上增加了系统备案和安全测评,同时对建设过程的 各项活动都要求进行制度化规范, 按照制度要求进行活动的开展。 对建设前的安全方案设计 提出体系化要求,并加强了对其的论证工作。 四级系统建设管理要求: 主要对软件开发活动进一步加强了要求, 以保证软件开发的安 全性。对工程实施过程提出了监理要求。 下表表明了系统建设管理在控制点上逐级变化的特点:
47

表64 系统建设管理控制点的逐级变化 控制点 系统定级 安全方案设计 产品采购和使用 自行软件开发 外包软件开发 工程实施 测试验收 系统交付 系统备案 等级测评 安全服务商选择 合计 * 9 * 9 一级 * * * * * * * * 二级 * * * * * * * * 三级 * * * * * * * * * * * 11 四级 * * * * * * * * * * * 11

另外两个特点(要求项增加和要求项强度增强)将在以下控制点描述时具体展开。 1. 系统定级 确定信息系统的安全保护等级, 是建设符合安全等级保护要求的信息系统、 实施信息安 全等级保护的基础。机构应根据系统实际情况,确定系统的安全保护等级。 该控制点在不同级别主要表现为: 一级:要求确定系统边界和等级,并得到相关部门的批准,并对定级过程做了文档化要 求。 二级:与一级要求相同。 三级:在二级要求的基础上,增加对定级结果的论证。 四级:与三级要求相同。 具体见下表 65: 要求项 项目 合计 2. 安全方案设计 一套完整的安全设计方案是整个系统安全的有力保障,应结合信息系统实际的运行状 况, 指定和授权专门的部门对信息系统的安全建设进行总体规划, 制定近期和远期的安全建 设工作计划,从人力、物力、财力各方面做好部署与配置。安全设计方案的内容可能包括: 系统的安全隐患与对策分析、系统的体系结构及拓扑设计、系统的业务流程实现过程、系统 一级 a)-c) 3 二级 a)-c) 3 三级 a)-d) 4 四级 a)-d) 4

48

的安全体系与其他平台的关系、系统在物理、网络、主机系统、应用、数据以及管理层面的 不同设计要求、设计目标、性能要求、接口要求、资源如何分配等。 该控制点在不同级别主要表现为: 一级:要求形成书面的安全方案和详细设计方案。 二级:在一级要求的基础上,增加了对设计方案的论证和批准。 三级:在二级要求的基础上,提出了系统建设的总体规划,安全保障体系,并加强了体 系的论证和修订。 四级:与三级要求相同。 具体见下表 66: 要求项 项目 合计 一级 a)-c) 3 二级 a)-d) 4 三级 a)-d)*e) 5+ 四级 a)-e) 5

其中,三级 d)增加了安全保障体系的配套文件要求; 3. 产品采购 一旦系统的详细方案设计确定下来, 就要选择合适的产品并按照详细设计方案来进行技 术实现, 保证系统安全设计的方案在系统中得到有效实施, 并保证产品得到正确的配置和使 用。 产品采购需按照机构一定的采购流程或要求进行, 确保产品在符合国家有关规定的前提 下,满足系统的需要。 该控制点在不同级别主要表现为: 一级:要求产品使用符合国家规定。 二级:在一级要求的基础上,增加了对密码产品采购和使用的要求。 三级:在二级要求的基础上,提出了将产品的选型测试等采购要求。 四级:在三级要求的基础上,提出了对重要产品专项测试的要求。 具体见下表 67: 要求项 项目 合计 4. 自行软件开发 软件开发包括两种情况: 机构自行开发和外包第三方开发。 二者在安全方面既有相似点, 又有不同点。 相似点是都关注对软件开发过程中所产生的文档的管理; 不同点是前者更关注 开发过程的安全性, 而后者对开发过程的安全性要求则以协议的方式与第三方确定, 故主要 关注开发后的技术支持工作。 该控制点在不同级别主要表现为: 一级:主要对开发环境做出了要求。
49

一级 a) 1

二级 a)-c) 3

三级 a)-d) 4

四级 a)-e) 5

二级:在一级要求的基础上,增加了对软件开发制度化的要求。 三级:在二级要求的基础上,加强了软件开发的制度化和过程的管理。 四级:在三级要求的基础上,进一步加强了开发人员的要求。 具体见下表 68: 要求项 项目 合计 一级 a)-b) 2 二级 a)-c)* 3+ 三级 a)*-e) 5+ 四级 a)-f) 6

其中,二级 c)增加了软件设计文档要求,三级 a)增加了开发过程人员控制要求。 5. 外包软件开发 该控制点在不同级别主要表现为: 一级:主要对软件质量和设计文档进行了要求。 二级:在一级要求的基础上,增加了对软件开发后的审查等要求。 三级:同二级要求。 四级:在三级要求的基础上,增加了对软件隐蔽信道的检测要求。 具体见下表 69: 要求项 项目 合计 6. 工程实施 安全设计方案、 产品采购、 软件的开发都是系统工程建设的前提准备条件。 在此基础上, 系统建设进入了工程实施阶段。要约束实施方的行为,必须制定实施方案。为了双方合作顺 利,也为了监督、督促工程实施单位的工作,委托建设方最好指定或授权专门的人员或部门 负责工程实施过程的管理与协调, 要求根据实施方案进行实施。 必要时可以请工程监理控制 项目的实施过程。 该控制点在不同级别主要表现为: 一级:主要对工程实施负责部门或人员对实施进行基本的管理。 二级:在一级要求的基础上,增加了制定实施方案进行实施的要求。 三级:在二级要求的基础上,增加了对工程实施制度化管理的要求。 四级:在三级要求的基础上,增加了工程监理的安全要求。 具体见下表 70: 要求项 项目 合计 一级 a) 1 二级 a)-b) 2 三级 a)b)*-c) 3+ 四级 a)-d) 4 一级 a)-c) 3 二级 a)-d) 4 三级 a)-d) 4 四级 a)-d)* 4+

50

其中,三级 b)增加了对工程实施单位的要求。 7. 测试验收 为保证工程建设是按照既定方案和要求实施的, 在工程实施完成之后, 系统交付使用之 前, 委托建设方应指定或授权专门的部门按照系统测试验收管理制度要求、 设计方案或合同 要求进行系统的安全测试验收。 如果委托建设方本身没有能力自行测试验收, 也可以委托公 正的第三方测试单位对系统进行测试。 该控制点在不同级别主要表现为: 一级:主要对测试验收前、验收过程中以及验收后进行基本的文档要求。 二级:在一级要求的基础上,增加了对验收报告的审定等要求。 三级:在二级要求的基础上,增加了对工程实施制度化管理的要求,同时提出了第三方 委托测试的要求。 四级:与三级要求相同。 具体见下表 71: 要求项 项目 合计 一级 a)-b) 2 二级 a)-c) 3 三级 a)*-e) 5+ 四级 a)-f) 6

其中,三级 a)增加了第三方委托测试的要求。 8. 系统交付 系统在完成工程建设和测试验收后,就进入交付阶段。交付阶段,系统委托建设方和承 建方都应按照委托协议或其他协议而形成的交接清单进行交付工作, 保证交付工作能够按照 既定的要求顺利完成。 系统交付工作不仅仅是简单的交接工作, 由于系统的许多安装、 配置、 开发等都是由建设方来负责的,而委托方在此方面较为生疏,而它却是系统的主要使用者, 因此,在交付后,建设方需承担一段时间的技术支持工作(如培训、维护等服务) ,保证委 托方能够熟练、顺利的对系统进行日后的运行维护。 该控制点在不同级别主要表现为: 一级:主要对系统交付过程、文档及培训进行基本的要求。 二级:同一级要求。 三级:在二级要求的基础上,增加了对交付工作制度化管理的要求。 四级:与三级要求相同。 具体见下表 72: 要求项 项目 合计 一级 a)-c) 3 二级 a)-d) 4 三级 a)*-e) 5+ 四级 a)-e) 5

三级 a)增加了交付清单的详细要求。
51

9. 系统备案 根据我国信息系统等级保护相关管理规定( 《信息安全等级保护管理办法》,三级以上 ) 信息系统应在系统投入运行之日起三十日内, 到相应的受理机构办理备案手续。 由于这一要 求是根据相关规定而出,对于三、四级信息系统而言没有级别差异。因此,在此不再列出此 控制点的级别差异。 10. 等级测评 对信息系统进行等级测评,主要分为两种情况: ? ? 系统发生重大变更时 系统运行过程中

在投入运行前, 机构必须委托有资质的测评机构进行等级测评, 测评后符合要求的才能 投入使用或继续运行,不符合要求的必须及时整改。当系统发生重大变更时,有可能使系统 的整体安全状态发生变化,因此,有必要对系统进行等级测评。即使没有发生重大变更,系 统处于正常的运行过程,也需要对系统进行等级测评,从而发现一些潜在的安全隐患,及时 进行改正。 该控制点在不同级别主要表现为: 一级:无此要求。 二级:无此要求。 三级:主要对测评时机、测评方资质、测评后结果处理及测评工作的管理等提出要求。 四级:与三级要求相同。 具体见下表 73: 要求项 项目 合计 11. 安全服务商选择 信息系统建设过程涉及到安全咨询、规划、设计、实施、监理、培训、维护和响应、检 测评估等各方面的安全服务, 这些服务渗透到信息系统的方方面面, 这就使得信息安全服务 提供商有机会在使用者毫不知情的情况下, 在服务或技术产品中隐埋下各种各样的不安全因 素。为了减少或者杜绝这些服务可能带来的新的安全问题,应使用可信的安全服务,因此, 在选择安全服务商的时候,应选择那些已获得国家的相关规定,并签订相关的安全协议,必 要时签订服务合同等。 一级 N/A 0 二级 N/A 0 三级 a)-d) 4 四级 a)-d) 4

4.2.5 系统运维管理
信息系统建设完成投入运行之后, 接下来就是如何维护和管理信息系统了。 系统运行涉 及到很多管理方面,例如对环境的管理、介质的管理、资产的管理等。同时,还要监控系统 由于一些原因发生的重大变化, 安全措施也要进行相应的修改, 以维护系统始终处于相应安
52

全保护等级的安全状态中。 系统运维管理主要包括:环境管理、资产管理、介质管理、设备管理、监控管理和安 全管理中心、网络安全管理、系统安全管理、恶意代码防范管理、密码管理、变更管理、 备份与恢复管理、安全事件处置、应急预案管理等十三个控制点。 不同等级的基本要求在系统运维管理方面所体现的不同如 3.1 节和 3.2 节所描述的一 样,在三个方面都有所体现。 一级系统运维管理要求:主要对机房运行环境、资产的隶属管理、介质的保存、设备 维护使用管理等方面提出基本管理要求,使得系统在这些方面的管理下能够基本运行正常。 二级系统运维管理要求:在控制点上增加了密码管理、变更管理、应急预案管理,同 时加强了其他各方面的要求,主要表现在:对环境的关注扩展到办公环境的保密性管理;同 时提出资产标识管理; 对介质和设备的出入使用加强控制; 网络和系统安全方面进行制度化 管理;对系统内发生的安全事件进行分类、分级等。 三级系统运维管理要求:在控制点上增加了监控管理和安全管理中心,对介质、设备、 密码、变更、备份与恢复等都采用制度化管理,并更加注意过程管理的控制,其中对介质的 管理重点关注了介质保密性和可用性管理; 安全事件根据等级分级响应, 同时加强了对应急 预案的演练和审查等。 四级系统运维管理要求:将机房环境管理和办公环境管理提到同等重要的程度,二者 统一管理; 对介质的管理主要关注了对介质销毁时的保密管理; 应急响应重点关注了灾难恢 复计划的制定等。 下表表明了系统运维管理在控制点上逐级变化的特点: 表74 系统运维管理控制点的逐级变化 控制点 环境管理 资产管理 介质管理 设备管理 监控管理和安全管 理中心 网络安全管理 系统安全管理 恶意代码防范管理 密码管理 变更管理 * * * * * * * * * * * * * * * * * * 一级 * * * * * 二级 * * * * * 三级 * * * * * 四级 * * * * *

53

备份与恢复管理 安全事件处置 应急预案管理 合计

* *

* * *

* * * 13

* * * 13

10

13

另外两个特点(要求项增加和要求项强度增强)将在以下控制点描述时具体展开。 1. 环境管理 这里所说的环境包括计算机、网络机房环境以及设置有网络终端的办公环境。计算机、 网络机房是信息系统硬件资源的集中地, 机房管理主要以加强机房物理访问控制和维护机房 良好的运行环境为主。 办公环境管理主要以加强信息保密性为主, 防止人员无意或有意而导 致敏感信息遭到非法访问。 该控制点在不同级别主要表现为: 一级:主要对机房基础设施维护以及机房管理制度进行了要求。 二级:在一级要求的基础上,增加了对办公环境保密性要求,同时加强对机房的出入管 理。 三级:在二级要求的基础上,增加了部门负责制进一步加强办公环境保密性要求。 四级:在三级要求的基础上,增强对办公环境的管理,要求与机房管理策略一致。 具体见下表 75: 要求项 项目 合计 一级 a)-c) 3 二级 a)-d) 4 三级 a)b)*-d)* 4+ 四级 a)-e) 5

其中三级, b)增加了部门负责制的要求, d)进一步加强了人员离开办公环境的保密性要 求。 2. 资产管理 资产主要包括信息系统的各种组成硬件设备,由于机构中设备种类、数量较多,因此, 有必要对其进行专门管理。根据资产清单所列出的设备,可依据某种标准进行分类,以方便 管理。 该控制点在不同级别主要表现为: 一级:要求对资产进行总体清查,形成资产清单。 二级:在一级要求的基础上,将资产管理制度化,规范责任制和管理行为。 三级:在二级要求的基础上,增加了对资产的标示和信息分类管理要求。 四级:同三级要求。 具体见下表 76: 要求项 一级 二级 三级 四级

54

项目 合计 3. 介质管理

a) 1

a)-b) 2

a)-d) 4

a)-d) 4

由于各类介质中存放的数据对机构来讲都是非常重要的,因此对介质的管理也至关重 要。介质管理主要关注介质的安全存放、介质的使用(包括借出、传输、销毁)等。 该控制点在不同级别主要表现为: 一级:主要对介质的存放环境和管理内容等进行了基本要求。 二级:在一级要求的基础上,增加了介质的分类标示管理和销毁处理等要求。 三级:在二级要求的基础上,增强了介质的制度化管理,对介质使用、存储、传输过程 中的保密性和可用性进行了规范要求。 四级:在三级要求的基础上,增强了对介质销毁的要求。 具体见下表 77: 要求项 项目 一级 a)-b) 二级 a)*-d) 三级 a)-c)* d)*- f)* 合计 2 4+ 6+ 6+ 四级 a)- d)*-f)

其中,二级 a)增加了存储环境专人管理的要求;三级 c)增加了对介质的传输过程的控 制要求,d)增加了介质使用过程的加密和保密及销毁要求,f)增加了加密存储要求;四级中 d)增加了对介质更高的销毁要求。 4. 设备管理 系统的正常运行依赖于各种网络设备与服务器的正确使用和维护。 因此, 对设备的采购、 配置、使用、维修等都必须进行管理。 该控制点在不同级别主要表现为: 一级:要求制定基本的设备安全管理制度,对设备使用过程进行规范化管理。 二级:在一级要求的基础上,增加了对带离设备的控制,同时加强了对各类设备规范化 管理。 三级:在二级要求的基础上,增强了对配套设施、设备维护的制度化管理。 四级:与三级要求相同。 具体见下表 78: 要求项 项目 合计 一级 a)-b) 2 二级 a)*-d) 4+ 三级 a)-e) 5 四级 a)-e) 5

其中,二级 a)增加了相关的设备类型; 5. 监控管理和安全管理中心
55

通过对各类设备运行情况的监控, 及时发现存在的问题, 从而能够在安全事件发生前做 好弥补和修复工作。而安全管理中心的建立有利于对设备状态、恶意代码、补丁升级、安全 审计等安全相关事项进行集中管理,从而能够进行有效控制。 该控制点在不同级别主要表现为: 一级:无此要求。 二级:无此要求。 三级:要求建立安全管理中心,对各种安全事项集中监控管理,及对监测结果的处理要 求。 四级:与三级要求相同。 具体见下表 79: 要求项 项目 合计 6. 网络安全管理 在前述网络安全中, 我们从技术的角度说明了如何保护网络层面的安全, 但光从技术角 度,并不能完全解决问题。一台性能优良的网络设备,如果没有正确的配置、没有及时的升 级,同样不能发挥其应有的作用。因此,网络的安全离不开对其的安全管理。网络安全管理 主要关注网络的合法连接、网络设备的正确配置、软硬件的及时升级、网络漏洞的管理、网 络日志的管理等方面。 该控制点在不同级别主要表现为: 一级:主要对网络安全的日常维护和漏洞扫描提出了要求。 二级: 在一级要求的基础上, 增加了网络安全的制度化管理, 及对设备升级、 网络连接、 配置文件备份等的管理要求。 三级:在二级要求的基础上,增加了对设备配置、网络接、定期违规检查等要求。 四级:在三级要求的基础上,增加了网络用户管理的授权要求,并禁止了部分设备的接 入。 具体见下表 80: 要求项 项目 合计 一级 a)-b) 2 二级 a)-f) 6 三级 a)-e)*-h) 8+ 四级 a)-i) 9 一级 N/A 0 二级 N/A 0 三级 a)-c) 3 四级 a)-c) 3

其中,三级 e)增加了最小服务配置和离线备份要求。 7. 系统安全管理 同网络安全一样, 系统的安全性也不能仅靠技术手段来完成, 必须依赖于一定的管理要 求。系统安全管理主要关注的方面包括:系统访问权限、系统漏洞补丁、系统日志、系统帐
56

户等方面。 该控制点在不同级别主要表现为: 一级:主要访问控制策略、漏洞扫描和补丁更新等提出了要求。 二级:在一级要求的基础上,增加了系统安全制度化管理要求,对维护操作提出更高的 管理要求。 三级:在二级要求的基础上,增加了对系统帐户的管理要求。 四级:在三级要求的基础上,增加了系统资源冗余的要求。 具体见下表 81: 要求项 项目 合计 一级 a)-c) 3 二级 a)-c)*-f) 6+ 三级 a)-g) 7 四级 a)-h) 8

二级 c)增加了补丁安装前的要求。 8. 恶意代码管理 在 IT 业面临的所有问题中,几乎没有比恶意代码攻击更具普遍性,也几乎没有比处理 恶意代码软件的相关费用更昂贵的了。 因此, 我们需要有相应的管理手段来应对恶意代码的 引入。恶意代码管理主要从:基本的用户意识培训、恶意代码的定期检测、代码库及时升级 等方面考虑。 该控制点在不同级别主要表现为: 一级:主要对用户进行恶意代码防范的基本意识教育。 二级:在一级要求的基础上,增加了对恶意代码防范的制度化管理要求。 三级: 在二级要求的基础上, 增加了对恶意代码库的定期升级和病毒检测及分析处理等 管理要求。 四级:与三级要求相同。 具体见下表 82: 要求项 项目 合计 9. 密码管理 由于有关密码的使用由国家相关的密码管理部门负责, 因此, 在此不再进一步详述具体 技术细节,而仅要求对密码的使用要与国家相关密码规定相符合。 该控制点在不同级别主要表现为: 一级:无此要求。 二级:要求密码的使用应与国家相关密码规定相符合。 三级:在二级要求的基础上,增加了对密码使用的制度化要求。
57

一级 a) 1

二级 a)-c) 3

三级 a)-d) 4

四级 a)-f) 6

四级:与三级要求相同。 具体见下表 83: 要求项 项目 合计 10. 变更管理 由于系统经常会由于各种原因而发生大的变动, 如技术的发展导致新设备的引进, 旧设 备的淘汰,而系统局部的这种变化常常会给整个系统安全状态带来影响,因此,必须对系统 所作的各种大的变更活动进行控制,使其在控制范围内。 该控制点在不同级别主要表现为: 一级:无此要求。 二级:要求制定变更方案,并对对变更进行过程控制管理。 三级:在二级要求的基础上,增加了变更制度化管理,增强了对变更控制的整体流程化 控制要求。 四级:在三级要求的基础上,增加了对变更控制检查的要求。 具体见下表 84: 要求项 项目 合计 一级 N/A 0 二级 a)—b) 2 三级 a)b)*—d) 4+ 四级 a)—e) 5 一级 N/A 0 二级 a) 1 三级 a)* 1+ 四级 a) 1

三级中 b)增加了制定变更管理制度和变更方案评审要求。 11. 备份与恢复管理 由于系统在实际环境中运行可能会遇到各种问题而导致数据的丢失或系统中断, 因此机 构应根据实际需要,通过数据备份或设备、系统冗余等方式,为可能发生的事故和灾难做出 准备。 该控制点在不同级别主要表现为: 一级:提出对重要信息、数据的备份管理要求。 二级:在一级要求的基础上,增加了备份和恢复策略要求。 三级:在二级要求的基础上,增加对备份和恢复程序、备份介质有效性检查的管理要求 四级:在三级要求的基础上,增加了灾难恢复计划和对保密数据备份的管理要求。 具体见下表 85: 要求项 项目 合计 一级 a)—b) 2 二级 a)—c) 3 三级 a)b)*—e) 5+ 四级 a)-d)*—f) 6+

58

三级中,b)增加了制定备份和恢复管理制度的要求;四级中,d)增加了对保密数据备份 的管理要求。 12. 安全事件处置 信息安全事件包括事故、 故障、 病毒、 黑客攻击性活动、犯罪活动、内部误用和误操作、 信息战等,对这些安全事件必须有一定的处置手段,使其对信息系统的危害性减到最小。 该控制点在不同级别主要表现为: 一级:对用户进行基本的安全事件处置教育,并以制度进行要求。 二级:在一级要求的基础上,增加了安全事件的分类分级和记录等处理要求。 三级:在二级要求的基础上,增加对安全事件处置程序的要求,且不同事件对应不同处 理流程。 四级:在三级要求的基础上,增加了对涉密事件的安全处置要求。 具体见下表 86: 要求项 项目 合计 一级 a)—b) 2 二级 a)b)*—d) 4+ 三级 a)—f) 6 四级 a)—h) 8

其中,二级 b)增加了明确事件类型的要求。 13. 应急预案管理 相比于其他机构和领域,信息系统更容易受到各种安全事件和灾难的伤害而导致中断, 特别是在一些突发情况下,如不采取应急响应,将会导致重大的社会影响、经济损失。于是 建立有效的应急预案、 灾难恢复计划并履行, 对于削减系统损失与降低各种服务的不可用性 就显得非常重要。 该控制点在不同级别主要表现为: 一级:无此要求。 二级:要求制定应急预案,并对此进行人员培训。 三级:在二级要求的基础上,增加对应急预案的资源保障、演练和定期审查的要求。 四级:在三级要求的基础上,增加了预案定期修订要求。 具体见下表 87: 要求项 项目 合计 一级 N/A 0 二级 a)—b) 2 三级 a)—e) 5 四级 a)—f) 6

59


相关文章:
信息系统安全等级保护基本要求培训讲义_图文.pdf
信息系统安全等级保护基本要求培训讲义 - 信息系统安全等级保护基本要求 培训教材 胡斌 高级测评师 广东省南方信息安全等级保护服务中心 广州竞远系统网络技术有限公司 ...
信息系统安全等级保护基本要求培训资料(精).doc
信息系统安全等级保护基本要求培训资料(精) - 信息安全等级保护培训教材《信息系统安全等级保护基本要求》 公安部 2007 年 7 月 目录 1 概述 (3 1.1 背景介绍...
《信息系统安全等级保护基本要求》培训教材.doc
《信息系统安全等级保护基本要求》培训教材 - 信息安全等级保护相关学习文档及计算
《信息系统安全等级保护基本要求》.pdf
《信息系统安全等级保护基本要求》 - GB/T XXXX XXXX 目前引
信息安全等级保护培训教材.doc
信息安全等级保护培训教材前 言 当前, 我国信息安全面临的形势仍然十分严峻,维护...《信息系统安全等级保护定级指南》 、 《信 息系统安全等级保护基本要求》 、 ...
《信息系统安全等级保护基本要求》培训教材070726.pdf
《信息系统安全等级保护基本要求》培训教材070726 - 信息安全等级保护培训教
《信息系统安全等级保护基本要求》培训资料.doc
信息安全等级 工作, 介绍信息系统安全建设和改造过程中使用的主要标准之一 《信息系统安全等级保护基 本要求》 (以下简称《基本要求》,描述《基本要求》的技术要求...
系统安全等级保护基本要求培训教材070726.doc
系统安全等级保护基本要求培训教材070726 本教材根据《信息系统安全等级保护管理办法》公通字[2007]43号和《关于开展全国重要信息系统安全等级保护定级工作的通知》公信...
信息系统安全等级保护基本要求(三级要求).doc
信息系统安全等级保护基本要求(三级要求) - 信息系统安全等级保护基本要求 1
信息系统安全等级保护基本要求培训解读_图文.ppt
信息系统安全等级保护基本要求培训解读 - 《信息系统安全等级保护基本要求》 公安
等级保护基本要求培训_图文.ppt
等级保护基本要求培训 - 信息系统安全 等级保护基本要求 付欲华 广东计安信息网络培训中心 目录 等级保护知识回顾 基本要求使用时机和主要作用 基本要求的主要思想 ...
信息系统安全等级保护基本要求培训.ppt
信息系统安全等级保护基本要求培训_计算机硬件及网络_IT/计算机_专业资料《信息系统安全等级保护基本要求》公安部 信息安全 等级保护 公安部 评估中心 信安标委会 ...
等级保护基本要求培训(第十二期)_图文.ppt
等级保护基本要求培训(第十二期) - 信息系统安全 等级保护基本要求 程晓峰 广东计安信息网络培训中心 目录 ? ? ? ? 等级保护知识回顾 使用时机和主要作用 基本...
信息安全等级保护知识培训_图文.ppt
信息安全等级保护知识培训_电脑基础知识_IT/计算机_专业资料。太原清众鑫科技有限...建设:《信息系统安全等级保护基本要求》GB/T 22239-2008 《信息系统通用安全技术...
电力行业信息系统安全等级保护基本要求(二级).doc
电力行业信息系统安全等级保护基本要求(二级) - 电力行业信息系统安全等级保护基本要求 目 录 1 第二级基本要求......
信息系统安全等级保护(二级)基本要求_图文.xls
信息系统安全等级保护(二级)基本要求 - 信息系统安全等级保护(二级)基本要求 序 1 2 要求类别 要求项目 技术要求 物理安全 物理位置的选择(G2) 物理访问控制 ...
信息系统安全等级保护基本要求.doc
信息系统安全等级保护基本要求_法律资料_人文社科_...)《信息系统安全等级保护基本要求》中华人民共和国...安全意识教育和培训(G1) 5.2.3.3 本项要求包括...
信息安全等级保护基本要求使用介绍_图文.ppt
信息安全等级保护基本要求使用介绍 - 《信息系统安全等级保护基本要求》 使用介绍 目录 ? 使用时机和主要作用 ? 保护要求分级描述的主要思想 ? 各级系统保护的主要...
《证券期货业信息系统安全等级保护基本要求(试行)》(JR....doc
《证券期货业信息系统安全等级保护基本要求(试行)》(JRT 0060-2010)_法律资料_...安全意识教育和培训(G1) 5.2.3.3.安全意识教育和培训(G1) 本项要求包括:...
《信息系统安全等级保护实施指南》培训教材.doc
《信息系统安全等级保护实施指南》 培训教材 本教材主要通过对《信息系统安全等级...对信息系统实施等级保护涉及很多活动,包括系统定级、参照等级保护 基本要求的安全...
更多相关标签: