2022年等级保护与分级保护 .pdf
. . For personal use only in study and research; not for commercial use等级保护与分级保护一、信息系统等级保护1999年国家发布并于 2001年 1 月 1 日开始实施 GB17859 计算机信息系统安全保护等级划分准则。2003年,中办、国办转发国家信息化领导小组关于加强信息安全保障工作的意见(中办发 200327 号),提出实行信息安全等级保护,建立国家信息安全保障体系的明确要求。2004 年 9 月 17 日,公安部、国家保密局、 国家密码管理委员会办公室、国务院信息办下发了 关于信息安全等级保护工作的实施意见,明确了信息安全等级保护的重要意义、原则、基本内容、工作职责分工、 要求和实施计划。 2006 年 1 月 17 日,四部门又下发了 信息安全等级保护管理办法(试行),进一步确定职责分工,明确了公安机关负责全面工作、 国家保密工作部门负责涉密信息系统、国家密码管理部门负责密码工作、国务院信息办负责的管理职责和要求。涉及国家秘密的信息系统应当依据国家信息安全等级保护的基本要求, 按照国家保密工作部门涉密信息系统分级保护的管理规定和技术标准,结合系统实际情况进行保护。由于信息系统结构是应社会发展、社会生活和工作的需要而设计、建立的,是社会构成、 行政组织体系的反映, 因而这种系统结构是分层次和级别的,而其中的各种信息系统具有重要的社会和经济价值,不同的系统具有不同的价值。 系统基础资源和信息资源的价值大小、用户访问权限的大小、 大系统中各子系统重要程度的区别等就是级别的客观体现。信息安全保护必须符合客观存在和发展规律,其分级、分区域、分类和分阶段是做好国家信息安全保护的前提。信息系统安全等级保护将安全保护的监管级别划分为五个级别:第一级:用户自主保护级完全由用户自己来决定如何对资源进行保护,以及采用何种方式进行保护。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 9 页 - - - - - - - - - . . 第二级:系统审计保护级本级的安全保护机制受到信息系统等级保护的指导,支持用户具有更强的自主保护能力,特别是具有访问审计能力。即能创建、维护受保护对象的访问审计跟踪记录,记录与系统安全相关事件发生的日期、时间、用户和事件类型等信息, 所有和安全相关的操作都能够被记录下来,以便当系统发生安全问题时, 可以根据审计记录, 分析追查事故责任人, 使所有的用户对自己行为的合法性负责。第三级:安全标记保护级除具有第二级系统审计保护级的所有功能外,还它要求对访问者和访问对象实施强制访问控制,并能够进行记录, 以便事后的监督、审计。通过对访问者和访问对象指定不同安全标记,监督、限制访问者的权限,实现对访问对象的强制访问控制。第四级:结构化保护级将前三级的安全保护能力扩展到所有访问者和访问对象,支持形式化的安全保护策略。其本身构造也是结构化的, 将安全保护机制划分为关键部分和非关键部分, 对关键部分强制性地直接控制访问者对访问对象的存取,使之具有相当的抗渗透能力。 本级的安全保护机制能够使信息系统实施一种系统化的安全保护。第五级:访问验证保护级这一个级别除了具备前四级的所有功能外还特别增设了访问验证功能, 负责仲裁访问者对访问对象的所有访问活动,仲裁访问者能否访问某些对象从而对访问对象实行专控,保护信息不能被非授权获取。 因此,本级的安全保护机制不易被攻击、被篡改,具有极强的抗渗透的保护能力。在等级保护的实际操作中,强调从五个部分进行保护,即:物理部分:包括周边环境,门禁检查,防火、防水、防潮、防鼠、虫害和防雷,防电磁泄漏和干扰,电源备份和管理,设备的标识、使用、存放和管理等;支撑系统:包括计算机系统、操作系统、数据库系统和通信系统;网络部分:包括网络的拓扑结构、 网络的布线和防护、 网络设备的管理和报警,网络攻击的监察和处理;应用系统:包括系统登录、权限划分与识别、数据备份与容灾处理,运行管理和访问控制,密码保护机制和信息存储管理;管理制度:包括管理的组织机构和各级的职责、权限划分和责任追究制度,人员的管理和培训、 教育制度,设备的管理和引进、 退出制度,环境管理和监控,名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 9 页 - - - - - - - - - . . 安防和巡查制度, 应急响应制度和程序, 规章制度的建立、 更改和废止的控制程序。由这五部分的安全控制机制构成系统整体安全控制机制。二、涉密信息系统分级保护1997年中共中央关于加强新形势下保密工作的决定明确了在新形势下保密工作的指导思想和基本任务,提出要建立与 保密法 相配套的保密法规体系和执法体系,建立现代化的保密技术防范体系。中央保密委员会于2004年 12月 23 日下发了关于加强信息安全保障工作中保密管理若干意见明确提出要建立健全涉密信息系统分级保护制度。2005年 12 月 28 日,国家保密局下发了涉及国家秘密的信息系统分级保护管理办法,同时,保密法修订草案也增加了网络安全保密管理的条款。随着保密法的贯彻实施,国家已经基本形成了完善的保密法规体系。涉密信息系统实行分级保护, 先要根据涉密信息的涉密等级, 涉密信息系统的重要性,遭到破坏后对国计民生造成的危害性,以及涉密信息系统必须达到的安全保护水平来确定信息安全的保护等级;涉密信息系统分级保护的核心是对信息系统安全进行合理分级、 按标准进行建设、 管理和监督。 国家保密局专门对涉密信息系统如何进行分级保护制定了一系列的管理办法和技术标准,目前,正在执行的两个分级保护的国家保密标准是BMB17涉及国家秘密的信息系统分级保护技术要求和BMB20涉及国家秘密的信息系统分级保护管理规范。从物理安全、 信息安全、 运行安全和安全保密管理等方面,对不同级别的涉密信息系统有明确的分级保护措施, 从技术要求和管理标准两个层面解决涉密信息系统的分级保护问题。涉密信息系统安全分级保护根据其涉密信息系统处理信息的最高密级,可以划分为秘密级、机密级和机密级(增强)、绝密级三个等级:秘密级:信息系统中包含有最高为秘密级的国家秘密,其防护水平不低于国家信息安全等级保护三级的要求,并且还必须符合分级保护的保密技术要求。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 9 页 - - - - - - - - - . . 机密级:信息系统中包含有最高为机密级的国家秘密,其防护水平不低于国家信息安全等级保护四级的要求,还必须符合分级保护的保密技术要求。属于下列情况之一的机密级信息系统应选择机密级(增强)的要求:(1) 信息系统的使用单位为副省级以上的党政首脑机关,以及国防、外交、国家安全、军工等要害部门;(2)信息系统中的机密级信息含量较高或数量较多;(3)信息系统使用单位对信息系统的依赖程度较高。绝密级:信息系统中包含有最高为绝密级的国家秘密,其防护水平不低于国家信息安全等级保护五级的要求,还必须符合分级保护的保密技术要求,绝密级信息系统应限定在封闭的安全可控的独立建筑内,不能与城域网或广域网相联。涉密信息系统分级保护的管理过程分为八个阶段,即系统定级阶段、 安全规划方案设计阶段、安全工程实施阶段、信息系统测评阶段、系统审批阶段、安全运行及维护阶段、定期评测与检查阶段和系统隐退终止阶段等。在实际工作中,涉密信息系统的定级、 安全规划方案设计的实施与调整、安全运行及维护三个阶段,尤其要引起重视。系统定级决定了系统方案的设计实施、安全措施、运行维护等涉密信息系统建设的各个环节,因此如何准确地对涉密信息系统进行定级在涉密信息系统实施分级保护中尤为重要。涉密信息系统定级遵循“ 谁建设、谁定级 的原则,可以根据信息密级、 系统重要性和安全策略划分为不同的安全域,针对不同的安全域确定不同的等级, 并进行相应的保护。 在涉密信息系统定级时, 可以综合考虑涉密信息系统中资产、 威胁、受到损害后的影响, 以及使用单位对涉密信息系统的信赖性等因素对涉密信息系统进行整体定级;同时,在同一个系统里,还允许划分不同的安全域,在每个安全域可以分别定级,不同的级别采取不同的安全措施,更加科学地实施分级保护, 在一定程度上可以解决保重点,保核心的问题, 也可以有效地避免因过度保护而造成应用系统运行效能降低以及投资浪费等问题。涉密信息系统建设单位在定级的同时,必须报主管部门审批。涉密信息系统要按照分级保护的标准,结合涉密信息系统应用的实际情况进行方案设计。 设计时要逐项进行安全风险分析,并根据安全风险分析的结果,对部分保护要求进行适当的调整和改造,调整应以不降低涉密信息系统整体安全保名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 9 页 - - - - - - - - - . . 护强度,确保国家秘密安全为原则。 当保护要求不能满足实际安全需求时,应适当选择采用部分较高的保护要求,当保护要求明显高于实际安全需求时,可适当选择采用部分较低的保护要求。 对于安全策略的调整以及改造方案进行论证,综合考虑修改项和其他保护要求之间的相关性,综合分析,改造方案的实施以及后续测评要按照国家的标准执行, 并且要求文档化。 在设计完成之后要进行方案论证,由建设使用单位组织有关的专家和部门进行方案设计论证,确定总体方案达到分级保护技术的要求后再开始实施;在工程建设实施过程中注意工程监理的要求;建设完成之后应该进行审批; 审批前由国家保密局授权的涉密信息系统测评机构进行系统测评,确定在技术层面是否达到了涉密信息系统分级保护的要求。运行及维护过程的不可控性以及随意性,往往是涉密信息系统安全运行的重大隐患。通过运行管理和控制、变更管理和控制,对安全状态进行监控,对发生的安全事件及时响应, 在流程上对系统的运行维护进行规范,从而确保涉密信息系统正常运行。 通过安全检查和持续改进, 不断跟踪涉密信息系统的变化,并依据变化进行调整, 确保涉密信息系统满足相应分级的安全要求,并处于良好安全状态。由于运行维护的规范化能够大幅度地提高系统运行及维护的安全级别,所以在运行维护中应尽可能地实现流程固化,操作自动化, 减少人员参与带来的风险。 还需要注意的是在安全运行及维护中保持系统安全策略的准确性以及与安全目标的一致性, 使安全策略作为安全运行的驱动力以及重要的制约规则,从而保持整个涉密信息系统能够按照既定的安全策略运行。在安全运行及维护阶段, 当局部调整等原因导致安全措施变化时,如果不影响系统的安全分级, 应从安全运行及维护阶段进入安全工程实施阶段,重新调整和实施安全措施, 确保满足分级保护的要求; 当系统发生重大变更影响系统的安全分级时,应从安全运行及维护阶段进入系统定级阶段,重新开始一次分级保护实施过程。随着我们国家民主与法制建设进程的不断推进,保密的范围和事项正在逐步减少,致使一些涉密人员保密意识和敌情观念淡化,对保密工作的必要性和重要性认识不足。虽然长期处于和平时期,但并不意味着无密可保。事实上,政府部门掌握着大量重要甚至核心的机密,已成为各种窃密活动的重点目标。我党政机关和军工单位也是国家秘密非常集中的领域,一直是窃密与反窃密, 渗透与反渗透的主战场。据国家有关部门统计, 在全国泄密事件中,军工系统占有很大比例。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 9 页 - - - - - - - - - . . 境内外敌对势力和情报机构以我党政军机关和军工单位为主要目标的窃密活动更加突出, 渗透与反渗透、 窃密与反窃密的斗争更加激烈。由于一些单位涉密信息系统安全保障能力不够、 管理不力,导致涉密信息系统泄密案件的比例逐年上升,安全保密形势非常严峻。 因此严格按照涉密信息系统分级保护的要求,加强涉密信息系统建设意义重大。三、等级保护和分级保护之间的关系国家信息安全等级保护与涉密信息系统分级保护是两个既有联系又有区别的概念。涉密信息系统分级保护是国家信息安全等级保护的重要组成部分,是等级保护在涉密领域的具体体现。国家安全信息等级保护重点保护的对象是涉及国计民生的重要信息系统和通信基础信息系统,而不论它是否涉密。如:(1) 国家事务处理信息系统(党政机关办公系统);(2) 金融、税务、工商、海关、能源、交通运输、社会保障、教育等基础设施的信息系统;(3) 国防工业企业、科研等单位的信息系统;(4) 公用通信、广播电视传输等基础信息网络中的计算机信息系统;(5) 互联网网络管理中心、关键节点、重要网站以及重要应用系统;(6)其他领域的重要信息系统。国家实行信息安全等级保护制度,有利于建立长效机制, 保证安全保护工作稳固、持久地进行下去; 有利于在信息化建设过程中同步建设信息安全设施,保障信息安全与信息化建设相协调;有利于突出重点, 加强对涉及国家安全、 经济命脉、社会稳定的基础信息网络和重要信息系统的安全保护和管理监督;有利于明确国家、企业、个人的安全责任,强化政府监管职能,共同落实各项安全建设和安全管理措施; 有利于提高安全保护的科学性、针对性,推动网络安全服务机制的建立和完善;有利于采取系统、规范、经济有效、科学的管理和技术保障措施,提高整体安全保护水平,保障信息系统安全正常运行,保障信息安全,进而保障各行业、部门和单位的职能与业务安全、高速、高效地运转;有利于根据所保护的信息的重要程度,决定保护等级,防止“ 过保护 ” 和“ 欠保护 ” 的情况发生;有利于信息安全保护科学技术和产业化发展。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 9 页 - - - - - - - - - . . 涉密信息系统分级保护保护的对象是所有涉及国家秘密的信息系统,重点是党政机关、军队和军工单位, 由各级保密工作部门根据涉密信息系统的保护等级实施监督管理, 确保系统和信息安全, 确保国家秘密不被泄漏。 国家秘密信息是国家主权的重要内容, 关系到国家的安全和利益, 一旦泄露, 必将直接危害国家的政治安全、经济安全、国防安全、科技安全和文化安全。没有国家秘密的信息安全,国家就会丧失信息主权和信息控制权,所以国家秘密的信息安全是国家信息安全保障体系中的重要组成部分。因为不同类别、 不同层次的国家秘密信息, 对于维护国家安全和利益具有不同的价值, 所以需要不同的保护强度种措施。对不同密级的信息, 应当合理平衡安全风险与成本, 采取不同强度的保护措施, 这就是分级保护的核心思想。对涉密信息系统的保护, 既要反对只重应用不讲安全, 防护措施不到位造成各种泄密隐患和漏洞的 “ 弱保护 ” 现象;同时也要反对不从实际出发,防护措施“ 一刀切 ” ,造成经费与资源浪费的 “ 过保护 ” 现象。对涉密信息系统实行分级保护,就是要使保护重点更加突出, 保护方法更加科学, 保护的投入产出比更加合理, 从而彻底解决长期困扰涉密单位在涉密信息系统建设使用中的网络互联与安全保密问题。由上可以看出国家信息安全等级保护是国家从整体上、根本上解决国家信息安全问题的办法 , 进一步确定了信息安全发展的主线和中心任务, 提出了总体要求。对信息系统实行等级保护是国家法定制度和基本国策,是开展信息安全保护工作的有效办法, 是信息安全保护工作的发展方向。而涉密信息系统分级保护则是国家信息安全等级保护在涉及国家秘密信息的信息系统中的特殊保护措施与方法。由于国家秘密信息与公开信息在内容和特性上有着明显的区别,所以涉密信息系统和公众信息系统在保障安全的原则、系统和方法等方面也有不同的要求。既不能用维护国家秘密信息安全的办法去维护国家公众信息安全,以至于影响信息的合理利用, 阻碍信息化的发展; 也不能用维护公众信息安全的办法来维护国家的秘密信息安全,以至于窃密、泄密事件的发生,危害国家的安全和利益,同样影响信息化的健康发展。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 9 页 - - - - - - - - - . . 仅供个人用于学习、研究;不得用于商业用途。For personal use only in study and research; not for commercial use. Nur f r den pers?nlichen fr Studien, Forschung, zu kommerziellen Zwecken verwendet werden. Pour l tude et la recherche uniquement des fins personnelles; pas des fins commerciales. , , .以下无正文名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 9 页 - - - - - - - - - . . 仅供个人用于学习、研究;不得用于商业用途。For personal use only in study and research; not for commercial use. Nur f r den pers?nlichen fr Studien, Forschung, zu kommerziellen Zwecken verwendet werden. Pour l tude et la recherche uniquement des fins personnelles; pas des fins commerciales. , , .以下无正文名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 9 页 - - - - - - - - -