最新等级保护实施技术细节说明Word文件下载.docx

上传人:b****4 文档编号:7337205 上传时间:2023-05-08 格式:DOCX 页数:10 大小:22.12KB
下载 相关 举报
最新等级保护实施技术细节说明Word文件下载.docx_第1页
第1页 / 共10页
最新等级保护实施技术细节说明Word文件下载.docx_第2页
第2页 / 共10页
最新等级保护实施技术细节说明Word文件下载.docx_第3页
第3页 / 共10页
最新等级保护实施技术细节说明Word文件下载.docx_第4页
第4页 / 共10页
最新等级保护实施技术细节说明Word文件下载.docx_第5页
第5页 / 共10页
最新等级保护实施技术细节说明Word文件下载.docx_第6页
第6页 / 共10页
最新等级保护实施技术细节说明Word文件下载.docx_第7页
第7页 / 共10页
最新等级保护实施技术细节说明Word文件下载.docx_第8页
第8页 / 共10页
最新等级保护实施技术细节说明Word文件下载.docx_第9页
第9页 / 共10页
最新等级保护实施技术细节说明Word文件下载.docx_第10页
第10页 / 共10页
亲,该文档总共10页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

最新等级保护实施技术细节说明Word文件下载.docx

《最新等级保护实施技术细节说明Word文件下载.docx》由会员分享,可在线阅读,更多相关《最新等级保护实施技术细节说明Word文件下载.docx(10页珍藏版)》请在冰点文库上搜索。

最新等级保护实施技术细节说明Word文件下载.docx

  合法权益是法律认可和受法律保护的公民享有的一定的社会权益、法人和其他组织、分级阶段-行业分级指导、国家安全

  重要的国防事务处理系统、国防工业生产系统和国防设施控制系统是影响国家政权稳定和国防实力的信息系统。

广播、电视、网络等重要新闻媒体发布或播出系统,其非法控制可能导致影响民族团结的重大事件、民族团结和社会稳定;

处理国家对外活动信息的信息系统;

重要国家安全工作信息处理信息系统和重大刑事案件侦查系统;

尖端科技研发、生产系统和其他影响国家经济竞争力和科技实力的信息系统,电力、通信、能源、运输、重要国家基础设施生产如金融、控制、管理系统等。

分级阶段——行业分级、社会秩序指南

  各级政府机构的社会管理和公共服务系统,如金融领域的信息系统、金融、工商、税收、公安法律、海关、社会保障,还包括教育、科研机构的工作系统,以及为公众提供必要服务的所有生产系统或管理系统,如医疗、应急服务、供水、供电、邮政服务。

分级阶段-行业分级指南,公共利益

  应考虑通过信息技术为社会成员提供公共设施,并通过信息系统管理和控制公共设施,例如:

公共通信设施、公共卫生设施、公共休闲娱乐设施、公共管理设施、公共服务设施等。

  公共利益与社会秩序密切相关,社会秩序的破坏一般会对公共利益造成损害。

·

分级阶段——在行业分级的指导下,对对象的损害不是直接威胁的结果,而是对信息系统的损害造成的,这是分级保护的对象。

因此,在确定对客体的损害程度时,必须考虑不同的客观表现和不同程度的损害结果对客体的等级保护,即损害的客观方面。

分级阶段----关于行业分级的指导,分级阶段----关于行业分级的指导,客体,对客体的侵犯,对受等级保护的客体的损害,受等级保护的客体,有害的后果,对客体的侵犯的客观方面,有害的方法,+,,关于影响行使工作职能的有害后果,包括国家管理职能、公共管理职能、公共服务职能和其他国家或社会职能。

  业务能力的下降可能表现为业务范围减少、业务处理性能下降、可服务的用户数量减少以及各种其他业务指标下降。

每条业务线都有行业关注的业务指标。

例如,电力行业注重发电和用电,税务行业注重税收,银行业注重存款额、贷款额、交易额,证券经纪行业注重股东人数和交易额。

分级阶段——工业分级指南,有害后果指南

  引发法律纠纷是一个相对严重的影响,其表现形式可能是投诉、索赔、媒体曝光等。

在较小程度上。

  造成的财产损失,包括系统资产破坏造成的直接损失、业务量下降造成的损失、直接财务损失、为客户索赔支付的资金等。

,以及声誉下降造成的间接经济损失、单位形象下降、客户关系损失等。

  直接造成人员伤亡的,如医疗服务系统、公安行业的一些系统等。

  造成不良的社会影响,包括社会氛围、执政信心等方面的影响。

,分级阶段-行业分级指南,一个、分级对象的三个条件

  具有唯一标识的安全责任单位作为分级对象的信息系统应该能够唯一标识其安全责任单位。

本安全责任单位是负责实施等级保护部署、的单位,也是直接负责完成等级保护备案并接受监督检查的单位。

  符合作为分级对象的信息系统的基本元素的信息系统应该是由相关和支持设备、设施组成的有形实体,根据某些应用目标和规则。

应避免将单个系统组件(如单个服务器、终端或网络设备)作为评分对象。

关于放坡对象的确定,一个、放坡对象的三个条件

  承载相对独立的业务应用评级对象承载“相对独立”的业务应用是指一个或多个业务应用的主业务流程、且一些业务功能是独立的,而与其他信息系统的业务应用有少量的数据交换。

评级对象可以与其他业务应用共享一些设备,尤其是网络传输设备。

“相对独立”的业务应用并不意味着整个业务流程,而可以成为整个业务流程的一部分。

放坡阶段-关于放坡对象的确定,2、放坡对象的识别和划分

  一种系统,其中不同的因素可能涉及不同的对象,这些对象可能为放坡要素赋值。

  可能对物体造成不同程度损坏的系统。

  处理不同类型服务的系统。

  在不同网络环境中运行的系统。

  不可分割的系统受到高度保护。

关于放坡对象的确定,系统边界不应出现在服务器内部。

由服务器共享的系统通常被分类到同一信息系统中,因此不同信息系统的共享设备通常是网络/边界设备或终端设备。

  当两个信息系统的边界存在共享设备时,共享设备的安全防护等级应根据两个信息系统中较高的安全防护等级确定。

例如,在2级系统和3级系统之间有一个防火墙,或者两个系统共享一个核心交换机。

在这种情况下,防火墙和交换机可以用作两个系统的边界设备,但它们应该满足3级系统的要求。

对于系统的边界,信息系统的管理终端对应于相应的被管理设备。

服务器、网络设备和安全设备属于同一系统,终端属于同一信息系统。

  如果不同级别的信息系统不能使用不同的终端设备,则应将终端设备划分为其他信息系统,并在服务器和内部用户终端之间建立边界保护,通过身份认证和访问控制措施来控制终端。

  处理机密信息的终端必须划分为相应的信息系统,不能与非机密系统共享终端。

定级阶段——关于系统边界,定级阶段——定级对象例如,定级阶段——定级对象例如,识别单元的基本信息了解单元的基本信息有助于判断单元的功能特征、单元的行业以及单元在行业中的位置和用途,从而判断单元的主要信息系统的宏观定位。

  确定业务类型、流程和服务

  重点应放在了解评级对象信息系统中不同业务系统提供服务的具体方式和程度,即影响本单位职能的表现、受影响区域的具体数据、用户数、业务量、对本单位以外的机构或个人的影响等。

这些具体数据可以为主管部门制定分级指导提供参考,也可以作为主管部门审批分级结果的重要依据。

分级阶段——关于分级过程、识别信息

  调查和了解评级对象信息系统处理的信息,了解单位对信息三大安全属性的需求,了解不同业务数据对国家、社会、单位功能、单位资金、单位信誉、单位信誉、保密、完整性和可用性被破坏后个人安全的可能影响。

影响程度的描述应尽可能量化。

  识别网络结构和边界调查,以了解总体网络状态、安全保护和评级对象信息系统所在单位的外部连接。

目的是了解信息系统所在单位内部网络环境和外部环境的特点,以及信息系统网络安全保护与单位内部网络环境安全保护之间的关系。

分级阶段-关于分级过程,确定主要的硬件和软件设备

  调查并了解与评级对象信息系统相关的服务器、网络、终端、存储设备和安全设备、设备所在的细分市场及其在系统中的功能和作用。

调查设备位置和功能的主要目的是发现设备使用中不同信息系统的共享程度。

  识别用户的类型和分布,调查和了解每个系统的管理用户和一般用户、内部用户和外部用户、本地用户和远程用户的类型,了解用户或用户组的数量分布,判断系统服务中断或系统信息破坏的可能影响范围和程度。

  各种信息和服务的评分结果都较高。

分级阶段——关于分级过程,系统建设和改造阶段相关技术环节的安全要求分析方法,系统的安全等级保护设计、实施方案设计

  在系统改造实施计划的设计、系统建设和改造阶段,安全需求分析的目的是使信息系统设计、根据相应级别保护的要求进行规划和实施,将国家政策要求、组织的使命要求、组织自身的要求作为信息系统的安全要求,结合系统可能面临的环境和影响,使具有相同安全保护级别的信息系统能够达到相应级别的基本保护级别和保护能力。

·

系统建设阶段-需求分析方法,1、选择、基本安全要求的调整

  《分级指南》确定了信息系统在业务信息安全和系统服务安全方面的安全保护级别。

  系统的安全保护级别与两者的关系是:

系统的安全保护级别=L(信息级别,服务级别)=最大(信息级别,服务级别)例如:

l(3,1)=l(3,2)=l(3,3)=l(1,3)=L(1,3)=l(2,3)=3,系统建设阶段-需求分析方法,1、选择、基本安全需求调整

  形成了五个等级和25个安全要求。

这表明同一等级的信息系统的安全需求是不同的,所以它们实施的保护也应该有不同的需求。

  为了区分不同的安全技术要求和管理要求在保护信息系统的业务信息安全和系统服务安全中的作用,对所有的技术要求和管理要求进行了识别,并将其分为三类:

S、A和G,系统建设阶段-需求分析方法,1、选择、基本安全要求的调整

  三个基本要求类别S-业务信息安全保护类别-侧重于保护数据在存储期间不被泄露、损坏和XX的修改、传输、处理。

  系统服务安全保护类-重点保护系统的持续和正常运行,以避免因XX的修改、系统损坏而导致系统不可用。

  G类-通用安全保护类-不仅关注保护业务信息的安全,还关注保护系统的持续可用性。

  例如,S2代表2级服务信息安全保护等级要求,A3代表3级系统服务安全保护等级要求。

  需求分析步骤:

第一步是根据“基本要求”的级别从“基本要求”中选择相应级别的基本安全要求。

  第二步,根据分级过程中确定服务信息安全防护等级和系统服务安全防护等级,确定信息系统的安全需求等级。

  第三步是根据系统面临威胁的特点调整安全要求。

系统建设阶段-需求分析方法,2、明确系统特殊安全要求

  特殊要求来自两个方面:

某一方面所达到的安全保护基本要求与相应级别的保护不能满足本单位信息系统的保护要求,需要更强的保护。

  由于信息系统服务需求、应用模式的特殊性和系统面临的威胁的特殊性,基本需求没有提供必要的保护措施。

例如,《无线网络接入和保护基本要求》没有提供特殊要求,需要作为特殊要求。

  有两种解决方案:

一是选择基本要求中较高层次的安全要求不能满足该层次基本要求的安全防护能力;

二是参照《管理办法》第十二条、第十三条所列的其他等级保护标准进行保护。

  等级保护的基本安全要求和特殊安全要求共同构成了系统的整体安全要求。

一、系统建设阶段——需求分析方法,根据信息系统安全防护要求的等级设计是系统建设前必须完成的工作。

  设计分为总体安全设计和详细安全设计。

整体设计指导全局。

总体而言,详细设计指导整个单位具体项目的建设和实施。

系统建设阶段——防护方案设计,引入等级防护概念,系统安全防护设计思路不同:

在设计思路上应突出对高等级信息系统的重点防护。

  满足等级保护的要求并不意味着每个信息系统都应该独立实施保护,而是应该以优化资源配置、合理布局、构建纵深防御体系为原则。

  为了解决分层系统之间的互连问题,必须在整体安全设计中指定相应的安全策略。

  如何在同一个组织的管理控制下,根据不同层次的系统,满足不同的安全管理要求。

系统施工阶段-保护方案设计,1、整体安全设计方法

  总体安全设计方法主要针对小规模的信息系统,例如,信息系统本身由多个不同级别的系统组成、信息系统分布在多个物理区域、信息系统具有复杂的水平和垂直连接关系等。

  总体安全设计的基本方法是简化复杂的信息系统,提取共性形成模型,并根据模型元素结合相应级别的保护能力和安全需求提出安全策略和安全措施,以指导信息系统中每个组织、和每个安全级别和每个对象的安全策略和安全措施的具体实施。

系统施工阶段-保护方案设计,总体安全设计可参照以下步骤完成:

  1、本地内部抽象处理,分为多个具有分级安全性的域(相同的边界访问控制策略)。

  2、本地内部安全域之间互连的抽象处理

  3、局部区域间安全域互联的抽象处理

  4、本地安全域和外部单元之间互连的抽象处理

  5、安全域内部抽象处理

  6、信息系统抽象模型描述、系统构建阶段-保护方案设计、系统构建阶段-保护方案设计、4级安全域、3级安全域、2级安全域、1级安全域、本地内部安全域间互联的抽象处理、系统构建阶段-保护方案设计、4级安全域、3级安全域、2级安全域、1级安全域、4级安全域、双向访问、单向推送、本地区域间安全域互联的抽象处理。

系统构建阶段-保护方案设计,四级安全域,三级安全域,二级安全域,一级安全域,外部机构/单元,国际互联,双向推送,本地安全域与外部单元互联的抽象处理,双向访问,7、

  制定整体安全策略规则1:

只有同级别安全域的连接才能通过主干网/城域网建立,实现上级、下级单位的同级别安全域的互联;

  规则24第4级安全域通过专用的虚拟专用网络隧道交换数据。

三级安全域可以通过公共虚拟专用网络通道交换数据;

规则3第4级安全域不能与第2级安全域、1安全域直接连接;

三级安全域不能与一级安全域直接连接;

  规则4只有一级安全域可以直接访问互联网。

  等等。

,系统施工阶段-保护方案设计,8、等级边界安全控制规定

  规定1-4级安全域和3级安全域之间的隔离必须使用接近物理隔离的专用设备。

规定必须使用防火墙来有效地保护两级安全域和外部网络之间的边界。

规则3当通过三级安全域与外部单元交换数据时,要交换的数据必须被推送到前端处理器,外部单元从前端处理器或外部接入网的中间件获取数据,反之亦然。

系统建设阶段-保护方案设计,9、关于每个安全域内的安全控制要求

  根据组织整体安全策略、级保护的基本要求和系统的特殊安全需求,提出了不同安全域内部网络平台、级系统平台和业务应用的安全保护策略和安全技术措施。

  10、分层安全域上的管理策略

  从全局的角度,提出了公司的整体安全管理框架和整体安全管理策略。

每个级别的安全域都有自己的安全管理策略。

安全域管理策略继承了公司的整体安全策略。

系统建设阶段-保护方案设计,3、实施方案设计

  总体设计方案的设计原则和安全策略需要在几个具体的建设项目中具体实施。

设计方案的实施可分为几个实施方案,阶段、批量建设,统一设计、分步实施。

  实施计划不同于设计计划。

实施计划需要根据分阶段的建设目标和建设内容,将安全策略、安全技术架构、整体信息系统安全设计计划中需要实施的安全措施和要求落实到产品功能或物理形式中,提出可以实施的产品或组件及其具体规格,并记录产品功能特征。

这将为信息安全产品采购和安全控制开发提供基础。

系统建设阶段-保护方案设计,实施方案设计过程包括:

  结构框架设计功能要求设计性能、设计部署计划、安全政策的设计和制定、计划和管理措施的实施、内容的设计、系统建设安全实施计划的形成、系统建设阶段-保护计划的设计以及系统建设安全实施计划包括以下内容:

当前建设目标和建设内容;

技术实施框架;

信息安全产品或组件的功能和性能;

信息安全产品或组件的部署;

安全策略和配置;

配套安全管理和施工内容;

项目实施计划;

项目投资估算。

系统施工阶段-保护方案设计。

本节的目的是找出已建成并投入运行的系统现有安全防护与相应等级的基本要求之间的差距,以及如何根据差距分析的结果设计系统的改造方案,从而指导系统后期的具体改造工作,逐步达到相应等级系统的防护能力。

  系统改造方案的设计主要基于安全需求分析的结果以及对信息系统当前保护措施与基本要求之间差距的分析和评估。

系统改造计划的主要内容是如何解决这些存在的差距,分析其存在的原因以及如何进行整改。

  系统改造建设实施方案和新建系统安全防护设施设计实施方案都是需要备案的技术文件。

系统建设阶段-改造实施方案设计,a、确定系统改造的安全要求

  1、根据确定的安全防护等级,参照上述安全需求分析方法,确定系统的整体安全需求,包括调整后的基层防护需求和本单位的特殊安全需求。

  2、信息系统运行使用单位自行组织人员或第三方评估机构采用等级评估法对信息系统安全防护状况与等级防护基本要求的符合性进行评估,并得出符合相应等级要求的差距项。

  3、对满足特殊安全要求的安全措施(包括采用高层次控制措施和采用其他标准的安全措施)进行符合性评价,获得具有特殊安全要求的差距项。

系统建设阶段-改造实施方案设计,2、差距分析

  1、总体设计问题,即一些差距项的不满意是由于系统总体安全策略(包括技术策略和管理策略)的设计问题。

  2、缺少满足安全控制要求的相应产品。

由于安全防护要求都属于特定产品的安全功能、组件,因此可以通过正确选择和部署产品来满足相应的要求。

然而,在实践中,一些安全要求并没有落在系统中的特定产品上。

  3、产品配置不正确。

一般情况下,由于用户的技术能力、安全意识,或者考虑到对系统运行性能的影响等原因,产品配置不合理,相关的安全功能没有发挥出来。

一、系统建设阶段-改造实施方案设计,三、分类处理改造措施

  1、如果系统需要重新考虑网络拓扑的设计,包括安全产品或安全组件的部署位置、连接模式、IP地址分配等。

根据网络调整的图形方案调整原网络。

鉴于安全管理中的整体策略问题,组织需要重新定位安全管理策略、的策略,以明确组织信息安全管理工作的方向。

  2、将未实现的安全技术要求转化为相关安全产品的功能/性能指标要求,并在适当的物理/逻辑位置部署安全产品。

  3、正确配置产品的相关功能,使其正常工作。

系统建设阶段——改造实施方案设计,3、改造措施详细设计系统存在的安全问题(缺口项)描述;

差距的原因分析;

系统整改措施分类的原则和方法;

整改措施的详细设计;

投资估算的修正。

系统建设阶段——改造实施计划设计,竣工,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 党团工作 > 入党转正申请

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2