¿Cuántos niveles de protección de seguridad de la información existen?
La protección del nivel de seguridad de la información es un tipo de trabajo que protege la información y los portadores de información según su importancia. Existe en muchos países como China y Estados Unidos. En nuestro país, el nivel de protección de seguridad de la información se define de manera amplia como el trabajo de seguridad de los estándares de trabajo, productos, sistemas e información basado en la idea de nivel de protección en sentido estricto, generalmente se refiere al nivel de protección de seguridad de los sistemas de información; .
Sistema estándar de protección de grados
El sistema estándar para la protección de grados de seguridad del sistema de información informática incluye: estándares de clasificación de grados de seguridad del sistema de información, estándares de equipos de grado, estándares de construcción de grados, estándares de gestión de grados, etc. . , que es una base importante para implementar el sistema de protección jerárquico.
Nivel 3: Nivel de protección de la marca de seguridad
La base informática confiable de este nivel de sistema de información informática tiene todas las funciones del nivel de protección de auditoría del sistema. Además, proporciona una descripción informal del modelo de política de seguridad, etiquetado de datos y control de acceso obligatorio a objetos por parte de los principales. Capacidad para etiquetar con precisión la información de salida; eliminar cualquier error descubierto mediante pruebas.
Control de acceso discrecional
La Trusted Computing Foundation de los sistemas de información informática gt define y controla el acceso de usuarios designados a objetos designados en el sistema. Implementar mecanismos (como listas de control de acceso) para permitir que los usuarios designados definan y controlen el uso compartido de objetos como usuarios y/o grupos de usuarios para evitar que usuarios no autorizados lean información confidencial. y controlar las extensiones de acceso. Los mecanismos de control de acceso discrecional impiden que usuarios no autorizados accedan a objetos según modos especificados por el usuario o modos predeterminados. La granularidad del control de acceso es la de un único usuario. Los usuarios sin derechos de acceso solo pueden especificar los derechos de acceso de los usuarios autorizados al objeto. Evite que usuarios no autorizados lean información confidencial.
Control de acceso obligatorio
La base informática confiable de los sistemas de información informática de gt implementa un control de acceso obligatorio en todos los sujetos y sus objetos controlados (como procesos, archivos, segmentos y dispositivos). Asigne etiquetas de confidencialidad a estos sujetos y objetos. Estas etiquetas son una combinación de clasificaciones jerárquicas y no jerárquicas y son la base para implementar el control de acceso obligatorio. La base informática confiable de los sistemas de información informática admite niveles de seguridad que constan de dos o más componentes. Los permisos de acceso de todos los sujetos a los objetos controlados por la base informática confiable del sistema de información informática deben cumplir los siguientes requisitos: solo cuando el nivel de clasificación en el nivel de seguridad del sujeto es mayor o igual que el nivel de clasificación en el nivel de seguridad del objeto, y el nivel de seguridad del sujeto no es Un sujeto puede leer un objeto si la clasificación jerárquica contiene todas las clasificaciones no jerárquicas en el nivel de seguridad del objeto solo si la clasificación jerárquica en el nivel de seguridad del sujeto es menor o igual a la clasificación jerárquica en el; nivel de seguridad del objeto y las categorías no jerárquicas en el nivel de seguridad del sujeto Un sujeto sólo puede escribir en un objeto si está contenido en una categoría no jerárquica dentro del nivel de seguridad del objeto. El sistema de información informática Trusted Computing Foundation utiliza datos de identidad y autenticación para autenticar la identidad del usuario, asegurando que el nivel de seguridad y la autorización del sujeto externo del sistema de información informática Trusted Computing Foundation creado por el usuario estén controlados por el nivel de seguridad y la autorización del usuario. .