信息安全等级保护整改 程晓峰

上传人:小** 文档编号:55459645 上传时间:2018-09-30 格式:PPT 页数:57 大小:1.39MB
返回 下载 相关 举报
信息安全等级保护整改 程晓峰_第1页
第1页 / 共57页
信息安全等级保护整改 程晓峰_第2页
第2页 / 共57页
信息安全等级保护整改 程晓峰_第3页
第3页 / 共57页
信息安全等级保护整改 程晓峰_第4页
第4页 / 共57页
信息安全等级保护整改 程晓峰_第5页
第5页 / 共57页
点击查看更多>>
资源描述

《信息安全等级保护整改 程晓峰》由会员分享,可在线阅读,更多相关《信息安全等级保护整改 程晓峰(57页珍藏版)》请在金锄头文库上搜索。

1、信息安全等级保护整改,程晓峰,目录,第一部分 等级保护安全建设整改工作指南 第二部分 等级保护标准与产品 第三部分 等级保护方案设计和技术路线,第一部分 等级保护安全建设整改工作指南 (1)概述 (2)安全管理制度建设 (3)安全技术措施建设 (4)信息安全等级保护相关标准体系 (5)等级保护标准之间关系,第一部分 等级保护安全建设整改工作指南 (1)概述,1.1工作目标,信息系统运营使用单位在做好信息系统安全等级保护定级备案工作基础上,按照国家有关规定和标准规范要求,开展信息安全等级保护安全建设整改工作。通过落实安全责任制,开展管理制度建设、技术措施建设,落实等级保护制度的各项要求,使信息系

2、统安全管理水平明显提高,安全保护能力明显增强,安全隐患和安全事故明显减少,有效保障信息化健康发展,维护国家安全、社会秩序和公共利益。,1.2工作内容,应按照国家有关规定和标准规范要求,坚持管理和技术并重的原则,将技术措施和管理措施有机结合,建立信息系统综合防护体系,提高信息系统整体安全保护能力。要依据信息系统安全等级保护基本要求,落实信息安全责任制,建立并落实各类安全管理制度,开展人员安全管理、系统建设管理和系统运维管理等工作,落实物理安全、网络安全、主机安全、应用安全和数据安全等安全保护技术措施 应根据信息系统定级时的业务信息安全等级和系统服务安全等级,以及信息系统安全保护现状确定。信息系统

3、安全建设整改工作具体实施可以根据实际情况,将安全管理和安全技术整改内容一并实施,或分步实施。,1.3工作流程,标准应用,1.5安全目标,第一级信息系统:经过安全建设整改,信息系统具有抵御一般性攻击的能力,防范常见计算机病毒和恶意代码危害的能力;系统遭到损害后,具有恢复系统主要功能的能力。 第二级信息系统:经过安全建设整改,信息系统具有抵御小规模、较弱强度恶意攻击的能力,抵抗一般的自然灾害的能力,防范一般性计算机病毒和恶意代码危害的能力;具有检测常见的攻击行为,并对安全事件进行记录的能力;系统遭到损害后,具有恢复系统正常运行状态的能力。,1.6安全目标(续),第三级信息系统:经过安全建设整改,信

4、息系统在统一的安全保护策略下具有抵御大规模、较强恶意攻击的能力,抵抗较为严重的自然灾害的能力,防范计算机病毒和恶意代码危害的能力;具有检测、发现、报警、记录入侵行为的能力;具有对安全事件进行响应处置,并能够追踪安全责任的能力;在系统遭到损害后,具有能够较快恢复正常运行状态的能力;对于服务保障性要求高的系统,应能快速恢复正常运行状态;具有对系统资源、用户、安全机制等进行集中控管的能力。 第四级信息系统:经过安全建设整改,信息系统在统一的安全保护策略下具有抵御敌对势力有组织的大规模攻击的能力,抵抗严重的自然灾害的能力,防范计算机病毒和恶意代码危害的能力;具有检测、发现、报警、记录入侵行为的能力;具

5、有对安全事件进行快速响应处置,并能够追踪安全责任的能力;在系统遭到损害后,具有能够较快恢复正常运行状态的能力;对于服务保障性要求高的系统,应能立即恢复正常运行状态;具有对系统资源、用户、安全机制等进行集中控管的能力。,第二部分 等级保护标准与产品,第二部分 等级保护标准与产品 (1)信息安全等级保护相关标准体系 (2)信息系统等级保护安全设计技术要求 (3)等级保护标准之间关系 (4)信息系统等级保护安全产品,第二部分 等级保护标准与产品 (1)信息安全等级保护相关标准体系,1 信息安全等级保护相关标准体系 信息安全等级保护相关标准大致可以分为四类:基础类、应用类、产品类和其他类。 1.1基础

6、类标准 计算机信息系统安全保护等级划分准则(GB17859-1999) 信息系统安全等级保护基本要求(GB/T 22239-2008)。 1.2 应用类标准 1.2.1 信息系统定级 信息系统安全保护等级定级指南(GB/T 22240-2008) 1.2.2 等级保护实施 信息系统安全等级保护实施指南(信安字200710号),1.2.3 信息系统安全建设 信息系统通用安全技术要求(GB/T 20271-2006) 信息系统等级保护安全设计技术要求(信安秘字2009059号) 信息系统安全管理要求(GB/T 20269-2006) 信息系统安全工程管理要求(GB/T 20282-2006) 信息

7、系统物理安全技术要求(GB/T 21052-2007) 网络基础安全技术要求(GB/T 20270-2006) 信息系统安全等级保护体系框架(GA/T 708-2007) 信息系统安全等级保护基本模型(GA/T 709-2007) 信息系统安全等级保护基本配置(GA/T 710-2007),1.2.4 等级测评 信息系统安全等级保护测评要求(报批稿) 信息系统安全等级保护测评过程指南(报批稿) 信息系统安全管理测评(GA/T 713-2007),1.3 产品类标准 1.3.1 操作系统 操作系统安全技术要求(GB/T 20272-2006) 操作系统安全评估准则(GB/T 20008-2005

8、) 1.3.2 数据库 数据库管理系统安全技术要求(GB/T 20273-2006) 数据库管理系统安全评估准则(GB/T 20009-2005) 1.3.3 网络 网络端设备隔离部件技术要求(GB/T 20279-2006) 网络端设备隔离部件测试评价方法(GB/T 20277-2006) 网络脆弱性扫描产品技术要求(GB/T 20278-2006) 网络脆弱性扫描产品测试评价方法(GB/T 20280-2006) 网络交换机安全技术要求(GA/T 684-2007) 虚拟专用网安全技术要求(GA/T 686-2007),1.3.4 PKI 公钥基础设施安全技术要求(GA/T 687-200

9、7) PKI系统安全等级保护技术要求(GB/T 21053-2007) 1.3.5 网关 网关安全技术要求(GA/T 681-2007) 1.3.6 服务器 服务器安全技术要求(GB/T 21028-2007) 1.3.7 入侵检测 入侵检测系统技术要求和检测方法(GB/T 20275-2006) 计算机网络入侵分级要求(GA/T 700-2007),1.3.8 防火墙 防火墙安全技术要求(GA/T 683-2007) 防火墙技术测评方法(报批稿) 信息系统安全等级保护防火墙安全配置指南(报批稿) 防火墙技术要求和测评方法(GB/T 20281-2006) 包过滤防火墙评估准则(GB/T 20

10、010-2005) 1.3.9 路由器 路由器安全技术要求(GB/T 18018-2007) 路由器安全评估准则(GB/T 20011-2005) 路由器安全测评要求(GA/T 682-2007),1.3.10 交换机 网络交换机安全技术要求(GB/T 21050-2007) 交换机安全测评要求(GA/T 685-2007) 1.3.11 其他产品 终端计算机系统安全等级技术要求(GA/T 671-2006) 终端计算机系统测评方法(GA/T 671-2006) 审计产品技术要求和测评方法(GB/T 20945-2006) 虹膜特征识别技术要求(GB/T 20979-2007) 虚拟专网安全技

11、术要求(GA/T 686-2007) 应用软件系统安全等级保护通用技术指南(GA/T 711-2007) 应用软件系统安全等级保护通用测试指南(GA/T 712-2007) 网络和终端设备隔离部件测试评价方法(GB/T 20277-2006) 网络脆弱性扫描产品测评方法(GB/T 20280-2006),1.4其他类标准 1.4.1 风险评估 信息安全风险评估规范(GB/T 20984-2007) 1.4.2 事件管理 信息安全事件管理指南(GB/Z 20985-2007) 信息安全事件分类分级指南(GB/Z 20986-2007) 信息系统灾难恢复规范(GB/T 20988-2007),(a

12、)机房工程 : GB/T 2887-2000电子计算机场地通用规范GB 50174-2008电子信息系统机房设计规范SJ/T 31469-2002 防静电地面施工及验收规范GB 9361-88 计算站场地安全要求GB50057 建筑物防雷设计规范GB/T 50314 智能建筑设计标准,1.1.9等级保护其它参考标准,(5)其它标准 (b)综合布线系统:GB/T 50311-2007建筑与建筑群综合布线工程系统设计规范GB/T 50312-2007 建筑与建筑群综合布线系统工程验收规范 (c)网络基础平台:YD505197 本地网通信线路工程验收规范YD5070-98 公用计算机互联网工程验收规

13、范 (d)信息应用系统:GB/T 17544-1998 信息技术 软件包 质量要求和测试GB/T 16260-1996 软件工程 产品质量GB/T 18905-2002软件工程 产品评价,1.1.10等级保护其它参考标准(续),GB/T 19668.1-2005 信息化工程监理规范 第1部分:总则 GB/T 19668.2-2007 信息化工程监理规范 第2部分:通用布缆系统工程监理规范 GB/T 19668.3-2007 信息化工程监理规范 第3部分:电子设备机房系统工程监理规范 GB/T 19668.4-2007 信息化工程监理规范 第4部分:计算机网络系统工程监理规范 GB/T 1966

14、8.5-2007 信息化工程监理规范 第5部分: 软件工程监理规范 GB/T 19668.6-2007 信息化工程监理规范 第6部分: 信息化工程安全监理规范,1.1.11等级保护工程监理参考标准,1.1.12 网络信任体系标准,GB/T 15843-2008 信息技术 安全技术 实体鉴别GB/T 17902-2005信息技术 安全技术 带附录的数字签名 GB/T 17903-2008信息技术 安全技术 抗抵赖,分组算法应用接口规范(征求意见稿) CA密码设备应用程序接口(征求意见稿) 杂凑算法应用接口规范(征求意见稿) 随机性检测标准(征求意见稿) 网络密码机通用技术规范(征求意见稿) EC

15、C算法应用接口规范(征求意见稿),GB/T 16264.8-2005 信息技术 开放系统互连 目录 第8部分:公钥和属性证书框架 GB/T 20518-2006 信息技术 安全技术 公钥基础设施 数字证书格式 GB/T 19714-2005 信息技术 安全技术 公钥基础设施 证书管理协议 GB/T 20519-2006 信息安全技术 公钥基础设施 特定权限管理中心技术规范 GB/T 19713-2005 信息技术 安全技术 公钥基础设施 在线证书状态协议 GB/T 20520-2006 信息安全技术 公钥基础设施 时间戳规范,第二部分 等级保护标准与产品,(2)信息系统等级保护安全设计技术要求

16、,1.3.1信息安全参考模型,成功的完成业务,信息保障,深度防御战略,人,技术,操作,防御网络与基础设施,防御飞地边界,防御计算环境,支撑性基础设施,安全保护模型IATF,1.3.2安全设计技术要求基本概念,安全保护环境:由安全计算环境、安全区域边界、安全通信网络和(或)安全管理中心构成的对定级系统进行安全保护的环境。 安全计算环境:对定级系统的信息进行存储、处理及实施安全策略的相关部件。 安全区域边界:对定级系统的安全计算环境边界,以及安全计算环境与安全通信网络之间实现连接并实施安全策略的相关部件。 安全通信网络:对定级系统安全计算环境之间进行信息传输及实施安全策略的相关部件。 安全管理中心:对定级系统的安全策略及安全计算环境、安全区域边界和安全通信网络上的安全机制实施统一管理的平台。,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 企业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号