当前位置:文档之家› 信息安全之等保三级综述

信息安全之等保三级综述


一级 9 9 6 7 2 3 4 7 20 18 85 /
二级 19 18 19 19 4 7 9 11 28 41 175 90
三级 32 33 32 31 8 11 20 16 45 62 290 115
四级 33 32 36 36 11 14 20 18 48 70 318 28
管理要求
合计 级差

应用类.


测评:《信息系统安全等级保护测评要求 《信息系统安全等级保护测评过程指南》 管理:《信息系统安全管理要求》GB/T 20269-2006 《信息系统安全工程管理要求》GB/T 20282-2006

信息系统等级保护综述
4
等级保护之相关标准

技术类


GB/T 21052-2007 信息安全技术 信息系统物理安全技术要求 GB/T 20270-2006 信息安全技术 网络基础安全技术要求 GB/T 20271-2006 信息安全技术 信息系统通用安全技术要求 GB/T 20272-2006 信息安全技术 操作系统安全技术要求 GB/T 20273-2006 信息安全技术 数据库管理系统安全技术要求 其他信息产品、信息安全产品等。。。
E-mail www App.
两 级 网 络 的 安 全 方 案 总 成
入侵检测
Si
Si
省级机关
Internet
Si
EA 3 e l s
业务处理用户
部 门 对 外 应 用
公共通信网
部 门 对 外 应 用
公共服务区
入侵检测
Internet
部 门 内 部 应 用 业 务 理 用 户
市级机关
市级机关
SEC
等级保护综述
信息系统等级保护综述
信息系统安全测评:等级保护与分级保护
管理体系不同 标准体系不同 保护对象不同 等级保护 公安机关 国家标准 (GB、GB/T) 各种信息系统 第一级:自主保护级 第二级:指导保护级 第三级:监督保护级 第四级:强制保护级 第五级:专控保护级 分级保护 国家保密工作部门 国家保密标准 (BMB,强制执行) 国家涉密信息系统 秘密级 机密级 绝密级 测评中心、 技术检查中心、 资质单位、自身力量
安全保护等级 第一级 第二级 第三级 第四级 第五级
信息系统定级结果的组合 S1A1G1 S1A2G2,S2A2G2,S2A1G2 S1A3G3,S2A3G3,S3A3G3,S3A2G3,S3A1G3 S1A4G4,S2A4G4,S3A4G4,S4A4G4,S4A3G4,S4A2G4,S4A1G4 S1A5G5,S2A5G5,S3A5G5,S4A5G5,S5A4G5,S5A3G5,S5A2G5, S5A1G5
信息系统等级保护综述
基本要求--GB/T 22239
控 制 点
安全要求类 技术要求
管理要求
合计 级差
层面 物理安全 网络安全 主机安全 应用安全 数据安全及备份恢复 安全管理制度 安全管理机构 人员安全管理 系统建设管理 系统运维管理 / /
一级 7 3 4 4 2 2 4 4 9 9 48 /
二级 10 6 6 7 3 3 5 5 9 12 66 18
信息系统等级保护综述
综合局域网信息系统的安全域划分与定级示例
⑵ 为了实现最高敏感级信息系统的最小化,控制敏感信息的知
晓范围,降低失泄密的风险,对于使用范围集中的局域网敏感型 信息系统,可根据业务部门和信息敏感级划分不同的安全域。
首先通过使用VLAN、防火墙等技术划分不同的安全域,对
不同部门的业务进行分割; 然后,在同一部门内可再根据信息敏感级,将处理、存储
三级 10 7 7 9 3 3 5 5 11 13 73 7
四级 10 7 9 11 3 3 5 5 11 13 77 4
信息系统等级保护综述
基本要求--GB/T 22239
控 制 项
安全要求类 技术要求
层面 物理安全 网络安全 主机安全 应用安全 数据安全及备份恢复 安全管理制度 安全管理机构 人员安全管理 系统建设管理 系统运维管理 / /
信息系统等级保护综述
7
等级保护定级指南--GB/T 22240
等级保护定级方法
信息系统安全 业务信息安全 系统服务安全 受侵害的客体
保护对象
一般流程
1、确定定级对象(系统边界)
客体:社会关系
对客体的侵害程度 等级确定
2 、确定业务信息安全受到破坏 时所侵害的客体
5 、确定系统服务安全受到破坏 时所侵害的客体
第 二 级 系 统 安 全 保 护 环 境 主 要 产 品 类 型 及 功 能
操作系统、数据库管理系统、
安全审计系统*、身份鉴别系统 等
安全计算环境
用户数据完整性保护 用户数据保密性保护 客体安全重用 恶意代码防范 区域边界协议过滤 区域边界安全审计
主机防病毒软件*等
防火墙、网关等
防病毒网关*等 防非法外联系统、 入侵检测系统等
自主访问控制 标记与强制访问控制 操作系统、数据库管理系统、 安全审计系统*、终端安全管 理*、身份鉴别系统等
安全计算环境
系统安全审计 用户数据完整性保护 用户数据保密性保护 客体安全重用
系统可执行程序保护
区域边界访问控制 安全区域边界 区域边界协议过滤 区域边界安全审计 区域边界完整性保护 网络安全审计 安全通信网络 网络数据传输完整性保护 网络数据传输保密性保护 网络可信接入 系统管理 安全管理中心 安全管理
信息系统等级保护综述
安全管理监控区
基于信息流的风险识别、控制方法 基于信息流的资源分布模型研究 九大区域 分层
资产——脆弱性——威胁
信息系统等级保护综述
合理分域,准确定级
• 信息系统等级(分级)保护以系统所处理信息的最高重要程
度来确定安全等级 • 在合理划分安全域边界安全可控的情况下,各安全域可根据 信息的最高重要程度单独定级,实施“分域分级防护”的策略 ,从而降低系统建设成本和管理风险

其他类

GB/T GB/T GB/Z GB/T
20984-2007 信息安全技术 信息安全风险评估规范 20285-2007 信息安全技术 信息安全事件管理指南 20986-2007 信息安全技术 信息安全事件分类分级指南 20988-2007 信息安全技术 信息系统灾难恢复规范
信息系统等级保护综述
8、定级对象的安全保护等级
8=MAX(4,7)
信息系统等级保护综述
8
基本要求--GB/T 22239
基本保护要求(最低)
对抗能力+恢复能力
物理、网络、主机、应用、数据
保护能力
技术要求+管理要求
制度、机构、人员、建设、运维
整体安全保护能力
纵深防御、互补关联、强度一致、 平台统一、集中安管 业务信息安全类要求 S 系统服务保证类要求 A 通用安全保护类要求 G 安全类 关键控制点 具体要求项 控制强度
安全区域边界
区域边界恶意代码防范 区域边界完整性保护 网络安全审计
安全通信网络
网络数据传输完整性保护 网络数据传输保密性保护
VPN、加密机*、路由器等
信息系统等级保护综述
审计管理
安全管理中心
系统管理
安全管理平台
设计技术要求(示意)
使用范围 安全功能 产品类型
用户身份鉴别
第 三 级 系 统 安 全 保 护 环 境 主 要 产 品 类 型 及 功 能
级别划分不同
评估队伍不同
各级等级保护测评机构 和部门
信息系统等级保护综述
信息系统的测评标准选择
•信息网络系统应根据信息安全等级保护标准,采取 相应等级的信息安全保障措施进行安全防护 • 对于集中处理工作秘密的信息系统,可参照秘密 级信息系统保护的要求进行保护和管理。
适用的方法: 电子政务外网:等级保护标准 电子政务内网(涉密):分级保护要求
对客体的侵害程度 保护对象受到破坏时受侵害的客体 一般损害 严重损害 第二级 第三级 第四级 特别严重损害 第二级 第四级 第五级
3、综合评定对客体的侵害程度
6、综合评定对客体的侵害程度
公民、法人和其他组织的合法权益 社会秩序、公共利益
第一级 第二级 第三级
4、业务信息安全等级
7、系统服务安全等级
国家安全
信息系统等级保护综述
等级保护之十大标准.

基础类.

《计算机信息系统安全保护等级划分准则》GB 17859-1999
《信息系统安全等级保护实施指南》GB/T 25058-2010
定级:《信息系统安全保护等级定级指南》GB/T 22240-2008 建设:《信息系统安全等级保护基本要求》GB/T 22239-2008 《信息系统通用安全技术要求》GB/T 20271-2006 《信息系统等级保护安全设计技术要求》GB/T 25070-2010
不同敏感级信息的服务器和用户终端划分到不同的安全域。
例如,可将一个第4级局域网划分为若干个第4级和第3级安全 域,进行分级分域管理,实现多边安全控制,保障系统的总 体安全。
信息系统等级保护综述
安全域等级防护设计示意
外网节点网管中心 (监督保护级)
私有数据可通过VPN跨域传输 接入网络 (指导保护级)
信息系统等级保护综述
设计技术要求(示意)
用户身份鉴别
第 安全计算环境 一 级 系 统
安全区域边界 安全通信网络
自主访问控制 用户数据完整性保护 恶意代码防范 区域边界包过滤 区域边界恶意代码防范 网络数据传输完整性保护 使用范围
操作系统、数据库管理系统等
主机防病毒软件*等 防火墙、网关等 防病毒网关*等 路由器等 安全功能 用户身份鉴别 自主访问控制 系统安全审计 产品类型
相关主题