您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 信息安全之等保三级综述分析
信息系统等级保护综述等级保护综述(三级)四川大学信息安全研究所周安民2013.11信息系统等级保护综述树形结构是为了将一个部门或行业通过网络将中央到省、地、县等各级机关连接成一个“自己内部的”虚拟网络。互连结构则是为了将一个部门或行业,与其它部门或行业,或与社会各种利益团体虚拟连接起来,以便开展业务合作或实现政府管理或指导职能,。电子政务网络系统概述网络平台•所依托的网络平台,大体都是由虚拟专网或租用专网构成•网络结构呈现出垂直向下的树形层次结构和同层子网的互连结构•互连的虚拟网络体“内部”各种子网的安全策略各不相同,因而它们分属于不同的安全管理域信息系统等级保护综述电子政务系统网络层次结构示意信息系统等级保护综述信息系统安全测评:等级保护与分级保护等级保护分级保护管理体系不同公安机关国家保密工作部门标准体系不同国家标准(GB、GB/T)国家保密标准(BMB,强制执行)保护对象不同各种信息系统国家涉密信息系统级别划分不同第一级:自主保护级第二级:指导保护级第三级:监督保护级第四级:强制保护级第五级:专控保护级秘密级机密级绝密级评估队伍不同各级等级保护测评机构和部门测评中心、技术检查中心、资质单位、自身力量信息系统等级保护综述信息系统的测评标准选择适用的方法:电子政务外网:等级保护标准电子政务内网(涉密):分级保护要求•信息网络系统应根据信息安全等级保护标准,采取相应等级的信息安全保障措施进行安全防护•对于集中处理工作秘密的信息系统,可参照秘密级信息系统保护的要求进行保护和管理。信息系统等级保护综述等级保护之十大标准基础类《计算机信息系统安全保护等级划分准则》GB17859-1999《信息系统安全等级保护实施指南》GB/T25058-2010应用类定级:《信息系统安全保护等级定级指南》GB/T22240-2008建设:《信息系统安全等级保护基本要求》GB/T22239-2008《信息系统通用安全技术要求》GB/T20271-2006《信息系统等级保护安全设计技术要求》GB/T25070-2010测评:《信息系统安全等级保护测评要求《信息系统安全等级保护测评过程指南》管理:《信息系统安全管理要求》GB/T20269-2006《信息系统安全工程管理要求》GB/T20282-20066信息系统等级保护综述等级保护之相关标准技术类GB/T21052-2007信息安全技术信息系统物理安全技术要求GB/T20270-2006信息安全技术网络基础安全技术要求GB/T20271-2006信息安全技术信息系统通用安全技术要求GB/T20272-2006信息安全技术操作系统安全技术要求GB/T20273-2006信息安全技术数据库管理系统安全技术要求其他信息产品、信息安全产品等。。。其他类GB/T20984-2007信息安全技术信息安全风险评估规范GB/T20285-2007信息安全技术信息安全事件管理指南GB/Z20986-2007信息安全技术信息安全事件分类分级指南GB/T20988-2007信息安全技术信息系统灾难恢复规范7信息系统等级保护综述等级保护标准系列的逻辑关系划分准则定级指南基本要求测评要求技术设计要求实施指南测评过程指南GB/T20269安全管理GB/T20270网络基础GB/T20271通用安全技术GB/T20272操作系统GB/T20273数据库GB/T20282安全工程管理等级保护8GB/T20984风险评估信息系统等级保护综述实施指南--GB/T25058-2010等级保护实施过程基本原则主要过程及其活动角色、职责基本流程等级变更局部调整信息系统定级总体安全规划安全设计与实施安全运行维护信息系统终止国家管理部门(4家)信息系统主管部门信息系统运营、使用单位信息安全服务机构信息安全等级测评机构信息安全产品供应商9信息系统等级保护综述7、系统服务安全等级等级保护定级指南--GB/T22240保护对象受到破坏时受侵害的客体对客体的侵害程度一般损害严重损害特别严重损害公民、法人和其他组织的合法权益第一级第二级第二级社会秩序、公共利益第二级第三级第四级国家安全第三级第四级第五级等级保护定级方法保护对象对客体的侵害程度客体:社会关系受侵害的客体信息系统安全系统服务安全业务信息安全3、综合评定对客体的侵害程度2、确定业务信息安全受到破坏时所侵害的客体6、综合评定对客体的侵害程度5、确定系统服务安全受到破坏时所侵害的客体4、业务信息安全等级8、定级对象的安全保护等级8=MAX(4,7)1、确定定级对象(系统边界)一般流程等级确定10信息系统等级保护综述安全保护等级信息系统定级结果的组合第一级S1A1G1第二级S1A2G2,S2A2G2,S2A1G2第三级S1A3G3,S2A3G3,S3A3G3,S3A2G3,S3A1G3第四级S1A4G4,S2A4G4,S3A4G4,S4A4G4,S4A3G4,S4A2G4,S4A1G4第五级S1A5G5,S2A5G5,S3A5G5,S4A5G5,S5A4G5,S5A3G5,S5A2G5,S5A1G5基本保护要求(最低)保护能力对抗能力+恢复能力技术要求+管理要求物理、网络、主机、应用、数据制度、机构、人员、建设、运维纵深防御、互补关联、强度一致、平台统一、集中安管业务信息安全类要求S系统服务保证类要求A通用安全保护类要求G整体安全保护能力关键控制点安全类具体要求项控制强度基本要求--GB/T22239信息系统等级保护综述安全要求类层面一级二级三级四级技术要求物理安全7101010网络安全3677主机安全4679应用安全47911数据安全及备份恢复2333管理要求安全管理制度2333安全管理机构4555人员安全管理4555系统建设管理991111系统运维管理9121313合计/48667377级差//1874控制点基本要求--GB/T22239信息系统等级保护综述安全要求类层面一级二级三级四级技术要求物理安全9193233网络安全9183332主机安全6193236应用安全7193136数据安全及备份恢复24811管理要求安全管理制度371114安全管理机构492020人员安全管理7111618系统建设管理20284548系统运维管理18416270合计/85175290318级差//9011528控制项13基本要求--GB/T22239信息系统等级保护综述设计技术要求(示意)安全计算环境用户身份鉴别操作系统、数据库管理系统等自主访问控制用户数据完整性保护恶意代码防范主机防病毒软件*等安全区域边界区域边界包过滤防火墙、网关等区域边界恶意代码防范防病毒网关*等安全通信网络网络数据传输完整性保护路由器等第一级系统使用范围安全功能产品类型安全计算环境用户身份鉴别操作系统、数据库管理系统、安全审计系统*、身份鉴别系统等自主访问控制系统安全审计用户数据完整性保护用户数据保密性保护客体安全重用恶意代码防范主机防病毒软件*等安全区域边界区域边界协议过滤防火墙、网关等区域边界安全审计区域边界恶意代码防范防病毒网关*等区域边界完整性保护防非法外联系统、入侵检测系统等安全通信网络网络安全审计VPN、加密机*、路由器等网络数据传输完整性保护网络数据传输保密性保护安全管理中心系统管理安全管理平台审计管理第二级系统安全保护环境主要产品类型及功能信息系统等级保护综述设计技术要求(示意)第三级系统安全保护环境主要产品类型及功能使用范围安全功能产品类型安全计算环境用户身份鉴别操作系统、数据库管理系统、安全审计系统*、终端安全管理*、身份鉴别系统等自主访问控制标记与强制访问控制系统安全审计用户数据完整性保护用户数据保密性保护客体安全重用系统可执行程序保护操作系统等安全区域边界区域边界访问控制安全隔离与信息交换系统、安全网关等区域边界协议过滤区域边界安全审计区域边界完整性保护安全通信网络网络安全审计VPN、加密机*、路由器等网络数据传输完整性保护网络数据传输保密性保护网络可信接入安全管理中心系统管理安全管理平台安全管理审计管理信息系统等级保护综述二级、三级等级保护要求比较等级保护要求(技术&管理)2级VS3级信息系统等级保护综述等级保护相关的主要方法信息系统等级保护综述公共通信网EA3ells业务处理用户SiSiSiSiSiSiSEC公共服务区SEC市级机关市级机关省级机关业务理用户部门内部应用部门对外应用部门对外应用部门内部应用安全管理监控区安全管理监控区公共服务区E-mail两级网络的安全方案总成信息系统等级保护综述基于信息流的风险识别、控制方法资产——脆弱性——威胁九大区域分层基于信息流的资源分布模型研究信息系统等级保护综述合理分域,准确定级•信息系统等级(分级)保护以系统所处理信息的最高重要程度来确定安全等级•在合理划分安全域边界安全可控的情况下,各安全域可根据信息的最高重要程度单独定级,实施“分域分级防护”的策略,从而降低系统建设成本和管理风险•信息系统安全域之间的边界应划分明确,安全域与安全域之间的所有数据通信都应安全可控•对于不同等级的安全域间通信,应实施有效的访问控制策略和机制,禁止高密级信息由高等级安全域流向低等级安全域。信息系统等级保护综述⑴对于敏感程度层次分明、地域纵横分布的党政部门“电子政务广域网信息系统”,可根据行政级别、信息敏感程度和系统重要性划分不同的安全域。首先可根据行政级别将业务体系内的“电子政务广域网信息系统”划分为中央、省、市(地)和县四个安全域,然后再根据各个安全域的所处理信息的最高信息敏感程度单独确定保护等级和防护措施,例如按照第5级(中央)、第4级(省)、第3级(市、地)和第1级(县)“四层三级”的架构进行分域分级防护。树形结构网络的安全域划分与定级示例信息系统等级保护综述⑵为了实现最高敏感级信息系统的最小化,控制敏感信息的知晓范围,降低失泄密的风险,对于使用范围集中的局域网敏感型信息系统,可根据业务部门和信息敏感级划分不同的安全域。首先通过使用VLAN、防火墙等技术划分不同的安全域,对不同部门的业务进行分割;然后,在同一部门内可再根据信息敏感级,将处理、存储不同敏感级信息的服务器和用户终端划分到不同的安全域。例如,可将一个第4级局域网划分为若干个第4级和第3级安全域,进行分级分域管理,实现多边安全控制,保障系统的总体安全。综合局域网信息系统的安全域划分与定级示例信息系统等级保护综述外网节点网管中心(监督保护级)私有数据可通过VPN跨域传输接入网络(指导保护级)安全域等级防护设计示意信息系统等级保护综述安全域(第3级)安全域(第2级)监督保护级网络安全域(第3级)安全域(第2级)安全域(第2级)禁止高敏感级信息由高等级安全域流向低等级安全域分域分级防护示意信息系统等级保护综述主要防护措施防火墙系统隔离与交换系统网络入侵防御系统主页防篡改系统防病毒网关抗DDos系统VPN网关安全认证网关主机、服务器安全加固文件安全系统电子邮件安全等等信息系统等级保护综述安全管理平台主机监控与审计系统网络安全审计系统综合安全管理平台数字证书颁发和管理平台。。。各级安全管理中心对管辖网络实施安全集中管理。信息系统等级保护综述物理位置的选择基本防护能力高层、地下室物理访问控制基本出入控制分区域管理在机房中的活动电子门禁防盗窃和防破坏存放位置、标记标识监控报警系统防雷击建筑防雷、机房接地设备防雷防火灭火设备、自动报警自动消防系统区域隔离措施防静电关键设备主要设备防静电地板电力供应稳定电压、短期供应主要设备冗余/并行线路备用供电系统电磁防护线缆隔离接地防干扰电磁屏蔽防水和防潮温湿度控制物理安全的整改要点信息系统等级保护综述结构安全关键设备冗余空间主要设备冗余空间访问控制访问控制设备(用户、网段)应用层协议过滤拨号访问限制会话终止安全审计日志记录审计报表边界完整性检查内部的非法联出非授权设备私自外联网络安全的整改要点子网/网段控制核心网络带宽整体网络带宽重
本文标题:信息安全之等保三级综述分析
链接地址:https://www.777doc.com/doc-6741020 .html