




已阅读5页,还剩94页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
等级保护安全建设整改等级保护安全建设整改 马力马力 公安部信息安全等级保护评估中心公安部信息安全等级保护评估中心 信息安全等级保护培训信息安全等级保护培训 目录目录 有关的概念、政策和标准回顾有关的概念、政策和标准回顾 安全建设整改的工作流程和内容安全建设整改的工作流程和内容 安全建设整改的具体要求和方法安全建设整改的具体要求和方法 主要概念回顾主要概念回顾 信息系统安全等级保护信息系统安全等级保护 安全等级保护的主要工作安全等级保护的主要工作 “S S”“”“A A”“”“G G” 系统安全保护能力系统安全保护能力 信息安全风险评估信息安全风险评估 信息系统安全等级保护 指对国家秘密信息、法人和其他组织及公民的专有指对国家秘密信息、法人和其他组织及公民的专有 信息以及公开信息和存储、传输、处理这些信息的信息以及公开信息和存储、传输、处理这些信息的 信息系统分等级实行安全保护信息系统分等级实行安全保护; 对信息系统中使用的信息安全产品实行按等级管理对信息系统中使用的信息安全产品实行按等级管理; 对信息系统中发生的信息安全事件分等级响应、处对信息系统中发生的信息安全事件分等级响应、处 置置 (摘自“66号”文件) 信息系统安全等级保护主要工作信息系统安全等级保护主要工作 一是:定级备案一是:定级备案 二是:建设整改二是:建设整改 三是:等级测评三是:等级测评 四是:监督检查四是:监督检查 (摘自“43号”文件) 等级保护主要工作等级保护主要工作 定级过程中的“定级过程中的“S”、“、“A” 信息系统安全包括业务信息安全和系统服务安全 S:业务信息安全 A:系统服务安全 3、综合评定对客体的侵害程度 2、确定业务信息安全受到破坏时所侵害 的客体 6、综合评定对客体的侵害程度 5、确定系统服务安全受到破坏时所侵害 的客体 7、系统服务安全等级4、业务信息安全等级 8、定级对象的安全保护等级 1、确定定级对象 基本要求中的“基本要求中的“S”、“、“A”、“、“G” 三类基本要求三类基本要求 S S类类业务信息安全保护类业务信息安全保护类关注的是保护关注的是保护 数据在存储、传输、处理过程中数据在存储、传输、处理过程中不被泄漏、不被泄漏、 破坏和免受未授权的修改破坏和免受未授权的修改。 A A类类系统服务安全保护类系统服务安全保护类关注的是保护关注的是保护 系统连续正常的运行,系统连续正常的运行,避免因对系统的未授避免因对系统的未授 权修改、破坏而导致系统不可用权修改、破坏而导致系统不可用。 G G类类通用安全保护类通用安全保护类既关注保护业务信既关注保护业务信 息的安全性,同时也关注保护系统的连续可息的安全性,同时也关注保护系统的连续可 用性。用性。 基本要求中的“基本要求中的“S”、“、“A”、“、“G” 安全保护等安全保护等 级级 信息系统基本保护要求的组合信息系统基本保护要求的组合 第一级第一级S1A1G1 第二级第二级S1A2G2,S2A2G2,S2A1G2 第三级第三级S1A3G3,S2A3G3,S3A3G3,S3A2G3,S3A1G3 第四级第四级S1A4G4,S2A4G4,S3A4G4,S4A4G4,S4A3G4, S4A2G4,S4A1G4 第五级第五级S1A5G5,S2A5G5,S3A5G5,S4A5G5,S5A5G5, S5A4G5,S5A3G5,S5A2G5,S5A1G5 安全保护能力 系统能够抵御威胁、发现安全事件以及在系系统能够抵御威胁、发现安全事件以及在系 统遭到损害后能够恢复先前状态等的程度统遭到损害后能够恢复先前状态等的程度 对抗能力对抗能力 检测能力检测能力 恢复能力恢复能力 信息安全风险评估信息安全风险评估 (摘自信息安 全风险评估规范 (GB/T20984- 2007) 脆弱性资产价值 威胁 资产 风险安全需求 业务战略 安全事件残余风险安全措施 利用 暴露具有 成本 被满足 未控制可能诱发 演变 增加导出 依赖 增加 降低 抵御 未被满足 政策(主要)回顾政策(主要)回顾 序号文号发文单位名称 1 国务院令【1994】 号 国务院 中华人民共和国计算机信息系统安全保护条例 规定“计算 机信息系统实行安全等级保护” 2 中办发200327 号 中央办公厅国家信息化领导小组关于加强信息安全保障工作的意见 3 公通字公通字200466 号号 公安部公安部/4部委部委关于信息安全等级保护工作的实施意见关于信息安全等级保护工作的实施意见 4中办 200618号中央办公厅 转发国家信息化领导小组关于推进国家电子政务网络建设 的意见的通知 5 公通字公通字200743 号号 公安部公安部/4部委部委信息安全等级保护管理办法信息安全等级保护管理办法 6 公信安 20071360号 公安部信息安全等级保护备案实施细则 7 公信安2007861 号 公安部/4部委关于开展全国重要信息系统安全等级保护定级工作的通知 8 公信安2008736 号 公安部公安机关信息安全等级保护检查工作规范(试行) 9 发改高技发改高技 20082071号号 发改委发改委 关于加强国家电子政务工程建设项目信息安全风险评估工关于加强国家电子政务工程建设项目信息安全风险评估工 作的通知作的通知 10 公信安公信安 20091429号号 公安部公安部 关于印送关于开展信息安全等级保护安全建设整改工作的关于印送关于开展信息安全等级保护安全建设整改工作的 指导意见的函指导意见的函 标准(部分)回顾标准(部分)回顾 序号序号标准编号标准编号标准分类标准分类名称名称 1GB/T 22240-2008信息安全技术信息系统安全保护等级定级指南 2 GB/T 25058- 2010信息安全技术信息安全技术 信息系统等级保护实施指南信息系统等级保护实施指南 5 GB/T 22239- 2008信息安全技术信息安全技术 信息系统安全等级保护基本要求信息系统安全等级保护基本要求 6 GB/T 24856- 2009 信息安全技术信息安全技术 信息系统等级保护安全设计技术要求信息系统等级保护安全设计技术要求 7 信息系统安全保护等级测评过程指南 8信息系统等级保护测评指南 序号序号标准编号标准编号标准分类标准分类名称名称 1GB 17859-1999信息安全技术计算机信息系统安全保护等级划分准则 2GB/T 20271-2006信息安全技术信息系统通用安全技术要求 3GB/T 21052-2006信息安全技术信息系统物理安全技术要求 4GB/T 20270-2006信息安全技术网络基础安全技术要求 5GB/T 20272-2006信息安全技术操作系统安全技术要求 6GB/T 20273-2006信息安全技术数据库管理系统安全技术要求 7GB/T 21028-2006信息安全技术服务器技术要求 8GA/T 671-2006信息安全技术终端计算机系统安全等级技术要求 9GB/T 20269-2006信息安全技术信息系统安全管理要求 10GB/T 20282-2006信息安全技术信息系统安全工程管理要求 信息系统通用安全 技术要求 技术类技术类 信息系统安全 管理要求 管理类管理类产品类产品类 操作系统安全技术 要求 安全建设整改的依据安全建设整改的依据 信息系统安全等级保护基本要求信息系统安全等级保护基本要求 信息系统安全等级保护定级指南 信息系统安全等级保护基本要求的行业细则 信 息 系 统 安 全 等 级 保 护 测 评 过 程 指 南 信 息 系 统 安 全 等 级 保 护 测 评 要 求 信 息 系 统 等 级 保 护 安 全 设 计 技 术 要 求 信息系统安全等级保护行业定级细则 安全等级 基线要求 状 况 分 析 方 法 指 导 信 息 系 统 安 全 等 级 保 护 实 施 指 南 信息安全等级信息安全等级 保护安全建设保护安全建设 整改工作整改工作 目录目录 有关的概念、政策和标准回顾有关的概念、政策和标准回顾 安全建设整改的具体要求和工作流程安全建设整改的具体要求和工作流程 安全建设整改的内容和方法安全建设整改的内容和方法 建设整改建设整改-工作的部署工作的部署 2009年,关于印送的函 (公信安20091429号),标志着等级保 护建设整改工作的启动。、 全国已定级信息系统安全建设整改工作总体 上用三年时间完成。 建设整改工作目标建设整改工作目标 实现五方面目标:实现五方面目标: 一是信息系统安全管理水平明显提高;一是信息系统安全管理水平明显提高; 二是信息系统安全防范能力明显增强;二是信息系统安全防范能力明显增强; 三是信息系统安全隐患和安全事故明显减少;三是信息系统安全隐患和安全事故明显减少; 四是有效保障信息化健康发展;四是有效保障信息化健康发展; 五是有效维护国家安全、社会秩序和公共利益。五是有效维护国家安全、社会秩序和公共利益。 (摘自“公信安20091429号”文件) 建设整改工作内容建设整改工作内容 开展信息安全等级保护安全管理制度建设,提高信息系统安 全管理水平; 开展信息安全等级保护安全技术措施建设,提高信息系统安 全保护能力; 开展信息系统安全等级测评,使信息系统安全保护状况逐步 达到等级保护要求。 (摘自“公信安20091429号”文件) 建设整改工作要求建设整改工作要求 统一组织,加强领导; 循序渐进,分步实施; 结合实际,制定规范; 认真总结,按时报送。 (摘自“公信安20091429号”文件) 建设整改工作范围建设整改工作范围 已备案的第二级(含)以上信息系统纳入安 全建设整改的范围。 尚未开展定级备案的信息系统,要先定级备 案,定级不准的要先纠正,再开展安全建设 整改。 新建系统要同步开展安全建设工作。 建设整改工作方法建设整改工作方法 思路1:加固改造,缺什么补什么; 思路2:进行总体安全建设整改规划,系统 化、体系化设计思路; 管理制度建设和技术措施建设同步或分步 实施。 建设整改工作流程建设整改工作流程 信息系统定级 信息系统备案 安全规划/设计 等级保护测评 安全建设实施 信息系统建设/整改 信息系统安全运维局部调整 重大变更 安全监督检查 信息系统终止 信息系统安全管理建设信息系统安全技术建设 开展信息系统安全自查和等级测评 信息系统安全保护现状分析 信息系统安全建设整改工作规划和工作部署 确定安全策略,制定安全建设整改方案 物 理 安 全 网 络 安 全 主 机 安 全 应 用 安 全 数 据 安 全 安 全 管 理 机 构 安 全 管 理 制 度 人 员 安 全 管 理 系 统 建 设 管 理 系 统 运 维 管 理 安全管理建设整改工作流程安全管理建设整改工作流程 安全技术建设整改工作流程安全技术建设整改工作流程 建设整改工作流程建设整改工作流程 第一步:制定安全建设整改工作规划,对安全建设整改工作进行总体部署。 第二步:开展信息系统安全现状分析,从管理和技术两方面确定安全建设 整改需求。 第三步:确定安全保护策略,制定信息系统安全建设整改方案。 第四步:开展信息系统安全建设整改工作,建立并落实安全管理制度,落 实安全责任制,建设安全设施,落实安全措施。 第五步:开展安全自查和等级测评,及时发现问题并进一步整改。 目录目录 有关的概念、政策和标准回顾有关的概念、政策和标准回顾 安全建设整改的具体要求和工作流程安全建设整改的具体要求和工作流程 安全建设整改的内容和方法安全建设整改的内容和方法 建设整改工作目标建设整改工作目标 实现五方面目标:实现五方面目标: 一是信息系统安全管理水平明显提高;一是信息系统安全管理水平明显提高; 二是信息系统安全防范能力明显增强;二是信息系统安全防范能力明显增强; 三是信息系统安全隐患和安全事故明显减少;三是信息系统安全隐患和安全事故明显减少; 四是有效保障信息化健康发展;四是有效保障信息化健康发展; 五是有效维护国家安全、社会秩序和公共利益。五是有效维护国家安全、社会秩序和公共利益。 (摘自“公信安20091429号”文件) 安全建设整改的目的安全建设整改的目的 使确定了等级的信息系统能够达到相应等级的使确定了等级的信息系统能够达到相应等级的 基本的保护水平和满足自身需求的安全保护能力。基本的保护水平和满足自身需求的安全保护能力。 安全保护能力建设安全保护能力建设 安全目标 安全技术能力 业务信 息安全 系统服 务安全 对 抗 能 力 检 测 能 力 恢 复 能 力 第一级信息系统安全保护能力 经过安全建设整改,信息系统具有抵御经过安全建设整改,信息系统具有抵御一般一般 性性攻击的能力,防范攻击的能力,防范常见常见计算机病毒和恶意计算机病毒和恶意 代码危害的能力;系统遭到损害后,具有恢代码危害的能力;系统遭到损害后,具有恢 复系统主要功能的能力复系统主要功能的能力 。 第二级信息系统安全保护能力 经过安全建设整改,信息系统具有抵御经过安全建设整改,信息系统具有抵御小规模、小规模、 较弱强度较弱强度恶意攻击的能力,抵抗一般的自然灾恶意攻击的能力,抵抗一般的自然灾 害的能力,防范害的能力,防范一般性一般性计算机病毒和恶意代码计算机病毒和恶意代码 危害的能力;具有危害的能力;具有检测常见的攻击行为检测常见的攻击行为,并对,并对 安全事件进行记录的能力;系统遭到损害后,安全事件进行记录的能力;系统遭到损害后, 具有恢复系统正常运行状态的能力。具有恢复系统正常运行状态的能力。 第三级信息系统安全保护能力 经过安全建设整改,信息系统在统一的安全保护策略下经过安全建设整改,信息系统在统一的安全保护策略下 具有具有抵御大规模、较强抵御大规模、较强恶意攻击的能力,抵抗较为严重恶意攻击的能力,抵抗较为严重 的自然灾害的能力,防范计算机病毒和恶意代码危害的的自然灾害的能力,防范计算机病毒和恶意代码危害的 能力;具有能力;具有检测、发现、报警、记录检测、发现、报警、记录入侵行为的能力;入侵行为的能力; 具有对安全事件进行响应处置,并能够具有对安全事件进行响应处置,并能够追踪安全责任追踪安全责任的的 能力;在系统遭到损害后,具有能够能力;在系统遭到损害后,具有能够较快恢复较快恢复正常运行正常运行 状态的能力;对于服务保障性要求高的系统,应能状态的能力;对于服务保障性要求高的系统,应能快速快速 恢复恢复正常运行状态;具有对系统资源、用户、安全机制正常运行状态;具有对系统资源、用户、安全机制 等进行等进行集中控管集中控管的能力。的能力。 第四级信息系统安全保护能力 经过安全建设整改,信息系统在统一的安全保护策略下经过安全建设整改,信息系统在统一的安全保护策略下 具有抵御具有抵御敌对势力有组织的大规模敌对势力有组织的大规模攻击的能力,抵抗严攻击的能力,抵抗严 重的自然灾害的能力,防范计算机病毒和恶意代码危害重的自然灾害的能力,防范计算机病毒和恶意代码危害 的能力;具有检测、发现、报警、记录入侵行为的能力;的能力;具有检测、发现、报警、记录入侵行为的能力; 具有对安全事件进行具有对安全事件进行快速响应处置快速响应处置,并能够追踪安全责,并能够追踪安全责 任的能力;在系统遭到损害后,具有能够较快恢复正常任的能力;在系统遭到损害后,具有能够较快恢复正常 运行状态的能力;对于服务保障性要求高的系统,应能运行状态的能力;对于服务保障性要求高的系统,应能 立即恢复立即恢复正常运行状态;具有对系统资源、用户、安全正常运行状态;具有对系统资源、用户、安全 机制等进行集中控管的能力机制等进行集中控管的能力 建设整改建设整改-安全保护等级和安全保护能力等级安全保护等级和安全保护能力等级 信息系统级别重要性安全保护能力级别 第一级一般信息系统一级安全保护能力 第二级一般信息系统二级安全保护能力 第三级重要信息系统三级安全保护能力 第四级重要信息系统四级安全保护能力 第五级重要信息系统未公布 安全控制项 安全控制点 安全控制类 基本 要求 安全 技术 物 理 安 全 网 络 安 全 结 构 安 全 控 制 项 1 控 制 项 2 控 制 项 3 访 问 控 制 网 络 设 备 防 护 主 机 安 全 应 用 安 全 数 据 安 全 及 备 份 恢 复 安全 管理 安 全 管 理 制 度 管 理 制 度 制 定 和 发 布 评 审 和 修 订 安 全 管 理 机 构 人 员 安 全 管 理 系 统 建 设 管 理 系 统 运 维 管 理 信息系统安全等级保护基本要求信息系统安全等级保护基本要求 控制点增加控制点增加 控制项控制项增加增加 信息安全等级保护基本要求信息安全等级保护基本要求 安 全 建 设 整 改 基 本 流 程 信息系统安全管理建设信息系统安全管理建设信息系统安全技术建设信息系统安全技术建设 开展信息系统安全自查和等级测评开展信息系统安全自查和等级测评 信息系统安全保护现状分析信息系统安全保护现状分析 等级保护安全建设整改工作规划和工作部署等级保护安全建设整改工作规划和工作部署 制定安全建设整改方案制定安全建设整改方案 物物 理理 安安 全全 网网 络络 安安 全全 主主 机机 安安 全全 应应 用用 安安 全全 数数 据据 安安 全全 安 全 管 理 机 构 安 全 管 理 机 构 安 全 管 理 制 度 安 全 管 理 制 度 人 员 安 全 管 理 人 员 安 全 管 理 系 统 建 设 管 理 系 统 建 设 管 理 系 统 运 行 管 理 系 统 运 行 管 理 系统构成情况分析 安全保护现状分析 安全需求论证确认 差距 分析 总体 规划 详细 设计 工程 实施 招投标 安全集成 工程验收 试运行 等级测评 公用共享部分分析 等保体系架构设计 纵深防御架构设计 管理体系架构设计 分步实施内容规划 物理机房安全设计 通信网络安全设计 区域边界安全设计 主机系统安全设计 应用系统安全设计 备份和恢复安全设计 其他安全技术设计 整改过程整改过程 - 40 - 系统构成情况分析 安全保护现状分析 安全需求论证确认 差距 分析 总体 规划 详细 设计 工程 实施 整改过程整改过程-差距分析(需求分析)差距分析(需求分析) - 41 - 了解掌握信息系统的数量和等级、所处的 网络区域以及信息系统所承载的业务应用 情况,分析信息系统的边界、构成和相互 关联情况,分析网络结构、内部区域、区 域边界以及软、硬件资源等 系统构成情况分析系统构成情况分析 DMZDMZ区区 互联网接入区互联网接入区 管理区管理区 核心通信支撑平台核心通信支撑平台 专网接入区 用户区用户区 服务器区服务器区 InternetInternet 数据存储区 各省厅各省厅 局域网局域网 安全保护现状分析安全保护现状分析- -基本安全措施基本安全措施 可采取可采取对照检查、等级测评对照检查、等级测评等方法,分等方法,分 析判断目前所采取的安全措施与等级保护标析判断目前所采取的安全措施与等级保护标 准要求之间的差距准要求之间的差距 安全保护等级安全保护等级信息系统基本保护要求的组合信息系统基本保护要求的组合 第一级第一级S1A1G1 第二级第二级S1A2G2,S2A2G2,S2A1G2 第三级第三级S1A3G3,S2A3G3,S3A3G3,S3A2G3,S3A1G3 第四级第四级S1A4G4,S2A4G4,S3A4G4,S4A4G4,S4A3G4,S4A2G4,S4A1G4 第五级第五级S1A5G5,S2A5G5,S3A5G5,S4A5G5,S5A5G5,S5A4G5,S5A3G5, S5A2G5,S5A1G5 序 号 设备名 称 层面 控制点 测评项 现状说明 1 window s 2003 server 主 机 安 全 身份鉴别 b)操作系统和数据库系统管理 用户身份标识应具有不易被冒 用的特点, 口令应有复杂度要求 并定期更换; 设置了口令长度最小值(8 位)、口令复杂度(至少要 数字、字母、大小写混合中的三种),未设置强制修 改密码时间 2 c)应启用登录失败处理功能, 可 采取结束会话、 限制非法登录次 数和自动退出等措施; 未配置,人为原因,没有考虑到 3 访问控制 b)应实现操作系统和数据库系 统特权用户的权限分离; 未做权限分离,因为人手原因,无法做到三员分离 4 d)应及时删除多余的、 过期的帐 户,避免共享帐户的存在。 无系统默认账户和共享账户, 可能存在过期账户、 测 试账户 5 安全审计 b)审计内容应包括重要用户行 为、 系统资源的异常使用和重要 系统命令的使用等系统内重要 的安全相关事件; 日志记录所有帐号访问情况, 其他不记录, 策略设置 不完全 6 c)审计记录应包括事件的日期、 时间、类型、主体标识、客体标 识和结果等; 仅记录登陆/注销事件,包括时间、登陆用户名,不 记录操作内容等。策略设置 不完全 7 d)应保护审计记录, 避免受到未 预期的删除、修改或覆盖等。 系统日志一般不作备份,人为原因 8 入侵防范 a)操作系统应遵循最小安装的 原则, 仅安装需要的组件和应用 程序, 并通过设置升级服务器等 方式保持系统补丁及时得到更 新。 操作系统默认安装,补丁可以及时升级 Windows 2003 为 SP2 ,补丁最新更新时间 2010 年 5 月 9 资源控制 b)应根据安全策略设置登录终 端的操作超时锁定; 未设置,人为原因 10 c)应限制单个用户对系统资源 的最大或最小使用限度。 未对 cpu、 内存等资源使用情况做过跟踪, 无法证明。 目前仅对用户访问共享磁盘作限制 11 备份和恢复 a)应能够对重要信息进行备份 和恢复; 操作系统未做备份,无设备 12 b)应提供关键网络设备、 通信线 路和数据处理系统的硬件冗余, 保证系统的可用性。 未做硬件冗余,资金原因 安全保护现状分析安全保护现状分析- -特殊安全需求特殊安全需求 可采取可采取风险评估风险评估方法,分析特定环境下方法,分析特定环境下 所需要采取的补充安全措施所需要采取的补充安全措施 工具扫描 人工评估 渗透测试 应 用 层 SQL 注入注入 身份身份 冒用冒用 溢出溢出 攻击攻击 数据窃数据窃 取取 传输传输 窃听窃听 数据重数据重 放放 主 机 层 弱口弱口 令令 系统系统 漏洞漏洞 病毒病毒 入侵入侵 资源资源 占用占用 黑客黑客 攻击攻击 网 络 层 带宽带宽 资源资源 滥用滥用 非法非法 接入接入 非法非法 外联外联 区域区域 混乱混乱 协议协议 攻击攻击 中间中间 人攻人攻 击击 信息信息 泄露泄露 物 理 层 断电断电 物理物理 攻击攻击 非法非法 进出进出 盗窃盗窃火灾火灾 数 据 层 篡改篡改 非法非法 访问访问 丢失丢失泄露泄露 不可不可 用用 安全管理 缺乏组织缺乏组织缺乏流程缺乏流程 人员安全人员安全 意识不足意识不足 缺乏过程控制缺乏过程控制缺乏专业技能缺乏专业技能缺乏安全监控缺乏安全监控管理不到位管理不到位 各层面风险评估重点考虑内容各层面风险评估重点考虑内容 安全需求分析报告安全需求分析报告 1.1. 信息系统描述信息系统描述; 2.2. 系统定级系统定级情况;情况; 3.3. 安全管理状况;安全管理状况; 4.4. 安全技术状况;安全技术状况; 5.5. 存在的不足和可能的风险;存在的不足和可能的风险; 6.6. 安全需求描述。安全需求描述。 安全需求举例安全需求举例-网络安全改造目标(三级)网络安全改造目标(三级) 提高信息系统网络接入边界的可靠性,对各边界接入采取双链路冗余、提高信息系统网络接入边界的可靠性,对各边界接入采取双链路冗余、 双机热备等方式。双机热备等方式。 对服务器区进行合理划分,并在各服务器区边界处增强访问控制措施加对服务器区进行合理划分,并在各服务器区边界处增强访问控制措施加 强安全防护。强安全防护。 对来自互联网及外部网络的数据流进行控制,隔离攻击数据流或异常数对来自互联网及外部网络的数据流进行控制,隔离攻击数据流或异常数 据流,保证正常的网络通信。据流,保证正常的网络通信。 在各下连单位边界处部署或更新访问控制设备,提高网络基础平台与各在各下连单位边界处部署或更新访问控制设备,提高网络基础平台与各 下连单位的可靠性与安全性。下连单位的可靠性与安全性。 实现网络基础平台中网络设备及安全设备日志信息的集中存储,定期对实现网络基础平台中网络设备及安全设备日志信息的集中存储,定期对 数据进行汇总、分析和备份。数据进行汇总、分析和备份。 安全需求举例安全需求举例-网络安全改造目标(三级)网络安全改造目标(三级) 实现对网络基础平台中网络设备及安全设备的集中审计,对审计信息进实现对网络基础平台中网络设备及安全设备的集中审计,对审计信息进 行集中分析、统计,并能生成报表。行集中分析、统计,并能生成报表。 实现全网统一的病毒防护措施,包括统一策略、统一版本、统一升级机实现全网统一的病毒防护措施,包括统一策略、统一版本、统一升级机 制、集中管理。制、集中管理。 建立防病毒工具的统一升级机制,包括升级包的发现、下载、测试、分建立防病毒工具的统一升级机制,包括升级包的发现、下载、测试、分 发和安装更新。发和安装更新。 实现网络设备、安全设备、服务器登录管理时的强身份鉴别措施,实现实现网络设备、安全设备、服务器登录管理时的强身份鉴别措施,实现 双因素认证方式。双因素认证方式。 建立安全事件的应急响应处置机制建立安全事件的应急响应处置机制,全面监控网络行为,及时发现异常全面监控网络行为,及时发现异常 和入侵行为,实现网络安全立体防护。和入侵行为,实现网络安全立体防护。 系统构成情况分析 安全保护现状分析 安全需求论证确认 差距 分析 总体 规划 详细 设计 工程 实施 整改过程整改过程-差距分析(需求分析)差距分析(需求分析) - 50 - 安全需求分析工作完成后,将信息系统的 安全管理需求不安全技术需求综合形成安 全需求报告。组织与家对安全需求进行评 审论证,形成评审论证意见。 差距 分析 总体 规划 详细 设计 工程 实施 公用共享部分分析 等保体系架构设计 纵深防御架构设计 管理体系架构设计 分步实施内容规划 整改过程整改过程-总体规划(总体设计)总体规划(总体设计) - 51 - 信息系统的规模信息系统的规模 安全差距的大小安全差距的大小 安全建设的规范安全建设的规范 总体方案设计总体方案设计-基本方法思路基本方法思路 总体安全设计的基本方法是将复杂信息系统进行 简化,提取共性形成模型,针对模型要素结合相 应等级的保护能力和安全需求提出安全策略和安 全措施要求,指导信息系统中各个组织、各个安 全层面和各个对象安全策略和安全措施的具体实 现。 骨干网传输 网络管理中心 骨干网络骨干网络/ /外部网络外部网络 内 部 拨号 用内 部 拨号 用 户户 重要业务网络重要业务网络 / /系统系统 内部专用网络内部专用网络 / /系统系统 分公司局域网分公司局域网/ /城域网城域网 重要业务网络重要业务网络 / /系统系统 内部专用网络内部专用网络 / /系统系统 总部局域网总部局域网/ /城域网城域网 其 他 单位 系其 他 单位 系 统统 加密信道 VPNs Internet 内部服务内部服务 网络网络 公开访问网络公开访问网络 / /系统系统 租用/拨号 外部接外部接 入网络入网络 内部服内部服 务网络务网络 外部接外部接 入网络入网络 建立系统保护模型 流行的安全保护模型流行的安全保护模型- -PDR安全防护体系安全防护体系 ISS公司提出的公司提出的PDR安全模型。该模型认为安全模型。该模型认为 安全应从防护安全应从防护(protection)、检测、检测 (detection)、响应、响应(reaction)三个方面考三个方面考 虑形成安全防护体系。虑形成安全防护体系。 按照按照PDR模型的思想,一个完整的安全防护模型的思想,一个完整的安全防护 体系,不仅需要防护机制体系,不仅需要防护机制(比如防火墙、加密比如防火墙、加密 等等),而且需要检测机制,而且需要检测机制(比如入侵检测、漏洞比如入侵检测、漏洞 扫描等扫描等),在发现问题时还需要及时做出响应,在发现问题时还需要及时做出响应 流行的安全保护模型流行的安全保护模型- -PDR安全防护体系安全防护体系 PDR 模型虽然考虑了防护、检测和响应三个要素,模型虽然考虑了防护、检测和响应三个要素, 但在实际使用中依然存在不足,但在实际使用中依然存在不足,该模型总体来说还是该模型总体来说还是 局限于从技术上考虑信息安全问题局限于从技术上考虑信息安全问题,但是随着信息化,但是随着信息化 的发展,人们越来越意识到信息安全涉及面非常广,的发展,人们越来越意识到信息安全涉及面非常广, 除了技术外还应考虑人员、管理、制度和法律等方面除了技术外还应考虑人员、管理、制度和法律等方面 要素,为此安全行业的研究者们对这一模型进行了补要素,为此安全行业的研究者们对这一模型进行了补 充和完善,先后提出了充和完善,先后提出了PPDR 、PDRR 、PPDRM 、WPDRRC等改进模型等改进模型 56 流行的安全保护模型流行的安全保护模型- -PPDRR安全防护体系安全防护体系 PPDRR Protection防护 Policy Detection 策略检测 Response 响应 Recovery 恢复 流行的安全保护模型流行的安全保护模型- -IATF信息保障技术框架信息保障技术框架 信息保障技术框架信息保障技术框架(Information Assurance Technical Framework,IATF) 是由美国国家安是由美国国家安 全局组织专家编写的一个全面描述信息安全保障体系全局组织专家编写的一个全面描述信息安全保障体系 的框架,它提出了信息保障时代信息安全需要考虑的的框架,它提出了信息保障时代信息安全需要考虑的 要素。正是因为在信息安全工作中人们意识到,构建要素。正是因为在信息安全工作中人们意识到,构建 信息安全保障体系必须将技术、管理、策略、工程和信息安全保障体系必须将技术、管理、策略、工程和 运维等各个方面的要素紧密结合,安全保障体系才能运维等各个方面的要素紧密结合,安全保障体系才能 真正完善和发挥作用,真正完善和发挥作用,IATF成为一个流行的信息安成为一个流行的信息安 全保障体系模型全保障体系模型 流行的安全保护模型流行的安全保护模型- -IATF信息保障技术框架信息保障技术框架 IATF首次提出了首次提出了信息保障需要通过人(信息保障需要通过人(People)、)、 技术(技术(Technology)和操作()和操作(Operation)来共)来共 同实现组织职能和业务运作的思想同实现组织职能和业务运作的思想,同时针对信息系,同时针对信息系 统的构成特点,从外到内定义了四个主要的技术关注统的构成特点,从外到内定义了四个主要的技术关注 层次,包括网络基础设施、网络边界、计算环境和支层次,包括网络基础设施、网络边界、计算环境和支 撑基础设施,撑基础设施,完整的信息保障体系在技术层面上应实完整的信息保障体系在技术层面上应实 现保护网络基础设施、保护网络边界、保护计算环境现保护网络基础设施、保护网络边界、保护计算环境 和保护支撑基础设施形成和保护支撑基础设施形成“深度防护战略(深度防护战略(Defense- in-Depth Strategy)” 59 流行的安全保护模型流行的安全保护模型- -IATF信息保障技术框架信息保障技术框架 IATF 成功的完成业务 信息保障 人 技术 操作 防御网络与基础 设施 防御飞地边界防御计算环境 支撑性基础设施 流行的安全保护模型流行的安全保护模型- -WPDRRC信息安全模型信息安全模型 WPDRRC信息安全模型是我国信息安全模型是我国“八六三八六三”信息安全专信息安全专 家组提出的适合中国国情的信息系统安全保障体系建家组提出的适合中国国情的信息系统安全保障体系建 设模型,设模型,WPDRRC模型有模型有6个环节和个环节和3大要素。大要素。6个个 环节包括预警(环节包括预警(W)、保护()、保护(P)、检测()、检测(D)、响)、响 应(应(R)、恢复()、恢复(R)和反击()和反击(C),它们具有较强的,它们具有较强的 时序性和动态性,能够较好地反映出信息系统安全保时序性和动态性,能够较好地反映出信息系统安全保 障体系的预警能力、保护能力、检测能力、响应能力障体系的预警能力、保护能力、检测能力、响应能力 、恢复能力和反击能力。、恢复能力和反击能力。3大要素包括人员、策略和大要素包括人员、策略和 技术,人员是核心,策略是桥梁,技术是保证技术,人员是核心,策略是桥梁,技术是保证 61 等级保护安全要求和流行的安全保护模型的关系等级保护安全要求和流行的安全保护模型的关系 系统级别系统级别 实现实现WPDRRCWPDRRC模型要素模型要素 预警(预警(W W) 保护(保护(P P) 监测(监测(D D) 响应(响应(R R) 恢复(恢复(R R) 反击(反击(C C) 第一级第一级-Y Y- 第二级第二级-Y YY Y- 第三级第三级-Y YY YY YY Y- 第四级第四级Y YY YY YY YY Y- 第五级第五级不详不详不详不详不详不详不详不详不详不详不详不详 62 等级保护安全要求和流行的安全保护模型的关系等级保护安全要求和流行的安全保护模型的关系 网络基础设施保护 网络边界保护网络边界保护 主机安全保护主机安全保护 计算环境保护计算环境保护 应用安全保护应用安全保护 数据安全保护数据安全保护 引入等级保护概念,系统安全防护设计思路有所不同:引入等级保护概念,系统安全防护设计思路有所不同: 在设计思路上应突出对等级较高的信息系统的重点保护。在设计思路上应突出对等级较高的信息系统的重点保护。 满足等级保护要求不意味着各信息系统独立实施保护,而应本着优满足等级保护要求不意味着各信息系统独立实施保护,而应本着优 化资源配置的原则,合理布局,构建纵深防御体系。化资源配置的原则,合理布局,构建纵深防御体系。 要合理处置系统之间的互连问题,因此必须在总体安全设计中规定要合理处置系统之间的互连问题,因此必须在总体安全设计中规定 相应的安全策略。相应的安全策略。 如何在同一个组织机构的管理控制下,根据不同等级的系统需要满如何在同一个组织机构的管理控制下,根据不同等级的系统需要满 足不同的安全管理要求。足不同的安全管理要求。 总体方案设计总体方案设计- -要点要点 总体方案设计总体方案设计-要点要点 依据信息系统安全等级保护基本要求 参照信息系统等级保护安全设计技术要求 引入“纵深防御”的概念,强化多层防御 引入“安全区域”的概念,强化访问控制 设计总体技术方案设计总体技术方案 信息系统可以从不同的视角去观察信息系统可以从不同的视角去观察,典型典型 的信息系统的信息系统从外到内分析从外到内分析可以认为是由通信可以认为是由通信 网络、交换网络和各个网络区域构成,每个网络、交换网络和各个网络区域构成,每个 网络区域内部可能有各类主机、应用和数据网络区域内部可能有各类主机、应用和数据 ;从下到上分析从下到上分析可以认为信息系统是由物理可以认为信息系统是由物理 、网络、主机、应用和数据几个逻辑层面构、网络、主机、应用和数据几个逻辑层面构 成成 总体技术框架总体技术框架- -举例举例 总体技术框架总体技术框架- -举例举例 边界防护 入侵防范 安全审计 病毒防护 访问控制 网络层面 身份鉴别 安全审计 访问控制 应用层面 数据完整 病毒防护 安全审计 冗余备份 身份鉴别 主机层面 访问控制 资源控制 数据保密 入侵防范 网络基础平台 管理区 内部服务器区 三级区 终端区 外联单位 . . 分支机构 内部服务器区 二级区 总体技术框架总体技术框架- -举例举例 DMZDMZ区区 互联网接入区互联网接入区 安全管理区安全管理区 核心通信支撑平台核心通信支撑平台 专网接入区 用户区用户区 服务器区服务器区 InternetInternet 数据存储区 三级服三级服 务器区务器区 二级服二级服 务器区务器区 DMZ 服务器区 DMZ 数据存储区 各省厅各省厅 局域网局域网 安全区域划分方法参考安全区域划分方法参考 网络的层次划分方法网络的层次划分方法 电子政务内网电子政务内网 电子政务外网电子政务外网 业务专网(广域网)业务专网(广域网) 互联网互联网 业务的分类划分方法业务的分类划分方法 安全计算域安全计算域 安全用户域安全用户域 安全网络域安全网络域 (接入域、交换域、核心(接入域、交换域、核心 域)域) 安全区域划分方法参考安全区域划分方法参考 安全建设内容规划安全建设内容规划 依照实际情况列出安全建设内容 考虑产品、集成、服务、测评等费用预算 注意把握整改工作的责任分工 组织人员的落实 管理制度的制定和执行 应用系统建设整改 网络建设整改 等等 项目规划项目规划 根据安全现状分析和总体架构设计根据安全现状分析和总体架构设计,在合理设计项目的基础上在合理设计项目的基础上, 进行项目的依赖关系和优先级分析进行项目的依赖关系和优先级分析,从而得出项目群实施蓝图从而得出项目群实施蓝图。 项目重要性项目重要性 项目依赖性项目依赖性 项目紧迫性项目紧迫性 项目优先级项目优先级 项目重要性项目重要性 实实 施施 紧紧 迫迫 性性 中中 高高 ISTIST- -2 2 网络安全域实网络安全域实 施施 高高 ISCISC - -1 1 信息安全制度与信息安全制度与 标准完善标准完善 ISCISC - -2 2 基础设施安全基础设施安全 配置规范开发配置规范开发 ISMISM - -3 3 风险评估能力风险评估能力 建设建设 ISMISM - -2 2 信息安全运行信息安全运行 能力建设能力建设 ISMISM - -1 1 信息安全组织信息安全组织 完善完善 ISTIST- -1 1 身份管理与认证身份管理与认证 ISTIST- -5 5 信息安全运行信息安全运行 中心中心 ISCISC - -3 3 应用系统安全应用系统安全 合规性实施合规性实施 较较 高高 较高较高 ISTIST- -4 4 系统灾难恢复系统灾难恢复 ISTIST- -3 3 桌面安全管理桌面安全管理 信息安全项目群实施蓝图信息安全项目群实施蓝图 编号编号项目项目 ISM-1 信息安全组织完善 ISM-2 信息安全运行能力 建设 ISM-3 风险评估能力建设 4 44 44 4 ISC-2 基础设施安全配置 规范开发 3 ISC-3 应用系统安全合规 性实施 IST-1身份管理与认证 IST-2网络安全域实施 IST-3桌面安全管理 IST-4系统灾难恢复 IST-5信息安全运行中心4 45 5 5 51 12 23 36 6 3 31 12 2 1 12 23 3 4 4 1 12 23 34 4 2 3 33 33 3 1 5 5 5 3 31 1 1 12 2 2 2 6 6 2 2 ISC-1 信息安全制度与标 准完善 1 12 2 1 1 3 3 1 12 2 Q2Q3Q2Q1 20112010 Q2Q3Q4Q4Q1Q4Q3Q4Q1 200720082009 Q1Q2Q3Q4Q1Q2Q3 项目群实施蓝图项目群实施蓝图实施实施蓝图举例蓝图举例 编号编号项目项目 ISM-1 信息安全组织完善 ISM-2 信息安全运行能力 建设 ISM-3 风险评估能力建设 4 44 44 4 ISC-2 基础设施安全配置 规范开发 3 ISC-3 应用系统安全合规 性实施 IST-1 身份管理与认证 IST-2 网络安全域实施 IST-3 桌面安全管理 IST-4 系统灾难恢复 IST-5 信息安全运行中心 4 45 5 5 51 12 23 36 6 3 31 12 2 1 12 23 3 4 4 1 12 23 34 4 2 3 33 33 3 1 5 5 5 3 31 1 1 12 2 2 2 6 6 2 2 ISC-1 信息安全制度与标 准完善 1 12 2 1 1 3 3 1 12 2 Q2Q3Q2Q1 20112010 Q2Q3Q4Q4Q1Q4Q3Q4Q1 200720082009 Q1Q2Q3Q4Q1Q2Q3 开始建立信息安全保障体系 信息安全技术平台初步建立,整体安全能力提升 信息安全技术服务平台基本建成,基础设施安全保 障能力大幅提升 监控平台初步建立,配套制度标准完成,信息安全 保障体系基本建立 信息安全安全保障体系建设项目全部完成 系统构成情况分析 安全保护现状分析 安全需求论证确认 差距 分析 总体 规划 详细 设计 工程 实施 招投标 安全集成 工程验收 试运行 等级测评 公用共享部分分析 等保体系架构设计 纵深防御架构设计 管理体系架构设计 分步实施内容规划 物理机房安全设计 通信网络安全设计 区域边界安全设计 主机系统安全设计 应用系统安全设计 备份和恢复安全设计 其他安全技术设计 整改过程整改过程-总体规划(总体设计)总体规划(总体设计) - 74 - 从物理安全、网络安全、主机安全、应用安全 和数据安全等方面进行设计; 从安全计算环境、安全区域边界、安全通信网 络和安全管理中心等方面进行安全技术设计 将等级保护安全要求中网络层面的要求落实到 网络基础设施、网络(区域)边界保护处,主 机、应用和数据层面的安全要求落实到计算环 境(区域内部)的保护处 先从网络架构上考虑从外到内的保护,再从内 部层次上考虑从下到上的保护,形成纵深防御 战略 对比丌同级别的信息系统对预警能力、保护能 力、监测能力、响应能力、恢复能力的要求, 从外到内、从各个层次实现相关能力的安全机 制和措施,避免缺失某类安全机制和措施 差距 分析 总体 规划 详细 设计 工程 实施 物理机房安全设计 通信网络安全设计 区域边界安全设计 主机系统安全设计 应用系统安全设计 备份和恢复安全设计 其他安全技术设计 整改过程整改过程-详细设计详细设计 - 75 - 信息系统安全建设整改之前,应进 行安全建设整改方案详细设计,提 供安全建设整改方案是一个必丌可 少的环节 详细设计方案详细设计方案 结构框架 功能要求 性能要求 管理要求安全详细设计方案 产品清单 产品参数 详细设计方案详细设计方案-技术落实技术落实 1.本期建设目标和建设内容; 2.技术实现框架; 3.信息安全产品或组件功能及性能;
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025版人工智能在金融领域应用三方合作合同范本
- 2025年度养老地产用地地基买卖合同范本
- 2025年度教育培训机构第三方代付款协议
- 2025年新型家居用品试用推广协议
- 2025年度天使投资合同:智慧城市建设项目合作模板
- 2025年新型建筑保温材料供应合同范本
- 2025版商场租赁合同范本:全业态融合版
- 2025版商铺租赁合同范本:包含产权变更及转租协议
- 2025年度节能型二手电机购销合同范本
- 2025年度石厂开采承包合同矿产资源审批流程范本
- 2021年徐州邳州市教师进城考试笔试模拟试题及答案解析
- 乳腺癌病人的护理优秀教学设计
- 陆上石油天然气长输管道建设项目初步设计安全专篇
- 广西建设工程质量安全监督总站建设工程检测见证取样员手册
- 《三字经》PPT课件(完整版)
- 钣金件检验的基本要求
- 公路工程施工安全技术规范-JTG-F90-2015
- 高职创新无人机实训室建设方案
- 现在完成时——英语公开课课件
- 管片嵌缝及手孔封堵施工方案完整
- 4三级心理危机干预体系流程图
评论
0/150
提交评论