网络通信安全管理员(中级)-13-信息安全等级保护体系

网络通信安全管理员-中级

信息系统安全等级保护

讲师:谢诚

通信行业职业技能鉴定中心培训教程

2012年2月

等级保护基本概念

对国家秘密信息、法人和其他组织及公民的

专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。

为什么要实行等级保护制度

当前,我国基础信息网络和重要信息系统安全面临的形势十分严峻,既有外部威胁,又有自身脆弱性和薄弱环节。西方势力渗透和颠覆;敌对势力的入侵攻击破坏

基础信息网络和重要信息系统安全隐患严重

计算机病毒和网络非法入侵严重等级保护

信息安全是国家安全的重要组成部分

网上失窃密情况严重;针对基础信息网络和重要信息系统的违法犯罪持续上升

实行等级保护制度解决哪些主要问题

建立安全保护制度落实安全责任

面临的威胁存在的问题

适度安全保护重点

有效保护提高信息安全整体水平

等级保护制度的地位和作用

•是国家信息安全保障工作的基本制度、基本国策。•是开展信息安全工作的基本方法。

•是促进信息化、维护国家信息安全的根本保障。

等级保护工作的主要内容

对信息系统分等级进行安全保护和监

信息安全产品分等级使用管理信息安全事件分等级响应、处置

相关部门的责任和义务

制定管理规范和技术标准,组织实施,开展监督、检查、指导

督促、检查、指导本行业、本行业(部门)开展等级保护工作

职能部门

行业主管部

开展信息系统定级、备案、建设整改、等级测评、自查等工作,落实等级保护制度的各项要求

运营使用单

位安全服务机

开展技术支持、服务等工作,并接受监管部门的监督管理

等级保护法规政策

行政法规•中华人民共和国计算机信息系统安全保护条例

•中华人民共和国计算机信息系统安全保护条例(国务院147号令)

•计算机信息网络国际联网安全保护管理办法(公安部第33号令)

地方法规•山西省计算机信息系统安全保护条例•广东省计算机信息系统安全保护条例•杭州市计算机信息网络安全保护管理条例)

•宁夏回族自治区计算机信息系统安全保护条例徐州市计算机信息系统安全保护条例

等保技术标准•《计算机信息系统安全保护等级划分准则》•《基本要求》•《定级指南》•《实施指南》•《测评准则》•《设计要求》•《测评过程指南》

开展等级保护工作的总体要求

“准确定级、严格审批、及时备案、认真整改、科学测评”的要求完成等级保护的定级、备案、整改、测评等工作。

27号文指出“信息化发展的不同阶段和不同的信息系统有着不同的安全需求,必须从实际出发,综合平衡安全成本和风险,优化信息安全资源的配置,确保重点。”

公安机关和保密、密码工作部门要及时开展监督检查,严格审查信息系统所定级别,严格检查信息系统开展备案、整改、测评等工作。

对故意将信息系统安全级别定低,逃避公安、保密、密码部门监管,造成信息系统出现重大安全事故的,要追究单位和人员的责任。

等级保护工作的主要流程包括哪些

一自主定级与审批二评审三备案

四系统安全建设五等级测评六监督检查

信息系统安全等级划分

五级专控保护(涉密)

四级强制保护级

三级

三级监督保护级

二级

一级

指导保护级

一级自主保护级

信息系统安全等级划分

对客体的侵害程度

受侵害的客体一般损害严重损害特别严重损

公民、法人和其他组

织的合法权益第一级第二级第二级

社会秩序、公共利益

国家安全第二级第三级第三级第四级第四级第五级

信息安全等级保护标准体系

基础标准:

《计算机信息系统安全保护等级划分准则》。在此基础上制定出技术类、管理类、产品类标准。

安全要求:

《信息系统安全等级保护基本要求》信息系统安全等级保护的行业规范

信息安全等级保护标准体系

系统等级:

《信息系统安全等级保护定级指南》信息系统安全等级保护行业定级细则

方法指导:

《信息系统安全等级保护实施指南》

《信息系统等级保护安全设计技术要求》现状分析:

《信息系统安全等级保护测评要求》

《信息系统安全等级保护测评过程指南》

信息安全等级保护标准体系

定级

指南

等级安全

确定

安全

需求基本要求产品使用选流程监管应急运行维护暂不考虑测评准则监督管理应急响应过程确定系统等级

启动采购/开发实施运行/维护废弃

信息安全等级保护标准体系

信息安全等级保护是国家信息安全保障的基本制度,所谓基本制度就是基础,具有唯一性和不可替代性。为加强国家信息安全等级保护工作的领导,公安部、国家保密局、国家密码管理局联合成立了由公安部副部长张新枫任组长的“国家信息安全等级保护协调小组”,办公室设在公安部公共信息网络安全监察局。在“管理办法”中提到的测评机构和测评机构的选择条件,并没有提出明确的测评机构名称,根据测评机构的条件,合乎条件的公司可以进行等级测评工作。

信息安全等级保护的基本要求

概述-范围、术语及定义

依据国家信息安全等级保护管理规定制定本标准。本标准是信息安全等级保护相关系列标准之一。与本标准相关的系列标准包括:——GB/T 22240—2008《信息安全技术信息系统安全等级保护定级指南》;——国家标准《信息安全技术信息系统安全等级保护实施指南》。本标准与GB17859-1999(划分准则)、GB/T 20269-2006(管理要求) 、GB/T 20270-2006 (网络基础安全技术要求)、GB/T 20271-2006(通用技术要求) 等标准共同构成了信息系统安全等级保护的相关配套标准。

其中GB17859-1999 (划分准则)是基础性标准,本标准(GB/T 22239—2008 )、GB/T20269-2006、GB/T20270-2006、GB/T20271-2006等是在GB17859-1999基础上的进一步细化和扩展。本标准在GB17859-1999、GB/T20269-2006、GB/T20270-2006、GB/T20271-2006等技术类标准的基础上,根据现有技术的发展水平,提出和规定了不同安全保护等级信息系统的最低保护要求,即基本安全要求,基本安全要求包括基本技术要求和基本管理要求,本标准适用于指导不同安全保护等级信息系统的安全建设和监督管理。

在本标准文本中,黑体字表示较低等级中没有出现或增强的要求。

概述-范围、术语及定义

适用范围:

等级保护基本要求规定了信息系统安全等级保护的基本要求,包括基本技术要求和基本管理要求,适用于不同安全保护等级的信息系统的安全保护。术语及定义:

安全威胁security threat

可能对信息系统造成损害的不希望的事故或事件的潜在原因。安全目标security Objective

意在对抗确定的威胁,使信息系统达到特定安全保护等级的安全要求的简要陈述。

安全保护能力security prOtectiveability

系统能够预防威胁并能够检测到威胁存在的能力和在遭到威胁破坏后,系统能够恢复之前各种状态(包括数据的各种属性、业务运行状态等)的能力。

概述

内容与作用

为信息系统主管和运营、使用单位提供技术指导为测评机构提供测评依据

为职能监管部门提供监督检查依据

用户范围

信息系统的主管部门及运营使用单位;测评机构;信息安全监

管职能部门

适用环节

系统建设、验收、运维、测评、自查

概述

信息系统安全等级保护基本要求

运营、使用单位(安全服务商)

主管部门、运营、使用单

(安全评估机构)

信息安全智能监管部门

安全保护检测评估监督检查

“标尺”、达标线基本的安全状态保护的出发点

概述-基本要求与其他标准的关系

GB17859-1999是基础性标准,《基本要求》

17859基础上的进一步细化和扩展,是根据现有技术的发展水平,提出和规定的不同安全保护等级信息系统的最低保护要求。

《定级指南》确定出系统等级以及业务信息安全性等级和业务服务保证性等级后,需要按照相应等级,根据《基本要求》选择相应等级的安全保护要求进行系统建设实施。

《测评要求》是依据《基本要求》检验系统的各项保护措施是否达到相应等级的基本要求所规定的保护能力。

概述

概述-等级保护实施生命周期内的主要活动

定级阶段

规划设计阶

定级结果文档化

等级化风险评估

安全总体设计

安全方案设计

安全产品采购

安全实施/实现

测试与验收

管理制度的建设

人员配置和岗位培训

安全建设过程的管理

安全运行管理阶

变更管理和控制

安安全全状评态估监和控持

续改进

系统调查和描述

子系统边界确分定解

子系统划分

安全等级确定

安全建设规划

安全控制集成

管理机构的设置操作管理和控制

监督检查

/

信安概述-安全等级息系统重要程度

全应对

能力目基本四级

五级

一级

二级

三级

概述-等级划分

第一级为自主保护级:主要对象为一般的信息系统,其受到破坏后,会对公民、

法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益。

第二级为指导保护级:主要对象为一定程度上涉及国家安全、社会秩序、经济建设

和公共利益的一般信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成一定损害。

第三级为监督保护级:主要对象为涉及国家安全、社会秩序、经济建设和公共利益

的信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害。

第四级为强制保护级:主要对象为涉及国家安全、社会秩序、经济建设和公共利益

的重要信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成严重损害。

第五级为专控保护级:主要对象为涉及国家安全、社会秩序、经济建设和公共利益

的重要信息系统的核心子系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成特别严重损害

概述-基本安全保护能力

不同级别的信息系统应具备不同的安全保护能力。不同级别的信息系统应具备的基本安全保护能力要求如下:

一级自主保护级安全保护能力:应具有能够对抗来自个人的、拥有很少资源(如利用公开可获取的工具等)的威胁源发起的恶意攻击、一般的自然灾难(灾难发生的强度弱、持续时间很短、系统局部范围等)以及其他相当危害程度威胁的能力,并在威胁发生后,能够恢复部分功能。

二级指导保护级安全保护能力:应具有能够对抗来自小型组织的(如自发的三两人组成的黑客组织)、拥有少量资源(如个别人员能力、公开可获或特定开发的工具等)的威胁源发起的恶意攻击、一般的自然灾难(灾难发生的强度一般、持续时间短、覆盖范围小(局部性)等)以及其他相当危害程度(无意失误、设备故障等)威胁的能力,并在威胁发生后,能够在一段时间内恢复部分功能。

概述-基本安全保护能力

三级监督保护级安全保护能力:应具有能够对抗来自大型的、有组织的团体(如一个商业情报组织或犯罪组织等),拥有较为丰富资源(包括人员能力、计算能力等)的威胁源发起的恶意攻击、较为严重的自然灾难(灾难发生的强度较大、持续时间较长、覆盖范围较广(地区性)等)以及其他相当危害程度(内部人员的恶意威胁、设备的较严重故障等)威胁的能力,并在威胁发生后,能够较快恢复绝大部分功能。

四级强制保护级安全保护能力:应具有能够对抗来自敌对组织的、拥有丰富资源的威胁源发起的恶意攻击、严重的自然灾难(灾难发生的强度大、持续时间长、覆盖范围广(多地区性)等)以及其他相当危害程度(内部人员的恶意威胁、设备的严重故障等)威胁的能力,并在威胁发生后,能够迅速恢复所有功能。

概述-基本技术要求和基本管理要求

不同级别的信息系统应具备不同的安全保护能力,基本安全要求是针对不同安全保护等级信息系统应该具有的基本安全保护能力提出的安全要求。

根据实现方式的不同,基本安全要求分为基本技术要

求和基本管理要求两大类。

技术类安全要求与信息系统提供的技术安全机制有关,

主要通过在信息系统中部署软硬件并正确的配置其安全功能来实现;

管理类安全要求与信息系统中各种角色参与的活动有

关,主要通过控制各种角色的活动,从政策、制度、规范、流程以及记录等方面做出规定来实现。

概述-基本技术要求和基本管理要求

等级保护基本要求

技术要求

物理安全网络安全主机安全应用安全数据安全

管理要求安全管理机构安全管理制度人员安全管理系统建设管理系统运维管理

概述-基本技术要求的三种类型

技术类安全要求提出了信息系统应提供的技术安全机制,这些安全机制将通过在信息系统中部署软硬件并正确的配置其安全功能来实现。

根据保护侧重点的不同,技术类安全要求进一步细分为:保护数据在存储、传输、处理过程中不被泄漏、破坏和免受未授权的修改的信息安全类要求(简记为S);

保护系统连续正常的运行,免受对系统的未授权修改、破坏而导致系统不可用的服务保证类要求(简记为A);既关注保护业务信息的安全性,同时也关注保护系统的连续可用性的通用安全保护类要求(简记为G)。

概述-基本要求选择

由于承载的业务不同,对其的安全关注点会有所不同,有的更关注数据的安全性,即更关注对盗窃、搭线窃听、假冒用户等可能导致信息泄密、非法篡改等威胁的对抗;有的更关注业务的连续性,即更关注保证系统连续正常的运行,免受对系统未授权的修改、破坏而导致系统不可用引起业务中断。

不同安全等级的信息系统,其对业务信息的安全性要求和业务服务的连续性要求是有差异的;即使相同安全等级的信息系统,其对业务信息的安全性要求和业务服务的连续性要求也有差异。信息系统的安全等级由各个业务子系统的业务信息安全性等级和业务服务保证性等级较高者决定(参见《信息系统安全保护等级定级指南》),因此,对某一个定级后的信息系统的保护要求可以有多种组合。

概述-基本要求选择

安全保护等级

第一级第二级第三级第四级第五级

S1A1G1

S1A2G2,S2A2G2,S2A1G2

S1A3G3,S2A3G3,S3A3G3,S3A2G3,S3A1G3S1A4G4,S2A4G4,S3A4G4,S4A4G4,S4A3G4,S4A2G4,S4A1G4

S1A5G5,S2A5G5,S3A5G5,S4A5G5,S5A4G5,S5A3G5,S5A2G5,S5A1G5

信息系统定级结果的组合

基本技术要求-物理安全

基本要求

第一级

第二级

a)机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内

第三级

a)a)

b)机房场地应避b)免设在建筑物的高层或地下室,以及用水设备的下层或隔壁

第四级

物理位置的选择

(G)

/

物理安全

物理访问控制(G)

a)机房出入应安排专人负责,控制、鉴别和记录进入的人员

a)a)a)机房出入口应b)需进入机房的b)安排专人值守并来访人员应经过c)应对机房划分配置电子门禁系申请和审批流程,区域进行管理,统,控制、鉴别并限制和监控其区域和区域之间和记录进入的人

设置物理隔离装员活动范围

置,在重要区域b)前设置交付或安c)

装等过渡区域;d)重要区域应配d)重要区域应配置第二道电子门置电子门禁系统,禁系统,控制、控制、鉴别和记鉴别和记录进入录进入的人员的人员

基本技术要求-物理安全

基本要求

第一级

第二级

第三级

第四级

a)b)c)d)e)f)

a)应将主要设备放置在机房内;

b)应将设备或主要部件进行固定,并设置

防盗窃和防破坏明显的不易除

去的标记(G)

物理

安全

a)a)

b)b)

c)应将通信线c)缆铺设在隐蔽d)

处,可铺设在e)应利用光、电等技地下或管道中;术设置机房防盗报警d)应对介质分系统;

类标识,存储f)应对机房设置监控在介质库或档报警系统案室中;

e)主机房应安装必要的防盗报警设施

防雷击(G)

a)a)a)机房建筑应a)

b)设置避雷装置b)机房应设置b)

交流电源地线c)应设置防雷保安c)

器,防止感应雷

基本技术要求-物理安全

基本要求

第一级

第二级

第三级

a)b)c)

第四级

防火(G)

物理安全

防水和防潮(G)

a)机房应设置灭a)机房应设置a)机房应设置火灾火设备火灾自动报警系自动消防系统,能

统够自动检测火情、

自动报警,并自动灭火;

b)机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;

c)机房应采取区域隔离防火措施,将重要设备与其他设备隔离开

a)应对穿过机房a)水管安装,a)墙壁和楼板的水不得穿过机房屋b)管增加必要的保顶和活动地板下c)

b)d)应安装对水敏感护措施;

b)应采取措施防c)应采取措施防的检测仪表或元件,止雨水通过机房止机房内水蒸气对机房进行防水检测窗户、屋顶和墙结露和地下积水和报警

的转移与渗透壁渗透

a)

b)c)d)

基本技术要求-物理安全

基本要求

第一级

第二级

第三级

第四级

a)b)

c)应采用静电消除器等装置,减少静电的产生

a)关键设备应a)主要设备应采用采用必要的接地必要的接地防静电措防静电措施施;

b)机房应采用防静电地板

防静电(G)

/

物理安全

温湿度控制(G)

机房应设置必要机房应设置温、的温、湿度控制湿度自动调节设

施,使机房温、设施,使机房温、

湿度的变化在设湿度的变化在设备运行所允许的备运行所允许的

范围之内范围之内

机房应设置温、湿度

自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内

机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内

基本技术要求-物理安全

基本要求

第一级

a)应在机房供电线路上配置稳压器和过电压防护设备

电力供应(A)

第二级

a)

b)应提供短期的备用电力供应,至少满足关键设备在断电情况下的正常运行要求

第三级第四级

a)

b)应提供短期的备用电力供应,至少满足设备在断电情况下的正常运行要求c)d)

a)b)

c)应对关键区域实施电磁屏蔽

物理安全

电磁防护(S)

/

a)

b)应提供短期的备用电力供应,至少满足主要设备在断电情况下的正常运行要求;

c)应设置冗余或并行的电力电缆线路为计算机系统供电;d)应建立备用供电系统

b)电源线和通a)应采用接地方式信线缆应隔离铺防止外界电磁干扰和设,避免互相干设备寄生耦合干扰;

b)扰

c)应对关键设备和磁介质实施电磁屏蔽

基本技术要求-网络安全

基本要求

第一级

a)应保证关键网络设备的业务处理能力满足基本业务需要;b)应保证接入网络和核心网络的带宽满足基本业务需要;d)应绘制与当前运行情况相符的网络拓扑结构图

第二级

a)应保证关键网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;

b)应保证接入网络和核心网络的带宽满足业务高峰期需要;d)

e)应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段

第三级

第四级

网络安全

结构安全(G)

a)应保证主要网络设备a)应保证网络的业务处理能力具备冗设备的业务处余空间,满足业务高峰理能力具备冗期需要;余空间,满足b)应保证网络各个部分业务高峰期需的带宽满足业务高峰期要

b)需要;

c)应在业务终端与业务c)服务器之间进行路由控d)制建立安全的访问路径e)d)f)e)g)f)应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段;g)应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机

基本技术要求-网络安全

基本要求

第一级

第二级

第三级

第四级

网络安全

访问控制(G)

a)a)应在网络边界部a)

署访问控制设备,b)应能根据会话b)应能根据会话状态信启用访问控制功能;状态信息为数据流息为数据流提供明确的b)应根据访问控提供明确的允许/允许/拒绝访问的能力,制列表对源地址、拒绝访问的能力,控制粒度为端口级;a)

控制粒度为网段级。c)应对进出网络的信息目的地址、源端口、

目的端口和协议等g)应按用户和系内容进行过滤,实现对b)应不允许数进行检查,以允许统之间的允许访问应用层HTTP、FTP、据带通用协议/拒绝数据包出入;规则,决定允许或TELNET、SMTP、通过;

g)应通过访问控拒绝用户对受控系POP3等协议命令级的c)应根据数据制列表对系统资源统进行资源访问,控制;的敏感标记允实现允许或拒绝用控制粒度为单个用d)应在会话处于非活跃许或拒绝数据户访问,控制粒度户;一定时间或会话结束后通过;至少为用户组h)应限制具有拨终止网络连接;h)应不开放远

号访问权限的用户e)应限制网络最大流量程拨号访问功数量数及网络连接数;能

f)重要网段应采取技术手段防止地址欺骗g)h)

基本技术要求-网络安全

基本要求

第一级

第二级a)应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;

b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息

第三级

a)b)

c)应能够根据记录数据进行分析,并生成审计报表;

d)应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等

第四级a)b)c)d)

e)应定义审计跟踪极限的阈值,当存储空间接近极限时,能采取必要的措施,当存储空间被耗尽时,终止可审计事件的发生;f)应根据信息系统的统一安全策略,实现集中审计,时钟保持与时钟服务器同步

网络安全

安全审计(G)/

基本技术要求-网络安全

基本要求

第一级

第二级

b)应能够对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查

第三级第四级

边界完整性检查

(S)

/

网络安全

入侵防范(G)/

a)应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等

a)应能够对非授权设备a)私自联到内部网络的行b)为进行检查,准确定出位置,并对其进行有效阻断;

b)应能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断a)a)b)当检测到攻击行为时,b)当检测到攻记录攻击源IP、攻击类击行为时,应型、攻击目的、攻击时记录攻击源IP、间,在发生严重入侵事攻击类型、攻件时应提供报警击目的、攻击

时间,在发生严重入侵事件时应提供报警及自动采取相应动作

基本技术要求-网络安全

基本要求

第一级

第二级

第三级

a)应在网络边界处对恶a)

b)意代码进行检测和清除;

b)应维护恶意代码库的升级和检测系统的更新

第四级

恶意代码防范(G)//

a)应对登录网络设备的用户进行身份鉴别;

f)应具有登录失败

网络安全

处理功能,可采取结束会话、限制非法登录次数和当网

网络设备防护(G)

络登录连接超时自动退出等措施;g)当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听

a)

b)应对网络设备的管理员登录地址进行限制;

c)网络设备用户的标识应唯一;d)

e)身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;f)

a)b)c)

d)主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别e)f)g)

h)应实现设备特权用户的权限分离

a)b)c)d)e)f)g)h)

i)网络设备用户的身份鉴别信息至少应有一种是不可伪造的

基本技术要求主机安全

基本要求

第一级

a)应对登录操作系统和数据库系统的用户进行身份标识和鉴别

第二级第三级第四级

a)b)c)d)e)

f)应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别,并且身份鉴别信息至少有一种是不可伪造的

g)应设置鉴别警示信息,描述未授权访问可能导致的后果

主机安全

身份鉴别(S)

a)a)b)操作系统和数b)据库系统管理用户c)身份标识应具有不d)易被冒用的特点,e)

口令应有复杂度要f)应采用两种或两种以求并定期更换;上组合的鉴别技术对管c)应启用登录失败理用户进行身份鉴别处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;

d)当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听;e)应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性

基本技术要求-主机安全

基本要求

安全标记(S)

第一级

/

第二级

/

第三级

/

第四级

应对所有主体和客体设置敏感标记

主机安全

访问控制(S)

a)应启用访问控制功能,依据安全策略控制用户对资源的访问;

d)应限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令;

e)应及时删除多余的、过期的帐户,避免共享帐户的存在

a)

b)应实现操作系统和数据库系统特权用户的权限分离d)e)

a)

b)应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限c)

f)应对重要信息资源设置敏感标记;

g)应依据安全策略严格控制用户对有敏感标记重要信息资源的操作

a)应依据安全策略和所有主体和客体设置的敏感标记控制主体对客体的访问;b)c)d)e)

h)访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表、记录和字段级

基本技术要求-主机安全

基本要求

第一级

第二级

第三级

第四级

a)在系统对用户进行身份鉴别时,系统与用户之间应能够建立一条安全的信息传输路径。

b)在用户对系统进行访问时,系统与用户之间应能够建立一条安全的信息传输路径a)b)c)d)e)f)

g)应能够根据信息系统的统一安全策略,实现集中审计

可信路径(S)///

主机安全

安全审计(G)/

a)审计范围应覆盖到服务器上的每个操作系统用户和数据库用户;b)审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;

c)审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等;

f)应保护审计记录,避免受到未预期的删除、修改或覆盖等

a)审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户b)c)

d)应能够根据记录数据进行分析,并生成审计报表;

e)应保护审计进程,避免受到未预期的中断f)

基本技术要求-主机安全

基本要求

第一级

第二级

第三级

a)应保证操作系统和数据库系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;

b)应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除

a)应能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警;b)应能够对重要程序的完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施c)

第四级

a)b)

剩余信息保护(S)//

主机安全

入侵防范(G)

c)操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并保持系统补丁及时得到更新c)操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新

a)b)c)

基本技术要求-主机安全

基本要求

第一级

第二级

第三级

第四级

主机安全

a)a)a)应安装防恶意代a)

码软件,并及时更c)应支持防恶意代b)主机防恶意代码b)新防恶意代码软件码软件的统一管理产品应具有与网络c)

恶意代码防范(G)

版本和恶意代码库防恶意代码产品不

同的恶意代码库c)

a)a)应通过设定终端a)

b)接入方式、网络地b)

址范围等条件限制c)应对重要服务器c)终端登录;进行监视,包括监d)b)应根据安全策略视服务器的CPU、e)设置登录终端的操硬盘、内存、网络

/资源控制(A)等资源的使用情况;作超时锁定;

d)应限制单个用户d)

对系统资源的最大e)应能够对系统的或最小使用限度服务水平降低到预

先规定的最小值进行检测和报警


© 2024 实用范文网 | 联系我们: webmaster# 6400.net.cn