信息安全政策(等级保护、分级保护)

等级保护
  《信息安全等级保护管理办法》将信息系统的安全保护等级分为以下五级:
    第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。

    第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统安全等级保护工作进行指导。

    第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第三级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统安全等级保护工作进行监督、检查。

    第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第四级信息系统运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息安全监管部门对该级信息系统安全等级保护工作进行强制监督、检查。

    第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。第五级信息系统运营、使用单位应当依据国家有关管理规范、技术标准和业务特殊需求进行保护。国家指定专门部门对该级信息系统信息安全等级保护工作进行专门监督、检查。

GB17859-1999标准规定了计算机系统安全保护能力的五个等级:
  用户自主保护级
  系统审计保护级
  安全标记保护级
  结构化保护级
  访问验证保护级

用户自主保护级
  通过隔离用户信息与数据,使用户具备自主安全保护的能力。对用户实施访问控制,避免其他用户对数据的非法读写与破坏

   计算机信息系统可信计算机初始执行时,首先要求用户标识自己的身份,并使用保护机制(例如:口令)来鉴别用户的身份,阻止非授权用户访问用户身份鉴别数据。

系统审计保护级
  它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责
  本级在自主访问控制的基础上控制访问权限扩散
  本级的身份鉴别通过为用户提供唯一标识、计算机信息系统可信计算基能够使用户对自己的行为负责。计算机信息系统可信计算基还具备将身份标识与该用户所有可审计行为相关联的能力

安全标记保护级
  本级的计算机信息系统可信计算基具有系统审计保护级所有功能。此外,还提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错误。

  本级的主要特征是计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据,计算机信息系统可信计算基支持两种或两种以上成分组成的安全级

结构化保护级

在第三级实施的自主和强制访问控制基础上,进一步扩展到所有主体和客体

访问验证保护级

本机的计算机信息系统可信计算基满足访问监控器需求。访问监控器本身是抗篡改的;必须足够小,能够分析和测试。与第四级相比,自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体

分级保护

  涉密信息系统分级保护保护的对象是所有涉及国家秘密的信息系统,重点是党政机关、军队和军工单位,由各级保密工作部门根据涉密信息系统的保护等级实施监督管理,确保系统和信息安全,确保国家秘密不被泄露。

  目前,正在执行的两个分级保护的国家保密标准是BMB17《涉及国家秘密的信息系统分级保护技术要求》和BMB20《涉及国家秘密的信息系统分级保护管理规范》

  涉密信息系统安全分级保护根据其涉密信息系统处理信息的最高密级,可划分为秘密级、机密级和机密级(增强)、绝密级三个等级:
  (1)秘密级,其防护水平不低于国家信息安全等级保护三级的要求
  (2)机密级,其防护水平不低于国家信息安全等级保护四级的要求。
  机密级(增强)的要求:
  使用单位为副省级以上的党政首脑机关,以及国防、外交、国家安全、军工等要害部门
  (3)绝密级,其防护水平不低于国家信息安全等级保护五级的要求。不能与城域网或广域网相连。

  涉密信息系统分级保护的管理过程分为八个阶段,即系统定级阶段、安全规划方案设计阶段、安全工程实施阶段、信息系统测评阶段、系统审批阶段、安全运行及维护阶段、定期评测与检查阶段和系统隐退终止阶段等。

涉密信息系统的定级

  在涉密信息系统定级时,可以综合考虑涉密信息系统中资产、威胁、受到损害后的影响,以及使用单位对涉密信息系统的信赖性等因素对涉密信息系统进行整体定级

安全规划方案设计的设施与调整

  涉密信息系统要按照分级保护的标准,结合涉密信息系统应用的实际情况进行方案设计。设计时要逐项进行安全风险分析,并根据安全风险分析的结果,对部分保护要求进行适当的调整和改造,调整应以不降低涉密信息系统整体安全保护强度,确保国家秘密安全为原则。当保护要求不能满足实际安全需求时,应适当选择采用部分较高的保护要求。当保护要求明显高于实际安全需求时,可适当选择采用部分较低的保护要求

安全运行与维护

  运行及维护过程的不可控性以及随意性,往往是涉密信息系统安全运行的重大隐患。通过运行管理和控制、变更管理和控制,对安全状态进行监控,对发生的安全事件及时响应,在流程上对系统的运行维护进行规范,从而确保涉密信息系统正常运行

猜你喜欢

转载自www.cnblogs.com/Whitehat/p/9116526.html