信息安全之等保三级综述课件.pptx

上传人:yan****nan 文档编号:87458962 上传时间:2023-04-16 格式:PPTX 页数:48 大小:1.08MB
返回 下载 相关 举报
信息安全之等保三级综述课件.pptx_第1页
第1页 / 共48页
信息安全之等保三级综述课件.pptx_第2页
第2页 / 共48页
点击查看更多>>
资源描述

《信息安全之等保三级综述课件.pptx》由会员分享,可在线阅读,更多相关《信息安全之等保三级综述课件.pptx(48页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、信息系统等级保护综述信息系统等级保护综述等级保护综述等级保护综述(三级)(三级)2013.11信息系统等级保护综述信息系统等级保护综述树形结构是为了将一个部门或行业通过网络将中央到省、树形结构是为了将一个部门或行业通过网络将中央到省、地、县等各级机关连接成一个地、县等各级机关连接成一个“自己内部的自己内部的”虚拟网络。虚拟网络。互连结构则是为了将一个部门或行业,与其它部门或行业,互连结构则是为了将一个部门或行业,与其它部门或行业,或与社会各种利益团体虚拟连接起来,以便开展业务合作或与社会各种利益团体虚拟连接起来,以便开展业务合作或实现政府管理或指导职能,。或实现政府管理或指导职能,。电子政务网

2、络系统概述电子政务网络系统概述网络平台网络平台 所依托的网络平台,大体都是由虚拟专网或租用专所依托的网络平台,大体都是由虚拟专网或租用专网构成网构成 网络结构呈现出垂直向下的树形层次结构和同层子网络结构呈现出垂直向下的树形层次结构和同层子网的互连结构网的互连结构 互连的虚拟网络体互连的虚拟网络体“内部内部”各种子网的安全策略各不相同,各种子网的安全策略各不相同,因因 而它们分属于不同的安全管理域而它们分属于不同的安全管理域信息系统等级保护综述信息系统等级保护综述电子政务系统网络层次结构示意电子政务系统网络层次结构示意信息系统等级保护综述信息系统等级保护综述信息系统安全测评:信息系统安全测评:等

3、级保护与分级保护等级保护与分级保护等级保护等级保护等级保护等级保护分级保护分级保护分级保护分级保护管理体系不同管理体系不同公安机关公安机关公安机关公安机关国家保密工作部门国家保密工作部门国家保密工作部门国家保密工作部门标准体系不同标准体系不同标准体系不同标准体系不同国家标准国家标准国家标准国家标准(GBGB、GB/TGB/T)国家保密标准国家保密标准国家保密标准国家保密标准(BMBBMB,强制执行),强制执行),强制执行),强制执行)保护对象不同保护对象不同保护对象不同保护对象不同各种信息系统各种信息系统各种信息系统各种信息系统国家涉密信息系统国家涉密信息系统国家涉密信息系统国家涉密信息系统级

4、别划分不同级别划分不同级别划分不同级别划分不同第一级:自主保护级第一级:自主保护级第一级:自主保护级第一级:自主保护级第二级:指导保护级第二级:指导保护级第二级:指导保护级第二级:指导保护级第三级:监督保护级第三级:监督保护级第三级:监督保护级第三级:监督保护级第四级:强制保护级第四级:强制保护级第四级:强制保护级第四级:强制保护级第五级:专控保护级第五级:专控保护级第五级:专控保护级第五级:专控保护级秘密级秘密级秘密级秘密级机密级机密级机密级机密级绝密级绝密级绝密级绝密级评估队伍不同评估队伍不同评估队伍不同评估队伍不同各级等级保护测评机构各级等级保护测评机构各级等级保护测评机构各级等级保护测

5、评机构和部门和部门和部门和部门测评中心、测评中心、测评中心、测评中心、技术检查中心、技术检查中心、技术检查中心、技术检查中心、资质单位、自身力量资质单位、自身力量资质单位、自身力量资质单位、自身力量信息系统等级保护综述信息系统等级保护综述信息系统的测评标准选择信息系统的测评标准选择适用的方法:适用的方法:电子政务外网电子政务外网:等级保护标准:等级保护标准电子政务内网(涉密)电子政务内网(涉密):分级保护要求:分级保护要求信息网络系统应根据信息安全等级保护标准,采取信息网络系统应根据信息安全等级保护标准,采取相应等级的信息安全保障措施进行安全防护相应等级的信息安全保障措施进行安全防护 对于集中

6、处理工作秘密的信息系统,可参照秘密对于集中处理工作秘密的信息系统,可参照秘密级信息系统保护的要求进行保护和管理。级信息系统保护的要求进行保护和管理。信息系统等级保护综述信息系统等级保护综述等级保护之十大标准等级保护之十大标准l l基础类基础类基础类基础类计算机信息系统安全保护等级划分准则计算机信息系统安全保护等级划分准则计算机信息系统安全保护等级划分准则计算机信息系统安全保护等级划分准则GB 17859-1999GB 17859-1999GB 17859-1999GB 17859-1999信息系统安全等级保护实施指南信息系统安全等级保护实施指南信息系统安全等级保护实施指南信息系统安全等级保护实

7、施指南GB/T 25058-2010GB/T 25058-2010GB/T 25058-2010GB/T 25058-2010 l l应用类应用类应用类应用类定级:定级:定级:定级:信息系统安全保护等级定级指南信息系统安全保护等级定级指南信息系统安全保护等级定级指南信息系统安全保护等级定级指南GB/T 22240-2008GB/T 22240-2008GB/T 22240-2008GB/T 22240-2008 建设:建设:建设:建设:信息系统安全等级保护基本要求信息系统安全等级保护基本要求信息系统安全等级保护基本要求信息系统安全等级保护基本要求GB/T 22239-2008GB/T 2223

8、9-2008GB/T 22239-2008GB/T 22239-2008 信息系统通用安全技术要求信息系统通用安全技术要求信息系统通用安全技术要求信息系统通用安全技术要求GB/T 20271-2006GB/T 20271-2006GB/T 20271-2006GB/T 20271-2006 信息系统等级保护安全设计技术要求信息系统等级保护安全设计技术要求信息系统等级保护安全设计技术要求信息系统等级保护安全设计技术要求GB/T 25070-2010GB/T 25070-2010GB/T 25070-2010GB/T 25070-2010 测评:测评:测评:测评:信息系统安全等级保护测评要求信息系

9、统安全等级保护测评要求信息系统安全等级保护测评要求信息系统安全等级保护测评要求 信息系统安全等级保护测评过程指南信息系统安全等级保护测评过程指南信息系统安全等级保护测评过程指南信息系统安全等级保护测评过程指南 管理:管理:管理:管理:信息系统安全管理要求信息系统安全管理要求信息系统安全管理要求信息系统安全管理要求GB/T 20269-2006GB/T 20269-2006GB/T 20269-2006GB/T 20269-2006 信息系统安全工程管理要求信息系统安全工程管理要求信息系统安全工程管理要求信息系统安全工程管理要求GB/T 20282-2006GB/T 20282-2006GB/T

10、 20282-2006GB/T 20282-2006 6信息系统等级保护综述信息系统等级保护综述等级保护之相关标准等级保护之相关标准l l技术类GB/T 21052-2007GB/T 21052-2007GB/T 21052-2007GB/T 21052-2007 信息安全技术信息安全技术信息安全技术信息安全技术 信息系统物理安全技术要求信息系统物理安全技术要求信息系统物理安全技术要求信息系统物理安全技术要求GB/T 20270-2006GB/T 20270-2006GB/T 20270-2006GB/T 20270-2006 信息安全技术信息安全技术信息安全技术信息安全技术 网络基础安全技术

11、要求网络基础安全技术要求网络基础安全技术要求网络基础安全技术要求GB/T 20271-2006GB/T 20271-2006GB/T 20271-2006GB/T 20271-2006 信息安全技术信息安全技术信息安全技术信息安全技术 信息系统通用安全技术要求信息系统通用安全技术要求信息系统通用安全技术要求信息系统通用安全技术要求GB/T 20272-2006GB/T 20272-2006GB/T 20272-2006GB/T 20272-2006 信息安全技术信息安全技术信息安全技术信息安全技术 操作系统安全技术要求操作系统安全技术要求操作系统安全技术要求操作系统安全技术要求GB/T 202

12、73-2006GB/T 20273-2006GB/T 20273-2006GB/T 20273-2006 信息安全技术信息安全技术信息安全技术信息安全技术 数据库管理系统安全技术要求数据库管理系统安全技术要求数据库管理系统安全技术要求数据库管理系统安全技术要求其他信息产品、信息安全产品等。其他信息产品、信息安全产品等。其他信息产品、信息安全产品等。其他信息产品、信息安全产品等。l l其他类GB/T 20984-2007GB/T 20984-2007GB/T 20984-2007GB/T 20984-2007 信息安全技术信息安全技术信息安全技术信息安全技术 信息安全风险评估规范信息安全风险评估

13、规范信息安全风险评估规范信息安全风险评估规范GB/T 20285-2007GB/T 20285-2007GB/T 20285-2007GB/T 20285-2007 信息安全技术信息安全技术信息安全技术信息安全技术 信息安全事件管理指南信息安全事件管理指南信息安全事件管理指南信息安全事件管理指南GB/Z 20986-2007GB/Z 20986-2007GB/Z 20986-2007GB/Z 20986-2007 信息安全技术信息安全技术信息安全技术信息安全技术 信息安全事件分类分级指南信息安全事件分类分级指南信息安全事件分类分级指南信息安全事件分类分级指南GB/T 20988-2007GB/

14、T 20988-2007GB/T 20988-2007GB/T 20988-2007 信息安全技术信息安全技术信息安全技术信息安全技术 信息系统灾难恢复规范信息系统灾难恢复规范信息系统灾难恢复规范信息系统灾难恢复规范 7信息系统等级保护综述信息系统等级保护综述等级保护标准系列的逻辑关系等级保护标准系列的逻辑关系等级保护标准系列的逻辑关系等级保护标准系列的逻辑关系划分准则划分准则定级指南定级指南基本要求基本要求测评要求测评要求技术设计要求技术设计要求实施指南实施指南测评过程指南测评过程指南GB/T 20269 安全管理安全管理GB/T 20270 网络基础网络基础GB/T 20271 通用安全技

15、术通用安全技术GB/T 20272 操作系统操作系统GB/T 20273 数据库数据库GB/T 20282 安全工程管理安全工程管理等级保护等级保护等级保护等级保护8GB/T 20984 风险评估风险评估信息系统等级保护综述信息系统等级保护综述实施指南实施指南GB/T 25058-2010GB/T 25058-2010等级保护实施过程等级保护实施过程基本原则基本原则主要过程及其活动主要过程及其活动角色、职责角色、职责基本流程基本流程等级变更等级变更局部调整局部调整信息系统定级信息系统定级总体安全规划总体安全规划安全设计与实施安全设计与实施安全运行维护安全运行维护信息系统终止信息系统终止国家管理

16、部门(4家)信息系统主管部门信息系统运营、使用单位信息安全服务机构信息安全等级测评机构信息安全产品供应商9信息系统等级保护综述信息系统等级保护综述7、系统服务安全等级等级保护定级指南等级保护定级指南GB/T 22240GB/T 22240保护对象受到破坏时受侵害的客体保护对象受到破坏时受侵害的客体对客体的侵害程度对客体的侵害程度一般损害一般损害严重损害严重损害特别严重损害特别严重损害公民、法人和其他组织的合法权益公民、法人和其他组织的合法权益第一级第一级第二级第二级第二级第二级社会秩序、公共利益社会秩序、公共利益第二级第二级第三级第三级第四级第四级国家安全国家安全第三级第三级第四级第四级第五级

17、第五级等级保护定级方法等级保护定级方法保护对象保护对象对客体的侵害程度对客体的侵害程度客体:社会关系客体:社会关系受侵害的客体受侵害的客体信息系统安全信息系统安全系统服务安全系统服务安全业务信息安全业务信息安全3、综合评定对客体的侵害程度2、确定业务信息安全受到破坏时所侵害的客体6、综合评定对客体的侵害程度5、确定系统服务安全受到破坏时所侵害的客体4、业务信息安全等级8、定级对象的安全保护等级8MAX(4,7)1、确定定级对象(系统边界)一般流程一般流程等级确定等级确定10信息系统等级保护综述信息系统等级保护综述安全保护等级安全保护等级安全保护等级安全保护等级信息系统定级结果的组合信息系统定级

18、结果的组合信息系统定级结果的组合信息系统定级结果的组合第一级第一级第一级第一级S1A1G1S1A1G1第二级第二级第二级第二级S1A2G2S1A2G2,S2A2G2S2A2G2,S2A1G2S2A1G2第三级第三级第三级第三级S1A3G3S1A3G3,S2A3G3S2A3G3,S3A3G3S3A3G3,S3A2G3S3A2G3,S3A1G3S3A1G3第四级第四级第四级第四级S1A4G4S1A4G4,S2A4G4S2A4G4,S3A4G4S3A4G4,S4A4G4S4A4G4,S4A3G4S4A3G4,S4A2G4S4A2G4,S4A1G4S4A1G4第五级第五级第五级第五级S1A5G5S1A

19、5G5,S2A5G5S2A5G5,S3A5G5S3A5G5,S4A5G5S4A5G5,S5A4G5S5A4G5,S5A3G5S5A3G5,S5A2G5S5A2G5,S5A1G5S5A1G5基本保护要求(最低)基本保护要求(最低)保护能力保护能力对抗能力对抗能力恢复能力恢复能力技术要求技术要求管理要求管理要求物理、网络、主机、应用、数据物理、网络、主机、应用、数据制度、机构、人员、建设、运维制度、机构、人员、建设、运维纵深防御、互补关联、强度一致、纵深防御、互补关联、强度一致、平台统一、集中安管平台统一、集中安管业务信息安全类要求业务信息安全类要求 S系统服务保证类要求系统服务保证类要求 A通用

20、安全保护类要求通用安全保护类要求 G整体安全保护能力整体安全保护能力关键控制点关键控制点安全类安全类具体要求项具体要求项控制强度控制强度基本要求基本要求GB/T 22239GB/T 22239信息系统等级保护综述信息系统等级保护综述安全要求类安全要求类层面层面一级一级二级二级三级三级四级四级技术要求技术要求技术要求技术要求物理安全物理安全物理安全物理安全7 7 7 7101010101010101010101010网络安全网络安全网络安全网络安全3 3 3 36 6 6 67 7 7 77 7 7 7主机安全主机安全主机安全主机安全4 4 4 46 6 6 67 7 7 79 9 9 9应用安

21、全应用安全应用安全应用安全4 4 4 47 7 7 79 9 9 911 1111 11数据安全及备份恢复数据安全及备份恢复数据安全及备份恢复数据安全及备份恢复2 2 2 23 3 3 33 3 3 33 3 3 3管理要求管理要求管理要求管理要求安全管理制度安全管理制度安全管理制度安全管理制度2 2 2 23 3 3 33 3 3 33 3 3 3安全管理机构安全管理机构安全管理机构安全管理机构4 4 4 45 5 5 55 5 5 55 5 5 5人员安全管理人员安全管理人员安全管理人员安全管理4 4 4 45 5 5 55 5 5 55 5 5 5系统建设管理系统建设管理系统建设管理系统

22、建设管理9 9 9 99 9 9 911 1111 1111 1111 11系统运维管理系统运维管理系统运维管理系统运维管理9 9 9 9121212121313131313131313合计合计合计合计/4848484866666666737373737777级差级差级差级差/18187 7 7 74 4 4 4控制点控制点控制点控制点基本要求基本要求GB/T 22239GB/T 22239信息系统等级保护综述信息系统等级保护综述安全要求类安全要求类层面层面一级一级二级二级三级三级四级四级技术要求技术要求技术要求技术要求物理安全物理安全物理安全物理安全9 9 9 919191919323232

23、3233333333网络安全网络安全网络安全网络安全9 9 9 9181818183333333332323232主机安全主机安全主机安全主机安全6 6 6 6191919193232323236363636应用安全应用安全应用安全应用安全7 7 7 7191919193131313136363636数据安全及备份恢复数据安全及备份恢复数据安全及备份恢复数据安全及备份恢复2 2 2 24 4 4 48 8 8 811 1111 11管理要求管理要求管理要求管理要求安全管理制度安全管理制度安全管理制度安全管理制度3 3 3 37 7 7 711 1111 1114141414安全管理机构安全管理

24、机构安全管理机构安全管理机构4 4 4 49 9 9 92020202020202020人员安全管理人员安全管理人员安全管理人员安全管理7 7 7 711 1111 111616161618181818系统建设管理系统建设管理系统建设管理系统建设管理20202020282828284545454548484848系统运维管理系统运维管理系统运维管理系统运维管理18181818414141416262626270707070合计合计合计合计/85858585175175175175290290290290318318级差级差级差级差/9090909011511528282828控制项控制项控制项

25、控制项13基本要求基本要求GB/T 22239GB/T 22239信息系统等级保护综述信息系统等级保护综述设计技术要求(示意)设计技术要求(示意)安全计算环境安全计算环境用户身份鉴别用户身份鉴别操作系统、数据库管理系统等操作系统、数据库管理系统等自主访问控制自主访问控制用户数据完整性保护用户数据完整性保护恶意代码防范恶意代码防范主机防病毒软件主机防病毒软件*等等安全区域边界安全区域边界区域边界包过滤区域边界包过滤防火墙、网关等防火墙、网关等区域边界恶意代码防范区域边界恶意代码防范防病毒网关防病毒网关*等等安全通信网络安全通信网络网络数据传输完整性保护网络数据传输完整性保护路由器等路由器等第一级

26、系统第一级系统第一级系统第一级系统使用范围使用范围使用范围使用范围安全功能安全功能安全功能安全功能产品类型产品类型产品类型产品类型安全计算环境安全计算环境安全计算环境安全计算环境用户身份鉴别用户身份鉴别用户身份鉴别用户身份鉴别操作系统、数据库管理系统、操作系统、数据库管理系统、操作系统、数据库管理系统、操作系统、数据库管理系统、安全审计系统安全审计系统安全审计系统安全审计系统*、身份鉴别系统、身份鉴别系统、身份鉴别系统、身份鉴别系统等等等等自主访问控制自主访问控制自主访问控制自主访问控制系统安全审计系统安全审计系统安全审计系统安全审计用户数据完整性保护用户数据完整性保护用户数据完整性保护用户数

27、据完整性保护用户数据保密性保护用户数据保密性保护用户数据保密性保护用户数据保密性保护客体安全重用客体安全重用客体安全重用客体安全重用恶意代码防范恶意代码防范恶意代码防范恶意代码防范主机防病毒软件主机防病毒软件主机防病毒软件主机防病毒软件*等等等等安全区域边界安全区域边界安全区域边界安全区域边界区域边界协议过滤区域边界协议过滤区域边界协议过滤区域边界协议过滤防火墙、网关等防火墙、网关等防火墙、网关等防火墙、网关等区域边界安全审计区域边界安全审计区域边界安全审计区域边界安全审计区域边界恶意代码防范区域边界恶意代码防范区域边界恶意代码防范区域边界恶意代码防范防病毒网关防病毒网关防病毒网关防病毒网关*

28、等等等等区域边界完整性保护区域边界完整性保护区域边界完整性保护区域边界完整性保护防非法外联系统、防非法外联系统、防非法外联系统、防非法外联系统、入侵检测系统等入侵检测系统等入侵检测系统等入侵检测系统等安全通信网络安全通信网络安全通信网络安全通信网络网络安全审计网络安全审计网络安全审计网络安全审计VPNVPNVPNVPN、加密机、加密机、加密机、加密机*、路由器等、路由器等、路由器等、路由器等网络数据传输完整性保护网络数据传输完整性保护网络数据传输完整性保护网络数据传输完整性保护网络数据传输保密性保护网络数据传输保密性保护网络数据传输保密性保护网络数据传输保密性保护安全管理中心安全管理中心安全管

29、理中心安全管理中心系统管理系统管理系统管理系统管理安全管理平台安全管理平台安全管理平台安全管理平台审计管理审计管理审计管理审计管理第二级系统安全保护环境主要产品类型及功能第二级系统安全保护环境主要产品类型及功能信息系统等级保护综述信息系统等级保护综述设计技术要求(示意)设计技术要求(示意)第三级系统安全保护环境主要产品类型及功能第三级系统安全保护环境主要产品类型及功能使用范围使用范围安全功能安全功能产品类型产品类型安全计算环境安全计算环境用户身份鉴别用户身份鉴别操作系统、数据库管理系统、操作系统、数据库管理系统、安全审计系统安全审计系统*、终端安全管、终端安全管理理*、身份鉴别系统等、身份鉴别

30、系统等自主访问控制自主访问控制标记与强制访问控制标记与强制访问控制系统安全审计系统安全审计用户数据完整性保护用户数据完整性保护用户数据保密性保护用户数据保密性保护客体安全重用客体安全重用系统可执行程序保护系统可执行程序保护操作系统等操作系统等安全区域边界安全区域边界区域边界访问控制区域边界访问控制安全隔离与信息交换系统、安全隔离与信息交换系统、安全网关等安全网关等区域边界协议过滤区域边界协议过滤区域边界安全审计区域边界安全审计区域边界完整性保护区域边界完整性保护安全通信网络安全通信网络网络安全审计网络安全审计VPNVPN、加密机、加密机*、路由器等、路由器等网络数据传输完整性保护网络数据传输完

31、整性保护网络数据传输保密性保护网络数据传输保密性保护网络可信接入网络可信接入安全管理中心安全管理中心系统管理系统管理安全管理平台安全管理平台安全管理安全管理审计管理审计管理信息系统等级保护综述信息系统等级保护综述二级、三级等级保护要求比较二级、三级等级保护要求比较等级保护要求等级保护要求(技术(技术&管理)管理)2级级 VS 3级级 信息系统等级保护综述信息系统等级保护综述等级保护相关的等级保护相关的主要方法主要方法信息系统等级保护综述信息系统等级保护综述公共通信网公共通信网E A 3e l l s业务处理用户业务处理用户SEC公共服务区公共服务区SEC市级机关市级机关市级机关市级机关省级机关

32、省级机关业业务务理理用用户户部部门门内内部部应应用用部部门门对对外外应应用用部部门门对对外外应应用用部部门门内内部部应应用用安全管理监控区安全管理监控区安全管理监控区安全管理监控区公共服务区公共服务区E-mailwwwApp.入侵检测入侵检测入侵检测入侵检测InternetInternet两两级级网网络络的的安安全全方方案案总总成成信息系统等级保护综述信息系统等级保护综述基于信息流的风险识别、控制方法基于信息流的风险识别、控制方法资产资产脆弱性脆弱性威胁威胁l 九大区域九大区域 l 分层分层基于信息流的资源分布模型研究基于信息流的资源分布模型研究信息系统等级保护综述信息系统等级保护综述合理分域

33、,准确定级合理分域,准确定级 信息系统等级(分级)保护以系统所处理信息的最高重要程度来确定安全等级 在合理划分安全域边界安全可控的情况下,各安全域可根据信息的最高重要程度单独定级,实施“分域分级防护分域分级防护”的策略,从而降低系统建设成本和管理风险 信息系统安全域之间的边界应划分明确,安全域与安全域之间的所有数据通信都应安全可控 对于不同等级的安全域间通信,应实施有效的访问控制策略和机制,禁止高密级信息由高等级安全域流向低等级安全域。信息系统等级保护综述信息系统等级保护综述 对于敏感程度层次分明、地域纵横分布的党政部门“电子政务广域网信息系统”,可根据行政级别、信息敏感程度和系统重要性划分不

34、同的安全域。l 首先可根据行政级别将业务体系内的“电子政务广域网信息系统”划分为中央、省、市(地)和县四个安全域,l 然后再根据各个安全域的所处理信息的最高信息敏感程度单独确定保护等级和防护措施,例如按照n 第5级(中央)、n 第4级(省)、n 第3级(市、地)和n 第1级(县)“四层三级”的架构进行分域分级防护。树形结构网络的安全域划分与定级示例树形结构网络的安全域划分与定级示例信息系统等级保护综述信息系统等级保护综述 为了实现最高敏感级信息系统的最小化,控制敏感信息的知晓范围,降低失泄密的风险,对于使用范围集中的局域网敏感型信息系统,可根据业务部门和信息敏感级划分不同的安全域。l 首先通过

35、使用VLAN、防火墙等技术划分不同的安全域,对不同部门的业务进行分割;l 然后,在同一部门内可再根据信息敏感级,将处理、存储不同敏感级信息的服务器和用户终端划分到不同的安全域。例如,可将一个第4级局域网划分为若干个第4级和第3级安全域,进行分级分域管理,实现多边安全控制,保障系统的总体安全。综合局域网信息系统的安全域划分与定级示例综合局域网信息系统的安全域划分与定级示例信息系统等级保护综述信息系统等级保护综述外网节点网管中心外网节点网管中心(监督保护级)(监督保护级)私有数据可通过私有数据可通过VPN跨域传输跨域传输接入网络接入网络(指导保护级)(指导保护级)安全域等级防护设计示意安全域等级防

36、护设计示意信息系统等级保护综述信息系统等级保护综述安全域安全域(第(第3级)级)安全域安全域(第(第2级)级)监督保护级网络监督保护级网络安全域安全域(第(第3级)级)安全域安全域(第(第2级)级)安全域安全域(第(第2级)级)禁止高敏感级信息由高等级安全域流向低等级安全域分域分级防护示意分域分级防护示意信息系统等级保护综述信息系统等级保护综述主要防护措施主要防护措施n 防火墙系统防火墙系统n 隔离与交换系统隔离与交换系统n 网络入侵防御系统网络入侵防御系统n 主页防篡改系统主页防篡改系统n 防病毒网关防病毒网关n 抗抗DDosDDos系统系统n VPN VPN网关网关n 安全认证网关安全认证

37、网关n 主机、服务器安全加固主机、服务器安全加固n 文件安全系统文件安全系统n 电子邮件安全等等电子邮件安全等等信息系统等级保护综述信息系统等级保护综述安全管理平台安全管理平台n 主机监控与审计系统主机监控与审计系统n 网络安全审计系统网络安全审计系统n 综合安全管理平台综合安全管理平台n 数字证书颁发和管理平台数字证书颁发和管理平台n 。各级安全管理中心对管辖网络实施各级安全管理中心对管辖网络实施安全集中管理。安全集中管理。信息系统等级保护综述信息系统等级保护综述物理位置的选择物理位置的选择基本防护能力高层、地下室高层、地下室物理访问控制物理访问控制基本出入控制分区域管理分区域管理在机房中的

38、活动电子门禁电子门禁防盗窃和防破坏防盗窃和防破坏存放位置、标记标识监控报警系统监控报警系统防雷击防雷击建筑防雷、机房接地设备防雷设备防雷防火防火灭火设备、自动报警自动消防系统自动消防系统区域隔离措施区域隔离措施防防静电静电关键设备主要设备主要设备防静电地板防静电地板电力供应电力供应稳定电压、短期供应主要设备主要设备冗余冗余/并行线路并行线路备用供电系统备用供电系统电磁防护电磁防护线缆隔离接地防干扰接地防干扰电磁屏蔽电磁屏蔽防水和防潮防水和防潮温湿度控制温湿度控制物理安全的整改要点信息系统等级保护综述信息系统等级保护综述结构安全结构安全关键设备冗余空间主要设备冗余空间主要设备冗余空间访问控制访问

39、控制访问控制设备(用户、网段)应用层协议过滤应用层协议过滤拨号访问限制会话终止会话终止安全审计安全审计日志记录审计报表审计报表边界完整性检查边界完整性检查内部的非法联出非授权设备私自外联非授权设备私自外联网络安全的整改要点子网/网段控制核心网络带宽整体网络带宽整体网络带宽重要网段部署重要网段部署路由控制路由控制带宽分配优先级带宽分配优先级端口控制端口控制最大流量数及最大连接数最大流量数及最大连接数防止地址欺骗防止地址欺骗审计记录的保护审计记录的保护定位及阻断定位及阻断入侵防范入侵防范检测常见攻击记录、报警记录、报警恶意代码防范恶意代码防范网络边界处防范网络边界处防范网络设备防护网络设备防护基本

40、的登录鉴别组合鉴别技术组合鉴别技术特权用户的权限分离特权用户的权限分离信息系统等级保护综述信息系统等级保护综述身份鉴别身份鉴别基本的身份鉴别访问控制访问控制安全策略管理用户的权限分离管理用户的权限分离特权用户的权限分离安全审计安全审计服务器基本运行情况审计审计报表审计报表剩余信息保护剩余信息保护空间释放及信息清除空间释放及信息清除主机安全的整改要点组合鉴别技术组合鉴别技术敏感标记的设置及操作敏感标记的设置及操作审计记录的保护审计记录的保护入侵防范入侵防范最小安装原则重要服务器:检测、记录、报警重要服务器:检测、记录、报警恶意代码防范恶意代码防范主机与网络的防范产品不同主机与网络的防范产品不同资

41、源控制资源控制监视重要服务器监视重要服务器最小服务水平的检测及报警最小服务水平的检测及报警重要客户端的审计重要客户端的审计升级服务器重要程序完整性重要程序完整性防恶意代码软件、代码库统一管理对用户会话数及终端登录的限制信息系统等级保护综述信息系统等级保护综述身份鉴别身份鉴别基本的身份鉴别访问控制访问控制安全策略最小授权原则安全审计安全审计运行情况审计(用户级)审计报表审计报表剩余信息保护剩余信息保护空间释放及信息清除空间释放及信息清除应用安全的整改要点组合鉴别技术组合鉴别技术敏感标记的设置及操作敏感标记的设置及操作审计过程的保护审计过程的保护通信完整性通信完整性校验码技术密码技术密码技术软件容

42、错软件容错自动保护功能自动保护功能资源控制资源控制资源分配限制、资源分配优先级资源分配限制、资源分配优先级最小服务水平的检测及报警最小服务水平的检测及报警数据有效性检验、部分运行保护对用户会话数及 系统最大并发会话数的限制审计记录的保护通信保密性通信保密性初始化验证整个报文及会话过程加密整个报文及会话过程加密敏感信息加密抗抵赖抗抵赖信息系统等级保护综述信息系统等级保护综述数据完整性数据完整性鉴别数据传输的完整性备份和恢复备份和恢复重要数据的备份数据安全及备份恢复的整改要点各类数据传输及存储各类数据传输及存储异地备份异地备份网络冗余、硬件冗余网络冗余、硬件冗余本地完全备份本地完全备份硬件冗余检测

43、和恢复检测和恢复数据保密性数据保密性鉴别数据存储的保密性各类数据的传输及存储各类数据的传输及存储每天每天1次次备份介质场外存放备份介质场外存放信息系统等级保护综述信息系统等级保护综述技技术术整整改改措措施施示示意意第第3级级信息系统等级保护综述信息系统等级保护综述管管理理整整改改措措施施示示意意第第3级级信息系统等级保护综述信息系统等级保护综述应坚持的基本原则应坚持的基本原则l l上网的机器不触上网的机器不触上网的机器不触上网的机器不触“敏敏敏敏”怎么能保证上网机未触及敏感信息怎么能保证上网机未触及敏感信息怎么能保证上网机未触及敏感信息怎么能保证上网机未触及敏感信息l l触触触触“敏敏敏敏”的

44、机器不上网或者严控上网的机器不上网或者严控上网的机器不上网或者严控上网的机器不上网或者严控上网怎么能保证怎么能保证怎么能保证怎么能保证触触触触“敏敏敏敏”机安全连接外部网络机安全连接外部网络机安全连接外部网络机安全连接外部网络l l严禁介质交叉使用严禁介质交叉使用严禁介质交叉使用严禁介质交叉使用如何严控一般介质插入触敏机使用如何严控一般介质插入触敏机使用如何严控一般介质插入触敏机使用如何严控一般介质插入触敏机使用如何严控敏感介质插入一般机使用如何严控敏感介质插入一般机使用如何严控敏感介质插入一般机使用如何严控敏感介质插入一般机使用信息系统等级保护综述信息系统等级保护综述对安全保障的感想对安全保

45、障的感想 基于主动防御的思想,保护信息资产基于主动防御的思想,保护信息资产 基于信息流的资产、风险全程识别与控制基于信息流的资产、风险全程识别与控制 正视现实,按照等级保护的要求制定适宜安全策略正视现实,按照等级保护的要求制定适宜安全策略 重视残余风险的识别与控制重视残余风险的识别与控制 综合、专业的安全运维和管理综合、专业的安全运维和管理人、安全意识人、安全意识核心核心信息系统等级保护综述信息系统等级保护综述谢 谢。信息系统等级保护综述信息系统等级保护综述等级保护基本要求等级保护基本要求概述概述信息系统等级保护综述信息系统等级保护综述控制点控制点一级一级二级二级三级三级四级四级物理位置的选择

46、物理位置的选择物理位置的选择物理位置的选择*物理访问控制物理访问控制物理访问控制物理访问控制*防盗窃和防破坏防盗窃和防破坏防盗窃和防破坏防盗窃和防破坏*防雷击防雷击防雷击防雷击*防火防火防火防火*防水和防潮防水和防潮防水和防潮防水和防潮*防静电防静电防静电防静电*温湿度控制温湿度控制温湿度控制温湿度控制*电力供应电力供应电力供应电力供应A A A A*电磁防护电磁防护电磁防护电磁防护S S S S*合计合计合计合计7 7 7 710101010101010101010物理安全物理安全环境设备、介质38基本要求基本要求GB/T 22239GB/T 22239信息系统等级保护综述信息系统等级保护综

47、述网络安全网络安全控制点控制点一级一级二级二级三级三级四级四级结构安全结构安全结构安全结构安全*访问控制访问控制访问控制访问控制*安全审计安全审计安全审计安全审计*边界完整性检查边界完整性检查边界完整性检查边界完整性检查S S S S*入侵防范入侵防范入侵防范入侵防范*恶意代码防范恶意代码防范恶意代码防范恶意代码防范*网络设备防护网络设备防护网络设备防护网络设备防护*合计合计合计合计3 3 3 36 6 6 67 7 7 77 7结构边界设备39基本要求基本要求GB/T 22239GB/T 22239信息系统等级保护综述信息系统等级保护综述主机安全主机安全控制点控制点一级一级二级二级三级三级四

48、级四级身份鉴别身份鉴别身份鉴别身份鉴别S S S S*安全标记安全标记安全标记安全标记S S S S*访问控制访问控制访问控制访问控制S S S S*可信路径可信路径可信路径可信路径S S S S*安全审计安全审计安全审计安全审计*剩余信息保护剩余信息保护剩余信息保护剩余信息保护S S S S*入侵防范入侵防范入侵防范入侵防范*恶意代码防范恶意代码防范恶意代码防范恶意代码防范*资源控制资源控制资源控制资源控制A A A A*合计合计合计合计4 46 67 79 9服务器;终端/工作站On操作系统;数据库系统40基本要求基本要求GB/T 22239GB/T 22239信息系统等级保护综述信息系统

49、等级保护综述应用安全应用安全控制点控制点一级一级二级二级三级三级四级四级身份鉴别身份鉴别身份鉴别身份鉴别S S S S*安全标记安全标记安全标记安全标记S S S S*访问控制访问控制访问控制访问控制S S S S*可信路经可信路经可信路经可信路经S S S S*安全审计安全审计安全审计安全审计*剩余信息保护剩余信息保护剩余信息保护剩余信息保护S S S S*通信完整性通信完整性通信完整性通信完整性S S S S*通信保密性通信保密性通信保密性通信保密性S S S S*抗抵赖抗抵赖抗抵赖抗抵赖*软件容错软件容错软件容错软件容错A A A A*资源控制资源控制资源控制资源控制A A A A*合计

50、合计合计合计4 47 79 91111基本应用业务应用41基本要求基本要求GB/T 22239GB/T 22239信息系统等级保护综述信息系统等级保护综述数据安全及数据安全及备份恢复备份恢复控制点控制点一级一级二级二级三级三级四级四级数据完整性数据完整性数据完整性数据完整性S S S S*数据保密性数据保密性数据保密性数据保密性S S S S*备份和恢复备份和恢复备份和恢复备份和恢复A A A A*合计合计合计合计2 2 2 23 3 3 33 3 3 33 3用户数据系统数据业务数据数据备份硬件冗余异地实时备份42基本要求基本要求GB/T 22239GB/T 22239信息系统等级保护综述信

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 管理文献 > 管理手册

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁