等级保护介绍

上传人:飞*** 文档编号:57188438 上传时间:2018-10-19 格式:PPT 页数:43 大小:6.91MB
返回 下载 相关 举报
等级保护介绍_第1页
第1页 / 共43页
等级保护介绍_第2页
第2页 / 共43页
等级保护介绍_第3页
第3页 / 共43页
等级保护介绍_第4页
第4页 / 共43页
等级保护介绍_第5页
第5页 / 共43页
点击查看更多>>
资源描述

《等级保护介绍》由会员分享,可在线阅读,更多相关《等级保护介绍(43页珍藏版)》请在金锄头文库上搜索。

1、信息系统等级保护, 综合篇,内容概要,信息安全与等级保护 什么是等级保护 等级保护的国家政策与标准规范 等级保护的工作内容 等级保护的建设流程 等级保护各参与部门的角色定位,信息安全与等级保护,密保(分保) 分三级(绝密、机密、秘密)涉密环境(网络、终端、应用系统及数据)的信息安全 等保 分五级非涉密环境(网络、终端、应用系统及数据)的信息安全,信息安全的宏观范畴,内容概要,信息安全与等级保护 什么是等级保护 等级保护的国家政策与标准规范 等级保护的工作内容 等级保护的建设流程 等级保护各参与部门的角色定位,什么是等级保护,信息系统等级保护的定义是指对国家秘密信息、法人和其他组织及公民的专有信

2、息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。,等级保护的等级划分准则,根据信息和信息系统遭到破坏或泄露后,对国家安全、社会秩序、公共利益及公民、法人和其他组织的合法权益的危害程度来进行定级。,1、受侵害客体;,2、受侵害程度;,等级保护的等级划分准则,等级保护涉及的几个基本概念,访问:读、写、执行,安全策略,安全审计,强制访问控制,等级保护的等级划分准则,第一级 自主安全保护,第二级 审计安全保护,第三级 强制安全保护,第四级 结构化保护,第五级 访问验证保护级,自主访问控制

3、 身份鉴别完整性保护,自主访问控制 身份鉴别完整性保护,系统审计客体重用,自主访问控制 身份鉴别完整性保护,系统审计客体重用,强制访问控制 标记,自主访问控制 身份鉴别完整性保护,系统审计客体重用,强制访问控制 标记,自主访问控制 身份鉴别完整性保护,系统审计客体重用,强制访问控制 标记,隐蔽通道分析 可信路径,隐蔽通道分析 可信路径,可信恢复,等级保护的等级划分准则,内容概要,信息安全与等级保护 什么是等级保护 等级保护的国家政策与标准规范 等级保护的工作内容 等级保护的建设流程 等级保护各参与部门的角色定位,等级保护的国家政策,等级保护的技术标准规范,GB17859-1999 计算机信息系

4、统安全保护等级划分准则,信息系统安全等级保护定级指南,GB/T20269-2006 信息系统安全管理要求 GB/T20282-2006 信息安全技术 信息系统安全工程管理要求 GB/T 20270-2006信息安全技术 网络基础安全技术要求 GB/T 20271-2006信息安全技术 信息系统通用安全技术要求 GB/T 20272-2006信息安全技术 操作系统安全技术要求 GB/T 20273-2006信息安全技术 数据库管理系统通用安全技术要求 GB/T22239-2008信息安全技术 信息系统安全等级保护基本要求 信息安全技术 信息系统等级保护安全设计技术要求 (已送批) 信息系统安全等

5、级保护实施指南 ,GB/T20009-2005信息安全技术 操作系统安全评估准则,国家已出台70多个国标、行标以及报批标准,从基础、设计、实施、管理、制度等各个方面对等保系统提出了要求和建议。,面向评估者技术标准:,面向建设者技术标准:,等级保护的技术标准规范,管理类标准:,等保方案类标准:,系统定级类标准:,等级保护的技术标准规范,信息系统安全等级保护基本要求(GB/T 22239-2008),信息系统等级保护安全设计技术要求(已审批),计算机信息系统安全保护等级划分准则 (GB 17859-1999),最早提出的基础性、强制性标准; 粒度较粗,是一个指导性标准;,公安部作为等保系统建设、评

6、测的重要依据,等保系统设计时的主要依据: 一个中心三重防御,国家已出台约70余个标准,重点需要了解的有:,等级保护的技术标准规范,内容概要,信息安全与等级保护 什么是等级保护 等级保护的国家政策与标准规范 等级保护的工作内容 等级保护的建设流程 等级保护各参与部门的角色定位,等级保护的建设目标,某级信息系统,技术要求,管理要求,基本要求,建立安全技术体系,建立安全管理体系,具有某级安全保护能力的系统,等级保护的建设要求,物理安全,技术要求,管理要求,基本要求,网络安全,主机安全,应用安全,数据安全,安全管理机构,安全管理制度,人员安全管理,系统建设管理,系统运维管理,等级保护的建设要求,环境安

7、全,防其他自然灾害,机房与设施安全,环境与人员安全,设备安全,防止电磁泄露发射,防盗与防毁,防电磁干扰,介质安全,介质的管理,介质的分类,介质的防护,物理安全,等级保护的建设要求,网络安全 1. 网络结构安全 2. 网络访问控制 3. 网络安全审计 4. 边界完整性检查 5. 网络入侵防范 6. 恶意代码防护 7. 网络防护设备,主机安全 身份鉴别 强制访问控制 系统安全审计 4. 剩余信息保护 5. 入侵防范 6. 恶意代码防范 7. 资源控制,应用安全1.身份认证 2. 安全审计3. 剩余信息保护4. 通信完整性和机密性保护,数据安全 1.数据机密性保护 2.数据完整性保护,5.控制软件容

8、错;6.严格的访问;7. 自动保护功能;8. 资源控制;,等级保护的建设模式,满足政策要求 满足标准要求 满足用户自身要求,安全现状,基本要求,需求,物理 安全,网络 安全,主机安全,应用安全,数据安全与备份恢复,等级保护的体系架构,其它定级系统,计算环境,区域边界,通信网络,安全管理中心,通信网络,区域边界,计算环境,安全管理中心,构筑由安全管理中心统一管理下的计算环境、区域边界、通信网络三重防御体系。,安全区域边界,可信计算环境,安全管理中心,安全通信网络,等级保护的技术实现依据,内容概要,信息安全与等级保护 什么是等级保护 等级保护的国家政策与标准规范 等级保护的工作内容 等级保护的建设

9、流程 等级保护各参与部门的角色定位,等级保护的建设流程,达标等保体系,等保整改,等保建设,等级保护整改建设流程,1.信息系统定级,2.等保建设立项,3.信息安全威胁分析,4.等保方案设计,5.安全体系部署,6.等保体系测评,7.等保整改建设完成,定级工作08年已基本完成,专业机构 整改意见,总设 详设 专家论证,项目实施 内部验收,专业机构 测评报告,未通过,2007年开始,我国在全国范围展开了信息系统等级保护的定级工作,并在公安部进行了相关的备案。,定级依据:信息系统安全保护等级定级指南(国家)XX行业信息系统安全保护等级定级指南,流程一:信息系统定级,谁主管、运营谁定级;拟确定为四级以上的

10、信息系统需请国家信息安全保护等级专家评审委员会评审;,信息系统定级情况要在公安部门报备;,根据信息和信息系统遭到破坏或泄露后,对国家安全、社会秩序、公共利益及公民、法人和其他组织的合法权益的危害程度来进行定级。,1.受侵害客体;,2.受侵害程度;,流程一:信息系统定级,信息系统等级保护建设,经过信息系统的运营、管理部门以及有关政府部门的批准,并列入信息系统运营单位或政府计划的过程。,一项基本国策,一项基本制度,具有政策的强制性,流程二:等保建设立项,是办公电子化、业务信息化发展必需的保障手段,用户业务开展的实际需求,需请相应级别、具有资质的测评中心进行风险评估;,流程三:风险评估,风险评估是对

11、信息资产面临的威胁、存在的弱点、造成的影响,以及三者综合作用而带来风险的可能性的评估。风险评估是确定信息安全需求的一个重要途径。,风险评估完成后出具评估报告和整改意见;,信息系统等保体系,建设目标,流程四:等保方案设计思路,重视安全 技管兼行,遵循政策 符合标准,需求主导 突出重点,整体规划 分步实施,流程四:等保方案设计原则,全局管理 统一标准,适度安全 减少影响,满足政策要求 满足标准要求 满足用户自身要求,安全现状,基本要求,需求,流程四:需求分析方法,物理 安全,网络 安全,主机安全,应用安全,数据安全与备份恢复,流程四:需求分析方法,等级保护建设方案章节:,二、安全需求分析,一、项目

12、背景,流程四:设计方案章节,四、等保技术体系设计,三、方案总体设计,六、等保管理安全设计,五、等保物理安全设计,八、产品选型与技术指标,七、应急与灾备设计,九、方案与产品安全性论证,十一、实施方案设计,十、项目预算,需求背景 政策依据,以基本要求中“网络、主机、应用、数据”部分要求为目标,以设计要求为方法,以基本要求中物理安全部分为依据,以基本要求中管理安全部分为依据,经过信息安全等级保护专家论证通过,其它定级系统,计算环境,区域边界,通信网络,安全管理中心,通信网络,区域边界,计算环境,安全管理中心,流程四:等保体系整体架构,流程五:等保体系部署,统一规划,分步实施,规范管理,责任落实,确保

13、安全,影响最小,专家论证,内部验收,计算环境,区域边界,通信网络,等保体系达标,需请相应级别、具有资质的测评中心进行等保测评;,流程六:等保体系测评,以相应的政策、标准为基准,对等保体系进行风险评测,从面临的威胁、存在的弱点、造成的影响,以及三者综合作用角度,分析信息系统的等保体系是否达标。,等保测评完成后出具测评报告和整改意见;,等保体系测评,信息等保整改,通过,未通过,构筑由安全管理中心统一管理下的计算环境、区域边界、通信网络三重防御体系。,安全区域边界,安全计算环境,安全管理中心,安全通信网络,流程七:等保体系整改建设完成,内容概要,信息安全与等级保护 什么是等级保护 等级保护的国家政策与标准规范 等级保护的工作内容 等级保护的建设流程 等级保护各参与部门的角色定位,等级保护各参与部门的角色定位,信息安全等级保护管理办法 公安机关负责信息安全等级保护工作的监督、检查、指导 公安部及地方公安部门、网监部门 国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导 国家保密局及地方保密局 国家密码管理部门负责等级保护工作中有关密码工作的监督、检查、指导 国密办及地方密码管理局 /办 国务院信息化领导小组负责等级保护工作的部门间协调 国信办、工信部及地方信息办 等级保护测评机构负责按照国家相关技术标准和要求对信息系统进行等级保护的分析测评工作,谢 谢!,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号