信息安全等级保护整改方案设计思路

申明敬告: 本站不保证该用户上传的文档完整性,不预览、不比对内容而直接下载产生的反悔问题本站不予受理。

文档介绍

信息安全等级保护整改方案设计思路

信息安全等级保护整改方案 设计思路 2 主要内容 信息安全等级保护建设流程 信息系统安全等级的划分 等级保护整改方案设计原则 等级保护整改方案设计 整改方案合标性分析 1. 等保建设立项 2. 信息系统定级 3. 安全现状分析 4. 整改方案设计 5. 安全体系部署 6. 等级测评 7. 等保整改完成 定级工作 07 年已基本完成 专业机构  整改意见 总设  详设  专家论证 项目实施  内部验收 专业机构  测评报告 未通过 3 信息安全等级保护整改流程 4 主要内容 信息安全等级保护建设流程 信息系统安全等级的划分 等级保护整改方案设计原则 等级保护整改方案设计 整改方案合标性分析 根据信息和信息系统遭到破坏或泄露后,对 国家安全、社会秩序、公共利益及公民、法人和其他组织的合法权益 的 危害程度 来进行定级。 受侵害的客体 对客体的侵害程度 一般损害 严重损害 特别严重损害 公民、法人和其他组织的合法权益 第一级 第二级 第二级 社会秩序、公共利益 第二级 第三级 第四级 国家安全 第三级 第四级 第五级 1. 受侵害客体; 2. 受侵害程度; 信息系统安全等级定级原则 5 第一级 用户自主保护级 第二级 系统审计保护级 第三级 安全标记保护级 第四级 结构化保护级 第五级 访问验证保护级 用户自主控制资源访问 访问行为需要被审计 通过标记进行强制访问控制 可信计算基结构化 所有的过程都需要验证 各安全等级核心功能点 6 主动 用户、进程 主体 被动 文件、存储设备 客体 访问:读、写、执行 权限 安全策略 安全审计 强制访问控制 安全等级三级核心功能:强制访问控制 7 8 主要内容 信息安全等级保护建设流程 信息系统安全等级的划分 等级保护整改方案设计原则 等级保护整改方案设计 整改方案合标性分析 严格遵循国家在等级保护方面的有关政策、技术标准; 整改方案必须要完整、有效、具有可操作性; 自主定级、自主保护:建设满足自身实际安全需求的等级保护安全体系; 整体规划,分步实施; 对业务应用影响最小; 重点保护,适度安全; 等级保护整改方案设计原则 9 10 主要内容 信息安全等级保护建设流程 信息系统安全等级的划分 等级保护整改方案设计原则 等级保护整改方案设计 整改方案合标性分析 1. 政策和技术标准 2. 整改需求分析 3. 方案总体设计 4. 方案详细设计 5. 设备选型 6. 安全性分析 7. 工程实施设计 《 基本要求 》 为建设目标 《 设计要求 》 一个中心三重防护 基本技术要求、基本管理要求 方案与相关技术标准符合性 等级保护整改方案主要内容(思路) 11 对信息系统实行等级保护,重点保护基础信息网络和重要信息系统安全,是国家法定制度和基本国策。 《 国家信息化领导小组关于加强信息安全保障工作的意见 》 (中办发 [2003]27 号)。 《 信息安全等级保护管理办法 》 (公通字 [2007]43 号) 《 关于信息安全等级保护工作的实施意见 》 (公通字 [2004]66 号) 《 中华人民共和国计算机信息系统安全保护条例 》 ( 147 号令) 一、政策和技术标准:重要政策文件 12 《 信息系统安全等级保护基本要求 》(GB/T22239-2008) 《 信息系统等级保护安全设计技术要求 》 (已送批) 《 计算机信息系统安全保护等级划分准则 》 ( GB17859-1999 ) 最早提出的技术类标准; 基础性、强制性标准,指导性标准; 等保系统建设的基本目标; 等保系统建设的基本要求; 等级保护整改方案设计时的重要依据: 一个中心三重防护;统一管理,统一策略 一、政策和技术标准:核心技术标准 13 14 第一级 自主安全保护 第二 级 审计安全保护 第三级 强制安全保护 第四级 结构化保护 第五级 访问验证保护级 自主访问控制 身份鉴别 完整性保护 自主访问控制 身份鉴别 完整性保护 系统审计 客体重用 自主访问控制 身份鉴别 完整性保护 系统审计 客体重用 强制访问控制 标记 自主访问控制 身份鉴别 完整性保护 系统审计 客体重用 强制访问控制 标记 自主访问控制 身份鉴别 完整性保护 系统审计 客体重用 强制访问控制 标记 隐蔽通道分析 可信路径 隐蔽通道分析 可信路径 可信恢复 一、核心技术标准: GB17859-1999 物理安全 技术要求 管理要求 基本要求 网络安全 主机安全 应用安全 数据安全 安全管理机构 安全管理制度 人员安全管理 系统建设管理 系统运维管理 一、核心技术标准: 《 基本要求 》 15 构筑由 安全管理中心 统一管理下的 安全计算环境、安全区域边界、安全通信网络 三重防御体系。 安全区域边界 安全计算环境 安全管理中心 安全通信网络 统一管理 统一策略 一、核心技术标准: 《 设计要求 》 16 二、整改需求分析:安全现状调研 17 安全现状 基本 技术 要求 《 基本要求 》 基本管理要求 需求 二、整改需求分析:差异性分析 18 安全现状与 《 基本要求 》 差异性对照表 标准要求 是否满足 相应措施 物理安全 网络安全 主机安全 应用安全 数据安全 二、整改需求分析:分析结果 19 三、整改方案总体设计:技术模型 构建一个中心管理下的三重防御体系 20 其它定级系统 安全接入 / 隔离设备 计算环境 区域边界 通信网络 网站 / 应用服务器 交换设备 用户 终端 安全管理中心 安全通信网络 安全区域边界 安全计算环境 安全管理中心 四、整改方案详细设计:抽象模型 21 安全计算环境 安全管理中心 安全区域边界 安全通信网络 对定级系统的安全策略及安全计算环境、安全区域边界和安全通信网络上的安全机制实施统一管理的平台。 对定级系统的信息进行存储、处理及实施安全策略的相关部件。 对定级系统的安全计算环境边界,以及安全计算环境与安全通信网络之间实现连接并实施安全策略的相关部件。 对定级系统安全计算环境之间进行信息传输及实施安全策略的相关部件。 四、整改方案详细设计:安全环境定义 22 计算环境 计算环境 安全管理中心 区域边界 计算环境 通信网络 四、整改方案详细设计:安全环境划分 23 安全计算环境 用户身份鉴别 自主访问控制 标记和强制访问控制 系统安全审计 用户数据完整性保护 用户数据保密性保护 客体安全重用 程序可信执行保护 四、安全计算环境安全功能 24 定级系统安全保护环境由 安全计算环境 、安全区域边界 、 安全通信网络和(或)安全管理中心组成。 安全计算环境 安全计算环境: 计算环境 是指定级系统中完成信息存储和处理的计算机软硬件及相关外设组成。 通过在计算环境中部署 操作系统、数据库管理系统、安全审计系统、终端安全管理、身份鉴别系统 等安全产品,保障信息系统计算环境安全。 四、安全计算环境安全设计 25 1 1 安全计算环境 1. 终端安全保护系统 1 2 1 2. 应用级防火墙 2. 身份认证网管 3. 数据库审计系统 4. 网络审计系统 3 3 4 四、安全计算环境具体部署 26 安全区域边界 区域边界访问控制 区域边界包过滤 区域边界安全审计 区域边界完整性保护 四、安全区域边界安全功能 27 定级系统安全保护环境由安全计算环境、 安全区域边界 、 安全通信网络和(或)安全管理中心组成。 安全区域边界: 区域边界 是指计算环境的边界,以及与通信网络之间实现连接功能的所有部件。 通过在区域边界处 安全隔离与信息交换系统、安全网关 等安全产品,保障信息系统区域边界安全。 安全区域边界 四、安全区域边界安全设计 28 29 安全区域边界 1. 抗拒绝服务系统 2. 防火墙 3. 防病毒网关 4. 流量分析网关 1 、 2 、 3 、 4 四、安全区域边界具体部署 29 安全 通信网络 通信网络安全审计 通信网络数据传输完整性保护 通信网络数据传输保密性保护 通信网络可信接入保护 四、安全通信网络安全功能 30 定级系统安全保护环境由安全计算环境、安全区域边界、 安全通信网络 和(或)安全管理中心组成。 安全通信网络: 通信网络 是指计算环境之间进行信息传输的 所有部件。 通过部署 VPN 、 加密机、路由器 等网络通信安全产品,保障信息系统网络传输安全。 安全通信网络 四、安全通信网络安全设计 31 32 四、安全通信网络具体部署 安全通信网络 1. 路由器 1 2.VPN 2 3. 加密机 3 32 安全管理中心 系统管理 安全管理 审计管理 四、安全管理中心安全功能 33 定级系统安全保护环境由安全计算环境、安全区域边界、安全通信网络和(或) 安全管理中心 组成。 安全管理中心: 安全管理中心 是对定级系统的安全策略及安全计算环境、安全区域边界和安全通信网络上的安全机制实施统一管理的平台。 将各种安全产品的 安全管理平台 集中部署,实现对信息系统的 系统管理、安全管理、审计管理 的集中管控。 安全管理中心 四、安全管理中心安全设计 34 1 、 2 、 3 、 4 安全管理中心 1. 系统管理中心 2. 安全管理中心 3. 审计管理中心 4. 设备维护管理端 四、安全管理中心具体部署 35 审计管理 安全管理 系统管理 安全管理权限 用户身份管理 资源配置管理 应急处理 标记管理 授权管理 制定审计策略 接收存储审计信息 查询审计信息 四、安全管理中心权限分配 36 四、整改方案详细设计:物理安全设计 环境安全 防其他自然灾害 机房与设施安全 环境与人员安全 设备安全 防止电磁泄露发射 防盗与防毁 防电磁干扰 介质安全 介质的管理 介质的分类 介质的防护 37 《 基本要求 》 对信息系统的管理安全从以下几部分做出了要 求和指导: 安全管理制度 安全管理机构 人员安全管理 系统建设管理 系统运维管理 技术 四、整改方案详细设计:管理安全框架 38 管理 机构 安全管理员、系统管理员 审计管理员 应急管理小组 信息安全管理委员会 信息安全管理部(处) 人员 管理 人员离岗 安全培训与考核 人员录用 人员管理 外部人员访问管理 管理 制度 管理制度的评审 管理制度的发布 安全管理制度体系的完善与加强 管理制度的编制与制定 管理制度的修订 管理制度的管理 管理技 术手段 事后究责: 审计与监督 加强与完善:安全技术应与时俱进 事前封堵:主动防御 事中处理:安全 事件处理 四、整改方案详细设计:管理安全详设 39 应急预案设计 应急预案设计: 应急预案演练 应急预案保障 灾备方案设计: 灾备系统的建设 灾备预案的演练 灾备系统保障 四、整改方案详细设计:应急与灾备 40 安全性原则 适应性原则 国产化原则 信息系统等保改造设备选型原则: 标准化原则 可管理性原则 可扩展性原则 五、设备选型:选型原则 41 编号 设备类型和名称 单位 增加 部署区域和位置 是否属于必备 对应基本要求中的分项要求 1 终端安全保护系统(服务器版) 套 服务器区 是 主机安全 2 终端安全保护系统( PC 版) 套 终端维护区 是 应用安全 数据安全 3 防火墙(应用级) 台 服务器区 是 网络安全 4 流量控制网关 台 外网接入区 是 网络安全 5 抗拒绝服务系统 台 外网接入区 是 网络安全 6 CA 套 安全管理区 是 主机安全 应用安全 7 VPN 台 外网接入区 是 应用安全 数据安全 8 USB 加密机 /PCMCIA 加密卡(已有) 套 外部用户区 是 应用安全 数据安全 9 防火墙(已有 4 ) 台 外网接入区 是 网络安全 五、设备选型:具体选型(举例) 42 等保系统建成后残留风险主要存在于两个方面: 由于技术上的原因,主机安全、应用安全所要求的对重要信息资源设置敏感标记,依据安全策略严格控制用户对有敏感标记重要信息资源的操作并未完全实现,某些访问控制仍然是粗粒度的; 加强管理、增强人员安全意识,技术上逐步完善 六、安全性分析:残留风险 43 按照以下内容和步骤,设计实施方案: 等保体系部署 实施规划 实施流程 工程实施项目组 设备采购与运输 工程实施协调 系统试运行 系统初验 系统质保期 系统终验 七、工程实施设计:建设流程 44 统一规划,分步实施 规范管理,责任落实 确保安全,影响最小 专家论证,内部验收 七、工程实施设计:具体部署 45 主要内容 等级保护整改案例情况简介 方案设计技术依据 整改方案总体设计 整改方案详细设计 整改方案合标性说明 46 47 整改方案合标性分析 使用范围 安全功能 产品类型举例 安全计算环境 用户身份鉴别 操作系统、数据库管理系统、安全审计 系统、 终端 安全管理、 身份鉴别系统等 自主访问控制 标记和强制访问控制 系统安全审计 用户数据完整性保护 用户数据保密性保护 客体安全重用 程序可信执行保护 安全区域边界 区域边界访问控制 安全隔离与信息交换系统、安全网关等 区域边界包过滤 区域边界安全审计 区域边界完整性保护 安全通信网络 通信网络安全审计 VPN 、加密 机、 路由器等 通信网络数据传输完整性保护 通信网络数据传输保密性保护 通信网络可信接入保护 安全管理中心 系统管理 安全管理平台 安全管理 审计管理 谢 谢 !
查看更多

相关文章

您可能关注的文档