網(wǎng)站性能檢測評分
注:本網(wǎng)站頁面html檢測工具掃描網(wǎng)站中存在的基本問題,僅供參考。
安全信息系統(tǒng)
軟件工程總體技術(shù)方案之安全機制設(shè)計,信息系統(tǒng)安全等級實現(xiàn)要求 推廣視頻課程
在進行系統(tǒng)總體技術(shù)方案設(shè)計時,我們常需要根據(jù)招標(biāo)書中的安全機制要求,設(shè)計對應(yīng)的安全機制。如要求投標(biāo)人必須按照信息系統(tǒng)安全等級保護三級的要求,提出系統(tǒng)安全設(shè)計方案,招標(biāo)方將另行采購。
我們在進行安全設(shè)計時主要要參考GB/T 24856-2009 《信息安全技術(shù)信息系統(tǒng)等級保護安全設(shè)計技術(shù)要求》,本方案中,我們特別對于信息系統(tǒng)等級保護安全設(shè)計三級的關(guān)鍵內(nèi)容:強制訪問控制提出了技術(shù)實現(xiàn)方案。本文檔將對信息系統(tǒng)安全等級實現(xiàn)要求進行描述。同時并以GB/T 22239-2008 《信息安全技術(shù)信息系統(tǒng)安全等級保護基本要求》的基本要求為主要線索,落實了信息系統(tǒng)安全等級保護基本要求的各項要求。
信息系統(tǒng)安全等級保護三級實現(xiàn)要求
信息安全等級保護是我國信息安全的基本制度、基本政策、基本方法。已出臺的一系列信息安全等級保護相關(guān)法規(guī)、政策文件、國家標(biāo)準(zhǔn)和公共安全行業(yè)標(biāo)準(zhǔn),為信息安全等級保護工作的開展提供了法律、政策、標(biāo)準(zhǔn)依據(jù)。2007年7月重要信息安全等級保護定級工作會議,標(biāo)志著信息安全等級保護工作在我國全面展開。目前全國重要信息系統(tǒng)定級工作已基本完成,為了配合信息系統(tǒng)安全建設(shè)和加固工作,特制訂該標(biāo)準(zhǔn)。本標(biāo)準(zhǔn)適用于指導(dǎo)信息系統(tǒng)運營使用單位、信息安全企業(yè)、信息安全服務(wù)機構(gòu)開展信息系統(tǒng)等級保護安全技術(shù)方案的設(shè)計和實施,可作為信息安全職能部門進行監(jiān)督、檢查和指導(dǎo)的依據(jù)。同時也適用于信息系統(tǒng)安全建設(shè)的相關(guān)人員,以及從事信息系統(tǒng)安全測試、管理和服務(wù)的相關(guān)人員。第三級信息系統(tǒng)安全保護環(huán)境的安全設(shè)計是對GB 17859-1999安全標(biāo)記保護級安全保護要求的具體實現(xiàn)。是在第二級信息系統(tǒng)安全保護環(huán)境所提供的安全機制的基礎(chǔ)上,通過構(gòu)建非形式化的安全策略模型,增加標(biāo)記和強制訪問控制等安全機制,使系統(tǒng)在安全管理中心統(tǒng)一的安全策略管控下,提供對重要信息系統(tǒng)的安全運行和數(shù)據(jù)進行安全保護的能力,使整個信息系統(tǒng)的安全保護能力能夠抵御各種常見攻擊的水平。第三級信息系統(tǒng)的安全計算環(huán)境,要求對安全保護環(huán)境進行較高程度的安全保護,在第二級安全設(shè)計的基礎(chǔ)上,主要是通過在安全計算環(huán)境和安全區(qū)域邊界實施強制訪問控制,使安全計算環(huán)境的抗攻擊能力達到較大提高,同時要求在用戶身份鑒別和用戶數(shù)據(jù)的完整性保護和保密性等方面,均應(yīng)達到與強制訪問控制項匹配的水平。比如,采用較完整的密碼體系,實現(xiàn)用戶身份鑒別、簽名、驗證、抗抵賴,實現(xiàn)用戶身份數(shù)據(jù)的保密性、完整性保護,以及程序可信執(zhí)行保護等,并通過較完整的安全管理中心實現(xiàn)對整個信息系統(tǒng)安全保護環(huán)境安全策略的統(tǒng)一管理。第三級信息系統(tǒng)的安全區(qū)域邊界,對來自外部的對安全計算環(huán)境的攻擊進行較高程度的安全防護。具體是,在第二級安全區(qū)域邊界安全設(shè)計的基礎(chǔ)上,通過選擇和配置具有符合第三級安全要求的區(qū)域邊界協(xié)議過濾、區(qū)域邊界完整性保護和區(qū)域邊界安全審計等安全機制和/或產(chǎn)品,特別是增加區(qū)域邊界訪問控制,來進行區(qū)域邊界訪問控制,來進行區(qū)域邊界安全防護,以對抗來自外部的攻擊。第三級信息系統(tǒng)的安全通信網(wǎng)絡(luò),對通信網(wǎng)絡(luò)的安全運行和通信網(wǎng)絡(luò)所傳輸?shù)臄?shù)據(jù)進行較高程度的安全保護。具體是,在第二級安全通信網(wǎng)絡(luò)安全設(shè)計的基礎(chǔ)上,通過選擇和配置具有符合第三級安全要求的通信網(wǎng)絡(luò)安全審計、通信網(wǎng)絡(luò)數(shù)據(jù)傳輸完整性、保密性保護以及網(wǎng)絡(luò)可信接入的安全機制和/或產(chǎn)品,實現(xiàn)通信網(wǎng)絡(luò)的安全保護。第三級信息系統(tǒng)的安全管理中心的設(shè)計,是在第二級信息系統(tǒng)安全管理中心設(shè)計的基礎(chǔ)上,通過增強對安全審計的管理和增加安全管理的相關(guān)內(nèi)容,實現(xiàn)信息系統(tǒng)各安全管理統(tǒng)一管理。第三級信息系統(tǒng)各安全機制的統(tǒng)一管理主要包括:對系統(tǒng)中由安全策略控制的主體、客體進行統(tǒng)一標(biāo)記,對主體進行統(tǒng)一授權(quán)管理,并為全系統(tǒng)配置統(tǒng)一的安全策略;對分布在系統(tǒng)中的各種需要集中控制和管理的安全機制進行管理和控制;實現(xiàn)系統(tǒng)管理員、安全員和審計員的三權(quán)分離,并形成相互制約關(guān)系;為安全員和審計員各自提供專用的操作界面,并對安全員和審計員按照第三級安全的要求進行嚴格的身份鑒別,對其操作行為進行審計。
其內(nèi)容大致如圖:
1.1. 技術(shù)要求
1.1.1.物理安全
1.1.1.1. 物理位置的選擇(G3)
本項要求包括:
a) 機房和辦公場地應(yīng)選擇在具有防震、防風(fēng)和防雨等能力的建筑內(nèi);
b) 機房場地應(yīng)避免設(shè)在建筑物的高層或地下室,以及用水設(shè)備的下層或隔壁。
1.1.1.2 物理訪問控制(G3)
本項要求包括:
a) 機房出入口應(yīng)安排專人值守,控制、鑒別和記錄進入的人員;
b) 需進入機房的來訪人員應(yīng)經(jīng)過申請和審批流程,并限制和監(jiān)控其活動范圍;
c) 應(yīng)對機房劃分區(qū)域進行管理,區(qū)域和區(qū)域之間設(shè)置物理隔離裝置,在重要區(qū)域前設(shè)置交付或安裝等過渡區(qū)域;
d) 重要區(qū)域應(yīng)。
1.1.1.3 防盜竊和防破壞(G3)
本項要求包括:
a) 應(yīng)將主要設(shè)備放置在機房內(nèi);
b) 應(yīng)將設(shè)備或主要部件進行固定,并設(shè)置明顯的不易除去的標(biāo)記;
c) 應(yīng)將通信線纜鋪設(shè)在隱蔽處,可鋪設(shè)在地下或管道中;
d) 應(yīng)對介質(zhì)分類標(biāo)識,存儲在介質(zhì)庫或檔案室中;
e) 應(yīng)利用光、電等技術(shù)設(shè)置機房防盜報警系統(tǒng);
f) 應(yīng)對機房設(shè)置監(jiān)控報警系統(tǒng)。
1.1.1.4 防雷擊(G3)
本項要求包括:
a) 機房建筑應(yīng)設(shè)置避雷裝置;
b) 應(yīng)設(shè)置防雷保安器,防止感應(yīng)雷;
c) 機房應(yīng)設(shè)置交流電源地線。
1.1.1.5 防火(G3)
本項要求包括:
a) 機房應(yīng)設(shè)置火災(zāi)自動消防系統(tǒng),能夠自動檢測火情、自動報警,并自動滅火;
b) 機房及相關(guān)的工作房間和輔助房應(yīng)采用具有耐火等級的建筑材料;
c) 機房應(yīng)采取區(qū)域隔離防火措施,將重要設(shè)備與其他設(shè)備隔離開。
1.1.1.6 防水和防潮(G3)
本項要求包括:
a) 水管安裝,不得穿過機房屋頂和活動地板下;
b) 應(yīng)采取措施防止雨水通過機房窗戶、屋頂和墻壁滲透;
c) 應(yīng)采取措施防止機房內(nèi)水蒸氣結(jié)露和地下積水的轉(zhuǎn)移與滲透;
d) 應(yīng)安裝對水敏感的檢測儀表或元件,對機房進行防水檢測和報警。
1.1.1.7 防靜電(G3)
本項要求包括:
a) 主要設(shè)備應(yīng)采用必要的接地防靜電措施;
b) 機房應(yīng)采用防靜電地板。
1.1.1.8 溫濕度控制(G3)
機房應(yīng)設(shè)置溫、濕度自動調(diào)節(jié)設(shè)施,使機房溫、濕度的變化在設(shè)備運行所允許的范圍之內(nèi)。
1.1.1.9電力供應(yīng)(A3)
本項要求包括:
a) 應(yīng)在機房供電線路上配置穩(wěn)壓器和過電壓防護設(shè)備;
b) 應(yīng)提供短期的備用電力供應(yīng),至少滿足主要設(shè)備在斷電情況下的正常運行要求;
c) 應(yīng)設(shè)置冗余或并行的電力電纜線路為計算機系統(tǒng)供電;
d) 應(yīng)建立備用供電系統(tǒng)。
1.1.1.10 電磁防護(S3)
本項要求包括:
a) 應(yīng)采用接地方式防止外界電磁干擾和設(shè)備寄生耦合干擾;
b) 電源線和通信線纜應(yīng)隔離鋪設(shè),避免互相干擾;
c) 應(yīng)對關(guān)鍵設(shè)備和磁介質(zhì)實施電磁屏蔽。
1.1.2 網(wǎng)絡(luò)安全
1.1.2.1 結(jié)構(gòu)安全(G3)
本項要求包括:
a) 應(yīng)保證主要網(wǎng)絡(luò)設(shè)備的業(yè)務(wù)處理能力具備冗余空間,滿足業(yè)務(wù)高峰期需要;
b) 應(yīng)保證網(wǎng)絡(luò)各個部分的帶寬滿足業(yè)務(wù)高峰期需要;
c) 應(yīng)在業(yè)務(wù)終端與業(yè)務(wù)服務(wù)器之間進行路由控制建立安全的訪問路徑;
d) 應(yīng)繪制與當(dāng)前運行情況相符的網(wǎng)絡(luò)拓撲結(jié)構(gòu)圖;
e) 應(yīng)根據(jù)各部門的工作職能、重要性和所涉及信息的重要程度等因素,劃分不同的子網(wǎng)或網(wǎng)段,并按照方便管理和控制的原則為各子網(wǎng)、網(wǎng)段分配地址段;
f) 應(yīng)避免將重要網(wǎng)段部署在網(wǎng)絡(luò)邊界處且直接連接外部信息系統(tǒng),重要網(wǎng)段與其他網(wǎng)段之間采取可靠的技術(shù)隔離手段;
g) 應(yīng)按照對業(yè)務(wù)服務(wù)的重要次序來指定帶寬分配優(yōu)先級別,保證在網(wǎng)絡(luò)發(fā)生擁堵的時候優(yōu)先保護重要主機。
1.1.2.2 訪問控制(G3)
本項要求包括:
a) 應(yīng)在網(wǎng)絡(luò)邊界部署訪問控制設(shè)備,啟用訪問控制功能;
b) 應(yīng)能根據(jù)會話狀態(tài)信息為數(shù)據(jù)流提供明確的允許/拒絕訪問的能力,控制粒度為端口級;
c) 應(yīng)對進出網(wǎng)絡(luò)的信息內(nèi)容進行過濾,實現(xiàn)對應(yīng)用層HTTP、FTP、TELNET、SMTP、POP3等協(xié)議命令級的控制;
d) 應(yīng)在會話處于非活躍一定時間或會話結(jié)束后終止網(wǎng)絡(luò)連接;
e) 應(yīng)限制網(wǎng)絡(luò)最大流量數(shù)及網(wǎng)絡(luò)連接數(shù);
f) 重要網(wǎng)段應(yīng)采取技術(shù)手段防止地址欺騙;
g) 應(yīng)按用戶和系統(tǒng)之間的允許訪問規(guī)則,決定允許或拒絕用戶對受控系統(tǒng)進行資源訪問,控制粒度為單個用戶;
h) 應(yīng)限制具有撥號訪問權(quán)限的用戶數(shù)量。
1.1.2.3 安全審計(G3)
本項要求包括:
a) 應(yīng)對網(wǎng)絡(luò)系統(tǒng)中的網(wǎng)絡(luò)設(shè)備運行狀況、網(wǎng)絡(luò)流量、用戶行為等進行日志記錄;
b) 審計記錄應(yīng)包括:事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關(guān)的信息;
c) 應(yīng)能夠根據(jù)記錄數(shù)據(jù)進行分析,并生成審計報表;
d) 應(yīng)對審計記錄進行保護,避免受到未預(yù)期的刪除、修改或覆蓋等。
1.1.2.4 邊界完整性檢查(S3)
本項要求包括:
a) 應(yīng)能夠?qū)Ψ鞘跈?quán)設(shè)備私自聯(lián)到內(nèi)部網(wǎng)絡(luò)的行為進行檢查,準(zhǔn)確定出位置,并對其進行有效阻斷;
b) 應(yīng)能夠?qū)?nèi)部網(wǎng)絡(luò)用戶私自聯(lián)到外部網(wǎng)絡(luò)的行為進行檢查,準(zhǔn)確定出位置,并對其進行有效阻斷。
1.1.2.5 入侵防范(G3)
本項要求包括:
a) 應(yīng)在網(wǎng)絡(luò)邊界處監(jiān)視以下攻擊行為:端口掃描、強力攻擊、木馬后門攻擊、拒絕服務(wù)攻擊、緩沖區(qū)溢出攻擊、IP碎片攻擊和網(wǎng)絡(luò)蠕蟲攻擊等;
b) 當(dāng)檢測到攻擊行為時,記錄攻擊源IP、攻擊類型、攻擊目的、攻擊時間,在發(fā)生嚴重入侵事件時應(yīng)提供報警。
1.1.2.6 惡意代碼防范(G3)
本項要求包括:
a) 應(yīng)在網(wǎng)絡(luò)邊界處對惡意代碼進行檢測和清除;
b) 應(yīng)維護惡意代碼庫的升級和檢測系統(tǒng)的更新。
1.1.2.7 網(wǎng)絡(luò)設(shè)備防護(G3)
本項要求包括:
a) 應(yīng)對登錄網(wǎng)絡(luò)設(shè)備的用戶進行身份鑒別;
b) 應(yīng)對網(wǎng)絡(luò)設(shè)備的管理員登錄地址進行限制;
c) 網(wǎng)絡(luò)設(shè)備用戶的標(biāo)識應(yīng)唯一;
d) 主要網(wǎng)絡(luò)設(shè)備應(yīng)對同一用戶選擇兩種或兩種以上組合的鑒別技術(shù)來進行身份鑒別;
e) 身份鑒別信息應(yīng)具有不易被冒用的特點,口令應(yīng)有復(fù)雜度要求并定期更換;
f) 應(yīng)具有登錄失敗處理功能,可采取結(jié)束會話、限制非法登錄次數(shù)和當(dāng)網(wǎng)絡(luò)登錄連接超時自動退出等措施;
g) 當(dāng)對網(wǎng)絡(luò)設(shè)備進行遠程管理時,應(yīng)采取必要措施防止鑒別信息在網(wǎng)絡(luò)傳輸過程中被竊聽;
應(yīng)實現(xiàn)設(shè)備特權(quán)用戶的權(quán)限分離。
主機安全則從軟件層面進行安全防護,這方面的措施非常多。也是需要應(yīng)對較為頻繁的一環(huán)。
1.1.2.1 身份鑒別(S3)
本項要求包括:
a) 應(yīng)對登錄操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的用戶進行身份標(biāo)識和鑒別;
b) 操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)管理用戶身份標(biāo)識應(yīng)具有不易被冒用的特點,口令應(yīng)有復(fù)雜度要求并定期更換;
c) 應(yīng)啟用登錄失敗處理功能,可采取結(jié)束會話、限制非法登錄次數(shù)和自動退出等措施;
d) 當(dāng)對服務(wù)器進行遠程管理時,應(yīng)采取必要措施,防止鑒別信息在網(wǎng)絡(luò)傳輸過程中被竊聽;
e) 應(yīng)為操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的不同用戶分配不同的用戶名,確保用戶名具有唯一性。
f) 應(yīng)采用兩種或兩種以上組合的鑒別技術(shù)對管理用戶進行身份鑒別。
1.1.2.2 訪問控制(S3)
本項要求包括:
a) 應(yīng)啟用訪問控制功能,依據(jù)安全策略控制用戶對資源的訪問;
b) 應(yīng)根據(jù)管理用戶的角色分配權(quán)限,實現(xiàn)管理用戶的權(quán)限分離,僅授予管理用戶所需的最小權(quán)限;
c) 應(yīng)實現(xiàn)操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)特權(quán)用戶的權(quán)限分離;
d) 應(yīng)嚴格限制默認帳戶的訪問權(quán)限,重命名系統(tǒng)默認帳戶,修改這些帳戶的默認口令;
e) 應(yīng)及時刪除多余的、過期的帳戶,避免共享帳戶的存在。
f) 應(yīng)對重要信息資源設(shè)置敏感標(biāo)記;
g) 應(yīng)依據(jù)安全策略嚴格控制用戶對有敏感標(biāo)記重要信息資源的操作;
1.1.2.3 安全審計(G3)
本項要求包括:
a) 審計范圍應(yīng)覆蓋到服務(wù)器和重要客戶端上的每個操作系統(tǒng)用戶和數(shù)據(jù)庫用戶;
b) 審計內(nèi)容應(yīng)包括重要用戶行為、系統(tǒng)資源的異常使用和重要系統(tǒng)命令的使用等系統(tǒng)內(nèi)重要的安全相關(guān)事件;
c) 審計記錄應(yīng)包括事件的日期、時間、類型、主體標(biāo)識、客體標(biāo)識和結(jié)果等;
d) 應(yīng)能夠根據(jù)記錄數(shù)據(jù)進行分析,并生成審計報表;
e) 應(yīng)保護審計進程,避免受到未預(yù)期的中斷;
f) 應(yīng)保護審計記錄,避免受到未預(yù)期的刪除、修改或覆蓋等。
1.1.2.4 剩余信息保護(S3)
本項要求包括:
a) 應(yīng)保證操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)用戶的鑒別信息所在的存儲空間,被釋放或再分配給其他用戶前得到完全清除,無論這些信息是存放在硬盤上還是在內(nèi)存中;
b)...
信息系統(tǒng)安全等級保護定級指南 營銷視頻課程
01范圍
信息系統(tǒng)安全等級保護的定級方法,適用于為信息系統(tǒng)安全等級保護的定級工作提供指導(dǎo)。
02定級原理
Ⅰ信息系統(tǒng)安全保護等級
根據(jù)等級保護相關(guān)管理文件,信息系統(tǒng)的安全保護等級分為以下五級:
第一級,信息系統(tǒng)受到破壞后,會對公民、法人和其他組織的合法權(quán)益造成損害,但不損害國家安全、社會秩序和公共利益。
第二級,信息系統(tǒng)受到破壞后,會對公民、法人和其他組織的合法權(quán)益產(chǎn)生嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全。
第三級,信息系統(tǒng)受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害。
第四級,信息系統(tǒng)受到破壞后,會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害。
第五級,信息系統(tǒng)受到破壞后,會對國家安全造成特別嚴重損害。
Ⅱ信息系統(tǒng)安全保護等級的定級要素
信息系統(tǒng)的安全保護等級由兩個定級要素決定:等級保護對象受到破壞時所侵害的客體和對客體造成侵害的程度。
// 受侵害的客體
等級保護對象受到破壞時所侵害的客體包括以下三個方面:
a) 公民、法人和其他組織的合法權(quán)益;
b) 社會秩序、公共利益;
c) 國家安全。
// 對客體的侵害程度
對客體的侵害程度由客觀方面的不同外在表現(xiàn)綜合決定。由于對客體的侵害是通過對等級保護對象的破壞實現(xiàn)的,因此,對客體的侵害外在表現(xiàn)為對等級保護對象的破壞,通過危害方式、危害后果和危害程度加以描述。
等級保護對象受到破壞后對客體造成侵害的程度歸結(jié)為以下三種:
a) 造成一般損害;
b) 造成嚴重損害;
c) 造成特別嚴重損害。
Ⅲ定級要素與等級的關(guān)系
定級要素與信息系統(tǒng)安全保護等級的關(guān)系如表 1 所示。
(表1 定級要素與安全保護等級的關(guān)系)
03定級方法
Ⅰ定級的一般流程
信息系統(tǒng)安全包括業(yè)務(wù)信息安全和系統(tǒng)服務(wù)安全,與之相關(guān)的受侵害客體和對客體的侵害程度可能不同,因此,信息系統(tǒng)定級也應(yīng)由業(yè)務(wù)信息安全和系統(tǒng)服務(wù)安全兩方面確定。
從業(yè)務(wù)信息安全角度反映的信息系統(tǒng)安全保護等級稱業(yè)務(wù)信息安全保護等級。
從系統(tǒng)服務(wù)安全角度反映的信息系統(tǒng)安全保護等級稱系統(tǒng)服務(wù)安全保護等級。
確定信息系統(tǒng)安全保護等級的一般流程如下:
a) 確定作為定級對象的信息系統(tǒng);
b) 確定業(yè)務(wù)信息安全受到破壞時所侵害的客體;
c) 根據(jù)不同的受侵害客體,從多個方面綜合評定業(yè)務(wù)信息安全被破壞對客體的侵害程度;
d) 依據(jù)表2,得到業(yè)務(wù)信息安全保護等級;
e) 確定系統(tǒng)服務(wù)安全受到破壞時所侵害的客體;
f) 根據(jù)不同的受侵害客體,從多個方面綜合評定系統(tǒng)服務(wù)安全被破壞對客體的侵害程度;
g) 依據(jù)表3,得到系統(tǒng)服務(wù)安全保護等級;
h) 將業(yè)務(wù)信息安全保護等級和系統(tǒng)服務(wù)安全保護等級的較高者確定為定級對象的安全保護等級。
上述步驟如圖1確定等級一般流程所示。
(圖1 確定等級一般流程)
Ⅱ確定定級對象
一個單位內(nèi)運行的信息系統(tǒng)可能比較龐大,為了體現(xiàn)重要部分重點保護,有效控制信息安全建設(shè)成本,優(yōu)化信息安全資源配置的等級保護原則,可將較大的信息系統(tǒng)劃分為若干個較小的、可能具有不同安全保護等級的定級對象。
作為定級對象的信息系統(tǒng)應(yīng)具有如下基本特征:
a) 具有唯一確定的安全責(zé)任單位。作為定級對象的信息系統(tǒng)應(yīng)能夠唯一地確定其安全責(zé)任單位。
如果一個單位的某個下級單位負責(zé)信息系統(tǒng)安全建設(shè)、運行維護等過程的全部安全責(zé)任,則這個下級單位可以成為信息系統(tǒng)的安全責(zé)任單位;如果一個單位中的不同下級單位分別承擔(dān)信息系統(tǒng)不同方面的安全責(zé)任,則該信息系統(tǒng)的安全責(zé)任單位應(yīng)是這些下級單位共同所屬的單位。
b) 具有信息系統(tǒng)的基本要素。作為定級對象的信息系統(tǒng)應(yīng)該是由相關(guān)的和配套的設(shè)備、設(shè)施按照一定的應(yīng)用目標(biāo)和規(guī)則組合而成的有形實體。應(yīng)避免將某個單一的系統(tǒng)組件,如服務(wù)器、終端、網(wǎng)絡(luò)設(shè)備等作為定級對象。
c) 承載單一或相對獨立的業(yè)務(wù)應(yīng)用。定級對象承載“單一”的業(yè)務(wù)應(yīng)用是指該業(yè)務(wù)應(yīng)用的業(yè)務(wù)流程獨立,且與其他業(yè)務(wù)應(yīng)用沒有數(shù)據(jù)交換,且獨享所有信息處理設(shè)備。定級對象承載“相對獨立”的業(yè)務(wù)應(yīng)用是指其業(yè)務(wù)應(yīng)用的主要業(yè)務(wù)流程獨立,同時與其他業(yè)務(wù)應(yīng)用有少量的數(shù)據(jù)交換,定級對象可能會與其他業(yè)務(wù)應(yīng)用共享一些設(shè)備,尤其是網(wǎng)絡(luò)傳輸設(shè)備。
Ⅲ確定受侵害的客體
定級對象受到破壞時所侵害的客體包括國家安全、社會秩序、公眾利益以及公民、法人和其他組織的合法權(quán)益。
侵害國家安全的事項包括以下方面:
- 影響國家政權(quán)穩(wěn)固和國防實力;
- 影響國家統(tǒng)一、民族團結(jié)和社會安定;
- 影響國家對外活動中的政治、經(jīng)濟利益;
- 影響國家重要的安全保衛(wèi)工作;
- 影響國家經(jīng)濟競爭力和科技實力;
- 其他影響國家安全的事項。
侵害社會秩序的事項包括以下方面:
- 影響國家機關(guān)社會管理和公共服務(wù)的工作秩序;
- 影響各種類型的經(jīng)濟活動秩序;
- 影響各行業(yè)的科研、生產(chǎn)秩序;
- 影響公眾在法律約束和道德規(guī)范下的正常生活秩序等;
- 其他影響社會秩序的事項。
影響公共利益的事項包括以下方面:
- 影響社會成員使用公共設(shè)施;
- 影響社會成員獲取公開信息資源;
- 影響社會成員接受公共服務(wù)等方面;
- 其他影響公共利益的事項。
影響公民、法人和其他組織的合法權(quán)益是指由法律確認的并受法律保護的公民、法人和其他組織所享有的一定的社會權(quán)利和利益。
確定作為定級對象的信息系統(tǒng)受到破壞后所侵害的客體時,應(yīng)首先判斷是否侵害國家安全,然后判斷是否侵害社會秩序或公眾利益,最后判斷是否侵害公民、法人和其他組織的合法權(quán)益。
各行業(yè)可根據(jù)本行業(yè)業(yè)務(wù)特點,分析各類信息和各類信息系統(tǒng)與國家安全、社會秩序、公共利益以及公民、法人和其他組織的合法權(quán)益的關(guān)系,從而確定本行業(yè)各類信息和各類信息系統(tǒng)受到破壞時所侵害的客體。
Ⅳ確定對客體的侵害程度
// 侵害的客觀方面
在客觀方面,對客體的侵害外在表現(xiàn)為對定級對象的破壞,其危害方式表現(xiàn)為對信息安全的破壞和對信息系統(tǒng)服務(wù)的破壞,其中信息安全是指確保信息系統(tǒng)內(nèi)信息的保密性、完整性和可用性等,系統(tǒng)服務(wù)安全是指確保信息系統(tǒng)可以及時、有效地提供服務(wù),以完成預(yù)定的業(yè)務(wù)目標(biāo)。由于業(yè)務(wù)信息安全和系統(tǒng)服務(wù)安全受到破壞所侵害的客體和對客體的侵害程度可能會有所不同,在定級過程中,需要分別處理這兩種危害方式。
信息安全和系統(tǒng)服務(wù)安全受到破壞后,可能產(chǎn)生以下危害后果:
- 影響行使工作職能;
- 導(dǎo)致業(yè)務(wù)能力下降;
- 引起法律糾紛;
- 導(dǎo)致財產(chǎn)損失;
- 造成社會不良影響;
- 對其他組織和個人造成損失;
- 其他影響。
// 綜合判定侵害程度
侵害程度是客觀方面的不同外在表現(xiàn)的綜合體現(xiàn),因此,應(yīng)首先根據(jù)不同的受侵害客體、不同危害后果分別確定其危害程度。對不同危害后果確定其危害程度所采取的方法和所考慮的角度可能不同,例如系統(tǒng)服務(wù)安全被破壞導(dǎo)致業(yè)務(wù)能力下降的程度可以從信息系統(tǒng)服務(wù)覆蓋的區(qū)域范圍、用戶人數(shù)或業(yè)務(wù)量等不同方面確定,業(yè)務(wù)信息安全被破壞導(dǎo)致的財物損失可以從直接的資金損失大小、間接的信息恢復(fù)費用等方面進行確定。
在針對不同的受侵害客體進行侵害程度的判斷時,應(yīng)參照以下不同的判別基準(zhǔn):
- 如果受侵害客體是公民、法人或其他組織的合法權(quán)益,則以本人或本單位的總體利益作為判斷侵害程度的基準(zhǔn);
- 如果受侵害客體是社會秩序、公共利益或國家安全,則應(yīng)以整個行業(yè)或國家的總體利益作為判斷侵害程度的基準(zhǔn)。
不同危害后果的三種危害程度描述如下:
- 一般損害:工作職能受到局部影響,業(yè)務(wù)能力有所降低但不影響主要功能的執(zhí)行,出現(xiàn)較輕的法律問題,較低的財產(chǎn)損失,有限的社會不良影響,對其他組織和個人造成較低損害。
- 嚴重損害:工作職能受到嚴重影響,業(yè)務(wù)能力顯著下降且嚴重影響主要功能執(zhí)行,出現(xiàn)較嚴重的法律問題,較高的財產(chǎn)損失,較大范圍的社會不良影響,對其他組織和個人造成較嚴重損害。
特別嚴重損害:工作職能受到特別嚴重影響或喪失行使能力,業(yè)務(wù)能力嚴重下降且或功能無法執(zhí)行,出現(xiàn)極其嚴重的法律問題,極高的財產(chǎn)損失,大范圍的社會不良影響,對其他組織和個人造成非常嚴重損害。
信息安全和系統(tǒng)服務(wù)安全被破壞后對客體的侵害程度,由對不同危害結(jié)果的危害程度進行綜合評定得出。由于各行業(yè)信息系統(tǒng)所處理的信息種類和系統(tǒng)服務(wù)特點各不相同,信息安全和系統(tǒng)服務(wù)安全受到破壞后關(guān)注的危害結(jié)果、危害程度的計算方式均可能不同,各行業(yè)可根據(jù)本行業(yè)信息特點和系統(tǒng)服務(wù)特點,制定危害程度的綜合評定方法,并給出侵害不同客體造成一般損害、嚴重損害、特別嚴重損害的具
體定義。
Ⅴ確定定級對象的安全保護等級
根據(jù)業(yè)務(wù)信息安全被破壞時所侵害的客體以及對相應(yīng)客體的侵害程度,依據(jù)表 2 業(yè)務(wù)信息安全保護等級矩陣表,即可得到業(yè)務(wù)信息安全保護等級。
(表2 業(yè)務(wù)信息安全保護等級矩陣表)
根據(jù)系統(tǒng)服務(wù)安全被破壞時所侵害的客體以及對相應(yīng)客體的侵害程度,依據(jù)表 2 系統(tǒng)服務(wù)安全保護等級矩陣表,即可得到系統(tǒng)服務(wù)安全保護等級。
(表3 系統(tǒng)服務(wù)安全保護等級矩陣表)
作為定級對象的信息系統(tǒng)的安全保護等級由業(yè)務(wù)信息安全保護等級和系統(tǒng)服務(wù)安全保護等級的較高者決定。
04等級變更
在信息系統(tǒng)的運行過程中,安全保護等級應(yīng)隨著信息系統(tǒng)所處理的信息和業(yè)務(wù)狀態(tài)的變化進行適當(dāng)?shù)淖兏绕涫钱?dāng)狀態(tài)變化可能導(dǎo)致業(yè)務(wù)信息安全或系統(tǒng)服務(wù)受到破壞后的受侵害客體和對客體的侵害程度有較大的變化,可能 影響到系統(tǒng)的安全保護等級時,應(yīng)根據(jù)本標(biāo)準(zhǔn)的定級方法重新定級。