首页 > 文章中心 > 网络安全等级划分

网络安全等级划分

开篇:润墨网以专业的文秘视角,为您筛选了八篇网络安全等级划分范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

网络安全等级划分范文第1篇

【关键词】网络安全等级保护;实施策略

1网络安全等级保护模型的建构

1.1安全计算环境的建构

其中安全计算环境能够实现相关等级系统的有效管理,在信息存储以及处理,安全策略实施过程中,能够对信息系统的重要情况全面掌控。安全计算环境在其有效区域边界安全防护中,实现对外界网络的各种攻击行为有效防护,并能够避免出现非授权访问。针对这一问题,安全计算机环境整体安全防范,也就是针对网络实施有计划有标准的安全性改造,以能够显著提升系统整体性,以免系统本身出现安全漏洞及缺陷等,出现安全风险或者受到攻击问题。另外,安全计算环境安全防护工作主要也就是有效防范和控制系统内部的攻击和非授权访问问题,以免内部人员因为自身操作方式问题出现破坏行为。

1.2安全网络环境的建构

在信息系统中,通过网络能够有效实现不同计算机和计算域,用户和用户域的有效衔接,在不同系统间信息传输过程中网络具有通道作用。网络可以在系统内外应用,部分网络信息流在传输过程中,都会不同程度的经过不稳定网络环境。因此,在实际操作中,网络安全防护工作首先也就需要提高网络设备的整体安全性,针对网络中的各个设备制定定期维护方案,以免出现网络攻击问题,基于此显著提升网络中的信息流总体安全性,在以上基础上进一步提升通信架构的整体性、安全性以及保密性。在网络自身安全保密中,可以采用网络加密技术和本身结合方式,满足网络安全等级保护的不同要求。其中在网络安全域建设中,需要制定相应的网络结构安全范围,并实现网络不同访问操作的有效控制,在实际工作中也需要重视网络的安全审计工作,提高相应边界完整性,以免在网络运行中受到网络入侵和攻击,并可以有效防范出现恶性代码问题,能够对网络设备的安全防护及信息起到有效的保护作用。

1.3安全管理中心的建构

在信息系统中,安全管理中心是重要的安全管理系统,直接影响整个系统的安全管理有效性。安全管理中心作为管理平台,能够实现对系统中不同信息安全机制的整合性管理,对于系统中存在的分散安全机制,安全管理中心可以对其实施系统化管理,实现集中管理有助于显著提升安全防范效果。安全管理中心在应用中,可以系统性统筹管理系统的相关体系域的安全计算域、网络安全域以及安全用户域等,并对其实现统一调度和应用,可以实现对广大用户身份以及授权的管理,实现对用户操作和审计过程的管理,实现对用户访问和控制,也就可以实现系统的整体风险防范,全面掌握通信架构运行情况,显著提升网络安全防护系统的整体效果。

2网络安全等级保护的实施策略

网络安全等级划分范文第2篇

关键词:政府网络安全;网络安全;风险评估;应用模型;电子政务

中图分类号:TP393.08

在新的发展环境下,开放和互联的网络时代给各种信息资源的流通带来了便利的同时,也带来了安全隐患。尤其是政府部门的电子政务信息资产,若是受到非法使用,不但会对政府部门造成资源损失,甚至会威胁到国家、单位部门和个人的安全。因此,对政府网络系统进行安全风险评估,不但能够有效地预防和解决潜在的威胁,而且能够保障整个政府网络系统的安全,促进政府网络建设的发展。

1 政府网络安全风险评估的方法

在电子政务信息系统的建设和运行过程中,需要进行网络安全防御的相关措施,以防止系统中存在的漏洞、隐患,以及人为或非人为因素引起的风险对系统的影响。因此,采取安全风险评估的方法,通过安全风险评估的相关技术的支持,对系统的设备及数据进行分析、确定等级和检查,是有效防范这些情况发生的重要措施。

政府网络安全风险评估的方法主要有安全风险分析、安全等级评估和安全检查评估等三种。

1.1 安全风险分析。在进行政府网络安全风险评估的前期工作中,主要是通过建立评估数据模型的方式进行安全风险分析。其中,主要是根据概率分布、外推法、矩阵图分析、风险发展趋势评价方法、假设前提评价及数据准确度评估等方法,并通过专家评估预测和相关历史数据对指标的选取和数据的采集,估算政府网络安全系统所存在的风险。

1.2 安全等级评估。在此阶段,主要是在政府的电子政务系统建成或是运行的过程中,由第三方权威机构采取强制或非强制的方式,对政府网络安全进行定期安全等级评估,从而确定政府网络系统在建成后,或是在系统更新后是否达到防范风险的可靠级别。

1.3 安全检查评估。在此阶段,主要采用专门的模拟攻击、漏洞扫描等方式,对政府电子政务(包括网络设备、服务器、客户机、数据库和应用系统等)进行安全检查,找出其中可能存在的安全隐患并提供扫描后的相关数据,给予政府电子政务安全检查评估。在安全检查评估中,主要运用到基于主机的(硬件系统)和基于网络的(软件系统)两种技术。通过安全检查评估,能够起到预防网络系统中存在的隐患的作用,并提供科学有效的解决措施,从而更进一步提高网络安全的整体水平。

2 政府网络安全风险评估的模型与应用

2.1 安全风险评估应用模型三阶段。在电子政务系统建设的实施过程,主要分为规划与设计阶段、建设与实施阶段、运行与管理阶段等三个阶段。其中,安全风险分析主要作用于规划与设计阶段,安全等级评估主要作用于建设与施工阶段,安全检查评估主要作用于运行与管理阶段。

安全风险分析,主要是利用风险评估工具对系统的安全问题进行分析。对于信息资产的风险等级的确定,以及其风险的优先控制顺序,可以通过根据电子政务系统的需求,采用定性和定量的方法,制定相关的安全保障方案。

安全等级评估,主要由自评估和他评估两种评估方式构成。被评估电子政务系统的拥有者,通过结合其自身的力量和相关的等级保护标准,进行安全等级评估的方式,称为自评估。而他评估则是指通过第三方权威专业评估机构,依据已颁布的标准或法规进行评估。通过定期或随机的安全等级评估,掌握系统动态、业务调整、网络威胁等动向,能够及时预防和处理系统中存在的安全漏洞、隐患,提高系统的防御能力,并给予合理的安全防范措施等。若电子政务网络系统需要进行较大程度上的更新或变革,则需要重新对系统进行安全等级评估工作。

安全检查评估,主要是在对漏洞扫描、模拟攻击,以及对安全隐患的检查等方面,对电子政务网络系统的运行状态进行监测,并给予解决问题的安全防范措施。

2.2 安全风险分析的应用模型。在政府网络安全风险评估工作中,主要是借助安全风险评测工具和第三方权威机构,对安全风险分析、安全等级评估和安全检查评估等三方面进行评估工作。在此,本文重点要讲述的是安全风险分析的应用模型。在安全风险分析的应用模型中,着重需要考虑到的是其主要因素、基本流程和专家评判法。

(1)主要因素

在资产上,政府的信息资源不但具有经济价值,还拥有者重要的政治因素。因此,要从关键和敏感度出发,确定信息资产。在不足上,政府电子政务网络系统,存在一定的脆弱性和被利用的潜在性。在威胁上,政府电子政务网络系统受到来自内、外部的威胁。在影响上,可能致使信息资源泄露,严重时造成重大的资源损失。

(2)基本流程

根据安全需求,确定政府电子政务网络系统的安全风险等级和目标。

根据政府电子政务网络系统的结构和应用需求,实行区域和安全边界的划分。

识别并估价安全区域内的信息资产。

识别与评价安全区域内的环境对资产的威胁。

识别与分析安全区域内的威胁所对应的资产或组织存在的薄弱点。

建立政府电子政务网络系统的安全风险评估方法和安全风险等级评价原则,并确定其大小与等级。

结合相关的系统安全需求和等级保护,以及费用应当与风险相平衡的原则,对风险控制方法加以探究,从而制定出有效的安全风险控制措施和解决方案。

(3)专家评判法

在建设政府电子政务网络系统的前期决策中,由于缺少相关的数据和资料,因此,可以通过专家评判的方法,为政府电子政务网络系统提供一个大概的参考数值和结果,作为决策前期的基础。

在安全区域内,根据网络拓扑结构(即物理层、网络层、系统层、应用层、数据层、用户层),应用需求和安全需求划分的安全边界和安全区域,建立起风险值计算模型。通过列出从物理层到用户层之间结构所存在的薄弱点,分析其可能为资产所带来的影响,以及这些薄弱点对系统薄弱环节外部可能产生的威胁程度大小,进而通过安全风险评估专家进行评判,得到系统的风险值及排序。

在不同的安全层次中,每个薄弱环节都存在着不同程度的潜在威胁。若是采用多嵌套的计算方法,能够帮助计算出特定安全区域下的资产在这些薄弱环节中的风险值。

3 结语

本文主要通过对政府电子政务网络系统的建设中,所进行的安全风险评估进行研究,分析和探讨在规划与设计阶段、建设与实施阶段、运行与管理阶段三个阶段中政府网络安全建设的相关问题。并在各阶段分别采用安全风险分析、系统建设完成后的安全等级评估。在系统建成后的运行和管理阶段,采用的安全检查评估等方法,保障政府电子政务网络系统的安全。此外,在安全风险分析中,可操作的方法并不多,需要有关部门加强力度,加以研究和探析。在等级安全评估和安全检查评估两个阶段,可以充分利用第三方权威机构的评测工具,来加强政府网络的安全性。

参考文献:

[1]杨志新.政府网络安全风险评估[J].系统工程,2005,4.

[2]王继晔.政府信息网络的安全措施及技术手段[J].交通与计算机,2003,2.

[3]黄炜.我国政府保护网络经济信息安全的现状和对策[J].华南理工大学,2010,5,6.

[4]夏义,李勇.政府网络安全问题分析[J].高校图书情报论坛,2003,2.

网络安全等级划分范文第3篇

关键词:信息安全;等级保护;技术方案

中图分类号:TP393.092

随着采供血业务对信息系统的依赖程度越来越高,信息安全问题日益突现,各采供血机构对信息安全保障工作给予了高度重视,各方面的信息安全保障工作都在逐步推进。《卫生行业信息安全等级保护工作的指导意见》(卫办发[2011]85号)指出[1],依据国家信息安全等级保护制度,遵循相关标准规范,全面开展信息安全等级保护定级备案、建设整改和等级测评等工作,明确信息安全保障重点,落实信息安全责任,建立信息安全等级保护工作长效机制,切实提高卫生行业信息安全防护能力、隐患发现能力、应急能力,做好信息安全等级保护工作,对于促进采供血机构信息化发展,维护公共利益、社会秩序和国家安全具有重要意义。

1 信息安全等级保护概述

1994年国务院147号令《中华人民共和国计算机信息系统保护条例》,规定我国实行“计算机信息安全等级保护制度”[2]。根据147号令的要求,公安部制定了《计算机信息等级划分标准》(GB17859-1999以下简称GB17859),该标准是我国最早的信息安全等级标准。

当前实施的信息安全等级保护制度是由公安部等四部委联合发文《关于信息安全等级保护工作的实施意见》(公通字[2004]66号)及《信息安全等级保护管理办法》(公通字[2007]43号),文件明确了信息安全等级保护制度的原则、内容、工作要求、部门分工和实施计划,为信息安全工作提供了规范保障。这些信息安全的有关政策法规主要是从管理角度划分安全等级的要求。

2006年,国家信息安全技术标准化技术委员会以GB17859为基本依据,提出并制定了一系列信息安全国家标准(GB/T20269-2006《信息安全技术 信息系统安全管理要求》等)。这一系列规范性文件体现了从技术角度划分信息安全等级的要求,主要以信息安全的基本要素为单位,对实现不同安全要求的安全技术和机制提出不同的要求。本文主要讨论以GB17859为依据从技术角度探讨信息安全等级保护技术在采供血机构中的实践。

2 等级保护技术方案

信息安全等级保护制度明确了信息安全防护方案,要求确保信息系统安全稳定运行,确保信息内容安全。保证业务数据在生成、存储、传输和使用过程中的安全,重要业务操作行为可审计,保证应用系统可抵御黑客、恶意代码、病毒等造成的攻击与破坏,防范恶意人员对信息系统资源的非法、非授权访问。

2.1 实现要求。三级安全应用平台安全计算环境的安全目标是保护计算环境的终端、重要服务器、乃至上层的应用安全和数据安全,并对入侵事件进行检测/发现、防范/阻止和审计/追查。依据GB17859-1999等系列标准把相关技术要求落实到安全计算环境、安全区域边界和安全通信网络、安全管理中心及四个部分,形成“一个中心”三重保障体系[3]。

图1 三级安全应用平台TCB模型

2.2 安全计算机环境。安全计算机环境是由安全局域通信网络连接的各个安全的计算资源所组成的计算环境,其工作方式包括客户/服务器模式;主机/终端模式;服务器/工作站模式。

2.3 安全区域边界。是安全计算环境通过安全通信网络与外部连接的所有接口的总和,包括防火墙、防病毒网关及入侵检测等共同实现。

2.4 安全通信网络。实现信息系统中各个安全计算机环境之间互相连接的重要设施。包括安全性检测、安全审计病毒防杀、备份与故障恢复以及应急计划与应急反应。

2.5 安全管理中心。针对安全计算机环境、安全区域边界和安全通信网络三个部分的安全机制的集中管理设施。针对安全审计网络管理、防病毒等技术的安全集中管理。

3 采供血机构信息系统等级保护建设

3.1 定级。采供血机构为地市级公益卫生事业单位,信息管理系统受到破坏会严重损害社会秩序,采供血业务停滞会严重损害公共利益,信息泄露则会严重影响公众利益,按信息系统安全等级保护定级指南,确定采供血信息系统安全保护等级为第三级。

3.2 系统分析。采供血信息系统覆盖采供血业务和相关服务过程,包括献血者档案、血液采集、制备、检验和发放等信息记录必须妥善保存并保持可溯性。艾滋病疫情信息根据国家相关法律法规的要求,必须防止泄露,以免产生对国家安全及社会稳定的负面影响。

信息系统核心由两台双机热备服务器、磁盘阵列柜组成,采用硬件VPN、硬件防火墙作为网络安全设备。应用VPN技术将远离采供血机构本部的献血屋、移动采血车及医院输血科使用的业务计算机与站内的服务器联网。

3.3 等级保护建设。依据GB17859-1999等系列标准把相关技术要求落实到安全计算环境、安全区域边界和安全通信网络和安全管理中心四部分。构建“一个中心”管理下的“三重保障体系”,实现拓朴图如下:

图2 采供血机构拓扑图

3.3.1 安全计算环境。系统层主要进行身份认证及用户管理、访问控制、安全审计、审恶意代码防范,补丁升级及系统安全性检测分析。安全计算环境主要依靠在用户终端或是服务器中充分挖掘完善现有windows/Linux操作系统本身固有的安全特性来保证其安全性。在应用系统实现身份鉴别、访问控制、安全审计等安全机制。

3.3.2 安全区域边界。在网络边界处以网关模式部署深信服下一代防火墙AF-1320,电信及联通两条线路都接入其中,达到以下防护目的:(1)区域边界访问控制:逻辑隔离数据、透明并严格进行服务控制,隔离本单位网络和互联网,成为网络之间的边界屏障,单位内部电脑上网,实施相应访问控制策略,设置自主和强制访问控制机制;(2)区域边界包过滤:通过检查数据包源地址、过滤与状态检测提供静态的包过滤和动态包过滤功能;(3)区域边界安全审计:由内置数据中心和独立数据中心记录各类详细事件,并产生统计报表。还可根据管理者定义的风险行为特征自动挖掘并输出风险行为智能报表;(4)完整性保护:保护计算机网络免受非授权人员的骚扰与黑客的入侵,过滤所有内部网和外部网之间的信息交换。该防火墙具有IPS入侵防护,防护类型包括蠕虫/木马/后门/DoS/DDoS攻击探测/扫描/间谍软件/利用漏洞的攻击/缓冲区溢出攻击/协议异常/ IPS逃逸攻击等;具有网络应用层防护,识别及清杀恶意代码功能。

3.3.3 安全通信网络。当用户跨区域访问时,根据三级标准要求,需要进行数据传输保护。通过部署VPN安全设备构建安全隧道,实施机密性和完整性保护,实现对应用数据的网络传输保护。(1)本单位用采两台深信服VPN网关为跨区域边界的通信双方建立安全的通道。一台为IPsec VPN用于连接采供血机构的分支机构如大型献血屋,另一台为SSL VPN用于小型捐血屋、流动采血车、各医院与采供血机构的数据通信。VPN设备可为采供血机构内部网络与外部网络间信息的安全传输提供加密、身份鉴别、完整性保护及控制等安全机制。另外,VPN安全网关中设计了审计功能来记录、存储和分析安全事件,可为安全管理员提供有关追踪安全事件和入侵行为的有效证据;(2)在防火墙下端部署华为S5700系列三层核心交换机,并在网络中划分VLAN,设置部门应用终端的访问权限,规定哪些部门可以访问哪些服务器等以减少网络中的广播风暴,提高网络效率;(3)在行政办公区域利用深信服上网行为管理(Sinfor-M5000-AC)有效管理与利用互联网资源,合理封堵非业务网络应用。

3.3.4 安全管理中心。信息安全等级保护三级的信息系统,应建立安全管理中心,主要用于监视和记录信息系统中比较重要的服务器、网络设备等环节,以及所有应用系统和主要用户的安全状况。本单位目前安全管理中心由两部分组成,配置赛门铁克赛门铁克SEP12.1,采用分布式的体系结构部署了防病毒系统中心、防病毒服务器端、防病毒客户端、防病毒管理员控制台。防病毒软件与防火墙、VPN及上网行为管理协同完成通信线路、主机、网络设备、应用软件的运行等监测和报警,并形成相关报表。对设备状态、恶意代码、补丁升级及安全审计等相关事项进行集中管理。

4 结束语

按照等级保护的相关规范和技术要求,结合采供血机构具体网络和系统应用,设计三级信息安全等级保护方案并建设,保证采供血机构网络的安全、稳定、通畅,保障了整个采供血业务的正常运转,更好地服务于广大患者。

参考文献:

[1]网神信息技术(北京)股份有限公司[J].信息网络安全,2012(10):28.

[2]郎漫芝,王晖,邓小虹.医院信息系统信息安全等级保护的实施探讨[J].计算机应用与软件,2013(01):206.

[3]胡志昂,范红.信息系统等级保护安全建设技术方案设计实现与应用[M].北京:电子工业出版社,2011:98-104.

网络安全等级划分范文第4篇

关键词:信息安全;信息安全等级

中图分类号:TP393.08文献标识码:A文章编号:16727800(2011)012014502

作者简介:张新豪(1982-),男,河南郑州人,黄河科技学院现代教育中心助教,研究方向为计算机应用;郭喜建(1978-),男,河南郑州人,黄河科技学院现代教育中心助教,研究方向为计算机应用;宋朝(1983-),男,河南郑州人,黄河科技学院现代教育技术中心职员,研究方向为信息服务质量管理。1网络信息安全

信息安全是指信息网络的硬件、软件及其系统中数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,信息服务不中断。信息安全是一门设计计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。从广义上说,设计信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是信息安全的研究领域。

信息安全要实现的目标主要有:①真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别;②保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义;③完整性:保证数据的一致性,防止数据被非法用户篡改;④可用性:保证合法用户对信息和资源的使用不会被不正当的拒绝;⑤不可抵赖性:建立有效的责任机制,防止用户否认其行为;⑥可控制性:对信息的传播及内容具有控制能力;⑦可审查性:对出现的网络安全故障为您能够提供调查的依据和手段。

2网络信息安全性等级

2.1信息安全等级保护

信息安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。

信息安全等级保护制度是国家信息安全保障工作的基本制度、基本策略和基本方法,是促进信息化健康发展,维护国家安全、社会秩序和公共利益的根本保障。国务院法规和中央文件明确规定,要实行信息安全等级保护,重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度。信息安全等级保护是当今发达国家保护关键信息基础设施、保障信息安全的通行做法,也是我国多年来信息安全工作经验的总结。开展信息安全等级保护工作不仅是保障重要信息系统安全的重大措施,也是一项事关国家安全、社会稳定、国家利益的重要任务。

2.2DoD可信计算机系统评估准则

1983年,美国国家计算机中心发表了著名的“可信任计算机标准评价准则”(Trusted Computer Standards Evaluation Criteria,简称TCSEC,俗称橘皮书)。TCSEC是在20世纪70年代的基础理论研究成果Bell & La Padula模型基础上提出的,其初衷是针对操作系统的安全性进行评估。1985年,美国国防部计算机安全中心(简称DoDCSC)对TCSEC文本进行了修订,推出了“DoD可信计算机系统评估准则,DoD5200.28-STD”。

美国国防部计算机安全中心(DoDCSC)提出的安全性评估要求有:①安全策略:必须有一个明确的、确定的由系统实施的安全策略;②识别:必须唯一而可靠地识别每个主体,以便检查主体/客体的访问请求;③标记:必须给每个客体(目标)作一个“标号”,指明该客体的安全级别。这种结合必须做到对该目标进行访问请求时都能得到该标号以便进行对比;④可检查性:系统对影响安全的活动必须维持完全而安全的记录。这些活动包括系统新用户的引入、主体或客体的安全级别的分配和变化以及拒绝访问的企图;⑤保障措施:系统必须含实施安全性的机制并能评价其有效性;⑥连续的保护:实现安全性的机制必须受到保护以防止未经批准的改变。

根据以上6条要求,“可信计算机系统评估准则”将计算机系统的安全性分为A、B、C、D 4个等级,A、B3、B2、B1、C2、C1、D 7个级别,如表1所示。

表1网络安全性标准(DoD5200.28――STD)

等级名称主要特征A可验证的安全设计形式化的最高级描述和验证,形式化的隐密通道分析,非形式化的代码一致性证明B3安全域机制安全内核,高抗渗透能力B2结构化安全保护设计系统时必须有一个合理的总体设计方案,面向安全的体系结构,遵循最小授权原则,较好的抗渗透能力,访问控制应对所有的主体和客体提供保护,对系统进行隐蔽通道分析B1标号安全保护除了C2级别的安全需求外,增加安全策略模型,数据标号(安全和属性),托管访问控制C2受控的访问环境存取控制以用户为单位广泛的审计C1选择的安全保护有选择的存取控制,用户与数据分离,数据的保护以用户组为单位D最小保护保护措施很少,没有安全功能2.3计算机信息系统安全保护等级划分准则

在我国,以《计算机信息系统安全保护等级划分准则》为指导,根据信息和信息系统在国家安全、经济建设、社会生活中的重要程度,针对信息的保密性、完整性和可用性要求及信息系统必须达到的基本的安全保护水平等因素,将信息和信息系统的安全保护分为5个等级。

第一级:用户自主保护级。本级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。它为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。

第二级:系统审计保护级。与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。

第三级:安全标记保护级。本级的计算机信息系统可信计算基具有系统审计保护级所有功能。具有准确地标记输出信息的能力,消除通过测试发现的任何错误。

第四级:结构化保护级。本级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,将第三级系统中的自主和强制访问控制扩展到所有主体与客体,同时考虑隐蔽通道。关于可信计算基则结构化为关键保护元素和非关键保护元素,必须明确定义可信计算基的接口。加强了鉴别机制,增强了配置管理控制,具有相当的抗渗透能力。

第五级:访问验证保护级。本级的计算机信息系统可信计算基满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的,信息系统支持安全管理员职能,具有扩充审计机制,提供系统恢复机制。系统具有很高的抗渗透能力。

3结束语

信息安全等级保护是国家信息安全保障的基本制度、基本策略、基本方法,是维护国家信息安全的根本保障。通过开展信息安全等级保护工作,可以有效地解决我国信息安全面临的主要问题,将有限的财力、人力、物力投入到重要信息系统的安全保护中去。参考文献:

[1]赵鹏,李剑.国内外信息安全发展新趋势[J].信息网络安全,2011(7).

[2]肖国煜.信息系统等级保护测评实践[J].信息网络安全,2011(7).

[3]马力,毕马宁.安全保护模型与等级保护安全要求关系的研究[J].信息网络安全,2011(6).

Research on Network Information Security

and Information Security Level

网络安全等级划分范文第5篇

关键词:公共网络;信息系统;安全管理

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 18-0000-02

1 引言

1946年,世界上第一台电子数字积分计算器在美国建成,这标志着现代计算机的诞生,六十年代,计算机逐步小型,70年代,微处理器和网络技术诞生,到八十年代到九十年代,计算机价格越来越便宜,并开始了互联网络。计入二十一世纪后,计算机已成为人们日常生活中不可或缺的一部分。它里面存储着国家、企业、个人等机密和隐私,所以对于其信息是否安全被人们看得很重。对于公共网络信息系统的安全系统是否能起到安全的作用也越来越让人们关注。

2 公共网络信息系统安全管理的研究内容

2.1 对公共网络信息系统实行安全等级保护并做好安全等级测评

公共网络信息系统实行安全等级保护总共分为五级,第一级为自主保护级,第二级为指导保护级,第三级为监督保护级,第四级为强制保护级,第五级为专控保护级,之所以要对其安全等级进行划分,目的是明确该公共网络信息系统的基本情况,如该系统所处的地理位置,是用于哪个方面,其主管的方向是什么等等,明确这个信息系统的部门的配置情况,管理的模式以及方针,以及未来发展的方向等。清楚的对业务信息系统在处理信息资产在保密性和完整性方面做严格的把控。信息系统安全等级的划分首先要根据其所涉及的范围的宽度进行制定,其次要在根据不同的安全需求给予不同的安全保护,做好配对保护,最后在为了方便对信息系统进行安全保护,针对于所面对到的安全威胁情况相近的时候,采取整体统一安全保护的原则。

公共网络信息系统的安全测评并不能每一项都做到完全符合等级的规定的测评,所以选择的测评方法大多为整体测评,其测评的内容是要了解到其信息系统的整体以及局部的结构,这关系到其系统的安全性能能否得到很好的体现,其内容结构是否完整。在确定了其测评的具体内容后,还需要考虑每个安全区间的联系,从这个联系中找出是否存在薄弱与需要填补的地方,根据存在的漏洞以及缺陷从而进行安全测评。

2.2 对公共网络信息系统实行监控管理以及紧急预案管理

监控管理:首先要对主机的运行情况进行严格的监控,监控的目标主要包括主机的中央处理器,内存以及硬盘的大小,网络资源的分布情况以及输入或者输出情况等,对公共网络的安全管理系统是否接受访问、在访问后的浏览记录或者查看的资源等精心严格的把关,严格监视正在运行的文件,如项目报告,申请书,通行证、授权书、以及各种不同的档案等,这样做的目的是充分保证文档的完整性和一致性。

紧急预案管理:对于公共网络信息系统的安全受到威胁时,如果不及时的采取相对应的措施,那么将会造成机密文件泄露,隐私泄露等,从而很可能造成无法弥补的损失,所以在开设公共网络系统的同时要做好相对应的紧急预案管理措施。因此,首先要建立一个具有很强连续性的安全处理流程,包括启动预案条件,应急处理流程,系统恢复流程,以及在该情况发生后的总结及改进。要做到这个,首先要保障有强大的人力资源后备用于紧急救助,其次要建立好一个另外的备用系统用于更换,最后要有庞大的资源保障用于处理紧急问题。对相关的系统安全保障人员要定期的开设讲座,让他们时刻做好准备,然后在定期的做相关的实践演习,在演习的过程中发现不足之处并加以改正。

2.3 对公共网络信息系统实行网络安全审计

要做好公共网络信息系统的安全管理,那么首先要做到对网络安全访问进行控制,对处于会话状态或者数据接收状态的信息情况提供明确的允许拒绝访问的能力;由于在网络信息进入时有可能带有病毒的或者可能会对系统产生威胁的文件,所以对进出网络的信息内容要严格的过滤,依据安全策略允许或者拒绝便携式和移动式设备的网络接入,限制网络最大流量数及网络连接数。其次安装病毒防火墙在网关上安装病毒过滤程序,对网络流量进行全面扫描,并通过识别表示存在恶意代码的病毒模式,检测出恶意代码。利用对流经网关的HTTP、FTP、SMTP协议的流量进行扫描,可以在第一时间发现病毒、阻塞病毒,不让病毒传播到网络中来。不仅如此,还可以通过内容过滤来对网络流量中不符合网络策略的内容进行阻断,如非法网站、透露机密的邮件等。

2.4 对公共网络信息系统实行安全监测岗位设置以及管理制度

安全监测岗位设置:安全监测岗位设置就是设立信息安全管理工作的职能部门,他们的主要职责是检查内容包括用户账号情况、系统漏洞情况、系统审计情况检查内容包括现有安全技术措施的有效性、定期分析信息系统中是否存在异常问题并基础相关的方案进行解决,并对相关的监测结果进行通报和修改。

制定安全管理制度:制定安全管理制度的目的是起到约束作用。在制定信息安全管理制度的时候要首先要从国家的方针出发,坚决与一切和危害国家,企业,个人等相关的操作断绝,其次要随时接受相关的心得政策和方针,以便能及时更变。在制定安全管理制度时要做到明确的说明,包括员工的职责,工作方向,职业的道德操守等,对于制定制度的人,首先要做到以身作则,为下面的员工起到好的名片反作用,其次对于那些触犯规章制度的人要给予严厉的处分,其次规章制度并不只是约束,还可以起到指引的作用,可以高效的指引员工流畅的工作,减小他们的操作失误等,最后在安全制度制定之后要定期的进行审评,查看员工是否真正的对相关制度能够很好的掌握。

参考文献:

[1]连一峰,戴英侠.计算机应急响应系统体系研究[J].中国科学院研究生院学报,2004,21(2):202-209.

[2]张少俊,李建华.网络安全综合管理系统的设计与实现[J].计算机工程,2003,29(14):124-126.

[3]韩兰胜.计算机病毒的传播模型及其求源问题研究[D].华中科技大学,2006,5.

[4]张原.监控网络关键技术与信息安全研究[D].西北工业大学,2001.

网络安全等级划分范文第6篇

[关键词]等级保护;等级备案;等级测评

doi:10.3969/j.issn.1673 - 0194.2017.04.115

[中图分类号]TP309 [文献标识码]A [文章编号]1673-0194(2017)02-0-02

0 引 言

随着全球信息技术的快速发展,我国国民经济的繁荣和社会信息化水平的日益提升,信息安全已上升为国家层面的重要内容。为进一步提高信息安全保障工作的能力和水平,2016年国家网络安全宣传周首次在全国范围内统一举办,并首次在地方城市举行开幕式等重要活动。由此信息安全等级保护制度也越来越成为信息社会必不可少的一项制度,等级测评工作也将随之逐步成为一项常规化工作,对保障国家网络安全具有重要意义。下文对信息安全等级保护的概念及发展状况进行梳理。

1 信息安全等级保护的概念

信息安全等级保护是对信息及信息载体按照重要性等级分别进行保护的一种工作,是国际上很多国家都实施的一项信息安全工作。在中国,信息安全等级保护广义上是为涉及信息安全工作的标准、产品、系统、信息等依据等级保护思想确立的安全工作;狭义上一般指信息系统安全等级保护。

2 信息安全等级保护的发展历程

全球化网络快速发展的同时其脆弱性和安全性也日益彰显,西方发达国家制定了一系列强化网络信息安全建设的政策和标准,其核心就是将不同重要程度的信息系统划分为不同的安全等级,以便于对不同领域的信息安全工作进行指导。鉴于此,我国相关部门和专家结合我国信息领域的实际情况经过多年的研究,于1994年由国务院下发了《中华人民共和国计算机信息系统安全保护条例》,首次提出了信息安全等级保护的概念,用于解决我国信息安全问题。之后经过了十几年的摸索和探究出台了一系列从中央到地方的政策法规,并实施工程。从计算机系统的定级到等级保护测评,信息安全工作逐步完善。详情见表1。

随着国家对信息安全工作的重视以及各类等级保护规范标准的出台,各行业及监管部门迅速发文响应并落实行业内信息系统安全等级保护工作。建立、健全信息安全管理制度,落实安全保护技术措施,全面贯彻落实信息安全等级保护制度。目前,国家已出台70多个国标、行标及报批标准,展开了对所属安全系统进行先定级后测评的工作。

3 信息安全等级保护具体实施过程

信息安全等级保护具体的实施过程,如图1所示。

3.1 定级

2007年开始在全国范围内进行信息系统等级保护的定级工作。四级以上的定级要求请国家信息安全保护等级专家评审委员会评审定级。此项工作历时一年基本完成。

定级标准为公安部66号文件。主要依据是《信息系统安全保护等级定级指南》(国家)或行业制定的定级指南。对于等级的划分,见表2。

定级注意事项

第一级信息系统:适用于小型私营、个体企业、中小学、乡镇所属信息系统、县级单位中一般的信息系统。

第二级信息系统:适用于县级一些单位中的重要信息系统;地市级以上国家机关、企事业单位内部一般的信息系统。例如:不涉及工作秘密、商业秘密、敏感信息的办公系统和管理系统,地市级以上国家机关、企事业单位网站等。

第三级信息系统:一般适用于地市级以上国家机关、企事业单位内部重要的信息系统;跨省或全国联网运行的用于生产、调度、管理、指挥、作业及控制等方面的重要信息系统以及这类系统在省、地市的分支系统;中央各部委、省门户网站和重要网站;跨省连接的网络系统等,例如,网上银行系统、证券集中交易系统、海关通关系统、民航离港控制系统等为三级信息系统。

第四级信息系统:一般适用于国家重要领域、部门中涉及国计民生、国家利益、国家安全、影响社会稳定的核心系统。例如:电信骨干传输网、电力能量管理系统、银行核心业务系统、铁路票客系统、列车指挥调度系统等。

第五级信息系统:适用于国家特殊领域的极其重要系统。

3.2 等级备案

已运行的系统在安全保护等级定级后30日内,由运营、使用单位到所在地区的市级以上公安机关办理备案手续。新建的系统,在通过立项申请后30日内办理。将定级情况报各地公安部门备案。

办理备案手续时备案单位需向公安机关网监部门提交以下备案材料。①《信息系统安全等级保护备案表》纸质材料一式两份。该表由“等级保护备案端软件”生成,操作时请详细阅读软件使用说明书。第二级以上信息系统备案时需提交表中的表一、二、三;第三级以上信息系统还应当在系统整改、测评完成后30日内提交表四及其有关材料。②《信息系统安全等级保护定级报告》纸质材料一式两份。每个备案的信息系统均需提供对应的《信息系统安全等级保护定级报告》。

③备案电子数据。每个备案的信息系统,均需通过“等级保护备案端软件”填写信息,以压缩文件(RAR格式)方式保存。

3.3 对照等级标准和要求进行安全建设分析整改

备案工作完成后,需要对照所定的级别对信息系统进行安全建设整改。从满足政策、满足标准和满足用户需求入手,有条件的单位可以请专业机构帮助给出整改意见,在技术和管理两个方面进行整体规划和设计。在设计过程中要考虑近期和远期规划,从而给出总体和详细的方案,特别要把技术体系、物理安全、管理安全、应急与灾备全面进行细分,细分为不同的子项,分项完善。之后就可以进入具体实施操作阶段。

3.4 等级测评

信息系统完成建O整改实施操作之后就可以进行等级保护的测评。等级保护测评工作需要由有“DJCP”(公安部信息安全等级保护测评)认证的测评机构来完成。有“DJCP”资质的机构在“中国信息安全等级保护网”可以查询到。测评时间一般为一个月。测评过程如下。

(1)测评准备阶段:召开项目启动会布置测评需要准备的材料(系统拓扑图、规章制度、设备参数等),测评机构根据提供的材料准备下一步的测评工具和表单。

(2)测评方案编制阶段:测评机构针对测评对象制定测评指标,填写测评内容,并编制测评方案书。双方进一步沟通测评时间及测评场地的测评内容和测评流程。

(3)现场测评阶段:测评机构按照测评方案的测评内容对项目中的管理和技术测评项进行逐一的测评,记录测评相关数据。需要注意的是在现场测评过程中尽量不要影响被测系统的正常运行。可以选择错开业务高峰期或下班后的时间。为了保证被测系统不受影响,系统维护人员应在现场进行配合。

(4)报告编制阶段:测评机构根据测评内容和数据进行整理,给出测评报告,告知风险点和测评发现的问题。

测评结果有三种:不符合,即未通过测评;部分符合和全部符合,后两种为通过测评。

在等级保护测评方面,按照要求,三级的信息系统应当每年至少进行一次安全自查和安全测评;四级的信息系统应当每半年至少进行一次安全自查和安全测评;五级的应当依据特殊安全要求进行安全自查和安全测评。

4 信息安全等级保护的发展现状

随着信息技术的不断发展,云计算、移动互联、物联网、工业控制、大数据等概念的出现对信息系统等级保护提出了新的要求。在新技术应用背景下,等级保护的标准和规范也将随之不断调整,信息系统和测评机构都需要不断提高自身的技术能力以适应新技术发展的需求。保证信息系统的循序建设和长期稳定的运行,是等级保护建设的重要意义。

主要参考文献

网络安全等级划分范文第7篇

在一个安全域内也可进一步细化,被划分为安全子域。从而,将复杂的网络简单化,保障网络安全防护的层次和深度,突出安全防护的重点,便于进行有效的运维管理,使得整体网络系统的安全和各应用系统安全都得到提高,抵御潜在威胁,降低安全风险。安全域的划分,应按照以下基本原则:业务保障原则:机房网络承载着很多业务系统,并且很多重要业务是需要不间断持续运行,安全域划分不仅要考虑到保障机房整体网络的安全可靠,还要保障单位重要业务系统的正常和高效运行。简化划分原则:安全域的划分是把原有复杂的网络进行简单化处理,使网络结构简单、边界清晰,易于部署。因此,划分安全域过多、过细,反而适得其反,造成设计上的繁冗,不利于在实施上进行防护部署,也给运维和管理带来不便。等级保护原则:安全域划分应综合考虑其承载的业务类型,信息系统、资产等的重要程度,明确不同安全等级。安全等级不同,需要设定的安全环境及安全策略等保护措施也不同,同一安全域的信息资产实施统一的保护。整体防御原则:根据网络实际情况,安全域划分要从网络实际出发,围绕网络防护重点,安全域需要考虑在网络的不同层次上进行安全防护设计,包括物理安全、网络安全、系统安全、应用安全等。并且运用多种安全技术与措施进行协防,达到整体防御的效果。

1.安全域划分把网络中的安全风险和隐患保持在一个合理范围,解决可能存在的风险和隐患,不应单一考虑安全产品的选择和安全设备的简单叠加,而是从实际现状出发,通过合理布局、有效防护、全局管理,才能提高安全性。因此,我们以安全域划分作为网络安全防护设计的基准,将各个应用系统分别划入不同的安全域,在根据每个安全域内部的特定安全需求进一步划分。经过对机房网络的综合考虑和分析,我们把安全域分为互联网域、核心交换域、服务域、接入域、安全管理域。互联网域:本区域是和互联网进行直接连接,主要放置互联网直接访问的设备。核心交换域:主要放置网络中的核心交换设备,是支撑整体网络的网络设备和网络拓扑。用于实现各业务系统的有效划分、安全隔离,不同系统之间通过安全策略进行有规则的信息交互。服务域:本区域包含了各业务应用服务器、重要信息系统、数据库系统等,通过基础网络设施的连接进行信息数据的存储及处理。需要注重的是防病毒攻击、数据篡改,保证数据完整性。接入域:包含了外部主机接入和局域网终端用户接入,需要注重的是加强认证、访问控制、统一部署防病毒等。安全管理域:由安全控制及管理维护平台等设备构成,主要提供对网络设备、安全设备、业务系统、终端用户的集中管理,提高网络风险分析和管理能力。

2.安全域基础防护策略通过对安全域的划分,便于我们清楚地明确网络的层次结构。然后,根据安全域边界和内部风险分析,制定网络安全系统的部署,解决安全域边界防护,安全域内防护问题。安全域边界:通过对安全域边界的控制,保护安全域不受来自其他域的安全威胁。采用的主要安全技术为边界隔离。安全产品部署:防火墙、VLAN划分相结合的方式进行访问控制。互联网域:此处是网络对外连接的重要出口,因此,也是对网络数据流入流出很好的监控位置。采用的安全技术是利用入侵防御系统,流量监控,对网络出口的数据流及网络攻击行为进行检测,防止DDOS攻击。安全产品部署:IPS设备、流控设备等。服务域内部:对于业务服务器及数据存储,通过防火墙制定对业务系统和数据的访问规则,过滤恶意代码的攻击,防御系统漏洞、数据篡改等,利用入侵检测系统监视网络攻击行为并进行报警。采用的安全技术有漏洞扫描系统和入侵检测系统。安全产品部署:防火墙、主机加固、IDS设备等。接入域:可以统一部署防病毒系统,用于对终端的病毒检测和清除,实现全网病毒防护,防止病毒大范围传播。严格控制局域网终端和外部终端的准入规则,建立完善的用户账号登录机制,避免闲置及过期的用户存在,控制权限操作范围。安全管理域:部署集中管控系统,管理划分的安全域和子域信息,实现日志管理、数据采集、网络管理和用户管理等功能,全面记录网络运行情况。对网络进行安全审计,有助于分析潜在风险。安全产品部署:集中管理平台,安全审计系统等。

二、采用基于安全域的网络安全防护设计,有以下优点

1.网络结构扩展性和易用性得到充分发挥通过对网络安全域的划分,不仅能较好地满足当前安全的需求,而且为今后新业务的扩展提供了有力的支撑。对于新增业务安全设计不必重新投入,只需将支撑该业务的应用系统接入不同的安全域,就能够满足基本的安全需求。不但节省投资,也适应业务的发展。

2.有利于网络安全事件的预警和处理通过对网络安全域的划分,我们可以清楚地了解网络的层次结构,更加深入地分析安全域中隐藏的漏洞及隐患。针对突发的各种网络安全事件,管理员可以尽快的判断问题所在,究其原因,及时处理,减小损失。

网络安全等级划分范文第8篇

关键词 安全等级划分;安全体系结构;安全策略;安全服务

中图分类号TP309 文献标识码A 文章编号 1674-6708(2011)35-0185-02

0 引言

在一个信息安全体系结构中,对关注点(比如安全策略、安全服务、信息资产、业务依赖等)进行分级,不管从技术上还是从管理上都是非常必要的。信息爆炸使得安全问题变得越来越来复杂,因此安全等级的划分就成了安全体系结构设计中的核心环节。好的安全等级划分策略能够清晰地定义边界,能够对安全威胁进行精确的评估,这会给用户和信息资产的管理带来极大的方便。从安全工程师的角度看,他们通常精通各种安全技术和攻防策略,因此希望在安全服务上(比如认证、保密、访问控制、防抵赖、信息流的安全路由等)实施等级保护。而用户则更愿意从应用环境、信息资产等方面来关注安全威胁造成的后果。不同的视角造就了多种安全等级划分的策略。

从目前的研究看,主要的安全等级划分方法有基于安全策略的安全等级划分(TCSEC)、基于安全强健性的安全等级划分(IATF)和基于安全服务的安全等级划分(CDSA)。

1 基于安全策略的安全等级划分

安全策略是指用于所有与安全活动相关的一组规则,它的显著特点就是用一般术语对安全需求和安全属性进行描述,而不涉及具体的实现过程。美国国防部1985年12月通过的可信计算机安全评价标准(TCSEC,又称橙皮书)就是基于安全策略来分级的。TCSEC的安全等级划分指标包括安全策略(Security Policy)、责任(Accountability)、保证(Assurance)和文档(Documentation)4个方面,每个方面又细分为若干项,其中的核心就是安全策略。

根据对上述各项指标的支持情况,TCSEC将系统划分为4类(division)7个等级,依次是D;C(C1,C2);B(B1,B2 ,B3);A(A1),按系统可靠或可信程度逐渐增高。D类为最小化保护,C类为自主保护,B类为强制保护,A类为可验证的保护。在TCSEC中建立的安全级别之间具有一种偏序向下兼容的关系,即较高安全性级别提供的安全保护要包含较低级别的所有保护要求,同时提供更多或更完善的保护能力。

基于安全策略的安全等级划分核心是访问控制。有DAC和MAC。DAC说明主体具有自,能够向其他主体转让访问权限,这通常会导致系统中一个或多个特权用户可以改变主体的访问权限。主体的权限过大很容易导致机密信息的泄露。DAC一般是通过访问控制表(ACL)来实现的,几乎就是一种静态表格形式,一旦用户数量增多、用户数据增加,ACL就会变得非常庞大。ACL本身的维护也不是一件容易的事,因为用户的需要访问的资源各种各样,而且用户的职责有时也会经常发生变化。MAC意味着如果用户没有按相应安全等级行事,系统就不会让用户访问对象。这是一种被动的安全模型。系统使用灵敏度标记作为所有强制访问控制的基础,灵敏度标记必须准确地表示其所联系的对象的安全级别。当系统管理员创建系统或者增加新的通信通道或I/O设备时,管理员必须指定每个通信通道和I/O设备是单级还是多级,并且管理员只能手工完成这些操作。单级设备并不保持传输信息的灵敏度级别,所有直接面向用户位置的输出(无论是虚拟的还是物理的)都必须产生标记来指示关于输出对象的灵敏度。显然这种管理不方便,也容易出错。

DAC和MAC都没有考虑实际的应用环境,授权访问基本上都是静态的,一旦主体有某种权限,它就永远拥有该权限。这种安全等级划分不具有动态性,也不够精确,很能适应企业规模越来越庞大,需要更加清晰和精确的安全等级划分的现实。另外,TCSEC的分级具有纵向性,即一级比一级强,但级与级之间的边界却不是十分的清晰,没有融入横向分级的策略。通常我们也需要横向的分级,每个级别关注不同的安全问题,这样就能各尽其责,边界清晰。

2 基于安全强健性的安全等级划分

2.1 IATF的等级划分思想

美国国家安全局(NSA)制定的信息保障技术框架IATF,提出信息保障的核心思想是纵深防御战略。所谓纵深防御战略就是采用一个多层次的、纵深的安全措施来保障用户信息及信息系统的安全。在纵深防御战略中,人、技术和操作是三个主要核心因素,要保障信息及信息系统的安全,三者缺一不可。在IATF中,安全等级划分用强健性来衡量。强健性级别被定义为推荐的安全机制强度和保证测试级别,它由信息价值和威胁环境来决定。IATF根据信息保护策略的违犯造成的危害程度将信息价值划分为V1-V5共5个级别。根据对手占有的资源和愿意冒的风险程度将环境威胁划分为T1-T7共7个级别。

当信息价值和威胁环境的级别确定后,ISSE(信息系统安全工程)可以在确定安全机制的强度和需要进行什么样的保险活动方面提供指导,以获得推荐的机制强度级别SML(Strength Mechanism Level)和保证测试级别EAL(Evaluation Assurance Level)。对于某一威胁级别(T1~T7)和某一信息或系统的价值(V1~V5),IATF列出了推荐的最小SML级别和EAL级别。这里SML为机制强度级别,表现为一系列技术性的安全服务机制,IATF列出了8大类安全机制,每一类中都包含若干种安全服务。根据对各种安全服务的支持程度SML被划分为基本强度、中等强度和高强度3个级别。EAL为保证测试级别,即为了使系统达到一定的安全性而需要进行的测试。根据测试的严格程度EAL被划分为功能测试、结构测试、顺序测试检查、顺序的设计测试和检查、半正式设计和测试、半正式认证设计和测试、正式认证设计和测试共7个等级。

2.2 IATF的主要问题

IATF的安全等级划分真正地把人(即管理)、技术、操作结合起来,贯彻了纵深防御的战略。与TCSEC相比较,这无疑是一个巨大的进步。IATF把安全等级划分因素归结为内部因素(信息资产的价值)和外部因素(环境的威胁程度),根据这两个因素的强弱组合(V,T)来划分系统的安全等级(SEL,EAL)。这使得IATF的安全等级划分成为一个全面的多维的构造。与TCSEC相比,IATF中对V和T的分级提高了等级划分的精确性。

IATF的主要缺点是它的划分方法仍然是定性的,并没有达到量化级别的精确度,其强健性策略并没有提供更为详细的分析方法。它给出都是一些定性的指标,其V、T、SEL和EAL分级的定义都是定性的,策略自身并没有提供在特定的情况下选择安全机制的足够信息。IATF中的强健性策略也不见得就是完善的,可能还有很多其他的因素需要考虑(比如部门对信息系统的依赖程度),也可能还有新的安全机制在表中没有列出。IATF的等级划分能够给信息系统工程师提供一个指导性的框架,但它并没有提供一种精确的分析方法来确定信息资产的价值和环境的威胁程度。工程师在对V1-V5,T1-T7进行划分时,并没有一个严格的标准,可能一个工程认为是V3,而另一个工程师则认为是V4。他们只能基于自己的经验和听取专家的意见去获得一些感性的认识。

3 基于安全服务的安全等级划分

公共数据安全体系结构CDSA由Intel体系结构实验室提出,并得到了多家组织和厂商的支持。CDSA定义为一个开放的、可扩展的体系结构,它包含一组层次化的安全服务和相关编程接口,应用程序可以有选择地、动态地访问这些安全服务。

整个CDSA划分为4层,即应用程序层、系统安全服务层、通用安全服务管理器(CSSM)层、安全插件模块层。这里安全插件模块层提供了5种核心的安全服务模块,即密码服务CSP、信任策略服务TP、数字证书库服务CL、数据存储库服务DL、授权计算服务AC。这些安全服务由CSSM层来进行统一地集成和管理。CDSA将攻击分为3类,其中I类外部攻击(如黑客);II类为运行程序的攻击(如病毒和木马);III类完全控制系统并利用分析工具进行的攻击。CDSA被设计成防范II类和III类攻击。

CDSA的优点就是通用,这既包括技术上的通用,也包括商业上的通用。技术上的通用包括跨平台、能够兼容各种现有技术协议、允许支持多种开发语言、灵活可扩展的接口、丰富的管理工具、开放的API标准等等;商业上的通用,CDSA则希望能应用到包括电子商务、教育、娱乐、信息、原材料等相关软件和服务中。但CDSA并不是一个全面的安全等级划分系统。CDSA认为I类攻击应该通过优秀的访问控制和系统管理机制来防范,而不是使用安全软件。可见与IATF相比,CDSA并不是一个纵深的多层次的安全保护方案。CDSA与TCSEC一样,都没有考虑人的因素,没有引入系统的安全管理机制。CDSA还具有不可伸缩、接口复杂、系统资源消耗大等缺点。

4 结论

随着信息网络的快速发展和信息系统工程变得越来越复杂的现实,安全等级划分成为信息系统研究、开发和管理中的一个重要课题。本文对当前3种主流的安全等级划分方法作了详细的分析和比较。事实上每一种安全等级模型都有很多变体,这都有待进一步的研究。从宏观上看,人和管理的因素,与应用相结合的信息资产、工作流等都被纳入到安全等级划分的范畴。从微观上看,划分粒度越来越精细,对某一个技术性的安全范畴(信息价值)都会形成多层次的等级划分。总的来说,安全等级划分研究的趋势是方法越来越精确、考虑的因素越来越全面、站的层次越来越高(从系统工程的角度出发)、划分越来越精细、由单维的构造向多维方向发展。

参考文献

[1]US DoD 5200.28-STD. Trusted Computer System Evaluation Criteria[S].

[2]IATF Release 3.1.Information Assurance Technical Framework [S].

[3]赵战生.美国信息保障技术框架――IATF简介[J].信息网络安全,2003(4):13-16.

[4]The Open Group. Common Security: CDSA and CSSM, Version 2.3 [EB/OL]. 省略/publications/catalog/c914.htm, 2000,5.