信息安全等級保護是我國信息安全的基本制度、基本政策、基本方法。已出臺的—系列信鼠安全等級保護相關法規、政策文件、國家標準和公共安全行業標準,為雇皂安全等級保護工作的開展提供了法律、政策、標準依據。2007年7月重要信息系統等級保護定級工作會議,標志著信息安全等級保護工作在我國全面展開。目前全國重要信息系統定級工作已基本完成,為了配合信息系統安全建設和加固工作,特制訂該標準。本標準適用于指導信息系統運營使用單位、信息安全企業、信息安全服務機構開展信息系統等級保護安全技術方案的設計和實施,可作為信息安全職能部門進行監督、檢查和指導的依據。同時也適用于信息系統安全建設的相關人員,以及從事信息系統安全測試、管理和服務的相關人員。
1、第二級信息系統安全保護環境設計
第二級信息系統安全保護環境的安全設計是對GB17859-1999系統審計保護級安全保護要求的具體實現。是在第一級系統安全保護環境所設置的安全機制的基礎上,通過增強自主訪問控制、增加安全審計和客體安全重用等安全機制,實現數據存儲和傳輸的完整性和保密性保護,從系統角度對用戶所屬客體進行安全保護,使系統具有更強的自主安全保護能力。
第二級信息系統安全保護環境的安全設計應特別注重對系統安全審計的設。安全審計機制貫穿于整個安全系統的設計之中,使之成為一個整體。安全審計雖然不是一種對攻擊和破壞直接進行對抗的安全技術,但是完備的系統安全審計和完整的具有良好可用性的審計日志,能夠有效的提供安全事件的可查性。安全審計與嚴格的身份鑒別相結合,可將安全事件落實到具體的用戶,從而具有很強的威懾作用。此外,應注意在安全計算環境、安全區域邊界和安全通信網絡中,將安全審計和惡意代碼防范等安全機制的設置統一進行考慮,使之成為一個實現全系統安全保護的整體。
第二級信息系統的安全計算環境,要求對計算環境進行一定程度的安全保護,主要是通過在操作系統和數據庫管理系統中采用增強的用戶身份鑒別(包括在整個系統生存周期用戶標識的唯一性和對鑒別信息的增強要求),中粒度的自主訪問控制和較強安全性的用戶數據的完整性保護,以及包括客體安全重用在內的用戶數據保密性保護,并通過較完整的惡意代碼的防范措施確保系統正常運行。安全區域邊界要求對來自外部的對安全計算環境的攻擊進行一般性的安全防護。安全通信網絡是通過選擇和配置具有符合第二級安全要求的通信網絡安全審計、通信網絡數據傳輸完整性和保密性保護的安全機制和/或產品,實現通信網絡的安全保護。安全管理中心的沒訊是在信息系統原有的系統管理的基礎上,通過對分布在安全計算環境、安全區域邊界和安全通信網絡等各組成部分中的安全審計的集中管理,增強信息系統各安全機制的整體安全保護能力。
2、第三級信息系統安全保護環境設計
第三級信息系統安全保護環境的安全設計是對GB17859-1999安全標記保護級安全保護要求的具體實現。是在第二級信息系統安全保護環境所提供的安全機制的基礎上,通過構建非形式化的安全策略模型,增加標記和強制訪問控制等安全機制,使系統在安全管理中心統一的安全策略管控下提供對重要信息系統的安全運行和數據進行安全保護的能力,使整個信息系統的安全保護能力能夠抵御各種常見攻擊的水平。
第三級信息系統的安全計算環境,要求對安全保護環境進行較高程度的安全保護,在第二級安全設計的基礎上,主要是通過在安全計算環境和安全區域邊界實施強制訪問控制,使安全計算環境的抗攻擊能力達到較大提高,同時要求在用戶身份鑒別和用戶數據的完整性保護和保密性保護等方面,均應達到與強制訪問控制項匹配的水平。比如,采用較完整的密碼體系,實現用戶身份鑒別、簽名、驗證、抗抵賴,實現用戶數據的保密性、完整性保護,以及程序可信執行保護等,并通過較完整的安全管理中心實現對整個信息系統安全保護環境安全策略的統一管理。
第三級信息系統的安全區域邊界,對來自外部的對安全計算環境的攻擊進行較高程度的安全防護。具體是,在第二級安全區域邊界安全設計的基礎上,通過選擇和配置具有符合第三級安全要求的區域邊界協議過濾、區域邊界完整性保護和區域邊界安全審計等安全機制和/或產品,特別是增加區域邊界訪問控制,來進行區域邊界安全防護,以對抗來自外部的攻擊。
第三級信息系統的安全通信網絡,對通信網絡的安全運行和通信網絡所傳輸的數據進行較高程度的安全保護。具體是,在第二級安全通信網絡安全設計的基礎上,通過選擇和配置具有符合第三級安全要求的通信網絡安全審計、通信網絡數據傳輸完整性、保密性保護以及網絡可信接入的安全機制和/或產品,實現通信附絡的安全保護。
第三級信息系統的安全管理中心的設計,是在第二級信息系統安全管理中心設計的基礎上,通過增強對安全審計的管理和增加安全管理的相關內容,實現信息系統各安全機制的統一管理。第三級信息系統各安全機制的統一管理主要包括:對系統中由安全策略控制的主體、客體進行統—標記,對主體進行統一授權管理,并為全系統配置統一的安全策略;對分布在系統中的各種需要集中控制和管理的安全機制進行管理和控制;實現系統管理員、安全員和審計員的三權分離,并形成相互制約關系;為安全員和審計員各自提供專用的操作界面,并對安全員和審計員按照第三級安全的要求進行嚴格的身份鑒別,對其操作行為進行審計。
3、第四級信息系統安全保護環境設計
第四級信息系統安全保護環境的安全設計是對GB17859-1999結構化保護級安全保護要求的具體實現。是在第三級信息系統安全保護環境的安全環境安全設計的基礎上,通過安全管理中心,明確定義和維護形式化的安全策略模型,對系統內的所有主、客體進行標記和強制訪問控制,并從結構化設計的角度增強信息系統安全保護的強度,使整個信息系統的安全保護能力得達到能夠抵御各種內、外部攻擊的水平。
第四級信息系統的安全計算環境,主要是通過將實施標記和強制訪問控制的范圍,擴展到系統中的所有主、客體,使系統具有整體的抗攻擊能力,同時要求在用戶身份鑒別和用戶數據的完整性保護和保密性保護等方面也有相應的提升。
第四級信息系統的安全區域邊界,對來自外部的對安全計算環境的攻擊進行更高程度的安全防護。具體是在第三級安全區域邊界安全設計的基礎上,通過選擇和配置具有符合第四級安全要求的區域邊界訪問控制、區域邊界協議過濾、區域邊界完整性保護和區域邊界安全審計等安全機制和產品,來進行區域邊界安全防護,以對抗來自外部的攻擊。
第四級信息系統的安全通信網絡,對通信網絡的安全運行和通信網絡所傳輸的數據進行更高程度的安全保護。具體是在第三級安全通信網絡安全設計的基礎上,通過選擇和配置具有符合第四級安全要求的通信網絡安全審訊通信網絡數據傳輸完整性、保密性保護以及網絡可信接入的安全機制和/或產品,實現通信網絡的安全保護。
第四級信息系統的安全管理中心的設訛是在第三級信息系統安全管理中心設計的基礎上,通過增強對安全審計和安全管理的相關內容,實現信息系統各安全機制的統一管理。第四級信息系統各安全機制的統一管理主要包括:對系統中的所有主體、客體進行統一標記,對主體進行統一授權管理,并為全系統配置統一的安全策略:對分布在系統中的各種需要集中控制和管理的安全機制進行管理和控制;實現系統管理員、安全員和審計員的三權分離,并形成相互制約關系;為安全員和審計員各自提供專用的操作界面,并對安全員和審計員按照第四級安全的要求進行嚴格的身份鑒別,對其操作行為進行審計。
安全機制是操作系統安全的基礎,也是信息系統安全的核心。然而,即使信息系統中存在非常完善的安全機制,但是如果信息系統的各組成模塊間的接口關系不清晰,邏輯和調用關系混亂,那么系統中就極可能存在隱蔽通道,致使攻擊者可以繞過系統的安全機制訪問客體資源,使得系統中的重要信息缺乏基礎安全保障。相反,如果信息系統在設計時明確定義了各組成模塊的功能,并且依據一個嚴謹的安全體系結構確定了模塊間的接口關系,同時利用相應的方法驗證了每一模塊的工程實現都是正確的,沒有引入新的接口,這樣就可以保證系統中的所有信息流都是預先設計好的,避免出現隱蔽通道,也就避免了系統安全機制被旁路的風險。因此,對于高等級信息系統開發而言,最大的難點不在于安全功能的實現,而在于安全保證機制的實現,即確保系統的TCB始終有效、不被旁路。基于上述原因,GB l7859-1999對四級以上信息系統提出了結構化保證的要求。
高等級信息系統結構化保證可從安全程序結構化、重要數據結構化、連接交互結構化三個方向入手,實現對重要信息系統的結構化保汪。其中安全程序結構化主要針對安全部件,實現系統層次清晰化、系統功能模塊化、函數調用單向化;重要數據結構化主要實現系統數據的結構化保護,包括策略模型的形式化、系統關鍵數據結構的局部化、程序對關鍵數據結構訪問的范圍控制、以及數據在不同層次之間傳輸:連接交互結構化用于保證安全部件TCB的無縫連接,完成從安全部件TCB出發,通過基于隔離保護機制的TCB擴展,將TCB擴展到整個系統的過程。
4、信息系統互聯安全保護環境設計
多級安全互聯是指,通過不同安全等級的安全應用平臺之間的安全連接,為不同安全平臺之間的互操作提供安全支持,既要確保進行操作的用戶身份的真實性和操作的合法性,又要確保數據出/入安全計算環境的合法性和數據在傳輸過程中的安全性。
多級安全互聯是以各級安全應用平臺自身安全保護為基礎,輔以相關的互聯網絡的安全機制,實現多級安全應用平臺之間的操作和數據傳輸與交換的安全保護。這些安全機制主要包括:身份鑒別,訪問控制,區域邊界防護,數據傳輸安全保護,抗抵賴性,系統可用性,以及可信連接等。信息系統互聯安全保護環境的安全互聯部件的設計,主要是對“通信網絡交換網關”的設計,該網關通過實施由跨定級系統安全管理中心統一控制和管理的安全策略,實現多級安全互聯的安全要求。
5、第三級系統安全保護環境設計示例
根據“一個中心”管理下的“三重保護”體系框架,構建安全機制和策略,形成定級系統的安全保護環境。該環境分為如下四部分:安全計算環境、安全區域邊界、安全通信網絡和安全管理中心。每個部分由1個或若干個子系統(安全保護部件)組成,子系統具有安全保護功能獨立完整、調用接口簡潔、與安全產品相對應和易于管理等特征。安全計算環境可細分為節點子系統和典型應用支撐子系統:安全管理中心可細分為系統管理子系統、安全管理子系統和審計子系統。以上各子系統之間的邏輯關系如圖1所示。
第三級系統安全保護環境各子系統的主要功能如下:
1)節點子系統,節點子系統對現有操作系統進行安全增強,增加標記、強制訪問控制、客體重用、可信路徑等安全功能,增強身份鑒別級別機制的安全性,明確系統核心層、系統層以及應用層的邊界,對各層之問的信息流進行安全檢查,確保系統安全機制始終有效、不會被惡意篡改,使其基本滿足GBl7859的三級要求,為上層應用系統的安全提供足夠支撐。
2)典型應用支撐子系統,安全保護環境通過典型應用支撐子系統為應用系統提供安全支撐服務。通過實施三級安全要求的應用,使用安全保護環境所提供的安全機制,為應用提供符合三級要求的安全功能支持和安全服務。
3)區域邊界子系統,區域邊界子系統通過對進入和流出安全保護環境的信息流進行安全檢查,增強其強制訪問控制功能,確保安全保護環境的安全性不會受到破壞。
4)通信網絡子系統,通信網絡子系統對安全保護環境間的信息流進行封裝,確保信息在傳輸過程中不會被非授權竊聽和篡改。
5)系統管理子系統,系統管理子系統對安全保護環境中的計算節點、安全區域邊界、安全通信網絡實施集中管理和維護,包括用戶身份管理、資源管理、應急處理等,為三級信息系統的安全提供基礎保障。
6)安全管理子系統,安全管理子系統對安全保護環境中的計算節點、安全區域邊界、安全通信網絡、系統管理的安全機制實施集中管理,包括標記管理、授權管理、策略管理等,為三級信息系統的安全提供基礎保障。
7)審計子系統,審計子系統對安全保護環境中的計算節點、區域邊界、通信網絡、安全管理、系統管理統一實施與安全相關的審計管理,包括制定審計策略、分析審計結果并作報警處理,為判斷系統安全狀態及應急處理提供依據。跨定級系統安全管理中心的設計同安全管理中心。
國家標準《信息安全技術信息系統等級保護安全設計技術要求》是信息系統等級保護安全建設,特別是安全技術方案設計階段的重要技術標準之一,標準基于大量的理論研究和工程實踐的探索,進行了較為廣泛的討論和共識的達成。標準根據當前我國信息系統所涉及的整體安全保護問題,有針對性地提出解決方案,將對國家信息安全等級保護制度實施的技術實現具有指導和現實意義。
核心關注:拓步ERP系統平臺是覆蓋了眾多的業務領域、行業應用,蘊涵了豐富的ERP管理思想,集成了ERP軟件業務管理理念,功能涉及供應鏈、成本、制造、CRM、HR等眾多業務領域的管理,全面涵蓋了企業關注ERP管理系統的核心領域,是眾多中小企業信息化建設首選的ERP管理軟件信賴品牌。
轉載請注明出處:拓步ERP資訊網http://www.guhuozai8.cn/