当前位置:
文档之家› 4-信息安全等级保护基本要求解读
4-信息安全等级保护基本要求解读
网络访问控制(G)
一级:主要在网络边界处对经过的数据进行包头信息的过滤,以控制 数据的进出网络,对用户进行基本的访问控制。 二级:在一级要求的基础上,对数据的过滤增强为根据会话信息进行
一级:要求网络资源方面能够为网络的正常运行提供基本 的保障。 二级:在一级的要求的基础上,要求网络资源能够满足业 务高峰的需要,同时应以网段形式分隔不同部门的系统。 三级:除二级要求外,增加了“处理优先级”考虑,以保 证重要主机能够正常运行。 四级:与三级要求相同。
信息系统安全等级保护基本要求 各级的要求-网络安全
信息系统安全等级保护基本要求
描述模型
安全保护能力—定义 ——恢复能力 主要从恢复时间和恢复程度上来衡量其不同级别。恢复时 间越短、恢复程度越接近系统正常运行状态,表明恢复能 力越高。
第一级:系统具有基本的数据备份功能,在遭到破坏后能够不限 时的恢复部分系统功能。 第二级:系统具有一定的数据备份功能,在遭到破坏后能够在一 段时间内恢复部分功能。 第三级:系统具有较高的数据备份和系统备份功能,在遭到破坏 后能够较快的恢复绝大部分功能。 第四级:系统具有极高的数据备份和系统备份功能,在遭到破 坏 后能够迅速恢复所有系统功能。
信息系统安全等级保护基本要求 描述模型
信息系统安全等级保护基本要求 描述模型
PDRR角度分析
信息系统安全等级保护基本要求
描述模型
信息系统安全等级保护基本要求 描述模型
信息系统安全等级保护基本要求 描述模型
第三级基本要求
技术要求 物理安全(类) 物理位置的选择(控制点) 本项要求包括 a)机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内(要
信息系统安全等级保护基本要求 各级的要求-物理安全
物理访问控制(G)
一级:要求对进出机房时进行基本的出入控制。 二级:除一级外,加强授权审批并对人员进入机房后的活动也应进行 控制,限制对重要办公区域的访问。 三级:除二级要求外,提出机房的区域控制,对重要区域要求增加电 子门禁控制。 四级:除三级要求外,进一步强化了进出机房的控制,要求出入口和 重要区域两道电子门禁监控。
网络安全要求中对广域网络、城域网络等通信网络的 要求由构成通信网络的网络设备、安全设备等的网络管理 机制提供的功能来满足。 对局域网安全的要求主要通过采用、防火墙、入侵检 测系统、恶意代码防范系统、安全管理中心等设备提供的 安全功能来满足。
信息系统安全等级保护基本要求 各级的要求-网络安全
四个等级控制点变化:
信息系统安全等级保护基本要求
不同级别系统控制项的差异汇总
信息系统安全等级保护基本要求
主要内容
一.概述 二.描述模型
三.逐级增强的特点
四.各级的要求 五.标准的使用
信息系统安全等级保护基本要求 各级的要求-物理安全
信息系统安全等级保护基本要求 各级的要求-物理安全
物理安全要求主要由机房(包括主、辅机房 、介质存放空间等)所部署的设备和采取的安全
信息系统安全等级保护基本要求 逐级增强的特点-要求项增强
粒度细化:如,网络安全中心的“访问控 制”,二级要求“控制粒度为网段级”,而三级 要求则将控制粒度细化,为“控制粒度为端口 级”。由“网段级”到“端口级”,粒度的细化, 同样也增强了要求的强度。
信息系统安全等级保护基本要求
不同级别系统控制点的差异汇总
信息系统安全等级保护基本要求
描述模型 安全保护能力—定义
威胁源——是指任何能够导致非预期的不利事件发生的因素,通常分 为自然 (如自然灾害)环境(如电力故障)IT系统(如系统故障)和 人员 (如心怀不满的员工)四类。 动 机——与威胁源和目标有着密切的联系,不同的威胁源对应不同的 目标 有着不同的动机,通常可分为不可抗外力(如自然灾害)无意的 (如员工的疏忽大意)和故意的(如情报机构的信息收集活动)。 范 围——是指威胁潜在的危害范畴,分为局部和整体两种情况;如 病毒威胁,有些计算机病毒的传染性较弱,危害范围是有限的;但是 蠕 虫类病毒则相反,它们可以在网络中以惊人的速度迅速扩散并导致 整个网络瘫痪。 能 力—— 主要是针对威胁源为人的情况,它是衡量攻击成功可能性 的主要因素。能力主要体现在威胁源占有的计算资源的多少、工具的 先进程度、人力资源(包括经验)等方面。
技术措施两方面提供功能来满足。
部分物理安全要求涉及到终端所在的办公环
境。
信息系统安全等级保护基本要求 各级的要求-物理安全
四个等级控制点变化:
第一级包括物理访问控制,防盗窃和防破坏、防雷击、防火、防水和 防潮、温湿度控制、电力供应。
第二级增加了物理位置的选择、防静电和电磁防护
第三级和第四级没有增加控制点。
求项)
b)机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔 壁(要求项) 。。。。。。。。。。。。。。。。
信息系统安全等级保护基本要求
主要内容
一.概述 二.描述模型
三.逐级增强的特点
四.各级的要求 五.标准的使用
信息系统安全等级保护基本要求 逐级增强的特点-控制点增加
二级基本要求:在一级基本要求的基础上,技术方面 ,二级要求在控制点上增加了物理位置的选择、防静电、 电磁防护、网络安全审计、网络入侵防范、边界完整性检
信息系统安全等级保护基本要求 各级的要求-物理安全
信息系统安全等级保护基本要求
各级的要求-物理安全
信息系统安全等级保护基本要求
各级的要求-物理安全
信息系统安全等级保护基本要求
各级的要求-物理安全
信息系统安全等级保护基本要求 各级的要求-网络安全
信息系统安全等级保护基本要求 各级的要求-网络安全
信息系统安全等级保护基本要求 概述
信息系统安全等级保护基本要求 概述
是系统安全保护、等级测评的一个基本“标 尺”,同样级别的系统使用统一的“标尺”来衡量, 保证权威性,是一个达标线; 每个级别的信息系统按照基本要求进行保护后, 信息系统具有相应等级的基本安全保护能力,达到 一种基本的安全状态; 是每个级别信息系统进行安全保护工作的一个 基本出发点,更加贴切的保护可以通过需求分析对 基本要求进行补充,参考其他有关等级保护或安全 方面的标准来实现;
信息系统安全等级保护基本要求 描述模型
不同级别的安全保护能力要求
第三级安全保护能力
应能够在统一安全策略下防护系统免受来自外部有组织的团体(如一个商 业情报组织或犯罪组织等),拥有较为丰富资源(包括人员能力、计算能 力等)的威胁源发起的恶意攻击、较为严重的自然灾难(灾难发生的强度 较大、持续时间较长、覆盖范围较广等)以及其他相当危害程度的威胁( 内部人员的恶意威胁、无意失误、较严重的技术故障等)所造成的主要资 源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够较快恢 复绝大部分功能。
信息系统安全等级保护基本要求 逐级增强的特点-要求项增强
要求细化:如,人员安全管理中心的“安全 意识教育和培训”,二级要求“应制定安全教育 和培训计划,对信息安全基础知识、岗位操作规 程等进行培训”,二三级在对培训计划进行了进 一步的细化,为“应针对不同岗位制定不同培训 计划”,培训计划有了针对性,更符合个人岗位 人员的实际需要。
信息系统安全等级保护基本要求 概述
信息系统安全等级保护基本要求 概述
基本要求与其他标准的关系 ◆GB17859-1999是基础性标准,《基本要求》17859基 础上的进一步细化和扩展,是根据现有技术的发展水平, 提出和规定的不同安全保护等级信息系统的最低安全保护 要求。 ◆《定级指南》确定出系统的等级以及业务信息安全性等 级也业务服务保证性等级后,需要按照相应等级,根据 《基本要求》选择相应等级的安全保护要求进行系统建设 实施。 ◆《测评要求》是依据《基本要求》检验系统的各项保护 措施是否达到相应等级的基本要求所规定的保护能力。
第一级包括结构安全和网段划分、网络访问控制、网络设 备防护。
第二级增加了网络安全审计、网络入侵方案和边界完整性
检查。 第三级增加了网络层的恶意代码防范。 第四级没有增加控制点
信息系统安全等级保护基本要求
各级的要求-网络安全
信息系统安全等级保护基本要求 各级的要求-网络安全
结构安全和网段划分(G)
信息系统安全等级保护基本要求 逐级增强的特点-要求项增强
要求项的增强的三种方式: 范围增大 要求细化 粒度细化
信息系统安全等级保护基本要求 逐级增强的特点-要求项增强
范围增大,如,对物理安全的“防静电”, 二级只要求“关键设备应采用必要的接地静电措 施”; 而三级则在对象的范围上发生了变化,为“主要 设备应采用必要的接地防静电措施”。范围的扩 大,表明了该要求项强度的增强。
四.各级的要求 五.标准的使用
信息系统安全等级保护基本要求 概述
内容与作用 为信息系统主管和运营、使用单位提供技术指导。 为测评机构提供测评依据。
为职能监管部门提供监督检查依据。
用户范围 信息系统的主管部门及运营使用单位;测评机构;信息安全监管职能
部门。
适用环节 系统建设、验收、运维、测评、自查。
信息安全等级保护
基本要求解读
广州华南信息安全测评中心
信息系统安全等级保护基本要求
目标
通过学习,能够了解标准的结构特点、描述 方式和内容形成的技术思路,从而能够正确理解
等级的标准要求并掌握不同等级要求的差异,为
正确运用标准打下良好的基础。
信息系统安全等级保护基本要求
主要内容
一.概述 二.描述模型
三.逐级增强的特点
信息系统安全等级保护基本要求 描述模型
不同级别的安全保护能力要求
第一级安全保护能力 应能够防护系统免受来自个人的、拥有很少资源(如利用公开可 获取的工具等)的威胁源发起的恶意攻击、一般的自然灾难(灾难 发生的强度弱、持续时间很短等)以及其他相当危害程度的威胁( 无意失误、技术故障等)所造成的关键资源损害,在系统遭到损害 后,能够恢复部分功能。 第二级安全保护能力 应能够防护系统免受来自外部小型组织的(如自发的三两人组成 的黑客组织)、拥有少量资源(如个别人员能力、公开可获或特定 开发的工具等)的威胁源发起的恶意攻击、一般的自然灾难(灾难 发生的强度一般、持续时间短、覆盖范围小等)以及其他相当危害 程度的威胁(无意失误、技术故障等)所造成的重要资源损害,能 够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一 段时间内恢复部分功能。