GB T 25070-2010 信息安全技术 信息系统等级保护安全设计技术要求.pdf
《GB T 25070-2010 信息安全技术 信息系统等级保护安全设计技术要求.pdf》由会员分享,可在线阅读,更多相关《GB T 25070-2010 信息安全技术 信息系统等级保护安全设计技术要求.pdf(32页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 35.240.40 L 80 道昌中华人民主t/、不日国国家标准GB/T 25070-2010 信息安全技术信息系统等级保护安全设计技术要求Information security technology一Technical requirements of security design for information system classified protection 2010-09-02发布2011-02-01实施数甸防伪/ 中华人民共和国国家质量监督检验检疫总局中国国家标准化管理委员会发布GB/T 25070-2010 目次前言.m 引言.N l 范围.2 规范性引用文件-3
2、 术语和定义.4 信息系统等级保护安全技术设计概述-5 第一级系统安全保护环境设计5. 1 设计目标.3 5.2 设计策略5.3 设计技术要求6 第二级系统安全保护环境设计36.1 设计目标.3 6.2 设计策略.4 6.3 设计技术要求.4 7 第三级系统安全保护环境设计.7.1 设计目标.7.2 设计策略.7.3 设计技术要求.8 第四级系统安全保护环境设计.8. 1 设计目标.7 8.2 设计策略8.3 设计技术要求.9 第五级系统安全保护环境设计.9 9.1 设计目标.9.2 设计策略.10 9.3 设计技术要求.1010 定级系统互联设计.10 10. 1 设计目标.10 10.2
3、设计策略.10 10.3 设计技术要求.10附录A(资料性附录)访问控制机制设计.A.1 自主访问控制机制设计A.2 强制访问控制机制设计附录B(资料性附录)第三级系统安全保护环境设计示例.B.1 功能与流程. 13 B.2 子系统间接口B.3 重要数据结构. 18 参考文献.24 I GB/T 25070-2010 目。吕本标准的附录A、附录B是资料性附录。本标准由全国信息安全标准化技术委员会CSAC/TC260)提出并归口。本标准主要起草单位:公安部第一研究所。本标准主要起草人:厉剑、范红、胡志昂、吉增瑞、张洪斌、赵勇、金丽娜、韩煌、赵会敏、张红旗、杜学绘、宫敏、马永清、韩勇桥、王超、连一
4、峰、张海霞、黄涛、徐国爱、金舒原、田志宏、姜伟、刘鑫、苏智睿、李理、刘卫国、李娜。而皿G/T 25070一201051 中华人民共和国计算机信息系统安全保护条例)(国务院令第147号)明确规定我国计算机信息系统实行安全等级保护。依据国务院147号令要求制定发布的强制性国家标准GB17859-1999(计算机信息系统安全保护等级划分准则为计算机信息系统安全保护等级的划分奠定了技术基础。国家信息化领导小组关于加强信息安全保障工作的意见)(中办发2003J27号)明确指出实行信息安全等级保护要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度0关
5、于信息安全等级保护工作的实施意见)(公通宇2004J66号)和信息安全等级保护管理办法)(公通宇(2007J43号)确定了实施信息安全等级保护制度的原则、工作职责划分、实施要求和实施计划,明确了开展信息安全等级保护工作的基本内容、工作流程、工作方法等。上述信息安全等级保护相关法规、政策文件、国家标准和公共安全行业标准的出台,为信息安全等级保护工作的开展提供了法律、政策、标准依据。2007年7月全国开展重要信息系统等级保护定级工作,标志着信息安全等级保护工作在我国全面展开。在开展信息安全等级保护定级和备案工作基础上,各单位、各部门正在按照信息安全等级保护有关政策规定和技术标准规范,开展信息系统安
6、全建设和加固工作,建立、健全信息安全管理制度,落实安全保护技术措施,全面贯彻落实信息安全等级保护制度。为了配合信息系统安全建设和加固工作,特制定本标准。本标准规范了信息系统等级保护安全设计技术要求,包括第一级至第五级系统安全保护环境的安全计算环境、安全区域边界、安全通信网络和安全管理中心等方面的设计技术要求,以及定级系统互联的设计技术要求。涉及物理安全、安全管理、安全运维等方面的要求分别参见参考文献9J、2J、7J、10J等。进行安全技术设计时,要根据信息系统定级情况,确定相应安全策略,采取相应级别的安全保护措施。在第5章至第9章中,每一级系统安全保护环境设计比较低一级系统安全保护环境设计所增
7、加和增强的部分,用黑体表示。N 1 范围信息安全技术信息系统等级保护安全设计技术要求GB/T 25070-2010 本标准依据国家信息安全等级保护的要求,规定了信息系统等级保护安全设计技术要求。本标准适用于指导信息系统运营使用单位、信息安全企业、信息安全服务机构开展信息系统等级保护安全技术方案的设计和实施,也可作为信息安全职能部门进行监督、检查和指导的依据。2 规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引
8、用文件,其最新版本适用于本标准。GB 17859-1999 计算机信息系统安全保护等级划分准则3 术语和定义GB 17859-1999确立的以及下列术语和定义适用于本标准。3. 1 定级系统classified system 按照参考文献口1J已确定安全保护等级的信息系统。定级系统分为第一级、第二级、第三级、第四级和第五级信息系统。3.2 定级系统安全保护环境security environment of classified system 由安全计算环境、安全区域边界、安全通信网络和(或)安全管理中心构成的对定级系统进行安全保护的环境。定级系统安全保护环境包括第一级系统安全保护环境、第二级系
9、统安全保护环境、第三级系统安全保护环境、第四级系统安全保护环境、第五级系统安全保护环境以及定级系统的安全互联。3.3 安全计算环境secure computing environment 对定级系统的信息进行存储、处理及实施安全策略的相关部件。安全计算环境按照保护能力划分为第一级安全计算环境、第二级安全计算环境、第三级安全计算环境、第四级安全计算环境和第五级安全计算环境。3.4 安全区域边界secure area boundary 对定级系统的安全计算环境边界,以及安全计算环境与安全通信网络之间实现连接并实施安全策略的相关部件。安全区域边界按照保护能力划分为第一级安全区域边界、第二级安全区域边
10、界、第三级安全区域边界、第四级安全区域边界和第五级安全区域边界。1 GB/T 25070-2010 3.5 安全通信网络secure communication network 对定级系统安全计算环境之间进行信息传输及实施安全策略的相关部件。安全通信网络按照保护能力划分第一级安全通信网络、第二级安全通信网络、第三级安全通信网络、第四级安全通信网络和第五级安全通信网络。3.6 安全管理中心security management center 对定级系统的安全策略及安全计算环境、安全区域边界和安全通信网络上的安全机制实施统一管理的平台。第二级及第二级以上的定级系统安全保护环境需要设置安全管理中心,
11、称为第二级安全管理中心、第三级安全管理中心、第四级安全管理中心和第五级安全管理中心。3. 7 跨定级系统安全管理中心security management center for cross c1assified system 跨定级系统安全管理中心是对相同或不同等级的定级系统之间互联的安全策略及安全互联部件上的安全机制实施统一管理的平台。3.8 定纽系统互联c1assified system interconnection 通过安全互联部件和跨定级系统安全管理中心实现的相同或不同等级的定级系统安全保护环境之间的安全连接。4 信息系统等级保护安全技术设计概述信息系统等级保护安全技术设计包括各级系
12、统安全保护环境的设计及其安全互联的设计,如图1所示。各级系统安全保护环境由相应级别的安全计算环境、安全区域边界、安全遇信网络和(或)安全管理中心组成。定级系镜互联由安全互联部件和跨定级系统安全管理中心组成。第一级系统安全保护环珑第二级系统安全保护环横第三级系统安全保护环境第四级系统安全保护环统图1信息系统等级保护安全技术设计框架第五级系统安全保护环窑本标准以下章条,对图1各个部分提出了相应的设计技术要求(第五级信息安全保护环境的设计要求除外)。附录A给出了访问控制机制设计,附录B给出了第三级系统安全保护环境设计示例。2 GB/T 25070-2010 5 第一级系统安全保护环境设计5. 1 设
13、计目标第一级系统安全保护环境的设计目标是:按照GB17859-1999对第一级系统的安全保护要求,实现定级系统的自主访问控制,使系统用户对其所属客体具有自我保护的能力。5.2 设计策略第一级系统安全保护环境的设计策略是:遵循GB17859-1999的4.1中相关要求,以身份鉴别为基础,提供用户和(或)用户组对文件及数据库表的自主访问控制,以实现用户与数据的隔离,使用户具备自主安全保护的能力;以包过滤手段提供区域边界保护;以数据校验和恶意代码防范等手段提供数据和系统的完整性保护。第一级系统安全保护环境的设计通过第一级的安全计算环境、安全区域边界以及安全通信网络的设计加以实现。5.3 设计技术要求
14、5.3. 1 安全计算环境设计技术要求第一级安全计算环境应从以下方面进行安全设计za) 用户身份鉴别应支持用户标识和用户鉴别。在每一个用户注册到系统时,采用用户名和用户标识符标识用户身份;在每次用户登录系统时,采用口令鉴别机制进行用户身份鉴别,并对口令数据进行保护。b) 自主访问控制应在安全策略控制范围内,使用户/用户组对其创建的客体具有相应的访问操作权限,并能将这些权限的部分或全部授予其他用户/用户组。访问控制主体的粒度为用户/用户组级,客体的粒度为文件或数据库表级。访问操作包括对客体的创建、读、写、修改和删除等。c) 用户数据完整性保护可采用常规校验机制,检验存储的用户数据的完整性,以发现
15、其完整性是否被破坏。d) 恶意代码防范应安装防恶意代码软件或配置具有相应安全功能的操作系统,并定期进行升级和更新,以防范和清除恶意代码。5.3.2 安全区域边界设计技术要求第一级安全区域边界应从以下方面进行安全设计za) 区域边界包过滤可根据区域边界安全控制策略,通过检查数据包的源地址、目的地址、传输层协议和请求的服务等,确定是否允许该数据包通过该区域边界。b) 区域边界恶意代码防范可在安全区域边界设置防恶意代码软件,并定期进行升级和更新,以防止恶意代码入侵。5.3.3 安全通信网络设计技术要求通信网络数据传输完整性保护。可采用常规校验机制,检验通信网络数据传输的完整性,并能发现其完整性被破坏
16、。6 第二级系统安全保护环境设计6. 1 设计目标第二级系统安全保护环境的设计目标是:按照GB17859-1999对第二级系统的安全保护要求,在第一级系统安全保护环境的基础上,增加系统安全审计、害体重用等安全功能,并实施以用户为基本粒度的自主访问控制,使系统具有更强的自主安全保护能力。3 GB/T 25070-2010 6.2 设计策略第二级系统安全保护环境的设计策略是:遵循GB17859-1999的4.2中相关要求,以身份鉴别为基础,提供单个用户和(或)用户组对共享文件、数据库表等的自主访问控制;以包过滤手段提供区域边界保护;以数据校验和恶意代码防范等手段,同时通过增加系统安全审计、害体安全
17、重用等功能,使用户对自己的行为负责,提供用户数据保密性和完整性保护,以增强系统的安全保护能力。第二级系统安全保护环境的设计通过第二级的安全计算环境、安全区域边界、安全通信网络以及安全管理中心的设计加以实现。6.3 设计技术要求6.3. 1 安全计算环境设计技术要求第二级安全计算环境应从以下方面进行安全设计za) 用户身份鉴别应支持用户标识和用户鉴别。在每一个用户注册到系统时,采用用户名和用户标识符标识用户身份,并确保在系统整个生存周期用户标识的唯-性;在每次用户登录系统时,采用受控的口令或具有相应安全强度的其他机制进行用户身份鉴别,并对鉴别数据进行保密性和完整性保护。b) 自主访问控制应在安全
18、策略控制范围内,使用户对其创建的客体具有相应的访问操作权限,并能将这些权限的部分或全部授予其他用户。访问控制主体的粒度为用户级,客体的粒度为文件或数据库表级。访问操作包括对客体的创建、读、写、修改和删除等。c) 系统安全审计应提供安全审计机制,记录系统的相关安全事件。审计记录包括安全事件的主体、害体、时间、类型和结果等内容。该机制应提供审计记录查询、分类和存储保护,并可由安全管理中心管理。d) 用户数据完整性保护可采用常规校验机制,检验存储的用户数据的完整性,以发现其完整性是否被破坏。e) 用户数据保密性保护可采用密码等技术支持的保密性保护机制,对在安全计算环境中存储和处理的用户数据进行保密性
19、保护。f) 害体安全重用应采用具有安全害体复用功能的系统软件或具有相应功能的信息技术产品,对用户使用的害体资源,在这些害体资源重新分配前,对其原使用者的信息进行清除,以确保信息不被泄露。g) 恶意代码防范应安装防恶意代码软件或配置具有相应安全功能的操作系统,并定期进行升级和更新,以防范和清除恶意代码。6.3.2 安全区域边界设计技术要求第二级安全区域边界应从以下方面进行安全设计za) 区域边界包过滤应根据区域边界安全控制策略,通过检查数据包的源地址、目的地址、传输层协议和请求的服务等,确定是否允许该数据包通过该区域边界。4 b) 区域边界安全审计应在安全区域边界设置审计机制,并由安全管理中心统
20、一管理。c) 区域边界恶意代码防范应在安全区域边界设置防恶意代码罔关,由安全管理中心管理。d) 区域边界完整性保护应在区域边界设置探测器,探测非法外联等行为,并及时报告安全管理中心。GB/T 25070-2010 6.3.3 安全通信网络设计技术要求第二级安全通信网络应从以下方面进行安全设计:a) 通信网络安全审计应在安全通信网络设置审计机制,由安全管理中心管理。b) 通信网络数据传输完整性保护可采用由密码等技术支持的完整性校验机制,以实现通信网络数据传输完整性保护。c) 通信网络数据传输保密性保护可采用由密码等技术支持的保密性保护机制,以实现通信网络数据传输保密性保护。6.3.4 安全管理中
21、心设计技术要求6.3.4.1 系统管理可通过系统管理员对系统的资源和运行进行配置、控制和管理,包括用户身份和授权管理、系统资源配置、系统加载和启动、系统运行的异常处理、数据和设备的备份与恢复以及恶意代码防范等。应对系统管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行系统管理操作,并对这些操作进行审计。6.3.4.2 审计管理可通过安全审计员对分布在系统各个组成部分的安全审计机制进行集中管理,包括根据安全审计策略对审计记录进行分类;提供按时间段开启和关闭相应类型的安全审计机制;对各类审计记录进行存储、管理和查询等。应对安全审计员进行身份鉴别,并只允许其通过特定的命令或操作界面进行安全审计
22、操作。7 第三级系统安全保护环境设计7. 1 设计目标第三级系统安全保护环境的设计目标是:按照GB17859一1999对第三级系统的安全保护要求,在第二级系统安全保护环境的基础上,通过实现基于安全策略模型和标记的强制访问控制以及增强系统的审计机制,使系统具有在统一安全策略管控下,保护敏感资源的能力。7.2 设计策略第三级系统安全保护环境的设计策略是:在第二级系统安全保护环境的基础上,遵循GB17859 1999的4.3中相关要求,构造非形式化的安全策略模型,对主、害体进行安全标记,表明主、害体的级别分类和非级别分类的组合,以此为基础,按照强制访问控制规则实现对主体及其客体的访问控制。第三级系统
23、安全保护环境的设计通过第三级的安全计算环境、安全区域边界、安全通信网络以及安全管理中心的设计加以实现。7.3 设计技术要求7.3.1 安全计算环境设计技术要求第三级安全计算环境应从以下方面进行安全设计:a) 用户身份鉴别应支持用户标识和用户鉴别。在对每一个用户注册到系统时,采用用户名和用户标识符标识用户身份,并确保在系统整个生存周期用户标识的唯一性;在每次用户登录系统时,采用受安全管理中心控制的口令、令牌、基于生物特征、数字证书以及其他具有相应安全强度的两种或两种以上的组合机制进行用户身份鉴别,并对鉴别数据进行保密性和完整性保护。b) 自主访问控制应在安全策略控制范围内,使用户对其创建的客体具
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 25070 2010 信息 安全技术 信息系统 等级 保护 安全 设计 技术 要求
