GB 17859-1999《计算机信息安全保护等级划分准则》,规定了计算机系统安全保护能力的5个等级,即:

  • 第一级:用户自主保护级
  • 第二级:系统审计保护级
  • 第三级:安全标记保护级
  • 第四级:结构化保护级
  • 第五级:访问验证保护级 该标准适用计算机信息系统安全保护技术能力等级的划分。计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。

1. 计算机系统安全保护能力的5个等级

1.1. 第一级 用户自主保护级

本级的计算机信息系统可信计算基础(trusted computing base of computer information system)通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。

(1)自主访问控制
(2)身份鉴别
(3)数据完整性

1.2. 第二级 系统审计保护级

与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。

(1)自主访问控制
(2)身份鉴别
(3)客体重用
(4)审计
(5)数据完整性

1.3. 第三级 安全标记保护级

本级的计算机信息系统可信计算基具有系统审计保护级的所有功能。此外,还提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错误。

(1)自主访问控制
(2)强制访问控制
(3)标记
(4)身份鉴别
(5)客体重用
(6)审计
(7)数据完整性

1.4. 第四级 结构化保护级

本级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道。本级的计算机信息系统可信计算基必须结构化为关键保护元素和非关键保护元素。计算机信息系统可信计算基的接口也必须经过明确定义,使其设计与实现能够经受更充分的测试和更完整的评审系统具有相当的抗渗透能力。

(1)自主访问控制
(2)强制访问控制
(3)标记
(4)身份鉴别
(5)客体重用
(6)审计
(7)数据完整性
(8)隐蔽信道分析
(9)可信路径

1.5. 第五级 访问验证保护级

本级的计算信息系统可信计算基满足访问监控器需求。访问监控器仲裁主体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分析和测试。为了满足访问监控器需求,计算机信息系统可信计算基在其构造时,排除了那些对实施安全策略来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最小程度。系统具有很高的抗渗透能力。

(1)自主访问控制
(2)强制访问控制
(3)标记
(4)身份鉴别
(5)客体重用
(6)审计
(7)数据完整性
(8)隐蔽信道分析
(9)可信路径
(10)可信恢复

2. 受侵害客体和对客体的侵害程度区别

《信息安全等级保护管理办法》将信息系统的安全保护等级分为以下五级:

2.1. 第一级:用户自主保护级

信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第一级信息泵统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。

2.2. 第二级:系统审计保护级

信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。

2.3. 第三级:安全标记保护级

信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第三级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。

2.4. 第四级:结构化保护级

信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第四级信息系统运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行强制监督、检查。

2.5. 第五级:访问验证保护级

信息系统受到破坏后,会对国家安全造成特别严重损害。第五级信息系统运营、使用单位应当依据国家管理规范、技术标准和业务特殊安全需求进行保护。国家指定专门部门对该级信息系统信息安全等级保护工作进行专门监督、检查。

3. 对应行业

第一级:用户自主保护级——中小企业
第二级:系统审计保护级——大型企业
第三级:安全标记保护级——地方银行或者地方政府网站
第四级:结构化保护级——政府重要网站
第五级:访问验证保护级——涉密单位

笔记-信息系统安全管理-计算机信息安全保护等级划分准则相关推荐

  1. 我国计算机系统安全保护等级的划分,信息安全技术题库:我国制定了强制性国家标准《计算机信息系统安全保护等级划分准则》,其中属于第二级的是()。...

    相关题目与解析 我国制定了强制性国家标准<计算机信息系统安全保护等级划分准则>,其中属于第二级的是(). 我国制定了强制性国家标准<计算机信息系统安全保护等级划分准则>,其中属 ...

  2. 我国计算机系统安全保护等级的划分,规范《GB17859-1999-计算机信息系统安全保护等级划分准则》.pdf...

    GB 17859-1999 前 言 本标准主要有三个目的:一,为计算机信息系统安全法规的制定和执法部门的监督检查提供依据; 二,为安全产品的研制提供技术支持;三,为安全系统的建设和管理提供技术指导. ...

  3. 计算机信息系统安全保护等级划分准则

    计算机信息系统安全保护等级划分准则 目录 1 范围 2 引用标准 3 定义 4 等级划分准则 展开 编辑本段1 范围 (GB 17859-1999) 本标准规定了计算机系统安全保护能力的五个等级,即: ...

  4. 笔记-信息系统安全管理-《信息安全等级保护管理办法》

    等保全文,含密码管理办法.正文:http://www.gov.cn/gzdt/2007-07/24/content_694380.htm 为加快推进信息安全等级保护,规范信息安全等级保护管理,提高信息 ...

  5. 笔记-信息系统安全管理-网络安全工具

    本题考查防火墙基础知识,参考<系统集成项目管理工程师教程(第2版)>第三章 信息系统集成专业技术知识 3.7.12 网络安全,全书第158页.▲▲▲ 国家在信息系统安全方面也出台了相应的安 ...

  6. 笔记-信息系统安全管理-信息安全(混合)

    1. 信息安全四个层次 设备安全 数据安全 内容安全 行为安全 2. 信息安全属性及目标 2.1. 保密性(Confidentiality) 保密性是指阻止非授权的主体阅读信息.它是信息安全一诞生就具 ...

  7. 笔记-信息系统安全管理-信息系统安全技术体系

    根据<系统集成项目管理工程师教程>中"17.2.3信息系统安全管理体系"一节的所述内容,在GB/T20271-2006<信息安全技术信息系统通用安全技术要求> ...

  8. 笔记-信息系统安全管理-信息系统安全等级保护基本要求

    摘选自 GB/T 22239-2008<信息安全技术 信息系统安全等级保护基本要求>,详细见全文:http://www.cnitpm.com/pm/35048.html 基本要求:物理安全 ...

  9. 笔记-信息系统安全管理-信息安全保障系统

    在实施信息系统的安全保障系统时,应严格区分信息安全保障系统的三种不同架构: MIS+S(初级信息安全保障系统) S-MIS(标准信息安全保证系统) S2-MIS(超安全的信息安全保障系统) 1. S- ...

最新文章

  1. 《C Primer Plus》读书笔记——存储类、链接和内存管理
  2. Python程序开发——第五章 函数
  3. 图---邻接矩阵 建立,深度遍历,广度遍历
  4. java future用法_你必须掌握的 21 个 Java 核心技术
  5. 构造java_Java构造方法
  6. Windows下,Unicode、UTF8,GBK(GB2312)互转
  7. 算法导论(原书第三版)答案与学习笔记(一)
  8. 软考论文写作攻略,让你轻松拿高分!
  9. YOLO v2算法详解
  10. 关于lora和lorawan所涉及的名词解释
  11. Music Collector Mac破解版——你身边的音乐收藏专家
  12. mysql中使用order by 排序时使用if()函数应用场景。
  13. Python自动化操作word--批量替换word文档中的文字
  14. 坐拥深圳7栋房,月收租60万!房东却选择开出租……
  15. MySQL数据库操作与查询的综合测试题
  16. 省市县地址联动插件distpicker 代码及示例
  17. 微信公众平台开发(二) 微信公众平台示例代码分析
  18. 传感器与检测技术基础知识(5)—— 电容式传感器
  19. [激光原理与应用-16]:《激光原理与技术》-2- 光的本质(粒子、波动说、电磁波、量子)
  20. STM32F103初学研究整理笔记-基础知识理论

热门文章

  1. CSSbackground的详细使用
  2. 尚硅谷最新版JavaWeb全套教程,java web零基础入门完整版(二)
  3. 计算机组成原理(哈工大刘宏伟)
  4. matlab计算一个长式子,matlab求积分,式子太长
  5. Java clone浅复制与深复制的区别
  6. mysql bandwidth_内存带宽对mysql影响多大
  7. c语言产生随机数_C语言 求的近似值
  8. c语言考试算法,c语言考试常用算法docx.docx
  9. option:contains后面加变量_什么是配置环境变量,配置以后有什么作用呢?
  10. 键盘定位板图纸_聊聊机械键盘的结构