网络工程规划与设计案例教程教学课件作者李健谭爱平文档_项目五_任务6_信息安全等级保护与解决方案

上传人:E**** 文档编号:91736030 上传时间:2019-07-01 格式:PPT 页数:153 大小:7.51MB
返回 下载 相关 举报
网络工程规划与设计案例教程教学课件作者李健谭爱平文档_项目五_任务6_信息安全等级保护与解决方案_第1页
第1页 / 共153页
网络工程规划与设计案例教程教学课件作者李健谭爱平文档_项目五_任务6_信息安全等级保护与解决方案_第2页
第2页 / 共153页
网络工程规划与设计案例教程教学课件作者李健谭爱平文档_项目五_任务6_信息安全等级保护与解决方案_第3页
第3页 / 共153页
网络工程规划与设计案例教程教学课件作者李健谭爱平文档_项目五_任务6_信息安全等级保护与解决方案_第4页
第4页 / 共153页
网络工程规划与设计案例教程教学课件作者李健谭爱平文档_项目五_任务6_信息安全等级保护与解决方案_第5页
第5页 / 共153页
点击查看更多>>
资源描述

《网络工程规划与设计案例教程教学课件作者李健谭爱平文档_项目五_任务6_信息安全等级保护与解决方案》由会员分享,可在线阅读,更多相关《网络工程规划与设计案例教程教学课件作者李健谭爱平文档_项目五_任务6_信息安全等级保护与解决方案(153页珍藏版)》请在金锄头文库上搜索。

1、信息安全等级保护与解决方案,山东省信息中心 山东信息协会信息安全专业委员会 二00七年十二月,2,信息安全等级保护 信息安全现状与问题 信息安全等级保护简介 信息安全解决方案 信息安全技术 信息安全管理 信息安全方案,信息安全等级保护与解决方案,3,信息安全现状,日益增长的安全威胁 攻击技术越来越复杂 入侵条件越来越简单,4,信息安全问题,安全事件 每年都有上千家政府网站被攻击 安全影响 任何网络都可能遭受入侵,5,信息系统安全等级保护,信息系统安全等级保护简介 信息系统安全保护等级划分 信息系统安全保护定级指南,6,等级保护出台是信息安全发展的需要,信息安全问题层出不穷 安全保护措施、安全管

2、理建设不足,导致各种安全事故发生 国内缺乏相类似的安全标准 国家、服务商和用户在安全建设过程中缺乏参考依据 随着信息安全技术的发展 随着安全意识的提高 随着安全服务范围增大 对信息安全管理需要实行等级化保护(目标/要求/能力),信息系统安全等级保护,7,1994年国务院颁布的中华人民共和国计算机信息系统安全保护条例规定计算机信息系统实行信息系统安全等级保护。 2003年中央办公厅、国务院办公厅转发的国家信息化领导小组关于加强信息安全保障工作的意见(中办发200327号)中明确指出:“要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息系统安全等级保护制度,

3、制定信息系统安全等级保护的管理办法和技术指南”。 2004年公安部等四部委关于信息系统安全等级保护工作的实施意见(公通字200466号)也指出:“信息系统安全等级保护制度是国家在国民经济和社会信息化的发展过程中,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设健康发展的一项基本制度”。,信息安全等级保护相关文件,8,信息安全等级保护发展历程,1999年9月13日计算机信息系统安全等级划分准则GB 17859-1999 2003年9月,27号文明确提出国家信息安全按照等级化保护的制度推行 2003年10月,公安部关于信息安全等级保护政策建议 2004年初,信息办

4、领导开始在全国进行等级化保护巡讲(北京、上海、郑州) 2004年4月,等级化保护制度开始在部分行业和省份进行试点 2004年6月,颁布等级化保护实施指南等文件 2005年8月,会议,初步通过了部分标准 2006年3月,颁布部分标准 2006年4月,试点工作启动 2007年6月,公安部等四部委联合下发信息安全等级保护管理办法,9,信息安全等级保护发展历程,2007年7月,四部委联合会签并下发了关于开展全国重要信息系统安全等级保护定级工作的通知(公信安2007861号) 2007年8月,山东省公安厅、山东省保密局、山东省密码管理局和山东省信息办联合下发了山东省重要信息系统安全等级保护定级工作方案

5、定级范围: 电信、广电行业的公用通信网、广播电视传输网等基础信息网络,经营性公众互联网信息服务单位、互联网接入服务单位、数据中心等单位的重要信息系统。 铁路、银行、海关、税务、民航、电力、证券、保险、科技、发展改革、国防科技、公安、人事劳动和社会保障、财政、审计、商务、水利、国土资源、能源、交通、文化、教育、统计、工商行政管理、邮政等行业、部门的生产、调度、管理、办公等重要信息系统。 市(地)级以上党政机关的重要网站和办公信息系统。 涉及国家秘密的信息系统。,10,信息安全等级保护指导性文件,信息系统安全等级保护基本要求 信息系统安全等级保护定级指南 信息系统安全等级保护实施指南 信息系统安全

6、等级保护测评准则,11,信息系统安全保护等级划分,第一级为自主保护级,主要对象为一般的信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益。 第二级为指导保护级,主要对象为一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成一定损害。 第三级为监督保护级,主要对象为涉及国家安全、社会秩序、经济建设和公共利益的信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害。 第四级为强制保护级,主要对象为涉及国家安全、社会秩序、经济建设和公共利益

7、的重要信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成严重损害。 第五级为专控保护级,主要对象为涉及国家安全、社会秩序、经济建设和公共利益的重要信息系统的核心子系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成特别严重损害。,12,信息系统安全保护的目标,实行等级保护的总体目标是为了统一信息安全保护工作,推进规范化、法制化建设,保障安全,促进发展,完善我国信息安全法规和标准体系,提高我国信息安全和信息系统安全建设的整体水平。,13,信息安全等级保护的对象,信息 信息系统,14,等级保护工作的三个方面,对信息系统分等级实施安全保护; 对信息系统中使用的信息安

8、全产品实行分等级管理; 对信息系统中发生的信息安全事件分等级响应、处置。,15,决定信息系统重要性的要素,信息系统所属类型,即信息系统资产的安全利益主体 信息系统主要处理的业务信息类别 -决定信息系统内信息资产的重要性 信息系统服务范围,包括服务对象和服务网络覆盖范围 业务对信息系统的依赖程度 -决定信息系统所提供服务的重要性,16,信息系统所属类型赋值表,17,业务信息类型赋值表,18,信息系统服务范围赋值表,19,业务依赖程度赋值表,20,21,业务信息安全性等级矩阵表,22,业务服务保证性取值矩阵表,23,调节因子取值表,24,信息系统安全保护等级,业务子系统的安全保护等级由业务信息安全

9、性等级和业务服务保证性等级较高者决定。 信息系统的安全保护等级由各业务子系统的最高等级决定。,25,信息系统安全体系结构,26,互联网,计算机网络,内网(业务专网),信息收集、发布,公众服务,内部业务处理,办公系统,办公系统,电子政务外网,27,等级保护基本要求(二、三级),技术要求 物理安全:物理位置选择、物理访问控制、防盗和防破坏、防雷击、防火、防水、防潮湿、防静电、电力保障、电磁防护 网络安全:结构安全和网段划分、网络访问控制、拨号访问控制、网络安全审计、边界完整性检测、网络入侵防范、网络设备防护、恶意代码防范 主机系统安全:身份鉴别、自主访问控制、强制访问控制、安全审计、系统保护、剩余

10、信息保护、入侵防范、恶意代码防范、资源控制 应用安全:身份鉴别、访问控制、安全审计、剩余信息保护、通信保密性、通信完整性、抗抵赖、软件容错、资源控制 数据安全:数据完整性、数据保密性、数据备份与恢复 管理要求 安全管理机构:岗位设置、人员配置、授权与审批、沟通与合作、审核与检查 安全管理制度:管理制度、制定与发布、评审与修订 人员安全管理:人员录用、人员离岗、人员考核、安全意识教育与培训、第三方人员管理 系统建设管理:系统定级、系统备案、安全方案设计、产品采购、自行软件研发、外包软件开发、工程实施、工程验收 系统运维管理:环境管理、资产管理、介质管理、设备管理、监控管理、网络安全管理、系统安全

11、管理、恶意代码防范管理、密码管理、变更管理、备份与恢复管理、安全事件管理、应急预案管理,28,信息安全技术,物理安全:物理位置选择、物理访问控制、防盗和防破坏、防雷击、防火、防水、防潮湿、防静电、电力保障、电磁防护 网络安全:结构安全和网段划分、网络访问控制、拨号访问控制、网络安全审计、边界完整性检测、网络入侵防范、网络设备防护、恶意代码防范 主机系统安全:身份鉴别、自主访问控制、强制访问控制、安全审计、系统保护、剩余信息保护、入侵防范、恶意代码防范、资源控制 应用安全:身份鉴别、访问控制、安全审计、剩余信息保护、通信保密性、通信完整性、抗抵赖、软件容错、资源控制 数据安全:数据完整性、数据保

12、密性、数据备份与恢复,29,结构安全和网段划分,网络设备的业务处理能力应具备冗余空间,要求满足业务高峰期需要; 设计和绘制与当前运行情况相符的网络拓扑结构图; 根据机构业务的特点,在满足业务高峰期需要的基础上,合理设计网络带宽; 在业务终端与业务服务器之间进行路由控制建立安全的访问路径; 根据各部门的工作职能、重要性、所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段; 重要网段应采取网络层地址与数据链路层地址绑定措施,防止地址欺骗; 按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要信息资产主机。,30,网络

13、安全访问控制,根据会话状态信息(包括数据包的源地址、目的地址、源端口号、目的端口号、协议、出入的接口、会话序列号、发出信息的主机名等信息,并应支持地址通配符的使用),为数据流提供明确的允许/拒绝访问的能力; 对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制; 依据安全策略允许或者拒绝便携式和移动式设备的网络接入; 在会话处于非活跃一定时间或会话结束后终止网络连接; 限制网络最大流量数及网络连接数。,31,网络安全访问控制,网络安全访问控制实现的方法有多种,简单网络的安全访问控制可以在路由器上实现,复杂的功能可以由主机甚至一个子网来实

14、现。,32,网络安全访问控制与防火墙,防火墙产品的初衷是实现网络之间的安全访问控制。 防火墙是设置在内部网络与外部网络之间,实施访问控制策略的一个或一组系统,是访问控制机制在网络安全环境中的应用。防火墙实现内部网络和外部网络逻辑隔离,通过限制网络互访来保护内部网络。防火墙是不同网络或网络安全域之间信息的唯一出入口,能根据制定的安全策略(允许、拒绝及监视等)控制出入网络的数据流,且本身具有较强的抗攻击能力。防火墙的目的就是在内部网络和外部网络连接之间建立一个安全控制点,允许、拒绝或重新定向经过防火墙的数据流,实现对进出内部网络的网络通信的审计和控制。,33,防火墙技术的局限性,防火墙不能过滤应用

15、层的非法攻击,如编码攻击 防火墙对不通过它的连接无能为力,如内网攻击 防火墙采用静态安全策略技术,因此无法动态防御新的攻击,34,安全审计,网络安全审计 主机安全审计,35,网络安全审计,对网络系统中的网络设备运行状况、网络流量、用户行为等进行全面的监测、记录; 对于每一个事件,其审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功,及其他与审计相关的信息; 安全审计应可以根据记录数据进行分析,并生成审计报表; 安全审计应可以对特定事件,提供指定方式的实时报警; 审计记录应受到保护避免受到未预期的删除、修改或覆盖等。,36,网络安全审计,网络安全审计管理通过对网络中流动的数据进行审计

16、分析,能够监控到内部网络中的外网访问行为,如邮件、MSN/QQ聊天、Web访问、网络游戏、文件传输、在线电影频道等等行为;能够实现对所监控网络进行基于业务的带宽分配、流量限制等。尤其针对网络中的BT、电驴、迅雷等p2p的文件传输行为能有效地进行控制,以控制非业务网络行为所占用的带宽资源,从而保证正常业务顺畅进行。,37,主机安全审计,安全审计应覆盖到服务器和客户端上的每个操作系统用户和数据库用户; 安全审计应记录系统内重要的安全相关事件,包括重要用户行为、系统资源的异常使用和重要系统命令的使用; 安全相关事件的记录应包括日期和时间、类型、主体标识、客体标识、事件的结果等; 安全审计应可以根据记录数据进行分析,并生成审计报表; 安全审计应可以对特定事件,提供指定方式的实时报警; 审计进程应受到保护避免受到未预期的中断; 审计记录应受到保护避免受到未预期的删除、修改或覆盖等。,38,边界完整性检测,能够检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为(即“非法外联”行为);

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号