等级保护技术方案(三级)

上传人:大米 文档编号:467930321 上传时间:2023-03-15 格式:DOC 页数:93 大小:986.50KB
返回 下载 相关 举报
等级保护技术方案(三级)_第1页
第1页 / 共93页
等级保护技术方案(三级)_第2页
第2页 / 共93页
等级保护技术方案(三级)_第3页
第3页 / 共93页
等级保护技术方案(三级)_第4页
第4页 / 共93页
等级保护技术方案(三级)_第5页
第5页 / 共93页
点击查看更多>>
资源描述

《等级保护技术方案(三级)》由会员分享,可在线阅读,更多相关《等级保护技术方案(三级)(93页珍藏版)》请在金锄头文库上搜索。

1、项目等级保护方案目 录1工程项目背景62系统分析72.1网络结构分析72.2业务系统分析73等级保护建设流程84方案参照标准105安全区域框架116安全等级划分126.1.1定级流程126.1.2定级结果147安全风险与需求分析157.1安全技术需求分析157.1.1物理安全风险与需求分析157.1.2计算环境安全风险与需求分析167.1.3区域边界安全风险与需求分析187.1.4通信网络安全风险与需求分析197.2安全管理需求分析218技术体系方案设计228.1方案设计目标228.2方案设计框架228.3安全技术体系设计248.3.1物理安全设计248.3.2计算环境安全设计268.3.2.

2、1身份鉴别268.3.2.2访问控制278.3.2.3系统安全审计288.3.2.4入侵防范298.3.2.5主机恶意代码防范308.3.2.6软件容错308.3.2.7数据完整性与保密性318.3.2.8备份与恢复328.3.2.9资源控制338.3.2.10客体安全重用348.3.2.11抗抵赖348.3.3区域边界安全设计358.3.3.1边界访问控制358.3.3.2边界完整性检查368.3.3.3边界入侵防范378.3.3.4边界安全审计388.3.3.5边界恶意代码防范388.3.4通信网络安全设计398.3.4.1网络结构安全398.3.4.2网络安全审计398.3.4.3网络设

3、备防护408.3.4.4通信完整性418.3.4.5通信保密性418.3.4.6网络可信接入418.3.5安全管理中心设计428.3.5.1系统管理438.3.5.2审计管理448.3.5.3安全管理458.3.6不同等级系统互联互通469安全管理体系设计4710安全运维服务设计4810.1安全扫描4910.2人工检查4910.3安全加固5010.3.1流程5010.3.2内容5110.3.3风险规避5210.4日志分析5410.4.1流程5410.4.2内容5510.5补丁管理5510.5.1流程5610.5.2内容5610.6安全监控5710.6.1流程5710.6.2内容5810.7安全

4、通告5910.8应急响应6010.8.1入侵调查6010.8.2主机、网络异常响应6010.8.3其他紧急事件6010.8.4响应流程6110.9安全运维服务的客户价值6211整体配置方案6212方案合规性分析6212.1技术部分6312.2管理部分811 工程项目背景项目背景情况介绍2 系统分析2.1 网络结构分析包括网络结构、软硬件设施等。2.2 业务系统分析对业务系统进行分析。3 等级保护建设流程网御提出的“按需防御的等级化安全体系”是依据国家信息安全等级保护制度,根据系统在不同阶段的需求、业务特性及应用重点,采用等级化的安全体系设计方法,帮助构建一套覆盖全面、重点突出、节约成本、持续运

5、行的等级化安全防御体系。“等级化”设计方法,是根据需要保护的信息系统确定不同的安全等级,根据安全等级确定不同等级的安全目标,形成不同等级的安全措施进行保护。等级保护的精髓思想就是“等级化”。等级保护可以把业务系统、信息资产、安全边界等进行“等级化”,分而治之,从而实现信息安全等级保护的“等级保护、适度安全”思想。整体的安全保障体系包括技术和管理两大部分,其中技术部分根据信息系统安全等级保护基本要求分为物理安全、网络安全、主机安全、应用安全、数据安全五个方面进行建设;而管理部分根据信息系统安全等级保护基本要求则分为安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理五个方面。整个

6、安全保障体系各部分既有机结合,又相互支撑。之间的关系可以理解为“构建安全管理机构,制定完善的安全管理制度及安全策略,由相关人员,利用技术工手段及相关工具,进行系统建设和运行维护。”根据等级化安全保障体系的设计思路,等级保护的设计与实施通过以下步骤进行:1. 系统识别与定级:确定保护对象,通过分析系统所属类型、所属信息类别、服务范围以及业务对系统的依赖程度确定系统的等级。通过此步骤充分了解系统状况,包括系统业务流程和功能模块,以及确定系统的等级,为下一步安全域设计、安全保障体系框架设计、安全要求选择以及安全措施选择提供依据。2. 安全域设计:根据第一步的结果,通过分析系统业务流程、功能模块,根据

7、安全域划分原则设计系统安全域架构。通过安全域设计将系统分解为多个层次,为下一步安全保障体系框架设计提供基础框架。3. 确定安全域安全要求:参照国家相关等级保护安全要求,设计不同安全域的安全要求。通过安全域适用安全等级选择方法确定系统各区域等级,明确各安全域所需采用的安全指标。4. 评估现状:根据各等级的安全要求确定各等级的评估内容,根据国家相关风险评估方法,对系统各层次安全域进行有针对性的等级风险评估。并找出系统安全现状与等级要求的差距,形成完整准确的按需防御的安全需求。通过等级风险评估,可以明确各层次安全域相应等级的安全差距,为下一步安全技术解决方案设计和安全管理建设提供依据。5. 安全保障

8、体系方案设计:根据安全域框架,设计系统各个层次的安全保障体系框架以及具体方案。包括:各层次的安全保障体系框架形成系统整体的安全保障体系框架;详细安全技术设计、安全管理设计。6. 安全建设:根据方案设计内容逐步进行安全建设,满足方案设计做要符合的安全需求,满足等级保护相应等级的基本要求,实现按需防御。7. 持续安全运维:通过安全预警、安全监控、安全加固、安全审计、应急响应等,从事前、事中、事后三个方面进行安全运行维护,确保系统的持续安全,满足持续性按需防御的安全需求。通过如上步骤,系统可以形成整体的等级化的安全保障体系,同时根据安全术建设和安全管理建设,保障系统整体的安全。而应该特别注意的是:等

9、级保护不是一个项目,它应该是一个不断循环的过程,所以通过整个安全项目、安全服务的实施,来保证用户等级保护的建设能够持续的运行,能够使整个系统随着环境的变化达到持续的安全。4 方案参照标准l GB/T 21052-2007 信息安全等级保护 信息系统物理安全技术要求l 信息安全技术 信息系统安全等级保护基本要求l 信息安全技术 信息系统安全保护等级定级指南(报批中) l 信息安全技术 信息安全等级保护实施指南(报批中)l 信息安全技术 信息系统安全等级保护测评指南l GB/T 20271-2006 信息安全技术 信息系统通用安全技术要求l GB/T 20270-2006 信息安全技术 网络基础安

10、全技术要求l GB/T 20984-2007信息安全技术 信息安全风险评估规范l GB/T 20269-2006 信息安全技术 信息系统安全管理要求l GB/T 20281-2006 信息安全技术 防火墙技术要求与测试评价方法l GB/T 20275-2006 信息安全技术 入侵检测系统技术要求和测试评价方法l GB/T 20278-2006 信息安全技术 网络脆弱性扫描产品技术要求l GB/T 20277-2006 信息安全技术 网络脆弱性扫描产品测试评价方法l GB/T 20279-2006 信息安全技术 网络端设备隔离部件技术要求l GB/T 20280-2006 信息安全技术 网络端设

11、备隔离部件测试评价方法等。5 安全区域框架XX网络的安全建设核心内容是将网络进行全方位的安全防护,不是对整个系统进行同一等级的保护,而是针对系统内部的不同业务区域进行不同等级的保护。因此,安全域划分是进行信息安全等级保护的首要步骤。需要通过合理的划分网络安全域,针对各自的特点而采取不同的技术及管理手段。从而构建一整套有针对性的安防体系。而选择这些措施的主要依据是按照等级保护相关的要求。安全域是具有相同或相似安全要求和策略的IT要素的集合,是同一系统内根据信息的性质、使用主体、安全目标和策略等元素的不同来划分的不同逻辑子网或网络,每一个逻辑区域有相同的安全保护需求,具有相同的安全访问控制和边界控

12、制策略,区域间具有相互信任关系,而且相同的网络安全域共享同样的安全策略。经过梳理后的XX网络信息系统安全区域划分如下图(样图)所示:6 安全等级划分6.1.1 定级流程确定信息系统安全保护等级的一般流程如下:l 确定作为定级对象的信息系统;l 确定业务信息安全受到破坏时所侵害的客体;l 根据不同的受侵害客体,从多个方面综合评定业务信息安全被破坏对客体的侵害程度;l 根据业务信息安全等级矩阵表得到业务信息安全等级;l 确定系统服务安全受到破坏时所侵害的客体;l 根据不同的受侵害客体,从多个方面综合评定系统服务安全被破坏对客体的侵害程度;l 根据系统服务安全等级矩阵表得到系统服务安全等级;l 由业

13、务信息安全等级和系统服务安全等级的较高者确定定级对象的安全保护等级。上述步骤如下图流程所示。3、综合评定对客体的侵害程度2、确定业务信息安全受到破坏时所侵害的客体6、综合评定对客体的侵害程度5、确定系统服务安全受到破坏时所侵害的客体7、系统服务安全等级4、业务信息安全等级8、定级对象的安全保护等级矩阵表矩阵表1、确定定级对象业务信息安全等级矩阵表业务信息安全被破坏时所侵害的客体对相应客体的侵害程度一般损害严重损害特别严重损害公民、法人和其他组织的合法权益第一级第二级第二级社会秩序、公共利益第二级第三级第四级国家安全第三级第四级第五级系统服务安全等级矩阵表系统服务安全被破坏时所侵害的客体对相应客

14、体的侵害程度一般损害严重损害特别严重损害公民、法人和其他组织的合法权益第一级第二级第二级社会秩序、公共利益第二级第三级第四级国家安全第三级第四级第五级6.1.2 定级结果根据上述定级流程,XX用户各主要系统定级结果为:序号部署环境系统名称保护等级定级结果组合1.XX网络XX系统3可能的组合为:S1A3G3,S2A3G3,S3A3G3,S3A2G3,S3A1G3,根据实际情况进行选择。2.7 安全风险与需求分析风险与需求分析部分按照物理、网络、主机、应用、数据五个层面进行,可根据实际情况进行修改;同时根据安全域划分的结果,在分析过程中将不同的安全域所面临的风险与需求分析予以对应说明。7.1 安全技术需求分析7.1.1 物理安全风险与需求分析物理安全风险主要是指网络周边的环境和物理特性引起的网络设备和线路的不可使用,从而会造成网络系统的不可使用,甚至导致整个网络的瘫痪。它是整个网络系统安全的前提和基础,只有保证了物理层的可用性,才能使得整个网络的可用性,进而提高整个网络的抗破坏力。例如:l 机房缺

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号