信息安全等级保护(四级)具体技术要求
我国信息安全等级保护与涉密信息系统分级保护关系
等级保护 分级保护
保护对象不同 非涉密信息系统 涉密信息系统
管理体系不同 公安机关 国家保密工作部门
标准体系不同 国家标准(GB、GB/T) 国家保密标准(BMB,强制执行)
级别划分不同 第一级:自主保护级
第二级:指导保护级
第三级:监督保护级 秘密级
第四级:强制保护级 机密级
第五级:专控保护级 绝密级
涉密信息系统分级保护与信息安全等级保护制度相衔接,三个等级的防护水平不低于国家等级保护的第三、四、五级要求
一、 网络安全
1.1网络安全审计
1、 对网络系统中的网络设备运行状况、网络流量、用户行为等进行全面的监测、记录;
2、 对于每一个事件,其审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功,及其他与审计相关的信息;
3、 安全审计应可以根据记录数据进行分析,并生成审计报表;
4、 安全审计应可以对特定事件,提供指定方式的实时报警;
5、 审计记录应受到保护避免受到未预期的删除、修改或覆盖等;
6、 安全审计应能跟踪监测到可能的安全侵害事件,并终止违规进程;
7、 审计员应能够定义审计跟踪极限的阈值,当存储空间接近极限时,能采取必要的措施(如报警并导出),当存储空间被耗尽时,终止可审计事件的发生;
8、 安全审计应根据信息系统的统一安全策略,实现集中审计;
9、 网络设备时钟应与时钟服务器时钟保持同步。
1.2边界完整性检查
1、 应能够检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为(即
“非法外联”行为);
2、 应能够对非授权设备私自联到网络的行为进行检查,并准确定位、有效阻断;
3、 应能够对内部网络用户私自联到外部网络的行为进行检查后准确定出位置,并对其进行有效阻断;
4、 应能够根据信息流控制策略和信息流的敏感标记,阻止重要信息的流出。(网络设备标记,指定路由信息标记)。
1.3网络入侵防范
1、 在网络边界处应监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击、网络蠕虫攻击等入侵事件的发生;
2、 当检测到入侵事件时,应记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间等,并发出安全警告(如可采取屏幕实时提示、E-mail告警、声音告警等几种方式)及自动采取相应动作。
1.4恶意代码防范
1、 应在网络边界及核心业务网段处对恶意代码进行检测和清除;
2、 应维护恶意代码库的升级和检测系统的更新;
3、 应支持恶意代码防范的统一管理。
1.5网络设备防护
1、 应对登录网络设备的用户进行身份鉴别;
2、 应对网络上的对等实体进行身份鉴别;
3、 应对网络设备的管理员登录地址进行限制;
4、 网络设备用户的标识应唯一;
5、 身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等;
6、 应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;
7、 网络设备用户的身份鉴别信息至少有一种应是不可伪造的,例如以公私钥对、生物特征等作为身份鉴别信息;
8、 应具有登录失败处理功能,如结束会话、限制非法登录次数,当网络登录连接超时,自动退出;
9、 应实现设备特权用户的权限分离,例如将管理与审计的权限分配给不同的网络设备用户。
二、 主机系统安全
2.1身份鉴别
1、 操作系统和数据库系统用户的身份标识应具有唯一性;
2、 应对登录操作系统和数据库系统的用户进行身份标识和鉴别;
3、 应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;
4、 操作系统和数据库系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期更新等;
5、 操作系统和数据库系统用户的身份鉴别信息至少有一种应是不可伪造的,例如以公私钥对、生物特征等作为身份鉴别信息;
6、 应具有登录失败处理功能,如结束会话、限制非法登录次数,当登录连接超时,自动退出;
7、 应具有鉴别警示功能;
8、 重要的主机系统应对与之相连的服务器或终端设备进行身份标识和鉴别。
2.2自主访问控制
1、 应依据安全策略控制用户对客体的访问;
2、 自主访问控制的覆盖范围应包括与信息安全直接相关的主体、客体及它们之间的操作;
3、 自主访问控制的粒度应达到主体为用户级,客体为文件、数据库表/记录、字段级;
4、 应由授权主体设置对客体访问和操作的权限;
5、 应实现操作系统和数据库系统特权用户的权限分离;
6、 权限分离应采用最小授权原则,分别授予不同用户各自为完成自己承担任务所需的最小权限,并在他们之间形成相互制约的关系;
7、 应禁止默认用户访问。
2.3强制访问控制
1、 应对重要信息资源和访问重要信息资源的所有主体设置敏感标记;
2、 强制访问控制的覆盖范围应包括与重要信息资源直接相关的所有主体、客体及它们之间的操作;
3、 强制访问控制的粒度应达到主体为用户级,客体为文件、数据库表/记录、字段级。
2.4可信路径
1、 在用户进行初始登录和/或鉴别时,系统应在它与用户之间建立一条安全的信息传输通路。
2.5安全审计
1、 安全审计应覆盖到服务器和客户端上的所有用户;
2、 安全审计应记录系统内重要的安全相关事件,包括重要用户行为、系统资源的异常使用和重要系统命令的使用;
3、 安全相关事件的记录应包括日期和时间、类型、主体标识、客体标识、客体敏感标记、事件的结果等;
4、 安全审计应可以根据记录数据进行分析,并生成审计报表;
5、 安全审计应可以对特定事件,提供指定方式的实时报警;
6、 审计进程应受到保护避免受到未预期的中断;
7、 审计记录应受到保护避免受到未预期的删除、修改或覆盖等;
8、 安全审计应能跟踪监测到可能的安全侵害事件,并终止违规进程;
9、 安全审计应根据信息系统的统一安全策略,实现集中审计;
10、 系统设备时钟应与时钟服务器时钟保持同步。
2.6系统保护
1、 系统因故障或其他原因中断后,应能够以手动或自动方式恢复运行;
2、 应对被保护存储单元的访问和操作权限加以控制,当发生对存储单元的未授权执行行为时,系统应能及时报警或者中断执行行为。
2.7剩余信息保护
1、 应保证操作系统和数据库管理系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;
2、 应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除。
2.8入侵防范
1、 应进行主机运行监视,包括监视主机的CPU、硬盘、内存、网络等资源的使用情况;
2、 应设定资源报警域值,以便在资源使用超过规定数值时发出报警;
3、 应进行特定进程监控,限制操作人员运行非法进程;
4、 应进行主机账户监控,限制对重要账户的添加和更改;
5、 应检测各种已知的入侵行为,记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警;
6、 主机系统应根据安全策略阻止某些指定的入侵事件;
7、 应能够检测重要程序完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施。
2.9恶意代码防范
1、 服务器和终端设备(包括移动设备)均应安装实时检测和查杀恶意代码的软件产品;
2、 主机系统防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库;
3、 应支持恶意代码防范的统一管理。
2.10资源控制
1、 应限制单个用户的多重并发会话;
2、 应对最大并发会话连接数进行限制;
3、 应对一个时间段内可能的并发会话连接数进行限制;
4、 应通过设定终端接入方式、网络地址范围等条件限制终端登录;
5、 应根据安全策略设置登录终端的操作超时锁定和鉴别失败锁定,并规定解锁或终止方式;
6、 应禁止同一用户账号在同一时间内并发登录;
7、 应限制单个用户对系统资源的最大或最小使用限度;
8、 当系统的服务水平降低到预先规定的最小值时,应能检测和报警;
9、 应根据安全策略设定主体的服务优先级,根据优先级分配系统资源,保证优先级低的主体处理能力不会影响到优先级高的主体的处理能力。
三、 应用安全
3.1身份鉴别
1、 系统用户的身份标识应具有唯一性;
2、 应对登录的用户进行身份标识和鉴别;
3、 应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;
4、 系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等;
5、 系统用户的身份鉴别信息至少有一种应是不可伪造的,例如以公私钥对、生物特征等作为身份鉴别信息;
6、 应具有登录失败处理功能,如结束会话、限制非法登录次数,当登录连接超时自
动退出;
7、 应具有鉴别警示功能;
8、 应用系统应及时清除存储空间中动态使用的鉴别信息。
3.2访问控制
1、 应依据安全策略控制用户对客体的访问;
2、 自主访问控制的覆盖范围应包括与信息安全直接相关的主体、客体及它们之间的操作;
3、 自主访问控制的粒度应达到主体为用户级,客体为文件、数据库表级;
4、 应由授权主体设置用户对系统功能操作和对数据访问的权限;
5、 应实现应用系统特权用户的权限分离,例如将管理与审计的权限分配给不同的应用系统用户;
6、 权限分离应采用最小授权原则,分别授予不同用户各自为完成自己承担任务所需的最小权限,并在它们之间形成相互制约的关系;
7、 应用系统的设计应采用二层以上结构,将提供数据显示功能与数据处理功能在物理或者逻辑上分离;
8、 应禁止默认用户访问;
9、 主体和客体具有安全标记,通过比较安全标签来确定是授予还是拒绝主体对客体的访问。
3.3安全审计
1、 安全审计应覆盖到应用系统的每个用户;
2、 安全审计应记录应用系统重要的安全相关事件,包括重要用户行为、系统资源的异常使用和重要系统功能的执行等;
3、 安全相关事件的记录应包括日期和时间、类型、主体标识、客体标识、客体敏感标记、事件的结果等;
4、 安全审计应可以根据记录数据进行分析,并生成审计报表;
5、 安全审计应可以对特定事件,提供指定方式的实时报警;
6、 审计进程应受到保护避免受到未预期的中断;
7、 审计记录应受到保护避免受到未预期的删除、修改或覆盖等;
8、 安全审计应能跟踪监测到可能的安全侵害事件,并终止违规进程;
9、 审计员应能够定义审计跟踪极限的阈值,当存储空间接近极限时,能采取必要的
措施(如报警并导出),当存储空间被耗尽时,终止可审计事件的发生;
10、 安全审计应根据信息系统的统一安全策略,实现集中审计。
3.4剩余信息保护
1、 应保证用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;
2、 应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除。
3.5通信完整性
1、 通信双方应约定密码算法,计算通信数据报文的报文验证码,在进行通信时,双方根据校验码判断对方报文的有效性。
3.6通信保密性
1、 当通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话;
2、 在通信双方建立连接之前,利用密码技术进行会话初始化验证;
3、 在通信过程中,应对整个报文或会话过程进行加密;
4、 应选用符合国家有关部门要求的密码算法;
5、 应基于硬件化的设备,产生密钥,进行加解密运算。
3.7抗抵赖
1、 应具有在请求的情况下为数据原发者或接收者提供数据原发证据的功能;
2、 应具有在请求的情况下为数据原发者或接收者提供数据接收证据的功能。
3.8软件容错
1、 应对通过人机接口输入或通过通信接口输入的数据进行有效性检验;
2、 应对通过人机接口方式进行的操作提供“回退”功能,即允许按照操作的序列进行回退;
3、 应有状态监测能力,当故障发生时,能实时检测到故障状态并报警;
4、 应有自动保护能力,当故障发生时,自动保护当前所有状态;
5、 应有自动恢复能力,当故障发生时,立即启动新的进程,恢复原来的工作状态。
3.9资源控制
1、 应限制单个用户的多重并发会话;
2、 应对最大并发会话连接数进行限制;
3、 应对一个时间段内可能的并发会话连接数进行限制;
4、 应根据安全策略设置登录终端的操作超时锁定和鉴别失败锁定,并规定解锁或终止方式;
5、 应禁止同一用户账号在同一时间内并发登录;
6、 应对一个访问用户或一个请求进程占用的资源分配最大限额和最小限额;
7、 应根据安全属性(用户身份、访问地址、时间范围等)允许或拒绝用户建立会话连接;
8、 当系统的服务水平降低到预先规定的最小值时,应能检测和报警;
9、 应确定访问用户或请求进程的优先级,对全部资源采用优先服务机制。
3.10代码安全
1、 应制定应用程序代码编写安全规范,要求开发人员参照规范编写代码;
2、 应对应用程序代码进行代码复审,识别可能存在的恶意代码;
3、 应对应用程序代码进行安全脆弱性分析;
4、 应对应用程序代码进行穿透性测试;
5、 应对应用程序代码进行严格的代码复审,识别可能存在的隐蔽信道。
四、 数据安全
4.1数据完整性
1、 应能够检测到系统管理数据、鉴别信息和用户数据在传输过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施;
2、 应能够检测到系统管理数据、鉴别信息和用户数据在存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施;
3、 应能够检测重要系统完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施;
4、 应为重要通信提供专用通信协议或安全通信协议服务,避免来自基于通用通信协议的攻击,破坏数据的完整性。
4.2数据保密性
1、 网络设备、操作系统、数据库系统和应用系统的鉴别信息、敏感的系统管理数据和敏感的用户数据应采用加密或其他有效措施实现传输保密性;
2、 网络设备、操作系统、数据库系统和应用系统的鉴别信息、敏感的系统管理数据和敏感的用户数据应采用加密或其他保护措施实现存储保密性;
3、 当使用便携式和移动式设备时,应加密或者采用可移动磁盘存储敏感信息;
4、 用于特定业务通信的通信信道应符合相关的国家规定;
5、 网络设备、操作系统、数据库管理系统和应用系统应为重要通信提供专用协议或安全通信协议服务,避免来自基于通用协议的攻击,破坏数据保密性。
4.3数据备份和恢复
1、 应提供自动备份机制实现数据实时本地和异地备份;
2、 应提供恢复数据的功能;
3、 应提供重要网络设备、通信线路和服务器的硬件冗余;
4、 应提供重要业务系统的本地和异地系统级热备份;
5、 应提供自动机制在灾难发生时实现自动业务切换和恢复。
因篇幅问题不能全部显示,请点此查看更多更全内容