浅谈等级安全保护安全计算环境操作系统现状
2021-10-30张赏雪亓泽瑜孙蕊刚张敏赵首花
◆张赏雪 亓泽瑜 孙蕊刚 张敏 赵首花
浅谈等级安全保护安全计算环境操作系统现状
◆张赏雪 亓泽瑜 孙蕊刚 张敏 赵首花
(陕西省网络与信息安全测评中心 陕西 710065)
《中华人民共和国网络安全法》明确我国实行网络安全等级保护制度,等级保护越来越受到各级行政机关、企事业单位的重视,并积极邀请第三方测评机构对涉及重要资产的系统进行网络安全等级测评。测评机构依据《网络安全等级保护2.0》标准对信息系统进行测评,本文旨在讨论《网络安全等级保护2.0》标准中三级信息系统安全计算环境操作系统的实际情况,探讨安全计算环境中操作系统与终端的现状。
等级保护;安全计算环境;信息安全
1 Windows系统分类
目前,在三级信息系统中,常见的服务器操作系统包括:Windows server 2008、Windows server 2012、Windows server 2016,常见的操作终端包括:Windows、Windows7、Windows10。它们在《网络安全等级保护2.0》标准的要求中,需要进行测评的项目基本一致,包括身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范、可信验证、数据完整性、数据保密性、数据备份与恢复、剩余信息保护与个人信息保护共计11个控制点34个控制项。测评人员需要针对每个控制项,结合测试方法,去核查该系统是否符合控制项要求,从而对该信息系统该条控制项进行打分。
2 Windows操作系统与终端的通用项核查
以Windows server 2008与Windows终端为例,会发现多数控制项基本通用,整理并总结通用控制项控制点如下表1所示:
表1 通用控制项控制点
针对通用项的核查,使用固定的操作方法,按顺序对操作系统以及终端进行检查,检查结果符合相关要求。
3 Windows操作系统与终端的不通用项
目前,在实际的操作中,我们发现Windows操作系统与终端在安全计算环境中均有不适用项,还是以Windows server 2008与Windows终端为例:
(1)在入侵防范控制点应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制控制项中,Windows server 2008与Windows终端的测评方法就不相同,Windows server 2008分为三种情况:使用远程桌面的、使用第三方工具的、不存在远程管理的,而Windows终端没有对相关情况进行分类。预期的实验结果还是相同的:通过网络防火墙、堡垒主机限制、ip段进行接入地址限制。
(2)在恶意代码防范控制点应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制,以便及时识别入侵和病毒行为,并将其有效阻断在控制项中,Windows server 2008与Windows终端的测评方法还是不同,Windows终端多出一个测评方法“查看系统中采取何种可信验证机制,访谈管理员实现原理”,预期结果相同:查看系统中采取何种可信验证机制,实现原理为基于可信根TPM技术。
(3)在数据完整性与数据保密性控制点中,Windows server 2008与Windows终端应由应用系统、数据库系统等软件使用https、ssh等安全协议传输数据实现传输过程中的完整性、保密性,故操作系统不适用此测评项;但是我们还是要知道其预期结果应该是:主机操作系统数据在传输过程采取校验码或密码技术进行完整性保护;主机操作系统的鉴别数据、重要业务数据和重要个人信息等采用密码技术实现存储保密性。
4 结语
等级安全保护测评工作正依托《中华人民共和国网络安全法》《网络安全等级保护2.0》标准在我国各地、各个重要信息系统间如火如荼地进行,本文仅通过GB/T 28448-2019与实际等级保护现场Windows操作系统与终端相结合的经验,探讨安全计算环境中操作系统与终端的现存状况与需要注意的测评通用项,进而推动网络安全等级保护工作的发展。
[1]GB/T 28448-2019,信息安全技术网络安全等级保护测评要求[S].
[2]公安部信息安全等级保护评估中心.网络安全等级测评师培训教材(初级)2019版[M].