三级等保安全建设方案

上传人:新** 文档编号:490165071 上传时间:2022-09-05 格式:DOCX 页数:12 大小:406.11KB
返回 下载 相关 举报
三级等保安全建设方案_第1页
第1页 / 共12页
三级等保安全建设方案_第2页
第2页 / 共12页
三级等保安全建设方案_第3页
第3页 / 共12页
三级等保安全建设方案_第4页
第4页 / 共12页
三级等保安全建设方案_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《三级等保安全建设方案》由会员分享,可在线阅读,更多相关《三级等保安全建设方案(12页珍藏版)》请在金锄头文库上搜索。

1、目录三级等保安全设计思路21、 、保护对象框架22、 整体保障框架23、 、安全措施框架34、 安全区域划分45、 安全措施选择56、 需求分析66.1 、系统现状66.2 、现有措施66.3 具体需求66.3.1 等级保护技术需求66.3.2 等级保护管理需求77、安全策略77.1 总体安全策略77.2 具体安全策略88、安全解决方案88.1 安全技术体系88.1.1 安全防护系统88.2 安全管理体系89、安全服务89.1 风险评估服务99.2 管理监控服务99.3 管理咨询服务99.4 安全培训服务99.5 安全集成服务910、方案总结1011、产品选型11三级等保安全设计思路1、保护对

2、象框架保护对象是对信息系统从安全角度抽象后的描述方法,是信息系统内具有相似安全保护需求的一组信息资产的组合。依据信息系统的功能特性、安全价值以及面临威胁的相似性,信息系统保护对象可分为计算区域、区域边界、网络基础设施、安全措施四类。具体内容略。建立了各层的保护对象之后,应按照保护对象所属信息系统或子系统的安全等级,对每一个保护对象明确保护要求、部署适用的保护措施。保护对象框架的示意图如下:通J二H用 电崎区被图1.保护对象框架的示意图2、整体保障框架就安全保障技术而言,在体系框架层次进行有效的组织,理清保护范围、保护等级和安全措施的关系,建立合理的整体框架结构,是对制定具体等级保护方案的重要指

3、导。根据中办发200327号文件,坚持积极防御、综合防范的方针,全面提高提高信息安全防护能力”是国家信息保障工作的总体要求之一。积极防御、综合防范”是指导等级保护整体保障的战略方针。信息安全保障涉及技术和管理两个相互紧密关联的要素。信息安全不仅仅取决于信息安全技术,技术只是一个基础,安全管理是使安全技术有效发挥作用,从而达到安全保障目标的重要保证。安全保障不是单个环节、单一层面上问题的解决,必须是全方位地、多层次地从技术、管理等方面进行全面的安全设计和建设,积极防御、综合防范”战略要求信息系统整体保障综合采用覆盖安全保障各个环节的防护、检测、响应和恢复等多种安全措施和手段,对系统进行动态的、综

4、合的保护,在攻击者成功地破坏了某个保护措施的情况下,其它保护措施仍然能够有效地对系统进行保护,以抵御不断出现的安全威胁与风险,保证系统长期稳定可靠的运行。整体保障框架的建设应在国家和地方、行业相关的安全政策、法规、标准、要求的指导下,制订可具体操作的安全策略,并在充分利用信息安全基础设施的基础上,构建信息系统的安全技术体系、安全管理体系,形成集防护、检测、响应、恢复于一体的安全保障体系,从而实现物理安全、网络安全、系统安全、数据安全、应用安全和管理安全,以满足信息系统全方位的安全保护需求。同时,由于安全的动态性,还需要建立安全风险评估机制,在安全风险评估的基础上,调整和完善安全策略,改进安全措

5、施,以适应新的安全需求,满足安全等级保护的要求,保证长期、稳定、可靠运行。整体保障框架的示意图如下:物理安全网络安全系统安全应用安全敷据安全管理安全机造评估股势安金管理体系V帕埴 嫌安至撞木蚌系整体保障框架图2.整体保障框架的示意图3、安全措施框架安全措施框架是按照结构化原理描述的安全措施的组合。本方案的安全措施框架是依据积极防御、综合防范”的方针,以及管理与技术并重”的原则进行设计的。安全措施框架包括安全技术措施、安全管理措施两大部分。安全技术措施包括安全防护系统(物理防护、边界防护、监控检测、安全审计和应急恢复等子系统)和安全支撑系统(安全运营平台、网络管理系统和网络信任系统)。安全技术措

6、施、安全管理措施各部分之间的关系是人(安全机构和人员),按照规则(安全管理制度),使用技术工具(安全技术)进行操作(系统建设和系统运维)。安全措施框架示意图如下:图3.安全措施框架示意图4、安全区域划分不同的信息系统的业务特性、安全需求和等级、使用的对象、面对的威胁和风险各不相同。如何保证系统的安全性是一个巨大的挑战,对信息系统划分安全区域,进行层次化、有重点的保护是有保证系统和信息安全的有效手段。按数据分类分区域分等级保护,就是按数据分类进行分级,按数据分布进行区域划分,根据区域中数据的分类确定该区域的安全风险等级。目的是把一个大规模复杂系统的安全问题,分解为更小区域的安全保护问题。这是实现

7、大规模复杂信息的系统安全等级保护的有效方法。随着安全区域方法的发展,发现力图用一种大一统的方法和结构去描述一个复杂的网络环境是非常困难的,即使描述出来其可操作性也值得怀疑。因此,提出了同构性简化的方法”,其基本思路是认为一个复杂的网络应当是由一些相通的网络结构元所组成,这些网络结构元进行拼接、递归等方式构造出一个大的网络。可以说,结构性简化好像将网络分析成一种单一大分子组成的系统,而同构性简化就是将网络看成一个由几种小分子组成的系统。“3+1同构性简化”的安全域方法就是一个非常典型的例子,此方法是用一种3+1小分子构造来分析venuscustomer的网络系统。(注:除了3+1构造之外,还存在

8、其他形式的构造。)具体来说信息系统按照其维护的数据类可以分为安全服务域、安全接入域、安全互联域以及安全管理域四类。在此基础上确定不同区域的信息系统安全保护等级。同一区域内的资产实施统一的保护,如进出信息保护机制,访问控制,物理安全特性等。信息系统可以划分为以下四个大的安全域(3+1同构法):安全接入域:由访问同类数据的用户终端构成安全接入域,安全接入域的划分应以用户所能访问的安全服务域中的数据类和用户计算机所处的物理位置来确定。安全接入域的安全等级与其所能访问的安全服务域的安全等级有关。当一个安全接入域中的终端能访问多个安全服务域时,该安全接入域的安全等级应与这些安全服务域的最高安全等级相同。

9、安全接入域应有明确的边界,以便于进行保护。安全互联域:连接传输共同数据的安全服务域和安全接入域组成的互联基础设施构成了安全互联域。主要包括其他域之间的互连设备,域间的边界、域与外界的接口都在此域。安全互联域的安全等级的确定与网络所连接的安全接入域和安全服务域的安全等级有关。安全服务域:在局域范围内存储,传输、处理同类数据,具有相同安全等级保护的单一计算机(主机/服务器)或多个计算机组成了安全服务域,不同数据在计算机的上分布情况,是确定安全服务域的基本依据。根据数据分布,可以有以下安全服务域:单一计算机单一安全级别服务域,多计算机单一安全级别服务域,单一计算机多安全级别综合服务域,多计算机多安全

10、级别综合服务域。安全管理域:安全系统的监控管理平台都放置在这个区域,为整个IT架构提供集中的安全服务,进行集中的安全管理和监控以及响应。具体来说可能包括如下内容:病毒监控中心、认证中心、安全运营中心等。安全区域3+1同构示意图如下:图4.安全区域3+1同构示意图5、安全措施选择27号文件指出,实行信息安全等级保护时要重视信息安全风险评估工作,对网络与信息系统安全的潜在威胁、薄弱环节、防护措施等进行分析评估,综合考虑网络与信息系统的重要性、涉密程度和面临的信息安全风险等因素,进行相应等级的安全建设和管理由此可见,信息系统等级保护可视为一个有参照系的风险管理过程。等级保护是以等级化的保护对象、不同

11、安全要求对应的等级化的安全措施为参照,以风险管理过程为主线,建立并实施等级保护体系的过程。安全措施的选择首先应依据我国信息系统安全等级划分的要求,设计五个等级的安全措施等级要求(安全措施等级要求是针对五个等级信息系统的基本要求)。不同等级的信息系统在相应级别安全措施等级要求的基础上,进行安全措施的调整、定制和增强,并按照一定的划分方法组成相应的安全措施框架,得到适用于该系统的安全措施。安全措施的调整主要依据综合平衡系统安全要求、系统所面临风险和实施安全保护措施的成本来进行。信息系统安全措施选择的原理图如下:安全保护措施整图5.安全措施选择的原理图6、需求分析6.1、 系统现状6.2、 现有措施

12、目前,信息系统已经采取了下述的安全措施:6.3、 理层面上,6.4、 络层面上,6.5、 统层面上,6.6、 用层面上,6.7、 理层面上,6.8、 体需求6.8.1 等级保护技术需求要保证信息系统的安全可靠,必须全面了解信息系统可能面临的所有安全威胁和风险。威胁是指可能对信息系统资产或所在组织造成损害事故的潜在原因;威胁虽然有各种各样的存在形式,但其结果是一致的,都将导致对信息或资源的破坏,影响信息系统的正常运行,破坏提供服务的有效性、可靠性和权威性。任何可能对信息系统造成危害的因素,都是对系统的安全威胁。威胁不仅来来自人为的破坏,也来自自然环境,包括各种人员、机构出于各自目的的攻击行为,系

13、统自身的安全缺陷以及自然灾难等。信息系统可能面临的威胁的主要来源有:自院寺审图6.威胁的主要来源视图一火出 要硬 悌 聘 咱&!眼他 并忏聚电si威胁发生的可能性与信息系统资产的吸引力、资产转化为报酬的容易程度、威胁的技术含量、薄弱点被利用的难易程度等因素密切相关。被动攻击威胁与风险:网络通信数据被监听、口令等敏感信息被截获等。主动攻击威胁与风险:扫描目标主机、拒绝服务攻击、利用协议、软件、系统故障、漏洞插入或执行恶意代码(如:特洛依木马、病毒、后门等)、越权访问、篡改数据、伪装、重放所截获的数据等。邻近攻击威胁与风险:毁坏设备和线路、窃取存储介质、偷窥口令等。分发攻击威胁与风险:在设备制造、

14、安装、维护过程中,在设备上设置隐藏的的后门或攻击途径。内部攻击威胁与风险:恶意修改数据和安全机制配置参数、恶意建立未授权连接、恶意的物理损坏和破坏、无意的数据损坏和破坏。6.8.2 等级保护管理需求安全是不能仅仅靠技术来保证,单纯的技术都无法实现绝对的安全,必须要有相应的组织管理体制配合、支撑,才能确保信息系统安全、稳定运行。管理安全是整体安全中重要的组成部分。信息系统安全管理虽然得到了一定的落实,但由于人员编制有限,安全的专业性、复杂性、不可预计性等,在管理机构、管理制度、人员安全、系统建设、系统运维等安全管理方面存在一些安全隐患: 管理机构方面: 管理制度方面: 人员安全方面:系统建设方面

15、:系统运维方面:7、安全策略7.1总体安全策略 遵循国家、地方、行业相关法规和标准; 贯彻等级保护和分域保护的原则; 管理与技术并重,互为支撑,互为补充,相互协同,形成有效的综合防范体系; 充分依托已有的信息安全基础设施,加快、加强信息安全保障体系建设。 第三级安全的信息系统具备对信息和系统进行基于安全策略强制的安全保护能力。在技术策略方面: 在管理策略方面:7.2具体安全策略1、安全域内部策略2 、安全域边界策略3 、安全域互联策略8、 安全解决方案不同的安全等级要求具有不同的基本安全保护能力,实现基本安全保护能力将通过选用合适的安全措施或安全控制来保证,可以使用的安全措施或安全控制表现为安全基本要求,依据实现方式的不同,信息系统等级保护的安全基本要求分为技术要求和管理要求两大类。技术类安全要求通常与信息系统提供的技术安全机制有关,主要是通过在信息系统中部署软硬件并正确的配置其安全功能来实现;管理类安全要求通常与信息系统中

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 营销创新

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号