等保三级系统整改示例v2.ppt

上传人:wj 文档编号:18668531 上传时间:2023-08-26 格式:PPT 页数:30 大小:1.28MB
下载 相关 举报
等保三级系统整改示例v2.ppt_第1页
第1页 / 共30页
等保三级系统整改示例v2.ppt_第2页
第2页 / 共30页
等保三级系统整改示例v2.ppt_第3页
第3页 / 共30页
等保三级系统整改示例v2.ppt_第4页
第4页 / 共30页
等保三级系统整改示例v2.ppt_第5页
第5页 / 共30页
等保三级系统整改示例v2.ppt_第6页
第6页 / 共30页
等保三级系统整改示例v2.ppt_第7页
第7页 / 共30页
等保三级系统整改示例v2.ppt_第8页
第8页 / 共30页
等保三级系统整改示例v2.ppt_第9页
第9页 / 共30页
等保三级系统整改示例v2.ppt_第10页
第10页 / 共30页
等保三级系统整改示例v2.ppt_第11页
第11页 / 共30页
等保三级系统整改示例v2.ppt_第12页
第12页 / 共30页
等保三级系统整改示例v2.ppt_第13页
第13页 / 共30页
等保三级系统整改示例v2.ppt_第14页
第14页 / 共30页
等保三级系统整改示例v2.ppt_第15页
第15页 / 共30页
等保三级系统整改示例v2.ppt_第16页
第16页 / 共30页
等保三级系统整改示例v2.ppt_第17页
第17页 / 共30页
等保三级系统整改示例v2.ppt_第18页
第18页 / 共30页
等保三级系统整改示例v2.ppt_第19页
第19页 / 共30页
等保三级系统整改示例v2.ppt_第20页
第20页 / 共30页
亲,该文档总共30页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

等保三级系统整改示例v2.ppt

《等保三级系统整改示例v2.ppt》由会员分享,可在线阅读,更多相关《等保三级系统整改示例v2.ppt(30页珍藏版)》请在冰点文库上搜索。

等保三级系统整改示例v2.ppt

三级系统整三级系统整改示例改示例Before2005Before2005中华人民共和国计算机信息系统安全保护条例(1994年国务院147号令)国家信息化领导小组关于加强信息安全保障工作的意见(中办发200327号)关于信息安全等级保护工作的实施意见(公通字200466号)20072007信息安全等级保护管理办法(公通字200743号)关于开展全国重要信息系统安全等级保护定级工作的通知(公信安2007861号)上海市:

沪公发2007319号上海市迎世博信息安全保障两年行动计划2009200920092009年信息安全等级保护工作内容及具体要求(公信安20092322009232号)关于组织开展20092009年度本市重要信息系统等级保护工作的通知(沪公发2009187号)沪公发2009173号、沪密局200939号、。

等级保护政策推进过程基础类基础类计算机信息系统安全保护等级划分准则GB17859-1999GB17859-1999信息系统安全等级保护实施指南GB/TCCCC-CCCCGB/TCCCC-CCCC报批稿应用类应用类定级:

信息系统安全保护等级定级指南GB/T22240-2008GB/T22240-2008建设:

信息系统安全等级保护基本要求GB/T22239-2008GB/T22239-2008信息系统通用安全技术要求GB/T20271-2006信息系统等级保护安全设计技术要求测评:

信息系统安全等级保护测评要求GB/TDDDD-DDDDGB/TDDDD-DDDD报批稿信息系统安全等级保护测评过程指南管理:

信息系统安全管理要求GB/T20269-2006信息系统安全工程管理要求GB/T20282-2006等级保护十大核心标准等级保护完全实施过程信息系统定级信息系统定级安全总体规划安全总体规划安全设计与实施安全设计与实施安全运行维护安全运行维护信息系统终止信息系统终止安全等级测评安全等级测评信息系统备案信息系统备案安全整改设计安全整改设计等级符合性检查等级符合性检查应急预案及演练应急预案及演练安全要求整改安全等整改级局部整调等级更变能力、措施和要求安全保护能力基本安全要求等保3级的信息系统基本技术措施基本管理措施具备包含包含满足满足实现6等级保护基本安全要求某级系统物理安全技术要求管理要求基本要求网络安全主机安全应用安全数据安全安全管理机构安全管理制度人员安全管理系统建设管理系统运维管理7三级系统的控制类及控制项指标类指标类技术技术/管理管理层面层面类数量类数量项数量项数量SS类类(3(3级级)AA类类(3(3级级)GG类类(3(3级级)小计小计小计小计安全技术安全技术物理安全物理安全11118810103232网络安全网络安全110066773333主机安全主机安全331133773232应用安全应用安全552222993131数据安全数据安全2211003388安全管理安全管理安全管理制度安全管理制度N/AN/A331111安全管理机构安全管理机构552020人员安全管理人员安全管理551616系统建设管理系统建设管理11114545系统运维管理系统运维管理13136060合计合计7373(类)(类)290290(项)(项)8三级系统安全保护要求物理安全物理安全主要涉及的方面包括环境安全(防火、防水、防雷击等)设备和介质的防盗窃防破坏等方面。

物理安全具体包括:

10个控制点物理位置的选择(G)、物理访问控制(G)、防盗窃和防破坏(G)、防雷击(G)、防火(G)、防水和防潮(G)、防静电(G)、温湿度控制(G)、电力供应(A)、电磁防护(S)物理位置的选择物理位置的选择基本防护能力高层、地下室高层、地下室物理访问控制物理访问控制基本出入控制分区域管理分区域管理在机房中的活动电子门禁电子门禁防盗窃和防破坏防盗窃和防破坏存放位置、标记标识监控报警系统监控报警系统防雷击防雷击建筑防雷、机房接地设备防雷设备防雷防火防火灭火设备、自动报警自动消防系统自动消防系统区域隔离措施区域隔离措施防防静电静电关键设备主要设备主要设备防静电地板防静电地板电力供应电力供应稳定电压、短期供应主要设备主要设备冗余冗余/并行线路并行线路备用供电系统备用供电系统电磁防护电磁防护线缆隔离接地防干扰接地防干扰电磁屏蔽电磁屏蔽防水和防潮防水和防潮温湿度控制温湿度控制物理安全的整改要点不做硬性要求三级系统安全保护要求网络安全网络安全主要关注的方面包括:

网络结构、网络边界以及网络设备自身安全等。

网络安全具体包括:

7个控制点结构安全(G)、访问控制(G)、安全审计(G)、边界完整性检查(A)、入侵防范(G)、恶意代码防范(G)、网络设备防护(G)结构安全结构安全关键设备冗余空间主要设备冗余空间主要设备冗余空间访问控制访问控制访问控制设备(用户、网段)应用层协议过滤应用层协议过滤拨号访问限制会话终止会话终止安全审计安全审计日志记录审计报表审计报表边界完整性检查边界完整性检查内部的非法联出非授权设备私自外联非授权设备私自外联网络安全的整改要点子网/网段控制核心网络带宽整体网络带宽整体网络带宽重要网段部署重要网段部署路由控制路由控制带宽分配优先级带宽分配优先级端口控制端口控制最大流量数及最大连接数最大流量数及最大连接数防止地址欺骗防止地址欺骗审计记录的保护审计记录的保护定位及阻断定位及阻断入侵防范入侵防范检测常见攻击记录、报警记录、报警恶意代码防范恶意代码防范网络边界处防范网络边界处防范网络设备防护网络设备防护基本的登录鉴别组合鉴别技术组合鉴别技术特权用户的权限分离特权用户的权限分离132009年7月8日XXXXXX单位业务网安全拓扑图单位业务网安全拓扑图路由器CiscoCiscoCatalystCatalyst45074507RR内网服务器群备份服务器防病毒和网管服务群CatalystCatalyst35243524CatalystCatalyst35243524.千兆防火墙CatalystCatalyst35503550-2424CatalystCatalyst35503550-4848CatalystCatalyst35503550-4848上级单位SiSi百兆防火墙百兆防火墙市政务外网分行Cisco2611XM分行Cisco2611XM.下联单位.新大楼交换机新大楼数据库服务器CatalystCatalyst35503550-2424CatalystCatalyst35503550-2424CatalystCatalyst35503550-2424CatalystCatalyst35503550-2424Cisco2611XM.SiSi千兆IDS主机安全审计主机安全审计增加违规外联检测阻断产品增加网关型防毒墙产品网络设备特别配置服务增加网络安全审计产品三级系统安全保护要求主机安全主机系统安全是包括服务器、终端/工作站等在内的计算机设备在操作系统及数据库系统层面的安全。

主机安全具体包括:

7个控制点身份鉴别(S)、访问控制(S)、安全审计(G)、剩余信息保护(S)、入侵防范(G)、恶意代码防范(G)、资源控制(A)身份鉴别身份鉴别基本的身份鉴别访问控制访问控制安全策略管理用户的权限分离管理用户的权限分离特权用户的权限分离安全审计安全审计服务器基本运行情况审计审计报表审计报表剩余信息保护剩余信息保护空间释放及信息清除空间释放及信息清除主机安全的整改要点组合鉴别技术组合鉴别技术敏感标记的设置及操作敏感标记的设置及操作审计记录的保护审计记录的保护入侵防范入侵防范最小安装原则重要服务器:

检测、记录、报警重要服务器:

检测、记录、报警恶意代码防范恶意代码防范主机与网络的防范产品不同主机与网络的防范产品不同资源控制资源控制监视重要服务器监视重要服务器最小服务水平的检测及报警最小服务水平的检测及报警重要客户端的审计重要客户端的审计升级服务器重要程序完整性重要程序完整性防恶意代码软件、代码库统一管理对用户会话数及终端登录的限制162009年7月8日XXXXXX单位业务网安全拓扑图单位业务网安全拓扑图路由器CiscoCiscoCatalystCatalyst45074507RR内网服务器群备份服务器防病毒和网管服务群CatalystCatalyst35243524CatalystCatalyst35243524.千兆防火墙CatalystCatalyst35503550-2424CatalystCatalyst35503550-4848CatalystCatalyst35503550-4848上级单位SiSi百兆防火墙百兆防火墙市政务外网分行Cisco2611XM分行Cisco2611XM.下联单位.新大楼交换机新大楼数据库服务器CatalystCatalyst35503550-2424CatalystCatalyst35503550-2424CatalystCatalyst35503550-2424CatalystCatalyst35503550-2424Cisco2611XM.SiSi千兆IDS主机安全审计主机安全审计增加身份认证系统访问控制策略配置服务比较超前较难实现主机入侵防范策略配置服务网管软件和主机配置服务三级系统安全保护要求应用安全应用系统的安全就是保护系统的各种应用程序安全运行。

包括基本应用,如:

消息发送、web浏览等;业务应用,如:

电子商务、电子政务等。

应用安全具体包括:

9个控制点身份鉴别(S)、访问控制(S)、安全审计(G)、剩余信息保护(S)、通信完整性(S)、通信保密性(S)、抗抵赖(G)、软件容错(A)、资源控制(A)身份鉴别身份鉴别基本的身份鉴别访问控制访问控制安全策略最小授权原则安全审计安全审计运行情况审计(用户级)审计报表审计报表剩余信息保护剩余信息保护空间释放及信息清除空间释放及信息清除应用安全的整改要点组合鉴别技术组合鉴别技术敏感标记的设置及操作敏感标记的设置及操作审计过程的保护审计过程的保护通信完整性通信完整性校验码技术密码技术密码技术软件容错软件容错自动保护功能自动保护功能资源控制资源控制资源分配限制、资源分配优先级资源分配限制、资源分配优先级最小服务水平的检测及报警最小服务水平的检测及报警数据有效性检验、部分运行保护对用户会话数及系统最大并发会话数的限制审计记录的保护通信保密性通信保密性初始化验证整个报文及会话过程加密整个报文及会话过程加密敏感信息加密抗抵赖抗抵赖192009年7月8日XXXXXX单位业务网安全拓扑图单位业务网安全拓扑图路由器CiscoCiscoCatalystCatalyst45074507RR内网服务器群备份服务器防病毒和网管服务群CatalystCatalyst35243524CatalystCatalyst35243524.千兆防火墙CatalystCatalyst35503550-2424CatalystCatalyst35503550-4848CatalystCatalyst35503550-4848上级单位SiSi百兆防火墙百兆防火墙市政务外网分行Cisco2611XM分行Cisco2611XM.下联单位.新大楼交换机新大楼数据库服务器CatalystCatalyst35503550-2424CatalystCatalyst35503550-2424CatalystCatalyst35503550-2424CatalystCatalyst35503550-2424Cisco2611XM.SiSi千兆IDS主机安全审计主机安全审计应用软件本身配置或升级访问控制策略配置服务系统审计配置服务比较超前较难实现增加通讯加密手段建立统一的CA中心比较超前较难实现可通过配置服务达到部分要求三级系统安全保护要求数据安全与备份恢复数据安全主要是保护用户数据、系统数据、业务数据的保护。

将对数据造成的损害降至最小。

备份恢复也是防止数据被破坏后无法恢复的重要手段,主要包括数据备份、硬件冗余和异地实时备份。

数据安全和备份恢复具体包括:

3个控制点数据完整性(S)、数据保密性(S)、备份和恢复(A)数据完整性数据完整性鉴别数据传输的完整性备份和恢复备份和恢复重要数据的备份数据安全及备份恢复的整改要点各类数据传输及存储各类数据传输及存储异地备份异地备份网络冗余、硬件冗余网络冗余、硬件冗余本地完全备份本地完全备份硬件冗余检测和恢复检测和恢复数据保密性数据保密性鉴别数据存储的保密性各类数据的传输及存储各类数据的传输及存储每天每天1次次备份介质场外存放备份介质场外存放222009年7月8日XXXXXX单位业务网安全拓扑图单位业务网安全拓扑图路由器CiscoCiscoCatalystCatalyst45074507RR内网服务器群备份服务器防病毒和网管服务群CatalystCatalyst35243524CatalystCatalyst35243524.千兆防火墙CatalystCatalyst35503550-2424CatalystCatalyst35503550-4848CatalystCatalyst35503550-4848上级单位SiSi百兆防火墙百兆防火墙市政务外网分行Cisco2611XM分行Cisco2611XM.下联单位.新大楼交换机新大楼数据库服务器CatalystCatalyst35503550-2424CatalystCatalyst35503550-2424CatalystCatalyst35503550-2424CatalystCatalyst35503550-2424Cisco2611XM.SiSi千兆IDS主机安全审计主机安全审计建立统一的CA中心增加通讯加密手段仅世博相关单位管理要求方面的整改23管理制度管理制度管理机构管理机构人员管理人员管理系统建设管理系统建设管理系统运维管理系统运维管理环境管理、资产管理、介质管理、设备管理、监控管理和安全管理中心、网络安全管理、系统安全管理、恶意代码防范管理、密码管理、变更管理、备份与恢复管理、安全事件处置、应急预案管理信息系统三级系统安全保护要求安全管理制度安全管理制度包括信息安全工作的总体方针、策略、规范各种安全管理活动的管理制度以及管理人员或操作人员日常操作的操作规程。

安全管理制度具体包括:

3个控制点管理制度、制定和发布、评审和修订整改要点:

形成信息安全管理制度体系、统一发布、定期修订等25三级系统安全保护要求安全管理机构安全管理机构主要是在单位的内部结构上建立一整套从单位最高管理层(董事会)到执行管理层以及业务运营层的管理结构来约束和保证各项安全管理措施的执行。

安全管理机构具体包括:

5个控制点岗位设置、人员配备、授权和审批、沟通和合作、审核和检查整改要点:

信息安全领导小组与职能部门、专职安全员、定期全面安全检查、定期协调会议、外部沟通与合作等26三级系统安全保护要求人员安全管理对人员安全的管理,主要涉及两方面:

对内部人员的安全管理和对外部人员的安全管理。

人员安全管理具体包括:

5个控制点人员录用、人员离岗、人员考核、安全意识教育及培训、外部人员访问管理整改要点:

全员保密协议、关键岗位人员管理、针对不同岗位的培训计划、外部人员访问管理27三级系统安全保护要求系统建设管理系统建设管理分别从定级、设计建设实施、验收交付、测评等方面考虑,关注各项安全管理活动。

系统建设管理具体包括:

11个控制点系统定级、安全方案设计、产品采购和使用、自行软件开发、外包软件开发、工程实施、测试验收、系统交付、系统备案、等级测评、安全服务商选择整改要点:

系统定级的论证、总体规划、产品选型测试、开发过程的人员控制、工程实施制度化、第三方委托测试、运行起30天内备案、每年进行1次等级测评、安全服务商的选择28三级系统安全保护要求系统运维管理系统运维管理涉及日常管理、变更管理、制度化管理、安全事件处置、应急预案管理和安管中心等。

系统运维管理具体包括:

13个控制点环境管理、资产管理、介质管理、设备管理、监控管理和安全管理中心、网络安全管理、系统安全管理、恶意代码防范管理、密码管理、变更管理、备份与恢复管理、安全事件处置、应急预案管理整改要点:

办公环境保密性、资产的标识和分类管理、介质/设备/系统/网络/密码/备份与恢复的制度化管理、建立安全管理中心、安全事件分类分级响应、应急预案的演练和审查29典型案例小结技术整改措施基本要求基本要求控制项控制项可采取的措施可采取的措施典型现状典型现状整改措施整改措施物理位置的选择(G)场地选型不满足服务物理访问控制(G)门禁、摄像头满足产品防盗窃和防破坏(G)防盗系统满足产品防雷击(G)防雷接地满足产品防火(G)消防系统满足产品防水和防潮(G)机房装修满足产品防静电(G)防静电地板满足产品温湿度控制(G)精密空调满足产品电力供应(A)UPS满足产品电磁防护(S)屏蔽机房或机柜不满足产品结构安全(G)双链路满足产品访问控制(G)防火墙满足产品安全审计(G)网络审计满足产品边界完整性检查(S)违规外联的检测不满足产品入侵防范(G)入侵检测满足产品恶意代码防范(G)网关型防毒墙不满足产品网络设备防护(G)网络设备特别配置不满足服务身份鉴别(S)身份认证系统不满足产品访问控制(S)访问控制配置策略不满足服务安全审计(G)主机审计满足产品或服务剩余信息保护(S)较难实现不满足入侵防范(G)主机入侵防范策略配置不满足产品或服务恶意代码防范(G)防病毒软件满足产品资源控制(A)网管软件和主机配置不满足服务身份鉴别(S)应用软件本身配置满足产品或服务访问控制(S)访问控制配置策略不满足服务安全审计(G)系统审计配置满足产品或服务剩余信息保护(S)较难实现不满足通信完整性(S)通信加密手段不满足产品通信保密性(S)通信加密手段不满足产品抗抵赖(G)统一CA中心不满足产品软件容错(A)较难实现不满足资源控制(A)配置服务不满足服务数据完整性(S)统一CA中心不满足产品数据保密性(S)数据加密手段不满足产品或服务备份和恢复(A)备份系统满足产品物理安全网络安全主机安全应用安全数据安全及备份恢复技技术术整整改改措措施施典型案例小结管理整改措施基本要求基本要求控制项控制项可采取的措施可采取的措施典型现状典型现状整改措施整改措施管理制度(G)制度制定满足服务制定和发布(G)制度制定与执行满足服务评审和修订(G)制度制定与执行满足服务岗位设置(G)制度制定与执行满足服务人员配备(G)制度制定与执行满足服务授权和审批(G)制度制定与执行满足服务沟通和合作(G)制度制定与执行满足服务审核和检查(G)制度制定与执行满足服务人员录用(G)制度制定与执行满足服务人员离岗(G)制度制定与执行满足服务人员考核(G)制度制定与执行满足服务安全意识教育和培训(G)制度制定与执行满足服务外部人员访问管理(G)制度制定与执行满足服务系统定级(G)依照标准执行满足服务安全方案设计(G)依照标准执行满足服务产品采购和使用(G)依照标准执行满足服务自行软件开发(G)依照标准执行满足服务外包软件开发(G)依照标准执行满足服务工程实施(G)依照标准执行满足服务测试验收(G)依照标准执行满足服务系统交付(G)依照标准执行满足服务系统备案(G)依照标准执行不满足服务等级测评(G)依照标准执行不满足服务安全服务商选择(G)依照标准执行不满足服务环境管理(G)依照标准执行不满足服务资产管理(G)依照标准执行不满足服务介质管理(G)依照标准执行满足服务设备管理(G)依照标准执行满足服务监控管理和安全管理中心(G)依照标准执行不满足产品或服务网络安全管理(G)定期漏洞扫描不满足产品或服务系统安全管理(G)依照标准执行不满足服务恶意代码防范管理(G)防病毒体系布署满足服务密码管理(G)依照标准执行不满足服务变更管理(G)依照标准执行不满足服务备份与恢复管理(G)依照标准执行满足产品或服务安全事件处置(G)依照标准执行不满足服务应急预案管理(G)应急预案与定期演练不满足服务安全管理机构人员安全管理系统建设管理系统运维管理安全管理制度管管理理整整改改措措施施

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 商务科技

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2