资源预览内容
第1页 / 共47页
第2页 / 共47页
第3页 / 共47页
第4页 / 共47页
第5页 / 共47页
第6页 / 共47页
第7页 / 共47页
第8页 / 共47页
第9页 / 共47页
第10页 / 共47页
第11页 / 共47页
第12页 / 共47页
第13页 / 共47页
第14页 / 共47页
第15页 / 共47页
第16页 / 共47页
第17页 / 共47页
第18页 / 共47页
第19页 / 共47页
第20页 / 共47页
亲,该文档总共47页,到这儿已超出免费预览范围,如果喜欢就下载吧!
点击查看更多>>
资源描述
信息系统等级保护综述,等级保护综述,(三级),2013.11,等级保护综述2013.11,树形结构是为了将一个部门或行业通过网络将中央到省、,地、县等各级机关连接成一个,“,自己内部的,”,虚拟网络。,互连结构则是为了将一个部门或行业,与其它部门或行业,,或与社会各种利益团体虚拟连接起来,以便开展业务合作,或实现政府管理或指导职能,。,电子政务网络系统概述,网络平台,所依托的网络平台,大体都是由虚拟专网或租用专网构成,网络结构呈现出垂直向下的树形层次结构和同层子网的互连结构,互连的虚拟网络体,“,内部,”,各种子网的安全策略各不相同,因,而它们分属于不同的安全管理域,树形结构是为了将一个部门或行业通过网络将中央到省、电子政务网,电子政务系统网络层次结构示意,电子政务系统网络层次结构示意,信息系统安全测评:,等级保护与分级保护,等级保护,分级保护,管理体系不同,公安机关,国家保密工作部门,标准体系不同,国家标准,(,GB,、,GB/T,),国家保密标准,(,BMB,,强制执行),保护对象不同,各种信息系统,国家涉密信息系统,级别划分不同,第一级:自主保护级,第二级:指导保护级,第三级:监督保护级,第四级:强制保护级,第五级:专控保护级,秘密级,机密级,绝密级,评估队伍不同,各级等级保护测评机构和部门,测评中心、,技术检查中心、,资质单位、自身力量,信息系统安全测评:等级保护与分级保护等级保护分级保护管理体系,信息系统的测评标准选择,适用的方法:,电子政务外网,:等级保护标准,电子政务内网(涉密),:分级保护要求,信息网络系统应根据信息安全等级保护标准,采取相应等级的信息安全保障措施进行安全防护,对于集中处理工作秘密的信息系统,可参照秘密级信息系统保护的要求进行保护和管理。,信息系统的测评标准选择适用的方法:信息网络系统应根据信息安全,等级保护之十大标准,基础类,计算机信息系统安全保护等级划分准则,GB 17859-1999,信息系统安全等级保护实施指南,GB/T 25058-2010,应用类,定级:,信息系统安全保护等级定级指南,GB/T 22240-2008,建设:,信息系统安全等级保护基本要求,GB/T 22239-2008,信息系统通用安全技术要求,GB/T 20271-2006,信息系统等级保护安全设计技术要求,GB/T 25070-2010,测评:,信息系统安全等级保护测评要求,信息系统安全等级保护测评过程指南,管理:,信息系统安全管理要求,GB/T 20269-2006,信息系统安全工程管理要求,GB/T 20282-2006,6,等级保护之十大标准基础类6,等级保护之相关标准,技术类,GB/T 21052-2007,信息安全技术,信息系统物理安全技术要求,GB/T 20270-2006,信息安全技术,网络基础安全技术要求,GB/T 20271-2006,信息安全技术,信息系统通用安全技术要求,GB/T 20272-2006,信息安全技术,操作系统安全技术要求,GB/T 20273-2006,信息安全技术,数据库管理系统安全技术要求,其他信息产品、信息安全产品等。,其他类,GB/T 20984-2007,信息安全技术,信息安全风险评估规范,GB/T 20285-2007,信息安全技术,信息安全事件管理指南,GB/Z 20986-2007,信息安全技术,信息安全事件分类分级指南,GB/T 20988-2007,信息安全技术,信息系统灾难恢复规范,7,等级保护之相关标准技术类7,等级保护标准系列的逻辑关系,划分准则,定级指南,基本要求,测评要求,技术设计要求,实施指南,测评过程指南,GB/T 20269,安全管理,GB/T 20270,网络基础,GB/T 20271,通用安全技术,GB/T 20272,操作系统,GB/T 20273,数据库,GB/T 20282,安全工程管理,等级保护,8,GB/T 20984,风险评估,等级保护标准系列的逻辑关系划分准则定级指南基本要求测评要求技,实施指南,GB/T 25058-2010,等级保护实施过程,基本原则,主要过程及其活动,角色、职责,基本流程,等级变更,局部调整,信息系统定级,总体安全规划,安全设计与实施,安全运行维护,信息系统终止,国家管理部门(,4,家),信息系统主管部门,信息系统运营、使用单位,信息安全服务机构,信息安全等级测评机构,信息安全产品供应商,9,实施指南GB/T 25058-2010等级保护实施过程基,7,、系统服务安全等级,等级保护定级指南,GB/T 22240,保护对象受到破坏时受侵害的客体,对客体的侵害程度,一般损害,严重损害,特别严重损害,公民、法人和其他组织的合法权益,第一级,第二级,第二级,社会秩序、公共利益,第二级,第三级,第四级,国家安全,第三级,第四级,第五级,等级保护定级方法,保护对象,对客体的侵害程度,客体:社会关系,受侵害的客体,信息系统安全,系统服务安全,业务信息安全,3,、综合评定对客体的侵害程度,2,、确定业务信息安全受到破坏时所侵害的客体,6,、综合评定对客体的侵害程度,5,、确定系统服务安全受到破坏时所侵害的客体,4,、业务信息安全等级,8,、定级对象的安全保护等级,8,MAX,(,4,,,7,),1,、确定定级对象,(系统边界),一般流程,等级确定,10,7、系统服务安全等级等级保护定级指南GB/T 22240,安全保护等级,信息系统定级结果的组合,第一级,S1A1G1,第二级,S1A2G2,,,S2A2G2,,,S2A1G2,第三级,S1A3G3,,,S2A3G3,,,S3A3G3,,,S3A2G3,,,S3A1G3,第四级,S1A4G4,,,S2A4G4,,,S3A4G4,,,S4A4G4,,,S4A3G4,,,S4A2G4,,,S4A1G4,第五级,S1A5G5,,,S2A5G5,,,S3A5G5,,,S4A5G5,,,S5A4G5,,,S5A3G5,,,S5A2G5,,,S5A1G5,基本保护要求(最低),保护能力,对抗能力,恢复能力,技术要求,管理要求,物理、网络、主机、应用、数据,制度、机构、人员、建设、运维,纵深防御、互补关联、强度一致、,平台统一、集中安管,业务信息安全类要求,S,系统服务保证类要求,A,通用安全保护类要求,G,整体安全保护能力,关键控制点,安全类,具体要求项,控制强度,基本要求,GB/T 22239,安全保护等级信息系统定级结果的组合第一级S1A1G1第二级S,安全要求类,层面,一级,二级,三级,四级,技术要求,物理安全,7,10,10,10,网络安全,3,6,7,7,主机安全,4,6,7,9,应用安全,4,7,9,11,数据安全及备份恢复,2,3,3,3,管理要求,安全管理制度,2,3,3,3,安全管理机构,4,5,5,5,人员安全管理,4,5,5,5,系统建设管理,9,9,11,11,系统运维管理,9,12,13,13,合计,/,48,66,73,77,级差,/,/,18,7,4,控制点,基本要求,GB/T 22239,安全要求类层面一级二级三级四级技术要求物理安全7101010,安全要求类,层面,一级,二级,三级,四级,技术要求,物理安全,9,19,32,33,网络安全,9,18,33,32,主机安全,6,19,32,36,应用安全,7,19,31,36,数据安全及备份恢复,2,4,8,11,管理要求,安全管理制度,3,7,11,14,安全管理机构,4,9,20,20,人员安全管理,7,11,16,18,系统建设管理,20,28,45,48,系统运维管理,18,41,62,70,合计,/,85,175,290,318,级差,/,/,90,115,28,控制项,13,基本要求,GB/T 22239,安全要求类层面一级二级三级四级技术要求物理安全9193233,设计技术要求(示意),安全计算环境,用户身份鉴别,操作系统、数据库管理系统等,自主访问控制,用户数据完整性保护,恶意代码防范,主机防病毒软件,*,等,安全区域边界,区域边界包过滤,防火墙、网关等,区域边界恶意代码防范,防病毒网关,*,等,安全通信网络,网络数据传输完整性保护,路由器等,第一级系统,使用范围,安全功能,产品类型,安全计算环境,用户身份鉴别,操作系统、数据库管理系统、,安全审计系统,*,、身份鉴别系统,等,自主访问控制,系统安全审计,用户数据完整性保护,用户数据保密性保护,客体安全重用,恶意代码防范,主机防病毒软件,*,等,安全区域边界,区域边界协议过滤,防火墙、网关等,区域边界安全审计,区域边界恶意代码防范,防病毒网关,*,等,区域边界完整性保护,防非法外联系统、,入侵检测系统等,安全通信网络,网络安全审计,VPN,、加密机,*,、路由器等,网络数据传输完整性保护,网络数据传输保密性保护,安全管理中心,系统管理,安全管理平台,审计管理,第二级系统安全保护环境主要产品类型及功能,设计技术要求(示意)安全计算环境用户身份鉴别操作系统、数据库,设计技术要求(示意),第三级系统安全保护环境主要产品类型及功能,使用范围,安全功能,产品类型,安全计算环境,用户身份鉴别,操作系统、数据库管理系统、,安全审计系统,*,、终端安全管,理,*,、身份鉴别系统等,自主访问控制,标记与强制访问控制,系统安全审计,用户数据完整性保护,用户数据保密性保护,客体安全重用,系统可执行程序保护,操作系统等,安全区域边界,区域边界访问控制,安全隔离与信息交换系统、,安全网关等,区域边界协议过滤,区域边界安全审计,区域边界完整性保护,安全通信网络,网络安全审计,VPN,、加密机,*,、路由器等,网络数据传输完整性保护,网络数据传输保密性保护,网络可信接入,安全管理中心,系统管理,安全管理平台,安全管理,审计管理,设计技术要求(示意)第三级系统安全保护环境主要产品类型及功能,二级、三级等级保护要求比较,等级保护要求,(技术,&,管理),2,级,VS,3,级,二级、三级等级保护要求比较等级保护要求2级 VS 3级,等级保护相关的,主要方法,等级保护相关的,公共通信网,E,A,3,e,l,l,s,业务处理用户,SEC,公共服务区,SEC,市级机关,市级机关,省级机关,业,务,理,用,户,部,门,内,部,应,用,部,门,对,外,应,用,部,门,对,外,应,用,部,门,内,部,应,用,安全管理监控区,安全管理监控区,公共服务区,E-mail,www,App.,入侵检测,入侵检测,Internet,Internet,两,级,网,络,的,安,全,方,案,总,成,公共通信网EA3ells业务处理用户SEC公共服务区SEC市,基于信息流的风险识别、控制方法,资产,脆弱性,威胁,九大区域,分层,基于信息流的资源分布模型研究,基于信息流的风险识别、控制方法资产脆弱性威胁 九大区,合理分域,准确定级,信息系统等级(分级)保护以系统所处理信息的最高重要程度来确定安全等级,在合理划分安全域边界安全可控的情况下,各安全域可根据信息的最高重要程度单独定级,实施“,分域分级防护,”的策略,从而降低系统建设成本和管理风险,信息系统安全域之间的边界应划分明确,安全域与安全域之间的所有数据通信都应安全可控,对于不同等级的安全域间通信,应实施有效的访问控制策略和机制,禁止高密级信息由高等级安全域流向低等级安全域。,合理分域,准确定级 信息系统等级(分级)保护以系统所处理信,对于敏感程度层次分明、地域纵横分布的党政部门“电子政务广域网信息系统”,可根据行政级别、信息敏感程度和系统重要性划分不同的安全域。,首先可根据行政级别将业务体系内的“电子政务广域网信息系统”划分为中央、省、市(地)和县四个安全域,,然后再根据各个安全域的所处理信息的最高信息敏感程度单独确定保护等级和防护措施,例如按照,第,5,级(中央)、,第,4,级(省)、,第,3,级(市、地)和,第,1,级(县),“四层三级”的架构进行分域分级防护。,树形结构网络的安全域划分与定级示例,对于敏感程度层次分明、地域纵横分布
点击显示更多内容>>

最新DOC

最新PPT

最新RAR

收藏 下载该资源
网站客服QQ:3392350380
装配图网版权所有
苏ICP备12009002号-6