收藏 分销(赏)

绛変缭涓夌骇缁艰堪.ppt

上传人:精*** 文档编号:6614038 上传时间:2024-12-17 格式:PPT 页数:47 大小:3.31MB 下载积分:12 金币
下载 相关 举报
绛変缭涓夌骇缁艰堪.ppt_第1页
第1页 / 共47页
绛変缭涓夌骇缁艰堪.ppt_第2页
第2页 / 共47页


点击查看更多>>
资源描述
信息系统等级保护综述,等级保护综述,(三级),2013.11,树形结构是为了将一个部门或行业通过网络将中央到省、,地、县等各级机关连接成一个,“,自己内部的,”,虚拟网络。,互连结构则是为了将一个部门或行业,与其它部门或行业,,或与社会各种利益团体虚拟连接起来,以便开展业务合作,或实现政府管理或指导职能,。,电子政务网络系统概述,网络平台,所依托的网络平台,大体都是由虚拟专网或租用专网构成,网络结构呈现出垂直向下的树形层次结构和同层子网的互连结构,互连的虚拟网络体,“,内部,”,各种子网的安全策略各不相同,因,而它们分属于不同的安全管理域,电子政务系统网络层次结构示意,信息系统安全测评:,等级保护与分级保护,等级保护,分级保护,管理体系不同,公安机关,国家保密工作部门,标准体系不同,国家标准,(,GB,、,GB/T,),国家保密标准,(,BMB,,强制执行),保护对象不同,各种信息系统,国家涉密信息系统,级别划分不同,第一级:自主保护级,第二级:指导保护级,第三级:监督保护级,第四级:强制保护级,第五级:专控保护级,秘密级,机密级,绝密级,评估队伍不同,各级等级保护测评机构和部门,测评中心、,技术检查中心、,资质单位、自身力量,信息系统的测评标准选择,适用的方法:,电子政务外网,:等级保护标准,电子政务内网(涉密),:分级保护要求,信息网络系统应根据信息安全等级保护标准,采取相应等级的信息安全保障措施进行安全防护,对于集中处理工作秘密的信息系统,可参照秘密级信息系统保护的要求进行保护和管理。,等级保护之十大标准,基础类,计算机信息系统安全保护等级划分准则,GB 17859-1999,信息系统安全等级保护实施指南,GB/T 25058-2010,应用类,定级:,信息系统安全保护等级定级指南,GB/T 22240-2008,建设:,信息系统安全等级保护基本要求,GB/T 22239-2008,信息系统通用安全技术要求,GB/T 20271-2006,信息系统等级保护安全设计技术要求,GB/T 25070-2010,测评:,信息系统安全等级保护测评要求,信息系统安全等级保护测评过程指南,管理:,信息系统安全管理要求,GB/T 20269-2006,信息系统安全工程管理要求,GB/T 20282-2006,6,等级保护之相关标准,技术类,GB/T 21052-2007,信息安全技术,信息系统物理安全技术要求,GB/T 20270-2006,信息安全技术,网络基础安全技术要求,GB/T 20271-2006,信息安全技术,信息系统通用安全技术要求,GB/T 20272-2006,信息安全技术,操作系统安全技术要求,GB/T 20273-2006,信息安全技术,数据库管理系统安全技术要求,其他信息产品、信息安全产品等。,其他类,GB/T 20984-2007,信息安全技术,信息安全风险评估规范,GB/T 20285-2007,信息安全技术,信息安全事件管理指南,GB/Z 20986-2007,信息安全技术,信息安全事件分类分级指南,GB/T 20988-2007,信息安全技术,信息系统灾难恢复规范,7,等级保护标准系列的逻辑关系,划分准则,定级指南,基本要求,测评要求,技术设计要求,实施指南,测评过程指南,GB/T 20269,安全管理,GB/T 20270,网络基础,GB/T 20271,通用安全技术,GB/T 20272,操作系统,GB/T 20273,数据库,GB/T 20282,安全工程管理,等级保护,8,GB/T 20984,风险评估,实施指南,GB/T 25058-2010,等级保护实施过程,基本原则,主要过程及其活动,角色、职责,基本流程,等级变更,局部调整,信息系统定级,总体安全规划,安全设计与实施,安全运行维护,信息系统终止,国家管理部门(,4,家),信息系统主管部门,信息系统运营、使用单位,信息安全服务机构,信息安全等级测评机构,信息安全产品供应商,9,7,、系统服务安全等级,等级保护定级指南,GB/T 22240,保护对象受到破坏时受侵害的客体,对客体的侵害程度,一般损害,严重损害,特别严重损害,公民、法人和其他组织的合法权益,第一级,第二级,第二级,社会秩序、公共利益,第二级,第三级,第四级,国家安全,第三级,第四级,第五级,等级保护定级方法,保护对象,对客体的侵害程度,客体:社会关系,受侵害的客体,信息系统安全,系统服务安全,业务信息安全,3,、综合评定对客体的侵害程度,2,、确定业务信息安全受到破坏时所侵害的客体,6,、综合评定对客体的侵害程度,5,、确定系统服务安全受到破坏时所侵害的客体,4,、业务信息安全等级,8,、定级对象的安全保护等级,8,MAX,(,4,,,7,),1,、确定定级对象,(系统边界),一般流程,等级确定,10,安全保护等级,信息系统定级结果的组合,第一级,S1A1G1,第二级,S1A2G2,,,S2A2G2,,,S2A1G2,第三级,S1A3G3,,,S2A3G3,,,S3A3G3,,,S3A2G3,,,S3A1G3,第四级,S1A4G4,,,S2A4G4,,,S3A4G4,,,S4A4G4,,,S4A3G4,,,S4A2G4,,,S4A1G4,第五级,S1A5G5,,,S2A5G5,,,S3A5G5,,,S4A5G5,,,S5A4G5,,,S5A3G5,,,S5A2G5,,,S5A1G5,基本保护要求(最低),保护能力,对抗能力恢复能力,技术要求管理要求,物理、网络、主机、应用、数据,制度、机构、人员、建设、运维,纵深防御、互补关联、强度一致、,平台统一、集中安管,业务信息安全类要求,S,系统服务保证类要求,A,通用安全保护类要求,G,整体安全保护能力,关键控制点,安全类,具体要求项,控制强度,基本要求,GB/T 22239,安全要求类,层面,一级,二级,三级,四级,技术要求,物理安全,7,10,10,10,网络安全,3,6,7,7,主机安全,4,6,7,9,应用安全,4,7,9,11,数据安全及备份恢复,2,3,3,3,管理要求,安全管理制度,2,3,3,3,安全管理机构,4,5,5,5,人员安全管理,4,5,5,5,系统建设管理,9,9,11,11,系统运维管理,9,12,13,13,合计,/,48,66,73,77,级差,/,/,18,7,4,控制点,基本要求,GB/T 22239,安全要求类,层面,一级,二级,三级,四级,技术要求,物理安全,9,19,32,33,网络安全,9,18,33,32,主机安全,6,19,32,36,应用安全,7,19,31,36,数据安全及备份恢复,2,4,8,11,管理要求,安全管理制度,3,7,11,14,安全管理机构,4,9,20,20,人员安全管理,7,11,16,18,系统建设管理,20,28,45,48,系统运维管理,18,41,62,70,合计,/,85,175,290,318,级差,/,/,90,115,28,控制项,13,基本要求,GB/T 22239,设计技术要求(示意),安全计算环境,用户身份鉴别,操作系统、数据库管理系统等,自主访问控制,用户数据完整性保护,恶意代码防范,主机防病毒软件,*,等,安全区域边界,区域边界包过滤,防火墙、网关等,区域边界恶意代码防范,防病毒网关,*,等,安全通信网络,网络数据传输完整性保护,路由器等,第一级系统,使用范围,安全功能,产品类型,安全计算环境,用户身份鉴别,操作系统、数据库管理系统、,安全审计系统,*,、身份鉴别系统,等,自主访问控制,系统安全审计,用户数据完整性保护,用户数据保密性保护,客体安全重用,恶意代码防范,主机防病毒软件,*,等,安全区域边界,区域边界协议过滤,防火墙、网关等,区域边界安全审计,区域边界恶意代码防范,防病毒网关,*,等,区域边界完整性保护,防非法外联系统、,入侵检测系统等,安全通信网络,网络安全审计,VPN,、加密机,*,、路由器等,网络数据传输完整性保护,网络数据传输保密性保护,安全管理中心,系统管理,安全管理平台,审计管理,第二级系统安全保护环境主要产品类型及功能,设计技术要求(示意),第三级系统安全保护环境主要产品类型及功能,使用范围,安全功能,产品类型,安全计算环境,用户身份鉴别,操作系统、数据库管理系统、,安全审计系统,*,、终端安全管,理,*,、身份鉴别系统等,自主访问控制,标记与强制访问控制,系统安全审计,用户数据完整性保护,用户数据保密性保护,客体安全重用,系统可执行程序保护,操作系统等,安全区域边界,区域边界访问控制,安全隔离与信息交换系统、,安全网关等,区域边界协议过滤,区域边界安全审计,区域边界完整性保护,安全通信网络,网络安全审计,VPN,、加密机,*,、路由器等,网络数据传输完整性保护,网络数据传输保密性保护,网络可信接入,安全管理中心,系统管理,安全管理平台,安全管理,审计管理,二级、三级等级保护要求比较,等级保护要求,(技术,&,管理),2,级,VS,3,级,等级保护相关的,主要方法,公共通信网,E,A,3,e,l,l,s,业务处理用户,SEC,公共服务区,SEC,市级机关,市级机关,省级机关,业,务,理,用,户,部,门,内,部,应,用,部,门,对,外,应,用,部,门,对,外,应,用,部,门,内,部,应,用,安全管理监控区,安全管理监控区,公共服务区,E-mail,www,App.,入侵检测,入侵检测,Internet,Internet,两,级,网,络,的,安,全,方,案,总,成,基于信息流的风险识别、控制方法,资产,脆弱性,威胁,九大区域,分层,基于信息流的资源分布模型研究,合理分域,准确定级,信息系统等级(分级)保护以系统所处理信息的最高重要程度来确定安全等级,在合理划分安全域边界安全可控的情况下,各安全域可根据信息的最高重要程度单独定级,实施,“,分域分级防护,”,的策略,从而降低系统建设成本和管理风险,信息系统安全域之间的边界应划分明确,安全域与安全域之间的所有数据通信都应安全可控,对于不同等级的安全域间通信,应实施有效的访问控制策略和机制,禁止高密级信息由高等级安全域流向低等级安全域。,对于敏感程度层次分明、地域纵横分布的党政部门,“,电子政务广域网信息系统,”,,可根据行政级别、信息敏感程度和系统重要性划分不同的安全域。,首先可根据行政级别将业务体系内的,“,电子政务广域网信息系统,”,划分为中央、省、市(地)和县四个安全域,,然后再根据各个安全域的所处理信息的最高信息敏感程度单独确定保护等级和防护措施,例如按照,第,5,级(中央)、,第,4,级(省)、,第,3,级(市、地)和,第,1,级(县),“,四层三级,”,的架构进行分域分级防护。,树形结构网络的安全域划分与定级示例,为了实现最高敏感级信息系统的最小化,控制敏感信息的知晓范围,降低失泄密的风险,对于使用范围集中的局域网敏感型信息系统,可根据业务部门和信息敏感级划分不同的安全域。,首先通过使用,VLAN,、防火墙等技术划分不同的安全域,对不同部门的业务进行分割;,然后,在同一部门内可再根据信息敏感级,将处理、存储不同敏感级信息的服务器和用户终端划分到不同的安全域。例如,可将一个第,4,级局域网划分为若干个第,4,级和第,3,级安全域,进行分级分域管理,实现多边安全控制,保障系统的总体安全。,综合局域网信息系统的安全域划分与定级示例,外网节点网管中心,(监督保护级),私有数据可通过,VPN,跨域传输,接入网络,(指导保护级),安全域等级防护设计示意,安全域,(第,3,级),安全域,(第,2,级),监督保护级网络,安全域,(第,3,级),安全域,(第,2,级),安全域,(第,2,级),禁止高敏感级信息由高等级安全域流向低等级安全域,分域分级防护示意,主要防护措施,防火墙系统,隔离与交换系统,网络入侵防御系统,主页防篡改系统,防病毒网关,抗,DDos,系统,VPN,网关,安全认证网关,主机、服务器安全加固,文件安全系统,电子邮件安全等等,安全管理平台,主机监控与审计系统,网络安全审计系统,综合安全管理平台,数字证书颁发和管理平台,。,各级安全管理中心对管辖网络实施安全集中管理。,物理位置的选择,基本防护能力,高层、地下室,物理访问控制,基本出入控制,分区域管理,在机房中的活动,电子门禁,防盗窃和防破坏,存放位置、标记标识,监控报警系统,防雷击,建筑防雷、机房接地,设备防雷,防火,灭火设备、自动报警,自动消防系统,区域隔离措施,防静电,关键设备,主要设备,防静电地板,电力供应,稳定电压、短期供应,主要设备,冗余,/,并行线路,备用供电系统,电磁防护,线缆隔离,接地防干扰,电磁屏蔽,防水和防潮,温湿度控制,物理安全的整改要点,结构安全,关键设备冗余空间,主要设备冗余空间,访问控制,访问控制设备(用户、网段),应用层协议过滤,拨号访问限制,会话终止,安全审计,日志记录,审计报表,边界完整性检查,内部的非法联出,非授权设备私自外联,网络安全的整改要点,子网,/,网段控制,核心网络带宽,整体网络带宽,重要网段部署,路由控制,带宽分配优先级,端口控制,最大流量数及最大连接数,防止地址欺骗,审计记录的保护,定位及阻断,入侵防范,检测常见攻击,记录、报警,恶意代码防范,网络边界处防范,网络设备防护,基本的登录鉴别,组合鉴别技术,特权用户的权限分离,身份鉴别,基本的身份鉴别,访问控制,安全策略,管理用户的权限分离,特权用户的权限分离,安全审计,服务器基本运行情况审计,审计报表,剩余信息保护,空间释放及信息清除,主机安全的整改要点,组合鉴别技术,敏感标记的设置及操作,审计记录的保护,入侵防范,最小安装原则,重要服务器:检测、记录、报警,恶意代码防范,主机与网络的防范产品不同,资源控制,监视重要服务器,最小服务水平的检测及报警,重要客户端的审计,升级服务器,重要程序完整性,防恶意代码软件、代码库统一管理,对用户会话数及终端登录的限制,身份鉴别,基本的身份鉴别,访问控制,安全策略,最小授权原则,安全审计,运行情况审计(用户级),审计报表,剩余信息保护,空间释放及信息清除,应用安全的整改要点,组合鉴别技术,敏感标记的设置及操作,审计过程的保护,通信完整性,校验码技术,密码技术,软件容错,自动保护功能,资源控制,资源分配限制、资源分配优先级,最小服务水平的检测及报警,数据有效性检验、部分运行保护,对用户会话数及 系统最大并发会话数的限制,审计记录的保护,通信保密性,初始化验证,整个报文及会话过程加密,敏感信息加密,抗抵赖,数据完整性,鉴别数据传输的完整性,备份和恢复,重要数据的备份,数据安全及备份恢复的整改要点,各类数据传输及存储,异地备份,网络冗余、硬件冗余,本地完全备份,硬件冗余,检测和恢复,数据保密性,鉴别数据存储的保密性,各类数据的传输及存储,每天,1,次,备份介质场外存放,技,术,整,改,措,施,示意,第,3,级,管,理,整,改,措,施,示意,第,3,级,应坚持的基本原则,上网的机器不触,“,敏,”,怎么能保证上网机未触及敏感信息,触,“,敏,”,的机器不上网或者严控上网,怎么能保证,触,“,敏,”,机安全连接外部网络,严禁介质交叉使用,如何严控一般介质插入触敏机使用,如何严控敏感介质插入一般机使用,对安全保障的感想,基于主动防御的思想,保护信息资产,基于信息流的资产、风险全程识别与控制,正视现实,按照等级保护的要求制定适宜安全策略,重视残余风险的识别与控制,综合、专业的安全运维和管理,人、安全意识,核心,谢 谢。,等级保护基本要求,概述,控制点,一级,二级,三级,四级,物理位置的选择,*,*,*,物理访问控制,*,*,*,*,防盗窃和防破坏,*,*,*,*,防雷击,*,*,*,*,防火,*,*,*,*,防水和防潮,*,*,*,*,防静电,*,*,*,温湿度控制,*,*,*,*,电力供应,A,*,*,*,*,电磁防护,S,*,*,*,合计,7,10,10,10,物理安全,环境,设备、介质,38,基本要求,GB/T 22239,网络安全,控制点,一级,二级,三级,四级,结构安全,*,*,*,*,访问控制,*,*,*,*,安全审计,*,*,*,边界完整性检查,S,*,*,*,入侵防范,*,*,*,恶意代码防范,*,*,网络设备防护,*,*,*,*,合计,3,6,7,7,结构,边界,设备,39,基本要求,GB/T 22239,主机安全,控制点,一级,二级,三级,四级,身份鉴别,S,*,*,*,*,安全标记,S,*,访问控制,S,*,*,*,*,可信路径,S,*,安全审计,*,*,*,剩余信息保护,S,*,*,入侵防范,*,*,*,*,恶意代码防范,*,*,*,*,资源控制,A,*,*,*,合计,4,6,7,9,服务器;,终端,/,工作站,On,操作系统;,数据库系统,40,基本要求,GB/T 22239,应用安全,控制点,一级,二级,三级,四级,身份鉴别,S,*,*,*,*,安全标记,S,*,访问控制,S,*,*,*,*,可信路经,S,*,安全审计,*,*,*,剩余信息保护,S,*,*,通信完整性,S,*,*,*,*,通信保密性,S,*,*,*,抗抵赖,*,*,软件容错,A,*,*,*,*,资源控制,A,*,*,*,合计,4,7,9,11,基本应用,业务应用,41,基本要求,GB/T 22239,数据安全及,备份恢复,控制点,一级,二级,三级,四级,数据完整性,S,*,*,*,*,数据保密性,S,*,*,*,备份和恢复,A,*,*,*,*,合计,2,3,3,3,用户数据,系统数据,业务数据,数据备份,硬件冗余,异地实时备份,42,基本要求,GB/T 22239,管理制度,总体方针,策略,管理制度,操作规程,控制点,一级,二级,三级,四级,管理制度,*,*,*,*,制定和发布,*,*,*,*,评审和修订,*,*,*,合计,2,3,3,3,43,基本要求,GB/T 22239,管理机构,最高管理层,执行管理层,业务运营层,控制点,一级,二级,三级,四级,岗位设置,*,*,*,*,人员配备,*,*,*,*,授权和审批,*,*,*,*,沟通和合作,*,*,*,*,审核和检查,*,*,*,合计,4,5,5,5,44,基本要求,GB/T 22239,人员安全,内部人员,外部人员,控制点,一级,二级,三级,四级,人员录用,*,*,*,*,人员离岗,*,*,*,*,人员考核,*,*,*,安全意识教育和培训,*,*,*,*,外部人,员,访问管理,*,*,*,*,合计,4,5,5,5,45,基本要求,GB/T 22239,建设管理,定级、设计,建设实施,验收交付测评,控制点,一级,二级,三级,四级,系统定级,*,*,*,*,安全方案设计,*,*,*,*,产品采购和使用,*,*,*,*,自行软件开发,*,*,*,*,外包软件开发,*,*,*,*,工程实施,*,*,*,*,测试验收,*,*,*,*,系统交付,*,*,*,*,系统备案,*,*,*,等级测评,*,*,*,安全服务商选择,*,*,*,*,合计,9,9,11,11,46,基本要求,GB/T 22239,运维管理,日常,/,应急,/,变更,制度化管理,监管、安管中心,控制点,一级,二级,三级,四级,环境管理,*,*,*,*,资产管理,*,*,*,*,介质管理,*,*,*,*,设备管理,*,*,*,*,监控管理和安全管理中心,*,*,*,*,网络安全管理,*,*,*,*,系统安全管理,*,*,*,*,恶意代码防范管理,*,*,*,*,密码管理,*,*,*,变更管理,*,*,*,备份与恢复管理,*,*,*,*,安全事件处置,*,*,*,*,应急预案管理,*,*,*,合计,10,13,13,13,47,基本要求,GB/T 22239,
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服