信息系统等级保护安全设计技术要求

上传人:d****1 文档编号:141868724 上传时间:2022-08-24 格式:DOCX 页数:27 大小:33.40KB
收藏 版权申诉 举报 下载
信息系统等级保护安全设计技术要求_第1页
第1页 / 共27页
信息系统等级保护安全设计技术要求_第2页
第2页 / 共27页
信息系统等级保护安全设计技术要求_第3页
第3页 / 共27页
资源描述:

《信息系统等级保护安全设计技术要求》由会员分享,可在线阅读,更多相关《信息系统等级保护安全设计技术要求(27页珍藏版)》请在装配图网上搜索。

1、信息系统等级保护安全设计技术要求引言中华人民共和国计算机信息系统安全保护条例(国务院令第147号)明确规定我国“计算机信息系统 实行安全等级保护”。依据国务院147号令要求制订发布的强制性国家标准计算机信息系统安全保护等级划分准则(GB17859-1999)为计算机信息系统安全保护等级的划分奠定了技术基础。国家信 息化领导小组关于加强信息安全保障工作的意见(中办发200327号)明确指出实行信息安全等级保护,“要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧 建立信息安全等级保护制度”。关于信息安全等级保护工作的实施意见(公通字200466号)和信息安全等级保

2、护管理办法(公通字200743号)确定了实施信息安全等级保护制度的原则、工作职 责划分、实施要求和实施计划,明确了开展信息安全等级保护工作的基本内容、工作流程、工作方法上述信息安全等级保护相关法规、政策文件、国家标准和公共安全行业标准的出台,为信息安全等级保护 工作的开展提供了法律、政策、标准依据。2007年7月全国开展重要信息系统等级保护定级工作,标志着信息安全等级保护工作在我国全面展开。在 开展信息安全等级保护定级和备案工作基础上,各单位、各部门正在按照信息安全等级保护有关政策规定和技术标准规范,开展信息系统安全建设和加固工作,建立、健全信息安全管理制度,落实安 全保护技术措施,全面贯彻落

3、实信息安全等级保护制度。为了配合信息系统安全建设和加固工作,特制订本标准。本标准规范了信息系统等级保护安全设计技术要求,包括第一级至第五级系统安全保护环 境的安全计算环境、安全区域边界、安全通信网络和安全管理中心等方面的设计技术要求,以及定级系统互联的设计技术要求。涉及物理安全、安全管理、安全运维等方面的要求分别参见参考文献】9、 2、7、10等。进行安全技术设计时,要根据信息系统定级情况,确定相应安全策略,采取相应级别的安全保护措施。在第五章至第九章中,每一级系统安全保护环境设计比较低一级系统安全保护环境设计所增加和增强 的部分,用“黑体”表示。信息安全技术信息系统等级保护安全设计技术要求1

4、范围本标准依据国家信息安全等级保护的要求,规范了信息系统等级保护安全设计技术要求。本标准适用于指导信息系统运营使用单位、信息安全企业、信息安全服务机构开展信息系统等级保护安全 技术方案的设计和实施,也可作为信息安全职能部门进行监督、检查和指导的依据。2规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修 改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。GB 17859-1999计算机信息系统安全保护等级划分准则3术语和定义GB

5、17859-1999确立的以及下列术语和定义适用于本标准。3.1定级系统 classified system按照参考文献11巳确定安全保护等级的信息系统。定级系统分为第一级、第二级、第三级、第四级和第五 级信息系统。3.2定级系统安全保护环境 security environment of classified system由安全计算环境、安全区域边界、安全通信网络和(或)安全管理中心构成的对定级系统进行安全保护的 环境。定级系统安全保护环境包括第一级系统安全保护环境、第二级系统安全保护环境、第三级系统安全保护环 境、第四级系统安全保护环境、第五级系统安全保护环境以及定级系统的安全互联。3.3

6、安全计算环境secure computing environment对定级系统的信息进行存储、处理及实施安全策略的相关 部件。安全计算环境按照保护能力划分为第一级安全计算环境、第二级安全计算环境、第三级安全计算环境、第四级安全计算环境和第五级安全计算环境。3.4安全区域边界 secure area boundary对定级系统的安全计算环境边界,以及安全计算环境与安全通信网络之间实现连接并实施安全策略的相关 部件。安全区域边界按照保护能力划分为第一级安全区域边界、第二级安全区域边界、第三级安全区域边界、第 四级安全区域边界和第五级安全区域边界。3.5安全通信网络 secure communica

7、tion network对定级系统安全计算环境之间进行信息传输及实施安全策略的相关部件。安全通信网络按照保护能力划分第一级安全通信网络、第二级安全通信网络、第三级安全通信网络、第四 级安全通信网络和第五级安全通信网络。3.6安全管理中心 security management center对定级系统的安全策略及安全计算环境、安全区域边界和安全通信网络上的安全机制实施统一管理的平台。 第二级及第二级以上的定级系统安全保护环境需要设置安全管理中心,称为第二级安全管理中心、第三级 安全管理中心、第四级安全管理中心和第五级安全管理中心。3.7跨定级系统安全管理中心security management

8、 center for cross classified system 跨定级系统安全管理中心是对相同或不同等级的定级系统之间互联的安全策略及安全互联部件上的安全机制实施统一管理的平台。3.8定级系统互联 classified system interconnection通过安全互联部件和跨定级系统安全管理中心实现的相同或不同等级的定级系统安全保护环境之间的安全 连接。4信息系统等级保护安全技术设计概述信息系统等级保护安全技术设计包括各级系统安全保护环境的设计及其安全互联的设计,如图1所示。 各级系统安全保护环境由相应级别的安全计算环境、安全区域边界、安全通信网络和(或)安全管理中心组成。定级

9、系统互联由安全互联部件和跨定级系统安全管理中心组成。本标准以下章节,对图1各个部分提出了相应的设计技术要求(第五级信息安全保护环境的设计要求除 外九附录A给出了访问控制机制设计,附录B给出了第三级系统安全保护环境设计示例。5第一级系统安全保护环境设计5.1设计目标第一级系统安全保护环境的设计目标是:按照GB 17859-1999对第一级系统的安全保护要求,实现定 级系统的自主访问控制,使系统用户对其所属客体具有自我保护的能力。5.2设计策略第一级系统安全保护环境的设计策略是:遵循GB 17859-1999的4.1中相关要求,以身份鉴别为基础, 提供用户和(或)用户组对文件及数据库表的自主访问控

10、制,以实现用户与数据的隔离,使用户具备自主安全保护的能力;以包过滤手段提供区域边界保护;以数据校验和恶意代码防范等手段提供数据 和系统的完整性保护。第一级系统安全保护环境的设计通过第一级的安全计算环境、安全区域边界以及安全通信网络的设计加以 实现。5.3设计技术要求5.3.1安全计算环境设计技术要求第一级安全计算环境从以下方面进行安全设计:a)用户身份鉴别应支持用户标识和用户鉴别。在每一个用户注册到系统时,采用用户名和用户标识符标识用户身份;在每 次用户登录系统时,采用口令鉴别机制进行用户身份鉴别,并对口令数据进行保护。b)自主访问控制应在安全策略控制范围内,使用户/用户组对其创建的客体具有相

11、应的访问操作权限,并能将这些权限的部 分或全部授予其他用户/用户组。访问控制主体的粒度为用户/用户组级,客体的粒度为文件或数据库表级。访问操作包括对客体的创建、读、写、修改和删除等。c)用户数据完整性保护可采用常规校验机制,检验存储的用户数据的完整性,以发现其完整性是否被破坏。d)恶意代码防范应安装防恶意代码软件或配置具有相应安全功能的操作系统,并定期进行升级和更新,以防范和清除恶意 代码。5.3.2安全区域边界设计技术要求第一级安全区域边界从以下方面进行安全设计:a)区域边界包过滤可根据区域边界安全控制策略,通过检查数据包的源地址、目的地址、传输层协议和请求的服务等,确定 是否允许该数据包通

12、过该区域边界。b)区域边界恶意代码防范可在安全区域边界设置防恶意代码软件,并定期进行升级和更新,以防止恶意代码入侵。5.3.3安全通信网络设计技术要求a)通信网络数据传输完整性保护可采用常规校验机制,检验通信网络数据传输的完整性,并能发现其完整性被破坏。6第二级系统安全保护环境设计6.1设计目标第二级系统安全保护环境的设计目标是:按照GB 17859-1999对第二级系统的安全保护要求,在第一级系 统安全保护环境的基础上,增加系统安全审计、客体重用等安全功能,并实施以用户为基本粒度的自主访问控制,使系统具有更强的自主安全保护能力。6.2设计策略第二级系统安全保护环境的设计策略是:遵循GB 17

13、859-1999的4.2中相关要求,以身份鉴别为基础, 提供单个用户和(或)用户组对共享文件、数据库表等的自主访问控制;以包过滤手段提供区域边界保护;以数据校验和恶意代码防范等手段,同时通过增加系统安全审计、客体安全重用等功能,使用 户对自己的行为负责,提供用户数据保密性和完整性保护,以增强系统的安全保护能力。第二级系统安全保护环境的设计通过第二级的安全计算环境、安全区域边界、安全通信网络以及安全管理 中心的设计加以实现。6.3设计技术要求6.3.1安全计算环境设计技术要求第二级安全计算环境从以下方面进行安全设计:a)用户身份鉴别应支持用户标识和用户鉴别。在对每一个用户注册到系统时,采用用户名

14、和用户标识符标识用户身份,并 确保在系统整个生存周期用户标识的唯一性;在每次用户登录系统时,采用受控的口令或具有相应安全强度的其他机制进行用户身份鉴别,并对鉴别数据进行保密性和完整性保护。b)自主访问控制应在安全策略控制范围内,使用户对其创建的客体具有相应的访问操作权限,并能将这些权限的部分或全 部授予其他用户。访问控制主体的粒度为用户级,客体的粒度为文件或数据库表级。访问操作包括对客体的创建、读、写、修改和删除等。c)系统安全审计应提供安全审计机制,记录系统的相关安全事件。审计记录包括安全事件的主体、客体、时间、类型和结 果等内容。该机制应提供审计记录查询、分类和存储保护,并可由安全管理中心

15、管理。d)用户数据完整性保护可采用常规校验机制,检验存储的用户数据的完整性,以发现其完整性是否被破坏。e)用户数据保密性保护可采用密码等技术支持的保密性保护机制,对在安全计算环境中存储和处理的用户数据进行保密性保护。f)客体安全重用应采用具有安全客体复用功能的系统软件或具有相应功能的信息技术产品,对用户使用的客体资源,在这 些客体资源重新分配前,对其原使用者的信息进行清除,以确保信息不被泄露。g)恶意代码防范应安装防恶意代码软件或配置具有相应安全功能的操作系统,并定期进行升级和更新,以防范和清除恶意 代码。6.3.2安全区域边界设计技术要求第二级安全区域边界从以下方面进行安全设计:a)区域边界

16、包过滤应根据区域边界安全控制策略,通过检查数据包的源地址、目的地址、传输层协议和请求的服务等,确定 是否允许该数据包通过该区域边界。b)区域边界安全审计应在安全区域边界设置审计机制,并由安全管理中心统一管理。c)区域边界恶意代码防范应在安全区域边界设置防恶意代码网关,由安全管理中心管理。d)区域边界完整性保护应在区域边界设置探测器,探测非法外联等行为,并及时报告安全管理中心。6.3.3安全通信网络设计技术要求第二级安全通信网络从以下方面进行安全设计:a)通信网络安全审计应在安全通信网络设置审计机制,由安全管理中心管理。b)通信网络数据传输完整性保护可采用由密码等技术支持的完整性校验机制,以实现

17、通信网络数据传输完整性保护。c)通信网络数据传输保密性保护可采用由密码等技术支持的保密性保护机制,以实现通信网络数据传输保密性保护。6.3.4安全管理中心设计技术要求6.3.4.1系统管理可通过系统管理员对系统的资源和运行进行配置、控制和管理,包括用户身份和授权管理、系统资源 配置、系统加载和启动、系统运行的异常处理、数据和设备的备份与恢复以及恶意代码防范等。应对系统管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行系统管理操作,并对这些操作进 彳亍审计。6.3.4.2审计管理可通过安全审计员对分布在系统各个组成部分的安全审计机制进行集中管理,包括根据安全审计策略 对审计记录进行分类;提

18、供按时间段开启和关闭相应类型的安全审计机制;对各类审计记录进行存储、管理和查询等。应对安全审计员进行身份鉴别,并只允许其通过特定的命令或操作界面进行安全审计操作。7第三级系统安全保护环境设计7.1设计目标第三级系统安全保护环境的设计目标是:按照GB 17859-1999对第三级系统的安全保护要求,在第二 级系统安全保护环境的基础上,通过实现基于安全策略模型和标记的强制访问控制以及增强系统的审计机制,使系统具有在统一安全策略管控下,保护敏感资源的能力。7.2设计策略第三级系统安全保护环境的设计策略是:在第二级系统安全保护环境的基础上,遵循GB 17859-1999 的4.3中相关要求,构造非形式

19、化的安全策略模型,对主、客体进行安全标记,表明主、客体的级别分类和非级别分类的组合,以此为基础,按照强制访问控制规则实现对主体及其客体的访问控制。第三级系统安全保护环境的设计通过第三级的安全计算环境、安全区域边界、安全通信网络以及安全管理 中心的设计加以实现。7.3设计技术要求7.3.1安全计算环境设计技术要求第三级安全计算环境从以下方面进行安全设计:a)用户身份鉴别应支持用户标识和用户鉴别。在对每一个用户注册到系统时,采用用户名和用户标识符标识用户身份,并 确保在系统整个生存周期用户标识的唯一性;在每次用户登录系统时,采用受安全管理中心控制的口令、令牌、基于生物特征、数字证书以及其他具有相应

20、安全强度的两种或两种以上的组合机制进行 用户身份鉴别,并对鉴别数据进行保密性和完整性保护。b)自主访问控制应在安全策略控制范围内,使用户对其创建的客体具有相应的访问操作权限,并能将这些权限的部分或全 部授予其他用户。自主访问控制主体的粒度为用户级,客体的粒度为文件或数据库表级和(或)记录或字段级。自主访问操作包括对客体的创建、读、写、修改和删除等。c)标记和强制访问控制在对安全管理员进行身份鉴别和权限控制的基础上,应由安全管理员通过特定操作界面对主、客体进行安全标记;应按安全标记和强制访问控制规则,对确定主体访问客体的操作进行控制。强制访问控制主体的粒度为用户级,客体的粒度为文件或数据库表级。

21、应确保安全计算环境内的所有主、客体具有 一致的标记信息,并实施相同的强制访问控制规则。d)系统安全审计应记录系统的相关安全事件。审计记录包括安全事件的主体、客体、时间、类型和结果等内容。应提供审 计记录查询、分类、分析和存储保护;能对特定安全事件进行报警;确保审计记录不被破坏或非授权访问。应为安全管理中心提供接口;对不能由系统独立处理的安全事件,提供由授权主体调用的接 口。e)用户数据完整性保护应采用密码等技术支持的完整性校验机制,检验存储和处理的用户数据的完整性,以发现其完整性是否被 破坏,且在其受到破坏时能对重要数据进行恢复。f)用户数据保密性保护采用密码等技术支持的保密性保护机制,对在安

22、全计算环境中存储和处理的用户数据进行保密性保护。g)客体安全重用应采用具有安全客体复用功能的系统软件或具有相应功能的信息技术产品,对用户使用的客体资源, 在这些客体资源重新分配前,对其原使用者的信息进行清除,以确保信息不被泄露。h)程序可信执行保护可构建从操作系统到上层应用的信任链,以实现系统运行过程中可执行程序的完整性检验,防范恶意代码 等攻击,并在检测到其完整性受到破坏时采取措施恢复,例如采用可信计算等技术。7.3.2安全区域边界设计技术要求第三级安全区域边界从以下方面进行安全设计:a)区域边界访问控制应在安全区域边界设置自主和强制访问控制机制,实施相应的访问控制策略,对进出安全区域边界的

23、数据 信息进行控制,阻止非授权访问。b)区域边界包过滤应根据区域边界安全控制策略,通过检查数据包的源地址、目的地址、传输层协议、请求的服务等,确定 是否允许该数据包进出该区域边界。c)区域边界安全审计应在安全区域边界设置审计机制,由安全管理中心集中管理,并对确认的违规行为及时报警。d)区域边界完整性保护应在区域边界设置探测器,例如外接探测软件,探测非法外联和入侵行为,并及时报告安全管理中心。7.3.3安全通信网络设计技术要求第三级安全通信网络从以下方面进行安全设计:a)通信网络安全审计应在安全通信网络设置审计机制,由安全管理中心集中管理,并对确认的违规行为进行报警。b)通信网络数据传输完整性保

24、护应采用由密码等技术支持的完整性校验机制,以实现通信网络数据传输完整性保护,并在发现完整性被破 坏时进行恢复。c)通信网络数据传输保密性保护采用由密码等技术支持的保密性保护机制,以实现通信网络数据传输保密性保护。d)通信网络可信接入保护可采用由密码等技术支持的可信网络连接机制,通过对连接到通信网络的设备进行可信检验,确保接入通 信网络的设备真实可信,防止设备的非法接入。7.3.4安全管理中心设计技术要求7.3.4.1系统管理应通过系统管理员对系统的资源和运行进行配置、控制和管理,包括用户身份管理、系统资源配置、 系统加载和启动、系统运行的异常处理以及支持管理本地和(或)异地灾难备 份与恢复等。

25、应对系统管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行系统管理操作,并对这些操作进 彳亍审计。7.3.4.2安全管理应通过安全管理员对系统中的主体、客体进行统一标记,对主体进行授权,配置一致的安全策略。 应对安全管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行安全管理操作,并进行审计。7.3.4.3审计管理应通过安全审计员对分布在系统各个组成部分的安全审计机制进行集中管理,包括根据安全审计策略 对审计记录进行分类;提供按时间段开启和关闭相应类型的安全审计机制;对各类审计记录进行存储、管理和查询等。对审计记录应进行分析,并根据分析结果进行处理。应对安全审计员进行身份鉴别,只允许

26、其通过特定的命令或操作界面进行安全审计操。8第四级系统安全保护环境设计8.1设计目标第四级系统安全保护环境的设计目标是:按照GB 17859-1999对第四级系统的安全保护要求,建立一 个明确定义的形式化安全策略模型,将自主和强制访问控制扩展到所有主体与客体,相应增强其他安全功能强度;将系统安全保护环境结构化为关键保护元素和非关键保护元素,以使系统具有抗渗透的能 力。8.2设计策略第四级系统安全保护环境的设计策略是:在第三级系统安全保护环境设计的基础上,遵循GB17859-1999的4.4中相关要求,通过安全管理中心明确定义和维护形式化的安全策略模型。依据该模型, 采用对系统内的所有主、客体进

27、行标记的手段,实现所有主体与客体的强制访问控制。同时,相应增强身 份鉴别、审计、安全管理等功能,定义安全部件之间接口的途径,实现系统安全保护环境关键保护部件和非关键保护部件的区分,并进行测试和审核,保障安全功能的有效性。第四级系统安全保护环境的设计通过第四级的安全计算环境、安全区域边界、安全通信网络以及安全管理 中心的设计加以实现。8.3设计技术要求8.3.1安全计算环境设计技术要求第四级安全计算环境从以下方面进行安全设计:a)用户身份鉴别应支持用户标识和用户鉴别。在每一个用户注册到系统时,采用用户名和用户标识符标识用户身份,并确 保在系统整个生存周期用户标识的唯一性;在每次用户登录和重新连接

28、系统时,采用受安全管理中心控制的口令、基于生物特征的数据、数字证书以及其他具有相应安全强度的两种或两种以上的组合 机制进行用户身份鉴别,且其中一种鉴别技术产生的鉴别数据是不可替代的,并对鉴别数据进行保密性和完整性保护。b)自主访问控制应在安全策略控制范围内,使用户对其创建的客体具有相应的访问操作权限,并能将这些权限部分或全部 授予其他用户。自主访问控制主体的粒度为用户级,客体的粒度为文件或数据库表级和(或)记录或字段级。自主访问操作包括对客体的创建、读、写、修改和删除等。c)标记和强制访问控制在对安全管理员进行身份鉴别和权限控制的基础上,应由安全管理员通过特定操作界面对主、客体进行安 全标记,

29、将强制访问控制扩展到所有主体与客体;应按安全标记和强制访问控制规则,对确定主体访问客体的操作进行控制。强制访问控制主体的粒度为用户级,客体的粒度为文件或数据库表级。应 确保安全计算环境内的所有主、客体具有一致的标记信息,并实施相同的强制访问控制规则。d)系统安全审计应记录系统相关安全事件。审计记录包括安全事件的主体、客体、时间、类型和结果等内容。应提供审计 记录查询、分类、分析和存储保护;能对特定安全事件进行报警,终止违例进程等;确保审计记录不被破坏或非授权访问以及防止审计记录丢失等。应为安全管理中心提供接口;对不能由系统独立处 理的安全事件,提供由授权主体调用的接口。e)用户数据完整性保护应

30、采用密码等技术支持的完整性校验机制,检验存储和处理的用户数据的完整性,以发现其完整性是否被 破坏,且在其受到破坏时能对重要数据进行恢复。f)用户数据保密性保护采用密码等技术支持的保密性保护机制,对在安全计算环境中的用户数据进行保密性保护。g)客体安全重用应采用具有安全客体复用功能的系统软件或具有相应功能的信息技术产品,对用户使用的客体资源,在这 些客体资源重新分配前,对其原使用者的信息进行清除,以确保信息不被泄露。h)程序可信执行保护应构建从操作系统到上层应用的信任链,以实现系统运行过程中可执行程序的完整性检验,防范恶意代码 等攻击,并在检测到其完整性受到破坏时采取措施恢复,例如采用可信计算等

31、技术。8.3.2安全区域边界设计技术要求第四级安全区域边界从以下方面进行安全设计:a)区域边界访问控制应在安全区域边界设置自主和强制访问控制机制,实施相应的访问控制策略,对进出安全区域边界的数据 信息进行控制,阻止非授权访问。b)区域边界包过滤应根据区域边界安全控制策略,通过检查数据包的源地址、目的地址、传输层协议、请求的服务等,确定 是否允许该数据包进出受保护的区域边界。c)区域边界安全审计应在安全区域边界设置审计机制,通过安全管理中心集中管理,对确认的违规行为及时报警并做出相应处 置。d)区域边界完整性保护应在区域边界设置探测器,例如外接探测软件,探测非法外联和入侵行为,并及时报告安全管理

32、中心。8.3.3安全通信网络设计技术要求第四级安全通信网络从以下方面进行安全设计:a)通信网络安全审计应在安全通信网络设置审计机制,由安全管理中心集中管理,并对确认的违规行为进行报警,且做出相应 处置。b)通信网络数据传输完整性保护应采用由密码等技术支持的完整性校验机制,以实现通信网络数据传输完整性保护,并在发现完整性被破 坏时进行恢复。c)通信网络数据传输保密性保护采用由密码等技术支持的保密性保护机制,以实现通信网络数据传输保密性保护。d)通信网络可信接入保护应采用由密码等技术支持的可信网络连接机制,通过对连接到通信网络的设备进行可信检验,确保接入通 信网络的设备真实可信,防止设备的非法接入

33、。8.3.4安全管理中心设计技术要求8.3.4.1系统管理应通过系统管理员对系统的资源和运行进行配置、控制和管理,包括用户身份管理、系统资源配置、 系统加载和启动、系统运行的异常处理以及支持管理本地和异地灾难备份与恢复等。应对系统管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行系统管理操作,并对这些操作进 彳亍审计。8.3.4.2安全管理应通过安全管理员对系统中的主体、客体进行统一标记,对主体进行授权,配置一致的安全策略,并 确保标记、授权和安全策略的数据完整性。应对安全管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行安全管理操作,并进行审计。8.3.4.3审计管理应通过安全审

34、计员对分布在系统各个组成部分的安全审计机制进行集中管理,包括根据安全审计策略 对审计记录进行分类;提供按时间段开启和关闭相应类型的安全审计机制;对各类审计记录进行存储、管理和查询等。对审计记录应进行分析,并根据分析结果进行及时处理。应对安全审计员进行身份鉴别,只允许其通过特定的命令或操作界面进行安全审计操作。8.3.5系统安全保护环境结构化设计技术要求8.3.5.1安全保护部件结构化设计技术要求第四级系统安全保护环境各安全保护部件的设计应基于形式化的安全策略模型。安全保护部件应划分 为关键安全保护部件和非关键安全保护部件,防止违背安全策略致使敏感信息从关键安全保护部件流向非关键安全保护部件。关

35、键安全保护部件应划分功能层次,明确定义功能层次间的调用接口,确保接 口之间的信息安全交换。8.3.5.2安全保护部件互联结构化设计技术要求第四级系统各安全保护部件之间互联的接口功能及其调用关系应明确定义;各安全保护部件之间互联 时,需要通过可信验证机制相互验证对方的可信性,确保安全保护部件间的可信连接。8.3.5.3重要参数结构化设计技术要求应对第四级系统安全保护环境设计实现的与安全策略相关的重要参数的数据结构给出明确定义,包括 参数的类型、使用描述以及功能说明等,并用可信验证机制确保数据不被篡改。9第五级系统安全保护环境设计9.1设计目标第五级系统安全保护环境的设计目标是:按照GB 1785

36、9-1999对第五级系统的安全保护要求,在第四 级系统安全保护环境的基础上,实现访问监控器,仲裁主体对客体的访问,并支持安全管理职能。审计机制可根据审计记录及时分析发现安全事件并进行报警,提供系统恢复机制,以使系统具有更强的抗 渗透能力。9.2设计策略第五级系统安全保护环境的设计策略是:遵循GB 17859-1999的4.5中“访问监控器本身是抗篡改的; 必须足够小,能够分析和测试气在设计和实现访问监控器时,应尽力降低其复杂性;提供系统恢复机制;使系统具有更强的抗渗透能力;所设计的访问监控器能进行必要的分析与测试,具有抗篡改能力。 第五级系统安全保护环境的设计通过第五级的安全计算环境、安全区域

37、边界、安全通信网络以及安全管理 中心的设计加以实现。9.3设计技术要求第五级系统安全保护环境设计技术要求另行制定。10定级系统互联设计10.1设计目标定级系统互联的设计目标是:对相同或不同等级的定级系统之间的互联、互通、互操作进行安全保护, 确保用户身份的真实性、操作的安全性以及抗抵赖性,并按安全策略对信息流向进行严格控制,确保进出安全计算环境、安全区域边界以及安全通信网络的数据安全。10.2设计策略定级系统互联的设计策略是:遵循GB 17859-1999对各级系统的安全保护要求,在各定级系统的计算 环境安全、区域边界安全和通信网络安全的基础上,通过安全管理中心增加相应的安全互联策略,保持用户

38、身份、主/客体标记、访问控制策略等安全要素的一致性,对互联系统之间的互操作和数据交换进 行安全保护。10.3设计技术要求10.3.1安全互联部件设计技术要求应通过通信网络交换网关与各定级系统安全保护环境的安全通信网络部件相连接,并按互联互通的安 全策略进行信息交换,实现安全互联部件。安全策略由跨定级系统安全管理中心实施。10.3.2跨定级系统安全管理中心设计技术要求应通过安全通信网络部件与各定级系统安全保护环境中的安全管理中心相连,主要实施跨定级系统的 系统管理、安全管理和审计管理。10.3.2.1系统管理应通过系统管理员对安全互联部件与相同和不同等级的定级系统中与安全互联相关的系统资源和运行

39、 进行配置和管理,包括用户身份管理、安全互联部件资源配置和管理等。10.3.2.2安全管理应通过安全管理员对相同和不同等级的定级系统中与安全互联相关的主/客体进行标记管理,使其标记 能准确反映主/客体在定级系统中的安全属性;对主体进行授权,配置统一的安全策略,并确保授权在相同和不同等级的定级系统中的合理性。10.3.2.3审计管理应通过安全审计员对安全互联部件的安全审计机制、各定级系统的安全审计机制以及与跨定级系统互 联有关的安全审计机制进行集中管理。包括根据安全审计策略对审计记录进行分类;提供按时间段开启和关闭相应类型的安全审计机制;对各类审计记录进行存储、管理和查询等。对审计记录应进行分析

40、, 并根据分析结果进行及时处理。附录A(资料性附录)访问控制机制设计A.1自主访问控制机制设计系统在初始配置过程中,安全管理中心首先需要对系统中的主体及客体进行登记命名,然后根据自主 访问控制安全策略,按照主体对其创建客体的授权命令,为相关主体授权,规定主体允许访问的客体和操作,并形成访问控制列表。自主访问控制机制结构如图A.1所示。用户登录系统时,首先进行身份鉴别,经确认为合法的注册用户可登录系统,并执行相应的程序。当执行 程序主体发出访问系统中客体资源的请求后,自主访问控制安全机制将截获该请求,然后查询对应访问控制列表。如果该请求符合自主访问控制列表规定的权限,则允许其执行;否则将拒绝执行

41、,并将此行为记录在审计记录中。A.2强制访问控制机制设计系统在初始配置过程中,安全管理中心需要对系统中的确定主体及其所控制的客体实施身份管理、标 记管理、授权管理和策略管理。身份管理确定系统中所有合法用户的身份、工作密钥、证书等与安全相关的内容。标记管理根据业务系统的需要,结合客体资源的重要程度,确定系统中所有客体资源的安 全级别及范畴,生成全局客体安全标记列表;同时根据用户在业务系统中的权限和角色确定主体的安全级别及范畴,生成全局主体安全标记列表。授权管理根据业务系统需求和安全状况,授予用户访问客 体资源的权限,生成强制访问控制策略和级别调整策略列表。策略管理则根据业务系统的需求,生成与执行

42、主体相关的策略,包括强制访问控制策略和级别调整策略。除此之外,安全审计员需要通过安全 管理中心制定系统审计策略,实施系统的审计管理。强制访问控制机制结构如图A.2所示。系统在初始执行时,首先要求用户标识自己的身份,经过系统身份认证确认为授权主体后,系统将下 载全局主/客体安全标记列表及与该主体对应的访问控制列表,并对其进行初始化。当执行程序主体发出访问系统中客体资源的请求后,系统安全机制将截获该请求,并从中取出访问控制相关的主体、客体、 操作三要素信息,然后查询全局主/客体安全标记列表,得到主/客体的安全标记信息,并依据强制访问控制策略对该请求实施策略符合性检查。如果该请求符合系统强制访问控制

43、策略,则系统将允许该 主体执行资源访问。否则,系统将进行级别调整审核,即依据级别调整策略,判断发出该请求的主体是否 有权访问该客体。如果上述检查通过,系统同样允许该主体执行资源访问,否则,该请求将被系统拒绝执 行。系统强制访问控制机制在执行安全策略过程中,需要根据安全审计员制定的审计策略,对用户的请求 及安全决策结果进行审计,并且将生成的审计记录发送到审计服务器存储,供安全审计员管理。附录B(资料性附录)第三级系统安全保护环境设计示例B.1功能与流程根据“一个中心”管理下的“三重保护”体系框架,构建安全机制和策略,形成定级系统的安全保护环境。 该环境分为如下四部分:安全计算环境、安全区域边界、

44、安全通信网络和安全管理中心。每个部分由1个或若干个子系统(安全保护部件)组成,子系统具有安全保护功能独立完整、调用接口简洁、与安 全产品相对应和易于管理等特征。安全计算环境可细分为节点子系统和典型应用支撑子系统;安全管理中心可细分为系统管理子系统、安全管理子系统和审计子系统。以上各子系统之间的逻辑关系如图B.1所示。B.1.1各子系统主要功能第三级系统安全保护环境各子系统的主要功能如下:a)节点子系统节点子系统通过在操作系统核心层、系统层设置以强制访问控制为主体的系统安全机制,形成防护层,通 过对用户行为的控制,可以有效防止非授权用户访问和授权用户越权访问,确保信息和信息系统的保密性和完整性,

45、为典型应用支撑子系统的正常运行和免遭恶意破坏提供支撑和保障。b)典型应用支撑子系统典型应用支撑子系统是系统安全保护环境中为应用系统提供安全支撑服务的接口。通过接口平台使应用系 统的主客体与保护环境的主客体相对应,达到访问控制策略实现的一致性。c)区域边界子系统区域边界子系统通过对进入和流出安全保护环境的信息流进行安全检查,确保不会有违反系统安全策略的 信息流经过边界。d)通信网络子系统通信网络子系统通过对通信数据包的保密性和完整性的保护,确保其在传输过程中不会被非授权窃听和篡 改,以保障数据在传输过程中的安全。e)系统管理子系统系统管理子系统负责对安全保护环境中的计算节点、安全区域边界、安全通

46、信网络实施集中管理和维护, 包括用户身份管理、资源管理、异常情况处理等。f)安全管理子系统安全管理子系统是系统的安全控制中枢,主要实施标记管理、授权管理及策略管理等。安全管理子系统通过制定相应的系统安全策略,并要求节点子系统、区域边界子系统和通信网络子系统强 制执行,从而实现对整个信息系统的集中管理。g)审计子系统 审计子系统是系统的监督中枢。安全审计员通过制定审计策略,并要求节点子系统、区域边界子系统、通 信网络子系统、安全管理子系统、系统管理子系统强制执行,实现对整个信息系统的行为审计,确保用户无法抵赖违反系统安全策略的行为,同时为应急处理提供依据。B.1.2各子系统主要流程第三级系统安全

47、保护环境的结构与流程可以分为安全管理流程与访问控制流程。安全管理流程主要由安全 管理员、系统管理员和安全审计员通过安全管理中心执行,分别实施系统维护、安全策略制定和部署、审 计记录分析和结果响应等。访问控制流程则在系统运行时执行,实施自主访问控制、强制访问控制等。a)策略初始化流程节点子系统在运行之前,首先由安全管理员、系统管理员和安全审计员通过安全管理中心为其部署相应的 安全策略。其中,系统管理员首先需要为定级系统中的所有用户实施身份管理,即确定所有用户的身份、 工作密钥、证书等。同时需要为定级系统实施资源管理,以确定业务系统正常运行需要使用的执行程序等。 安全管理员需要通过安全管理中心为定

48、级系统中所有主、客体实施标记管理,即根据业务系统的需要,结 合客体资源的重要程度,确定其安全级,生成全局客体安全标记列表。同时根据用户在业务系统中的权限 和角色确定其安全标记,生成全局主体安全标记列表。在此基础上,安全管理员需要根据系统需求和安全 状况,为主体实施授权管理,即授予用户访问客体资源的权限,生成强制访问控制列表和级别调整策略列 表。除此之外,安全审计员需要通过安全管理中心中的审计子系统制定系统审计策略,实施系统的审核管 理。如果定级系统需要和其它系统进行互联,则上述初始化流程需要结合跨定级系统安全管理中心制定的 策略执行。b)计算节点启动流程策略初始化完成后,授权用户才可以启动并使

49、用计算节点访问定级系统中的客体资源。为了确保计算节点 的系统完整性,节点子系统在启动时需要对所装载的可执行代码进行可信验证,确保其在可执行代码预期值列表中,并且程序完整性没有遭到破坏。计算节点启动后,用户便可以安全地登录系统。在此过程中,系统首先装载代表用户身份唯一标识的硬件令牌,然后获取其中的用户信息,进而验证登录用户是否是该节点上的授权用户。如果检查通过,系统将请求策略服务器下载与该用户相关的系统安 全策略。下载成功后,系统可信计算基将确定执行主体的数据结构,并初始化用户工作空间。此后,该用户便可以通过启动应用访问定级系统中的客体资源。c)计算节点访问控制流程用户启动应用形成执行主体后,执

50、行主体将代表用户发出访问本地或网络资源的请求,该请求将被操作系 统访问控制模块截获。访问控制模块首先依据自主访问控制策略对其执行策略符合性检查。如果自主访问控制策略符合性检查通过,则该请求允许被执行;否则,访问控制模块依据强制访问控制策略对该请求执行策略符合性检查。如果强制访问策略符合性检查通过,那么该请求允许被执行;否则,系统对其进行级别调整检查。即依照级别调整检查策略,判断发出该请求的主体是否有权访问该客体。如果通过,该请求同样允许被执行;否则,该请求被拒绝执行。系统访问控制机制在安全决策过程中,需要根据安全审计员制定的审计策略,对用户的请求及决策结果进 行审计,并且将生成的审计记录发送到

51、审计服务器存储,供安全审计员检查和处理。d)跨计算节点访问控制流程如果主体和其所请求访问的客体资源不在同一个计算节点,则该请求会被可信接入模块截获,用来判断该 请求是否会破坏系统安全。在进行接入检查前,模块首先通知系统安全代理获取对方计算节点的身份,并检验其安全性。如果检验结果是不安全的,则系统拒绝该请求;否则,系统将依据强制访问控 制策略,判断该主体是否允许访问相应端口。如果检查通过,该请求被放行;否则,该请求被拒绝。e)跨边界访问控制流程如果主体和其所请求访问的客体资源不在同一个安全保护环境内,那么该请求将会被区域边界控制设备截 获并且进行安全性检查,检查过程类似于跨计算节点访问控制流程。

52、B.2子系统间接口B.2.1综述为了清楚描述各子系统之间的关系,图B.2给出了子系统间的接口关系。典型应用支撑子系统与节点子系统之间通过系统调用接口。其它子系统之间则通过可靠的网络传输协 议,按照规定的接口协议传输策略数据、审计数据以及其他安全保护环境数据等。由于不同子系统之间需要交换各种类型的数据包,因此需要明确定义子系统间的接口协议并规范传输数据包格式,使得各 子系统之间能透明交互,实现相应数据的交换。数据包的标准格式如表B.1所示。数据包由包头、附加项和数据内容三部分组成,其中包头为32字节,定义了标志、版本号、接口类型、 标记位以及内容和附加项长度等。内容和附加项长度不定。数据包各数据

53、项说明如下:标志(4字节):用于标识等级保护相关的数据流,此标志可以作为区别等级保护数据包的依据。版本号(4字节):表示该接口协议的版本号。其中前两个字节表示主版本号。接口类型(4字节):表示本数据包的对应接口类型编号。标记位(4字节):表述数据包属性标志,如表B.2所示。BRO:表示数据包发送对象地址尚未确定,需要以广播方式发送或发送给查询服务器。SIG:表示数据包是否有签名保护,0为无签名,1为有签名。如果有签名保护,签名信息在附加项中。CHK:表示数据包是否需要校验,0为不校验,1为校验。如果需要校验,校验码在附加项中存放。内容长度(4字节):表示数据包内容部分长度,以字节为单位。附加项

54、长度(4字节):表示所有附加项长度之和,以字节为单位。保留(8字节):作为数据包扩展保留。数据内容:数据包传输的具体内容,其格式与数据包类型相关,长度不定。附加项类型(4字节):表示附加项的类型。附加项内容:数据包传输的附加内容,其格式与附加项类型相关,长度不定。下面按照接口对应的数据包类型介绍数据内容部分,表格中不含包头和附加项。B.2.2 接口 1功能:节点(区域边界、通信网络)子系统向安全管理子系统请求下载策略。类型:请求数据包。描述:计算节点、区域边界、通信网络设备启动时,向安全管理子系统请求下载策略,该接口为节点子系统、区域边界子系统、通信网络子系统到安全管理子系统之间的接口。客户端

55、向服务器发起TCP连接,发出的请求数据包数据内容格式如表B.3所示。B.2.3 接口2功能:安全管理子系统向节点(区域边界、通信网络)子系统返回与请求主体相关的策略。类型:策略下发数据包。描述:安全管理中心接到下载策略请求后,向计算节点、区域边界、通信网络设备发送安全策略。安全管理子系统策略下发数据包数据内容格式如表B.4所示。B.2.4 接口3功能:节点(区域边界、通信网络)子系统向审计服务器发送审计记录。类型:审计记录数据包数据内容格式。描述:计算节点、区域边界、通信网络设备向审计子系统发送审计记录。所发送的审计记录数据包数据内容格式如表B.5所示。B.2.5 接口4功能:节点子系统之间的

56、接入可信性验证。类型:可信接入申请包、可信接入应答包、可信接入确认包。描述:节点子系统之间的接口主要实现可信接入。可信接入是在执行跨节点间访问时,客体所在节点 验证主体所在节点可信性的过程。可信接入需要三步协议执行。首先是访问发起方所在节点向访问应答方所在节点提出可信接入申请包,应答方所在节点验证申请包后向发起方所在节点发送可信接入应答 包,由发起方所在节点验证应答包成功后,返回可信接入确认包。可信接入申请包格式如表B.6所示。可信接入应答包格式如表B.7所示。可信接入确认包数据内容格式和可信接入应答包内容格式相同,具体区别在于附加项。B.3重要数据结构B.3.1重要数据结构列表第三级系统安全

57、保护环境设计的重要数据结构如表B.8所示。B.3.2用户身份信息列表typedef struct tagUser_Info(BYTE * RootCert;UINT32 RootCertLen;BYTE * UserCert;UINT32 UserCertLen;BYTE * UserSigKey;UINT32 UserSigKeyLen;BYTE EncAlgID;BYTE * WorkKey;UINT32 WorkKeyLen;BYTE * UserEncKey;UINT32 UserEncKeyLen;BYTE Reserved 256; User_Info;用户身份信息列表字段解释如表

58、B.9所示。B.3.3主体安全标记列表typedef struct SubjectLabel(UINT32 SubNameLength;BYTE * sSubName;UINT32 GroupNameLength;BYTE * sGroupName;BYTE ConfLevel;BYTE InteLevel;BYTE SecClass8;BYTE SubType;Sub_Label;主体安全标记列表字段解释如表B.10所示。B.3.4客体安全标记列表typedef struct ObjectLabel(UINT32 ObjNameLength;BYTE * sObjName;BYTE Conf

59、Level;BYTE InteLevel;BYTE SecClass8;BYTE ObjType; Obj_Label;客体安全标记列表字段解释如表B.11所示。B.3.5自主访问控制列表typedef struct DAC_List(UINT32 SubNameLength;BYTE * sSubName;UINT32 ObjNameLength;BYTE * sObjName;BYTE OperateType; DAC_Label;自主访问控制列表字段解释如表B.12所示。B.3.6级别调整策略列表typedef struct tagPriviledge_List(UINT32 SubNa

60、meLength;BYTE * sSubName;UINT32 ObjNameLength;BYTE * sObjName;BYTE OperateType;UINT32 AuthOwnerNameLength;BYTE * sAuthOwnerName; PRIV_Label;级别调整策略列表字段解释如表B.13所示。B.3.7审计策略列表typedef struct auditpolicytime(BYTE Year4;BYTE Month2;BYTE Day2;BYTE Hour2;BYTE Min2;BYTE Sec2;BYTE Week2; APTIME;typedef struct

61、 tagAUDIT_POLICY_TERM(UINT16 NodeID;UINT16 iType;UINT16 Bret;SHORT IsOn;APTIME BeginTime;APTIME EndTime;UINT32 Reserved; AUDIT_POLICY_TERM,*PAUDIT_POLICY_TERM;审计策略列表字段解释如表B.14所示。B.3.8审计记录typedef struct audit_label(BYTE Name21;BYTE ConfLevel;BYTE InteLevel;BYTE SecClass8;BYTE Type;ALABEL, *PALABEL;ty

62、pedef struct tagAudit_Record(UINT16 NodeID;UINT16 iType;UINT32 Time;ALABEL SubLabel;ALABEL ObjLabel;UINT16 Bret;Byte Reserved6; Audit_Record;审计记录字段解释如表B.15所示。参考文献1公通字2007 43号信息安全等级保护管理办法2 GB/T 20269-2006信息安全技术 信息系统安全管理要求3 GB/T 20270-2006信息安全技术 网络基础安全技术要求4 GB/T 20271-2006信息安全技术 信息系统通用安全技术要求5 GB/T 20272-2006信息安全技术 操作系统安全技术要求6 GB/T 20273-2006信息安全技术 数据库管理系统安全技术要求7 GB/T 20282-2006信息安全技术 信息系统安全工程管理要求8 GB/T 21028-2007信息安全技术 服务器安全技术要求9 GB/T 21052-2007信息安全技术 信息系统物理安全技术要求10 GB/T 22239-2008信息安全技术信息系统安全等级保护基本要求11 GB/T 22

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!