最新包头市信息系统安全等级保护培训ppt课件.ppt





《最新包头市信息系统安全等级保护培训ppt课件.ppt》由会员分享,可在线阅读,更多相关《最新包头市信息系统安全等级保护培训ppt课件.ppt(86页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、议议 程程等级保护实施流程等级保护基本要求安全建设整改等级测评议议 程程等级保护实施流程等级保护基本要求安全建设整改等级测评基本要求产生的思路基本要求产生的思路不同级别的不同级别的信息系统信息系统重要程度不同重要程度不同保护需求不同保护需求不同安全保护安全保护能力不同能力不同应对威胁的应对威胁的能力不同能力不同不同的安全目标不同的安全目标不同基本要求不同基本要求基本要求基本要求的作用的作用信息系统安全等级保护基本要求运营、使用单位(安全服务商)主管部门(等级测评机构)安全保护测评检查基本要求基本要求的定位的定位n 是系统安全保护、等级测评的一个基本“标尺”,同样级别的系统使用统一的“标尺”来衡
2、量,保证权威性,是一个达标线;n 每个级别的信息系统按照基本要求进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态;n 是每个级别信息系统进行安全保护工作的一个基本出发点,更加贴切的保护可以通过需求分析对基本要求进行补充,参考其他有关等级保护或安全方面的标准来实现;基本要求基本要求的定位的定位某级信息系统基本保护精确保护基本要求保护基本要求测评补充的安全措施GB17859-1999通用技术要求安全管理要求高级别的基本要求等级保护其他标准安全方面相关标准等等基本保护特殊需求补充措施不同级别的安全保护能力要求不同级别的安全保护能力要求n 1级安全保护能力:应具有能够对抗来自
3、个人的、拥有很少资源(如利用公开可获取的工具等)的威胁源发起的恶意攻击、一般的自然灾难(灾难发生的强度弱、持续时间很短、系统局部范围等)以及其他相当危害程度威胁的能力,并在威胁发生后,能够恢复部分功能。n 2级安全保护能力:应具有能够对抗来自小型组织的(如自发的三两人组成的黑客组织)、拥有少量资源(如个别人员能力、公开可获或特定开发的工具等)的威胁源发起的恶意攻击、一般的自然灾难(灾难发生的强度一般、持续时间短、覆盖范围小(局部性)等)以及其他相当危害程度(无意失误、设备故障等)威胁的能力,并在威胁发生后,能够在一段时间内恢复部分功能。不同级别的安全保护能力要求不同级别的安全保护能力要求n 3
4、级安全保护能力:应具有能够对抗来自大型的、有组织的团体(如一个商业情报组织或犯罪组织等),拥有较为丰富资源(包括人员能力、计算能力等)的威胁源发起的恶意攻击、较为严重的自然灾难(灾难发生的强度较大、持续时间较长、覆盖范围较广(地区性)等)以及其他相当危害程度(内部人员的恶意威胁、设备的较严重故障等)威胁的能力,并在威胁发生后,能够较快恢复绝大部分功能。n 4级安全保护能力:应具有能够对抗来自敌对组织的、拥有丰富资源的威胁源发起的恶意攻击、严重的自然灾难(灾难发生的强度大、持续时间长、覆盖范围广(多地区性)等)以及其他相当危害程度(内部人员的恶意威胁、设备的严重故障等)威胁的能力,并在威胁发生后
5、,能够迅速恢复所有功能。n 第五级安全保护能力:(略)。 安全保护能力要求说明安全保护能力要求说明n 核心思想:级别越高,安全控制点越多,安全控制要求越细。n 对于涉密的信息系统,在确定安全保护等级后,除应按照相应安全等级的基本要求进行保护外,还应按照国家保密工作部门和国家密码管理部门的相关规定进行要求和保护。n 第五级信息系统是涉及国家安全、社会秩序、经济建设和公共利益的重要信息系统的核心子系统,国家将指定专门部门或者专门机构对其进行专门控管,对第五级信息系统的基本要求将由国家指定的专门部门或者专门机构参照第四级的基本要求另行制定。基本要求的安全目标基本要求的安全目标n 不同等级系统所具有的
6、不同的对抗和恢复能力,可以从实现的安全目标不同来进行具体体现,使较高级别的系统能够应对更多的威胁和更强的威胁主体,即使面临同一个威胁也具备更高的保护强度和更为周密的应对措施。n 安全目标包括了技术目标和管理目标,技术目标主要用于对抗威胁和实现技术能力,管理目标主要为安全技术实现提供组织、人员、程序等方面的保障。n 技术类安全要求与信息系统提供的技术安全机制有关,主要通过在信息系统中部署软硬件并正确的配置其安全功能来实现;n 管理类安全要求与信息系统中各种角色参与的活动有关,主要通过控制各种角色的活动,从政策、制度、规范、流程以及记录等方面做出规定来实现。各个要素之间的关系各个要素之间的关系安全
7、保护能力基本安全要求每个等级的信息系统基本技术措施基本管理措施具备包含包含满足满足实现基本要求基本要求核心思路核心思路某级系统技术要求管理要求基本要求建立安全技术体系建立安全管理体系具有某级安全保护能力的系统基本要求的逐级增强方法基本要求的逐级增强方法某级系统类技术要求管理要求基本要求类控制点具体要求控制点具体要求各级系统的保护要求差异(宏观)各级系统的保护要求差异(宏观)一级系统二级系统三级系统四级系统通信/边界(基本)通信/边界/内部(关键设备)通信/边界/内部(主要设备)通信/边界/内部/基础设施(所有设备)各级系统的保护要求差异(宏观)各级系统的保护要求差异(宏观)一级系统二级系统三级
8、系统四级系统计划和跟踪(主要制度)计划和跟踪(主要制度)良好定义(管理活动制度化)持续改进(管理活动制度化/及时改进)各级系统的保护要求差异(微观)各级系统的保护要求差异(微观)某级系统物理安全技术要求管理要求基本要求网络安全主机安全应用安全数据安全安全管理机构安全管理制度人员安全管理系统建设管理系统运维管理基本要求的使用、补充和调整基本要求的使用、补充和调整n根据安全等级选择基本要求,按照基本要求进行保护后,信息系统或子系统具有相应等级的安全保护能力;n对信息系统或子系统有增加或特殊保护要求的,应在上述内容的基础上,分析需补充的安全保护需求,对安全保护基本要求进行补充;n对基本要求有调整需求
9、的,应对调整项逐项进行风险分析,以保证不降低整体安全保护强度,并形成书面的调整理由。基本技术要求的三种类型基本技术要求的三种类型 n 保护数据在存储、传输、处理过程中不被泄漏、破坏和免受未授权的修改的信息安全类要求(简记为S);n 保护系统连续正常的运行,免受对系统的未授权修改、破坏而导致系统不可用的服务保证类要求(简记为A);n 通用安全保护类要求(简记为G)。通用安全保护类要求(G)业务信息安全类(S)系统服务保证类(A)安全保护和系统定级的关系安全保护和系统定级的关系安全等级安全等级信息系统保护要求的组合信息系统保护要求的组合第一级第一级S1A1G1第二级第二级S1A2G2,S2A2G2
10、,S2A1G2第三级第三级S1A3G3,S2A3G3,S3A3G3,S3A2G3,S3A1G3第四级第四级S1A4G4,S2A4G4,S3A4G4,S4A4G4,S4A3G4,S4A2G4,S4A1G4n 定级指南要求按照“业务信息”和“系统服务”的需求确定整个系统的安全保护等级n 定级过程反映了信息系统的保护要求基本要求的选择和使用基本要求的选择和使用n 一个3级系统,定级结果为S3A2,保护类型应该是S3A2G3n 第1步: 选择标准中3级基本要求的技术要求和管理要求;n 第2步: 要求中标注为S类和G类的不变; 标注为A类的要求可以选用2级基本要求中的A类作为基本要求;使用基本要求的方式
11、使用基本要求的方式 运营、使用单位运营、使用单位/安全服务商安全服务商 安全规划设计安全规划设计 技术体系设计技术体系设计 管理体系设计管理体系设计 分期分期/分步安全实施分步安全实施 物理环境安全建设物理环境安全建设 机房、办公环境安全建设机房、办公环境安全建设 网络安全建设网络安全建设 安全域划分、边界设备设置、边界访问控制、边界数据过滤安全域划分、边界设备设置、边界访问控制、边界数据过滤 网络传输加密、网络协议保护、网络防病毒等网络传输加密、网络协议保护、网络防病毒等 主机安全防护主机安全防护 操作系统配置和加固、桌面保护等操作系统配置和加固、桌面保护等 应用系统安全开发或改造应用系统安
12、全开发或改造 身份鉴别、访问控制、安全审计、传输加密等身份鉴别、访问控制、安全审计、传输加密等使用基本要求的方式使用基本要求的方式 检查单位(主管部门、监管机构)检查单位(主管部门、监管机构) 全面检查全面检查 技术检查技术检查 管理检查管理检查 部分检查部分检查 技术检查技术检查 网络安全网络安全 安全域划分、安全域划分、IP地址规划、网关设置地址规划、网关设置 边界设备设置、边界访问控制、边界数据过滤边界设备设置、边界访问控制、边界数据过滤 网络传输加密、网络协议保护、网络防病毒网络传输加密、网络协议保护、网络防病毒 交换机、路由器等网络设备的保护交换机、路由器等网络设备的保护 等等等等议
13、议 程程等级保护实施流程等级保护基本要求安全建设整改等级测评指导原则指导原则n 管理办法第二十条:公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知。运营、使用单位应当根据整改通知要求,按照管理规范和技术标准进行整改。整改完成后,应当将整改报告向公安机关备案。必要时,公安机关可以对整改情况组织检查。 管理办法第二十一条:第三级以上信息系统应当选择使用符合以下条件的信息安全产品: n (一)产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股的,在中华人民共和国境内具有独立的法人资格;n (二)产品的核心技术、关键部件具有
14、我国自主知识产权;n (三)产品研制、生产单位及其主要业务、技术人员无犯罪记录; n (四)产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序和功能;n (五)对国家安全、社会秩序、公共利益不构成危害;n (六)对已列入信息安全产品认证目录的,应当取得国家信息安全产品认证机构颁发的认证证书。 指导原则指导原则新建和已建系统生命周期对应关系新建和已建系统生命周期对应关系1 总体安全规划总体安全规划 总体安全规划阶段的目标是根据信息系统的划分情况、信息系统的定级情况、信息系统承载业务情况,通过分析明确信息系统安全需求,设计合理的、满足等级保护要求的总体安全方案,并制定出安全实施计划,
15、以指导后续的信息系统安全建设工程实施。对于已运营(运行)的信息系统,需求分析应当首先分析判断信息系统的安全保护现状与等级保护要求之间的差距。 总体安全规划流程总体安全规划流程 (1)安全需求分析)安全需求分析 n基本安全需求的确定 目标是根据信息系统的安全保护等级,判断信息系统现有的安全保护水平与国家等级保护管理规范和技术标准之间的差距,提出信息系统的基本安全保护需求。 n额外/特殊安全需求的确定 目标是通过对信息系统重要资产特殊保护要求的分析,确定超出相应等级保护基本要求的部分或具有特殊安全保护要求的部分,采用需求分析/风险分析的方法,确定可能的安全风险,判断对超出等级保护基本要求部分实施特
16、殊安全措施的必要性,提出信息系统的特殊安全保护需求。n形成安全需求分析报告 目标是总结基本安全需求和特殊安全需求,形成安全需求分析报告。 选择、调整基本安全要求选择、调整基本安全要求 第一步:根据其等级从基本要求中选择相应等级的基本安全要求。 第二步:根据定级过程中确定业务信息安全保护等级和系统服务安全保护等级,确定该信息系统的安全需求类。 第三步:根据系统所面临的威胁特点调整安全要求。明确系统特殊安全需求明确系统特殊安全需求n 特殊需求来自两个方面: 等级保护相应等级的基本要求中某些方面的安全措施所达到的安全保护不能满足本单位信息系统的保护需求,需要更强的保护。 由于信息系统的业务需求、应用
17、模式具有特殊性,系统面临的威胁具有特殊性,基本要求没有提供所需要的保护措施,例如有关无线网络的接入和防护基本要求中没有提出专门的要求,需要作为特殊需求。 明确系统特殊安全需求明确系统特殊安全需求n 两种解决方式: 第一种选择基本要求中更高级别的安全要求达到本级别基本要求不能实现的安全保护能力 第二种参照管理办法第十二条和第十三条列出的等级保护的其它标准进行保护。n 等级保护基本安全要求和特殊安全需求共同构成系统的总的安全需求。形成安全需求分析报告形成安全需求分析报告n 总结基本安全需求和特殊安全需求n 形成安全需求分析报告(2)总体安全设计)总体安全设计 n 总体安全策略设计 目标是形成机构纲
18、领性的安全策略文件,包括确定安全方针,制定安全策略,以便结合等级保护基本要求和安全保护特殊要求,构建机构信息系统的安全技术体系结构和安全管理体系结构。 n 安全技术体系结构设计 目标是根据信息系统安全等级保护基本要求、安全需求分析报告、机构总体安全策略文件等,提出系统需要实现的安全技术措施,形成机构特定的系统安全技术体系结构,用以指导信息系统分等级保护的具体实现。 总体安全设计总体安全设计n 整体安全管理体系结构设计目标是根据等级保护基本要求、安全需求分析报告、机构总体安全策略文件等,调整原有管理模式和管理策略,既从全局高度考虑为每个等级信息系统制定统一的安全管理策略,又从每个信息系统的实际需
19、求出发,选择和调整具体的安全管理措施,最后形成统一的整体安全管理体系结构。 n 设计结果文档化 目标是将总体安全设计工作的结果文档化,最后形成一套指导机构信息安全工作的指导性文件。 (3)安全建设项目规划)安全建设项目规划 n 总体安全策略设计 目标是依据信息系统安全总体方案(一个或多个文件构成)、机构或单位信息化建设的中长期发展规划和机构的安全建设资金状况确定各个时期的安全建设目标。 n 安全建设内容规划 目标是根据安全建设目标和信息系统安全总体方案的要求,设计分期分批的主要建设内容,并将建设内容组合成不同的项目,阐明项目之间的依赖或促进关系等。 n 形成安全建设项目计划 目标是根据建设目标
20、和建设内容,在时间和经费上对安全建设项目列表进行总体考虑,分到不同的时期和阶段,设计建设顺序,进行投资估算,形成安全建设项目计划。 2 安全设计与实施安全设计与实施安全设计与实施安全设计与实施n 总体设计方案的设计原则和安全策略需要具体落实到若干个具体的建设项目中,一个设计方案的实施可能可以分为若干个实施方案,分期、分批建设,实现统一设计、分步实施。n 实施方案不同于设计方案,实施方案需要根据阶段性的建设目标和建设内容将信息系统安全总体设计方案中要求实现的安全策略、安全技术体系结构、安全措施和要求落实到产品功能或物理形态上,提出能够实现的产品或组件及其具体规范,并将产品功能特征整理成文档。使得
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 最新 包头市 信息系统安全 等级 保护 培训 ppt 课件

限制150内