一、等级保护定级
1.1 等级保护定级步骤
等级保护定级是信息系统安全保护的基础工作,需要按照规范的步骤进行。
💡 定级阶段的两个核心步骤
等级保护定级阶段主要包括:
-
系统识别与描述
- 识别需要定级的信息系统
- 描述系统的基本情况
- 明确系统边界和范围
-
等级确定
- 根据系统重要性确定安全等级
- 考虑系统遭到破坏后的影响
- 确定最终的保护等级
1.2 定级步骤详解
系统识别与描述阶段:
活动 | 内容 | 输出 |
---|---|---|
系统识别 | 识别组织内需要定级的信息系统 | 系统清单 |
系统描述 | 描述系统功能、业务、数据等 | 系统描述文档 |
边界确定 | 明确系统的物理和逻辑边界 | 系统边界说明 |
等级确定阶段:
活动 | 内容 | 依据 |
---|---|---|
重要性评估 | 评估系统对组织的重要程度 | 业务重要性 |
影响分析 | 分析系统遭破坏后的影响范围 | 损害程度 |
等级确定 | 根据评估结果确定保护等级 | 定级指南 |
⚠️ 常见错误选项
以下选项是错误的:
- ❌ "系统描述、等级确定" - 缺少"系统识别"
- ❌ "系统识别、系统描述" - 缺少"等级确定"
- ❌ "系统识别与描述、等级分级" - "等级分级"表述不准确,应为"等级确定"
二、信息系统安全评估
2.1 安全评估的三个方面
根据信息系统安全保障评估框架,信息系统安全评估主要从三个方面进行。
💡 安全评估的三个维度
信息系统安全评估主要从以下三个方面进行:
-
技术
- 安全技术措施的有效性
- 技术控制的完备性
-
管理
- 安全管理制度的完善性
- 管理流程的规范性
-
工程
- 安全工程实施的规范性
- 工程建设的质量
2.2 三个方面的评估内容
技术评估:
评估项 | 内容 | 示例 |
---|---|---|
访问控制 | 身份认证、权限管理 | 密码策略、访问控制列表 |
安全审计 | 日志记录、审计分析 | 审计日志、安全事件记录 |
通信安全 | 数据加密、传输保护 | SSL/TLS、VPN |
边界防护 | 防火墙、入侵检测 | 防火墙规则、IDS/IPS |
管理评估:
评估项 | 内容 | 示例 |
---|---|---|
安全策略 | 安全方针、管理制度 | 信息安全政策文件 |
组织管理 | 安全组织、岗位职责 | 安全管理部门设置 |
人员管理 | 人员安全、培训教育 | 安全意识培训记录 |
运维管理 | 日常运维、变更管理 | 运维操作规程 |
工程评估:
评估项 | 内容 | 示例 |
---|---|---|
工程实施 | 安全工程建设过程 | 工程实施方案 |
测试验收 | 安全测试、验收标准 | 测试报告、验收文档 |
系统交付 | 交付文档、培训 | 系统文档、用户手册 |
应急响应 | 应急预案、演练 | 应急响应计划 |
⚠️ 常见错误选项
以下选项是错误的:
- ❌ "1个(技术)" - 过于片面
- ❌ "2个(技术、管理)" - 缺少工程方面
- ❌ "4个(技术、管理、工程、应用)" - 应用不是独立评估方面
三、安全保障需求因素
3.1 GB/T 20274评估框架
根据信息系统安全保障评估框架(GB/T 20274),确定安全保障需求时需要考虑多个因素。
💡 安全保障需求考虑因素
确定安全保障需求需要考虑:
-
法规政策的要求
- 国家法律法规
- 行业监管要求
- 合规性要求
-
系统的价值
- 系统对组织的重要性
- 系统承载的业务价值
- 数据资产价值
-
系统要对抗的威胁
- 面临的安全威胁
- 威胁发生的可能性
- 威胁造成的影响
3.2 需求因素详解
法规政策要求:
类型 | 内容 | 示例 |
---|---|---|
法律法规 | 国家法律、行政法规 | 网络安全法、数据安全法 |
行业标准 | 行业监管要求 | 金融行业安全标准 |
等级保护 | 等级保护要求 | 等级保护基本要求 |
系统价值评估:
维度 | 评估内容 | 影响 |
---|---|---|
业务重要性 | 系统对业务的支撑程度 | 决定保护级别 |
数据价值 | 数据的敏感性和重要性 | 决定保护强度 |
影响范围 | 系统故障的影响范围 | 决定保护措施 |
威胁对抗分析:
威胁类型 | 描述 | 对抗措施 |
---|---|---|
外部攻击 | 黑客攻击、恶意代码 | 边界防护、入侵检测 |
内部威胁 | 内部人员违规操作 | 访问控制、审计监控 |
自然灾害 | 火灾、地震等 | 物理防护、备份恢复 |
⚠️ 不属于考虑因素
系统的技术构成不是确定安全保障需求时考虑的主要因素:
- ❌ 系统的技术构成(如使用何种技术、架构等)
- ✅ 应考虑:法规政策、系统价值、对抗威胁
3.3 GB/T 20274评估对象
根据国家标准GB/T 20274《信息系统安全保障评估框架》,在信息系统安全目标中,评估对象包括特定的内容。
💡 评估对象的三个方面
评估对象包括:
-
信息系统安全管理
- 安全管理制度
- 安全管理流程
- 安全管理组织
-
信息系统安全技术
- 技术措施
- 技术控制
- 技术实现
-
信息系统安全工程
- 工程实施
- 工程管理
- 工程质量
评估对象对比:
选项 | 内容 | 是否正确 | 说明 |
---|---|---|---|
A | 信息系统管理体系、技术体系、业务体系 | ❌ | 业务体系不是评估对象 |
B | 信息系统整体、信息系统安全管理、信息系统安全技术和信息系统安全工程 | ❌ | 包含了"信息系统整体",过于宽泛 |
C | 信息系统安全管理、信息系统安全技术和信息系统安全工程 | ✅ | 正确答案 |
D | 信息系统组织机构、管理制度、资产 | ❌ | 这些是管理方面的具体内容,不是评估对象分类 |
💡 记忆要点
GB/T 20274评估对象:管理、技术、工程三个方面
- 不包括"信息系统整体"
- 不包括"业务体系"
- 不是具体的管理内容(如组织机构、制度、资产)
四、TCSEC安全等级
4.1 TCSEC简介
TCSEC(Trusted Computer System Evaluation Criteria,可信计算机系统评估准则)是美国国防部于1985年公布的计算机系统安全评估标准,也被称为"橙皮书"。
💡 TCSEC的四个安全等级
TCSEC把计算机系统的安全分为4个大的等级:
-
D级:最小保护级
- 最低级别的安全保护
-
C级:自主保护级
- C1:自主安全保护
- C2:受控的访问保护
-
B级:强制保护级
- B1:标记安全保护
- B2:结构化保护
- B3:安全域
-
A级:验证保护级
- A1:验证设计
- 最高级别的安全保护
最小保护"] C["C级
自主保护"] D["B级
强制保护"] E["A级
验证保护"] A --> B A --> C A --> D A --> E B --> B1["D1"] C --> C1["C1:自主安全保护"] C --> C2["C2:受控访问保护"] D --> D1["B1:标记安全保护"] D --> D2["B2:结构化保护"] D --> D3["B3:安全域"] E --> E1["A1:验证设计"] style B fill:#ffebee,stroke:#c62828 style C fill:#fff3e0,stroke:#f57c00 style D fill:#e8f5e9,stroke:#388e3d style E fill:#e3f2fd,stroke:#1976d2
4.2 TCSEC等级详解
四个大等级的特点:
等级 | 名称 | 子级 | 主要特征 | 安全机制 |
---|---|---|---|---|
D | 最小保护 | D1 | 最低安全级别 | 无安全保护 |
C | 自主保护 | C1, C2 | 自主访问控制 | DAC(自主访问控制) |
B | 强制保护 | B1, B2, B3 | 强制访问控制 | MAC(强制访问控制) |
A | 验证保护 | A1 | 形式化验证 | 形式化方法验证 |
等级递进关系:
安全性从低到高:
D → C1 → C2 → B1 → B2 → B3 → A1
D级:最低安全
C级:引入自主访问控制(DAC)
B级:引入强制访问控制(MAC)
A级:形式化验证,最高安全
4.3 各等级的安全要求
D级(最小保护):
- 不满足更高级别要求的系统
- 基本无安全保护措施
C级(自主保护):
- C1:用户与数据分离,自主访问控制
- C2:更细粒度的访问控制,审计功能
B级(强制保护):
- B1:引入安全标记,强制访问控制
- B2:结构化设计,形式化安全策略模型
- B3:安全域划分,可信路径
A级(验证保护):
- A1:形式化设计规范和验证
- 最高级别的安全保证
⚠️ 常见错误选项
TCSEC安全等级数量:
- ❌ 3个 - 错误
- ✅ 4个 - 正确(D、C、B、A)
- ❌ 5个 - 错误
- ❌ 6个 - 错误
💡 记忆技巧
TCSEC四大等级:D-C-B-A
- D:Discretionary(最小)
- C:Controlled(自主)
- B:Mandatory(强制)
- A:Verified(验证)
五、国际通行评估标准
5.1 主要评估标准对比
信息技术产品安全性评估经历了多个标准的发展,目前国际通行的标准是CC(Common Criteria)。
💡 主要评估标准
四大评估标准:
-
TCSEC(美国)
- Trusted Computer System Evaluation Criteria
- 可信计算机系统评估准则
- 1985年发布,"橙皮书"
-
ITSEC(欧洲)
- Information Technology Security Evaluation Criteria
- 信息技术安全评估准则
- 1991年发布
-
CC(国际)
- Common Criteria
- 通用准则
- 1999年成为ISO/IEC 15408国际标准
- 目前国际通行标准
-
IATF(美国)
- Information Assurance Technical Framework
- 信息保障技术框架
- 用于信息保障体系建设
5.2 各标准特点对比
标准对比表:
标准 | 发布时间 | 发布方 | 主要特点 | 当前状态 |
---|---|---|---|---|
TCSEC | 1985 | 美国国防部 | 面向计算机系统,等级制 | 历史标准 |
ITSEC | 1991 | 欧洲四国 | 功能与保证分离 | 已被CC取代 |
CC | 1996/1999 | 国际组织 | 灵活、通用、国际化 | 当前通行标准 |
IATF | 1998 | 美国NSA | 信息保障框架 | 特定领域使用 |
5.3 CC标准详解
CC标准的核心概念:
💡 CC标准三要素
-
PP(Protection Profile)
- 保护轮廓
- 描述安全需求
-
ST(Security Target)
- 安全目标
- 具体产品的安全声明
-
EAL(Evaluation Assurance Level)
- 评估保证级别
- 从EAL1到EAL7,共7个级别
保护轮廓"] C["ST
安全目标"] D["EAL
评估保证级别"] A --> B A --> C A --> D B --> B1["安全需求"] B --> B2["通用要求"] C --> C1["产品声明"] C --> C2["符合PP"] D --> D1["EAL1-EAL7"] D --> D2["保证级别"] style B fill:#e3f2fd,stroke:#1976d2 style C fill:#e8f5e9,stroke:#388e3d style D fill:#fff3e0,stroke:#f57c00
CC标准的EAL级别:
级别 | 名称 | 描述 | 适用场景 |
---|---|---|---|
EAL1 | 功能测试 | 基本测试 | 低风险环境 |
EAL2 | 结构测试 | 结构化测试 | 一般商业应用 |
EAL3 | 方法测试和检查 | 系统化测试 | 中等安全需求 |
EAL4 | 方法设计、测试和评审 | 详细设计评审 | 商业安全产品 |
EAL5 | 半形式化设计和测试 | 半形式化方法 | 高安全需求 |
EAL6 | 半形式化验证设计和测试 | 半形式化验证 | 高风险环境 |
EAL7 | 形式化验证设计和测试 | 完全形式化 | 极高安全需求 |
5.4 为什么CC是国际通行标准
🎯 CC标准的优势
CC成为国际通行标准的原因:
-
国际化
- 融合了TCSEC、ITSEC等标准的优点
- 得到国际广泛认可
-
灵活性
- 不限定特定的安全功能
- 可适应不同类型的产品
-
通用性
- 适用于各类IT产品和系统
- 不局限于特定领域
-
标准化
- ISO/IEC 15408国际标准
- 全球统一的评估准则
-
互认机制
- CCRA(CC Recognition Arrangement)
- 各国评估结果互认
CC标准的应用范围:
产品类型 | 应用示例 | 评估级别 |
---|---|---|
操作系统 | Windows, Linux | EAL4+ |
数据库 | Oracle, SQL Server | EAL4 |
防火墙 | 网络防火墙产品 | EAL4 |
智能卡 | 银行卡、身份卡 | EAL5+ |
加密设备 | 加密机、密码卡 | EAL4+ |
⚠️ 标准选择
目前国际通行的信息技术产品安全性评估标准:
- ❌ TCSEC - 历史标准,主要用于美国
- ❌ ITSEC - 已被CC取代
- ✅ CC - 正确答案,国际通行标准
- ❌ IATF - 信息保障框架,不是产品评估标准
六、总结
6.1 关键知识点回顾
🎯 核心要点总结
等级保护定级:
- 定级阶段包括两个步骤:系统识别与描述、等级确定
- 先识别和描述系统,再确定保护等级
- 不能跳过任何一个步骤
信息系统安全评估:
- 从三个方面进行评估:技术、管理、工程
- 三个方面缺一不可,构成完整的评估体系
- 不是单纯的技术评估,也不包括"应用"作为独立方面
安全保障需求:
- 考虑三个因素:法规政策要求、系统价值、对抗威胁
- 不考虑系统的技术构成
- GB/T 20274评估对象:安全管理、安全技术、安全工程
TCSEC标准:
- 美国橙皮书,1985年发布
- 分为4个大等级:D、C、B、A
- 从低到高:最小保护→自主保护→强制保护→验证保护
国际评估标准:
- CC(Common Criteria)是目前国际通行标准
- 1999年成为ISO/IEC 15408国际标准
- 取代了TCSEC和ITSEC
- 具有灵活性、通用性、国际化特点
6.2 知识点对比表
评估标准演进:
时期 | 标准 | 特点 | 状态 |
---|---|---|---|
1985-1990 | TCSEC | 美国橙皮书,计算机系统评估 | 历史标准 |
1991-1999 | ITSEC | 欧洲标准,功能与保证分离 | 已被取代 |
1999-至今 | CC | 国际标准,灵活通用 | 当前通行 |
评估维度对比:
评估框架 | 评估维度 | 数量 | 说明 |
---|---|---|---|
信息系统安全评估 | 技术、管理、工程 | 3个 | 全面评估 |
GB/T 20274评估对象 | 安全管理、安全技术、安全工程 | 3个 | 评估对象 |
安全保障需求因素 | 法规政策、系统价值、对抗威胁 | 3个 | 需求分析 |
6.3 考试要点
💡 考试重点
必须记住的数字:
- 等级保护定级:2个步骤(系统识别与描述、等级确定)
- 安全评估方面:3个(技术、管理、工程)
- 安全保障需求因素:3个(法规政策、系统价值、对抗威胁)
- TCSEC安全等级:4个大等级(D、C、B、A)
- CC标准EAL级别:7个级别(EAL1-EAL7)
必须记住的标准:
- 国际通行评估标准:CC(Common Criteria)
- 不是TCSEC、不是ITSEC、不是IATF
必须记住的框架:
- GB/T 20274评估对象:安全管理、安全技术、安全工程
- 不包括"信息系统整体"、"业务体系"
必须记住的排除项:
- 安全保障需求不考虑:系统的技术构成
- 评估对象不包括:业务体系、信息系统整体
6.4 实践应用
📋 实际应用场景
场景1:信息系统定级
步骤1:系统识别与描述
- 识别需要定级的系统
- 描述系统功能、业务、数据
- 明确系统边界
步骤2:等级确定
- 评估系统重要性
- 分析破坏后的影响
- 确定保护等级(1-5级)
**场景2:安全评估实施**
技术评估:
- 访问控制、加密、审计等技术措施
管理评估:
- 安全策略、组织管理、人员管理
工程评估:
- 工程实施、测试验收、应急响应
**场景3:产品安全认证**
选择CC标准进行评估:
1. 编写PP(保护轮廓)
2. 编写ST(安全目标)
3. 选择EAL级别(如EAL4)
4. 进行评估测试
5. 获得CC认证
6.5 学习建议
📚 学习方法
记忆技巧:
-
数字记忆法
- 2个定级步骤
- 3个评估方面
- 4个TCSEC等级
- 7个EAL级别
-
对比记忆法
- TCSEC vs ITSEC vs CC
- 技术 vs 管理 vs 工程
- 系统识别 vs 等级确定
-
排除记忆法
- 记住"不包括"的内容
- 记住"不考虑"的因素
理解要点:
- 理解为什么CC是国际通行标准
- 理解为什么要从技术、管理、工程三方面评估
- 理解定级步骤的逻辑顺序
实践建议:
- 结合实际工作理解评估框架
- 参考真实的等级保护定级案例
- 了解CC认证的实际产品
⚠️ 易错点提醒
-
等级保护定级步骤
- ✅ 系统识别与描述、等级确定
- ❌ 不是"系统描述、等级确定"(缺少"识别")
- ❌ 不是"等级分级"(应为"等级确定")
-
安全评估方面
- ✅ 技术、管理、工程(3个)
- ❌ 不是只有技术(1个)
- ❌ 不是技术、管理(2个)
- ❌ 不包括"应用"(4个)
-
安全保障需求因素
- ✅ 法规政策、系统价值、对抗威胁
- ❌ 不包括"系统的技术构成"
-
GB/T 20274评估对象
- ✅ 安全管理、安全技术、安全工程
- ❌ 不包括"信息系统整体"
- ❌ 不包括"业务体系"
-
TCSEC等级
- ✅ 4个大等级(D、C、B、A)
- ❌ 不是3个、5个或6个
-
国际通行标准
- ✅ CC(Common Criteria)
- ❌ 不是TCSEC(历史标准)
- ❌ 不是ITSEC(已被取代)
- ❌ 不是IATF(不是产品评估标准)
七、参考资料
📖 相关标准和文档
国家标准:
- GB/T 20274《信息系统安全保障评估框架》
- GB/T 22239《信息安全技术 网络安全等级保护基本要求》
- GB 17859《计算机信息系统安全保护等级划分准则》
国际标准:
- ISO/IEC 15408《信息技术 安全技术 IT安全评估准则》(CC标准)
- ISO/IEC 27001《信息安全管理体系 要求》
历史标准:
- TCSEC(Trusted Computer System Evaluation Criteria)
- ITSEC(Information Technology Security Evaluation Criteria)
相关法规:
- 《中华人民共和国网络安全法》
- 《信息安全等级保护管理办法》
本文涵盖的CISP考试题目:
- 等级保护定级步骤(题133)
- 信息系统安全评估方面(题139)
- 安全保障需求因素(题142)
- GB/T 20274评估对象(题143)
- TCSEC安全等级(题208)
- 国际通行评估标准(题212)