信息安全等级保护整改方案设计思路

上传人:痛*** 文档编号:167934533 上传时间:2022-11-06 格式:PPT 页数:48 大小:4.08MB
收藏 版权申诉 举报 下载
信息安全等级保护整改方案设计思路_第1页
第1页 / 共48页
信息安全等级保护整改方案设计思路_第2页
第2页 / 共48页
信息安全等级保护整改方案设计思路_第3页
第3页 / 共48页
资源描述:

《信息安全等级保护整改方案设计思路》由会员分享,可在线阅读,更多相关《信息安全等级保护整改方案设计思路(48页珍藏版)》请在装配图网上搜索。

1、信息安全等级保护整改方案信息安全等级保护整改方案设计思路设计思路2 2v 主要内容主要内容信息安全等级保护建设流程信息安全等级保护建设流程信息系统安全等级的划分信息系统安全等级的划分等级保护整改方案设计原则等级保护整改方案设计原则等级保护整改方案设计等级保护整改方案设计整改方案合标性分析整改方案合标性分析1.1.等保建设立项等保建设立项2.2.信息系统定级信息系统定级3.3.安全现状分析安全现状分析4.4.整改方案设计整改方案设计5.5.安全体系部署安全体系部署6.6.等级测评等级测评7.7.等保整改完成等保整改完成未通过未通过3 3v 信息安全等级保护整改流程信息安全等级保护整改流程4 4v

2、 主要内容主要内容信息安全等级保护建设流程信息安全等级保护建设流程信息系统安全等级的划分信息系统安全等级的划分等级保护整改方案设计原则等级保护整改方案设计原则等级保护整改方案设计等级保护整改方案设计整改方案合标性分析整改方案合标性分析根据信息和信息系统遭到破坏或泄露后,对根据信息和信息系统遭到破坏或泄露后,对国国家安全、社会秩序、公共利益及公民、法人和家安全、社会秩序、公共利益及公民、法人和其他组织的合法权益其他组织的合法权益的的危害程度危害程度来进行定级。来进行定级。受侵害的客体受侵害的客体对客体的侵害程度对客体的侵害程度一般损害一般损害 严重损害严重损害特别严特别严重损害重损害公民、法人和

3、其他组织公民、法人和其他组织的合法权益的合法权益第一级第一级第二级第二级第二级第二级社会秩序、公共利益社会秩序、公共利益第二级第二级第三级第三级第四级第四级1.1.受侵害客体;受侵害客体;2.2.受侵害程度;受侵害程度;v 信息系统安全等级定级原则信息系统安全等级定级原则5 5第一级第一级 用户自主保护级用户自主保护级第二级第二级 系统审计保护级系统审计保护级第三级第三级 安全标记保护级安全标记保护级第四级第四级 结构化保护级结构化保护级第五级第五级 访问验证保护级访问验证保护级用户自主控制资源访问用户自主控制资源访问访问行为需要被审计访问行为需要被审计通过标记进行强制访问控制通过标记进行强制

4、访问控制可信计算基结构化可信计算基结构化所有的过程都需要验证所有的过程都需要验证v 各安全等级核心功能点各安全等级核心功能点6 6访问:读、写、执行访问:读、写、执行安全策略安全策略安全审计安全审计强制访问控制强制访问控制v 安全等级三级核心功能:强制访问控制安全等级三级核心功能:强制访问控制7 78 8v 主要内容主要内容信息安全等级保护建设流程信息安全等级保护建设流程信息系统安全等级的划分信息系统安全等级的划分等级保护整改方案设计原则等级保护整改方案设计原则等级保护整改方案设计等级保护整改方案设计整改方案合标性分析整改方案合标性分析严格遵循国家在等级保护方面的有关政策、技严格遵循国家在等级

5、保护方面的有关政策、技术标准;术标准;整改方案必须要完整、有效、具有可操作性;整改方案必须要完整、有效、具有可操作性;自主定级、自主保护:建设满足自身实际安全自主定级、自主保护:建设满足自身实际安全需求的等级保护安全体系;需求的等级保护安全体系;整体规划,分步实施;整体规划,分步实施;对业务应用影响最小;对业务应用影响最小;重点保护,适度安全;重点保护,适度安全;v 等级保护整改方案设计原则等级保护整改方案设计原则9 91010v 主要内容主要内容信息安全等级保护建设流程信息安全等级保护建设流程信息系统安全等级的划分信息系统安全等级的划分等级保护整改方案设计原则等级保护整改方案设计原则等级保护

6、整改方案设计等级保护整改方案设计整改方案合标性分析整改方案合标性分析1.1.政策和技术标准政策和技术标准2.2.整改需求分析整改需求分析3.3.方案总体设计方案总体设计4.4.方案详细设计方案详细设计5.5.设备选型设备选型6.6.安全性分析安全性分析7.7.工程实施设计工程实施设计v 等级保护整改方案主要内容(思路)等级保护整改方案主要内容(思路)1111对信息系统实行等级保护,重点保护基础信息网络和重要信息对信息系统实行等级保护,重点保护基础信息网络和重要信息系统安全,是国家法定制度和基本国策。系统安全,是国家法定制度和基本国策。国家信息化领导小组关于加强信息安全保障工作的意见国家信息化领

7、导小组关于加强信息安全保障工作的意见(中办发(中办发200327200327号)。号)。信息安全等级保护管理办法信息安全等级保护管理办法(公通字(公通字200743200743号)号)关于信息安全等级保护工作的实施意见关于信息安全等级保护工作的实施意见(公通字(公通字 200466200466号)号)中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例(147147号令)号令)v 一、政策和技术标准:重要政策文件一、政策和技术标准:重要政策文件1212信息系统安全等级保护基本要求信息系统安全等级保护基本要求(GB/T22239-2008)(GB/T22239-200

8、8)信息系统等级保护安全设计技术要求信息系统等级保护安全设计技术要求(已送批)(已送批)计算机信息系统安全保护等级划分准则计算机信息系统安全保护等级划分准则(GB17859-1999GB17859-1999)v 一、政策和技术标准:核心技术标准一、政策和技术标准:核心技术标准13131414第一级第一级 自主安全保护自主安全保护第二第二 级级 审计安全保护审计安全保护第三级第三级 强制安全保护强制安全保护第四级第四级 结构化保护结构化保护第五级第五级 访问验证保护级访问验证保护级自主访问控制自主访问控制 身份鉴别身份鉴别完整性保护完整性保护自主访问控制自主访问控制 身份鉴别身份鉴别完整性保护完

9、整性保护系统审计系统审计客体重用客体重用自主访问控制自主访问控制 身份鉴别身份鉴别完整性保护完整性保护系统审计系统审计客体重用客体重用强制访问控制强制访问控制 标记标记自主访问控制自主访问控制 身份鉴别身份鉴别完整性保护完整性保护系统审计系统审计客体重用客体重用强制访问控制强制访问控制 标记标记自主访问控制自主访问控制 身份鉴别身份鉴别完整性保护完整性保护系统审计系统审计客体重用客体重用强制访问控制强制访问控制 标记标记隐蔽通道分析隐蔽通道分析 可信路径可信路径隐蔽通道分析隐蔽通道分析 可信路径可信路径可信恢复可信恢复 v 一、核心技术标准:一、核心技术标准:GB17859-1999物理安全物

10、理安全技术要求技术要求管理要求管理要求基本要求基本要求网络安全网络安全主机安全主机安全应用安全应用安全数据安全数据安全安全管理机构安全管理机构安全管理制度安全管理制度人员安全管理人员安全管理系统建设管理系统建设管理系统运维管理系统运维管理v 一、核心技术标准:一、核心技术标准:基本要求基本要求1515构筑由构筑由安全管理中心安全管理中心统一管理下的统一管理下的安全计算安全计算环境、安全区域边界、安全通信网络环境、安全区域边界、安全通信网络三重三重防御体系。防御体系。安全区域边界安全区域边界安全通信网络安全通信网络v 一、核心技术标准:一、核心技术标准:设计要求设计要求1616v 二、整改需求分

11、析:安全现状调研二、整改需求分析:安全现状调研1717安全现状安全现状基本要求基本要求v 二、整改需求分析:差异性分析二、整改需求分析:差异性分析安全现状与安全现状与基本要求基本要求差异性对照表差异性对照表标准要求标准要求是否满足是否满足相应措施相应措施物理安全物理安全网络安全网络安全主机安全主机安全应用安全应用安全数据安全数据安全v 二、整改需求分析:分析结果二、整改需求分析:分析结果1919v 三、整改方案总体设计:技术模型三、整改方案总体设计:技术模型构建一个中心管理下的三重防御体系构建一个中心管理下的三重防御体系2020计计算算环环境境区区域域边边界界安全通信安全通信网络网络安全区域安

12、全区域边界边界安全计算安全计算环境环境安全管理安全管理中心中心v 四、整改方案详细设计:抽象模型四、整改方案详细设计:抽象模型2121安全计算安全计算环境环境安全管理安全管理中心中心安全区域安全区域边界边界安全通信安全通信网络网络对定级系统的安全策略及安全计算环境、安全区域边对定级系统的安全策略及安全计算环境、安全区域边界和安全通信网络上的安全机制实施统一管理的平台。界和安全通信网络上的安全机制实施统一管理的平台。对定级系统的信息进行存储、处理及实施安全策略的对定级系统的信息进行存储、处理及实施安全策略的相关部件。相关部件。对定级系统的安全计算环境边界,以及安全计算环境与对定级系统的安全计算环

13、境边界,以及安全计算环境与安全通信网络之间实现连接并实施安全策略的相关部件。安全通信网络之间实现连接并实施安全策略的相关部件。对定级系统安全计算环境之间进行信息传输及实施安对定级系统安全计算环境之间进行信息传输及实施安全策略的相关部件。全策略的相关部件。v 四、整改方案详细设计:安全环境定义四、整改方案详细设计:安全环境定义2222计算环境计算环境计算环境计算环境安全管理中心安全管理中心区域边界区域边界计算环境计算环境通信网络通信网络v 四、整改方案详细设计:安全环境划分四、整改方案详细设计:安全环境划分2323安全计算环境安全计算环境用户身份鉴别用户身份鉴别自主访问控制自主访问控制标记和强制

14、访问控制标记和强制访问控制系统安全审计系统安全审计用户数据完整性保护用户数据完整性保护用户数据保密性保护用户数据保密性保护客体安全重用客体安全重用程序可信执行保护程序可信执行保护v 四、安全计算环境安全功能四、安全计算环境安全功能2424定级系统安全保护环境由定级系统安全保护环境由安全计算环境安全计算环境、安全区域边界、安全区域边界、安全通信网络和(或)安全管理中心组成。安全通信网络和(或)安全管理中心组成。安全计算环境:安全计算环境:计算环境计算环境是指定级系统中完是指定级系统中完成信息存储和处理的计算机软硬件成信息存储和处理的计算机软硬件及相关外设组成。及相关外设组成。通过在计算环境中部署

15、通过在计算环境中部署操作系操作系统、数据库管理系统、安全统、数据库管理系统、安全审计系统、终端安全管理、审计系统、终端安全管理、身份鉴别系统身份鉴别系统等安全产品,保障等安全产品,保障信息系统计算环境安全。信息系统计算环境安全。v 四、安全计算环境安全设计四、安全计算环境安全设计2525安全计算环境安全计算环境v 四、安全计算环境具体部署四、安全计算环境具体部署2626安全区域边界安全区域边界区域边界访问控制区域边界访问控制区域边界包过滤区域边界包过滤区域边界安全审计区域边界安全审计区域边界完整性保护区域边界完整性保护v 四、安全区域边界安全功能四、安全区域边界安全功能2727定级系统安全保护

16、环境由安全计算环境、定级系统安全保护环境由安全计算环境、安全区域边界安全区域边界、安全通信网络和(或)安全管理中心组成。安全通信网络和(或)安全管理中心组成。安全区域边界:安全区域边界:区域边界区域边界是指计算环境的是指计算环境的边界,以及与通信网络之间实现连边界,以及与通信网络之间实现连接功能的所有部件。接功能的所有部件。通过在区域边界处通过在区域边界处安全隔离安全隔离与信息交换系统、安全网关与信息交换系统、安全网关等安全产品,保障信息系统区域边等安全产品,保障信息系统区域边界安全。界安全。安全区域边界安全区域边界v 四、安全区域边界安全设计四、安全区域边界安全设计282829安全区域边界安

17、全区域边界v 四、安全区域边界具体部署四、安全区域边界具体部署2929安全通信网络安全通信网络通信网络安全审计通信网络安全审计通信网络数据传输完整通信网络数据传输完整性保护性保护通信网络数据传输保密通信网络数据传输保密性保护性保护通信网络可信接入保护通信网络可信接入保护v 四、安全通信网络安全功能四、安全通信网络安全功能3030定级系统安全保护环境由安全计算环境、安全区域边界、定级系统安全保护环境由安全计算环境、安全区域边界、安全通信网络安全通信网络和(或)安全管理中心组成。和(或)安全管理中心组成。安全通信网络:安全通信网络:通信网络通信网络是指计算环境之间是指计算环境之间进行信息传输的进行

18、信息传输的 所有部件。所有部件。通过部署通过部署VPNVPN、加密机、路由、加密机、路由器器等网络通信安全产品,保障信息等网络通信安全产品,保障信息系统网络传输安全。系统网络传输安全。安全通信网络安全通信网络v 四、安全通信网络安全设计四、安全通信网络安全设计313132v 四、安全通信网络具体部署四、安全通信网络具体部署安全通信网络安全通信网络3232安全管理中心安全管理中心系统管理系统管理安全管理安全管理审计管理审计管理v 四、安全管理中心安全功能四、安全管理中心安全功能3333定级系统安全保护环境由安全计算环境、安全区域边界、定级系统安全保护环境由安全计算环境、安全区域边界、安全通信网络

19、和(或)安全通信网络和(或)安全管理中心安全管理中心组成。组成。安全管理中心:安全管理中心:安全管理中心安全管理中心是对定级系是对定级系统的安全策略及安全计算环境、安统的安全策略及安全计算环境、安全区域边界和安全通信网络上的安全区域边界和安全通信网络上的安全机制实施统一管理的平台。全机制实施统一管理的平台。将各种安全产品的将各种安全产品的安全管安全管理平台理平台集中部署,实现对信息系统集中部署,实现对信息系统的系统管理、安全管理、审计管理的系统管理、安全管理、审计管理的集中管控。的集中管控。v 四、安全管理中心安全设计四、安全管理中心安全设计3434安全管理中心安全管理中心v 四、安全管理中心

20、具体部署四、安全管理中心具体部署3535审计管理审计管理安全管理安全管理系统管理系统管理安全管理权限安全管理权限用户身份管理用户身份管理 资源配置管理资源配置管理 应急处理应急处理 标记管理标记管理 授权管理授权管理 制定审计策略制定审计策略接收存储审计信息接收存储审计信息 查询审计信息查询审计信息v 四、安全管理中心权限分配四、安全管理中心权限分配3636v 四、整改方案详细设计:物理安全设计四、整改方案详细设计:物理安全设计环境安全环境安全防其他自然灾害防其他自然灾害机房与设施安全机房与设施安全环境与人员安全环境与人员安全设备安全设备安全防止电磁泄露发射防止电磁泄露发射防盗与防毁防盗与防毁

21、防电磁干扰防电磁干扰介质安全介质安全介质的管理介质的管理介质的分类介质的分类介质的防护介质的防护3737基本要求基本要求对信息系统的管理安全从以下几部分做出了要对信息系统的管理安全从以下几部分做出了要 求和指导:求和指导:安全管理制度安全管理制度安全管理机构安全管理机构人员安全管理人员安全管理系统建设管理系统建设管理系统运维管理系统运维管理技术技术v 四、整改方案详细设计:管理安全框架四、整改方案详细设计:管理安全框架3838安全管理员、系统管理员安全管理员、系统管理员审计管理员审计管理员 应急管理小组应急管理小组信息安全管理委员会信息安全管理委员会 信息安全管理部(处)信息安全管理部(处)人

22、员离岗人员离岗 安全培训与考核安全培训与考核人员录用人员录用人员管理人员管理 外部人员访问管理外部人员访问管理管理制度的评审管理制度的评审 管理制度的发布管理制度的发布安全管理制度体系的完善与加强安全管理制度体系的完善与加强管理制度的编制与制定管理制度的编制与制定管理制度的修订管理制度的修订管理制度的管理管理制度的管理事后究责:事后究责:审计与监督审计与监督加强与完善:安全技术应与时俱进加强与完善:安全技术应与时俱进事前封堵:主动防御事前封堵:主动防御事中处理:安全事中处理:安全 事件处理事件处理v 四、整改方案详细设计:管理安全详设四、整改方案详细设计:管理安全详设3939应急预案设计应急预

23、案设计应急预案设计:应急预案设计:应急预案演练应急预案演练应急预案保障应急预案保障灾备方案设计:灾备方案设计:灾备系统的建设灾备系统的建设灾备预案的演练灾备预案的演练灾备系统保障灾备系统保障v 四、整改方案详细设计:应急与灾备四、整改方案详细设计:应急与灾备4040安全性原则安全性原则适应性原则适应性原则国产化原则国产化原则信息系统等保改造设备选型原则:信息系统等保改造设备选型原则:标准化原则标准化原则可管理性原则可管理性原则可扩展性原则可扩展性原则v 五、设备选型:选型原则五、设备选型:选型原则编号编号设备类型和名称设备类型和名称单位单位增加增加部署区域和位部署区域和位置置是否属是否属于必备

24、于必备对应基本要求对应基本要求中的分项要求中的分项要求1终端安全保护系统(服务器版)终端安全保护系统(服务器版)套套服务器区服务器区是是主机安全主机安全2终端安全保护系统(终端安全保护系统(PC版)版)套套终端维护区终端维护区是是应用安全应用安全数据安全数据安全3防火墙(应用级)防火墙(应用级)台台服务器区服务器区是是网络安全网络安全4流量控制网关流量控制网关台台外网接入区外网接入区是是网络安全网络安全5抗拒绝服务系统抗拒绝服务系统台台外网接入区外网接入区是是网络安全网络安全6CA套套安全管理区安全管理区是是主机安全主机安全应用安全应用安全7VPN台台外网接入区外网接入区是是应用安全应用安全数

25、据安全数据安全8USB加密机加密机/PCMCIA加密卡(已有)加密卡(已有)套套外部用户区外部用户区是是应用安全应用安全数据安全数据安全9防火墙(已有防火墙(已有4)台台外网接入区外网接入区是是网络安全网络安全v 五、设备选型:具体选型(举例)五、设备选型:具体选型(举例)4242等保系统建成后残留风险主要存在于两个方面:等保系统建成后残留风险主要存在于两个方面:由于技术上的原因,主机安全、应用安全所要求由于技术上的原因,主机安全、应用安全所要求的对重要信息资源设置敏感标记,依据安全策略的对重要信息资源设置敏感标记,依据安全策略严格控制用户对有敏感标记重要信息资源的操作严格控制用户对有敏感标记

26、重要信息资源的操作并未完全实现,某些访问控制仍然是粗粒度的;并未完全实现,某些访问控制仍然是粗粒度的;加强管理、增强人员安全意识,技术上逐步完善加强管理、增强人员安全意识,技术上逐步完善v 六、安全性分析:残留风险六、安全性分析:残留风险4343按照以下内容和步骤,设计实施方案:按照以下内容和步骤,设计实施方案:等保体系部署等保体系部署实施规划实施规划实施流程实施流程工程实施项目组工程实施项目组设备采购与运输设备采购与运输工程实施协调工程实施协调系统试运行系统试运行系统初验系统初验系统质保期系统质保期系统终验系统终验v 七、工程实施设计:建设流程七、工程实施设计:建设流程4444统一规划,分步

27、实施统一规划,分步实施规范管理,责任落实规范管理,责任落实确保安全,影响最小确保安全,影响最小专家论证,内部验收专家论证,内部验收v 七、工程实施设计:具体部署七、工程实施设计:具体部署4545v 主要内容主要内容等级保护整改案例情况简介等级保护整改案例情况简介方案设计技术依据方案设计技术依据整改方案总体设计整改方案总体设计整改方案详细设计整改方案详细设计整改方案合标性说明整改方案合标性说明46464747v 整改方案合标性分析整改方案合标性分析使用范围使用范围安全功能安全功能产品类型举例产品类型举例安全计算环境安全计算环境用户身份鉴别用户身份鉴别操作系统、数据库管理系统、操作系统、数据库管理

28、系统、安全审计系统、终端安全管安全审计系统、终端安全管理、身份鉴别系统等理、身份鉴别系统等自主访问控制自主访问控制标记和强制访问控制标记和强制访问控制系统安全审计系统安全审计用户数据完整性保护用户数据完整性保护用户数据保密性保护用户数据保密性保护客体安全重用客体安全重用程序可信执行保护程序可信执行保护安全区域边界安全区域边界区域边界访问控制区域边界访问控制安全隔离与信息交换系统、安全隔离与信息交换系统、安全网关等安全网关等区域边界包过滤区域边界包过滤区域边界安全审计区域边界安全审计区域边界完整性保护区域边界完整性保护安全通信网络安全通信网络通信网络安全审计通信网络安全审计VPNVPN、加密机、路由器等、加密机、路由器等通信网络数据传输完整性保护通信网络数据传输完整性保护通信网络数据传输保密性保护通信网络数据传输保密性保护通信网络可信接入保护通信网络可信接入保护安全管理中心安全管理中心系统管理系统管理安全管理平台安全管理平台安全管理安全管理

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!