信息系统安全等级保护实施指南介绍.ppt
《信息系统安全等级保护实施指南介绍.ppt》由会员分享,可在线阅读,更多相关《信息系统安全等级保护实施指南介绍.ppt(108页珍藏版)》请在三一办公上搜索。
1、,信息系统安全等级保护实施指南介绍,目录,概述等级保护的实施过程系统定级阶段安全规划设计阶段安全实施/实现阶段安全运行管理阶段系统中止阶段,概述,背景实施指南的作用实施指南的使用对象与风险管理之间的关系,概述-背景,1994年,中华人民共和国计算机信息系统安全保护条例的发布1999年,计算机信息系统安全保护等级划分准则 GB17859-1999发布 2003年,中央办公厅、国务院办公厅转发国家信息化领导小组关于加强信息安全保障工作的意见(27号文)2004年,四部委联合签发了关于信息安全等级保护工作的实施意见(66号文),概述-背景(续),在“66号文”的职责分工和工作要求中指出:信息和信息系
2、统的运营、使用单位按照等级保护的管理规范和技术标准,确定其信息和信息系统的安全保护等级信息和信息系统的运营、使用单位按照等级保护的管理规范和技术标准对新建、改建、扩建的信息系统进行信息系统的安全规划设计、安全建设施工信息和信息系统的运营、使用单位及其主管部门按照与信息系统安全保护等级相对应的管理规范和技术标准的要求,定期进行安全状况检测评估国家指定信息安全监管职能部门按照等级保护的管理规范和技术标准的要求,对信息和信息系统的安全等级保护状况进行监督检查,概述-背景(续),管理规范和技术标准的作用,主管部门,监督检查,信息安全监管职能部门,系统定级,安全保护,检测评估,运营使用单位,安全服务商安
3、全评估机构,技术标准,管理规范,概述-背景(续),主要的管理规范和技术标准管理规范信息安全等级保护管理办法 技术标准信息系统安全等级保护实施指南信息系统安全保护等级定级指南信息系统安全等级保护基本要求信息系统安全等级保护测评准则信息系统安全等级保护监督检查指南,概述-实施指南的作用,是信息系统实施等级保护的指南性文件。作为等级保护标准体系的指引文档。贯穿整个等级保护工作的所有阶段,规范和指导所有的安全活动。介绍信息系统实施等级保护的方法,不同的角色在不同阶段的作用。,概述-实施指南的使用对象,本指南的使用对象是:信息系统的主管单位;信息系统运营、使用单位;信息系统安全服务商;信息安全监管机构;
4、安全测评机构;安全产品供应商。,概述-与风险管理之间的关系,相同点都是对活动过程的管理;都阐明了对信息系统整个生命周期的管理。不同点风险管理方法以“风险”控制为核心,描述了风险管理的主要活动过程;信息系统实施等级保护的思路是首先根据信息系统定级方法对信息系统进行定级,根据安全级别确定基本安全保护措施,通过风险分析补充其它需要的安全措施,构成等级保护安全设计方案,并依据方案进行安全工程实施。,概述-与风险管理之间的关系(续),二者之间关系 在对信息系统实施等级保护的过程中,风险管理是一种辅助手段。等级保护的相关标准对不同级别的信息系统提出了基本保护要求,基本保护要求是系统安全建设的基础,但是不同
5、的信息系统由于其本身的特性,除基本保护要求外,可以通过风险管理中风险分析的方法选择需要补充的安全措施,从而使得系统的等级保护更加个性化。,等级保护的基本实施过程,基本实施过程与信息系统生命周期之间的关系重要概念,等级保护的基本实施过程,重大变更,局部调整,系统定级,安全规划设计,安全实施/实现,安全运行管理,系统终止,与信息系统生命周期之间的关系,新建信息系统,新建信息系统等级保护实施过程,信息系统生命周期,与信息系统生命周期之间的关系,已建信息系统已经存在的信息系统,通常处于系统运行维护阶段;安全等级保护实施过程中的系统定级阶段、安全规划设计阶段、安全实施/实现阶段和系统终止等的主要活动都将
6、在信息系统生命周期的系统运行维护阶段完成。,主要阶段和主要活动,重要概念,阶段主要活动,主要活动过程,阶段,工作内容,过程目标,输入,输出,活动目标,阶段目标,参与角色,主要工作内容,主要活动过程,实施流程/主要活动,主要参考标准,实施等级保护的主要阶段,第一阶段:系统定级第二阶段:安全规划设计第三阶段:安全实施/实现第四阶段:安全运行管理第五阶段:系统终止,第一阶段:系统定级,定级方法参与角色和职责实施流程阶段主要活动,系统定级阶段-定级方法,第一种方法:根据经验直接定级第二种方法:按照标准定级第三种方法:制定方法自行定级 如采用第二种定级方法则可以参考实施指南系统定级阶段相关活动内容。,系
7、统定级阶段-参与角色和职责,信息系统运营、使用单位:负责选择定级方法确定其信息系统的安全等级,并报其主管部门审批同意;对安全等级在三级以上的信息系统,报送本地区地市级公安机关备案。信息系统主管部门:对下属单位确定的信息系统安全等级进行审批。信息系统安全服务商:协助信息系统运营、使用单位完成与信息系统定级相关的工作。,系统定级阶段-实施流程,主要输入,主要输出,阶段主要活动,子系统识别和描述,系统立项文档系统建设文档系统管理文档,系统详细描述文件,系统识别与划分,系统总体描述文件,系统总体描述文件,安全等级确定,系统总体描述文件系统详细描述文件,系统安全保护等级定级建议书,系统定级阶段-系统识别
8、和划分,过程目标收集有关信息系统的信息;在对信息进行综合分析的基础上将组织机构内运行的信息系统合理地分解成若干个信息系统;针对目标信息系统,形成信息系统的总体描述性文档。输入信息系统的立项、建设、管理文档,系统定级阶段-系统识别和划分(续),输出信息系统总体描述文件主要工作内容识别单位的基本信息识别信息系统的管理框架识别信息系统的网络边界及设备部署识别信息系统的业务种类和特性识别用户范围和用户类型划分方法的选择形成信息系统总体描述文档,系统定级阶段-系统识别和划分(续),信息系统划分方法从组织管理角度划分从业务类型角度划分从物理区域或运行环境角度划分,系统定级阶段-业务子系统识别和描述,过程目
9、标如果某一个信息系统中包含多个业务子系统,识别出主要的业务子系统;对主要业务子系统的安全属性进行识别和描述。输入信息系统详细描述文件,系统定级阶段-业务子系统识别和描述,输出信息系统详细描述文件主要工作内容识别各业务子系统处理的信息类型识别各业务子系统的服务范围识别各项业务对系统的依赖程度形成信息系统和业务子系统的详细描述文档,系统定级阶段-安全等级确定,过程目标依据信息系统安全保护等级定级指南确定每个业务子系统的安全保护等级;由所包括的各业务子系统的最高等级决定信息系统的安全保护等级;对定级过程文档进行整理,形成文件化的信息系统定级建议书。输入信息系统总体描述文件信息系统详细描述文件,系统定
10、级阶段-安全等级确定,输出信息系统安全保护等级定级建议书主要工作内容各业务子系统安全保护等级确定信息系统安全保护等级确定安全保护等级的调整定级结果文档化,第二阶段:安全规划设计阶段,阶段目标参与角色和职责实施流程阶段主要活动,安全规划设计-阶段目标,通过安全评估和需求分析判断信息系统的安全保护现状与等级保护基本要求之间的差距,确定安全需求,然后根据信息系统的划分情况、信息系统的定级情况、信息系统承载业务情况和安全需求等,设计合理的、满足等级保护要求的总体安全方案,并制定出安全实施计划等,以指导后续的信息系统安全建设工程实施。,安全规划设计-参与角色和职责,信息系统运营、使用单位:根据已经确定的
11、安全等级,按照等级保护的管理规范和技术标准,进行信息系统的安全规划设计。信息系统安全服务商:根据信息系统运营、使用单位的委托,按照等级保护的管理规范和技术标准,协助信息系统运营、使用单位完成信息系统安全规划设计工作。,安全规划设计-实施流程,主要输入,主要输出,阶段主要活动,安全评估和需求分析,系统详细描述文件系统定级建议书等级保护基本要求,安全评估报告安全需求分析报告,安全总体设计,安全总体方案书技术防护框架管理策略框架,安全建设规划,总体安全策略/框架单位信息化的中长期规划,信息系统安全建设方案,安全评估报告安全需求分析报告等级保护基本要求,阶段主要活动-1.安全评估和需求分析,活动目标通
12、过系统调查和安全评估了解系统目前的安全现状;评估系统已经采用的或将要采用的保护措施和等级保护安全要求之间的差距,这种差距作为系统的一种安全需求;了解系统额外的安全需求;明确系统的完整安全需求。主要参考标准 信息系统安全等级保护基本要求信息系统安全等级保护测评准则GB/T xxxxx-2006 信息系统安全通用技术要求信息安全风险评估指南,阶段主要活动-1.安全评估和需求分析,主要活动过程评估对象和评估方法的明确;评估指标体系的选择和确定;系统现状与评估指标的对比;特殊安全要求的确定。,阶段主要活动-1.安全评估和需求分析,评估对象和评估方法的明确,确定评估范围,获得信息系统的信息,确定具体的评
13、估对象,确定评估工作的方法,制定评估工作计划,系统详细描述文件系统定级建议书用户文档,输入,输出,过程的工作内容,评估工作方案,阶段主要活动-1.安全评估和需求分析,评估指标体系的选择和确定,选择基本评估指标,评估对象威胁分析,系统详细描述文件系统定级建议书等级保护基本要求评估工作方案,输入,输出,过程的工作内容,安全评估方案,落实评估对象的评估指标,制定评估方案,阶段主要活动-1.安全评估和需求分析,安全现状与评估指标对比,管理指标符合性评估,技术指标符合性测评,系统详细描述文件评估工作方案安全评估方案,输入,输出,过程的工作内容,符合性评估结果,重要资产特殊安全要求的确定,重要资产分析,重
14、要资产弱点评估,系统详细描述文件评估结果记录用户需求文档,输入,输出,过程的工作内容,风险评估结果特殊安全要求,重要资产威胁评估,重要资产风险评估,阶段主要活动-1.安全评估和需求分析,阶段主要活动-2.安全总体设计,活动目标根据等级保护基本安全要求和系统的特殊要求,从被评估单位全局考虑设计系统的整体安全框架;提出各信息系统在总体方面的策略要求、应实现的安全技术措施和安全管理措施等;形成用于指导系统进行安全建设的安全总体方案。主要参考标准信息系统安全等级保护基本要求GB/T xxxxx-2006 信息系统安全通用技术要求GB/T xxxxx-2006 操作系统安全技术要求GB/T xxxxx-
15、2006 数据库管理系统安全技术要求GB/T 19716-2005 信息安全管理实用规则IATF3.0 信息保障技术框架,阶段主要活动-2.安全总体设计,主要活动过程系统等级化模型处理总体安全策略设计 各级系统安全技术措施设计单位整体安全管理策略设计设计结果文档化,阶段主要活动-2.安全总体设计,系统等级化模型处理,信息系统构成抽象处理,骨干网抽象处理,系统详细描述文件符合性评估结果风险评估结果特殊安全要求,输入,输出,过程的工作内容,信息系统等级化抽象模型,安全域抽象处理,局域网/边界抽象处理,形成信息系统抽象模型,阶段主要活动-2.安全总体设计,总体安全策略设计,制定安全方针,规定安全策略
16、,系统详细描述文件安全需求分析报告信息系统等级化抽象模型,输入,输出,过程的工作内容,总体安全策略等级保护模型,建立等级化保护模型,阶段主要活动-2.安全总体设计,各级系统安全技术措施设计,骨干网等级保护措施,安全域等级保护措施,安全需求分析报告信息系统等级保护模型等级保护基本要求特殊安全要求,输入,输出,过程的工作内容,信息系统技术防护框架,等级系统边界防护策略,主机系统/应用等级保护措施,机房等物理安全保护措施,阶段主要活动-2.安全总体设计,单位整体安全管理策略设计,规定安全管理职责,规定安全管理策略,安全需求分析报告信息系统等级保护模型等级保护基本要求特殊安全要求,输入,输出,过程的工
17、作内容,信息系统安全管理策略框架,给定介质/设备管理策略,规定运行安全管理策略,规定安全事件处置和应急管理策略,阶段主要活动-2.安全总体设计,设计结果文档化,编制安全总体方案书,安全需求分析报告等级保护模型技术防护框架管理策略框架,输入,输出,过程的工作内容,安全总体方案书,安全规划设计-3.安全建设规划,活动目标将信息系统安全总体方案书规定的内容落实到安全建设项目中;通过对安全项目的相关性、紧迫性、难易程度和预期效果等因素进行分析,确定实施的先后顺序。主要参考标准信息系统安全等级保护基本要求GB/T xxxxx-2006 等级保护系列安全产品技术要求GB/T xxxxx-2006 操作系统
18、安全技术要求GB/T xxxxx-2006 数据库管理系统安全技术要求,安全规划设计-3.安全建设规划,主要活动过程安全建设目标确定安全建设内容规划 安全建设方案设计,阶段主要活动-3.安全建设规划,安全建设目标确定,收集规划文档,调研相关安全需求,安全总体方案书单位信息化建设中长期发展规划,输入,输出,过程的工作内容,分阶段建设目标,调研建设资金准备状况,阶段主要活动-3.安全建设规划,安全建设内容规划,确定主要建设内容,分类形成建设项目,安全总体方案书分阶段安全建设目标,输入,输出,过程的工作内容,具体安全建设内容,阶段主要活动-3.安全建设规划,安全建设方案设计,设计建设顺序,安全总体方
19、案书分阶段安全建设目标安全建设内容,输入,输出,过程的工作内容,系统安全建设方案,估算各项目投资,编制文档,第三阶段:安全实施/实现阶段,阶段目标参与角色和职责实施流程阶段主要活动,安全实施/实现-阶段目标,安全实施/实现的目标是按照信息系统安全总体方案书的总体要求,结合信息系统安全建设方案,分期分步落实安全措施。,安全实施/实现-参与角色和职责,主管部门:审批下属单位制定的文件运营、使用单位:按照等级保护的管理规范和技术标准,进行信息系统的安全建设。安全服务商:根据信息系统运营、使用单位的委托,协助信息系统运营、使用单位完成信息系统安全建设施工。安全产品供应商:按照等级保护的管理规范和技术标
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统安全 等级 保护 实施 指南 介绍

链接地址:https://www.31ppt.com/p-5926702.html