信息安全等級保護各級對比表_第1頁
信息安全等級保護各級對比表_第2頁
信息安全等級保護各級對比表_第3頁
信息安全等級保護各級對比表_第4頁
信息安全等級保護各級對比表_第5頁
已閱讀5頁,還剩45頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、目錄 TOC o 1-5 h z 概述 2背景介紹 2 HYPERLINK l bookmark5 o Current Document 主要作用及特點 2 HYPERLINK l bookmark7 o Current Document 與其他標準的關系 3 HYPERLINK l bookmark9 o Current Document 框架結構 3描述模型 4總體描述 4 HYPERLINK l bookmark14 o Current Document 保護對象 5 HYPERLINK l bookmark16 o Current Document 安全保護能力 5 HYPERLINK

2、 l bookmark18 o Current Document 安全要求 7逐級增強的特點 8增強原則 8 HYPERLINK l bookmark23 o Current Document 總體描述 9 HYPERLINK l bookmark25 o Current Document 控制點增加 10 HYPERLINK l bookmark27 o Current Document 要求項增加 10 HYPERLINK l bookmark29 o Current Document 控制強度增強 11各級安全要求 12技術要求 12 HYPERLINK l bookmark34 o C

3、urrent Document 物理安全 12 HYPERLINK l bookmark36 o Current Document 網絡安全 18 HYPERLINK l bookmark38 o Current Document 主機安全 23 HYPERLINK l bookmark40 o Current Document 應用安全 28 HYPERLINK l bookmark42 o Current Document 數據安全及備份恢復 34 HYPERLINK l bookmark44 o Current Document 管理要求 37 HYPERLINK l bookmark4

4、6 o Current Document 安全管理制度 37 HYPERLINK l bookmark48 o Current Document 安全管理機構 39 HYPERLINK l bookmark50 o Current Document 人員安全管理 42 HYPERLINK l bookmark52 o Current Document 系統(tǒng)建設管理 46系統(tǒng)運維管理 51精選本教材根據信息系統(tǒng)安全等級保護管理辦法公通字200743號和關于開展全國重要信息系統(tǒng)安全等級保護定級工作的通知公信安2007861號文件,圍繞信息安全等級工作,介紹信息系統(tǒng)安全建設和改造過程中使用的主要標準

5、之一信息系統(tǒng)安全等級保護基本要求(以下簡稱基本要求),描述基本要求的技術要求分級思路、逐級增強特點 以及具體各級安全要求。通過培訓,使得用戶能夠了解基本要求在信息系統(tǒng)安全等級保護中的作用、基本思路和主要內容,以便正確選擇合適的安全要求進行信息系統(tǒng)保護。1概述背景介紹2004年,66號文件中指出“信息安全等級保護工作是個龐大的系統(tǒng)工程,關系到國家 信息化建設的方方面面,這就決定了這項工作的開展必須分步驟、分階段、有計劃的實施, 信息安全等級保護制度計劃用三年左右的時間在全國范圍內分三個階段實施。”信息安全等級保護工作第一階段為準備階段,準備階段中重要工作之一是“加快制定、完善管理規(guī)范和技術標準體

6、系”。依據此要求,基本要求列入了首批需完成的6個標準之一。主要作用及特點.主要作用基本要求對等級保護工作中的安全控制選擇、調整、實施等提出規(guī)范性要求,根據使用對象不同,其主要作用分為三種:a)為信息系統(tǒng)建設單位和運營、使用單位提供技術指導在信息系統(tǒng)的安全保護等級確定后,基本要求為信息系統(tǒng)的建設單位和運營、使用單位如何對特定等級的信息系統(tǒng)進行保護提供技術指導。b)為測評機構提供評估依據基本要求為信息系統(tǒng)主管部門,信息系統(tǒng)運營、使用單位或專門的等級測評機構對信息系統(tǒng)安全保護等級的檢測評估提供依據。c)為職能監(jiān)管部門提供監(jiān)督檢查依據基本要求為監(jiān)管部門的監(jiān)督檢查提供依據,用于判斷一個特定等級的信息系統(tǒng)

7、是否按照國家要求進行了基本的保護。. 主要特點基本要求是針對每個等級的信息系統(tǒng)提出相應安全保護要求,“基本”意味著這些要求是針對該等級的信息系統(tǒng)達到基本保護能力而提出的,也就是說,這些要求的實現能夠保證系統(tǒng)達到相應等級的基本保護能力,但反過來說,系統(tǒng)達到相應等級的保護能力并不僅僅完全依靠這些安全保護要求。同時,基本要求強調的是“要求”,而不是具體實施方案精選 或作業(yè)指導書,基本要求給出了系統(tǒng)每一保護方面需達到的要求,至于這種要求采取何 種方式實現,不在基本要求的描述范圍內。按照基本要求進行保護后,信息系統(tǒng)達到一種安全狀態(tài),具備了相應等級的保護能 力。與其他標準的關系從標準間的承接關系上講 :信

8、息系統(tǒng)安全等級保護定級指南確定出系統(tǒng)等級以及業(yè)務信息安全性等級和系統(tǒng)服務安全等級后,需要按照相應等級,根據基本要求選擇相應等級的安全保護要求進行系統(tǒng)建設實施。信息系統(tǒng)安全等級保護測評準則是針對基本要求的具體控制要求開發(fā)的測評要求,旨在強調系統(tǒng)按照基本要求進行建設完畢后,檢驗系統(tǒng)的各項保護要求是否符合相應等級的基本要求。由上可見,基本要求在整個標準體系中起著承上啟下的作用。從技術角度上講:基本要求的技術部分吸收和借鑒了GB17859:1999標準,采納其中的身份鑒別、數據完整性、自主訪問控制、強制訪問控制、審計、客體重用(改為剩余信息保護)標記、可 信路彳5等8個安全機制的部分或全部內容,并將這

9、些機制擴展到網絡層、主機系統(tǒng)層、應用層和數據層?;疽蟮募夹g部分弱化了在信息系統(tǒng)中實現安全機制結構化設計及安全機制可信 性方面的要求,例如沒有提出信息系統(tǒng)的可信恢復,但在4級系統(tǒng)提出了災難備份與恢復的要求,保證業(yè)務連續(xù)運行?;疽鬀]有對隱蔽通道分析的安全機制提出要求。此外,基本要求的管理部分充分借鑒了ISO/IEC 17799:2005等國際上流行的信息安全管理方面的標準,盡量做到全方位的安全管理。框架結構基本要求在整體框架結構上以三種分類為支撐點,自上而下分別為:類、控制點和項。其中,類表示基本要求在整體上大的分類,其中技術部分分為:物理安全、網絡安 全、主機安全、應用安全和數據安全及備

10、份恢復等5大類,管理部分分為:安全管理制度、安全管理機構、人員安全管理、系統(tǒng)建設管理和系統(tǒng)運維管理等5大類,一共分為10大類??刂泣c表示每個大類下的關鍵控制點,如物理安全大類中的“物理訪問控制”作為一個控制點。而項則是控制點下的具體要求項,如“機房出入應安排專人負責,控制、鑒別和記錄進 入的人員?!本唧w框架結構如圖所示:精選第一級基本 要求第二級基本 要求第三級/ 要求E本第四級基本 要求第五級基本 要求圖1-1基本要求的框架結構2描述模型總體描述信息系統(tǒng)是頗受誘惑力的被攻擊目標。它們抵抗著來自各方面威脅實體的攻擊。對信息系統(tǒng)實行安全保護的目的就是要對抗系統(tǒng)面臨的各種威脅,從而盡量降低由于威脅

11、給系統(tǒng)帶來的損失。能夠應對威脅的能力構成了系統(tǒng)的安全保護能力之一一一對抗能力。但在某些情況下,信息系統(tǒng)無法阻擋威脅對自身的破壞時,如果系統(tǒng)具有很好的恢復能力,那么即使遭到破壞,也能在很短的時間內恢復系統(tǒng)原有的狀態(tài)。能夠在一定時間內恢復系統(tǒng)原有狀態(tài)的能力構成了系統(tǒng)的另一種安全保護能力一一恢復能力。對抗能力和恢復能力共同形成了信息系統(tǒng)的安 全保護能力。不同級別的信息系統(tǒng)應具備相應等級的安全保護能力,即應該具備不同的對抗能力和恢復能力,以對抗不同的威脅和能夠在不同的時間內恢復系統(tǒng)原有的狀態(tài)。針對各等級系統(tǒng)應當對抗的安全威脅和應具有的恢復能力,基本要求提出各等級的基本安全要求?;景踩蟀嘶炯?/p>

12、術要求和基本管理要求,基本技術要求主要用于對抗威脅和實現技術能力,基本管理要求主要為安全技術實現提供組織、人員、程序等方面的保障。各等級的基本安全要求,由包括物理安全、網絡安全、主機系統(tǒng)安全、應用安全和數據安全等五個層面的基本安全技術措施和包括安全管理機構、安全管理制度、人員安全管理、精選系統(tǒng)建設管理和系統(tǒng)運維管理等五個方面的基本安全管理措施來實現和保證。卜圖表明了基本要求的描述模型。圖1-2基本要求的描述模型保護對象作為保護對象,管理辦法中將信息系統(tǒng)分為五級,分別為:第一級,信息系統(tǒng)受到破壞后,會對公民、法人和其他組織的合法權益造成損害,但不損害國家安全、社會秩序和公共利益。第二級,信息系統(tǒng)

13、受到破壞后,會對公民、法人和其他組織的合法權益產生嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全。第三級,信息系統(tǒng)受到破壞后, 會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害。第四級,信息系統(tǒng)受到破壞后, 會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害。第五級,信息系統(tǒng)受到破壞后,會對國家安全造成特別嚴重損害。安全保護能力定義a)對抗能力能夠應對威脅的能力構成了系統(tǒng)的安全保護能力之一一對抗能力。不同等級系統(tǒng)所應對抗的威脅主要從威脅源(自然、環(huán)境、系統(tǒng)、人為)動機(不可抗外力、無意、有意)范圍(局部、全局)能力(工具、技術、資源等)四個要素來考慮。精

14、選在對威脅進行級別劃分前,我們首先解釋以上幾個要素:威脅源一一是指任何能夠導致非預期的不利事件發(fā)生的因素,通常分為自然(如自然災害)環(huán)境(如電力故障)IT系統(tǒng)(如系統(tǒng)故障)和人員 (如心懷不滿的員工) 四類。動機 與威脅源和目標有著密切的聯系,不同的威脅源對應不同的目標有著不同的動機,通??煞譃椴豢煽雇饬Γㄈ缱匀粸暮Γo意的(如員工的疏忽大意)和故 意的(如情報機構的信息收集活動)。范圍是指威脅潛在的危害范疇,分為局部和整體兩種情況;如病毒威脅,有些 計算機病毒的傳染性較弱, 危害范圍是有限的; 但是蠕蟲類病毒則相反, 它們可以 在網絡中以驚人的速度迅速擴散并導致整個網絡癱瘓。能力一一主要是針

15、對威脅源為人的情況, 它是衡量攻擊成功可能性的主要因素。 能 力主要體現在威脅源占有的計算資源的多少、工具的先進程度、 人力資源(包括經驗)等方面。通過對威脅主要因素的分析,我們可以組合得到不同等級的威脅:第一級:本等級的威脅是1)危害范圍為局部的環(huán)境或者設備故障、2)無意的員工失誤以及3)低能力的滲透攻擊等威脅情景。典型情況如灰塵超標(環(huán)境)單個非重要工作站(設備)崩潰等。第二級:本等級的威脅主要是1)危害局部的較嚴重的自然事件、2)具備中等能力、有預設目標的威脅情景。典型情況如有組織的情報搜集等。第三級:本等級的威脅主要是 1)危害整體的自然事件、2)具備較高能力、大范圍的、 有預設目標的

16、滲透攻擊。典型情況如較嚴重的自然災害、大型情報組織的情報搜集等。第四級:本等級的威脅主要是1)危害整體的嚴重的自然事件、2)國家級滲透攻擊。典型情況如國家經營,組織精良,有很好的財政資助,從其他具有經濟、軍事或政治優(yōu)勢的 國家收集機密信息等。b)恢復能力但在某些情況下,信息系統(tǒng)無法阻擋威脅對自身的破壞時,如果系統(tǒng)具有很好的恢復能力,那么即使遭到破壞, 也能在很短的時間內恢復系統(tǒng)原有的狀態(tài)。能夠在一定時間內恢復系統(tǒng)原有狀態(tài)的能力構成了另一種安全保護能力一一恢復能力?;謴湍芰χ饕獜幕謴蜁r間和恢復程度上來衡量其不同級別?;謴蜁r間越短、恢復程度越接近系統(tǒng)正常運行狀態(tài),表明恢復能力越高。第一級:系統(tǒng)具有

17、基本的數據備份功能,在遭到破壞后能夠不限時的恢復部分系統(tǒng)功能。第二級:系統(tǒng)具有一定的數據備份功能, 在遭到破壞后能夠在一段時間內恢復部分功能。第三級:系統(tǒng)具有較高的數據備份和系統(tǒng)備份功能,在遭到破壞后能夠較快的恢復絕大 部分功能。精選第四級:系統(tǒng)具有極高的數據備份和系統(tǒng)備份功能,在遭到破壞后能夠迅速恢復所有系統(tǒng)功能。2.不同等級的安全保護能力信息系統(tǒng)的安全保護能力包括對抗能力和恢復能力。不同級別的信息系統(tǒng)應具備相應等級的安全保護能力,即應該具備不同的對抗能力和恢復能力。將“能力”分級,是基于系統(tǒng) 的保護對象不同,其重要程度也不相同,重要程度決定了系統(tǒng)所具有的能力也就有所不同。一般來說,信息系統(tǒng)

18、越重要,應具有的保護能力就越高。因為系統(tǒng)越重要,其所伴隨的遭到破壞的可能性越大,遭到破壞后的后果越嚴重,因此需要提高相應的安全保護能力。不同等級信息系統(tǒng)所具有的保護能力如下:一級安全保護能力:應能夠防護系統(tǒng)免受來自個人的、擁有很少資源的威脅源發(fā)起的惡意攻擊、一般的自然災難、以及其他相當危害程度的威脅所造成的關鍵資源損害,在系統(tǒng)遭到損害后,能夠恢復部分功能。二級安全保護能力:應能夠防護系統(tǒng)免受來自外部小型組織的、擁有少量資源的威脅源發(fā)起的惡意攻擊、一般的自然災難、以及其他相當危害程度的威脅所造成的重要資源損害, 能夠發(fā)現重要的安全漏洞和安全事件,在系統(tǒng)遭到損害后,能夠在一段時間內恢復部分功能。三

19、級安全保護能力:應能夠在統(tǒng)一安全策略下防護系統(tǒng)免受來自外部有組織的團體、擁有較為豐富資源的威脅源發(fā)起的惡意攻擊、較為嚴重的自然災難、以及其他相當危害程度的威脅所造成的主要資源損害,能夠發(fā)現安全漏洞和安全事件,在系統(tǒng)遭到損害后, 能夠較快恢復絕大部分功能。四級安全保護能力:應能夠在統(tǒng)一安全策略下防護系統(tǒng)免受來自國家級別的、敵對組織的、擁有豐富資源的威脅源發(fā)起的惡意攻擊、嚴重的自然災難、以及其他相當危害程度的威脅所造成的資源損害, 能夠發(fā)現安全漏洞和安全事件,在系統(tǒng)遭到損害后,能夠迅速恢復所有功能。2.4安全要求首先介紹基本要求的安全要求的分類。安全要求從整體上分為技術和管理兩大類, 其中,技術類

20、安全要求按其保護的側重點不同,將其下的控制點分為三類:信息安全類(s類)一一關注的是保護數據在存儲、傳輸、處理過程中不被泄漏、破壞 和免受未授權的修改。如,自主訪問控制,該控制點主要關注的是防止未授權的訪問系統(tǒng),進而造成數據的修改或泄漏。至于對保證業(yè)務的正常連續(xù)運行并沒有直接的影響。服務保證類(A類)一一關注的是保護系統(tǒng)連續(xù)正常的運行,避免因對系統(tǒng)的未授權修 改、破壞而導致系統(tǒng)不可用。如,數據的備份和恢復,該控制點很好的體現了對業(yè)務正常運行的保護。通過對數據進行備份,在發(fā)生安全事件后能夠及時的進行恢復,從而保證了業(yè)務的正常運行。精選通用安全保護類(G類)一一既關注保護業(yè)務信息的安全性,同時也關

21、注保護系統(tǒng)的連續(xù)可用性。大多數技術類安全要求都屬于此類,保護的重點既是為了保證業(yè)務能夠正常運行,同時數據要安全。如,物理訪問控制,該控制點主要是防止非授權人員物理訪問系統(tǒng)主要工作環(huán) 境,由于進入工作環(huán)境可能導致的后果既可能包括系統(tǒng)無法正常運行(如,損壞某臺重要服務器),也可能竊取某些重要數據。因此,它保護的重點二者兼而有之。技術安全要求按其保護的側重點不同分為S、A、G三類,如果從另外一個角度考慮,根據信息系統(tǒng)安全的整體結構來看,信息系統(tǒng)安全可從五個層面:物理、網絡、主機系統(tǒng)、應 用系統(tǒng)和數據對系統(tǒng)進行保護,因此,技術類安全要求也相應的分為五個層面上的安全要求:物理層面安全要求:主要是從外界環(huán)

22、境、基礎設施、運行硬件、介質等方面為信息 系統(tǒng)的安全運行提供基本的后臺支持和保證;網絡層面安全要求:為信息系統(tǒng)能夠在安全的網絡環(huán)境中運行提供支持,確保網絡系統(tǒng)安全運行,提供有效的網絡服務;主機層面安全要求:在物理、網絡層面安全的情況下,提供安全的操作系統(tǒng)和安全 的數據庫管理系統(tǒng),以實現操作系統(tǒng)和數據庫管理系統(tǒng)的安全運行;應用層面安全要求:在物理、網絡、系統(tǒng)等層面安全的支持下,實現用戶安全需求所確定的安全目標;數據及備份恢復層面安全要求:全面關注信息系統(tǒng)中存儲、傳輸、處理等過程的數據的安全性。管理類安全要求主要是圍繞信息系統(tǒng)整個生命周期全過程而提出的,均為G類要求。信息系統(tǒng)的生命周期主要分為五個

23、階段:初始階段、采購/開發(fā)階段、實施階段、運行維護階段和廢棄階段。管理類安全要求正是針對這五個階段的不同安全活動提出的,分為:安全管理制度、安全管理機構、人員安全管理、系統(tǒng)建設管理和系統(tǒng)運維管理五個方面。3逐級增強的特點增強原則不同級別的信息系統(tǒng), 其應該具備的安全保護能力不同,也就是對抗能力和恢復能力不同;安全保護能力不同意味著能夠應對的威脅不同,較高級別的系統(tǒng)應該能夠應對更多的威脅;應對威脅將通過技術措施和管理措施來實現,應對同一個威脅可以有不同強度和數量的措施,較高級別的系統(tǒng)應考慮更為周密的應對措施。不同級別的信息系統(tǒng)基本安全要求的考慮思路和增強原則如下圖所示:精選國家級別的攻擊行為內部

24、人員攻擊人員失誤設備故障快速恢復所有嚴重自然災難環(huán)境威脅有組織的團體攻擊行為內部人員攻擊人員失誤設備故障快速恢復大部分較嚴重自然災難環(huán)境威脅小型組織的攻擊行為人員失誤設備故障短時間部分恢復一般的自然災難環(huán)境威脅個人攻擊行為人員失誤設備故障部分灰復f一般的自然災難環(huán)境威脅 / ,PK/、t 一級系統(tǒng)JPPDRR橫町U?層防御模型二二II五成熟模型二5 uGB 17859L 策略防護監(jiān)測恢復響應通信邊界內部基礎設施 (全部設備)持續(xù)改進身份鑒別 數據完整性 自主訪問控制 強制訪問控制安全審計 剩余信息保護安全標記 可信路徑策略防護監(jiān)測恢復通信邊界內部 (主要設備)良好定義身份鑒別 數據完整性 自主

25、訪問控制 強制訪問控制 安全審計 剩余信息保護防護監(jiān)測通信邊界內部 (關鍵設備)計劃和跟蹤身份鑒別 數據完整性 自主訪問控制安全審計IL防護通信邊界(基本)非正式執(zhí)行身份鑒別 數據完整性 自主訪問控制四級系統(tǒng)三級系統(tǒng)二級系統(tǒng)圖1-3基本要求逐級的考慮思路和增強原則總體描述不同等級的信息系統(tǒng)安全保護能力不同,故其安全要求也不同, 從宏觀來看,各個級別的安全要求逐級增強,表現為:二級基本要求:在一級基本要求的基礎上,技術方面,二級要求在控制點上增加了安全審計、邊界完整性檢查、入侵防范、資源控制以及通信保密性等控制點。身份鑒別則要求在系統(tǒng)的整個生命周期, 每一個用戶具有唯一標識,使用戶對對自己的行為

26、負責,具有可查性。同時,要求訪問控制具有更細的訪問控制粒度等。管理方面,增加了審核和檢查、管理制度的評審和修訂、人員考核、密碼管理、變更管理和應急預案管理等控制點。要求制定信息安全工作的總體方針和安全策略,設立安全主管、安全管理各個方面的負責人崗位, 健全各項安全管理的規(guī)章制度,對各類人員進行不同層次要求的安全培訓等,從而確保系統(tǒng)所設置的各種安全功能發(fā)揮其應有的作用。三級基本要求:在二級基本要求的基礎上,技術方面,在控制點上增加了網絡惡意代碼防范、剩余信息保護、抗抵賴 等。同時,對身份鑒別、訪問控制、安全審計、數據完整 性、數據保密性等均有更進一步的要求,如訪問控制增加了對重要信息資源設置敏感

27、標記等。 管理方面,增加了 系統(tǒng)備案、等級測評、監(jiān)控管理和安全管理中心等控制點,同時要求設置必要的安全管理職能部門,加強了安全管理制度的評審以及人員安全的管理,對系統(tǒng)建設過程加強了質量管理。四級基本要求:在三級基本要求的基礎上,技術方面,在控制點上增加了安全標記、精選 可信路徑,同時,對身份鑒別、訪問控制、安全審計、數據完整性、數據保密性等均有更進一步的要求,如要求訪問控制的粒度應達到主體為用戶級或進程級,客體為文件、數據庫表、記錄和字段級,建立異地災難備份中心等,對部分功能進行了限制(如禁止撥號訪問控制)。 管理方面,沒有增加控制點,在安全管理制度制訂和發(fā)布、評審和修訂等某些管理要求上要 求

28、項增加,強度增強。具體從微觀來看,安全要求逐級增強主要表現在三個方面:控制點增加、同一控制點的要求項增加、同一要求項強度增強??刂泣c增加控制點增加,表明對系統(tǒng)的關注點增加,因而安全要求的級別差異就體現出來。比較突出的控制點增加,如,二級控制點增加了安全審計,三級控制點增加了剩余信息保護。每級系統(tǒng)在每一層面上控制點的分布見下表:表1基本要求控制點的分布層向一級二級三級四級技術要求物理安全7101010網絡安全3677主機安全4679應用安全47911數據安全及備份恢復2333管理要求安全管理制度2333安全管理機構4555人員安全管理4555系統(tǒng)建設管理991111系統(tǒng)運維管理9121313合計

29、/48667377級差/1874二級在控制點上的增加較為顯著。要求項增加由于控制點是有限的,特別在高級別上,如三、四級安全要求(兩者之間控制點的變化只有一處),單靠控制點增加來體現安全要求逐級增強的特點是很難的。必須將控制點之下的安全要求項目考慮其中。要求項目的增加,就可以很好的體現了逐級增強的特點。同一控制點,具體的安全項目數量增加,表明對該控制點的要求更細化,更嚴格,從而表現為該控制點的強度增強。如,對于控制點身份鑒別,在二級只要求標識唯一性、鑒別信精選息復雜性以及登錄失敗處理等要求;而在三級,對該控制點增加了組合鑒別方式等。該控制點的強度得到增強。每級系統(tǒng)在每一層面上要求項的分布見下表:

30、表2基本要求要求項在各層面的分布層面一級二級三級四級技術要求物理安全9193233網絡安全9183332主機安全6193236應用安全7193136數據安全及備份恢復24811管理要求安全管理制度371114安全管理機構492020人員安全管理7111618系統(tǒng)建設管理20284548系統(tǒng)運維管理18416270合計/85175290318級差/9011528可見,在二級與一級之間,三級與二級之間要求項的增加比較顯著,尤其是三、二級之間,盡管控制點的增加不多,但在具體的控制點上增加了要求項,故整體的級差增強較顯著。控制強度增強同控制點類似,安全要求項目也不能無限制的增加,對于同一安全要求項(這

31、里的 “同 一”,指的是要求的方面是相同的,而不是具體的要求內容),如果在要求的力度上加強, 同樣也能夠反映出級別的差異。安全項目強度的增強表現為:范圍增大:如,對主機系統(tǒng)安全的“安全審計” ,二級只要求“審計范圍應覆蓋到 服務器上的每個操作系統(tǒng)用戶和數據庫用戶”;而三級則在對象的范圍上發(fā)生了變化,為“審計范圍應覆蓋到 服務器和重要客戶端 上的每個操作系統(tǒng)用戶和數據庫用 戶;覆蓋范圍不再僅指服務器,而是擴大到服務器和重要客戶終端了,表明了 該要求項強度的增強。要求細化:如,人員安全管理中的“安全意識教育和培訓”,二級要求“應制定安全教育和培訓計劃,對信息安全基礎知識、 崗位操作規(guī)程等進行培訓;

32、”,而三級在 對培訓計劃進行了進一步的細化并要求應有書面文件,為“應對定期安全教育和培精選訓進行書面規(guī)定,針對不同崗位制定不同的培訓計劃,對信息安全基礎知識、 崗位操作規(guī)程等進行培訓”,培訓計劃有了針對性,更符合各個崗位人員的實際需要。粒度細化:如,網絡安全中的“撥號訪問控制”,一級要求“控制粒度為 用戶組”, 而二級要求則將控制粒度細化,為“控制粒度為單個用戶由“用戶組”到“單個用戶”,粒度上的細化,同樣也增強了要求的強度??梢?,安全要求的逐級增強并不是無規(guī)律可循,而是按照“層層剝開”的模式,由控制 點的增加到要求項的增加,進而是要求項的強度增強。三者綜合體現了不同等級的安全要求 的級差。4

33、各級安全要求技術要求物理安全物理安全保護的目的主要是使存放計算機、網絡設備的機房以及信息系統(tǒng)的設備和存儲數據的介質等免受物理環(huán)境、自然災難以及人為操作失誤和惡意操作等各種威脅所產生的攻 擊。物理安全是防護信息系統(tǒng)安全的最底層,缺乏物理安全,其他任何安全措施都是毫無意義的。物理安全主要涉及的方面包括環(huán)境安全(防火、防水、防雷擊等)設備和介質的防盜竊防破壞等方面。具體包括:物理位置的選擇、物理訪問控制、防盜竊和防破壞、防雷擊、防火、防水和防潮、防靜電、溫濕度控制、電力供應和電磁防護等十個控制點。不同等級的基本要求在物理安全方面所體現的不同如第3.1節(jié)和3.2節(jié)所描述的一樣,在三個方面都有所體現。一

34、級物理安全要求:主要要求對物理環(huán)境進行基本的防護,對出入進行基本控制, 環(huán)境安全能夠對自然威脅進行基本的防護,電力則要求提供供電電壓的正常。二級物理安全要求:對物理安全進行了進一步的防護,不僅對出入進行基本的控制,對進入后的活動也要進行控制;物理環(huán)境方面,則加強了各方面的防護, 采取更細的要求來多方面進行防護。三級物理安全要求:對出入加強了控制,做到人、電子設備共同監(jiān)控;物理環(huán)境方面, 進一步采取各種控制措施來進行防護。如,防火要求,不僅要求自動消防系統(tǒng),而且要求區(qū) 域隔離防火,建筑材料防火等方面,將防火的范圍增大,從而使火災發(fā)生的幾率和損失降低。四級物理安全要求:對機房出入的要求進一步增強,

35、要求多道電子設備監(jiān)控; 物理環(huán)境方面,要求采用一定的防護設備進行防護,如靜電消除裝置等。下表表明了物理安全在控制點上逐級變化的特點:表3物理安全層面控制點的逐級變化控制點一級二級三級四級精選物理位置的選擇*物理訪問控制*防盜竊和防破壞*防雷擊*防火*防水和防潮*防靜電*溫濕度控制*電力供應*電磁防護*合計7101010注:*代表此類控制點在該級物理安全中有要求,空格則表示無此類要求。(以下同)另外兩個特點(要求項增加和要求項強度增強)將在以下控制點描述時具體展開。 1、物理位置的選擇物理位置的選擇,主要是在初步選擇系統(tǒng)物理運行環(huán)境時進行考慮。物理位置的正確選擇是保證系統(tǒng)能夠在安全的物理環(huán)境中運

36、行的前提,它在一定程度上決定了面臨的自然災難以及可能的環(huán)境威脅。譬如,在我國南方地區(qū),夏季多雨水,雷擊和洪災的發(fā)生可能性都很大,地理位置決定了該地區(qū)的系統(tǒng)必會遭受這類的威脅。如果沒有正確的選擇物理位置,必然會造成后期為保護物理環(huán)境而投入大量資金、設備,甚至無法彌補。因此,物理位置選擇必須考慮周遭的整體環(huán)境以及具體樓宇的物理位置是否能夠為信息系統(tǒng)的運行提供物理上 的基本保證。該控制點在不同級別主要表現為:一級:無此方面要求。二級:要求選擇時主要考慮建筑物具有基本防護自然條件的能力。三級:除二級要求外,對建筑物的樓層以及周圍環(huán)境也提出了要求。四級:與三級要求相同。具體見下表4:要求項一級二級三級四

37、級項目N/Aa)a)b)a) -b)合計01222、物理訪問控制物理訪問控制主要是對內部授權人員和臨時外部外部人員進出系統(tǒng)主要物理工作環(huán)境進行人員控制。對進出口進行控制, 是防護物理安全的第一道關口,也是防止外部非授權人員對系統(tǒng)進行本地惡意操作的重要防護措施。精選該控制點在不同級別主要表現為:一級:要求對進出機房時進行基本的出入控制。二級:除一級要求外,對人員進入機房后的活動也應進行控制。三級:除二級要求外,加強了對進出機房時的控制手段,做到人員和電子設備共同控制,并對機房分區(qū)域管理。四級:除三級要求外,進一步強化了進出機房的控制,要求兩道電子設備監(jiān)控。具體見下表5:要求項一級二級三級四級項目

38、a)a) - b)a)-d)a) d)*合計1244+注:“* ”代表該要求項同上級相比,在強度上增強,“+”代表此級的要求項在強度上較上一級增強(以下同)。其中,四級要求項較三級在強度上有所增強,即,由三級的一道電子門禁系統(tǒng)增強為四級的兩道電子門禁系統(tǒng)。因此,三級、四級雖在要求項目數量上是相同的(同為4項),但四級的要求項在強度上得到了增強,為4+。3、防盜竊和防破壞該控制點主要考慮了系統(tǒng)運行的設備、 介質以及通信線纜的安全性。 物理訪問控制主要 側重在進出口,這在一定程度上防止了設備的被盜, 但在機房內部,該控制點則無法提供保 護。因此,防盜竊和防破壞控制點主要側重在機房內部對設備、介質和

39、通信線纜進行此方面的保護。該控制點在不同級別主要表現為:一級:主要從設備的存放位置和設備本身兩方面考慮。二級:不僅考慮了設備、還考慮通信線纜和介質及主機房的防盜報警方面的防護要求。三級:除二級要求外,主要加強了機房內的監(jiān)控報警要求。四級:與三級要求相同。具體見下表6:要求項一級二級三級四級項目a) -b)a) -e)a) e)*f)a) -f)合計256+6其中,在三級,e)項相對于二級的 e)項在強度上增強,即,明確強調了采用光電等控制裝置監(jiān)控機房內情況。4、防雷擊該控制點主要考慮采取措施防止雷電對電流、進而設備造成的不利影響,從而引起巨大的經濟損失。雷電對設備的破壞主要有兩類:直擊雷破壞,

40、即雷電直擊在建筑物或設備上,精選使其發(fā)熱燃燒和機械劈裂破壞; 另一類是感應雷破壞,即雷電的第二次作用,強大的雷電磁 場產生的電磁效應和靜電效應使金屬構件產生高至數十萬伏的電壓。目前,大多數建筑物都設有防直擊雷的措施一避雷裝置,因此,防雷擊主要集中在防感應雷。該控制點在不同級別主要表現為:一級:主要考慮建筑防雷。二級:除一級要求外,增加了接地防感應雷措施。三級:除二級要求外,增加了具體設備防感應雷措施。四級:與三級要求相同。具體見下表7:要求項一級二級三級四級項目a)a) b)a) -c)a) -c)合計12335、防火該控制點主要考慮采取各種措施防止火災的發(fā)生以及發(fā)生后能夠及時滅火。分別從設備

41、 滅火、建筑材料防火和區(qū)域隔離防火等方面考慮。該控制點在不同級別主要表現為:一級:主要要求基本的設備滅火。二級:除一級要求外,要求能夠自動報警火災發(fā)生。三級:除二級要求外,增加了從建筑材料、區(qū)域隔離等方面考慮的防火措施。四級:與三級要求相同。具體見下表8:要求項一級二級三級四級項目a)a)*a)* b) c)a) b) c)合計11 +3+3其中,在二級,雖然要求仍是米取設備滅火,但設備的,勺能性要求增強,即,能夠自動報警,仍然對于a)項,在三級進一步得到增強,要求設備能夠自動檢測、報警和滅火。因此,二級和三級都分別為 a)*。6、防水和防潮該控制點主要是考慮防止室內由于各種原因的積水、水霧或

42、濕度太高造成設備運行異常。同時,也是控制室內濕度的較好措施。該控制點在不同級別主要表現為:一級:主要從室內水管、墻壁、屋頂等方面考慮防水防潮。二級:除一級要求外,增加了防止室內水蒸汽和地下水的考慮,并禁止機房內有水管通 過。精選三級:除二級要求外,增加了對室內的防水檢測報警要求。四級:與三級相同。具體見下表9:要求項一級二級三級四級項目a) b)a) *c)a) - d)a) d)合計23+44其中,在二級,水管安裝要求不得穿過機房屋頂和活動地板下,去掉了在一級要求穿過機房的水管使用套管的要求,所以對于a)項,增強了要求,為 a)*。7、防靜電該控制點主要考慮在物理環(huán)境里, 盡量避免產生靜電,

43、以防止靜電對設備、人員造成的 傷害。大量靜電如果積聚在設備上,會導致磁盤讀寫錯誤、損壞磁頭、對CMO耨電電路也會造成極大威脅。由于靜電放電對電子元器件的損害初期僅表現出某些性能參數下降,但隨著這種效應的累加,最終造成設備的嚴重損壞。防靜電措施包括最基本的接地、到防靜電地板、設備防靜電等方面。當然, 對室內溫濕度的控制,也是防止靜電產生的較好措施(具體將在以下介紹)。該控制點在不同級別主要表現為:一級:無此要求。二級:要求基本的接地防靜電措施。三級:除二級要求外,對地板材料做出了防靜電要求。四級:除三級要求外,要求采用專門設置防靜電裝置。具體見下表10:要求項一級二級三級四級項目N/Aa)a)

44、* b)a) *c)合計012+3+其中,在二級,要求“關鍵設備“接地防靜電,三級,要求“主要設備”,四級要求“設備”,所以對于a)項,在三級和四級都增強了要求,都為 a)*。8、溫濕度控制機房內的各種設備必須在一定的溫度、濕度范圍內才能正常運行。溫、濕度過高或過低都會對設備產生不利影響。理想的空氣濕度范圍被定義在40%-70%,高的濕度可能會在天花板、墻面以及設備表面形成水珠,造成危害,甚至還可能產生電連接腐蝕問題。低于40%的低濕度增加了靜電產生的危害。溫度控制在20攝氏度左右是設備正常工作的良好溫度條件。該控制點在不同級別主要表現為:一級:要求做到基本的溫濕度控制。精選二級:在一級基礎上

45、,要求溫濕度控制的力度做到自動調控。三級:與二級要求相同。四級:與三級要求相同。具體見下表11:要求項一級二級三級四級項目a)a)*a)a)合計11 +11其中,對二級要求溫濕度能夠自動調節(jié),因此 a)應為a) *9、電力供應穩(wěn)定、充足的電力供應是維持系統(tǒng)持續(xù)正常工作的重要條件。許多因素威脅到電力系統(tǒng),最常見的是電力波動。電力波動對一些精密的電子配件會造成嚴重的物理損害。應控制電力在10%以內的波動范圍。采用穩(wěn)壓器和過電壓保護裝置是很好的控制電力波動的措施。保證充足短期電力供應措施是可配備不間斷電源(UPS ,重要系統(tǒng)可配備備份供電系統(tǒng),以備不時之需。該控制點在不同級別主要表現為:一級:要求能

46、夠提供穩(wěn)定的電壓供應。二級:除一級要求外,要求能夠提供短期的電力供應。三級:除二級要求外,加強電力供應保障,能夠長時間供電和備用供電線路。四級:除三級要求外,短期備用供電范圍增大。具體見下表12:要求項一級二級三級四級項目a)a) b)a)b)* d)a)b)* d)合計124+4+其中,短期供電設備在二級中要求滿足的是“關鍵設備”,三級要求“主要設備”,四級要求“設備”,滿足的范圍逐漸增大,因此,第三級和第四級的 b都是b)*。 10、 電磁防護現代通信技術是建立在電磁信號傳播的基礎上,而空間電磁場的開放特性決定了電磁泄漏是危及系統(tǒng)安全性的一個重要因素,電磁防護主要是提供對信息系統(tǒng)設備的電磁

47、信號進行保護,確保用戶信息在使用和傳輸過程中的安全性。電磁防護手段從線纜物理距離上隔離、設備接地、到設備的電磁屏蔽等方面。該控制點在不同級別主要表現為:一級:無此要求。二級:要求具有基本的電磁防護能力,如線纜隔離。三級:除二級要求外,增強了防護能力,要求設備接地并能夠做到部分電磁屏蔽。精選四級:在三級要求的基礎上,要求屏蔽范圍擴展到機房關鍵區(qū)域。具體見下表13:要求項一級二級三級四級項目N/Aa)a) c)a)c) *合計0133+其中,在第三級對關鍵設備和磁介質實施電磁屏蔽的基礎上,要求對關鍵區(qū)域實施電磁屏蔽,范圍增加了,因此 c)為c)*。網絡安全網絡安全為信息系統(tǒng)在網絡環(huán)境的安全運行提供

48、支持。一方面,確保網絡設備的安全運行,提供有效的網絡服務,另一方面,確保在網上傳輸數據的保密性、完整性和可用性等。由于網絡環(huán)境是抵御外部攻擊的第一道防線,因此必須進行各方面的防護。對網絡安全的保護,主要關注兩個方面:共享和安全。開放的網絡環(huán)境便利了各種資源之間的流動、共享, 但同時也打開了 “罪惡”的大門。因此,必須在二者之間尋找恰當的平衡點,使得在盡可能 安全的情況下實現最大程度的資源共享,這是我們實現網絡安全的理想目標。網絡安全主要關注的方面包括:網絡結構、網絡邊界以及網絡設備自身安全等,具體的控制點包括:結構安全、訪問控制、安全審計、邊界完整性檢查、入侵防范、惡意代碼防 范、網絡設備防護

49、等七個控制點。不同等級的基本要求在網絡安全方面所體現的不同如3.1節(jié)和3.2節(jié)所描述的一樣,在三個方面都有所體現。一級網絡安全要求:主要提供網絡安全運行的基本保障,包括網絡結構能夠基本滿足業(yè)務運行需要,網絡邊界處對進出的數據包頭進行基本過濾等訪問控制措施。二級網絡安全要求:不僅要滿足網絡安全運行的基本保障,同時還要考慮網絡處理能力要滿足業(yè)務極限時的需要。對網絡邊界的訪問控制粒度進一步增強。同時,加強了網絡邊界的防護,增加了 安全審計、邊界完整性檢查、入侵防范等控制點。對網絡設備的防護不僅局限于簡單的身份鑒別,同時對標識和鑒別信息都有了相應的要求。三級網絡安全要求:對網絡處理能力增加了 “優(yōu)先級

50、”考慮,保證重要主機能夠在網絡 擁堵時仍能夠正常運行;網絡邊界的訪問控制擴展到應用層,網絡邊界的其他防護措施進一步增強,不僅能夠被動的“防”,還應能夠主動發(fā)出一些動作,如報警、阻斷等。網絡設備的防護手段要求兩種身份鑒別技術綜合使用。四級網絡安全要求:對網絡邊界的訪問控制做出了更為嚴格的要求, 禁止遠程撥號訪問, 不允許數據帶通用協議通過;邊界的其他防護措施也加強了要求。 網絡安全審計著眼于全局, 做到集中審計分析,以便得到更多的綜合信息。網絡設備的防護,在身份鑒別手段上除要求 兩種技術外,其中一種鑒別技術必須是不可偽造的,進一步加強了對網絡設備的防護。精選卜表表明了網絡安全在控制點逐級變化的特

51、點:表14網絡安全層面控制點的逐級變化控制點一級二級三級四級結構安全*訪問控制*安全審計*邊界完整性檢查*入侵防范*惡意代碼防范*網絡設備防護*合計3677另外兩個特點(要求項增加和要求項強度增強)將在以下控制點描述時具體展開。.結構安全在對網絡安全實現全方位保護之前,首先應關注整個網絡的資源分布、架構是否合理。只有結構安全了,才能在其上實現各種技術功能,達到網絡安全保護的目的。通常,一個機構是由多個業(yè)務部門組成, 各部門的地位、重要性不同,部門所要處理的信息重要性也不同, 因此,需要對整個網絡進行子網劃分。該控制點主要從網段劃分、資源(帶寬、處理能力)保證、優(yōu)先處理等方面來要求。其在不同級別

52、主要表現為:一級:要求網絡資源方面能夠為網絡的正常運行提供基本的保障。二級:在一級要求的基礎上,要求網絡資源能夠滿足業(yè)務高峰的需要,同時應以網段形式分隔不同部門的系統(tǒng)。三級:除二級要求外,增加了 “處理優(yōu)先級”考慮,以保證重要主機能夠正常運行。四級:與三級要求基本相同。具體見下表15:要求項一級二級三級四級項目a) c)a)* b)*- d)a)*b)*c)* g)a)* -g)合計34+7+7+在二級,a) b)控制點在網絡資源(設備處理能力、帶寬)加強了力度,不僅要求滿足基本的業(yè)務需要,更應滿足業(yè)務高峰時的網絡正常運行。因此, a) b)項在強度上都有所增強。在三級,a) b)控制點在第二

53、級要求的“關鍵網絡設備”、“接入網絡和核心網絡”的基礎上在網絡范圍上增加了,要求主要網絡設備“、 “網絡各個部分的帶寬”,因此,a) b) 項在強度上都有所增強。精選,范圍上又增加了要求,因在四級,a)控制點在三級要求的基礎上,要求“網絡設備” 此,a)項在強度上有所增強。.訪問控制對于網絡而言,最重要的一道安全防線就是邊界,邊界上匯聚了所有流經網絡的數據流, 必須對其進行有效的監(jiān)視和控制。所謂邊界即是采用不同安全策略的兩個網絡連接處,比如用戶網絡和互聯網之間的連接、和其它業(yè)務往來單位的網絡連接、用戶內部網絡不同部門之間的連接等。有連接,必有數據間的流動,因此在邊界處,重要的就是對流經的數據(

54、或者 稱進出網絡)進行嚴格的訪問控制。按照一定的規(guī)則允許或拒絕數據的流入、流出。如果說,網絡訪問控制是從數據的角度對網絡中流動的數據進行控制,那么,撥號訪問控制則是從用戶的角度對遠程訪問網絡的用戶進行控制。對用戶的訪問控制,同樣應按照一定的控制規(guī)則來允許或拒絕用戶的訪問。該控制點在不同級別主要表現為:一級:主要在網絡邊界處對經過的數據進行包頭信息的過濾,以控制數據的進出網絡,對用戶進行基本的訪問控制。二級:在一級要求的基礎上, 對數據的過濾增強為根據會話信息進行過濾,對用戶訪問粒度進一步細化,由用戶組到單個用戶,同時限制撥號訪問的用戶數量。三級:在二級要求的基礎上,將過濾的力度擴展到應用層,即

55、根據應用的不同而過濾,對設備接入網絡進行了 一定的限制。四級:對數據本身所帶的協議進行了禁止,同時根據數據的敏感標記允許或拒絕數據通過,并禁止遠程撥號訪問。具體見下表16:要求項一級二級三級四級項目a)b)c)a)b)c)*-d)a)b)* h)a) -d)合計34+8+4二級與一級相比,在對數據的過濾上由一級包頭信息過濾增強為對會話信息的過濾,過濾的粒度增強,使得網絡訪問控制的強度增強。另外,在四級,該控制點的要求項較三級減少,原因是在四級做出了更高的要求,禁止數據帶任何協議流經網絡,這樣在很大程度上縮減了其他要求。對用戶訪問粒度的變化(由用戶組到單個用戶)是該要求項的主要特點。其次,隨著級

56、別的增加,對撥號用戶的數量有了一定的限制,到四級則是禁止用戶撥號訪問,因此, 在四 級,雖要求項減少,但強度已達最高。.安全審計精選如果將安全審計僅僅理解為“日志記錄” 功能,那么目前大多數的操作系統(tǒng)、 網絡設備 都有不同程度的日志功能。但是實際上僅這些日志根本不能保障系統(tǒng)的安全,也無法滿足事后的追蹤取證。安全審計并非日志功能的簡單改進,也并非等同于入侵檢測。網絡安全審計重點包括的方面:對網絡流量監(jiān)測以及對異常流量的識別和報警、網絡設備運行情況的監(jiān)測等。通過對以上方面的記錄分析,形成報表,并在一定情況下發(fā)出報警、 阻斷等動作。其次,對安全審計記錄的管理也是其中的一方面。由于各個網絡產品產生的安

57、全事件記錄格式也不統(tǒng)一, 難以進行綜合分析, 因此,集中審計已成為網絡安全審計發(fā)展的 必然趨勢。該控制點在不同級別主要表現為:一級:無此要求。二級:要求對網絡設備運行、網絡流量等基本情況進行記錄。三級:除二級要求外,要求對形成的記錄能夠分析、形成報表。同時對審計記錄提出了保護要求。四級:除三級要求外,要求設置審計跟蹤極限閾值,并做到集中審計。具體見下表17:要求項一級二級三級四級項目N/Aa) b )a)-d)a) -f)合計02464. 邊界完整性檢查雖然網絡采取了防火墻、IDS等有效的技術手段對邊界進行了防護,但如果內網用戶在邊界處通過其他手段接入內網(如無線網卡、雙網卡、modem撥號上

58、網),這些邊界防御則形同虛設。因此,必須在全網中對網絡的連接狀態(tài)進行監(jiān)控,準確定位并能及時報警和阻斷。該控制點在不同級別主要表現為:一級:無此要求。二級:能夠檢測到內部的非法聯出情況。三級:在二級的基礎上,能檢測到非授權設備私自外聯,而且能夠準確定位并阻斷。四級:與三級要求相同。具體見下表18:要求項一級二級三級四級項目N/Aa)a) b)*a) b)合計012+2在三級,b)項是二級中的增強項,要求不但能夠檢測到,而且能夠準確定位并阻斷。.入侵防范網絡訪問控制在網絡安全中起到大門警衛(wèi)的作用,對進出的數據進行規(guī)則匹配,是網絡精選安全的第一道閘門。 但其也有局限性,它只能對進出網絡的數據進行分析

59、,對網絡內部發(fā)生的事件則無能為力?;诰W絡的入侵檢測,被認為是防火墻之后的第二道安全閘門,它主要是監(jiān)視所在網段內的各種數據包,對每一個數據包或可疑數據包進行分析,如果數據包與內置的規(guī)則吻合,入侵檢測系統(tǒng)就會記錄事件的各種信息,并發(fā)出警報。該控制點在不同級別主要表現為:一級:無此要求。二級:能夠檢測常見攻擊的發(fā)生。三級:在二級要求的基礎上,不僅能夠檢測,并能發(fā)出報警 。四級:在三級要求的基礎上,防范能力增強,做到檢測、報警并自動采取相應動作阻斷具體見下表19:要求項一級二級三級四級項目N/Aa)a)b)a) b)*合計0122+四級要求較三級,在強度上增強,當檢測到入侵事件時,不僅要求能夠發(fā)出報

60、警,并能夠自動采取相應動作,這對入侵檢測系統(tǒng)的要求就比較高。.惡意代碼防范目前,對惡意代碼的防范已是全方位、立體防護的概念。 根據對惡意代碼引入的源頭進行分析,可以得出,隨著互聯網的不斷發(fā)展,從網絡上引入到本地的惡意代碼占絕大多數。因此,在網絡邊界處對惡意代碼進行防范是整個防范工作的重點。部署了相應的網絡防病毒產品后,并不代表“萬事大吉” 了,根據統(tǒng)計,平均每個月有300種新的病毒被發(fā)現,如果產品惡意代碼庫跟不上這一速度,其實際檢測效率可能會大大降低,因此,必須及時地、自動更新產品中的惡意代碼定義。這種更新必須非常頻繁,且對用戶透明。該控制點在不同級別主要表現為:一級:無此要求。二級:無此要求

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論