当前位置:主页>科 研>学术交流>

信息系统安全测评认证(7)

当今相互连接和相互依赖的信息环境中包含了多种平台和技术,信息系统很可能面临各种威胁(包括有意威胁和无意威胁),这些威胁和系统脆弱性会对产生诸如核心信息失密、主要资产遭到破坏乃至整个信息系统瘫痪等类型的安全影响,因此,对信息系统面临的安全风险需要划分适当的安全级别,在此基础上,对我国所有的信息系统进行合理分类,并采取与之相适应的安全保证措施,从而保障国家的信息安全保障体系的建设。 
    信息系统安全保障的分级,需要先根据信息系统所处理信息的机密性、完整性和可用性以及信息和信息系统价值划分定义其使命类,然后考虑信息安全保障所要处理的威胁级别,最后再根据使命类和威胁级别的矩阵确定相对应的信息系统安全保障级(ISAL)要求。 
    由于各信息系统的安全保障要求和信息系统的使命不同,信息系统安全保障级(ISAL)需要根据国家、政府部门、行业等的法律、法规、规范要求来具体制定,并最终反映在相关的信息系统安全保障评估准则中,因此此处所列出的信息系统安全保障级(ISAL)仅作为原理性参考说明。 
    ·信息系统使命分类 
    根据机密性、完整性和可用性特征以及信息和信息系统价值,将信息系统划分为如表4-3中所列出的五类: 
    表4-3  信息系统使命分类示例 
    信息系统        信息特性       信息和信息系统价值 
    使命类   机密性 完整性 可用性 
    I        B     B     B     对信息安全保障策略的违犯造成的负面影响和结果可以忽略 
    II       B     M     M    对信息安全保障策略的违犯会对安全、保险、金融状况、组织机构内的基础设施造成不良影响和/或小的破坏 
    III      B     M     H    对信息安全保障策略的违犯会产生一定破坏 
    IV      B     H     H    对信息安全保障策略的违犯会严重地破坏安全、保险、金融状况、组织机构的基础设施 
    V       M     H    H     对信息系统策略的违犯会造成异常严重的破坏 
    v注:表中,信息特征的机密性、完整性和可用性根据要求分为B(基本-Basic)、M(中等-Middle)和H(高-High);另外,此表只是作为概念说明,并没有讨论特定多数信息系统(例如:高机密性的特定信息系统等)

 

    ·信息系统威胁分级 
    一般将信息系统的威胁分为7级,如表4-4所示。 
    表4-4  信息系统威胁分类示例 

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部