¿Qué es el sistema de protección de clasificación de tres niveles?
El sistema de protección de tres niveles se refiere a: una vez que el sistema de información resulta dañado, causará graves daños al orden social y los intereses públicos, o causará daños a la seguridad nacional.
La protección del nivel de seguridad de la información es un tipo de trabajo que protege la información y los portadores de información según el nivel de importancia. Es un tipo de trabajo en el campo de la seguridad de la información que existe en muchos países como China y. Estados Unidos. En China, el nivel de protección de seguridad de la información en un sentido amplio se refiere al trabajo de seguridad que involucra estándares, productos, sistemas, información, etc. que se basan en la idea de nivel de protección; en un sentido estricto, generalmente se refiere a la seguridad del sistema de información; nivel de protección.
Sistema estándar de protección de grados
El sistema estándar de protección de grados de seguridad del sistema de información informática incluye: estándares de clasificación de grados de protección de seguridad del sistema de información, estándares de equipos de grado, estándares de construcción de grados, estándares de gestión de grados, etc. ., es una base importante para implementar el sistema de protección jerárquico.
El tercer nivel: nivel de protección de la marca de seguridad
La base informática confiable del sistema de información informática en este nivel tiene todas las funciones del nivel de protección de auditoría del sistema. Además, también proporciona una descripción informal del modelo de política de seguridad, el etiquetado de datos y el control de acceso obligatorio de sujeto a objeto; tiene la capacidad de etiquetar con precisión la información de salida y elimina cualquier error descubierto mediante las pruebas;
Control de acceso discrecional
gt; la base informática confiable de los sistemas de información informática define y controla el acceso a objetos nombrados por parte de usuarios designados en el sistema. Los mecanismos de aplicación (por ejemplo, listas de control de acceso) permiten a los usuarios designados especificar y controlar el acceso a objetos como usuarios y/o grupos de usuarios para evitar que usuarios no autorizados lean información confidencial. y controlar la proliferación de derechos de acceso. El mecanismo de control de acceso autónomo evita que usuarios no autorizados accedan a objetos según métodos predeterminados o especificados por el usuario. La granularidad del control de acceso es la de un único usuario. Los usuarios sin derechos de acceso sólo pueden acceder a los objetos especificados por los usuarios autorizados. Evite que usuarios no autorizados lean información confidencial.
Control de acceso obligatorio
gt; la base informática confiable del sistema de información informática implementa un control de acceso obligatorio sobre todos los sujetos y los objetos que controlan (como procesos, archivos, segmentos, dispositivos). ). A estos sujetos y objetos se les asignan etiquetas confidenciales, que son una combinación de categorías jerárquicas y no jerárquicas, y son la base para implementar el control de acceso obligatorio. La base informática confiable de los sistemas de información informática admite niveles de seguridad compuestos por dos o más componentes. El acceso a los objetos por parte de todos los sujetos controlados por la base informática confiable del sistema de información informática debe cumplir los siguientes requisitos: solo si el nivel de clasificación en el nivel de seguridad del sujeto es mayor o igual que el nivel de clasificación en el nivel de seguridad del objeto, y el las categorías sin nivel en el nivel de seguridad del sujeto incluyen Todas las categorías sin nivel en el nivel de seguridad del objeto pueden ser leídas por el sujeto solo si las categorías de nivel en el nivel de seguridad del sujeto son inferiores o iguales a las categorías de nivel en el nivel de seguridad del objeto; nivel, y las categorías sin nivel en el nivel de seguridad del sujeto se incluyen en el nivel de seguridad del objeto. Un sujeto puede escribir un objeto solo si es una categoría no jerárquica. La base informática confiable del sistema de información informática utiliza datos de identidad y autenticación para autenticar la identidad del usuario y garantizar que el nivel de seguridad y la autorización de entidades externas de la base informática confiable del sistema de información informática creada por el usuario estén controlados por el nivel de seguridad y la autorización del usuario.