沈昌祥重要信息系统等级保护建设整改技术框架_第1页
沈昌祥重要信息系统等级保护建设整改技术框架_第2页
沈昌祥重要信息系统等级保护建设整改技术框架_第3页
沈昌祥重要信息系统等级保护建设整改技术框架_第4页
沈昌祥重要信息系统等级保护建设整改技术框架_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 保护环境框架图保护环境框架图 计算环境计算环境区域边界区域边界通信网络通信网络 构建构建三重安全防护三重安全防护结构框架结构框架 划分为划分为节点、典型应用、区域边界、通信节点、典型应用、区域边界、通信 网络网络、安全管理、审计管理安全管理、审计管理和和系统管理系统管理等子等子 系统。系统。 安全管理中心安全管理中心 各各 子子 系系 统统 的的 主主 要要 功功 能能 1)计算环境)计算环境 节点子系统:节点子系统: 节点子系统通过在操作系统节点子系统通过在操作系统核核 心层心层、系统层系统层设置以设置以强制访问强制访问 控制为主体控制为主体的系统安全机制,的系统安全机制, 形成了一个严密

2、牢固的防护层,形成了一个严密牢固的防护层, 通过对用户行为的控制,可以通过对用户行为的控制,可以 有效防止非授权用户访问和授有效防止非授权用户访问和授 权用户越权访问,确保信息和权用户越权访问,确保信息和 信息系统的保密性和完整性安信息系统的保密性和完整性安 全,从而为典型应用子系统的全,从而为典型应用子系统的 正常运行和免遭恶意破坏提供正常运行和免遭恶意破坏提供 支撑和保障。支撑和保障。 1)计算环境)计算环境 典型应用子系统:典型应用子系统: 安全保护环境为应用系统(如安全保护环境为应用系统(如 安全安全oa系统等)提供安全支系统等)提供安全支 撑服务。通过实施三级安全要撑服务。通过实施三

3、级安全要 求的业务应用系统,使用安全求的业务应用系统,使用安全 保护环境所提供的安全机制,保护环境所提供的安全机制, 为应用提供符合三级要求的安为应用提供符合三级要求的安 全功能支持和安全服务。全功能支持和安全服务。 各各 子子 系系 统统 的的 主主 要要 功功 能能 2)应用区域边界)应用区域边界 区域边界子系统:区域边界子系统: 区域边界子系统通过区域边界子系统通过 对进入和流出安全保对进入和流出安全保 护环境的信息流进行护环境的信息流进行 安全检查,确保不会安全检查,确保不会 有违背系统安全策略有违背系统安全策略 的信息流经过边界,的信息流经过边界, 是三级信息系统的是三级信息系统的第

4、第 二道安全屏障二道安全屏障。 各各 子子 系系 统统 的的 主主 要要 功功 能能 3)通信网络)通信网络 通信网络子系统:通信网络子系统: 通信网络子系统通过通信网络子系统通过 对通信数据包的保密对通信数据包的保密 性和完整性进行保护,性和完整性进行保护, 确保其在传输过程中确保其在传输过程中 不会被非授权窃听和不会被非授权窃听和 篡改,使得数据在传篡改,使得数据在传 输过程中的安全得到输过程中的安全得到 了保障,是三级信息了保障,是三级信息 系统的系统的外层安全屏障外层安全屏障。 各各 子子 系系 统统 的的 主主 要要 功功 能能 4)管理中心)管理中心 系统管理子系统:系统管理子系统

5、: 系统管理子系统负责对安全保护环境中的计算系统管理子系统负责对安全保护环境中的计算 节点、安全区域边界、安全通信网络实施集中节点、安全区域边界、安全通信网络实施集中 管理和维护,包括用户身份管理、资源管理、管理和维护,包括用户身份管理、资源管理、 应急处理等,为三级信息系统的安全提供基础应急处理等,为三级信息系统的安全提供基础 保障。保障。 4)管理中心)管理中心 安全管理子系统:安全管理子系统: 安全管理子系统是信息系统的安全管理子系统是信息系统的控制中枢控制中枢,主要实施标记管理、,主要实施标记管理、 授权管理及策略管理等。安全管理子系统通过制定相应的系授权管理及策略管理等。安全管理子系

6、统通过制定相应的系 统安全策略,并且强制节点子系统、区域边界子系统、通信统安全策略,并且强制节点子系统、区域边界子系统、通信 网络子系统及节点子系统执行,从而实现了对整个信息系统网络子系统及节点子系统执行,从而实现了对整个信息系统 的的集中管理集中管理,为三级信息系统的安全提供了有力保障。,为三级信息系统的安全提供了有力保障。 4)管理中心)管理中心 审计子系统:审计子系统: 审计子系统是系统的审计子系统是系统的监督中枢监督中枢,安全审计员通过制定审,安全审计员通过制定审 计策略,强制节点子系统、区域边界子系统、通信网络计策略,强制节点子系统、区域边界子系统、通信网络 子系统、安全管理子系统、

7、系统管理子系统执行,从而子系统、安全管理子系统、系统管理子系统执行,从而 实现对整个信息系统的行为审计,确保用户无法抵赖违实现对整个信息系统的行为审计,确保用户无法抵赖违 背系统安全策略的行为,同时为应急处理提供依据。背系统安全策略的行为,同时为应急处理提供依据。 要在框架体系上解决问题,而不是在一些内要在框架体系上解决问题,而不是在一些内 部的点上解决问题。要创造可信安全的保护部的点上解决问题。要创造可信安全的保护 环境,然后在可信的环境中实施各种操作。环境,然后在可信的环境中实施各种操作。 要重点做好操作人员行为控制,使其不能要重点做好操作人员行为控制,使其不能 违规操作,防止发生攻击行为

8、。违规操作,防止发生攻击行为。 要改变以往在网络上封堵的观念,首先搞好要改变以往在网络上封堵的观念,首先搞好 终端源头的防御。这样才能符合人、技术、终端源头的防御。这样才能符合人、技术、 操作的纵深防御策略,而且将降低建设成本。操作的纵深防御策略,而且将降低建设成本。 安全保护体系搭建好以后,病毒失去了对系统的攻击能力。安全保护体系搭建好以后,病毒失去了对系统的攻击能力。 三级以上的系统强制访问控制,严格控制了几乎所有的有三级以上的系统强制访问控制,严格控制了几乎所有的有 害程序,并通过校验方法对文件真实性加以验证,使病毒害程序,并通过校验方法对文件真实性加以验证,使病毒 无法发挥作用。无法发

9、挥作用。 要实施自主防御,加强内部的控制,这样可以降低保护成本。要实施自主防御,加强内部的控制,这样可以降低保护成本。 要使非法攻击者要使非法攻击者进不去进不去,进去以后,进去以后拿不到拿不到,拿到了以,拿到了以 后也后也看不懂看不懂,想篡改也,想篡改也改不了改不了,想赖也,想赖也赖不掉。赖不掉。 以前的安全管理比较抽象,譬如防火墙和以前的安全管理比较抽象,譬如防火墙和 ids的配置不同,难以理解和管理。的配置不同,难以理解和管理。 我们要求安全管理跟日常的管理一样,规我们要求安全管理跟日常的管理一样,规 定什么级别的人只能做与其权限相符的事,定什么级别的人只能做与其权限相符的事, 对照着进行

10、管理就行。对照着进行管理就行。 应该技术与管理并重,要在技术平台支持应该技术与管理并重,要在技术平台支持 下进行管理,才能做到真正的有效管理。下进行管理,才能做到真正的有效管理。 通过分析应用系统的流程,确定用户(主体)和通过分析应用系统的流程,确定用户(主体)和 访问的文件(客体)的级别(标记),以此来制访问的文件(客体)的级别(标记),以此来制 定访问控制安全策略,并确定什么人可以访问什定访问控制安全策略,并确定什么人可以访问什 么文件,这对负责技术的工作人员不是一件难事,么文件,这对负责技术的工作人员不是一件难事, 而且由操作系统来自动执行,这样应用程序可以而且由操作系统来自动执行,这样应用程序可以 不改。不改。 如果对原应用和数据要进行安全设计和改造,那么如果对原应用和数据要进行安全设计和改造,那么 会涉及整个系统,修改程序就要重新调试系统,是会涉及整个系统,修改程序就要重新调试系统,是 不可行的。不可行的。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论