等级保护基本要求培训.ppt

上传人:F****n 文档编号:97593284 上传时间:2019-09-05 格式:PPT 页数:65 大小:1.45MB
返回 下载 相关 举报
等级保护基本要求培训.ppt_第1页
第1页 / 共65页
等级保护基本要求培训.ppt_第2页
第2页 / 共65页
等级保护基本要求培训.ppt_第3页
第3页 / 共65页
等级保护基本要求培训.ppt_第4页
第4页 / 共65页
等级保护基本要求培训.ppt_第5页
第5页 / 共65页
点击查看更多>>
资源描述

《等级保护基本要求培训.ppt》由会员分享,可在线阅读,更多相关《等级保护基本要求培训.ppt(65页珍藏版)》请在金锄头文库上搜索。

1、信息系统安全 等级保护基本要求,程晓峰,目录,等级保护知识回顾 使用时机和主要作用 基本要求主要思想 各级系统保护的主要内容,等级保护等级,等级保护重要标准,GB 17859-1999 计算机信息系统 安全保护等级划分准则 GB/T 222392008 信息系统安全等级保护基本要求 GB/T 222402008 信息系统安全等级保护定级指南 信息系统安全等级保护测评过程指南(国标报批稿) 信息系统安全等级保护测评要求(国标报批稿) GB/T 25058-2010信息系统安全等级保护实施指南 GB/T 25070-2010信息系统等级保护安全设计技术要求,等级保护相关标准,GA/T 708-20

2、07 信息系统安全等级保护体系框架 GA/T 7092007 信息系统安全等级保护基本模型 GA/T 710-2007 信息系统安全等级保护基本配置 GA/T 711-2007 应用软件系统安全等级保护通用技术指南 GA/T 7122007 应用软件系统安全等级保护通用测试指南 GA/T 713-2007 信息系统安全管理测评 GB/T 180182007 路由器安全技术要求 GB/T 202692006 信息系统安全管理要求 GB/T 202702006 网络基础安全技术要求 GB/T 202712006 信息系统安全通用技术要求 GB/T 202722006 操作系统安全技术要求 GB/T

3、 202732006 数据库管理系统安全技术要求 GB/T 202752006 入侵检测系统技术要求和测试评价方法 GB/T 202782006 网络脆弱性扫描产品技术要求 GB/T 202792006 网络和终端设备隔离部件安全技术要求 GB/T 202812006 防火墙技术要求和测试评价方法 GB/T 202822006 信息系统安全工程管理要求 GB/T 209792007 虹膜识别系统技术要求 GB/T 209842007 信息安全风险评估规范 GB/T 209882007 信息系统灾难恢复规范 GB/T 210282007 服务器安全技术要求 GB/T 210522007 信息系统

4、物理安全技术要求 GB/T 210532007 公钥基础设施 PKI系统安全等级保护技术要求 GB/Z 209852007 信息安全事件管理指南 YD/T GB/Z 209862007 信息安全事件分类分级指南,定级流程,G=MAX(S,A),S,A,安全保护和系统定级的关系,使用时机和主要作用,等级保护基本要求作用,技术标准和管理规范的作用,技术标准和管理规范,信息系统定级,信息系统安全建设或改建,安全状况达到等级保护要求的信息系统,基本要求的定位,是系统安全保护、等级测评的一个基本“标尺”,同样级别的系统使用统一的“标尺”来衡量,保证权威性,是一个达标线; 每个级别的信息系统按照基本要求进

5、行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态; 是每个级别信息系统进行安全保护工作的一个基本出发点,更加贴切的保护可以通过需求分析对基本要求进行补充,参考其他有关等级保护或安全方面的标准来实现;,等级保护基本要求效果,等保二级,等保三级,基本要求的定位,某级信息系统,基本保护,精确保护,基本要求,保护,基本要求,测评,补充的安全措施 GB17859-1999 通用技术要求 安全管理要求 高级别的基本要求 等级保护其他标准 安全方面相关标准 等等,基本保护,特殊需求 补充措施,基本要求主要思想,基本要求基本思路,不同级别的安全保护能力要求,第一级安全保护能力 应能够防

6、护系统免受来自个人的、拥有很少资源(如利用公开可获取的工具等)的威胁源发起的恶意攻击、一般的自然灾难(灾难发生的强度弱、持续时间很短等)以及其他相当危害程度的威胁(无意失误、技术故障等)所造成的关键资源损害,在系统遭到损害后,能够恢复部分功能。 第二级安全保护能力 应能够防护系统免受来自外部小型组织的(如自发的三两人组成的黑客组织)、拥有少量资源(如个别人员能力、公开可获或特定开发的工具等)的威胁源发起的恶意攻击、一般的自然灾难(灾难发生的强度一般、持续时间短、覆盖范围小等)以及其他相当危害程度的威胁(无意失误、技术故障等)所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害

7、后,能够在一段时间内恢复部分功能。,不同级别的安全保护能力要求,第三级安全保护能力 应能够在统一安全策略下防护系统免受来自外部有组织的团体(如一个商业情报组织或犯罪组织等),拥有较为丰富资源(包括人员能力、计算能力等)的威胁源发起的恶意攻击、较为严重的自然灾难(灾难发生的强度较大、持续时间较长、覆盖范围较广等)以及其他相当危害程度的威胁(内部人员的恶意威胁、无意失误、较严重的技术故障等)所造成的主要资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够较快恢复绝大部分功能。 第四级安全保护能力 应能够在统一安全策略下防护系统免受来自国家级别的、敌对组织的、拥有丰富资源的威胁源发起的恶意攻

8、击、严重的自然灾难(灾难发生的强度大、持续时间长、覆盖范围广等)以及其他相当危害程度的威胁(内部人员的恶意威胁、无意失误、严重的技术故障等)所造成的资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够迅速恢复所有功能。,不同级别的安全保护能力要求,各个要素之间的关系,安全保护能力,基本安全要求,每个等级的信息系统,基本技术措施,基本管理措施,具备,包含,包含,满足,满足,实现,基本要求核心思路,某级系统,技术要求,管理要求,基本要求,建立安全技术体系,建立安全管理体系,具有某级安全保护能力的系统,各级系统的保护要求差异(宏观),安全保护模型PPDRR,Protection防护 Poli

9、cy Detection 策略 检测 Response 响应,Recovery 恢复,各级系统的保护要求差异(宏观),一级系统,二级系统,三级系统,四级系统,防护,防护/监测,策略/防护/监测/恢复,策略/防护/监测/恢复/响应,各级系统的保护要求差异(宏观),成功的完成业务,信息保障,深度防御战略,人,技术,操作,防御网络与基础设施,防御飞地边界,防御计算环境,支撑性基础设施,安全保护模型IATF,各级系统的保护要求差异(宏观),一级系统,二级系统,三级系统,四级系统,通信/边界(基本),通信/边界/内部(关键设备),通信/边界/内部(主要设备),通信/边界/内部/基础设施(所有设备),能力

10、成熟度模型CMM,各级系统的保护要求差异(宏观),一级系统,二级系统,三级系统,四级系统,计划和跟踪(主要制度),计划和跟踪(主要制度),良好定义(管理活动制度化),持续改进(管理活动制度化/及时改进),各级系统的保护要求差异(微观),某级系统,物理安全,技术要求,管理要求,基本要求,网络安全,主机安全,应用安全,数据安全,安全管理机构,安全管理制度,人员安全管理,系统建设管理,系统运维管理,各级系统保护的主要内容,基本要求的主要内容,由9个章节2个附录构成 1.适用范围 2.规范性引用文件 3术语和定义 4.等级保护概述 5.6.7.8.9对应 第一至五级 基本要求 附录A 关于信息系统整体

11、安全保护能力的要求 附录B 基本安全要求的选择和使用,基本要求的组织方式,某级系统,类,技术要求,管理要求,基本要求,类,控制点,具体要求,控制点,具体要求,基本要求举例,技术要求 网络安全(类) 6.1.2.2 访问控制(G2) (控制点) 本项要求包括: (具体要求) a) 应在网络边界部署访问控制设备,启用访问控制功能; b) 应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为网段级。 c) 应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户; d) 应限制具有拨号访问权限的用户数量。,基本要求举例,技术要求 网络安全(类)

12、 7.1.2.2 访问控制(G3) 本项要求包括: a) 应在网络边界部署访问控制设备,启用访问控制功能; b) 应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级; c) 应对进出网络的信息内容进行过滤,实现对应用层 HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制; d) 应在会话处于非活跃一定时间或会话结束后终止网络连接; e) 应限制网络最大流量数及网络连接数; f) 重要网段应采取技术手段防止地址欺骗; g) 应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户; h) 应限制具有拨号访问权限的用

13、户数量。,基本要求标注方式,基本要求 技术要求 管理要求 要求标注 业务信息安全类要求(标记为S类) 系统服务保证类要求(标记为A类) 通用安全保护类要求(标记为G类),基本要求的选择和使用,一个3级系统,定级结果为S3A2,保护类型应该是S3A2G3 第1步: 选择标准中3级基本要求的技术要求和管理要求; 第2步: 要求中标注为S类和G类的不变; 标注为A类的要求可以选用2级基本要求中的A类作为基本要求;,安全保护和系统定级的关系,定级指南要求按照“业务信息”和“系统服务”的需求确定整个系统的安全保护等级 定级过程反映了信息系统的保护要求,系统服务要求举例:电力控制(A),一级:计算机系统供

14、电应与其他供电分开;应设置稳压器和过电压防护设备 。 二级:应提供短期的备用电力供应(如:UPS设 备)。 三级:应具备冗余或并行的电力电缆线路;备用供电系统(如备用发电机) 。 四级:与三级要求相同。,业务信息要求举例:电磁防护(S),一级:无此要求。 二级:要求具有基本的电磁防护能力,如电源线和通信 线缆应隔离铺设等。 三级:除二级要求外,增强了防护能力,要求能够做到 关键设备和磁介质的电磁屏蔽。 四级:在三级要求的基础上,要求屏蔽范围扩展关键区,不同级别系统控制点的差异,不同级别系统要求项的差异,基本要求组织方式,各级系统安全保护要求-物理安全,各级系统安全保护要求-物理安全,一级物理安

15、全要求:主要要求对物理环境进行基本的防护,对出入进行基本控制,环境安全能够对自然威胁进行基本的防护,电力则要求提供供电电压的正常。 二级物理安全要求:对物理安全进行了进一步的防护,不仅对出入进行基本的控制,对进入后的活动也要进行控制;物理环境方面,则加强了各方面的防护,采取更细的要求来多方面进行防护。 三级物理安全要求:对出入加强了控制,做到人、电子设备共同监控;物理环境方面,进一步采取各种控制措施来进行防护。如,防火要求,不仅要求自动消防系统,而且要求区域隔离防火,建筑材料防火等方面,将防火的范围增大,从而使火灾发生的几率和损失降低。 四级物理安全要求:对机房出入的要求进一步增强,要求多道电

16、子设备监控;物理环境方面,要求采用一定的防护设备进行防护,如静电消除装置等。,各级系统安全保护要求-网络安全,各级系统安全保护要求-网络安全,一级网络安全要求:主要提供网络安全运行的基本保障,包括网络结构能够基本满足业务运行需要,网络边界处对进出的数据包头进行基本过滤等访问控制措施。 二级网络安全要求:不仅要满足网络安全运行的基本保障,同时还要考虑网络处理能力要满足业务极限时的需要。对网络边界的访问控制粒度进一步增强。同时,加强了网络边界的防护,增加了安全审计、边界完整性检查、入侵防范等控制点。对网络设备的防护不仅局限于简单的身份鉴别,同时对标识和鉴别信息都有了相应的要求。 三级网络安全要求:对网络处理能力增加了“优先级”考虑,保证重要主机能够在网络拥堵时仍能够正常运行;网络边界的访问控制扩展到应用层,网络边界的其他防护措施进一步增

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号