信息安全技术 信息系统安全等级保护体系框架

发布时间: 2010-02-01 丨 阅读次数: 38181

ICS35.020
L 09

中华人民共和国国家标准

GB 17859-1999

信息安全技术

信息系统安全等级保护体系框架

Information security technology-

Architecture framework of security classification protection for

information system

 

 

2007-10-01 实施     __________________________________ 2007-08-13 发布  

中华人民共和国公安部  发布

 


前 言

(略)



 

引 言

      信息系统安全等级保护通过三大功能和五个环节,对国家、社会、集团和个人所建立和使用的信息系统,分等级实施必要的安全保护。
实现信息系统安全等级保护的三大功能是:
——防范与保护功能:从物理、网络、系统、应用和管理等组成部分,实现整体防范与保护;
——监督与检查功能:各单位自我检查与政府职能部门监督检查相结合,从技术和管理两个方面,确保信息系统的安全性达到确定安全等级的要求;
——响应与处置功能:信息系统拥有者,对系统的安全事件应有快速响应与处置的能力,并在发现重大问题时能及时向主管部门反映,与有关单位沟通。
实现信息系统安全等级保护的五个环节是指:
——政策、法规环节:制定完善的信息安全等级保护政策、法规,建立专门的管理机构,明确实施的程序和方法;
——规范化技术与管理环节:制定符合国情的信息系统安全等级保护技术和管理标准,并按标准要求实施安全管理,进行安全技术和产品的研究和开发;
——系统构建过程控制环节:按照谁主管谁负责的要求,对安全信息系统的构建过程进行全方位控制,并通过检测机构严格的检测评估,确保所构建的安全信息系统达到所需要的安全性要求;
——系统运行过程控制环节:按照谁运营谁负责的要求,对安全信息系统的运行过程进行全方位控制,并通过职能部门的监督检查,确保所运行的安全信息系统达到所设计的安全性要求;
——系统监督、检查环节:信息安全相关职能部门,依照法律、法规和标准,制定完善信息安全监管规章制度,开展信息安全等级保护专项管理工作。督促安全等级保护责任制的落实,监督、检查并指导信息系统所属部门和单位的信息系统安全等级保护的建设和管理,对安全技术产品实行监管,对安全检测机构实施监管。建立非盈利的覆盖全国的系统安全等级保护执法检查与检测支持体系,使用统一标准对运行中的安全信息系统进行检查、检测、评估,确保其实际运行过程中的安全性达到设计的目标要求。
本标准是对信息系统安全等级保护各个组成部分及其相互关系的描述,首先对信息系统安全等级保护的组成部分的主要内容及其相互关系做简要说明,然后对每一个组成部分的主要内容做比较详细的说明。

 

 信息安全技术
信息系统安全等级保护体系框架


1 范围

本标准规定了按照信息安全等级保护的要求从技术角度对信息系统实施安全等级保护的体系框架。
本标准适用于按照信息系统安全等级保护所规定的五个安全保护等级的要求对信息系统实施安全等级保护所进行的技术活动及其相关的管理活动。

2 规范性引用文件

下列文件中的有关条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。
GB 17859-1999 计算机信息系统安全保护等级划分准则

3 术语和定义

GB 17859—1999确立的以及下列术语和定义适用于本标准。
3.1
安全信息系统 security information system
采用具有相应安全强度/等级的信息安全产品、信息安全技术和管理措施,以系统化方法设计和实现的,按照信息系统安全等级保护的要求具有一级/二级/三级/四级/五级安全性的信息系统。
3.2
信息安全系统 information security system
信息系统安全子系统的简称。一个信息系统的安全子系统是指由该信息系统中所有安全装置组成的系统。在GB 17859-1999中,将系统内保护装置的总体称为TCB(可信计算基)。这里用信息安全系统的称谓是为了强调对信息系统的安全应以系统化的方法进行设计。
3.3
信息安全产品 information security production
具有确定安全强度/等级,用于构建安全信息系统的信息产品。信息安全产品分为信息技术安全产品和信息安全专用产品。信息技术安全产品是对信息技术产品附加相应的安全技术和机制组成的产品(如安全路由器);信息安全专用产品是专门为增强信息系统的安全性而开发的信息安全产品(如防火墙)。
3.4
局域计算环境 local computing environment
由一个或多个计算机系统(主机/服务器)组成的,以对信息系统中的数据信息进行存储、处理为主要目的、有明确边界的计算环境。一个局域计算环境可以由一个计算机系统组成,也可以由多个计算机系统经局域网连接组成。
3.5
安全局域计算环境 security local computing environment
具有确定安全保护等级的局域计算环境。
3.7


局域计算环境边界 local computing environment boundaries
局域计算环境与外部交换信息的所有界面的总称。
3.8
用户环境(独立用户/用户群) user environment(independent user/group user) 由一个或多个终端计算机组成的,以提供用户使用信息系统中的数据信息为主要目的环境,也称独立用户/用户群。
3.9
安全用户环境 security user environment
具有确定安全保护等级的用户环境。
3.10
网络系统 networks system
连接局域计算环境与局域计算环境及局域计算环境与用户环境的网络设备、设施所组成的系统。
3.11
安全网络系统 security networks system
具有确定安全保护等级的网络系统。
3.12
安全域 security area
信息系统中执行相同安全策略的区域。在实施等级保护的信息系统中,安全域可以是具有相同安全等级的信息系统或子系统。
3.13
密码基础设施 cryptograph infrastructures
为信息系统中的各种密码机制提供支持的设施。密码基础设施所提供的密码支持主要包括数据的加/解密、完整性检验、身份鉴别、数字签名/验证、抗抵赖等。


4 信息系统安全等级保护体系简介

4.1 信息系统安全等级保护体系的组成

信息系统安全等级保护体系由以下部分组成:
——信息系统安全等级保护法律、法规、政策依据;
——信息系统安全等级保护标准体系;
——信息系统安全等级保护管理体系;
——信息系统安全等级保护技术体系。

4.2 信息系统安全等级保护体系概要说明

a) 信息安全等级保护的法律、法规和政策依据


信息系统安全等级保护政策、法律、法规依据是信息系统安全等级保护的基本依据和出发点。

b) 信息系统安全等级保护标准体系


信息系统安全等级保护标准是信息安全等级保护在信息系统安全技术和安全管理方面的规范化表示,是从技术和管理方面,以标准的形式,对信息安全等级保护的法律、法规、政策的规定进行的规范化描述。
本标准体系从标准分类、各类标准的具体组成、标准所涉及的内容以及各类标准的编写要求等方面规范了对信息系统实施安全等级保护所需要的各级、各类标准的名称、作用、内容及其编写要求。

c) 信息系统安全等级保护管理体系


信息系统安全等级保护管理体系是对实现信息系统安全等级保护所采用的安全管理措施的描述。本标准从信息系统安全等级保护安全系统工程管理、安全系统运行控制和管理、安全系统监督检查和管理等方面,对相关问题进行了描述。

d) 信息系统安全等级保护技术体系


信息系统安全等级保护技术体系是对实现信息系统安全等级保护所采用的安全技术的描述。本标准体系从信息系统安全的基本属性、信息系统安全的组成与相互关系、信息系统安全的五个等级、信息系统安全等级保护的基本框架、信息系统安全等级保护基本技术、信息系统安全等级保护支撑平台技术、等级化安全信息系统的构建技术等方面对相关的技术问题进行了描述。


5 信息系统安全等级保护法律法规和政策依据

5.1 法律法规和政策分类

信息系统安全等级保护的法律法规和政策是对信息系统实施安全等级保护的基本依据,对信息系统实施安全等级保护所需要的法律法规和政策包括:

a) 有关信息安全等级保护的全国性法律;
b) 有关信息安全等级保护的全国性政策、法规;
c) 有关信息安全等级保护的地区性政策、法规。


5.2 信息系统安全等级保护的现有政策法规

当前,已经发布的有关对信息系统实施安全等级保护的政策法规有:

a) 1994年2月18日发布的国务院147号令:中华人民共和国计算机信息系统安全保护条例;
b) 2003年8月26日发布的中办发[2003]27号文件:国家信息化领导小组关于加强信息安全保障工作的意见;
c) 2004年9月15日发布的公通字[2004]66号文件:关于信息安全等级保护工作的实施意见;
d) 2005年12月28日发布的公信安[2005]1431号文件:关于开展信息系统安全等级保护基础调查工作的通知。
e) 2006年2月23日发布的国办发[2006]11号文件:国务院办公厅转发国家网络与信息安全协调小组关于网络信任体系若干意见的通知;
f) 2007年6月22日发布的公通字[2007]43号文件:信息安全等级保护管理办法;
g) 其它与信息安全等级保护相关的政策法规。

 


 

6 信息系统安全等级保护标准体系

6.1 标准的分类

信息系统安全等级保护标准分为:
——基础性标准:作为信息系统安全等级保护的基础,并为其他标准提供支持的标准;
——系统设计指导类标准:对按等级保护的要求进行信息系统安全设计提供指导的标准;
——系统实施指导类标准:从系统角度,按信息安全等级保护的要求,以各要求类标准的具体要求为依据,对实施信息系统安全等级保护提供指导的标准;
——要求类标准:对按等级保护的要求建设安全的信息系统,规范安全技术要求和安全管理要求的标准;
——检查/测评类标准:对按等级保护的要求进行信息系统安全的检查/测评,提供技术和管理方面指导的标准;
——各应用领域实施指导方案:按等级保护要求,对各个应用领域按照上述标准的要求建设安全的信息系统的指导性方案。

6.2 标准的具体组成

6.2.1 基础性标准

基础性标准是指包括以下方面内容的标准:

a) 信息安全等级保护术语标准;
b) 信息系统安全保护等级划分的准则性标准,如GB 17859-1999;
c) 信息安全等级保护的其他基础性标准。


6.2.2 系统设计指导类标准

对信息系统安全等级保护的设计提供指导的标准包括以下方面内容的标准:

a) 信息系统安全等级保护体系框架;
b) 信息系统安全等级保护基本模型;
c) 信息系统安全等级保护基本配置;
d) 信息系统安全等级保护设计的其他指导标准。


6.2.3 系统实施指导类标准

从系统角度,对信息系统安全等级保护的实施提供指导的标准包括以下方面内容的标准:

a) 信息系统安全等级保护定级指南;
b) 信息系统安全等级保护基本要求;
c) 信息系统安全等级保护实施指南;
d) 信息系统安全等级保护监督管理手册;
e) 信息系统安全等级保护服务指南;
f) 信息系统安全等级保护产品选购指南;
g) 信息系统安全等级保护安全意识教育培训指南;
h) 信息系统安全等级保护系统测试环境;
i) 信息系统安全等级保护系统测试方法;
j) 信息系统安全等级保护系统测试工具;
k) 信息系统安全等级保护产品测试环境;
l) 信息系统安全等级保护产品测试方法;
m) 信息系统安全等级保护产品测试工具;
n) 信息系统安全等级保护实施的其它指导标准。


6.2.4 要求类标准

6.2.4.1 系统和分系统安全技术要求

按要素/组件,对系统和分系统的安全技术要求进行描述的标准包括以下方面内容的标准:

a) 信息系统安全通用技术要求;
b) 网络安全基础技术要求;
c) 操作系统安全技术要求;
d) 数据库管理系统安全技术要求;
e) 应用软件系统安全技术要求;
f) 信息系统物理安全技术要求;
g) 其它系统和分系统安全技术要求。


6.2.4.2 信息安全产品安全技术要求

6.2.4.2.1 信息技术产品安全技术要求

按要素/组件,对信息技术产品的安全技术要求进行描述的标准包括以下方面内容的标准:

a) 网管安全技术要求;



b) 网络服务器安全技术要求;
c) 路由器安全技术要求;
d) 交换机安全技术要求;
e) 网关安全技术要求;
f) 网络互连安全技术要求;
g) 网络协议安全技术要求;
h) 电磁信息产品安全技术要求;
i) 其它信息技术产品安全技术要求。


6.2.4.2.2 信息安全专用产品安全技术要求

按要素/组件,对信息安全专用产品的安全技术要求进行描述的标准包括以下方面内容的标准:

a) 公钥基础设施(PKI)安全技术要求;
b) 网络身份认证安全技术要求;
c) 防火墙安全技术要求;
d) 入侵检测安全技术要求;
e) 系统审计安全技术要求;
f) 网络脆弱性检测分析安全技术要求;
g) 网络及端设备隔离部件安全技术要求;
h) 防病毒产品安全技术要求;
i) 虹膜身份鉴别安全技术要求;
j) 指纹身份鉴别安全技术要求;
k) 虚拟专用网安全技术要求;
l) 通用安全模块安全技术要求;
m) 其它安全产品安全技术要求。


6.2.4.3 安全管理要求

按要素/组件,对系统的安全管理要求进行描述的标准包括以下方面内容的标准:

a) 安全系统工程管理要求;
b) 安全系统运行管理要求;
c) 商用密码管理要求;
d) 安全风险管理要求;
e) 应急处理管理要求;
f) 其它管理要求。


6.2.5 检查/测评类标准

6.2.5.1 系统和分系统安全技术检查/测评

按要素/组件,对系统和分系统安全技术的检查/测评进行描述的标准包括以下方面内容的标准:

a) 信息系统安全技术检查/测评;
b) 网络系统安全技术检查/测评;
c) 操作系统安全技术检查/测评;
d) 数据库管理系统安全技术检查/测评;
e) 应用软件系统安全技术检查/测评;
f) 硬件系统安全技术检查/测评;
g) 其它系统安全技术检查/测评。


6.2.5.2 信息安全产品安全技术检查/测评

6.2.5.2.1 信息技术产品安全技术检查/测评

按要素/组件,对信息技术产品的安全技术的检查/测评进行描述的标准包括以下方面内容的标准:

a) 网管安全技术检查/测评;
b) 网络服务器安全技术检查/测评;
c) 路由器安全技术检查/测评;
d) 交换机安全技术检查/测评;
e) 网关安全技术检查/测评;
f) 网络互连安全技术检查/测评;
g) 网络协议安全技术检查/测评;
h) 电磁信息产品安全技术检查/测评;
i) 其它信息技术产品安全技术检查/测评。


6.2.5.2.2 信息安全专用产品安全技术检查/测评

按要素/组件,对安全专用产品的安全技术的检查/测评进行描述的标准包括以下方面内容的标准:

a) 公钥基础设施(PKI)安全技术检查/测评;
b) 网络身份认证安全技术检查/测评;
c) 防火墙安全技术检查/测评;
d) 入侵检测安全技术检查/测评;
e) 系统审计安全技术检查/测评;
f) 网络脆弱性检测安全技术检查/测评;
g) 网络及端设备隔离部件安全技术检查/测评;
h) 防病毒产品安全技术检查/测评;
i) 虹膜身份鉴别安全技术检查/测评;
j) 指纹身份鉴别安全技术检查/测评;
k) 虚拟专用网安全技术检查/测评;
l) 通用安全模块安全技术检查/测评;
m) 其它安全专用产品安全技术检查/测评。


6.2.5.3 安全管理检查/测评

按要素/组件,对系统的安全管理的测试/评估进行描述的标准包括以下方面内容的标准:

a) 安全系统工程管理检查/测评;
b) 安全系统运行管理检查/测评;
c) 商用密码管理检查/测评;
d) 应急处理管理检查/测评;
e) 风险管理检查/测评;
f) 其它管理检查/测评。


6.2.6 各应用领域实施指导方案

 各个应用领域的安全系统实施指导方案,应由相应领域的安全管理部门组织人员,按照以上信息系统安全等级保护标准的内容,主要是系统设计指导类标准和系统实施指导类标准的内容,结合本领域对安全要求的特点进行制订。

 

 

6.3 标准所涉及的内容

图1给出了信息系统安全等级保护标准体系中的标准所涉及内容的示意图。该图反映了信息系统安全等级保护标准应包括五个保护等级、五个安全组成部分以及构建过程控制、结果控制、执行过程控制等方面的内容。这也是整个信息系统安全等级保护所涉及的内容。

图1中的保护等级是指由GB 17859-1999所规定的五个安全保护等级,按照公通字[2007]43号文件的规定,国家有关信息安全监管部门应对信息安全等级保护工作进行监督管理,具体要求是:对二级系统进行指导,对三级系统进行监督、检查,对四级系统进行强制监督、检查,对五级系统进行专门监督、检查;信息系统安全的五个组成部分是指应从物理安全、系统安全、网络安全、应用安全和安全管理等五个方面考虑信息系统安全标准的内容。构建过程控制主要是指应从安全系统建设、安全产品开发的过程控制方面制定相应的技术和管理要求标准;结果控制主要是指应从安全系统建设、安全产品开发的结果控制方面制定相应的技术和管理测评标准;执行过程控制主要是指应从政府部门的监督检查和指导方面制定相应的标准。

图1 标准体系涉及内容示意图


第一级:用户自主保护级

6.4 各类标准的作用及编写要求

6.4.1 基础性标准

基础性标准是为信息安全等级保护确定基本原则和基本要求的标准。基础标准的编写应满足下列要求:
——安全技术要求描述:应从安全要素/组件的角度,对信息系统安全所涉及的安全功能技术要求和安全保证技术要求有全面描述;
——分等级安全功能技术要求:应从等级划分的角度,对不同安全保护等级的各个安全要素/组件的安全功能技术要求进行完整描述;
——分等级安全保证技术要求:应从等级划分的角度,对不同安全保护等级的各个安全保证技术要求进行完整描述。

6.4.2 系统设计指导类标准

系统设计指导类标准是从系统角度对实现信息系统安全等级保护进行框架性说明的标准,对从总体角度了解信息系统安全等级保护提供指导和帮助。系统设计指导类标准由信息系统安全等级保护体系框架、信息系统安全等级保护基本模型和信息系统安全等级保护基本配置等部分组成。其编写分别应满足下列要求:
——信息系统安全等级保护体系框架:体系框架标准的编写应明确信息系统安全等级保护的组成及其相互关系,包括:信息系统安全等级保护的法律和政策法律依据,信息系统安全等级保护的标准体系,信息系统安全等级保护的管理体系以及信息系统安全等级保护的技术体系。标准应对信息系统安全等级保护的法律和政策法规依据进行明确的说明,并对组成体系统框架的标准体系、管理体系和技术体系的具体内容进行说明;
——信息系统安全等级保护基本模型:基本模型标准的编写应在对信息系统安全的总体模型进行说明的基础上,明确说明每一个安全保护等级的信息系统的基本模型;
——信息系统安全等级保护基本配置:基本配置标准的编写应根据每一个安全保护等级的信息系统的基本模型,说明每一个安全保护等级的安全机制的基本配置。

6.4.3 要求类标准

6.4.3.1 系统和分系统安全技术要求

信息系统和分系统安全技术要求的作用及编写要求分别是:

a) 信息系统安全技术要求


信息系统安全技术要求标准,是对信息系统的安全技术要求从安全要素/组件角度进行详细说明的标准,能够对从系统角度了解信息系统安全等级保护提供帮助,对构建符合等级保护要求的安全信息系统提供指导。其编写应满足下列要求:
——全面安全技术要求:应对信息系统安全普遍适用的安全功能技术要求和安全保证技术要求进行全面描述;
——分等级安全功能技术要求:应对信息系统各个安全保护等级应具有的安全功能技术要求进行描述;
——分等级安全保证技术要求:应对信息系统各个安全保护等级应具有的安全保证技术要求进行描述。

b) 信息系统分系统安全技术要求


信息系统分系统是指组成信息系统的各个组成部分的分系统,包括物理(硬件系统)、操作系统、网络系统、数据库管理系统、应用软件系统等。信息系统分系统安全技术要求标准,是对各个分系统的安全技术要求从安全要素/组件角度进行详细说明的标准,能对从系统组成了解信息系统安全等级保护提供帮助,对构建符合安全保护等级要求的安全分系统提供指导。信息系统各个安全分系统安全技术要求标准的编写应满足下列要求:
——全面安全技术要求:应对信息系统各个分系统各自的安全功能技术要求和安全保证技术要求进行全面的描述;
——分等级安全功能技术要求:应对信息系统各个分系统各自的每个安全等级应具有的安全功能技术要求进行描述;
——分等级安全保证技术要求:应对信息系统各个分系统各自的每个安全等级应具有的安全保证技术要求进行描述。

6.4.3.2 信息安全产品安全技术要求

信息安全产品是实现信息系统安全的基础和前提。信息安全产品安全技术要求是指每一个产品应达到的安全技术要求。信息安全产品分为信息技术产品和信息安全专用产品。其作用和编写要求分别是:

a) 信息技术产品安全技术要求


信息技术产品安全技术要求是指对信息系统固有的信息技术产品(IT产品)的安全技术要求。适用于信息系统安全等级保护的信息技术产品的安全技术要求标准的编写应满足下列要求:
——全面安全技术要求:应以信息系统安全通用技术要求标准为基本依据,对信息技术产品各自的安全功能技术要求和安全保证技术要求进行全面说明;
——分等级安全功能技术要求:信息技术产品安全功能的分等级要求,可根据各个产品的具体情况对所需要的安全等级的安全功能技术的具体要求进行说明;可分等级,也可不分等级或只有某些等级;
——分等级安全保证技术要求:信息技术产品安全保证的分等级要求,可根据各个产品的具体情况对所需要的安全等级的安全保证的具体要求进行说明;按照与安全功能等级匹配的原则,安全保证技术要求可分等级,也可不分等级或只有某些等级。

b) 信息安全专用产品安全技术要求


信息安全专用产品是指为了增强信息系统的安全性在信息系统中设置的安全产品,如防火墙、入侵检测系统等。适用于信息系统安全等级保护的信息安全专用产品的安全技术要求标准的编写应满足下列要求:
——外部安全功能和性能要求:对信息安全专用产品应实现的外部安全功能和性能进行全面的说明;
——全面安全技术要求:以信息系统通用安全技术要求标准为基本依据,对信息安全专用产品的安全功能技术要求和安全保证技术要求进行全面说明;
——分等级外部安全功能和性能要求:可根据各个产品的具体情况,对所需要的安全等级的外部安全功能和性能的具体要求进行说明;可分等级,也可不分等级或只有某些等级;
——分等级安全功能技术要求:可根据各个产品的具体情况,对所需要的安全等级的安全功能的具体技术要求进行说明;可分等级,也可不分等级或只有某些等级;
——分等级安全保证技术要求:可根据各个产品的具体情况,对所需要的安全等级的安全保证的具体技术要求进行说明;按照与安全功能等级匹配的原则,可分等级,也可不分等级或只有某些等级。


6.4.3.3 安全管理要求

安全管理要求包括安全系统工程管理要求和安全系统运行管理要求两大类。其作用和编写要求分别是:

a) 安全系统工程管理要求


安全系统工程管理是指对实现信息安全系统的工程过程的管理。信息安全系统的工程管理要求的编写应满足下列要求:
——工程管理全面要求:对实现信息系统的安全目标,安全系统工程过程管理应采取的措施进行全面说明;
——工程管理分等级要求:应对每一个安全保护等级的信息系统的安全工程管理要求分别进行明确的说明。

b) 安全系统运行管理要求


安全系统运行管理是指对实现安全系统安全运行的过程的管理。信息安全系统运行管理要求的编写应满足下列要求:
——运行管理全面要求:对实现信息安全系统的安全目标,安全系统运行过程管理应采取的各种管理措施进行全面说明;
——运行管理分等级要求:应对每一个安全保护等级的信息系统的安全系统运行管理要求分别进行明确的说明。

6.4.4 检查/测评类标准

6.4.4.1 系统和分系统安全技术检查/测评

信息系统和分系统安全技术检查/评估的作用及编写要求分别是:

a) 信息系统安全技术检查/评估


信息系统安全技术检查/测评标准,是从要素/组件角度对信息系统的各个安全技术的检查/测评要求进行详细说明的标准,对从系统角度了解信息系统安全等级保护提供帮助,对按等级保护要求进行信息系统安全技术的检查/测评提供指导。信息系统安全技术检查/测评标准的编写应满足下列要求:
——检查/测评环境和条件要求:应对进行安全技术检查/测评的信息系统的运行、使用的环境、条件要求进行全面的说明;
——检查/测评分等级要求:应对照相应信息系统的安全技术要求,对进行安全技术检查与评估的信息系统的每一个安全保护等级的安全功能技术和安全保证技术的检查/测评要求进行说明。

b) 信息系统分系统安全技术检查/评估


信息系统分系统安全技术检查/测评标准,是从要素/组件角度对组成信息系统的分系统的各个安全技术的检查/测评要求进行详细说明的标准,对从分系统角度了解信息系统安全等级保护提供帮助,对按等级保护要求进行信息系统分系统安全技术的检查/测评提供指导。信息系统分系统安全技术检查/测评包括组成信息系统的各个分系统(操作系统、网络系统、数据库管理系统、应用软件系统、硬件系统)的安全技术的检查/测评。其标准的编写应满足下列要求:
——检查/测评全面要求:应对进行安全技术检查/评估的信息系统分系统的运行、使用的环境、条件要求进行全面的说明;
——检查/测评分等级要求:应对照相应的系统分系统的安全技术要求,对进行安全技术检查与评估的信息系统分系统的每一个安全保护等级的安全功能技术和安全保证技术的检查/测评要求进行说明。

6.4.4.2 信息安全产品安全技术检查/测评

信息安全产品是实现信息系统安全的基础和前提。信息安全产品的检查/测评是指对每一个产品所实现的安全技术进行的检查/测评。信息安全产品分为信息技术产品和信息安全专用产品。其作用和标准编写要求分别是:

a) 信息技术产品安全技术检查/测评


信息技术产品安全技术的检查/测评是指对信息系统固有的信息技术产品(IT产品)安全技术的检查/测评。适用于信息系统安全等级保护的信息技术产品安全技术检查/测评标准的编写应满足下列要求:


——检查/测评环境和条件要求:应对进行检查/测评的信息技术产品的运行、使用的环境和条件要求有全面的说明;
——检查/测评分等级要求:应根据信息技术产品安全功能技术和安全保证技术的分等级要求,对信息技术产品所具有的安全保护等级的安全功能技术和安全保证技术的安全检查/评估要求进行说明。

b) 信息安全专用产品安全检查/测评


信息安全专用产品的检查/测评是指对为增强信息系统的安全性在信息系统中增加的安全产品,如防火墙、入侵检测等的测评。适用于信息系统安全等级保护的信息安全专用产品安全技术检查/测评标准的编写应满足下列要求:
——检查/测评环境和条件要求:应对进行检查/测评的信息安全专用产品的运行、使用的环境和条件要求有全面的说明;
——外部安全功能和性能检查/测评:对信息安全专用产品应实现的外部安全功能和性能的检查/测评要求进行全面的说明;
——分等级外部安全功能和性能检查/测评要求:可根据各个产品外部安全功能分等级的具体情况,对所需要的安全等级的外部安全功能和性能的检查/测评要求进行说明;可分等级,也可不分等级或只有某些等级;
——安全技术检查/测评分等级要求:应根据信息安全专用产品安全功能技术的分等级要求,对信息安全专用产品所具有的安全保护等级的安全功能技术和安全保证技术的安全检查/评估要求进行说明。

6.4.4.3 安全管理检查/测评

a) 安全系统工程管理检查/评估


信息安全系统工程管理检查/评估标准的编写应满足下列要求:
——检查/测评环境和条件要求:应对进行评估的信息系统的安全工程的管理的环境与条件进行全面说明;
——检查/测评分等级要求:应对每一个安全保护等级的信息系统的安全工程管理的检查与评估进行说明。

b) 安全系统运行管理检查/评估


信息系统安全系统运行管理的检查/评估标准的编写应满足下列要求:
——检查/测评环境和条件要求:应对进行检查/测评的信息系统安全系统管理的环境与条件的全面说明;
——检查/测评分等级要求:应对每一个安全保护等级的信息系统的安全系统管理的检查与评估进行说明。

6.4.5 实施指导类标准

实施指导类标准是指为按等级保护要求实现信息安全系统的建设、检查/评估、运行控制和管理所应遵循的标准。实施指导类标准的编写应满足下列要求:
——安全实施全面要求:应从系统角度,对信息安全系统的建设、检查/评估、运行控制等各个环节所涉及的安全技术和安全管理的方法和措施进行全面说明;
——安全实施分等级要求:应从系统角度,对为各个安全保护等级的信息安全系统的建设、检查/评估、运行控制等各个环节所涉及的安全技术和安全管理的方法和措施分别进行
说明。

6.4.6 各应用领域实施指导方案

各应用领域实施指导方案是指,以有关政策法规和标准为基本依据,根据各个应用领域的特点所制定的为本应用领域设计信息安全系统提供指导的方案。各应用领域实施指导方案的设计应满足下列要求:
——安全实施全面要求:安全实施指导方案应对本应用领域信息安全系统的实施方案进行全面说明;
——安全实施分等级要求:安全实施指导方案应对本应用领域每一个安全保护等级的信息安全系统的实施方案分别进行说明。

 

7 信息系统安全等级保护管理体系

7.1 信息系统安全工程管理

7.1.1 目标

安全工程管理的目标是,对按照等级保护要求开发的信息安全系统的整个开发过程实施管理,确保所开发的安全系统达到预期的安全要求。
信息系统安全工程的管理者应根据等级保护的总体要求,制定工程实施计划,并采取必要的行政措施和技术措施,确保工程实施按计划进行。
当信息系统安全的开发与信息系统的开发同步进行时,安全系统的工程管理应与信息系统的工程管理综合考虑并同步进行。当信息系统安全的开发是在已有的信息系统之上采用加固的方法实现时,安全系统的工程管理应独立进行。无论是哪种情况,安全系统的工程管理都应根据对安全系统开发的具体要求采取必要的措施,以保证所开发的安全系统的安全性达到所要求的目标。

7.1.2 内容

安全系统工程管理的内容包括:

a) 工程管理计划


工程管理计划应明确:
——工程的安全目标;
——工程管理的目标和范围。

b) 工程资格保障


工程资格保障包括:
——对工程建设的合法性要求;
——对承建单位及协作单位的资质要求;
——对承建单位人员及协作单位人员的资质要求;
——对商业化产品的要求;
——对工程监理的要求;
——对密码管理的要求。

c) 工程组织保障


工程组织保障包括:
——对所组织的系统工程过程的明确定义和不断改进;
——对系列产品进化的管理;
——对系统工程支持环境的管理;
——对相关人员的培训和管理;
——与安全产品供应商的协调等。

d) 工程实施管理


工程实施管理包括:
——对预期的系统安全特性的控制;
——对与系统安全有关的影响(运行、商务和任务能力)进行识别与评估;
——对与系统运行相关的安全风险进行评估;
——对来自人为的、自然的威胁进行评估;
——对整个系统脆弱性进行评估;
——建立保证论据、协调安全关系、监视安全态势、提供安全输入、指定安全要求以
及验证和证实安全性等。

e) 项目实施管理
项目实施管理包括:
——项目质量保证;
——项目配置管理;
——项目风险管理;
——项目技术活动计划;
——项目技术活动监控等。

7.1.3 工程管理分等级要求

工程管理的分等级要求应包括如下内容:

a) 工程管理计划:信息安全系统开发的工程管理者,应按7.1.2a)的要求,根据不同安全等级的安全需求,制定不同安全等级的安全系统开发的工程管理计划,并以文档形式说明工程管理计划的详细内容;
b) 工程资格保障:信息安全系统开发的工程管理者,应按7.1.2b)的要求,根据不同安全等级的安全需求,从以下方面确保工程资格保障达到相应安全等级的要求:
——对工程建设的合法性要求;
——对承建单位及协作单位的资质要求;
——对承建单位人员及协作单位人员的资质要求;
——对商业化产品的要求;
——对工程监理的要求;
——队密码管理方面的要求;
——以文档形式说明工程资格保障的详细内容;

c) 工程组织保障:信息安全系统开发的工程管理者,应按7.1.2c)的要求,根据不同安全等级的安全需求,从以下方面确保工程的组织保障达到相应安全等级的要求:
——对组织过程的要求;
——对系列产品的要求;
——对工程支持环境的要求;
——对相关人员的管理要求;
——对与安全产品供应商的协调的要求;
——以文档形式说明工程组织保障的详细内容。

d) 工程实施管理:信息安全系统开发的工程管理者,应按7.1.2 d)的要求,根据不同安全等级的安全需求,从以下方面确保工程的实施管理达到相应安全等级的要求:
——对预期的系统安全特性的控制;
——对与系统安全有关的影响(运行、商务和任务能力)的识别与评估;
——对与系统运行相关的安全风险的评估;
——对来自人为的、自然的威胁的评估;
——对整个系统脆弱性的评估;
——对建立保证论据、协调安全关系、监视安全态势、提供安全输入、指定安全要求及验证和证实安全性等方面的要求;
——文档形式说明工程实施管理的详细内容。

e) 项目实施管理:信息安全系统开发的工程管理者,应按7.1.2 e)的要求,根据不同安全等级的安全需求,从以下方面确保项目的实施管理达到相应安全等级的要求:


——对项目质量保证的要求;
——对项目配置管理的要求;
——对项目风险管理的要求;
——对项目技术活动计划的要求;
——对项目技术活动监控的要求;
——以文档形式说明项目实施管理的详细内容。

7.2 安全系统运行管理

7.2.1 目标

安全系统运行管理的目标是,通过对按照等级保护要求开发的信息安全系统的运行过程,按照相应的安全保护等级的要求实施安全管理,确保其在运行过程中所提供的安全功能达到预期的安全要求。
安全系统运行管理的要求是在安全系统设计和实现过程中,根据下列需要产生的:
——作为实现安全系统某一安全功能或某些安全功能的技术手段的保证措施;
——作为实现安全系统某一安全功能或某些安全功能的非技术手段。
安全系统的设计者应以文档形式说明对安全系统的运行如何进行管理,并详细描述每一项管理措施对系统安全性所起的作用。
安全系统的运行是与信息系统的运行密不可分的。这里所描述的系统安全管理仅包含与安全系统的安全功能相关的管理,并非与信息系统运行相关的所有管理。

7.2.2 内容

 信息系统运行管理的内容包括:

a) 安全系统管理计划


制定信息安全系统的安全管理计划。安全管理计划应详细描述为确保安全系统的安全运行,在安全管理方面所应达到的目标。

b) 管理机构和人员配备


设置必要的安全管理机构,配备必须的安全管理人员,主要包括:
——管理机构设置:设置相应的安全管理机构(行政管理机构、安全管理中心、分中心等);
——管理人员配备:为各安全管理机构配备必要的安全管理人员,明确人员职责,及人员之间的相互关系;
——领导负责:安全管理的行政机构要有有关领导分工负责,并统一管理信息系统的安全管理工作。

c) 规章制度


制定各种必要的规章制度,主要包括:
——机房人员出、入管理制度;
——机房内部管理制度;
——安全管理中心管理制度;
——应急计划和应急处理制度。
——安全系统运行操作制度、操作规程,及相应的发现违规操作措施。

d) 人员审查与管理


对人员的审查与管理,主要包括:
——人员审查:对各类人员(一般用户、系统管理员、系统安全员、系统审计员等)进行必要的审查;
——人员岗位职责:明确各类人员(一般用户、系统管理员、系统安全员、系统审计员等)的岗位职责,并对违反岗位职责规定的行为应有监督和查处措施;
——人员安全档案:建立人员安全技术档案,记录各类人员的违规操作情况,并按规定做必要的处理。

e) 人员培训、考核与操作管理



对各类人员进行严格的培训与考核,规范操作人员的行为,主要包括:
——人员培训与考核:对各类人员(一般用户、系统管理员、系统安全员、系统审计员等)按不同要求进行培训,并进行严格考核,通过考核的人员才允许上岗。
——人员操作管理:对各类操作人员(一般用户、系统管理员、系统安全员、系统审计员等)进行不同的技术培训(普及、使用、管理),并进行严格考核,通过考核的人员才允许上岗操作;

f) 安全管理中心


在一个复杂的信息系统中,安全管理中心是对分布于信息系统中的各种安全机制进行集中、统一管理的重要机构。安全管理中心既是一个组织管理机构,又具有浓厚的技术色彩,是管理与技术的统一体。主要包括:
——建立安全管理中心:信息安全系统可建立安全管理中心(必要时增设分中心),配备各类安全管理人员,组成安全管理小组,对信息安全系统安全机制实施统一管理;
——安全管理中心(分中心)的任务:对分布于信息系统各部分的安全机制实施统一管理,形成一个有机的整体,实现确定的安全功能。需要进行统一管理的安全机制包括:风险分析机制,安全审计机制,安全性检测机制,安全监控机制,访问控制管理机制,CA系统管理机制(即CA中心),病毒防杀机制,防火墙管理机制,入侵检测机制、应急处理机制等。这些安全机制需要有专门人员或兼职人员分别负责,并组成一个安全管理小组,在既分工又协同的基础上,实施对安全机制的统一管理,收集、汇总有关信息,并通过风险分析发现系统的安全漏洞和问题,提出相应对策。

g) 风险管理


风险管理是安全管理中心的重要组成部分。风险管理贯穿信息安全系统的整个生命周期。这里主要讲的是系统运行过程中的风险管理。
风险管理收集信息系统在运行过程中以各种方式产生的与安全有关的信息,进行综合分析,发现安全威胁,制定安全对策,不断改进系统的安全性,主要包括:
——信息收集:收集系统运行中可供进行风险分析的数据信息,包括:审计信息(各个安全层面),安全性检测信息,安全监控信息,病毒信息等;
——信息分析:对收集的各类信息进行综合分析,寻找系统中存在的漏洞和/或风险,并确定相应的安全对策。

h) 密码管理


密码管理是安全管理中心的重要组成部分。凡设置密码支持的安全系统,应按照国家密码管理部门的有关规定,对密码系统实施严格的管理,主要包括:
——密钥管理:对密钥的产生、存储、认证、分发、查询、注销、归档及恢复等进行管理;
——密码服务系统管理:通过统一管理的密码服务系统,为信息系统的安全基础设施提供统一的加密/解密、签名/验证、数据摘要等密码服务功能。

7.2.3 运行管理分等级要求

信息系统运行管理的分等级要求如下:

a) 系统安全管理计划:信息安全系统运行的管理者,应按7.2.2 a)的要求,根据不同安全等级的需要,制定不同安全等级的安全系统运行管理计划,并以文档形式说明运行管理计划的详细内容;
b) 管理机构和人员配备:信息安全系统的设计者,应按7.2.2 b)的要求,根据不同安全等级的需要,明确不同安全等级的管理机构与人员配备的要求,设置管理机构,配备安全管理人员,明确各类人员的职责,并以文档形式对管理机构设置和人员配备要求进行详细说明。信息安全系统的运行管理者,应按照文档的要求,建立管理机构,配备管理人员;
c) 规章制度:信息安全系统的设计者,应按7.2.2 c)的要求,根据不同安全等级的需要,明确不同安全等级的规章制度的要求,从机房人员出、入管理、机房内部管理、操作规程、安全管理中心管理、应急计划和应急处理等方面,以文档形式对建立规章制度的要求进行详细说明。信息安全系统的运行管理者,应按照文档的要求,建立相应的规章制度;
d) 人员审查与管理:信息安全系统的设计者,应按7.2.2 d)的要求,根据不同安全等级的需要,明确不同安全等级的人员审查与管理的要求,从对各类人员(一般用户、系统管理员、系统安全员、系统审计员等)的审查、明确各类人员的岗位职责等方面,以文档形式对人员审查与管理的要求进行详细说明。信息安全系统的运行管理者,应按照文档的要求,明确相应的人员审查与管理要求,并贯彻执行;
e) 人员培训、考核与操作管理:信息安全系统的设计者,应按7.2.2 e)的要求,根据不同安全等级的需要,明确不同安全等级的培训、考核与操作管理要求,从对人员的培训、考核及操作管理等方面,以文档形式进行详细说明。信息安全系统的运行管理者,应按照文档的要求,对相关人员进行严格的培训、考核与操作管理;
f) 安全管理中心:信息安全系统的设计者,应按7.2.2 f)的要求,根据不同安全等级的需要,明确不同安全等级的安全管理中心的要求,从安全管理中心的建立和明确安全管理中心的任务等方面,以文档形式对安全管理中心的要求进行详细说明。信息安全系统的运行管理者,应按照文档的要求,建立安全管理中心,并按照所规定的任务发挥安全管理中心的作用;
g) 风险管理:信息安全系统的设计者,应按7.2.2 g)的要求,根据不同安全等级的需要,明确不同安全等级的风险管理的要求,从信息收集和信息分析等方面,以文档形式对风险管理的要求进行详细说明。信息安全系统的运行管理者,应按照文档的要求,进行风险管理;
h) 密码管理:信息安全系统的设计者,应按7.2.2 h)的要求,根据不同安全等级的需要,以文档形式对密码管理要求进行详细说明。信息安全系统的运行管理者,应按照文档的要求,进行密码管理。

7.3 信息系统安全监督检查和管理

信息系统安全监督检查和管理包括方面:

a) 安全产品的监督检查和管理:通过对安全产品进行测评,并实行市场准入许可证制度等,确保安全产品的安全性和质量要求达到规定的目标;
b) 安全系统的监督检查和管理:由国家指定的信息安全监管职能部门,通过备案、指导、检查、督促整改等方式,对重要信息和信息系统的信息安全保护工作进行指导监督;
c) 长效持续的监督检查和管理:信息系统安全监督检查和管理是一项长期的持续性工作,需要制定相应的管理制度与实施规程,以确保在人员和机构等发生发生变化的情况下,仍能以规范化的要求开展工作。


8 信息系统安全等级保护技术体系

8.1 信息系统安全的基本属性

在信息安全保障的概念下,信息安全的三个基本属性的含义分别是:

a) 保密性


保密性保护是指对在信息系统中存储、传输和处理的信息及整个信息系统的保密性进行保护。保密性保护的范围包括从信息系统的物理实体、操作系统、数据库管理系统、网络系统到应用软件系统等信息系统的每一个组成部分。这些组成部分应得到应有的保护,使其不因人为的或自然的原因使信息或信息系统非授权的泄露或破坏达到不能容忍的程度。

b) 完整性


完整性保护是指对在信息系统中存储、传输和处理的信息及整个信息系统的完整性进行保护。完整性保护的范围包括从信息系统的物理实体、操作系统、数据库管理系统、网络系统到应用软件系统等信息系统的每一个组成部分。这些系统部分应得到应有的保护,使其不因人为的或自然的原因使信息或信息系统非授权的修改或破坏达到不能容忍的程度。

c) 可用性


可用性保护是指对信息系统中存储、传输和处理的信息及整个信息系统所提供的服务的可用性进行保护。可用性保护的范围包括从信息系统的物理实体、操作系统、数据库管理系统、网络系统到应用软件系统等信息系统的每一个组成部分。这些组成部分应得到应有的保护,使其不因人为的或自然的原因使系统中存储、传输或处理的信息出现延迟或其他不可用的情况,或者系统服务被破坏或被拒绝达到不能容忍的程度。

8.2 信息系统安全的组成与相互关系

信息系统通常是一个庞大而复杂的系统。一个典型的信息系统由支持软件系统运行的硬件系统(包括计算机硬件和网络硬件及其所在的环境)、对系统硬件进行管理并提供应用支持的计算机系统软件和网络系统软件、按照应用需要进行信息处理的应用软件等部分组成。这些硬件和软件共同构成一个完整的信息系统,通过对数据信息进行存储、传输和处理,提供确定的功能,完成所规定的应用。
信息系统安全是围绕信息系统的组成及其所实现的功能,对信息系统的运行及其所存储、传输和处理的信息进行安全保护所采取的措施。根据上述信息系统的组成与功能,按照五个安全组成部分进行的安全描述,将有助于全面、准确地理解信息系统安全所涉及的内容。
信息系统安全的五个安全组成部分分别从物理安全、系统安全、网络安全、应用安全和安全管理等方面对信息系统的安全进行描述。图2表示五个安全组成部分所涉及的内容及相互关系。

 

物理安全为信息系统的安全运行和信息的安全保护提供基本的计算机、网络硬件设备、设施、介质及其环境等方面的安全支持。

b) 系统安全
系统安全是指在计算机硬件及其环境安全的基础上,提供安全的操作系统和安全的数据库管理系统,以实现操作系统和数据库管理系统的安全运行以及对操作系统和数据库管理系统所存储、传输和处理数据的安全保护。

c) 网络安全

 


网络安全是指在网络硬件及其环境安全的基础上,提供安全的网络软件、安全的网络协议,为信息系统在网络环境的安全运行提供支持。一方面,确保网络系统的安全运行,提供有效的网络服务,另一方面,确保在网上传输数据的保密性、完整性、可用性等。

d) 应用安全

 


应用安全是在物理安全、系统安全、网络安全等安全环境的支持下,实现业务应用的安全目标。应用安全主要体现在应用软件系统的安全。应用软件系统是在硬件系统、操作系统、网络系统和数据库管理系统的支持下运行的。安全的应用软件系统对数据信息所进行的存储、传输和处理需要有相应的安全措施,这些安全措施可以在应用软件系统层实现,也可以在支持其安全运行的物理安全、网络安全、操作系统安全和数据库管理系统安全中实现。

e) 安全管理

 


信息系统的安全管理是指对组成信息系统安全的物理安全、系统安全、网络安全和应用安全的管理,是保证这些安全达到其确定目标在管理方面所采取的措施的总称。安全管理通过对信息安全系统工程的管理和信息安全系统运行的管理来实现。信息安全系统的工程管理是指为使所开发的信息安全系统达到确定的安全目标,对整个开发过程所实施的管理;信息安全系统的运行管理是指为确保信息安全系统达到设计的安全目标,对其运行过程所实施的管理。

8.3 信息系统的安全等级

8.3.1 五个安全等级

a) 第一级

 


具有第一级安全的信息系统,一般是运行在单一计算机环境或网络平台上的信息系统,需要依照国家相关的管理规定和技术标准,自主进行适当的安全控制,重点防止来自外部的攻击。
技术方面的安全控制,重点保护系统和信息的完整性、可用性不受破坏,同时为用户提供基本的自主信息保护能力;管理方面的安全控制包括从人员、法规、机构、制度、规程等方面采用基本的管理措施,确保技术的安全控制达到预期的目标。
按照GB 17859-1999中4.1的要求,从组成信息系统安全的五个方面对信息系统进行安全控制,既保护系统的安全性,又保护信息的安全性,采用身份鉴别、自主访问控制、数据完整性等安全技术,提供每一个用户具有对自身所创建的数据信息进行安全控制的能力。首先,用户自己应能以各种方式访问这些数据信息。其次,用户应有权将这些数据信息的访问权转让给别的用户,并阻止非授权的用户访问数据信息。
在系统安全方面,要求提供基本的系统安全运行保证,以提供必要的系统服务。在信息安全方面,重点是保护数据信息和系统信息的完整性不受破坏,同时为用户提供基本的自主信息保护能力。在安全性保证方面,要求安全机制具有基本的自身安全保护,以及安全功能的设计、实现及管理方面的基本要求。在安全管理方面,应进行基本的安全管理,建立必要的规章和制度,做到分工明确,责任落实,确保系统所设置的各种安全功能发挥其应有的作用。

b) 第二级

 


具有第二级安全的信息系统,一般是运行于计算机网络平台上的信息系统,需要在信息安全监管职能部门指导下,依照国家相关的管理规定和技术标准进行一定的安全保护,重点防止来自外部的攻击。技术方面的安全控制包括采用一定的信息安全技术,对信息系统的运行进行一定的控制和对信息系统中所存储、传输和处理的信息进行一定的安全控制,以提供系统和信息的一定强度保密性、完整性和可用性;管理方面的安全控制包括从人员、法规、机构、制度、规程等方面采取一定的管理措施,确保技术的安全控制达到预期的目标。
按照GB 17859-1999中4.2的要求,从组成信息系统安全的五个方面对信息系统进行安全控制,既保护系统的安全性,又保护信息的安全性。在第一级安全的基础上,该级增加了审计与客体重用等安全要求,身份鉴别则要求在系统的整生命周期,每一个用户具有唯一标识,使用户对对自己的行为负责,具有可查性。同时,要求自主访问控制具有更细的访问控制粒度。

在系统安全方面,要求能提供一定程度的系统安全运行保证,以提供必要的系统服务。在信息安全方面,对数据信息和系统信息在保密性、完整性和可用性方面均有一定的安全保护。在安全性保证方面,要求安全机制具有一定的自身安全保护,以及对安全功能的设计、实现及管理方面的一定要求。在安全管理方面,要求具有一定的安全管理措施,健全各项安全管理的规章制度,对各类人员进行不同层次要求的安全培训等,确保系统所设置的各种安全功能发挥其应有的作用。

c) 第三级

 


具有第三级安全的信息系统,一般是运行于计算机网络平台上的信息系统,需要依照国家相关的管理规定和技术标准,在信息安全监管职能部门的监督、检查、指导下进行较严格的安
全控制,防止来自内部和外部的攻击。技术方面的安全控制包括采用必要的信息安全技术,对信息系统的运行进行较严格的控制和对信息系统中存储、传输和处理的信息进行较严格的安全
控制,以提供系统和信息的较高强度保密性、完整性和可用性;管理方面的安全控制包括从人
员、法规、机构、制度、规程等方面采取较严格的管理措施,确保技术的安全控制达到预期的
目标。
按照GB 17859-1999中4.3的要求,从组成信息系统安全的五个方面对信息系统进行安全
控制,既保护系统安全性,又保护信息的安全性。在第二级安全的基础上,该级增加了标记和
强制访问控制要求,从保密性保护和完整性保护两方面实施强制访问控制安全策略,增强了特
权用户管理,要求对系统管理员、系统安全员和系统审计员的权限进行分离和限制。同时,对
身份鉴别、审计、数据完整性、数据保密性和可用性等安全功能均有更进一步的要求。要求使
用完整性敏感标记,确保信息在网络传输中的完整性。
在系统安全方面,要求有较高程度的系统安全运行保证,以提供必要的系统服务。在信息
安全方面,对数据信息和系统信息在保密性、完整性和可用性方面均有较高的安全保护,应有
较高强度的密码支持的保密性、完整性和可用性制。在安全性保证方面,要求安全机制具有较
高程度的自身安全保护,以及对安全功能的设计、实现及管理的较严格要求。在安全管理方面,
要求具有较严格的安全管理措施,设置安全管理中心,建立必要的安全管理机构,按要求配备
各类管理人员,健全各项安全管理的规章制度,对各类人员进行不同层次要求的安全培训等,
确保系统所设置的各种安全功能发挥其应有的作用。

d) 第四级

 


具有第四级安全的信息系统,一般是运行在限定的计算机网络平台上的信息系统,应依照
国家相关的管理规定和技术标准,在信息安全监管职能部门的强制监督、检查、指导下进行严
格的安全控制,重点防止来自内部的越权访问等攻击。技术方面的安全控制包括采用有效的信
息安全技术,对信息网络系统的运行进行严格的控制和对信息网络系统中存储、传输和处理的
信息进行严格的安全控制,保证系统和信息具有高强度的保密性、完整性和可用性;管理方面
的安全控制包括从人员、法规、机构、制度、规程等方面采取严格的管理措施,确保技术的安
全控制达到预期的目标,并弥补技术方面安全控制的不足。
按照GB 17859-1999中4.4的要求,从组成信息系统安全的五个方面对信息系统进行安全
控制,既保护系统的安全性,又保护信息的安全性。在第三级安全的基础上,该级要求将自主
访问控制和强制访问控制扩展到系统的所有主体与客体,并包括对输入、输出数据信息的控制,
相应地其他安全要求,如数据存储保护和传输保护也应有所增强,对用户初始登录和鉴别则要
求提供安全机制与登录用户之间的“可信路径”。本级强调通过结构化设计方法和采用“存储隐
蔽信道”分析等技术,使系统设计与实现能获得更充分的测试和更完整的复审,具有更高的安
全强