等级保护技术方案(二级)

上传人:第*** 文档编号:65290097 上传时间:2018-12-31 格式:DOC 页数:79 大小:1,008.51KB
返回 下载 相关 举报
等级保护技术方案(二级)_第1页
第1页 / 共79页
等级保护技术方案(二级)_第2页
第2页 / 共79页
等级保护技术方案(二级)_第3页
第3页 / 共79页
等级保护技术方案(二级)_第4页
第4页 / 共79页
等级保护技术方案(二级)_第5页
第5页 / 共79页
点击查看更多>>
资源描述

《等级保护技术方案(二级)》由会员分享,可在线阅读,更多相关《等级保护技术方案(二级)(79页珍藏版)》请在金锄头文库上搜索。

1、等级保护(二级)方案模板 项目 等级保护方案 等级保护(二级)方案模板 目 录 1工程项目背景工程项目背景5 2系统分析系统分析 .6 2.1网络结构分析6 2.2业务系统分析6 3等级保护建设流程等级保护建设流程 7 4方案参照标准方案参照标准9 5安全区域框架安全区域框架10 6安全等级划分安全等级划分11 6.1.1定级流程11 6.1.2定级结果13 7安全风险与需求分析安全风险与需求分析.14 7.1安全技术需求分析14 7.1.1物理安全风险与需求分析.14 7.1.2计算环境安全风险与需求分析.14 7.1.3区域边界安全风险与需求分析.17 7.1.4通信网络安全风险与需求分析

2、.17 7.2安全管理需求分析19 8技术体系方案设计技术体系方案设计.20 8.1方案设计目标20 8.2方案设计框架20 8.3安全技术体系设计22 8.3.1物理安全设计.22 8.3.2计算环境安全设计.23 8.3.2.1身份鉴别23 8.3.2.2访问控制24 等级保护(二级)方案模板 8.3.2.3系统安全审计25 8.3.2.4入侵防范26 8.3.2.5主机恶意代码防范27 8.3.2.6软件容错27 8.3.2.7数据完整性与保密性27 8.3.2.8备份与恢复29 8.3.2.9资源控制30 8.3.3区域边界安全设计.30 8.3.3.1边界访问控制30 8.3.3.2

3、边界完整性检查32 8.3.3.3边界入侵防范32 8.3.3.4边界安全审计33 8.3.4通信网络安全设计.34 8.3.4.1网络结构安全34 8.3.4.2网络安全审计34 8.3.4.3网络设备防护34 8.3.4.4通信完整性35 8.3.4.5通信保密性35 8.3.5安全管理中心设计.36 8.3.5.1系统管理36 8.3.5.2审计管理37 8.3.6不同等级系统互联互通.38 9安全管理体系设计安全管理体系设计.39 10安全运维服务设计安全运维服务设计.40 10.1安全扫描.40 10.2人工检查.41 10.3安全加固.41 10.3.1流程42 10.3.2内容4

4、2 等级保护(二级)方案模板 10.3.3风险规避44 10.4日志分析.45 10.4.1流程45 10.4.2内容46 10.5补丁管理.46 10.5.1流程47 10.5.2内容47 10.6安全监控.48 10.6.1流程48 10.6.2内容49 10.7安全通告.49 10.8应急响应.50 10.8.1入侵调查51 10.8.2主机、网络异常响应.51 10.8.3其他紧急事件.51 10.8.4响应流程52 10.9安全运维服务的客户价值.53 11整体配置方案整体配置方案53 12方案合规性分析方案合规性分析 53 12.1技术部分.53 12.2管理部分.65 13附录:

5、附录: .75 13.1等级划分标准.75 13.2技术要求组合确定.76 13.3安全域划分方法.78 等级保护(二级)方案模板 1工程项目背景 项目背景情况介绍 等级保护(二级)方案模板 2系统分析 2.1 网络结构分析网络结构分析 包括网络结构、软硬件设施等。 2.2 业务系统分析业务系统分析 对业务系统进行分析。 等级保护(二级)方案模板 3等级保护建设流程 极地安全提出的“按需防御的等级化安全体系”是依据国家信息安全等级保 护制度,根据系统在不同阶段的需求、业务特性及应用重点,采用等级化的安 全体系设计方法,帮助构建一套覆盖全面、重点突出、节约成本、持续运行的 等级化安全防御体系。

6、“等级化”设计方法,是根据需要保护的信息系统确定不同的安全等级,根 据安全等级确定不同等级的安全目标,形成不同等级的安全措施进行保护。等 级保护的精髓思想就是“等级化” 。等级保护可以把业务系统、信息资产、安全 边界等进行“等级化” ,分而治之,从而实现信息安全等级保护的“等级保护、 适度安全”思想。 整体的安全保障体系包括技术和管理两大部分,其中技术部分根据信息 系统安全等级保护基本要求分为物理安全、网络安全、主机安全、应用安全、 数据安全五个方面进行建设;而管理部分根据信息系统安全等级保护基本要 求则分为安全管理制度、安全管理机构、人员安全管理、系统建设管理、系 统运维管理五个方面。 整个

7、安全保障体系各部分既有机结合,又相互支撑。之间的关系可以理解 为“构建安全管理机构,制定完善的安全管理制度及安全策略,由相关人员, 利用技术工手段及相关工具,进行系统建设和运行维护。 ” 根据等级化安全保障体系的设计思路,等级保护的设计与实施通过以下步 骤进行: 1.系统识别与定级:确定保护对象,通过分析系统所属类型、所属信息类 别、服务范围以及业务对系统的依赖程度确定系统的等级。通过此步骤 充分了解系统状况,包括系统业务流程和功能模块,以及确定系统的等 级,为下一步安全域设计、安全保障体系框架设计、安全要求选择以及 安全措施选择提供依据。 2.安全域设计:根据第一步的结果,通过分析系统业务流

8、程、功能模块, 根据安全域划分原则设计系统安全域架构。通过安全域设计将系统分解 等级保护(二级)方案模板 为多个层次,为下一步安全保障体系框架设计提供基础框架。 3.确定安全域安全要求:参照国家相关等级保护安全要求,设计不同安全 域的安全要求。通过安全域适用安全等级选择方法确定系统各区域等级, 明确各安全域所需采用的安全指标。 4.评估现状:根据各等级的安全要求确定各等级的评估内容,根据国家相 关风险评估方法,对系统各层次安全域进行有针对性的等级风险评估。 并找出系统安全现状与等级要求的差距,形成完整准确的按需防御的安 全需求。通过等级风险评估,可以明确各层次安全域相应等级的安全差 距,为下一

9、步安全技术解决方案设计和安全管理建设提供依据。 5.安全保障体系方案设计:根据安全域框架,设计系统各个层次的安全保 障体系框架以及具体方案。包括:各层次的安全保障体系框架形成系统 整体的安全保障体系框架;详细安全技术设计、安全管理设计。 6.安全建设:根据方案设计内容逐步进行安全建设,满足方案设计做要符 合的安全需求,满足等级保护相应等级的基本要求,实现按需防御。 7.持续安全运维:通过安全预警、安全监控、安全加固、安全审计、应急 响应等,从事前、事中、事后三个方面进行安全运行维护,确保系统的 持续安全,满足持续性按需防御的安全需求。 通过如上步骤,系统可以形成整体的等级化的安全保障体系,同时

10、根据安 全术建设和安全管理建设,保障系统整体的安全。而应该特别注意的是:等级 保护不是一个项目,它应该是一个不断循环的过程,所以通过整个安全项目、 安全服务的实施,来保证用户等级保护的建设能够持续的运行,能够使整个系 统随着环境的变化达到持续的安全。 等级保护(二级)方案模板 4方案参照标准 GB/T 21052-2007 信息安全等级保护 信息系统物理安全技术要求 信息安全技术 信息系统安全等级保护基本要求 信息安全技术 信息系统安全保护等级定级指南(报批中) 信息安全技术信息安全等级保护实施指南(报批中) 信息安全技术 信息系统安全等级保护测评指南 GB/T 20271-2006 信息安全

11、技术 信息系统通用安全技术要求 GB/T 20270-2006 信息安全技术 网络基础安全技术要求 GB/T 20984-2007 信息安全技术 信息安全风险评估规范 GB/T 20269-2006 信息安全技术 信息系统安全管理要求 GB/T 20281-2006 信息安全技术 防火墙技术要求与测试评价方法 GB/T 20275-2006 信息安全技术 入侵检测系统技术要求和测试评价方法 GB/T 20278-2006 信息安全技术 网络脆弱性扫描产品技术要求 GB/T 20277-2006 信息安全技术 网络脆弱性扫描产品测试评价方法 GB/T 20279-2006 信息安全技术 网络端设

12、备隔离部件技术要求 GB/T 20280-2006 信息安全技术 网络端设备隔离部件测试评价方法 等。 等级保护(二级)方案模板 5安全区域框架 XX 网络的安全建设核心内容是将网络进行全方位的安全防护,不是对整个 系统进行同一等级的保护,而是针对系统内部的不同业务区域进行不同等级的 保护。因此,安全域划分是进行信息安全等级保护的首要步骤。需要通过合理 的划分网络安全域,针对各自的特点而采取不同的技术及管理手段。从而构建 一整套有针对性的安防体系。而选择这些措施的主要依据是按照等级保护相关 的要求。 安全域是具有相同或相似安全要求和策略的 IT 要素的集合,是同一系统内 根据信息的性质、使用主

13、体、安全目标和策略等元素的不同来划分的不同逻辑 子网或网络,每一个逻辑区域有相同的安全保护需求,具有相同的安全访问控 制和边界控制策略,区域间具有相互信任关系,而且相同的网络安全域共享同 样的安全策略。 经过梳理后的 XX 网络信息系统安全区域划分如下图(样图)所示: 等级保护(二级)方案模板 6安全等级划分 6.1.1定级流程定级流程 确定信息系统安全保护等级的一般流程如下: 确定作为定级对象的信息系统; 确定业务信息安全受到破坏时所侵害的客体; 根据不同的受侵害客体,从多个方面综合评定业务信息安全被破坏对客 体的侵害程度; 根据业务信息安全等级矩阵表得到业务信息安全等级; 确定系统服务安全

14、受到破坏时所侵害的客体; 根据不同的受侵害客体,从多个方面综合评定系统服务安全被破坏对客 体的侵害程度; 根据系统服务安全等级矩阵表得到系统服务安全等级; 由业务信息安全等级和系统服务安全等级的较高者确定定级对象的安全 保护等级。 上述步骤如下图流程所示。 等级保护(二级)方案模板 3、综合评定对客体的侵害 程度 2、确定业务信息安全受到 破坏时所侵害的客体 6、综合评定对客体的侵害 程度 5、确定系统服务安全受到 破坏时所侵害的客体 7、系统服务安全等级4、业务信息安全等级 8、定级对象的安全保护等 级 矩阵表矩阵表 1、确定定级对象 业务信息安全等级矩阵表 对相应客体的侵害程度对相应客体的

15、侵害程度 业务信息安全被破坏时所侵害的客体业务信息安全被破坏时所侵害的客体 一般损害严重损害特别严重损害 公民、法人和其他组织的合法权益公民、法人和其他组织的合法权益 第一级第二级第二级 社会秩序、公共利益社会秩序、公共利益 第二级第三级第四级 国家安全国家安全 第三级第四级第五级 系统服务安全等级矩阵表 对相应客体的侵害程度对相应客体的侵害程度 系统服务安全被破坏时所侵害的客体系统服务安全被破坏时所侵害的客体 一般损害严重损害特别严重损害 公民、法人和其他组织的合法权益公民、法人和其他组织的合法权益 第一级第二级第二级 社会秩序、公共利益社会秩序、公共利益 第二级第三级第四级 国家安全国家安全 第三级第四级第五级 等级保护(二级)方案模板 6.1.2定级结果定级结果 根据上述定级流程,XX 用户各主要系统定级结果为: 序号部署环境系统名称保护等级保护等级定级结果组合定级结果组合 1.XX 网络XX 系统2可能的组合为: S1A2G2,S2A2G2 ,S2A1G2,根据实 际情况进行选择。 2. 等级保护(二

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号