等级保护建设思路及h3c解决方案v1.0

上传人:小** 文档编号:93489673 上传时间:2019-07-22 格式:PPT 页数:76 大小:9.25MB
返回 下载 相关 举报
等级保护建设思路及h3c解决方案v1.0_第1页
第1页 / 共76页
等级保护建设思路及h3c解决方案v1.0_第2页
第2页 / 共76页
等级保护建设思路及h3c解决方案v1.0_第3页
第3页 / 共76页
等级保护建设思路及h3c解决方案v1.0_第4页
第4页 / 共76页
等级保护建设思路及h3c解决方案v1.0_第5页
第5页 / 共76页
点击查看更多>>
资源描述

《等级保护建设思路及h3c解决方案v1.0》由会员分享,可在线阅读,更多相关《等级保护建设思路及h3c解决方案v1.0(76页珍藏版)》请在金锄头文库上搜索。

1、等级保护建设思路及H3C解决方案,密级:公开,杭州华三通信技术有限公司,日期:2008年4月15日,信息安全等级保护政策 H3C等级保护建设思路 H3C等级保护解决方案 H3C安全产品线简介,信息安全等级保护政策简介,信息安全等级化保护(以下简称等保)定义 等保是指国家通过制订统一的标准,根据信息系统不同重要程度,有针对性开展保护工作,分等级对信息系统进行保护,国家对不同等级的信息系统实行不同强度的监督管理。 等保将信息系统的安全等级分为5级,1级最低,5级最高。目前已经确定等级的为电子政务内网要达到4级保护要求,外网要达到3级保护要求。 等保工作的重要性 信息安全等级保护是国家信息安全保障的

2、基本制度、基本策略、基本方法。是信息安全保障工作中国家意志的体现。 引自2007年7月20日公安部、国务院信息办等4部门在北京联合召开“全国重要信息系统安全等级保护定级工作电视电话会议”上公安部代表的讲话。,信息安全等级保护政策的发展历程,中华人民共和国计算机信息系统安全保护条例发布,1994,1999,2001,2004,计算机信息系统安全保护等级划分准则 GB17859-1999发布,国家发改委“计算机信息系统安全保护等级评估体系 及互联网络电子身份管理与安全保护平台建设项目”(1110)工程实施,7月22日,国家信息化领导小组召开了第三次会议,专门讨论了信息安全问 题。会议审议通过了关于

3、加强信息安全保障工作的意见,并经由中央办公厅、国务院办公厅颁布(中办发【2003】 27号文件),公安部、国家保密局、国家密码管理局和国信办联合签发了关于信息安全等级保护工作的实施意见 (公通字【2004】66号),信息系统安全保护等级定级指南 (20051231) 信息系统安全等级保护基本要求(20060429) 信息系统安全等级保护测评准则(20060429) 信息系统安全等级保护实施指南(20060429),2006,公安部、国家保密局、国家密码管理局和国信办联合签发了信息系统安全等级保护管理办法(试行)(公通字【2006】7号)2006年3月1日执行,2003,等级保护的政策文件与技术

4、演进,2003年9月 中办国办颁发 关于加强信息安全保障工作的意见 (中办发200327号),2004年11月 四部委会签 关于信息安全等级保护工作的实施意见 (公通字200466号),2005年9月 国信办文件 关于转发电子政务信息安全等级保护实施指南的通知 (国信办200425号),2005年 公安部标准 等级保护安全要求 等级保护定级指南 等级保护实施指南 等级保护测评准则,总结成一种安全工作的方法和原则,最先作为“适度安全”的工作思路提出,确认为国家信息安全的基本制度,安全工作的根本方法,形成等级保护的基本理论框架,制定了方法,过程和标准,等级保护的5个监管等级,不同级别之间保护能力的

5、区别,总体来看,各级系统应对威胁的能力不同,即能够对抗系统面临的威胁的程度以及在遭到威胁破坏后,系统能够恢复之前的各种状态的能力是不同的。 一级具有15个技术目标,16个管理目标; 二级具有29个技术目标,25个管理目标; 三级具有36个技术目标,27个管理目标; 四级具有41个技术目标,28个管理目标。 技术要求的变化包括: 安全要求的增加 安全要求的增强 管理要求的变化包括: 管理活动控制点的增加,每个控制点具体管理要求的增多 管理活动的能力逐步加强,借鉴能力成熟度模型(CMM),决定等级的主要因素分析,信息系统所属类型,业务数据类别,信息系统服务范围,业务处理的自动化程度,业务重要性,业

6、务数据安全性,业务处理连续性,业务依赖性,基于业务的重要性和依赖性分析关键要素,确定业务数据安全性和业务处理连续性要求。,业务数据安全性,业务处理连续性,信息系统安全保护等级,根据业务数据安全性和业务处理连续性要求确定安全保护等级。,等级保护定义的信息安全建设过程,等级保护工作对应完整的信息安全建设生命周期,等保建设主要阶段的详细工作,等级保护工作的实施指南中对主要阶段的工作细化,等级保护建设的一般过程,整改,评估,定级,评测,确定系统或者子系统的安全等级,依据等级要求,对现有技术和管理手段的进行评估,并给出改进建议,针对评估过程中发现的不满足等保要求的地方进行整改,评测机构依据等级要求,对系

7、统是否满足要求进行评测,并给出结论,监管,对系统进行周期性的检查,以确定系统依然满足等级保护的要求,信息安全等级保护政策 H3C等级保护建设思路 H3C等级保护解决方案 H3C安全产品线简介,正确理解等级保护思想,等级保护思想的基础是分级管理思想。即通过分级管理对不同安全需求的系统进行安全保护,从而实现对整个信息系统的适当的安全保护和管理,避免对系统保护过渡或者保护不足。 等级保护的核心是为受管理的系统明确定义所需最低的安全保护能力。这个能力可以认为是一个最基本的安全基线。 结论:满足需求的能力基线是最低要求,根据实际业务的需要和发展,信息系统的所有者和使用者有必要自行定义所需的安全基线,并不

8、断修正。,信息安全基线的产生,信息安全基线可满足当前信息安全建设需求的各个方面,内部需求满足,知识产品保护 机密信息保护 脆弱性保护,合规需求满足,等级保护规范 萨班斯方案 行业安全规范,信息安全基线,满足当前需求,确保业务的连续性、减少业务损失并且使投资和商务机会获得最大的回报,等级保护技术要求和管理要求分析,某级系统,物理安全,技术要求,管理要求,基本要求,网络安全,主机安全,应用安全,数据安全,安全管理机构,安全管理制度,人员安全管理,系统建设管理,系统运维管理,等级保护的技术要求和管理要求只是具体的目标,而不强调实现的方法。这就强调了信息系统的所有者和使用者在信息安全建设中的主体地位。

9、 等保的技术要求部分不包含技术框架的搭建,其技术目标的实现也不固定要求对应到某一种或者某一类安全产品中。事实上,具体的安全产品和解决方案可以横跨多个安全要求大项,实现多个安全目标。 结论:进行等级保护建设的主体是信息系统的所有者和使用者,由信息系统的所有者和使用者根据自身的特点,自行规划、设计和实现。,H3C等级保护建设思路,治理架构,等级保护规范 ISO27000 萨班斯法案,法规遵从,机密信息保护 知识产权保护,内部驱动,技术框架,管理框架,以ISO 27000系列为基础建立ISMS(Information Security Management System,信息安全管理体系 ),在符合

10、性方面满足法规遵从要求 以统一安全策略为基础,综合运用技术策略与管理策略,最佳实践:H3C安全建设方案,ISO 27000系列标准具有完整的规范体系,覆盖要求、最佳实践、实施指南、风险管理等各个方面 以ISO 27000为框架可以指导建设满足等级保护要求的信息安全架构,基于ISO 27000建立信息安全架构,安全需求随业务需求演进,安全滞后,业务需求,安全满足现状,业务需求更新,阻碍,安全领先,牵引,安全IT基础架构,业务现状,业务发展,业务需求是无法超越的,但安全建设是可以先行的,基于PDCA模型推动安全架构演进,部门工具,企业工具,战略工具,核心竞争力,信息化发展历程,数字化,IT产品化,

11、IT系统化,IT集中化,IT集成化,IT资源化,主要矛盾: 非授权访问,主要矛盾: 业务不稳定,主要矛盾: 资料丢失,主要矛盾: 跨域访问,主要矛盾: 动态业务,PDCA的演进,发起者: 系统用户 解决方案: 主机防病毒,发起者: 网络管理员 解决方案: 网络防病毒 防火墙系统 入侵检测,发起者: 技术主管 解决方案: 分域防护 入侵抵御 终端控制,发起者: CIO 解决方案: 统一规划 统一管理 风险控制,发起者: CEO 解决方案: 机构战略决策 生命周期管理 机构内部控制,安全建设规律,安全基线更新,安全基线更新,安全基线更新,安全基线更新,信息安全等级保护政策 H3C等级保护建设思路

12、H3C等级保护解决方案 H3C安全产品线简介,H3C在等级保护建设过程中能够参与的工作,安全 控制,过程 方法,确定系统等级,安全规划,设计实施,运行/维护,确定安全需求,设计安全方案,安全 建设,安全 测评,运行 监控,维护 响应,特殊需求,等级需求,基本 要求,产品 使用,选 型,系统监控,测评 准则,流程 方法,监控 流程,应急 预案,应急 响应,Plan,Do,Check,Action,等保建设过程:基于PDCA、遵从公安部信息安全等级保护规范!,应急响应,评估咨询,方案设计,周期性检测,H3C SecCare安全服务体系,安全咨询 以ISO 17799/27001、GB/T 1785

13、9等级保护规范为基础,以安全最佳实践为模板,提供一种切实可行的安全建设的思路。 风险评估 以ISO 17799/27001、GB/T 17859等级保护规范为标准,遵循GB/T 20984-2007信息安全风险评估规范,对信息安全建设现状进行评价。,安全培训 提供针对CIO/信息主管、主要工程师和一般用户的不同的培训课程,全面提高安全意识和技术能力。 应急响应 对信息系统出现的紧急安全事件进行响应,包括电话支持、远程支持以及现场支持等形式。,H3C SecCare 安全服务体系,网络安全技术体系iSPN,局部安全,全局安全,智能安全,端到端安全解决方案,X86,ASIC,NP,FPGA,Mul

14、ti-core,万兆 安全平台,FW/VPN/UTM/IPS/.,EAD/Anti-Virus.,SecCenter/SecBlade/ACG.,CRM,ERP,OA,SCM,P2P,WEB2.0,.,IT 应用,远程安全接入,边界防护,安全统一管理平台,内网控制,行为监管,数据中心保护,五大解决方案,SecCenter,大型分支,SecPath 防火墙,中小型分支,IPSec VPN,IPSec+GRE VPN,移动用户,BIMS,SSL VPN,合作伙伴,IPSec VPN,VPN Manager,SecPath 防火墙,SecPath 防火墙,SecPath 防火墙,SecPath 防火

15、墙,安全管理平台,VPN是成本最低、应用最广泛的接入技术,预计2008年14亿人民币空间-计世资讯,H3C远程安全接入解决方案,方案描述,SecPath系列防火墙:实现大型分支、中小型分支/合作伙伴、移动用户不同安全接入需求 SecCenter :实现全网安全统一管理 BIMS/VPN Manager :实现全网VPN部署和监控。,等保满足性可满足的一级技术目标,O1-6. 应具有对传输和存储数据进行完整性检测的能力 O1-8. 应具有合理使用和控制系统资源的能力 O1-9. 应具有设计合理、安全网络结构的能力 O1-14. 应具有对网络、系统和应用的访问进行控制的能力 O1-15. 应具有对

16、数据、文件或其他资源的访问进行控制的能力 O1-16. 应具有对用户进行标识和鉴别的能力 O1-17. 应具有保证鉴别数据传输和存储保密性的能力,等保满足性可满足的二级技术目标,O2-11. 应具有对传输和存储数据进行完整性检测的能力 O2-12. 应具有对硬件故障产品进行替换的能力 O2-13. 应具有系统软件、应用软件容错的能力 O2-14. 应具有软件故障分析的能力 O2-15. 应具有合理使用和控制系统资源的能力 O2-16. 应具有记录用户操作行为的能力 O2-22. 应具有对传输和存储中的信息进行保密性保护的能力 O2-24. 应具有限制网络、操作系统和应用系统资源使用的能力 O2-25. 应具有能够检测对网络的各种攻击并记录其活动的能力,O2-

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号