微软产品为信息安全等级保护保驾护航课件_第1页
微软产品为信息安全等级保护保驾护航课件_第2页
微软产品为信息安全等级保护保驾护航课件_第3页
微软产品为信息安全等级保护保驾护航课件_第4页
微软产品为信息安全等级保护保驾护航课件_第5页
已阅读5页,还剩68页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

微软产品为信息安全等级保护 保驾护航 SEC213 主主题题题题 Sources: World Bank and IMF 行行业业安全解决方案研安全解决方案研讨讨 BRS - MicrosoftBRS - Microsoft安全解决方案框架安全解决方案框架 服服务务与支持与支持 安全等安全等级级保保护护促促进进企企业业安全建安全建设设 4 4 4 4 2 2 2 2 5 5 5 5 微微软软技技术术支持企支持企业业提高安全等提高安全等级级 3 3 3 3 1 1 1 1 MicrosoftMicrosoft安全愿景安全愿景 ITIT系系统统统统面面临临临临的威的威胁胁胁胁不断增加不断增加 Local Area Networks First PC virus Boot sector viruses Create notoriety or cause havoc Slow propagation 16-bit DOS 1986199519861995 Internet Era Macro viruses Script viruses Key loggers Create notoriety or cause havoc Faster propagation 32-bit Windows 1995200019952000 Broadband prevalent Spyware, Spam Phishing Botnets & Rootkits War Driving Financial motivation Internet wide impact 32-bit Windows 2000200720002007 Hyper jacking Peer to Peer Social engineering Application attacks Financial motivation Targeted attacks Network device attacks 64-bit Windows 2007+2007+ MicrosoftMicrosoft Security Intelligence ReportSecurity Intelligence Report Major sections cover Software Vulnerability Disclosures Software Vulnerability Exploits Malicious Software and Potentially Unwanted Software Privacy and Security Breach Notifications /sir 威威胁胁胁胁演演变趋势变趋势变趋势变趋势 Hardware O/S Drivers Applications GUI User Physical ExamplesExamples Spyware Rootkits Application attacks Phishing/Social engineering Attacks Getting More SophisticatedAttacks Getting More Sophisticated Traditional defenses are inadequateTraditional defenses are inadequate National InterestNational Interest Personal GainPersonal Gain Personal FamePersonal Fame CuriosityCuriosity AmateurAmateurExpertExpertSpecialistSpecialist Largest Largest area by area by volumevolume Largest areaLargest area byby $ lost $ lost Script-KiddyScript-Kiddy Largest segment by Largest segment by $ spent on defense$ spent on defense Fastest Fastest growing growing segmentsegment Author Vandal Thief Spy Trespasser Crime On The RiseCrime On The Rise mainframemainframe client/serverclient/server InternetInternet mobilitymobility B2EB2E B2CB2C B2BB2B Pre-1980sPre-1980s1980s1980s1990s1990s2000s2000s Number of Digital IDsNumber of Digital IDs Exponential Growth of IDsExponential Growth of IDs Identity and access management challenging Identity and access management challenging Increasingly Sophisticated MalwareIncreasingly Sophisticated Malware Anti-malware alone is not sufficient Anti-malware alone is not sufficient Number of variants from over Number of variants from over 7,000 malware families (1H07)7,000 malware families (1H07) Source: Source: Microsoft Security Intelligence Report (January June 2007)Microsoft Security Intelligence Report (January June 2007) 安全分析安全分析报报报报告告 Data sources lMalicious Software and Potentially Unwanted Software l Data from several hundred million computers l MSRT has a user base of 450+ million unique computers l During 2H07 MSRT executed 2.5 billion times l Since January 2005 total MSRT executions surpass 10 billion Product NameProduct Name Main Customer SegmentMain Customer SegmentMalicious SoftwareMalicious Software Spyware and Potentially Spyware and Potentially Unwanted SoftwareUnwanted Software Available at Available at No No Additional Additional ChargeCharge MainMain Distribution Distribution MethodsMethods ConsumersConsumersBusinessBusiness Scan and Scan and RemoveRemove Real-timeReal-time ProtectionProtection Scan and Scan and RemoveRemove Real-time Real-time ProtectionProtection Windows Malicious Software Removal Tool Prevalent Malware Families WU/AU Download Center Windows Defender Download Center Windows Vista Windows Live OneCare safety scanner Web Windows Live OneCare Web/Store Purchase Microsoft Exchange Hosted Filtering Web Forefront Client SecurityVolume Licensing Anti-Virus Security Software Patch Security ApplianceSecurity Appliance System IntegratorSystem Integrator Network DeviceNetwork Device 复复杂杂杂杂的安全技的安全技术环术环术环术环 境境 安全治理无法与企业需求以及新生机会同步发展 现现现现今企今企业业务业业务业业务业业务 面面临临临临的的难题难题难题难题 种类和数量 同时增加 复杂程度增 加 利益所驱使 法规遵从和一致性带来的压力逐日增大 无处不在、更加频繁的互通与协作 保护和访问需求日益急迫 明智IT选择;降低预算 业务愿景 新产品不断 问世 集成性松散 总体成本过高 威胁当前应对方 案 More advanced Application-oriented More frequent Profit motivated Too many point products Poor interoperability Lack of integration Multiple consoles Uncoordinated event reporting & analysis Cost and complexity Threats moreThreats more dangerousdangerous Fragmentation ofFragmentation of security technologysecurity technology Difficult to use,Difficult to use, deploy and managedeploy and manage 安全管安全管理的需求理的需求 INTEGRATED SIMPLIFIED COMPREHENSIVE MicrosoftMicrosoft安全安全战战战战略略 Perspective GuidancePerspective Guidance Security Tools & Papers Microsoft Security Assessment Toolkit Infrastructure Optimization Microsoft IT Showcase Microsoft Windows Vista Security Whitepapers Microsoft Security Intelligence Report Security Readiness Education and Training Learning Paths for Security Professionals 构建信任构建信任栈栈栈栈 Trusted StackTrusted Stack Secure FoundationSecure Foundation Core Security ComponentsCore Security Components Integrated ProtectionIntegrated Protection SDL andSDL and SD3 SD3 DefenseDefense in Depthin Depth ThreatThreat MitigationMitigation Trusted HardwareTrusted Hardware Trusted PeopleTrusted People Trusted DataTrusted Data Trusted SoftwareTrusted Software Identity ClaimsIdentity Claims AuthenticationAuthentication AuthorizationAuthorization Access Control MechanismsAccess Control Mechanisms AuditAudit “I+4A”“I+4A” 信息安全体系框架信息安全体系框架 信息安 全体系 框架 技术体 系框架 组织体 系框架 管理体 系框架 信息安全体系框架信息安全体系框架 管理体系管理体系 框架框架 组织体系组织体系 框架框架 技术体系技术体系 框架框架 安全防护机制安全防护机制安全监测机制安全监测机制安全响应机制安全响应机制 安全风险管理体系安全风险管理体系 安全筹划指导委员会安全筹划指导委员会 安全风险管理小组安全风险管理小组 信息安全组信息安全组/ /信息技术组信息技术组 信息安全基础设施信息安全基础设施 网络防护网络防护 数据保护数据保护 物理防护物理防护 主机防护主机防护 网络监测网络监测 应用监测应用监测 物理监测物理监测 主机监测主机监测 预警预警/ /报警报警/ /审计审计 系统备份与恢复系统备份与恢复 评估安全风险评估安全风险制定安全策略制定安全策略实施安全策略实施安全策略审核策略有效性审核策略有效性 信息安全体系框架信息安全体系框架 管理体系框架 安全风险管理 评估风险评估风险 确定企业面临的风险并确定其优先级确定企业面临的风险并确定其优先级 实施决策支持实施决策支持 根据成本效益分析评价并确定风险控制方案根据成本效益分析评价并确定风险控制方案 实施控制实施控制 部署并实施控制解决方案以降低企业面临的风险部署并实施控制解决方案以降低企业面临的风险 评定计划有效性评定计划有效性 分析风险管理流程效率,验证控制措施提供了预期的保护程度分析风险管理流程效率,验证控制措施提供了预期的保护程度 信息安全体系框架信息安全体系框架 评估安全风险 规划 为成功的风险评估建立基础 主要任务 评估风险阶段与预算流程相衔 接 精确确定评估范围 获得风险承担者认同 设置期望值 数据收集 从整个组织内的风险承担者收集风 险数据 确定资产并对其进行分类 定义威胁与漏洞 评估资产暴露程度 评估威胁的可能性 确定风险优先级 确定了优先级的风险列表 管理体系框架 安全风险管理 信息安全体系框架信息安全体系框架 制定安全策略 管理体系框架 安全风险管理 信息安全体系框架信息安全体系框架 管理体系框架 安全风险管理 信息安全体系框架信息安全体系框架 制定安全风险记分卡 评定控制有效性 确保控制措施提供预期的保护效 果并持续有效 直接测试/自动测试 重新评估新的和已更改的资产 和安全风险 管理体系框架 安全风险管理 安全筹划指导委员会安全筹划指导委员会 信息安全体系框架信息安全体系框架 组织体系框架 上级主管上级主管 安全风险小组安全风险小组信息技术组代表信息技术组代表企业负责人企业负责人 控制方案负责人控制方案负责人风险承担者风险承担者 信息安全执行机构 信息安全组信息安全组信息技术组信息技术组 信息安全体系框架信息安全体系框架 组织体系框架 任务分工概要 信息安全体系框架信息安全体系框架 技术体系框架 机械防护 电磁防护 数 据、 信息 的机 密性 和完 整性 身份 识别 , 可信 硬件 环境 操作 系统 安全 身 份 识 别 访 问 控 制 , 应用安全 数据安全 物 理 环 境 计 算 机 系 统网 络 与 通 讯 应 用 与 数 据 安全机制安全机制 l 保护机制 l 身份识别、访问控制 l 数据过滤 l 加密、安全标记、通信量填充与信息隐蔽 l 文件、数据库、数据库字段 l 数据完整性 消息的鉴别 l 数据单元完整性鉴别:通过鉴别码检验数据是否被篡改或假冒 l 数据流完整性鉴别:鉴别码结合时间戳、序列号密码分组链接等技术 l 以抵抗乱序、丢失、重放、插入、或修改等人为攻击或偶然破坏 l 公证、数字签名 l 公证:在两方/多方通信中,提供数据完整性、收发方身份识别和时间同步等服务,如数 字证书CA l 数字签名:基于公钥密码的数字签名 l 应用程序安全设计与实现 l 软件安全开发周期(SDLC) l 保证 l 又称为可信功能度 l 是提供对于某个特定安全机制的有效性证明 安全机制安全机制 l 检测机制 l 事件检测 l 对所有用户的与安全相关的行为进行监听和记录,以便对系统安 全进行审计 l 安全审计 l 在专门的事件检测和系统日志中提取信息,进行分析、存档和报 告 l 恢复机制 l 系统与数据备份 l 安全恢复 l 对数据的恢复和对网络计算机系统运行状态的恢复 l 响应机制 l 人和安全风险管理规定及应急制度 安全机制与安全目安全机制与安全目标标标标 安全机制机密性完整性身份识别访问控制抗抵赖性可用性 加密XXXX 数字签名XXXX 访问控制XXX 数据完整性X 身份识别XXX 通信量填充与信息隐蔽X 路由控制X 公证XX 事件检测与安全审计XX 安全恢复X 安全标记X 应用程序安全设计与实现XXXXXX 保证XXXXXX 企企业业业业信息系信息系统环统环统环统环 境构成框架境构成框架 Internet 内部人员外部人员 合法用户 非法用户 企业员工外聘员工访客合作企业员工客户移动员工黑客 企业内部网络系统 应用 系统 数据 资源 系统 平台 客户端 系统 设备软件系统移动存贮 PC笔记本手持设备 操作系统 本地数据应用软件光盘移动硬盘U盘 操作系统平台 网络服务平台 数据库平台电子邮件平台应用服务平台 集成服务平台沟通协作平台管理监控平台 业务应用系统统一沟通系统门户共享系统商业智能应用 业务数据企业邮箱 文档资源Web资源 音频视频资源 信息安全体系框架信息安全体系框架 技术体系框架 技术体系框架技术体系框架 信息安全基础设施信息安全基础设施 网络安全网络安全 主机安全主机安全 应用安全应用安全 数据安全数据安全 物理安全物理安全 路由器路由器 安全配置安全配置 安全更新安全更新 防火墙防火墙 网络访问网络访问 保护保护 健康策略健康策略 强制策略强制策略 内容控制内容控制 访问控制访问控制 安全日制安全日制 虚拟专网虚拟专网 入侵检测入侵检测 病毒防范病毒防范 代理代理/ /反向代理反向代理/ /发布发布 安全策略安全策略/ /规则规则 入侵检测系统入侵检测系统 安全更新安全更新恶意软件防护恶意软件防护主机入侵检测主机入侵检测安全审计安全审计安全配置安全配置 高可用性高可用性 服务器服务器 安全安全 客户端客户端 安全安全 操作系统操作系统 数据库系统数据库系统 应用服务器应用服务器 WebWeb服务器服务器 邮件服务器邮件服务器 安全安全 开发开发 周期周期 应用安全应用安全 性设计性设计 输入验证身份认证 应用授权参数操作 敏感数据 会话管理 数据加密 异常管理应用日志配置管理 访问控制访问控制 身份认证身份认证 信息权限控制信息权限控制数据通信安全数据通信安全 企业目录服务企业目录服务公钥基础设施公钥基础设施信任与联盟信任与联盟 安全审计安全审计 / /预警预警 备份备份/ /恢复恢复 加密加密/ /签名签名 安全网络安全网络 协议协议 机械防护机械防护电磁防护电磁防护温度湿度温度湿度门禁门禁 纵纵纵纵深防御策略深防御策略 l 增加攻击者被发现的风险 l 针对被监测到的威胁的快速反应 29 OS hardening, authentication, patch management, HIDS, HIPS Firewalls, Network Access Quarantine Control Guards, locks, tracking devices Network segments, IPSec, NIDS Application hardening, antivirus ACLs, RBAC, encryption, backup/restore Security documents, user education Policies, Procedures, & Awareness Physical Security Perimeter Internal Network Host Application Data 安全安全栈栈栈栈技技术层术层术层术层 面的交互性面的交互性 l Integrated security eases defense in depth architecture deployment l Adoption of open standards allows cross platform integration Management SystemSystem Center, Active Directory GPO Forefront Edge and Server Security, NAP Perimeter Network Access Protection, IPSec Internal Network Forefront Client Security, Exchange MSFP Device SDL process, IIS, Visual Studio, and .NET Application BitLocker, EFS, RMS, SharePoint, SQL Data User Active Directory and Identity Lifecycle Mgr Microsoft深度安全防御解决方案框架 TWC SDL Systems Management Operations Operations Manager 2007Manager 2007 Configuration Configuration Manager 2007Manager 2007 Data Data Protection Protection ManagerManager Mobile Device Mobile Device Manager 2008Manager 2008 Active Directory Active Directory Federation Federation Services (ADFS)Services (ADFS) Identity & Access Management Certificate Certificate Lifecycle Lifecycle ManagementManagement Services Information Protection Encrypting File System (EFS)Encrypting File System (EFS) BitLockerBitLocker Client and Server OS Server Applications Edge Network Access Protection (NAP) Client and Server OS Server Applications Edge Forefront Stirling Management 一个被妥善管理的安全一个被妥善管理的安全 基础架构是成功的关键基础架构是成功的关键 ! BitLockerBitLocker 驱动驱动驱动驱动 器加密器加密 l Protects against offline attacks that l attempt to compromise the integrity of the system l attempt to circumvent OS controls to read data l Two aspects l Encrypts the entire volume (OS or Data) l Uses a Trusted Platform Module (TPM) to verify the integrity of early start-up components DATA or OS Volume(s) FVEKFVEKVMKVMK TPMTPM TPM+USBTPM+USB TPM+PINTPM+PIN USB KeyUSB Key (Recovery or Non-TPM)(Recovery or Non-TPM) 123456- 789012- 345678- Recovery PasswordRecovery Password (48 Digits)(48 Digits) Active (System) Active (System) Startup PartitionStartup Partition 网网络络络络接入防接入防护护护护(NAP)(NAP) How it works Not policy-Not policy- compliantcompliant RestrictedRestricted NetworkNetwork 1 1 Client requests access to network and presents current health state 1 1 Policy-Policy- compliantcompliant 3 3 3 3 Network Policy Server (NPS) validates against IT-defined health policy 2 2 DHCP, VPN, or Switch/Router relays health status to Microsoft Network Policy Server (NPS) via Remote Authentication Dial-In User Service (RADIUS) 2 2 4 4 If not policy-compliant, client is put in a restricted VLAN and given access to fix up resources to download patches, configurations, signatures (Repeat 1 - 4) 4 4 If policy-compliant, client is granted full access to corporate network 5 5 Corporate NetworkCorporate Network Policy ServersPolicy Servers e.g. Patch, Antiviruse.g. Patch, Antivirus Fix UpFix Up ServersServers e.g. Patche.g. Patch MicrosoftMicrosoft NPS NPS DHCP, VPN,DHCP, VPN, Switch/Router Switch/Router WindowsWindows ClientClient FCSFCS与基与基础础础础架构的集成架构的集成 Architecture Architecture FCSFCS报报报报告能力告能力 Real-time reporting Enabled by embedded Operations Manager technology Access to real-time data and trends “At-a-glance” view of threats & vulnerabilities across organization Machines reporting security issues (malware not cleaned, critical vulnerabilities present) Machines not reporting issues Machines not reporting 30-day trend history Drill down into detail as required Notification of machines reporting alerts “Is my environment compliant with security best practices?” “Has my level of vulnerability exposure changed over time?” “What portion of my environment is at high risk?” FCSFCS报报报报告能力告能力 Security state assessment reportingSecurity state assessment reporting 终终终终端服端服务务务务网关网关 InternetInternet Internet Hotel Home DMZDMZ External Firewall Terminal Services Gateway Server Business Partner/ Client Site RDP/3389 Corp LANCorp LAN Terminal Server Internal Firewall Email Server Terminal Server HTTPS / 443 IAG IAG 安全安全访问访问访问访问 网关网关 l Customizable Enterprise Security l SSL VPN access to internal applications l Microsoft, third-party, and custom apps supported l Granular access control rules l Support for multiple authentication mechanisms ForefrontForefront保障安全保障安全协协协协作与沟通作与沟通 Live Live Communication Communication ServerServer SharePoint SharePoint ServerServer ExchangeExchange mailbox servermailbox server Exchange Exchange IMC serverIMC server SMTPSMTP ServerServer Live Live Communication Communication ServerServer E-mailE-mail IM and IM and DocumentsDocuments E-mailE-mail IM and DocumentsIM and Documents ForefrontForefront Block inbound Viruses and Spam Keep viruses off internal application servers Help keep sensitive data from being sent out ISA ServerISA Server Block application level attacks Provide secure remote access for mobile workforce ForefrontForefront ISA ServerISA Server 20062006 ISA ServerISA Server 20062006 MessageMessage TrafficTraffic ForefrontForefront ForefrontForefront ForefrontForefront ForefrontForefrontForefrontForefront 系系统统统统化的解决方案化的解决方案 l Secure the Platform l Desktop/Mobile/Server 2008 l Secure the Data l RMS, EFS, BitLocker (Plus features in Office, SharePoint, etc.) l Secure the Network l NAP l Secure the Wireless l Server 2008 l Secure the Edge l ISA/IAG l Secure the Communications l Forefront Server, OCS, Exchange l Secure the Desktops and Servers l Forefront Client Security 主主题题题题 Sources: World Bank and IMF 行行业业安全解决方案研安全解决方案研讨讨 BRS - MicrosoftBRS - Microsoft安全解决方案框架安全解决方案框架 服服务务与支持与支持 安全等安全等级级保保护护促促进进企企业业安全建安全建设设 4 4 4 4 2 2 2 2 5 5 5 5 微微软软技技术术支持企支持企业业提高安全等提高安全等级级 3 3 3 3 1 1 1 1 1 1 信息安全等信息安全等级级级级保保护护护护制度的制度的发发发发展展历历历历程程 计算机系统安全管理条例 1994年颁布 提倡对计算机系统实施信息安全等级 保护管理 计算机信息系统安全等级划分准则 1999年发布 信息安全等级保护要求的中国化 信息安全等级保护制度的技术基础 国家信息化领导小组关于加强信息 安全保障工作的意见 2003年,中办发27号文 规定信息安全等级保护是一项信息化 建设领域的基本国策 信息安全等级保护方面的十大基本要 求 关于信息安全等级保护 工作的实施意见 2004年四部委联合颁布,公通字66号文 规定信息安全等级保护实施的目标、原 则、策略、步骤和计划 信息安全等级保护管理办法 2007年,公安部颁布 对信息安全等级保护实践的管理要求 定级、检查监督和责任 2 2 对对对对信息安全等信息安全等级级级级保保护护护护的理解的理解 安全等级的含义:差异程度 业务价值等级和安全保障等级 适度安全的“度”的标尺 与以前的安全建设有何不同 2.1 2.1 等等级级级级含含义义义义:差异的程度:差异的程度 宗旨:保护国家重要的信息基础设施和信息系统 业务和价 值的角度 判断 系统规模有差异 业务重要性有差异 数据处理能力有差异 数据存储保护有差异 系统运维管理有差异 系统的影响力有差异 系统建设成本有差异 面临安全风险有差异 部委 省 市县 业务网 办公网机要网 业务网 办公网机要网 业务网 办公网机要网 数据集中 数据集中 有差异就应该确定 差异的程度等 级,区别对待 2.2 2.2 业务业务业务业务 价价值值值值等等级级级级和安全保障等和安全保障等级级级级 业务价值和影响程度等级 不是一 一对应 GB17859 1)安全要求第一级: 身份鉴别、自主访问控制、完整性 2)安全要求第二级: 增加:审计和残余信息保护 3)安全要求第三级: 增加:标记和强制访问控制 安全保障能力要求 政策要求: 27号文:纲领性文件,信息安全等级保护为安全国策 66号文:四部委关于等级保护实施的计划 43号文:公安部的信息安全等级保护管理办法 2.3 2.3 适度安全的适度安全的“ “度度” ” 信息系统 产生安全需求 实实在在的 安全投入 产生价值 实实在 在收益 承载的业务流程 需要均衡: 适度安全 适度风险 似乎 矛盾 平衡点 承载业务应用 2.3 2.3 适度安全的适度安全的“ “度度” ”:等:等级级级级是度的是度的标标标标尺尺 安全需求对应安全技 术和安全管理要求: 安全保障等级 净收益总收益投 入风险: 收益是“价值等级” 投入少, 则风险增 大 投入、收益、 风险间的均衡 一定的安全等级对应:相应的安全要求(投入)、 收益(保障功效)、残余风险(容忍的底线) 2.4 2.4 与以前安全建与以前安全建设设设设的不同之的不同之处处处处:必:必备备备备的要的要 素素 政策与法规基石:27号文、66号文、公通字7号文 标准化基石:GB17859系列,通用技术、 网络、操作系统、DBMS、安全管理 策略 体系 法制 标准 化 资金 保证 组织 体系 领导 管理 责任制 分层 与集中 技术 体系 密码 信任 体系 防护 检测 灾备 运营 体系 安全 监控体 系 应急 处理 优化 安全 产业 目标:等级保护 宗旨:保护重要的信息 基础设施和信息系统 解决方案(设计) 等级保护目标 方针原则 定级与体系架构 部署与配置 产品选型要求 等级测评 备案 认证与 认可 防护检测 响应恢复 技术运营 策略组织 符合等级保护要求 工程建设目标 方针原则 工程任务计划 项目管理 工程预算和决算 范围质量 风险成本 组织流程 任务时间 工程建设方案 工程进度和监理 工程变更管理 技术施工 工程建设标准 验收 等级 测评 目标更明确, 也是约束 多了约束 与前不同 等级目标 适“度”更精细 产品符合等级 效果符合等级 2.4 2.4 与以前安全建与以前安全建设设设设的不同之的不同之处处处处 等级保护带来了哪些变化?必须明确目标、人、技术、流程的差异程度 目标:级别界 定差异的程度 定级:为差异确定级别,更清晰界定差异的程度 价值和影响:业务应用价值和影响是定级的依据 转换:将信息安全控制层面的差异转换为业务层面的差异 具备等级的对象 人:个体安全意识和技能有等级;团队和组织有等级 技术:产品有等级;系统安全保障技术有等级 流程:协调管理能力、面向“客户”的能力有等级 合规性 政策合规:符合国家和行业等级保护管理规定 标准合规:符合等级保护标准要求 级别合规:符合确定等级的政策和标准要求 内部安全建 设和外部监 管相结合 业务价值影响: 旗帜鲜明强调与 业务的关系 价值和影响:对个体、社会和国家的价值和影响的差异程度 业务风险:信息安全风险是业务风险的一部分 机构管理风险:信息安全风险是机构管理风险的一部分 适度安全 适度:安全投入(保障能力)、收益(价值的保持)、风险均衡 安全投入的“度”:安全技术和安全管理要求有明确的等级 收益的“度”:价值和影响的保持具有等级 风险的“度”:安全投入和收益的综合体 3 3 信息安全等信息安全等级级级级保保护实护实护实护实 施的主要活施的主要活动动动动 评估 定级和规划 采购 集成 认 证 认 可 运维 风险管理 公安:计算机信息系统安全等 级保护管理办法、计算机信 息系统安全保护管理条例 北京市国家机关重大信息安 全事件报告制度(试行) 保密局:涉及国家秘密的计 算机信息系统集成资质管理办 法(试行) 监管 1-2级备案 3级以上备 案、定期检查 应急处理 系统安全等 级和保护安 全等级要求 符合安全要 求的产品与 集成 安全检查 和测评 ISO20000和 ISO17799 风险评估和 决策 信息系信息系统统统统安全等安全等级级级级保保护实护实护实护实 施流程施流程 信息系统安全等级保护实施的基本流程 MSF MOF 微软安全风险管理准则(SRMD) 3 3 信息安全等信息安全等级级级级保保护实护实护实护实 施的主要活施的主要活动动动动 52 网络与应用加密服务平台网络与应用加密服务平台 业务应用系统安全改造业务应用系统安全改造 数据备份与冗灾平台数据备份与冗灾平台 统一身份认证与授权管理平台统一身份认证与授权管理平台 设备安全配置与加固设备安全配置与加固 安全等级域划分与边界保护安全等级域划分与边界保护 防病毒、补丁和终端管理平台防病毒、补丁和终端管理平台 统一安全监控与审计平台统一安全监控与审计平台 安全技术体系建设安全技术体系建设 安全组织与职责设计安全组织与职责设计 安全培训与资质认证安全培训与资质认证 安全组织体系建设安全组织体系建设 标准理解与策略制定标准理解与策略制定 安全策略部署与配置安全策略部署与配置 安全策略体系建设安全策略体系建设 安全调查与风险评估安全调查与风险评估等级保护定级咨询等级保护定级咨询 安全规划安全规划等级保护体系设计等级保护体系设计方案设计方案设计 定级阶段定级阶段 规划与设计规划与设计 集成与集成与 运维阶段运维阶段 事件和预警管理流程事件和预警管理流程 安全运行体系建设安全运行体系建设 安全巡检与日常操作安全巡检与日常操作 安全评估与优化安全评估与优化 等级测评、认证与认可等级测评、认证与认可 安全运行与监管中心安全运行与监管中心 4 4 大型机构信息安全等大型机构信息安全等级级级级保保护护护护的的贯彻贯彻贯彻贯彻 落落实实实实 大型机构信息安全等级保护的特点和难点 安全等级合规性管理 安全等级域划分和管理 安全集中监管 安全运维管理 安全等级解决方案 4.1 4.1 大型机构信息安全等大型机构信息安全等级级级级保保护护护护的特点和的特点和难难难难 点点 部委 省 市县 业务网 办公网机要网 业务网 办公网机要网 业务网 办公网机要网 数据集中 数据集中 信息系统结构: 三或四级,不同级之间规模差异明显 网络:独立管理 业务:贯穿所有级别的运营 数据大集中: 集中到省一级,最终是部委一级 风险集中:灾难备份成为关键点 省、市县的业务和安全重要性降低 运营管理: 人才集中(部委或省级) 省、市县运维方式改变,日常检查和 寻求技术支持、外包等成为主流 分离与分工(特别是人才集中后): 信息安全从传统IT工作中分离 信息安全与传统IT分工明确,信息安全 侧重于制

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论