包头市信息系统安全等级保护培训.ppt
《包头市信息系统安全等级保护培训.ppt》由会员分享,可在线阅读,更多相关《包头市信息系统安全等级保护培训.ppt(85页珍藏版)》请在三一办公上搜索。
1、议 题,包头市信息系统安全等级保护培训实施与测评,杨泽明,议 程,等级保护实施流程等级保护基本要求安全建设整改等级测评,信息系统安全等级保护实施的基本流程,定级指南、实施指南,基本要求,定级指南、实施指南,评估指南,基本要求,实施指南、安全产品标准,实施指南,中华人民共和国计算机信息系统安全保护条例,国家基础标准(GB17859)及配套标准,信息安全等级保护管理办法及相关规定,运营单位/主管部门,行政执法部门,咨询监理工程测评,重要信息系统,规划 设计 建设 运行,等级化的,重要信息系统安全等级保护体系,技术支持,行业管理规范和技术规范,业务分类与定级,网络系统结构,产品装备与配置,过程控制与
2、管理,授权指定,标准依据,信息安全等级保护管理办法系统定级信息系统安全保护等级定级指南安全保护信息系统安全等级保护基本要求信息系统安全等级保护实施指南检测评估信息系统安全等级保护基本要求信息系统安全等级保护测评准则,主要技术标准和管理规范,计算机信息系统安全保护等级划分准则(GB17859-1999)信息安全技术 网络基础安全技术要求信息安全技术 信息系统通用安全技术要求信息安全技术 操作系统安全技术要求信息安全技术 数据库管理系统安全技术要求信息安全技术 服务器技术要求信息安全技术 终端计算机系统安全等级技术要求信息安全技术 信息系统安全管理要求(GB/T20269-2006)信息安全技术
3、信息系统安全工程管理要求(GB/T20282-2006),管理规范和技术标准的作用,主管部门,监督检查,信息安全监管职能部门,系统定级,安全保护,检测评估,运营/使用单位,安全服务商安全评估机构,技术标准,管理规范,风险分析,基本要求,安全等级定级指南,其他标准要求,等级系统保护方案实施,运行维护管理安全事件管理安全风险管理,安全产品选择安全工程实施系统安全配置,安全状况监控,系统特定需求,等级化要求,事件等级划分,事件响应处置,产品等级划分,风险评估,系统测评准则,监督检查要求,等级系统保护策略与安全方案,实施指南,评估指南,管理规范和技术标准的作用,议 程,等级保护实施流程等级保护基本要求
4、安全建设整改等级测评,基本要求产生的思路,不同级别的信息系统,重要程度不同保护需求不同,安全保护能力不同,应对威胁的能力不同,不同的安全目标,不同基本要求,基本要求的作用,信息系统安全等级保护基本要求,运营、使用单位(安全服务商),主管部门(等级测评机构),安全保护,测评检查,基本要求的定位,是系统安全保护、等级测评的一个基本“标尺”,同样级别的系统使用统一的“标尺”来衡量,保证权威性,是一个达标线;每个级别的信息系统按照基本要求进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态;是每个级别信息系统进行安全保护工作的一个基本出发点,更加贴切的保护可以通过需求分析对基本要
5、求进行补充,参考其他有关等级保护或安全方面的标准来实现;,基本要求的定位,某级信息系统,基本保护,精确保护,基本要求,保护,基本要求,测评,补充的安全措施GB17859-1999通用技术要求安全管理要求高级别的基本要求等级保护其他标准安全方面相关标准等等,基本保护,特殊需求补充措施,不同级别的安全保护能力要求,1级安全保护能力:应具有能够对抗来自个人的、拥有很少资源(如利用公开可获取的工具等)的威胁源发起的恶意攻击、一般的自然灾难(灾难发生的强度弱、持续时间很短、系统局部范围等)以及其他相当危害程度威胁的能力,并在威胁发生后,能够恢复部分功能。2级安全保护能力:应具有能够对抗来自小型组织的(如
6、自发的三两人组成的黑客组织)、拥有少量资源(如个别人员能力、公开可获或特定开发的工具等)的威胁源发起的恶意攻击、一般的自然灾难(灾难发生的强度一般、持续时间短、覆盖范围小(局部性)等)以及其他相当危害程度(无意失误、设备故障等)威胁的能力,并在威胁发生后,能够在一段时间内恢复部分功能。,不同级别的安全保护能力要求,3级安全保护能力:应具有能够对抗来自大型的、有组织的团体(如一个商业情报组织或犯罪组织等),拥有较为丰富资源(包括人员能力、计算能力等)的威胁源发起的恶意攻击、较为严重的自然灾难(灾难发生的强度较大、持续时间较长、覆盖范围较广(地区性)等)以及其他相当危害程度(内部人员的恶意威胁、设
7、备的较严重故障等)威胁的能力,并在威胁发生后,能够较快恢复绝大部分功能。4级安全保护能力:应具有能够对抗来自敌对组织的、拥有丰富资源的威胁源发起的恶意攻击、严重的自然灾难(灾难发生的强度大、持续时间长、覆盖范围广(多地区性)等)以及其他相当危害程度(内部人员的恶意威胁、设备的严重故障等)威胁的能力,并在威胁发生后,能够迅速恢复所有功能。第五级安全保护能力:(略)。,安全保护能力要求说明,核心思想:级别越高,安全控制点越多,安全控制要求越细。对于涉密的信息系统,在确定安全保护等级后,除应按照相应安全等级的基本要求进行保护外,还应按照国家保密工作部门和国家密码管理部门的相关规定进行要求和保护。第五
8、级信息系统是涉及国家安全、社会秩序、经济建设和公共利益的重要信息系统的核心子系统,国家将指定专门部门或者专门机构对其进行专门控管,对第五级信息系统的基本要求将由国家指定的专门部门或者专门机构参照第四级的基本要求另行制定。,基本要求的安全目标,不同等级系统所具有的不同的对抗和恢复能力,可以从实现的安全目标不同来进行具体体现,使较高级别的系统能够应对更多的威胁和更强的威胁主体,即使面临同一个威胁也具备更高的保护强度和更为周密的应对措施。安全目标包括了技术目标和管理目标,技术目标主要用于对抗威胁和实现技术能力,管理目标主要为安全技术实现提供组织、人员、程序等方面的保障。技术类安全要求与信息系统提供的
9、技术安全机制有关,主要通过在信息系统中部署软硬件并正确的配置其安全功能来实现;管理类安全要求与信息系统中各种角色参与的活动有关,主要通过控制各种角色的活动,从政策、制度、规范、流程以及记录等方面做出规定来实现。,各个要素之间的关系,安全保护能力,基本安全要求,每个等级的信息系统,基本技术措施,基本管理措施,具备,包含,包含,满足,满足,实现,基本要求核心思路,某级系统,技术要求,管理要求,基本要求,建立安全技术体系,建立安全管理体系,具有某级安全保护能力的系统,基本要求的逐级增强方法,某级系统,类,技术要求,管理要求,基本要求,类,控制点,具体要求,控制点,具体要求,各级系统的保护要求差异(宏
10、观),一级系统,二级系统,三级系统,四级系统,通信/边界(基本),通信/边界/内部(关键设备),通信/边界/内部(主要设备),通信/边界/内部/基础设施(所有设备),各级系统的保护要求差异(宏观),一级系统,二级系统,三级系统,四级系统,计划和跟踪(主要制度),计划和跟踪(主要制度),良好定义(管理活动制度化),持续改进(管理活动制度化/及时改进),各级系统的保护要求差异(微观),某级系统,物理安全,技术要求,管理要求,基本要求,网络安全,主机安全,应用安全,数据安全,安全管理机构,安全管理制度,人员安全管理,系统建设管理,系统运维管理,基本要求的使用、补充和调整,根据安全等级选择基本要求,按
11、照基本要求进行保护后,信息系统或子系统具有相应等级的安全保护能力;对信息系统或子系统有增加或特殊保护要求的,应在上述内容的基础上,分析需补充的安全保护需求,对安全保护基本要求进行补充;对基本要求有调整需求的,应对调整项逐项进行风险分析,以保证不降低整体安全保护强度,并形成书面的调整理由。,基本技术要求的三种类型,保护数据在存储、传输、处理过程中不被泄漏、破坏和免受未授权的修改的信息安全类要求(简记为S);保护系统连续正常的运行,免受对系统的未授权修改、破坏而导致系统不可用的服务保证类要求(简记为A);通用安全保护类要求(简记为G)。,通用安全保护类要求(G),业务信息安全类(S),系统服务保证
12、类(A),安全保护和系统定级的关系,定级指南要求按照“业务信息”和“系统服务”的需求确定整个系统的安全保护等级定级过程反映了信息系统的保护要求,基本要求的选择和使用,一个3级系统,定级结果为S3A2,保护类型应该是S3A2G3第1步:选择标准中3级基本要求的技术要求和管理要求;第2步:要求中标注为S类和G类的不变;标注为A类的要求可以选用2级基本要求中的A类作为基本要求;,使用基本要求的方式,运营、使用单位/安全服务商安全规划设计技术体系设计管理体系设计分期/分步安全实施物理环境安全建设机房、办公环境安全建设网络安全建设安全域划分、边界设备设置、边界访问控制、边界数据过滤网络传输加密、网络协议
13、保护、网络防病毒等主机安全防护操作系统配置和加固、桌面保护等应用系统安全开发或改造身份鉴别、访问控制、安全审计、传输加密等,使用基本要求的方式,检查单位(主管部门、监管机构)全面检查技术检查管理检查部分检查技术检查网络安全安全域划分、IP地址规划、网关设置边界设备设置、边界访问控制、边界数据过滤网络传输加密、网络协议保护、网络防病毒交换机、路由器等网络设备的保护等等,议 程,等级保护实施流程等级保护基本要求安全建设整改等级测评,指导原则,管理办法第二十条:公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知。运营、使用单位应当根据
14、整改通知要求,按照管理规范和技术标准进行整改。整改完成后,应当将整改报告向公安机关备案。必要时,公安机关可以对整改情况组织检查。,管理办法第二十一条:第三级以上信息系统应当选择使用符合以下条件的信息安全产品:(一)产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股的,在中华人民共和国境内具有独立的法人资格;(二)产品的核心技术、关键部件具有我国自主知识产权;(三)产品研制、生产单位及其主要业务、技术人员无犯罪记录;(四)产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序和功能;(五)对国家安全、社会秩序、公共利益不构成危害;(六)对已列入信息安全产品认证目录的,应当取得
15、国家信息安全产品认证机构颁发的认证证书。,指导原则,新建和已建系统生命周期对应关系,1 总体安全规划,总体安全规划阶段的目标是根据信息系统的划分情况、信息系统的定级情况、信息系统承载业务情况,通过分析明确信息系统安全需求,设计合理的、满足等级保护要求的总体安全方案,并制定出安全实施计划,以指导后续的信息系统安全建设工程实施。对于已运营(运行)的信息系统,需求分析应当首先分析判断信息系统的安全保护现状与等级保护要求之间的差距。,总体安全规划流程,(1)安全需求分析,基本安全需求的确定 目标是根据信息系统的安全保护等级,判断信息系统现有的安全保护水平与国家等级保护管理规范和技术标准之间的差距,提出
16、信息系统的基本安全保护需求。额外/特殊安全需求的确定 目标是通过对信息系统重要资产特殊保护要求的分析,确定超出相应等级保护基本要求的部分或具有特殊安全保护要求的部分,采用需求分析/风险分析的方法,确定可能的安全风险,判断对超出等级保护基本要求部分实施特殊安全措施的必要性,提出信息系统的特殊安全保护需求。形成安全需求分析报告 目标是总结基本安全需求和特殊安全需求,形成安全需求分析报告。,选择、调整基本安全要求,第一步:根据其等级从基本要求中选择相应等级的基本安全要求。第二步:根据定级过程中确定业务信息安全保护等级和系统服务安全保护等级,确定该信息系统的安全需求类。第三步:根据系统所面临的威胁特点
17、调整安全要求。,明确系统特殊安全需求,特殊需求来自两个方面:等级保护相应等级的基本要求中某些方面的安全措施所达到的安全保护不能满足本单位信息系统的保护需求,需要更强的保护。由于信息系统的业务需求、应用模式具有特殊性,系统面临的威胁具有特殊性,基本要求没有提供所需要的保护措施,例如有关无线网络的接入和防护基本要求中没有提出专门的要求,需要作为特殊需求。,明确系统特殊安全需求,两种解决方式:第一种选择基本要求中更高级别的安全要求达到本级别基本要求不能实现的安全保护能力第二种参照管理办法第十二条和第十三条列出的等级保护的其它标准进行保护。等级保护基本安全要求和特殊安全需求共同构成系统的总的安全需求。
18、,形成安全需求分析报告,总结基本安全需求和特殊安全需求形成安全需求分析报告,(2)总体安全设计,总体安全策略设计 目标是形成机构纲领性的安全策略文件,包括确定安全方针,制定安全策略,以便结合等级保护基本要求和安全保护特殊要求,构建机构信息系统的安全技术体系结构和安全管理体系结构。安全技术体系结构设计 目标是根据信息系统安全等级保护基本要求、安全需求分析报告、机构总体安全策略文件等,提出系统需要实现的安全技术措施,形成机构特定的系统安全技术体系结构,用以指导信息系统分等级保护的具体实现。,总体安全设计,整体安全管理体系结构设计目标是根据等级保护基本要求、安全需求分析报告、机构总体安全策略文件等,
19、调整原有管理模式和管理策略,既从全局高度考虑为每个等级信息系统制定统一的安全管理策略,又从每个信息系统的实际需求出发,选择和调整具体的安全管理措施,最后形成统一的整体安全管理体系结构。设计结果文档化 目标是将总体安全设计工作的结果文档化,最后形成一套指导机构信息安全工作的指导性文件。,(3)安全建设项目规划,总体安全策略设计 目标是依据信息系统安全总体方案(一个或多个文件构成)、机构或单位信息化建设的中长期发展规划和机构的安全建设资金状况确定各个时期的安全建设目标。安全建设内容规划 目标是根据安全建设目标和信息系统安全总体方案的要求,设计分期分批的主要建设内容,并将建设内容组合成不同的项目,阐
20、明项目之间的依赖或促进关系等。形成安全建设项目计划 目标是根据建设目标和建设内容,在时间和经费上对安全建设项目列表进行总体考虑,分到不同的时期和阶段,设计建设顺序,进行投资估算,形成安全建设项目计划。,2 安全设计与实施,安全设计与实施,总体设计方案的设计原则和安全策略需要具体落实到若干个具体的建设项目中,一个设计方案的实施可能可以分为若干个实施方案,分期、分批建设,实现统一设计、分步实施。实施方案不同于设计方案,实施方案需要根据阶段性的建设目标和建设内容将信息系统安全总体设计方案中要求实现的安全策略、安全技术体系结构、安全措施和要求落实到产品功能或物理形态上,提出能够实现的产品或组件及其具体
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 包头市 信息系统安全 等级 保护 培训

链接地址:https://www.31ppt.com/p-5063961.html