范文一:信息安全等级划分
1.?安全系统体系结构
ISO7498-2从体系结构的观点描述了5种可选的安全服务、8项特定的安全机制以及5种普遍性的安全机制,它们可以在OSI/RM模型的适当层次上实施。
安全服务是指计算机网络提供的安全防护措施,包括认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务。
安全机制是用来实施安全服务的机制。安全机制既可以是具体的、特定的,也可以是通用的。安全机制包括加密机制、数字签名机制、访问控制机制、数据完整性机制、认证交换机制、流量填充机制、路由控制机制、公证机制。
普遍性安全机制不是为任何特定的服务而特设的,因此在任一特定的层上,对它们都不作明确的说明。某些普遍性安全机制可认为属于安全管理方面。普遍性安全机制可分为以可信功能度、安全标记、事件检测、安全审计跟踪、安全恢复。
2.?安全保护等级
国家标准《计算机信息系统安全保护等级划分准则》(GB17859-1999)规定了计算机系统安全保护能力的五个等级,即用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。
(1)用户自主保护级。本级的计算机信息系统可信计算机通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。第一级适用于普通内联网用户。
(2)系统审计保护级。与用户自主保
护级相比,本级的计算机信息系统可信计算机实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。第二级适用于通过内联网或国际网进行商务活动,需要保密的非重要单位。
(3)安全标记保护级。本级的计算机信息系统可信计算机具有系统审计保 护级的所有功能。此外,还提供有关安全策略模型、数据标记,以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现 的任何错误。第三级适用于地方各级国家机关、金融机构、邮电通信、能源与水源供给部门、交通运输、大型工商与信息技术企业、重点工程建设等单位。
(4)结构化保护级。本级的计算机信息系统可信计算机建立于一个明确定 义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道。本级的计算机信息系统可信计算机 必须结构化为关键保护元素和非关键保护元素。计算机信息系统可信计算机的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。加强了鉴 别机制,支持系统管理员和操作员的职能,提供可信设施管理,增强了配置管理控制。系统具有相当的抗渗透能力。第四级适用于中央级国家机关、广播电视部门、 重要物资储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研机构和国防建设等部门。
(5)访问验证保护级。本级的计算机信息系统可信计算机满足访问监控器 需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的,而且必须足够小,能够分析和测试。为了满足访问监控器需求,计算机信息系统可信计 算机在其构造时,排除了那些对实施安全策略来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最小程度。支持安全管理员职能;扩充审计?机制,当发生与安全相关的事件时发出信号;提供系统恢复机制。系统具有很高的抗渗透能力。第五级适用于国防关键部门和依法需要对计算机信息系统实施特殊隔 离的单位。
3.?可信计算机系统
TCSEC(TrustedComputer System Evaluation Criteria,可信计算机系统准则)标准是计算机系统安全评估的第一个正式标准,它将计算机系统的安全划分为4个等级、7个级别。
(1)D类安全等级:D类安全等级只包括D1一个级别。D1的安全等级最低。D1系统只为文件和用户提供安全保护。D1系统最普通的形式是本地操作系统,或者是一个完全没有保护的网络。
(2)C类安全等级:该类安全等级能够提供审慎的保护,并为用户的行动和责任提供审计能力。C类安全等级可划分为C1和C2两类。C1系统的可信任运算基础体制通过将用户和数据分开来达到安全的目的。在C1系统中,所有的用户以同样的灵敏度来处理数据,即用户认为C1系统中的所有文档都具有相同的机密性。C2系统比C1系统加强了可调的审慎控制。在连接到网络上时,C2系统的用户分别对各自的行为负责。C2系统通过登陆过程、安全事件和资源隔离来增强这种控制。C2系统具有C1系统中所有的安全性特征。
(3)B类安全等级:B类安全等级可分为B1、B2和B3三类。B类系统具有强制性保护功能。强制性保护意味着如果用户没有与安全等级相连,系统就不会让用户存取对象。B1系统满足下列要求:系统对网络控制下的每个对象都进行灵敏度标记;系统使用灵敏度标记作为所有强迫访问控制的基础;系统在把导入的、非标记的对象放入系统前标记它们;灵敏度标记必须准确地表示其所联系的对象的安全级别;当系统管理员创建系统或者增加新的通信通道或I/O设备时,管理员必须指定每个通信通道和I/O设 备是单级还是多级,并且管理员只能手工改变指定;单级设备并不保持传输信息的灵敏度级别;所有直接面向用户位置的输出(无论是虚拟的还是物理的)都必须产 生标记来指示关于输出对象的灵敏度;系统必须使用用户的口令或证明来决定用户的安全访问级别;系统必须通过审计来记录未授权访问的企图。
B2系统必须满足B1系统的所有要求。另外,B2系统的管理员必须使用一个明确的、文档化的安全策略模式作为系统的可信任运算基础体制。B2系统必须满足下列要求:系统必须立即通知系统中的每一个用户所有与之相关的网络连接的改变;只有用户能够在可信任通信路径中进行初始化通信;可信任运算基础体制能够支持独立的操作者和管理员。
B3系统必须符合B2系统的所有安全需求。B3系统具有很强的监视委托管理访问能力和抗干扰能力。B3系统必须设有安全管理员。B3系统应满足以下要求:除了控制对个别对象的访问外,
B3必须产生一个可读的安全列表;每个被命名的对象提供对该对象没有访问权的用户列表说明;B3系统在进行任何操作前,要求用户进行身份验证;B3系统验证每个用户,同时还会发送一个取消访问的审计跟踪消息;设计者必须正确区分可信任的通信路径和其他路径;可信任的通信基础体制为每一个被命名的对象建立安全审计跟踪;可信任的运算基础体制支持独立的安全管理。
(4)A类安全等级:A系统的安全级别最高。目前,A类安全等级只包含A1一个安全类别。A1类与B3类相似,对系统的结构和策略不作特别要求。A1系统的显著特征是,系统的设计者必须按照一个正式的设计规范来分析系统。对系统分析后,设计者必须运用核对技术来确保系统符合设计规范。A1系统必须满足下列要求:系统管理员必须从开发者那里接收到一个安全策略的正式模型;所有的安装操作都必须由系统管理员进行;系统管理员进行的每一步安装操作都必须有正式文档。
在欧洲四国(英、法、德、荷)也提出了评价满足保密性、完整性、可用性要求的信息技术安全评价准则(Information Technology Security Evaluation Criteria,ITSEC)后,美国又联合以上诸国和加拿大,并会同ISO共同提出了信息技术安全评价的通用准则(Common Criteria for ITSEC,CC),CC已经被技术发达的国家承认为代替TCSEC的评价安全信息系统的标准,且将发展成为国际标准。
4.?加密体制
按照加密密钥和解密密钥的异同,有两种密钥体制,分别是对称密码体制和非对称密码体制。
对称密码体制又称为秘密密钥体制(私钥密码体制),加密和解密采用相同的密钥。因为其加密速度快,通常用来加密大批量的数据。典型的方法有日本NTT公司的快速数据加密标准(Fast Data Encipherment Algorithm,FEAL)、瑞士的国际数据加密算法(International Data EncryptionAlgorithm,IDEA)和美国的数据加密标准(Date Encryption Standard,DES),IDEA的密钥长度为128位,DES的密钥长度为56位。
非对称密码体制(不对称密码体制)又称为公开密钥体制 (公钥密码体制),其加密和解密使用不同的密钥,其中一个密钥是公开的,另一个密钥保密的,典型的公开密钥是保密的。由于加密度较慢,所在往往用在少量数 据的通信中。公钥密码体制根据其所依据的难题一般分为三类:大整数分解问题类、离散对数问题类、椭圆曲线类,有时也把椭圆曲线类归为离散对数类。典型的公 开密钥加密方法有RSA,其密钥长度为512位。
5. PKI与数字签名
PKI是CA安全认证体系的基础,为安全认证体系进行密钥管理提供了一个平台,它是一种新的网络安全技术和安全规范。它能够为所有网络应用透明地提供采用加密和数字签名等密码服务所必需的密钥和证书管理。PKI包括由认证中心、证书库、密钥备份及恢复系统、证书作废处理系统及客户端证书处理系统五大系统组成。
PKI可以实现CA和证书的管理;密钥的备份与恢复;证书、密钥对的自动更换;交叉认证;加密密钥和签名密钥的分隔;支持对数字签名的不可抵赖性;密钥历史的管理等功能。PKI技术的应用可以对认证、机密性、完整性和抗抵赖性方面发挥出重要的作用。
PKI技术实现以上这些方面的功能主要是借助数字签名技术。签名是确认文件的一种手段,采用数字签名能够确认以下两点:一是信息是由签名者发送的;二是信息自签发到接收为止,没作任何修改。数字签名的目的就是在保证真实的发送与真实的接收方之间传送真实的信息。因而完善的签名机制应体现发送方签名发送,接收方签名送回执。
数字签名的算法很多,应用最为广泛的三种是Hash签名、DSS签名(DigitalSignature Standard,数字签名标准)、RSA签名。Hash签名中很常用的就是散列(Hash)函数,也称消息摘要、哈希函数或杂凑函数等。单向Hash函数提供了这样一种计算过程:输入一个长度不固定的字符串,返回一串定长的字符串(128位),又称Hash值。单向Hash函数用于产生消息摘要。Hash函数主要可以解决以下两个问题:在某一特定的时间内,无法查找经Hash操作后生成特定Hash值的原报文;也无法查找两个经Hash操作后生成相同Hash值的不同报文。这样在数字签名中就可以解决验证签名和用户身份验证、不可抵赖性的问题。
6.?防火墙
防火墙是指建立在内外网络边界上的过滤封锁机制,其作用是防止不希望的、未经授权的通信进出被保护的内部网络,通过边界控制强化内部网络的安全政策。由于防火墙是一种被动技术,它假设了网络边界和服务,因此,对内部的非法访问难以有效地控制,防火墙适合于相对独立的网络。
实现防火墙的产品主要两大类:一类是网络级防火墙,另一类是应用级防火墙。
网络级防火墙也称为过滤型防火墙,事实上是一种具有特殊功能的路由器,采用报文动态过滤技术,能够动态地检查流过的tcp/IP报文或分组头,根据企业所定义的规则,决定禁止某些报文通过或者允许某些报文通过,允许通过的报文将按照路由表设定的路径进行信息转发。相应的防火墙软件工作在传输层与网络层。
应用级防火墙也称为应用网关型防火墙,目前已大多采用代理服务机制,即采用一个网关来管理应用服务,在其上安装对应于每种服务的特殊代码(代理服务程序),在此网关上控制与监督各类应用层服务的网络连接。例如对外部用户(或内部用户)的FTP、TELNET、SMTP等服务请求,检查用户的真实身份、请求合法性和源与目的地IP地址等,从而由网关决定接受或拒绝该服务请求,对于可接受的服务请求由代理服务机制连接内部网与外部网。代理服务程序的配置由企业网络管理员所控制。目前常用的应用级防火墙大至上有4种类型,分别适合于不同规模的企业内部网:双穴主机网关、屏蔽主机网关、屏蔽子网关和应用代理服务器。一个共同点是需要有一台主机(称之为堡垒主机)来负责通信登记、信息转发和控制服务提供等任务。
7.?入侵检测
入侵检测是用于检测任何损害或企图损害系统的机密性、完整性或可用性的行为的一种网络安全技术。它通过监视受保护系统的状态和活动,采用异常检测或误用检测的方式,发现非授权的或恶意的系统及网络行为,为防范入侵行为提供有效的手段。
入侵检测系统要解决的最基本的两个问题是:如何充分并可靠地提取描述行为特征的数据,以及如何根据特征数据,高效并准确 地判断行为的性质。由系统的构成来说,通常包括数据源(原始数据)、分析引擎(通过异常检测或误用检测进行分析)、响应(对分析结果采用必要和适当的措 施)三个模块。
入侵检测系统所采用的技术可分为特征检测与异常检测两种。
(1)特征检测。特征检测也称为误用检测,假设入侵者活动可以用一种模式来表示,系统的目标是检测主体活动是否符合这些模式。它可以将已有的入侵方法检查出来,但对新的入侵方法无能为力。其难点在于如何设计模式既能够表达“入侵”现象又不会将正常的活动包含进来。
(2)异常检测。假设是入侵者活动异常于正常主体的活动。根据这一理念建立主体正常活动的“活动简档”,将当前主体的活动状况与“活动简档”相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。异常检测的难题在于如何建立“活动简档”以及如何设计统计算法,从而不把正常的操作作为“入侵”或忽略真正的“入侵”行为。
8.?虚拟专用网
虚拟专用网络(Virtual Private Network,**)提供了一种通过公用网络安全地对企业内部专用网络进行远程访问的连接方式。与普通网络连接一样,**也由客户机、传输介质和服务器三部分组成,不同的是**连接使用隧道作为传输通道,这个隧道是建立在公共网络或专用网络基础之上的,如Internet或Intranet。
**可以实现不同网络的组件和资源之间的相互连接,利用Internet或其他公共互联网络的基础设施为用户创建隧道,并提供与专用网络一样的安全和功能保障。**允许远程通信方、销售人员或企业分支机构使用Internet等公共互联网络的路由基础设施以安全的方式与位于企业局域网端的企业服务器建立连接。**对用户端透明,用户好像使用一条专用线路在客户计算机和企业服务器之间建立点对点连接,进行数据的传输。
实现**的关键技术:安全隧道技术(Tunneling)、加解密技术、密钥管理技术、身份认证技术、访问控制技术。
9、安全系统结构主要分为:
(1)MIS+S系统:应用基本不变;硬件和系统软件通用;安全设备基本不带密码
(2)?S-MIS系统:硬件和系统软件通用;PKI/CA安全保障系统必须带密码;应用系统必须根本改变
(3)?S2-MIS系统:硬件和系统软件都专用;PKI/CA安全保障系统必须带密码;应用系统必须根本改变;主要的硬件和系统软件需要PKI/CA认证
范文二:国家信息安全等级划分
国家信息安全等级划分(2009-11-30 11:10:32)
转载
标签:
核密
普密
商密
信息安全
it
分类: 系统
我们国家将信息安全划分为三个等级:核密、普密和商密。
其中核密最高,普密次之,商密最低。
普密和商密这两种信息的保护要求不一样,普密可以用于保护一定范围的国家安全信息,对国家秘密保护的强度包括它的手段和技术。从密码角度来说保护国家秘密信息的时候所采用的密码必须是普密级以上的,普密设备从管理上要求对普密产品、设备(包括研制、生产、销售普密产品的企业)的管理非常严格,应用圈子相对较小。
商密用于保护企业级的商业秘密,技术上不一定比普密低,但商密产品的管理程度不如普密,应用产品多,应用面广(如**)。
国家规定商密禁止操作任何国家秘密以上的安全信息。
范文三:信息安全保护等级划分为四级
1.
信息安全保护等级划分为四级。 错误
2. 确定信息安全保护等级的步骤是赋值、确定两个指标等级、确定业务子系统等级。
正确
3. 信息安全保护能力技术要求分类中,业务信息安全类记为A 。 错误
4. 互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。 正确
正确 5.OSI 安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。
6. 只靠技术就能够实现安全。 错误
7. 对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。 正确
正确 8. 两种经济形态并存的局面将成为未来世界竞争的主要格局。
9. 在企业推进信息化的过程中应认真防范风险。
10. 物流是电子商务市场发展的基础。 正确 正确
11. 对专业技术人员来说,科研论文是资格认定和职称评审的主要依据之一。 正确
12. 科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。 正确
错误 13. 科研方法注重的是研究方法的指导意义和学术价值。
14. 西方的“方法”一词来源于英文。 错误
正确 15. 科学观察可以分为直接观察和间接观察。
16. 论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重要信息源。 正确
正确
错误 17. 专家评估是论文评价的主要方法之一。18. 专栏性文章在所有期刊论文中的特点是篇幅最短。
19. 著作权由人身性权利和物质性权利构成。 错误
20. 知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。 正确
21. 风险评估的相关标准不包括()。 B 、GB/T 9361-2005
22. 以下安全威胁中安全风险最高的是() A、病毒
23. 《计算机信息系统安全保护条例》规定,()主管全国计算机信息安全保护工作。B 、公安部
24. 《计算机信息系统安全保护条例》第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地()人民政府公安机关报告。” B、县级以上
25. 根据SHARE 78标准,在()级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。
级
26. ()是密码学发展史上唯一一次真正的革命。
27. ()是未来网络安全产品发展方向。
28. 以下()不属于计算机病毒特征。 A、公钥密码体制 D、应用系统温备 B、统一威胁管理 C、免疫性
B、漏洞隐患埋藏,安全风险调29. 以下关于国际信息安全总体形势说法不正确的是()
整
30. 下列选项中属于按照电子商务商业活动的运作方式分类的是()
31. 对于电子商务发展存在的问题,下列说法中错误的是()
C、电子商务的商业模式成熟
32. ()是创新的基础。 D、知识
C、医药学 C、完全电子商务 33. 以下不属于社会科学的是()
34. 两大科研方法中的假设演绎法以()为代表。 B、笛卡尔的《论方法》
A、分析 35. ()是从未知到已知,从全局到局部的逻辑方法。
36. 以下不属于理论创新的特征的是()
37. 关于学术期刊下列说法正确的是()。 D、减速性 A、学术期刊要求刊发的都是第一手资料
C、课题报告 38. ()是一项用来表述课题研究进展及结果的报告形式。
39. 知识产权具有专有性,不包括以下哪项()。
40. 关于稿费支付的方式说法不正确的是()。
C、一次买断以后再版就不必再给作者支付稿费 D、国别性
41.
我国信息安全管理政策主要包括()。 A、法律体系 C、政策体系 D、强制性技术标准
42. 信息安全人员管理中岗位安全考核主要是从()方面进行。
C、思想政治
D、业务表现
43. 信息安全刑事犯罪类型主要有()
A、非法侵入计算机信息系统罪
B、破坏计算机信息系统罪
C、利用计算机作为工作实施的犯罪
44. 对信息的()的特性称为完整性保护。 A、防篡改 C、防删除 E、防插入
45. 国家“十二五”电子商务规划是由()共同编制。
A、国家发改委
B、商务部
C、科技部
D、工商行政管理总局
E、工信部
46. 统计的特点包括() B、技术性 D、条件性 E、数量性
C、草拟提纲 47. 论文写作基本程序包括()
D、撰写成文(初稿) A、确定选题 E、以上都是 B、收集材料
48. 学术论文写作的类型有()。
A、期刊论文的写作
D、研究报告的写作
49. 学术腐败的表现有()。
A、以行贿或其他不正当的手段获得科研经费、科研奖项
B、侵吞挪用科研经费 C、利用学者身份为商家做虚假宣传 B、学位论文的写作 C、学术专著的写作
D、利用手中权力获得名不副实的学位、证书
50. 从国家层面来讲,知识产权保护的措施有()。
A、建立健全有关法律法规,做到有法可依,有规可循,并且要有对违法违规的行为作出惩罚的措施
B、在机构和组织的方面要建立健全专门的组织和机构来实施完善知识产权保护
C、对知识产权保护的技术方面,也要投入更多的精力和注意力
D、要在制度的方面建立各种防范机制。
E、要发动参与,要通过宣传教育和广泛动员提高公众对知识产权保护的参与
范文四:商业银行信息安全等级划分探析
商业银行信息安全等级划分探析
一、概述
信息安全等级保护制度是国家在国民经济和社会信息化的发展过程中,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设健康发展的一项基本制度。实行信息安全等级保护制度,能够充分调动国家、法人和其他组织及公民的积极性,发挥各方面的作用,达到有效保护的目的,增强安全保护的整体性、针对性和实效性,使信息系统安全建设更加重点突出、统一规范、科学合理,对促进我国信息安全的发展将起到重要推动作用。
,,,,年美国国防部(,,,)成立了一个研究组,针对当时计算机使用环境中的安全策略进行研究。,,世纪,,年代后期,,,,对当时流行的操作系统,,,,、,,,,、,,,进行了安全方面的研究。,,世纪,,年代后,美国国防部发布了“可信计算机系统评估准则(,,,,,)”(即桔皮书),后来,,,又发布了可信数据库解释(,,,)、可信网络解释(,,,)等一系列相关的说明和指南。,,世纪,,年代初,英、法、德、荷等四国针对,,,,,准则的局限性,提出了包含保密性、完整性、可用性等概念的“信息技术安全评估准则”(,,,,,),定义了从,,级到,,级的,个安全等级。加拿大,,,,年开始制定《,,, ,,,,,,,, ,,,,,,, ,,,,,,,, ,,,,,;, ,,,,,,,,,, ,,,,,,,,》(,,,,,,)。,,,,年,美国对,,,,,作了补充和修改,制定了“组合的联邦标准”(简称,,)。国际标准化组织(,,,)从,,,,年开始开发通用的国际标准评估准则。,,,,年,月,,,,,,,、,,、,,,,,和,,,,,的发起组织开始联合起来,将各自独立的准则组合成一个单一的、能被广泛使用的,,安全准则。发起组织包括六国七方:加拿大、法国、德国、荷兰、英国、美国,,,,及美国,,,,他们的代表建立了,,编辑委员会(,,,,)来开发,,。,,,,年,月完成,,,(,版 ,,,,年,月被,,,采纳。,,,,年,,月完成,,,(,的测试版,,,,,年,月发布,,,(,版。,,,,年,,月,,,采纳,,,并作为国际标准,,, ,,,,,发布。
我国,,,,年颁布的《中华人民共和国计算机信息系统安全保护条例》规定,“计算机
信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定”。,,,,年中央办公厅、国务院办公厅转发的《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发 ,,,, ,,号)明确指出,“要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南”。近年来,党中央、国务院高度重视,各有关方面协调配合、共同努力,我国信息安全保障工作取得了很大进展。但是从总体上看,我国的信息安全保障工作尚处于起步阶段,基础薄弱,水平不高,存在以下突出问题:信息安全意识和安全防范能力薄弱,信息安全滞后于信息化发展;信息系统安全建设和管理的目标不明确;信息安全保障工作的重点不突出;信息安全监督管理缺乏依据和标准,监管措施有待到位,监管体系尚待完善。
随着信息技术的高速发展和网络应用的迅速普及,我国国民经济和社会信息化进程全面加快,信息系统的基础性、全局性作用日益增强,信息资源已经成为国家经济建设和社会发展的重要战略资源之一。商业银行尽早实施信息安全等级划分,在企业内部建立一套完整的信息安全等级划分体系,确保信息的保密性、完整性和可用性,防范和化解现代金融风险,是当前商业银行信息化发展中迫切需要解决的重大问题。
二、信息安全等级划分的原则
信息安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息和公开信息,以及存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。信息系统是指由计算机及其相关设备、设施构成的,按照一定的应用目标和规则对信息进行存储、传输、处理的系统或者网络;信息是指在信息系统中存储、传输、处理的数字化信息。根据信息和信息系统在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度,针对信息的保密性、完整性和可用性要求及信息系统必须达到的基本安全保护水平等因素,信息和信息系统的安全保护共分五等级:
,(第一级为自主保护级,适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益。
,(第二级为指导保护级,适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成一定损害。
,(第三级为监督保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害。
,(第四级为强制保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成严重损害。
,(第五级为专控保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统的核心子系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成特别严重的损害。
信息安全等级体系架构如表,所示。
三、信息安全等级划分的过程
,(准备阶段
(,)相关单位成员组成项目核心小组,明确项目核心小组及项目成员单位在本项目中的职责及相应的要求;研究相关业务部门参加项目组的必要性,并明确其相应职责和工作方法。
(,)根据需要,分别对项目核心小组成员和相关业务部门成员进行信息安全等级划分工作知识和技能的培训。
(,)研究国家有关信息系统安全保障等级评估标准及相关安全保护技术和产品标准,并结合相关单位实际情况,制定出有关信息和信息系统的安全保护等级评估标准和等级划分标准。
,(试行阶段
(,)根据信息分类、分级的评估、划分方法和标准,对信息进行分级,经各相关部门确
认、更正和补充后形成信息分级的初步结果。
(,)根据信息系统分类、分级的评估、划分方法和标准,形成信息系统分级的初步结果。
,(推广阶段
(,)结合相关单位的实际情况,分析信息系统分级保护需求,研究、制定信息系统分级保护规划报告、安全保障要求和保护标准。
(,)根据反馈意见对初步工作成果进行完善并形成正式成果。
四、信息安全等级划分的关键环节
等级保护的核心是对信息系统特别是对业务应用系统安全分等级、按标准进行建设、管理和监督。信息化发展的不同阶段和不同的信息系统有着不同的安全需求,必须从实际出发,综合平衡安全成本和风险,优化信息安全资源的配置,确保重点。商业银行实施信息安全等级保护工作要突出重点、分级负责、分类指导、分步实施,按照谁主管谁负责、谁运营谁负责的要求,明确主管部门以及信息系统建设、运行、维护、使用单位和个人的安全责任,分别落实等级保护措施。
,(信息及信息系统分级、分类管理,保护
(,)秘密信息:国家保密法规定的三类信息;
(,)专属信息:国家、组织及个人所有的信息;
(,)公开信息:国家、组织及个人的可公开信息。
在这三大类下再分若干类和级进行标记管理、保护。
,(确定信息类型、安全类别,系统安全类别
(,)确定系统内的所有信息类型。一个信息系统内可能包含不止一种类型的信息(例如隐私信息、合同商敏感信息、专属信息、系统安全信息等)。
(,)根据三类安全目标,确定不同信息类型的潜在影响级别(低、中、高)。
(,)整合系统内所有信息类型的潜在影响级,按照“取高”原则,即选择较高影响级别作为系统的影响级(低、中、高)。最终,系统安全类别(,,)的通用表达式为:
,,需求系统, 保密性,影响级 , 完整性,影响级 , 可用性,影响级
五、信息安全等级划分定级方式
,(通过资产分析定级
参照信息的保密性、完整性和可用性对系统等级的影响进行资产分析定级,以三性中对系统安全影响最大的要素作为定级的决定因素。
,(通过风险评估定级
在通过资产分析方法无法准确确定安全等级时,可以通过风险评估方法确定安全等级。风险评估定级方法,在信息资产识别与价值分析的基础上,分析系统的安全风险,并根据有效降低风险所应采用的安全措施来分析确定安全等级。
,(风险等级有关要求
信息系统具备对信息和系统进行基于安全策略强制的安全保护能力。在技术方面,要求按照完整的安全策略模型,实施强制性的安全保护,使数据信息免遭非授权的泄露和破坏,保证较高安全的系统服务。在安全管理方面,要求建立完整的信息系统安全管理体系,对安全管理过程进行规范化的定义,并全过程实施监督和检查。根据实际安全需求,建立安全管理机构,配备专职安全管理人员,落实各级领导及相关人员的责任。
(,)安全标记保护级
本级计算机信息系统可信计算基具有系统审计保护级所有功能。此外,还提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错误。
(,)自主访问控制
计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。实施机制(例如访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息,并控制访问权限扩散。自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。访问控制的粒度是单个用户,没有存取权的用户只允许由授权用户指定对客体的访问权。
(,)强制访问控制
计算机信息系统可信计算基对所有主体及其所控制的客体(如进程、文件、段、设备)实施强制访问控制,为这些主体及客体指定敏感标记。这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。计算机信息系统可信计算基支持两种或两种以上成分组成的安全级。计算机信息系统可信计算基控制的所有主体对客体的访问应满足:仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的全部非等级类别,主体才能读客体;仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的非等级类别,主体才能写一个客体。计算机信息系统可信计算基使用身份和鉴别数据,鉴别用户的身份,并保证用户创建的计算机信息系统可信计算基外部主体的安全级和授权受该用户的安全级和授权的控制。
(,)标记
计算机信息系统可信计算基应维护与主体及其控制的存储客体(如进程、文件、段、设备)相关的敏感标记。这些标记是实施强制访问的基础。为了输入未加安全标记的数据,计算机信息系统可信计算基向授权用户要求并接受这些数据的安全级别,且可由计算机信息系统可信计算基审计。
(,)身份鉴别
计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,而且,计算机信息系统可信计算基维护用户身份识别数据并确定用户访问权及授权数据。计算机信息系统可信计算基使用这些数据鉴别用户身份,并使用保护机制(如口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。通过为用户提供惟一标识,计算机信息系统可信计算基能够使用用户对自己的行为负责。计算机信息系统可信计算基还具备将身份标识与该用户所有可审计行为相关联的能力。
(,)客体重用
在计算机信息系统可信计算基的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之前,撤销客体所含信息的所有授权。当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。
(,)审计
计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权用户对它的访问或破坏。
计算机信息系统可信计算基能记录下述事件:使用身份鉴别机制;将客体引入用户地址空间(如打开文件、程序初始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功。对于身份鉴别事件,审计记录包含请求的来源(如终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体名及客体的安全级别。此外,计算机信息系统可信计算基具有审计更改可读输出记号的能力。
对不能由计算机信息系统可信计算基独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。这些审计记录区别于计算机信息系统可信计算基独立分辨的审计记录。
(,)数据完整性
计算机信息系统可信计算基通过自主和强制完整性策略,阻止非授权用户修改或破坏敏感信息。在网络环境中,使用完整性敏感标记来确信信息在传送中未受损。
范文五:信息安全事件划分为四个级别
根据信息安全事件的分级考虑要素,将信息安全事件划分为四个级别:特别重大事件、重大事件、
较大事件和一般事件。
5.2.2 特别重大事件(Ⅰ级)
特别重大事件是指能够导致特别严重影响或破坏的信息安全事件,包括以下情况:
a) 会使特别重要信息系统遭受特别严重的系统损失;
b) 产生特别重大的社会影响。
5.2.3 重大事件(Ⅱ级)
重大事件是指能够导致严重影响或破坏的信息安全事件,包括以下情况:
a) 会使特别重要信息系统遭受严重的系统损失、或使重要信息系统遭受特别严重的系统损失;
b) 产生的重大的社会影响。
5.2.4 较大事件(Ⅲ级)
较大事件是指能够导致较严重影响或破坏的信息安全事件,包括以下情况:
a) 会使特别重要信息系统遭受较大的系统损失、或使重要信息系统遭受严重的系统损失、一般信
息信息系统遭受特别严重的系统损失;
b) 产生较大的社会影响。
5.2.5 一般事件(Ⅳ级)
一般事件是指不满足以上条件的信息安全事件,包括以下情况:
a) 会使特别重要信息系统遭受较小的系统损失、或使重要信息系统遭受较大的系统损失,一般信
息系统遭受严重或严重以下级别的系统损失;
b) 产生一般的社会影响。