版权所有,盗版必纠
信息系统等级保护与风险管理
17.1.1 我国信息安全等级保护
版权所有,盗版必纠
信息系统等级保护与风险管理
17.1.1 我国信息安全等级保护 信息系统等级保护实施生命周期内的主要 活动有四个阶段,包括定级阶段、规划设 计阶段、安全实施/实现阶段、安全运行管 理阶段,如图所示。
版权所有,盗版必纠
信息系统等级保护与风险管理
17.1.1 我国信息安全等级保护
版权所有,盗版必纠
信息系统等级保护与风险管理
17.1.2 国外信息安全等级保护 第一个有关信息技术安全评价的标准诞生于八十 年代的美国,就是著名的“可信计算机系统评价 准则”(TCSEC,又称桔皮书)。该准则对计算 机操作系统的安全性规定了不同的等级.从九十年 代开始,一些国家与国际组织相继提出了新的安全 评价准则。1991年,欧共体发布了“信息技术安 全评价准则”(ITSEC)。1993年,加拿大发布 了“加拿大可信计算机产品评价准则” (CTCPEC), CTCPEC综合了TCSEC与ITSEC 两个准则的优点。同年,美国在对TCSEC进行修 改补充并吸收ITSEC优点的基础上,发布了“信 息技术安全评价联邦准则”(FC)。版权所有,盗版必纠
信息系统等级保护与风险管理
17.1.2 国外信息安全等级保护 美国,作为一直走在信息安全前列的
大国, 近几年来在信息系统安全方面,突出体现 了对信息系统分类分级实施保护的发展思 路,制定了一系列体系化的标准和指南性 文件,并根据有关的技术标准、指南,对 联邦政府一些重要的信息系统已实现了安 全分级,并在整体上体现了分级保护、管 理的思想。下面主要介绍的“可信计算机 系统评价准则”,即桔皮书。版权所有,盗版必纠
信息系统等级保护与风险管理
17.1.2 国外信息安全等级保护 桔皮书是美国国家安全局(NSA)的国家电脑安全中心(NCSC)颁 布的官方标准,其正式的名称为“受信任电脑系统评价标准” (TCSEC:Trusted Computer System Evaluation CRITERIA). 目前,桔皮书是权威性的电脑系统安全标准之一,它 将一个电脑系统可接受的信任程度给予分级,依照安全性从高到低划 分为 A,B,C,D四个等级,其中这些安全等级不是线性的,而是指 数级上升的。 桔皮书将计算机安全由低到高分为四类七级:D1、C1、 C2、B1、B2、B3、A1。其中D1级是不具备最低安全限度的等级, C1和C2级是具备最低安全限度的等级,B1和B2级是具有中等安全保 护能力的等级,B3和A1属于最高安全等级。 D1级:计算机安全的最低一级,不要求用户进行用户登录和密码保 护,任何人都可以使用,整个系统是不可信任的,硬件软件都易被侵 袭。
版权所有,盗版必纠
信息系统等级保护与风险管理
17.1.2 国外信息安全等级保护 C1级:自主安全保护级,要求硬件有一定的安全 级(如计算机带锁),用户必须通过登录认证方 可使用系统,并建立了访问许可权限机制。 C2级:受控存取保护级,比C1级增加了几个特性: C2 C1 引进了受控访问环境,进一步限制了用户执行某 些系统指令;授权分级使系统管理员给用户分组, 授予他们访问某些程序和分级目录的权限;采用 系统审计,跟踪记录所有安全事件及系统管理员 工作。
版权所有,盗版必纠
信息系统等级保护与风险管理
17.1.2 国外信息安全等级保护 B1级:标记安全保护级,对网络上每个对象都予实施保 护;支持多级安全,对网络、应用程序工作站实施不同的 安全策略;对象必须在访问控制之下,不允许拥有者自己 改变所属资源的权限。 B2级:结构化保护级,对网络和计算机系统中所有对象 都加以定义,给一个标签;为工作站、终端等设备分配不 同的安全级别;按最小特权原则取消权力无限大的特权用 户。 B3级:安全域级,要求用户工作站或终端必须通过信任 的途径连接到网络系统内部的主机上;采用硬件来保护系 统的数据存储区;根据最小特权原则,增加了系统安全员, 将系统管理员、系统操作员和系统安全员的职责分离,将 人为因素对计算机安全的威胁减至最小
。
版权所有,盗版必纠
信息系统等级保护与风险管理
17.1.2 国外信息安全等级保护 A1级:验证设计级,是计算机安全级中最 高一级,本级包括了以上各级别的所有措 施,并附加了一个安全系统的受监视设计; 合格的个体必须经过分析并通过这一设计; 所有构成系统的部件的来源都必须有安全 保证;还规定了将安全计算机系统运送到 现场安装所必须遵守的程序。
版权所有,盗版必纠
信息系统等级保护与风险管理
17.2 信息安全风险管理 信息安全风险管理是信息安全管理的重要组成部 分,它是信息安全等级保护的基础。 1. 风险 风险(Risk) 风险指在某一特定环境下,在某一特定时间段内, 特定的威胁利用资产的一种或一组薄弱点,导致 资产的丢失或损害的潜在可能性,即特定威胁事 件发生的可能性与后果的结合。ISO 27001要求 组织通过风险评估来识别组织的潜在风险及其大 小,并按照风险的大小安排控制措施的优先等级。 例如,在使用计算机的时候,如果安装了360安 全卫士等安全工具,则有时会出现如图17.3所示 的安全风险告警。版权所有,盗版必纠
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说实用文档第17章 信息系统等级保护与风险管理(2)在线全文阅读。
相关推荐: