[经管营销]第三章离散事件系统仿真.ppt

上传人:bao****ty 文档编号:132906253 上传时间:2020-05-21 格式:PPT 页数:33 大小:203.50KB
返回 下载 相关 举报
[经管营销]第三章离散事件系统仿真.ppt_第1页
第1页 / 共33页
[经管营销]第三章离散事件系统仿真.ppt_第2页
第2页 / 共33页
[经管营销]第三章离散事件系统仿真.ppt_第3页
第3页 / 共33页
[经管营销]第三章离散事件系统仿真.ppt_第4页
第4页 / 共33页
[经管营销]第三章离散事件系统仿真.ppt_第5页
第5页 / 共33页
点击查看更多>>
资源描述

《[经管营销]第三章离散事件系统仿真.ppt》由会员分享,可在线阅读,更多相关《[经管营销]第三章离散事件系统仿真.ppt(33页珍藏版)》请在金锄头文库上搜索。

1、信息安全等级保护 主要内容 根据信息系统在国家安全 经济建设 社会生活中的重要程度 遭到破坏后对国家安全 社会秩序 公共利益以及公民 法人和其他组织的合法权益的危害程度 将信息系统划分为不同的安全保护等级并对其实施不同的保护和监管 等级保护的政策文件与技术演进 2003年9月中办国办颁发 关于加强信息安全保障工作的意见 中办发 2003 27号 2004年11月四部委会签 关于信息安全等级保护工作的实施意见 公通字 2004 66号 2005年9月国信办文件 关于转发 电子政务信息安全等级保护实施指南 的通知 国信办 2004 25号 2005年公安部标准 等级保护安全要求 等级保护定级指南

2、等级保护实施指南 等级保护测评准则 总结成一种安全工作的方法和原则 最先作为 适度安全 的工作思路提出 确认为国家信息安全的基本制度 安全工作的根本方法 形成等级保护的基本理论框架 制定了方法 过程和标准 信息安全等级保护制度 体现国家管理意志构建国家信息安全保障体系保障信息化发展和维护国家安全 解决什么 信息安全等级保护是手段 是为了构建国家信息安全保障体系 信息安全保障体系也是手段 是为了信息应用发展 信息安全等级保护是带有很强技术性的国家风险控制行为 相关关系 安全风险管理的目的并不是保证没有风险 而是要将信息系统带来的业务风险控制在可接受的范围内 信息安全等级保护的关键所在正是基于信息

3、系统所承载应用的重要性 以及该应用损毁后带来的影响程度来判断风险是否控制在可接受的范围内 原则 谁主管谁负责 谁运营谁负责自主定级 自主保护 监督指导 主要流程 一是 定级 二是 备案 三是 系统建设 整改 四是 等级测评 五是 信息安全监管部门定期开展监督检查 关键所在 定级是信息安全等级保护的重要环节首要环节 开始环节 但不是核心环节基本要求是信息安全等级保护的核心不同级别的信息系统按照基本要求进行保护后 信息系统具有相应等级的基本安全保护能力 达到一种基本的安全状态国家管理要求和系统自身安全保护需求结合 定级原理 1 五个等级的定义第一级 信息系统受到破坏后 会对公民 法人和其他组织的合

4、法权益造成损害 但不损害国家安全 社会秩序和公共利益 第二级 信息系统受到破坏后 会对公民 法人和其他组织的合法权益产生严重损害 或者对社会秩序和公共利益造成损害 但不损害国家安全 第三级 信息系统受到破坏后 会对社会秩序和公共利益造成严重损害 或者对国家安全造成损害 第四级 信息系统受到破坏后 会对社会秩序和公共利益造成特别严重损害 或者对国家安全造成严重损害 第五级 信息系统受到破坏后 会对国家安全造成特别严重损害 定级原理 2 定级要素受侵害的客体公民 法人和其他组织的合法权益 社会秩序 公共利益 国家安全 定级原理 3 定级要素对客体的侵害程度造成一般损害 造成严重损害 造成特别严重损

5、害 定级原理 4 定级方法 1 分解信息系统安全 信息系统的安全 业务信息的安全 系统服务的安全 定级方法 2 确定定级对象 确定业务信息安全受到破坏时所侵害的客体 综合评定业务信息安全被破坏对客体的侵害程度 得到业务信息安全等级 确定系统服务安全受到破坏时所侵害的客体 综合评定系统服务安全被破坏对客体的侵害程度 得到系统服务安全等级 由业务信息安全等级和系统服务安全等级的较高者确定定级对象的安全保护等级 基本要求 基本思路 不同级别信息系统 重要程度不同 应对不同威胁的能力 威胁 弱点 具有不同的安全保护能力 不同的基本要求 不同级别的安全保护能力要求 第一级安全保护能力应能够防护系统免受来

6、自个人的 拥有很少资源 如利用公开可获取的工具等 的威胁源发起的恶意攻击 一般的自然灾难 灾难发生的强度弱 持续时间很短等 以及其他相当危害程度的威胁 无意失误 技术故障等 所造成的关键资源损害 在系统遭到损害后 能够恢复部分功能 第二级安全保护能力应能够防护系统免受来自外部小型组织的 如自发的三两人组成的黑客组织 拥有少量资源 如个别人员能力 公开可获或特定开发的工具等 的威胁源发起的恶意攻击 一般的自然灾难 灾难发生的强度一般 持续时间短 覆盖范围小等 以及其他相当危害程度的威胁 无意失误 技术故障等 所造成的重要资源损害 能够发现重要的安全漏洞和安全事件 在系统遭到损害后 能够在一段时间

7、内恢复部分功能 不同级别的安全保护能力要求 第三级安全保护能力应能够在统一安全策略下防护系统免受来自外部有组织的团体 如一个商业情报组织或犯罪组织等 拥有较为丰富资源 包括人员能力 计算能力等 的威胁源发起的恶意攻击 较为严重的自然灾难 灾难发生的强度较大 持续时间较长 覆盖范围较广等 以及其他相当危害程度的威胁 内部人员的恶意威胁 无意失误 较严重的技术故障等 所造成的主要资源损害 能够发现安全漏洞和安全事件 在系统遭到损害后 能够较快恢复绝大部分功能 第四级安全保护能力应能够在统一安全策略下防护系统免受来自国家级别的 敌对组织的 拥有丰富资源的威胁源发起的恶意攻击 严重的自然灾难 灾难发生

8、的强度大 持续时间长 覆盖范围广等 以及其他相当危害程度的威胁 内部人员的恶意威胁 无意失误 严重的技术故障等 所造成的资源损害 能够发现安全漏洞和安全事件 在系统遭到损害后 能够迅速恢复所有功能 19 与流行安全防护体系的关系 PDR Protection防护Policy策略Detection检测 Response响应 核心 20 与流行安全防护体系的关系 PPDRR Protection防护PolicyDetection策略检测Response响应 Recovery恢复 21 关系1 一级系统 二级系统 三级系统 四级系统 防护 防护 检测 策略 防护 检测 恢复 响应 策略 防护 检测

9、恢复 22 与流行安全防护体系的关系 IATF 成功的完成业务 信息保障 深度防御战略 人 技术 操作 防御网络与基础设施 防御飞地边界 防御计算环境 支撑性基础设施 23 关系2 一级系统 二级系统 三级系统 四级系统 通信 边界 基本 通信 边界 内部 关键设备 通信 边界 内部 主要设备 通信 边界 内部 基础设施 所有设备 24 关系3 一级系统 二级系统 三级系统 四级系统 计划和跟踪 主要制度 计划和跟踪 主要制度 良好定义 管理活动制度化 持续改进 管理活动制度化 及时改进 基本要求 核心思路 某级系统 技术要求 管理要求 基本要求 建立安全技术体系 建立安全管理体系 具有某级安

10、全保护能力的系统 各级系统的保护要求 某级系统 物理安全 技术要求 管理要求 基本要求 网络安全 主机安全 应用安全 数据安全 安全管理机构 安全管理制度 人员安全管理 系统建设管理 系统运维管理 27 主要组织方式 等级测评 信息系统建设完成后 运营 使用单位或者其主管部门应当选择符合本办法规定条件的测评单位 依据 信息系统安全等级保护测评要求 等技术标准 定期对信息系统安全等级状况开展等级测评 第三级信息系统应当每年至少进行一次等级测评第四级信息系统应当每半年至少进行一次等级测评第五级信息系统应当依据特殊安全需求进行等级测评 等级测评与其他测评的不同 目的不同 标准符合性测评性质不同 管理

11、办法 强制周期性执行执行主体不同 符合条件的测评机构执行对象不同 已经确定等级的信息系统内容不同 依据 基本要求 和 测评要求 结果不同 符合 基本符合 不符合 等级测评面对的信息系统 等级测评面对的信息系统是指由一个或多个不同安全保护等级的定级对象构成的信息系统 测评方法 访谈 通过与信息系统用户 个人 群体 迚行交流 认论等活劢 获取相关证据证明信息系统安全保护措施是否落实的一种方法 检查 通过对测评对象 设备 文档 现场等 迚行观察 查验 分析等活劢 获取相关证据证明信息系统安全保护措施是否有效的一种方法 测试 利用预定的方法 工具使测评对象产生特定的行为活劢 查看输出结果与预期结果的差异 以获取证据证明信息系统安全保护措施是否有效的一种方法 对技术要求 访谈 方法 目的是了解信息系统的全局性 范围一般不覆盖所有要求内容 检查 方法 目的是确认信息系统当前具体安全机制和运行的配置是否符合要求 范围一般要覆盖所有要求内容 测试 方法 目的是验证信息系统安全机制有效性和安全强度 范围不覆盖所有要求内容 测评方法 对管理要求对人员方面的要求 重点通过 访谈 的方式来测评 检查为辅 对过程方面的要求 通过 访谈 和 检查 的方式来测评 对规范方面的要求 以 检查 文档为主 访谈 为辅 测评方法

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号