管理體系認證咨詢
- SA8000社會責任管理體
- iso50001能源管理體
- ISO14020環境標志產
- TS16949|IATF1
- ISO22000食品安全管
- ISO45001職業健康與
- ISO14001環境管理體
- ISO9001質量管理體系
- ISO/IEC 27001
- ISO/IEC 20000
- ISO22301業務連續性
- 系統集成資質
- ISO55001資產管理體
- ISO/TS22163國際
- GB/T50430建筑施工
- ISO13485醫療器械質
- 歐盟CE認證|CE證書查詢
- GBT29490-2013
- 三體系認證
- REACH/ROHS檢測報
- 全球回收標準grs認證
- brc認證_英國零售商協會
- CMMI軟件能力成熟度集成
- AAA級企業信用等級證書|
- GB/T 31950-20
- ISO37001反賄賂管理
- REACH|ROHS認證|
- CCC|3C認證|CCC認
- ISO22716(GMPC
- TS16949|IATF1
- iso28000供應鏈安全
- ISO10012測量管理體
- GB/T 39001-20
- ISO20252市場研究行
- ISO 29990職業教育
- 美國FDA注冊_醫療器械_
- ISO29151個人身份信
- ISO27701隱私信息管
- ISO27018公有云個人
- ISO27017云服務信息
- ISO14064碳排放認證
- ISO14067產品碳足跡
- ISO41001設備設施管
聯系方式
上海奔爍咨詢公司
TEL: 4006-010-725
(上海) 電話|微信: 152-2175-9315
Q Q 客服: 2215501312
(青島) 電話|微信: 137-9194-1216
Q Q 客服: 1263118282
(北京) 電話|微信: 136-8120-0268
Q Q 客服: 2970890153
(杭州) 電話|微信: 158-6716-8335
Q Q 客服: 2668763939
(西安) 電話|微信: 139-0928-9277
Q Q 客服: 3568192523
(深圳) 電話|微信: 130-7782-9315
Q Q 客服: 574472821
ISO/IEC 27001信息安全管理體系認證
第二級信息系統安全保護環境設計規定,ISO27001信息安全認證辦理
文章錄入:上海奔爍咨詢 | 文章來源:上海奔爍咨詢 | 添加時間:2022-9-20
1、設計目標
第二級系統安全保護環境的設計目標是:按照GB 17859-1999對第二級系統的安全保護要求,在第一級系統安全保護環境的基礎上,增加系統安全審計、客體重用等安全功能,并實施以用戶為基本粒度的自主訪問控制,使系統具有更強的自主安全保護能力。
2、設計策略
第二級系統安全保護環境的設計策略是:遵循GB17859-1999的4.2中相關要求,以身份鑒別為基礎,提供單個用戶和(或)用戶組對共享文件、數據庫表等的自主訪問控制;以包過濾手段提供區域邊界保護;以數據校驗和惡意代碼防范等手段,同時通過增加系統安全審計、客體安全重用等功能,使用戶對自己的行為負責,提供用戶數據保密性和完整性保護,以增強系統的安全保護能力。
第二級系統安全保護環境的設計通過第二級的安全計算環境、安全區域邊界、安全通信網絡以及安.全管理中心的設計加以實現。
3、設計技術要求
3.1安全計算環境設計技術要求
第二級安全計算環境應從以下方面進行安全設計:
a)用戶身份鑒別
應支持用戶標識和用戶鑒別。在每一個用戶注冊到系統時,采用用戶名和用戶標識符標識用戶身份,并確保在系統整個生存周期用戶標識的唯一性;在每次用戶登錄系統時,采用受控的口令或具有相應安全強度的其他機制進行用戶身份鑒別,并對鑒別數據進行保密性和完整性保護。
b)自主訪問控制
應在安全策略控制范圍內,使用戶對其創建的客體具有相應的訪問操作權限,并能將這些權限的部分或全部授予其他用戶。訪問控制主體的粒度為用戶級,客體的粒度為文件或數據庫表級。訪問操作包括對客體的創建、讀、寫、修改和刪除等。
c) 系統安全審計
應提供安全審計機制,記錄系統的相關安全事件。審計記錄包括安全事件的主體、客體、時間、類型和結果等內容。該機制應提供審計記錄查詢、分類和存儲保護,并可由安全管理中心管理。
d)用戶數據完整性保護
可采用常規校驗機制,檢驗存儲的用戶數據的完整性,以發現其完整性是否被破壞。
e)用戶數據保密性保護
可采用密碼等技術支持的保密性保護機制,對在安全計算環境中存儲和處理的用戶數據進行保密性保護。
f) 客體安全重用
應采用具有安全客體復用功能的系統軟件或具有相應功能的信息技術產品,對用戶使用的客體資源,在這些客體資源重新分配前,對其原使用者的信息進行清除,以確保信息不被泄露。
g)惡意代碼防范
應安裝防惡意代碼軟件或配置具有相應安全功能的操作系統,并定期進行升級和更新,以防范和清除惡意代碼。
3.2 安全區域邊界設計技術要求
第二級安全區域邊界應從以下方面進行安全設計:
a)區域邊界包過濾
應根據區域邊界安全控制策略,通過檢查數據包的源地址、目的地址、傳輸層協議和請求的服務等,確定是否允許該數據包通過該區域邊界。
b) 區域邊界安全審計
應在安全區域邊界設置審計機制,并由安全管理中心統一管理。
c)區域邊界惡意代碼防范
應在安全區域邊界設置防惡意代碼網關,由安全管理中心管理。
d)區域邊界完整性保護
應在區域邊界設置探測器,探測非法外聯等行為,并及時報告安全管理中心。
3.3安全通信網絡設計技術要求
第二級安全通信網絡應從以下方面進行安全設計:
a)通信網絡安全審計
應在安全通信網絡設置審計機制,由安全管理中心管理。
b)通信網絡數據傳輸完整性保護
可采用由密碼等技術支持的完整性校驗機制,以實現通信網絡數據傳輸完整性保護。
c)通信網絡數據傳輸保密性保護
可采用由密碼等技術支持的保密性保護機制,以實現通信網絡數據傳輸保密性保護。
3.4安全管理中心設計技術要求
3.4.1系統管理
可通過系統管理員對系統的資源和運行進行配置、控制和管理,包括用戶身份和授權管理、系統資源配置、系統加載和啟動、系統運行的異常處理、數據和設備的備份與恢復以及惡意代碼防范等。
應對系統管理員進行身份鑒別,只允許其通過特定的命令或操作界面進行系統管理操作,并對這些操作進行審計。
3.4.2審計管理
可通過安全審計員對分布在系統各個組成部分的安全審計機制進行集中管理,包括根據安全審計策略對審計記錄進行分類;提供按時間段開啟和關閉相應類型的安全審計機制;對各類審計記錄進行存儲、管理和查詢等。
應對安全審計員進行身份鑒別,并只允許其通過特定的命令或操作界面進行安全審計操作。
第二級系統安全保護環境的設計目標是:按照GB 17859-1999對第二級系統的安全保護要求,在第一級系統安全保護環境的基礎上,增加系統安全審計、客體重用等安全功能,并實施以用戶為基本粒度的自主訪問控制,使系統具有更強的自主安全保護能力。
2、設計策略
第二級系統安全保護環境的設計策略是:遵循GB17859-1999的4.2中相關要求,以身份鑒別為基礎,提供單個用戶和(或)用戶組對共享文件、數據庫表等的自主訪問控制;以包過濾手段提供區域邊界保護;以數據校驗和惡意代碼防范等手段,同時通過增加系統安全審計、客體安全重用等功能,使用戶對自己的行為負責,提供用戶數據保密性和完整性保護,以增強系統的安全保護能力。
第二級系統安全保護環境的設計通過第二級的安全計算環境、安全區域邊界、安全通信網絡以及安.全管理中心的設計加以實現。
3、設計技術要求
3.1安全計算環境設計技術要求
第二級安全計算環境應從以下方面進行安全設計:
a)用戶身份鑒別
應支持用戶標識和用戶鑒別。在每一個用戶注冊到系統時,采用用戶名和用戶標識符標識用戶身份,并確保在系統整個生存周期用戶標識的唯一性;在每次用戶登錄系統時,采用受控的口令或具有相應安全強度的其他機制進行用戶身份鑒別,并對鑒別數據進行保密性和完整性保護。
b)自主訪問控制
應在安全策略控制范圍內,使用戶對其創建的客體具有相應的訪問操作權限,并能將這些權限的部分或全部授予其他用戶。訪問控制主體的粒度為用戶級,客體的粒度為文件或數據庫表級。訪問操作包括對客體的創建、讀、寫、修改和刪除等。
c) 系統安全審計
應提供安全審計機制,記錄系統的相關安全事件。審計記錄包括安全事件的主體、客體、時間、類型和結果等內容。該機制應提供審計記錄查詢、分類和存儲保護,并可由安全管理中心管理。
d)用戶數據完整性保護
可采用常規校驗機制,檢驗存儲的用戶數據的完整性,以發現其完整性是否被破壞。
e)用戶數據保密性保護
可采用密碼等技術支持的保密性保護機制,對在安全計算環境中存儲和處理的用戶數據進行保密性保護。
f) 客體安全重用
應采用具有安全客體復用功能的系統軟件或具有相應功能的信息技術產品,對用戶使用的客體資源,在這些客體資源重新分配前,對其原使用者的信息進行清除,以確保信息不被泄露。
g)惡意代碼防范
應安裝防惡意代碼軟件或配置具有相應安全功能的操作系統,并定期進行升級和更新,以防范和清除惡意代碼。
3.2 安全區域邊界設計技術要求
第二級安全區域邊界應從以下方面進行安全設計:
a)區域邊界包過濾
應根據區域邊界安全控制策略,通過檢查數據包的源地址、目的地址、傳輸層協議和請求的服務等,確定是否允許該數據包通過該區域邊界。
b) 區域邊界安全審計
應在安全區域邊界設置審計機制,并由安全管理中心統一管理。
c)區域邊界惡意代碼防范
應在安全區域邊界設置防惡意代碼網關,由安全管理中心管理。
d)區域邊界完整性保護
應在區域邊界設置探測器,探測非法外聯等行為,并及時報告安全管理中心。
3.3安全通信網絡設計技術要求
第二級安全通信網絡應從以下方面進行安全設計:
a)通信網絡安全審計
應在安全通信網絡設置審計機制,由安全管理中心管理。
b)通信網絡數據傳輸完整性保護
可采用由密碼等技術支持的完整性校驗機制,以實現通信網絡數據傳輸完整性保護。
c)通信網絡數據傳輸保密性保護
可采用由密碼等技術支持的保密性保護機制,以實現通信網絡數據傳輸保密性保護。
3.4安全管理中心設計技術要求
3.4.1系統管理
可通過系統管理員對系統的資源和運行進行配置、控制和管理,包括用戶身份和授權管理、系統資源配置、系統加載和啟動、系統運行的異常處理、數據和設備的備份與恢復以及惡意代碼防范等。
應對系統管理員進行身份鑒別,只允許其通過特定的命令或操作界面進行系統管理操作,并對這些操作進行審計。
3.4.2審計管理
可通過安全審計員對分布在系統各個組成部分的安全審計機制進行集中管理,包括根據安全審計策略對審計記錄進行分類;提供按時間段開啟和關閉相應類型的安全審計機制;對各類審計記錄進行存儲、管理和查詢等。
應對安全審計員進行身份鑒別,并只允許其通過特定的命令或操作界面進行安全審計操作。
【返回 】