启明星辰公司等级保护三级系统设计方案.docx
《启明星辰公司等级保护三级系统设计方案.docx》由会员分享,可在线阅读,更多相关《启明星辰公司等级保护三级系统设计方案.docx(17页珍藏版)》请在三一办公上搜索。
1、1概述1.1项目概况随着我国信息技术的快速发展,计算机及信息网络对促进国民经济和社会发展发挥着日益重要的作用。加 强对重要领域内计算机信息系统安全保护工作的监督管理,打击各类计算机违法犯罪活动,是我国信息化 顺利发展的重要保障。为加大依法管理信息网络安全工作的力度,维护国家安全和社会安定,维护信息网 络安全,使我国计算机信息系统的安全保护工作走上法制化、规范化、制度化管理轨道,1994年国务院颁 布了中华人民共和国计算机信息系统安全保护条例。条例中规定:我国的计算机信息系统实行安全等 级保护。安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定。”1999年9月国 家质量技术监
2、督局发布了由公安部提出并组织制定的强制性国家标准GB 17859-1999计算机信息系统安 全保护等级划分准则,为等级保护这一安全国策给出了技术角度的诠释。2003年的国家信息化领导小组关于加强信息安全保障工作的意见(27号文)中指出:“要重点保护基 础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制 度,制定信息安全等级保护的管理办法和技术指南”。根据国家信息化领导小组的统一部署和安排,我国将 在全国范围内全面开展信息安全等级保护工作。启明星辰信息技术有限公司在全面体现GB17859-1999的等级化标准思想的基础上,以公安部信息系统 安全保护等级定
3、级指南和信息系统安全等级保护测评准则为主要指导;充分吸收近年来安全领域出 现的信息系统安全保障理论模型和技术框架(如IATF等)、信息安全管理标准ISO/IEC 17799: 2000和 ISO/IEC TR 13335系列标准;根据我国的信息化发展现状和我国特有的行政管理模式,提出了安全等级保 护的整体框架和设计方案,为指导信息系统的建设和改进,从安全等级保护技术体系和安全等级保护管理 体系两个方面分别给出了等级化的解决建议。1.2方案说明本方案是在信息系统经过安全定级之后,根据信息系统安全等级保护的基本要求和安全目标,针对相应的 安全等级而提出的等级保护系统设计方案。本方案依赖于对系统及其
4、子系统进行的准确定级,即需要定级结果作为安全规划与设计的前提与基础。本方案应当作为进行信息系统等级保护工作部署的指南和依据。可以根据本方案对于网络架构、威胁防护、 策略、区域划分、系统运维等多方面的安全进行设计、审查、改进和加强,是进行信息系统等级保护规划 和建设的参考性和实用性很强的文档。本方案的应用建议:在进行某个等级保护的具体工作规划时,可以参考方案中各个框架的描述来策划安全策略、需求分析、 安全措施选择等各个部分的工作。在考虑某一项安全建设时,可以依据本方案中对于相关的技术和管理的基本要求和安全目标进行分析。在具体的信息系统使用到本方案进行规划、设计和建设时,也将用作相关部门进行等级保
5、护测评和备 案时的文档资料。本方案的读者包括等级保护方案的设计者、项目的承建方和用户方、信息系统的网络安全管理人员以及项 目的评审者、监管方。1.3设计依据公安部信息安全等级保护管理办法公安部信息系统安全等级保护实施指南公安部信息系统安全等级保护定级指南公安部信息系统安全等级保护基本要求公安部信息系统安全等级保护测评准则北京市党政机关网络与信息系统安全定级指南北京市电子政务信息安全保障技术框架北京市公共服务网络与信息系统安全管理规定(市政第163令)DB11/T171-2002党政机关信息系统安全测评规范ISO/IEC 17799信息安全管理标准ISO/IEC TR 13335系列标准信息系统
6、安全保障理论模型和技术框架IATF信息安全等级保护管理办法(公通字200743号)2方案总体设计2.1设计目标信息安全等级保护,是指对国家秘密信息、公民、法人和其他组织的专有信息、公开信息及存储、传输、 处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信 息系统中产生的信息安全事件分等级响应、处置。本方案侧重于实现对信息、信息系统的分等级安全保护 的设计目标。总体设计目标:以信息系统的实际情况和现实问题为基础,遵照国家的法律法规和标准规范,参照国际的 安全标准和最佳实践,依据相应等级信息系统的基本要求和安全目标,设计出等级化、符合系统特点、融 管理和技
7、术为一体的整体安全保障体系,指导信息系统的等级保护建设工作。不同级别的信息系统应具备不同的安全保护能力,3级的信息系统应具备的基本安全保护能力要求(具体 设计目标)如下:应具有能够对抗来自大型的、有组织的团体(如一个商业情报组织或犯罪组织等),拥有较为丰富资源(包 括人员能力、计算能力等)的威胁源发起的恶意攻击、较为严重的自然灾难(灾难发生的强度较大、持续 时间较长、覆盖范围较广(地区性)等)以及其他相当危害程度(内部人员的恶意威胁、设备的较严重故 障等)威胁的能力,并在威胁发生后,能够较快恢复绝大部分功能。上述对3级的信息系统的基本安全保护能力要求是一种整体和抽象的描述。信息系统所应该具有的
8、基本安 全保护能力将通过体现基本安全保护能力的安全目标的提出以及实现安全目标的具体技术要求和管理要求 的描述得到具体化。2.2设计原则在进行等级保护系统解决方案设计时将遵循以下设计原则:清晰定义模型的原则:在设计信息安全保障体系时,首先要对信息系统进行模型抽象,这样既能相对准确 地描述信息体系的各个方面的内容及其安全现状,又能代表绝大多数地区和各种类型的信息系统。把信息 系统各个内容属性中与安全相关的属性抽取出来,参照IATF (美国信息安全保障技术框架),建立“保护 对象框架”、“安全措施框架”、“整体保障框架”等安全框架模型,从而相对准确地描述信息系统的安全属性 和等级保护的逻辑思维。分域
9、防护、综合防范的原则:任何安全措施都不是绝对安全的,都可能被攻破。为预防攻破一层或一类保 护的攻击行为无法破坏整个信息系统,需要合理划分安全域和综合采用多种有效措施,进行多层和多重保 护。需求、风险、代价平衡的原则:对任何类型网络,绝对安全难以达到,也不一定是必须的,需正确处理需 求、风险与代价的关系,等级保护,适度防护,做到安全性与可用性相容,做到技术上可实现,经济上可 执行。技术与管理相结合原则:信息安全涉及人、技术、操作等各方面要素,单靠技术或单靠管理都不可能实现。 因此在考虑信息系统信息安全时,必须将各种安全技术与运行管理机制、人员思想教育、技术培训、安全 规章制度建设相结合。动态发展
10、和可扩展原则:随着网络攻防技术的进一步发展,网络安全需求会不断变化,以及环境、条件、 时间的限制,安全防护一步到位,一劳永逸地解决信息安全问题是不现实的。信息安全保障建设可先保证 基本的、必须的安全性和良好的安全可扩展性,今后随着应用和网络安全技术的发展,不断调整安全策略, 加强安全防护力度,以适应新的网络安全环境,满足新的信息安全需求。2.3设计思路2.3.1保护对象框架保护对象是对信息系统从安全角度抽象后的描述方法,是信息系统内具有相似安全保护需求的一组信息资 产的组合。依据信息系统的功能特性、安全价值以及面临威胁的相似性,信息系统保护对象可分为计算区域、区域边 界、网络基础设施、安全措施
11、四类。具体内容略。建立了各层的保护对象之后,应按照保护对象所属信息系统或子系统的安全等级,对每一个保护对象明确 保护要求、部署适用的保护措施。保护对象框架的示意图如下:图1.保护对象框架的示意图2.3.2整体保障框架 就安全保障技术而言,在体系框架层次进行有效的组织,理清保护范围、保护等级和安全措施的关系,建 立合理的整体框架结构,是对制定具体等级保护方案的重要指导。根据中办发200327号文件,“坚持积极防御、综合防范的方针,全面提高提高信息安全防护能力”是国家 信息保障工作的总体要求之一。“积极防御、综合防范”是指导等级保护整体保障的战略方针。信息安全保障涉及技术和管理两个相互紧密关联的要
12、素。信息安全不仅仅取决于信息安全技术,技术只是 一个基础,安全管理是使安全技术有效发挥作用,从而达到安全保障目标的重要保证。安全保障不是单个环节、单一层面上问题的解决,必须是全方位地、多层次地从技术、管理等方面进行全 面的安全设计和建设,积极防御、综合防范战略要求信息系统整体保障综合采用覆盖安全保障各个环节的 防护、检测、响应和恢复等多种安全措施和手段,对系统进行动态的、综合的保护,在攻击者成功地破坏 了某个保护措施的情况下,其它保护措施仍然能够有效地对系统进行保护,以抵御不断出现的安全威胁与 风险,保证系统长期稳定可靠的运行。整体保障框架的建设应在国家和地方、行业相关的安全政策、法规、标准、
13、要求的指导下,制订可具体操 作的安全策略,并在充分利用信息安全基础设施的基础上,构建信息系统的安全技术体系、安全管理体系, 形成集防护、检测、响应、恢复于一体的安全保障体系,从而实现物理安全、网络安全、系统安全、数据 安全、应用安全和管理安全,以满足信息系统全方位的安全保护需求。同时,由于安全的动态性,还需要 建立安全风险评估机制,在安全风险评估的基础上,调整和完善安全策略,改进安全措施,以适应新的安全需求,满足安全等级保护的要求,保证长期、稳定、可靠运行。 整体保障框架的示意图如下:物理安全网约安全系统安全应用安全敏搪安全瞥理安全堂护埴 危孺泱 虫K5W? 安玄需安全技术体藏3?主圮训雌器整
14、体保障框羯图2,整体保障框架的示意图2.3.3安全措施框架安全措施框架是按照结构化原理描述的安全措施的组合。本方案的安全措施框架是依据“积极防御、综合防 范”的方针,以及“管理与技术并重”的原则进行设计的。安全措施框架包括安全技术措施、安全管理措施两大部分。安全技术措施包括安全防护系统(物理防护、 边界防护、监控检测、安全审计和应急恢复等子系统)和安全支撑系统(安全运营平台、网络管理系统和 网络信任系统)。安全技术措施、安全管理措施各部分之间的关系是人(安全机构和人员),按照规则(安全管理制度), 使用技术工具(安全技术)进行操作(系统建设和系统运维)。安全措施框架示意图如下:图3.安全措施框
15、架示意图2.3.4安全区域划分不同的信息系统的业务特性、安全需求和等级、使用的对象、面对的威胁和风险各不相同。如何保证系统 的安全性是一个巨大的挑战,对信息系统划分安全区域,进行层次化、有重点的保护是有保证系统和信息 安全的有效手段。按数据分类分区域分等级保护,就是按数据分类进行分级,按数据分布进行区域划分,根据区域中数据的 分类确定该区域的安全风险等级。目的是把一个大规模复杂系统的安全问题,分解为更小区域的安全保护 问题。这是实现大规模复杂信息的系统安全等级保护的有效方法。随着安全区域方法的发展,发现力图用一种大一统的方法和结构去描述一个复杂的网络环境是非常困难的, 即使描述出来其可操作性也
16、值得怀疑。因此,启明星辰提出了“同构性简化的方法”,其基本思路是认为一 个复杂的网络应当是由一些相通的网络结构元所组成,这些网络结构元进行拼接、递归等方式构造出一个 大的网络。可以说,结构性简化好像将网络分析成一种单一大分子组成的系统,而同构性简化就是将网络 看成一个由几种小分子组成的系统。“3+1同构性简化”的安全域方法就是一个非常典型的例子,此方法是用 一种3+1小分子构造来分析venus customer的网络系统。(注:除了 3+1构造之外,还存在其他形式的 构造。)具体来说信息系统按照其维护的数据类可以分为安全服务域、安全接入域、安全互联域以及安全 管理域四类。在此基础上确定不同区域
17、的信息系统安全保护等级。同一区域内的资产实施统一的保护,如 进出信息保护机制,访问控制,物理安全特性等。信息系统可以划分为以下四个大的安全域(3+1同构法): 安全接入域:由访问同类数据的用户终端构成安全接入域,安全接入域的划分应以用户所能访问的安全服 务域中的数据类和用户计算机所处的物理位置来确定。安全接入域的安全等级与其所能访问的安全服务域 的安全等级有关。当一个安全接入域中的终端能访问多个安全服务域时,该安全接入域的安全等级应与这 些安全服务域的最高安全等级相同。安全接入域应有明确的边界,以便于进行保护。安全互联域:连接传输共同数据的安全服务域和安全接入域组成的互联基础设施构成了安全互联
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 启明 星辰 公司 等级 保护 三级 系统 设计方案
链接地址:https://www.31ppt.com/p-5082428.html