信息安全等级保护整改方案设计思路.ppt

上传人:本田雅阁 文档编号:2781059 上传时间:2019-05-15 格式:PPT 页数:48 大小:5.47MB
返回 下载 相关 举报
信息安全等级保护整改方案设计思路.ppt_第1页
第1页 / 共48页
信息安全等级保护整改方案设计思路.ppt_第2页
第2页 / 共48页
信息安全等级保护整改方案设计思路.ppt_第3页
第3页 / 共48页
信息安全等级保护整改方案设计思路.ppt_第4页
第4页 / 共48页
信息安全等级保护整改方案设计思路.ppt_第5页
第5页 / 共48页
点击查看更多>>
资源描述

《信息安全等级保护整改方案设计思路.ppt》由会员分享,可在线阅读,更多相关《信息安全等级保护整改方案设计思路.ppt(48页珍藏版)》请在三一文库上搜索。

1、信息安全等级保护整改方案 设计思路,2,主要内容,1.等保建设立项,2.信息系统定级,3.安全现状分析,4.整改方案设计,5.安全体系部署,6.等级测评,7.等保整改完成,定级工作07年已基本完成,专业机构 整改意见,总设 详设 专家论证,项目实施 内部验收,专业机构 测评报告,未通过,3,信息安全等级保护整改流程,4,主要内容,根据信息和信息系统遭到破坏或泄露后,对国家安全、社会秩序、公共利益及公民、法人和其他组织的合法权益的危害程度来进行定级。,1.受侵害客体;,2.受侵害程度;,信息系统安全等级定级原则,5,各安全等级核心功能点,6,访问:读、写、执行,安全策略,安全审计,强制访问控制,

2、安全等级三级核心功能:强制访问控制,7,8,主要内容,严格遵循国家在等级保护方面的有关政策、技术标准;,整改方案必须要完整、有效、具有可操作性;,自主定级、自主保护:建设满足自身实际安全需求的等级保护安全体系;,整体规划,分步实施;,对业务应用影响最小;,重点保护,适度安全;,等级保护整改方案设计原则,9,10,主要内容,等级保护整改方案主要内容(思路),11,对信息系统实行等级保护,重点保护基础信息网络和重要信息系统安全,是国家法定制度和基本国策。,国家信息化领导小组关于加强信息安全保障工作的意见 (中办发200327号)。,信息安全等级保护管理办法(公通字200743号),关于信息安全等级

3、保护工作的实施意见(公通字 200466号),中华人民共和国计算机信息系统安全保护条例(147号令),一、政策和技术标准:重要政策文件,12,信息系统安全等级保护基本要求(GB/T22239-2008),信息系统等级保护安全设计技术要求(已送批),计算机信息系统安全保护等级划分准则 (GB17859-1999),最早提出的技术类标准; 基础性、强制性标准,指导性标准;,等保系统建设的基本目标; 等保系统建设的基本要求;,等级保护整改方案设计时的重要依据: 一个中心三重防护;统一管理,统一策略,一、政策和技术标准:核心技术标准,13,14,第四级 结构化保护,第五级 访问验证保护级,自主访问控制

4、 身份鉴别 完整性保护,自主访问控制 身份鉴别 完整性保护,系统审计 客体重用,自主访问控制 身份鉴别 完整性保护,系统审计 客体重用,强制访问控制 标记,自主访问控制 身份鉴别 完整性保护,系统审计 客体重用,强制访问控制 标记,自主访问控制 身份鉴别 完整性保护,系统审计 客体重用,强制访问控制 标记,隐蔽通道分析 可信路径,隐蔽通道分析 可信路径,可信恢复,一、核心技术标准:GB17859-1999,物理安全,技术要求,管理要求,基本要求,网络安全,主机安全,应用安全,数据安全,安全管理机构,安全管理制度,人员安全管理,系统建设管理,系统运维管理,一、核心技术标准:基本要求,15,构筑由

5、安全管理中心统一管理下的安全计算环境、安全区域边界、安全通信网络三重防御体系。,安全管理中心,安全通信网络,统一管理 统一策略,一、核心技术标准:设计要求,16,二、整改需求分析:安全现状调研,17,安全现状,需求,二、整改需求分析:差异性分析,18,二、整改需求分析:分析结果,19,三、整改方案总体设计:技术模型,20,其它定级系统,计算环境,区域边界,通信网络,安全管理中心,安全通信网络,安全区域边界,安全计算环境,安全管理中心,四、整改方案详细设计:抽象模型,21,安全计算环境,安全管理中心,安全区域边界,安全通信网络,对定级系统的安全策略及安全计算环境、安全区域边界和安全通信网络上的安

6、全机制实施统一管理的平台。,对定级系统的信息进行存储、处理及实施安全策略的相关部件。,对定级系统的安全计算环境边界,以及安全计算环境与安全通信网络之间实现连接并实施安全策略的相关部件。,对定级系统安全计算环境之间进行信息传输及实施安全策略的相关部件。,四、整改方案详细设计:安全环境定义,22,四、整改方案详细设计:安全环境划分,23,四、安全计算环境安全功能,24,安全计算环境,安全计算环境: 计算环境是指定级系统中完成信息存储和处理的计算机软硬件及相关外设组成。,通过在计算环境中部署操作系统、数据库管理系统、安全审计系统、终端安全管理、身份鉴别系统等安全产品,保障信息系统计算环境安全。,四、

7、安全计算环境安全设计,25,1,1,安全计算环境,1.终端安全保护系统,1,2,1,2.应用级防火墙,2.身份认证网管,3.数据库审计系统,4.网络审计系统,3,3,4,四、安全计算环境具体部署,26,四、安全区域边界安全功能,27,安全区域边界: 区域边界是指计算环境的边界,以及与通信网络之间实现连接功能的所有部件。,通过在区域边界处安全隔离与信息交换系统、安全网关等安全产品,保障信息系统区域边界安全。,安全区域边界,四、安全区域边界安全设计,28,29,安全区域边界,1.抗拒绝服务系统,2.防火墙,3.防病毒网关,4.流量分析网关,1、2、3、4,四、安全区域边界具体部署,29,四、安全通

8、信网络安全功能,30,安全通信网络: 通信网络是指计算环境之间进行信息传输的 所有部件。,通过部署VPN、加密机、路由器等网络通信安全产品,保障信息系统网络传输安全。,安全通信网络,四、安全通信网络安全设计,31,32,四、安全通信网络具体部署,安全通信网络,1.路由器,1,2.VPN,2,3.加密机,3,32,四、安全管理中心安全功能,33,安全管理中心: 安全管理中心是对定级系统的安全策略及安全计算环境、安全区域边界和安全通信网络上的安全机制实施统一管理的平台。,将各种安全产品的安全管理平台集中部署,实现对信息系统的系统管理、安全管理、审计管理的集中管控。,安全管理中心,四、安全管理中心安

9、全设计,34,1、2、3、4,安全管理中心,1.系统管理中心,2.安全管理中心,3.审计管理中心,4.设备维护管理端,四、安全管理中心具体部署,35,安全管理权限,四、安全管理中心权限分配,36,四、整改方案详细设计:物理安全设计,37,基本要求对信息系统的管理安全从以下几部分做出了要 求和指导:,安全管理制度,安全管理机构,人员安全管理,系统建设管理,系统运维管理,技术,四、整改方案详细设计:管理安全框架,38,四、整改方案详细设计:管理安全详设,39,应急预案设计,应急预案设计:,应急预案演练,应急预案保障,灾备方案设计:,灾备系统的建设,灾备预案的演练,灾备系统保障,四、整改方案详细设计

10、:应急与灾备,40,安全性原则,适应性原则,国产化原则,信息系统等保改造设备选型原则:,标准化原则,可管理性原则,可扩展性原则,五、设备选型:选型原则,41,五、设备选型:具体选型(举例),42,等保系统建成后残留风险主要存在于两个方面:,由于技术上的原因,主机安全、应用安全所要求的对重要信息资源设置敏感标记,依据安全策略严格控制用户对有敏感标记重要信息资源的操作并未完全实现,某些访问控制仍然是粗粒度的;,加强管理、增强人员安全意识,技术上逐步完善,六、安全性分析:残留风险,43,按照以下内容和步骤,设计实施方案:,等保体系部署,实施规划,实施流程,工程实施项目组,设备采购与运输,工程实施协调,系统试运行,系统初验,系统质保期,系统终验,七、工程实施设计:建设流程,44,统一规划,分步实施,规范管理,责任落实,确保安全,影响最小,专家论证,内部验收,七、工程实施设计:具体部署,45,主要内容,46,47,整改方案合标性分析,谢 谢!,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1