咨询热线:400-818-1122
致远等保评测首页 > 企业动态
系统安全:系统安全保护环境设计
上传日期:2019-07-23 17:10 文章来源:

信息系统等级保护安全技术设计包括各级系统系统安全保护环境的设计及其安全互联的设计,如图 1 所示。各级系统安全保护环境由相应级别的安全计算环境、安全区域边界、安全通信网络和(或)安全管理中心组成。定级系统互联由安全互联部件和跨定级系统安全管理中心组成。

(一)安全区域边界设计技术要求

第四级安全区域边界从以下方面进行安全设计:

a) 区域边界访问控制

应在安全区域边界设置自主和强制访问控制机制,实施相应的访问控制策略,对进出安全区域边界的数据信息进行控制,阻止非授权访问。

b) 区域边界包过滤

应根据区域边界安全控制策略,通过检查数据包的源地址、目的地址、传输层协议、请求的服务等,确定是否允许该数据包进出受保护的区域边界。

c) 区域边界安全审计

应在安全区域边界设置审计机制,通过安全管理中心集中管理,对确认的违规行为及时报警并做出相应处置。

d) 区域边界完整性保护

应在区域边界设置探测器,例如外接探测软件,探测非法外联和入侵行为,并及时报告安全管理中心。

 

(二)安全通信网络设计技术要求

第四级安全通信网络从以下方面进行安全设计:

a) 通信网络安全审计

应在安全通信网络设置审计机制,由安全管理中心集中管理,并对确认的违规行为进行报警,且做出相应处置。

b) 通信网络数据传输完整性保护

应采用由密码等技术支持的完整性校验机制,以实现通信网络数据传输完整性保护,并在发现完整性被破坏时进行恢复。

c) 通信网络数据传输保密性保护

采用由密码等技术支持的保密性保护机制,以实现通信网络数据传输保密性保护。

d) 通信网络可信接入保护

应采用由密码等技术支持的可信网络连接机制,通过对连接到通信网络的设备进行可信检验,确保接入通信网络的设备真实可信,防止设备的非法接入。

 

(三)第五级设计目标

第五级系统安全保护环境的设计目标是:在第四级系统安全保护环境的基础上,实现访问监控器,仲裁主体对客体的访问,并支持安全管理职能。审计机制可根据审计记录及时分析发现安全事件并进行报警,提供系统恢复机制,以使系统具有更强的抗渗透能力。

第五级系统安全保护环境的设计策略是:必须足够小,能够分析和测试”。在设计和实现访问监控器时,应尽力降低其复杂性;提供系统恢复机制;使系统具有更强的抗渗透能力;所设计的访问监控器能进行必要的分析与测试,具有抗篡改能力。

第五级系统安全保护环境的设计通过第五级的安全计算环境、安全区域边界、安全通信网络以及安全管理中心的设计加以实现。

 

您可以前往信创致远http://www.dengbao110.com/查看等级划分准则更多内容。

免责声明:网站内涉及到图片及相关文字如涉及到侵权,请及时联系我们处理
< 返回列表
企业动态推荐
安全赋能 行稳致远
咨询热线:400-818-1122