作者在总结实践经验的基础上对国内外信息安全的发展进行了广泛了解和深入研究,并结合对我国信息安全等级保护系列相关标准的理解,编写出版了本书,深入浅出地对信息安全的相关概念和具体技术作了比较全面的介绍。本书集信息安全基本概念说明与信息安全技术应用于一身,对要求所涉及的相关标准、安全模型、安全功能等知识进行了较为系统的分类介绍;对一些条款进行了解释和说明并提出了应该采用的相关技术建议;本书对于我国当前正在开展的信息安全等级保护整改阶段的工作具有重要的参考作用。
目录
图书信息内 容 简 介序前 言目 录
图书信息书名:信息安全等级保护基本要求培训教程
作者:陆宝华 编著
ISBN:978-7-121-11547-9
出版日期:2010年9月
定价:55.00元
开本:16开
页码:352 页
内 容 简 介《信息安全等级保护基本要求》是目前在信息系统等级确定以后,对信息系统进行安全改造、改建、加固的依据,也是测评机构对信息系统进行安全测评及国家信息安全监管部门进行监督、检查、指导的依据。本书对《信息安全等级保护基本要求》中所涉及的标准、安全模型、安全功能等知识进行了较为系统的分类介绍,并着重介绍了技术要求中的网络安全、主机安全、应用安全及数据安全方面的要求。而且对一些基本要求中的条款进行解释和说明,有的地方还提出了应该采用技术的建议。
本书对国家标准《信息安全等级保护基本要求》进行了原理性分析,具有很高的实用价值,解决了目前绝大多数相关人员读不懂标准的难题,是落实等级保护制度的必读之作。本书适合从事信息保障的各类技术人员、管理人员及大专院校相关专业的师生阅读。
序随着我国各行各业信息化的快速发展,人们的工作、生活和各项社会活动越来越多地依赖于网络和计算机系统,为信息化保驾护航的信息安全越来越受到普遍关注。我国正在实行的信息安全等级保护制度,对于信息化状态下的国家安全、社会稳定、经济发展和人民财产保护具有十分重要的意义和作用。
与国外普遍采用的以风险管理方法来控制信息系统的安全不同,我国采用等级管理方法来控制信息系统的安全。风险管理方法的基本思想是在信息系统生存周期的各个阶段,采用风险分析的方法,分析和评估信息系统的风险,并根据风险情况对信息系统的安全措施进行相应调整,使其安全性达到所需的要求。等级管理方法的基本思想是在信息系统生存周期的不同阶段,通过确定信息系统的安全保护等级,并按照确定的安全保护等级的要求进行信息系统安全的设计、实现、运行控制和维护,使其安全性达到确定安全保护等级的安全目标。我国当前实施的信息安全等级保护制度属于等级管理方法,其出发点是“重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统”。
无论是采用风险管理方法还是采用等级管理方法控制信息系统安全,都需要相应的信息安全技术和产品提供支持。对信息安全技术和产品划分安全等级对于信息安全技术和产品的研究、开发、管理以及选择和使用具有重要的意义,既可以为等级管理方法提供支持,也可以为风险管理方法提供支持。正因为如此,从TCSEC开始到CC直至现在,国际、国外及我国的许多信息安全标准都从不同的角度对信息安全技术和产品进行了安全等级划分。
然而,需要明确的是,就实现信息系统的安全保护而言,两种控制方法有一些本质上的差别。风险管理方法是一种在国外使用多年且已经比较成熟的信息系统安全控制方法;我国正在实行的信息安全等级保护制度是一种适合我国国情的信息系统安全控制方法,需要一套相应的政策、法规、制度和标准来推进,就像目前正在做的。本书所解读的《基本要求》就是被指定为在信息安全等级保护整改阶段设计和实现信息系统安全主要依据的标准。
本书作者陆宝华,是长期工作在公安战线的信息安全专家,主要对信息保障工作进行监督、检查和指导,先后从事公安专用移动通信系统、电子信息、信息安全等方向技术的研究,在移动通信、信息安全等领域颇有建树,积累了丰富的工作经验,曾组织制定了大连市信息安全事件的应急响应预案,并多次现场指挥信息安全事件的救援工作,为许多单位挽回了大量的经济损失,并消除了政治影响。在总结实践经验的基础上,本书作者对国内外信息安全的发展进行了广泛了解和深入研究,通过把理论和实践相结合,编写出版了《信息系统安全原理与应用》、《信息安全等级保护技术基础培训教程》等著作,深入浅出地对信息安全的相关概念和具体技术作了比较全面的介绍。
作者在对TCSEC、CC和IATF等相关资料进行深入研究和理解的基础上,结合对我国信息安全等级保护一系列相关标准的理解,编写了《信息安全等级保护基本要求培训教程》,本书是对《基本要求》进行培训的一本好书。本书集信息安全基本概念说明与信息安全技术应用于一身,对《基本要求》所涉及的相关标准、安全模型、安全功能等知识进行了较为系统的分类介绍;对《基本要求》中的一些条款进行了解释和说明,对有些条款还提出了应该采用的相关技术的建议;对某些层面的一些专门要求,通过相应的独立章节进行了说明。本书对于我国当前正在开展的信息安全等级保护整改阶段的工作具有重要的参考作用。
从以下方面确立对信息安全的基本认识,对于理解本书的内容会有所帮助。这些基本认识包括:
正确区分信息技术与信息安全技术。信息技术是实现信息系统功能所采用的技术,信息安全技术是确保信息系统安全所采用的技术。理解上容易混淆的是在可用性方面。由信息技术所提供的可用性表现为信息系统对确定的业务应用提供足够的存储、传输和处理业务数据能力;信息安全技术所提供的可用性是指对信息系统遭受的攻击和破坏应具有一定的事先防御和事后处理能力,当信息系统受到攻击和破坏时能够使信息技术所提供的可用性保持原有水平或可接受的较低水平。
实现信息安全的基本技术是隔离和控制。隔离是控制的先决条件,控制是实现安全目标的基本方法,任何信息安全技术都可以归结为隔离和控制技术的具体体现。典型的“访问监控器”和“前端过滤器”就是隔离和控制结构的基本模型。
信息安全的核心技术是访问控制。严格意义的访问控制,即以传统的访问三要素(主体、客体和访问操作)为基础,对主体访问客体的操作进行的控制;广义的访问控制则是对任何主体访问客体行为的控制,包括对主体访问网络的控制、对主体访问服务器的控制、对传输数据的加密保护等。
数据保护是信息安全保护的中心内容。业务数据是信息系统资源的主要表现,没有业务数据的信息系统是毫无实际价值的,信息系统中的安全保护归根结底是对业务数据的保护。从信息安全保护的角度,信息系统中的数据分为业务数据、系统数据和安全功能数据;业务数据保护是信息系统安全保护的出发点和归宿,系统数据保护是确保信息系统各种系统功能(操作系统功能、数据库管理系统功能、网络系统功能和应用软件系统功能等)正确实现的重要保证,安全功能数据保护是确保安全子系统各安全功能模块正确实现其安全功能的保证。各类数据保护有共同的地方,也有各自的特殊要求。
信息系统的安全保护等级与信息技术和产品的安全等级是既有联系又有区别的两个概念。前者是根据信息系统的安全保护需求确定的需要进行安全保护程度的表征,是与信息系统的资产及环境条件有关的;后者是根据信息技术及信息安全技术发展和应用的实际情况,对信息安全技术和产品所提供的安全性强度的表征,是与环境和条件无关的。对采用等级管理的方法进行信息系统安全控制的信息系统,需要选用相应安全等级的安全技术和产品使其达到确定安全保护等级的安全要求;对采用风险管理的方法进行信息系统安全控制的信息系统同样可以根据信息安全技术和产品的安全等级,选择合适的信息安全技术和产品对信息系统的安全性进行调整。同时,作为风险管理基本方法的风险分析和评估,同样可以在等级管理方法的某些环节用来对信息系统的风险情况进行分析和评估,并对安全保护措施进行调整,使其更符合信息系统安全保护的实际需要。总之,方法是多种多样的,目标只有一个,就是确保信息系统得到应有的安全保护。
前 言2007年8月公安部等四部局办,联合下发了《信息安全等级保护管理办法》(公通字[2007]第43号)。这一文件的下发是信息安全等级保护工作在全国全面开展的重要标志。国家安全标准委员会也相继出台了多部国家标准的报批稿。《信息安全等级保护基本要求》就是在这样的背景下出台的。
《信息安全等级保护基本要求》是目前在信息系统等级确定以后,对信息系统进行安全改造、改建、加固的依据,也是测评机构对信息系统进行安全测评及国家信息安全监管部门进行监督、检查、指导的依据。理解《信息安全等级保护基本要求》对推进信息安全等级保护工作是极为重要的。笔者发现,相当多的从事信息系统维护工作和安全保护工作的人员对信息安全保障方面的知识还不是很熟悉,对许多的概念并不清楚,所以也就无法理解信息安全等级保护的基本要求了。有相当多的同志提出了这方面的问题,所以,笔者觉得有必要对《信息安全等级保护基本要求》所涉及的概念进行介绍,帮助大家学习并掌握《信息安全等级保护基本要求》。
为此,笔者撰写了《〈信息安全等级保护基本要求〉培训教程》一书,对《信息安全等级保护基本要求》中所涉及的标准、安全模型、安全功能等知识进行了较为系统的分类介绍。在书中,笔者着重介绍了技术要求中的网络安全、主机安全、应用安全及数据安全方面的要求。《信息安全等级保护基本要求》将基本要求分为两大部分,一部分是技术要求,分为五个大类;另一部分是管理要求,也分为五个大类。技术要求中的五个大类,实际上是信息系统的五个层面,而不是相应技术体系中的“安全功能类”,所以在技术要求的解读中,笔者没有按《信息安全等级保护基本要求》中的“类”来写,而是按技术体系通用的“安全功能类”进行介绍,同时给出了各层面上提出的这一功能类的基本要求,并根据一些同志的建议,对基本要求中的一些条款进行了解释和说明,有些还提出了应该采用相关技术的建议。对某些层面的独自要求,也采取了相应的独立章节进行说明。
本书中的第5章“自主访问控制”与第6章“标记与强制访问控制(MAC)”原为一章,但是考虑到强制访问控制对高安全等级的信息系统的重要性和实施了强制访问控制后信息系统安全的可靠性,为了能引起读者的重视和阅读方便,故将标记与强制访问控制划分为单独的一章。
本书中对管理要求,没有做太多的说明,只是对信息安全管理体系(ISMS)进行了初步介绍。这是考虑到,管理要求是比较容易理解的,不必做太多的说明。物理安全的内容也没有进行介绍,物理安全可以由专业的组织来实施,只要按照《信息安全等级保护基本要求》中的具体项目实施就行了,也不必做太多的说明。并且,会有专门介绍物理安全原理与实施的著作呈献给读者。
本书稿完成后,笔者将书稿分发给高贤民、赵然、佟立新、王晓宇、匡山、辛鹏、董立梅、李忠、连立洲十余名同志进行阅读,以检验本书的价值和难易程度。他们中有:从事多年计算机工作,但并不是很熟悉信息保障知识的同志;有一定的计算机工作经历,对信息安全保障基本不了解的同志;刚从学校计算机相关专业走出来的大学生。现在看来,这本书很适合熟悉信息系统但对安全并不很清楚的读者阅读。对于有一定的计算机工作经历,但不懂信息安全保障的同志来说,虽然他们可以看懂这些章节中的内容,但是仍不能建立起较为完整的信息保障的整体框架。建立起这样的整体框架,并不是本书的任务,由陆宝华、王晓宇编著的另一本书《信息安全等级保护技术基础培训教程》和本书可以共同完成这一任务。
笔者并不是一位对信息系统安全理论精深的学者,而是一个长期工作在信息系统安全保障第一线的管理者,由于长期的认真学习,掌握了不少的信息系统安全保障的理论与技术,并且对基层的信息系统维护人员的需求有非常清楚的了解。笔者非常愿意当好一个接口,将学者与专家的理论及思想,用尽量通俗的语言传达给在基层工作的读者。
由于笔者的水平有限,同时也不是标准的起草者,对信息安全保障理论知识的理解和对相关国家标准的理解可能存在着误区,再加上文笔水平有缺失,所以错误和缺点是不可避免的,希望读者在阅读的过程中给予批评和指正。
本书成稿后,有幸得到了国家信息安全的大专家吉增瑞老师的指导,吉增瑞老师是一位在理论和技术上都非常精湛的专家,也是一位认真负责和严谨的长者,编写了多部国家信息安全等级保护的标准,而这些标准更系统、更完备,恰恰是信息安全等级保护的目标要求(而不是基本要求)。吉增瑞老师不仅对书稿进行了审核,还进行了用心的修改。这使本书的价值有了一个大大的提升,对等级保护工作具有了指导意义。
感谢公安部网络安全保卫局的顾建国局长、赵林副局长多年来对笔者的指导;感谢信息安全界的专家赵战生老师、吉增瑞老师、贾颖禾老师、崔书昆老师、卿斯汉老师多年来的指导与帮助;感谢大连市公安局网络警察支队的前任支队长梁明同志,正是在他的领导下,才能够使笔者在工作中深入地学习和理解信息安全等级保护的理论与技术。
本书在成稿过程中和成稿后,得到了公安部信息网络安全监察局主管等级保护工作的郭启全处长的直接指导、支持和帮助,对书稿的内容提出了具体的修改意见,并进行了审核。在此,笔者表示深深的感谢!
目 录第1章 等级保护基本要求概述 1
1.1 等级保护基本要求背景及作用 2
1.1.1 信息系统安全等级保护的基本内容 2
1.1.2 主要作用及特点 3
1.2 不同安全等级的安全保护能力 4
1.2.1 对抗能力 5
1.2.2 恢复能力 7
1.2.3 保护能力要求 8
1.3 基本要求的思想 9
1.3.1 逐级增强原则 10
1.3.2 控制点逐级增加 11
1.3.3 要求项逐级增加 12
1.3.4 控制强度逐级增强 13
1.4 与其他标准的关系 14
1.4.1 标准间的承接关系 14
1.4.2 技术标准 16
第2章 基本要求与安全保障模型 26
2.1 与PPDRR模型的关系 26
2.1.1 PPDRR模型介绍 26
2.1.2 等级保护基本要求与PPDRR模型的关系 30
2.2 基本要求与IATF的关系 31
2.2.1 IATF简介 31
2.2.2 等级保护基本要求与IATF的关系 36
2.3 基本要求与能力成熟度模型(CMM)的关系 37
第3章 安全技术和安全管理基本要求 43
3.1 基本要求的框架结构 43
3.2 安全技术基本要求 45
3.2.1 安全技术基本要求的三种类型 45
3.2.2 标记说明 47
3.2.3 技术要求的分层描述 48
3.3 管理要求 55
3.3.1 安全管理制度 55
3.3.2 安全管理机构 56
3.3.3 人员安全管理 57
3.3.4 系统建设管理 58
3.3.5 系统运维管理 60
第4章 身份鉴别 62
4.1 身份鉴别机制 62
4.1.1 标识与鉴别的概念 62
4.1.2 鉴别技术 65
4.1.3 与鉴别有关的安全机制 68
4.1.4 CC的标识与鉴别要求 70
4.2 主机与应用安全中身份鉴别的基本要求 72
4.2.1 主机身份鉴别的要求 72
4.2.2 应用中的身份鉴别要求 75
4.3 网络设备身份鉴别要求 76
4.3.1 第一级网络设备防护要求(G1) 76
4.3.2 第二级信息系统的网络设备防护要求(G2) 77
4.3.3 第三级网络设备防护(G3) 77
4.3.4 第四级网络设备防护(G4) 77
第5章 自主访问控制 78
5.1 访问控制的一般概念 78
5.1.1 访问控制的一般原理 82
5.1.2 访问控制过程 87
5.1.3 访问控制类型 90
5.1.4 访问控制信息 92
5.1.5 访问控制模型 95
5.2 自主访问控制 100
5.2.1 保护位(Protection Bit)机制 101
5.2.2 访问控制表(ACL)机制 102
5.2.3 访问许可权与访问操作权 103
5.3 自主访问控制要求 105
5.3.1 第一、第二级的主机访问控制要求(S1)(S2) 105
5.3.2 第一、第二级应用安全的访问控制要求(S1)(S2) 106
5.3.3 网络访问控制(G1)(G2) 107
第6章 标记与强制访问控制(MAC) 110
6.1 标记 110
6.1.1 标记的作用与要求 110
6.1.2 CC中的标记要求 112
6.2 强制访问控制 116
6.2.1 MAC机制的实现方法 117
6.2.2 支持MAC的措施 118
6.3 基于角色的访问控制(RBAC) 120
6.3.1 RBAC的基本概念 121
6.3.2 RBAC 96模型 122
6.3.3 RBAC 97模型(Administration RBAC Model) 124
6.3.4 NIST RBAC建议标准 124
6.3.5 RBAC的特点 125
6.4 新型访问控制 127
6.4.1 基于任务的访问控制(TBAC) 128
6.4.2 基于对象的访问控制(OBAC) 129
6.5 高等级信息系统的强制访问控制要求 130
6.5.1 主机及应用安全第三、第四级的强制访问控制要求 130
6.5.2 网络访问控制 131
第7章 安全审计 134
7.1 安全审计的概念 134
7.1.1 定义 135
7.1.2 审计的目的与基本要求 136
7.1.3 审计事件 138
7.2 审计系统的实现 139
7.2.1 审计实现的一般方法 139
7.2.2 主机环境下审计的实现 145
7.2.3 分布式环境下的审计 149
7.3 审计信息的浏览 150
7.3.1 审计信息的浏览技术 151
7.3.2 审计信息的无害化处理 152
7.4 审计的基本要求 153
7.4.1 主机及应用程序的审计要求 154
7.4.2 网络安全审计 156
第8章 入侵防范 158
8.1 入侵行为概述 158
8.1.1 攻击的分类 159
8.1.2 攻击步骤 160
8.1.3 黑客攻击的常用手段 162
8.1.4 攻击的发展 164
8.2 IPv4协议的缺陷及导致的攻击 165
8.2.1 网络层协议的缺陷与可能导致的攻击 165
8.2.2 传输层存在的安全问题 172
8.2.3 高层协议的安全问题 177
8.3 主机系统及应用软件脆弱性 181
8.3.1 系统漏洞简介 182
8.3.2 操作系统的部分漏洞举例 183
8.3.3 数据库部分漏洞举例 191
8.3.4 应用程序的漏洞 192
8.4 入侵防范的基本要求 196
8.4.1 网络的入侵防范 196
8.4.2 主机入侵防护基本要求 198
第9章 恶意代码防范 199
9.1 恶意代码介绍 199
9.1.1 计算机病毒 201
9.1.2 蠕虫 205
9.1.3 陷门 207
9.1.4 特洛伊木马 210
9.1.5 逻辑炸弹 213
9.1.6 流氓软件 214
9.1.7 僵尸网络 215
9.2 恶意代码防范的基本要求 216
9.2.1 网络恶意代码防范 216
9.2.2 主机恶意代码防范的基本要求 217
第10章 数据保护 219
10.1 用户数据的保护 220
10.1.1 用户数据的机密性保护 223
10.1.2 用户数据的完整性保护 229
10.2 TSF数据的保护 231
10.3 数据保护基本要求 233
10.3.1 数据的机密性保护要求 234
10.3.2 数据的完整性要求 236
10.3.3 可信路径的意义与要求 238
10.4 抗抵赖 241
10.4.1 抗抵赖功能 241
10.4.2 抗抵赖要求 243
第11章 网络结构安全及边界完整性 244
11.1 网络结构安全 244
11.1.1 安全域划分 245
11.1.2 子系统划分 249
11.1.3 网络结构安全基本要求 256
11.2 网络边界的完整性保护 258
11.2.1 边界完整性保护要求 258
11.2.2 边界完整性检查方法与技术介绍 259
第12章 系统服务功能保护的基本要求 261
12.1 容错、备份与恢复技术 261
12.1.1 检验技术原理 263
12.1.2 硬件容错系统介绍 266
12.1.3 软件容错系统介绍 269
12.1.4 数据容错 270
12.1.5 可信恢复 273
12.1.6 容错、备份与恢复的基本要求 276
12.2 资源控制 277
12.2.1 主机资源的控制基本要求 278
12.2.2 应用安全中的资源控制基本要求 279
第13章 信息安全管理体系 281
13.1 信息安全管理体系概述 282
13.2 信息安全管理体系原理 283
13.3 信息安全管理体系标准 295
第14章 管理要求 300
14.1 安全管理制度 300
14.1.1 管理制度 301
14.1.2 制定和发布 302
14.1.3 评审和修订 303
14.2 安全管理机构 304
14.2.1 岗位设置 305
14.2.2 人员配备 306
14.2.3 授权和审批 307
14.2.4 沟通和合作 308
14.2.5 审核和检查 309
14.3 人员安全管理 309
14.3.1 人员录用 311
14.3.2 人员离岗 311
14.3.3 人员考核 312
14.3.4 安全意识教育和培训 313
14.3.5 外部人员访问管理 314
14.4 系统建设管理 315
14.4.1 系统定级 316
14.4.2 安全方案设计 317
14.4.3 产品采购 318
14.4.4 自行软件开发 318
14.4.5 外包软件开发 319
14.4.6 工程实施 320
14.4.7 测试验收 320
14.4.8 系统交付 321
14.4.9 系统备案 322
14.4.10 等级测评 322
14.4.11 安全服务商选择 323
14.5 系统运维管理 323
14.5.1 环境管理 325
14.5.2 资产管理 326
14.5.3 介质管理 327
14.5.4 设备管理 328
14.5.5 监控管理和安全管理中心 328
14.5.6 网络安全管理 329
14.5.7 系统安全管理 330
14.5.8 恶意代码管理 331
14.5.9 密码管理 331
14.5.10 变更管理 332
14.5.11 备份与恢复管理 333
14.5.12 安全事件处置 333
14.5.13 应急预案管理 334