分享
分销 收藏 举报 申诉 / 55
播放页_导航下方通栏广告

类型等级保护南大.ppt

  • 上传人:pc****0
  • 文档编号:13347086
  • 上传时间:2026-03-05
  • 格式:PPT
  • 页数:55
  • 大小:491KB
  • 下载积分:10 金币
  • 播放页_非在线预览资源立即下载上方广告
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    等级 保护 南大
    资源描述:
    单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,网络安全与信息安全概述,主要议题,安全评价标准与等级保护,信息安全保密设计及标准,PHASE1,安全评价标准与等级保护,PHASE1,安全评价标准与等级保护,安全评价标准与等级保护,涉密系统安全标准和设计要求,PHASE1.1.1,信息安全基本要素,信息安全三要素,信息可用性,信息完整性,信息保密性,PHASE1.1.2,分级标准简介,美国分级标准参考因素,:,资产,包括有形资产和无形资产(,FIPS199,,,IATF,),:威胁(如,IATF,等),:,危害性(,FIPS199,,,IATF,),:,单位业务对信息系统的依赖程度(,DITSCAP,),PHASE1.1.3,分级标准简介,美国分级标准,联邦政府机构标准:对信息和信息系统的三类安全目标(保密性、完整性和可用性)影响来定标准,分低、中、高,安全级别,SC,(,保密性,影响级,),,,(,完整性,影响级,),,,(,可用性,影响级,),PHASE1.1.4,分级标准简介,美国分级标准,国防部标准:业务保障类、保密类,完整性、可用性:形成三级业务保障类,机密类、敏感类和公开类(高、中、基本)形成三级保密类,组合形成九种分级标准,PHASE1.1.5,分级标准简介,国家等级化分级标准,公安部、信息产业部为主导:计算机信息系统安 全保护等级划分准则,GB 17859-1999,用户自主保护级,系统审计保护级,安全标记保护级,结构化保护级,访问验证保护级,PHASE1.1.5,其它分级安全标准,国家保密局为主导(,MBZ,系列),信息系统物理安全、运行安全、信息保密、安全管理,秘密级,机密级,绝密级,中机、国家密码委,以应用不同领域为依据,采用不同密码算法为标准,商密,普密,核密,PHASE1.1.6,信息安全评价标准与等级保护五级划分,五级等级保护基本内容,目标:对信息系统重点保护和有效保护,对象:信息和信息系统,涉及工作面,对信息系统分等级实施保护,对涉及到的信息安全产品实施分级管理,对信息安全事件分等级响应,PHASE1.1.6,信息安全评价标准与等级保护五级划分,五级划分,自主保护级:一般信息系统,不损害国家安全和公众利益,指导保护级:出现问题,对社会秩序和公众利益造成轻微损害,自主保护为主,必要时监管部予以指导,监督保护级:涉及重要的国家、社会、公共利益,自主保护为主,国家监管部门监督、检查,强制保护级:涉及重要的国家、社会、公共利益,自主保护为主,国家监管部门强制监督、检查,专控保护级:涉及重要的国家、社会、公共利益核心系统,国家指定专业部门监督、检查,PHASE1.1.7,信息安全评价标准与等级保护部门职责,等级划分实施过程中各部门职责,信息系统主管部门,对下属单位等级保护监督管理工作,组织、协调、监督下属单位等级保护实施工作,对下属单位确定的安全等级进行审批,督促下属单位定期进行安全检测、评估,消除安全隐患,信息系统运营使用单位,按照等级保护管理规定和标准,确定安全等级,并上报主管单位审批,对三级以上系统送报公安机关备案,对系统进行规划设计、施工,对已完成系统进行检查、评估,建立紧急响应预案和安全管理制度,PHASE1.1.7,信息安全评价标准与等级保护部门职责,信息系统安全服务商,受信息系统运营使用单位委托协助完成其工作,信息安全监管机构,对等级保护工作予以相应指导,重点对第三、四等级的信息系统进行监督检查,发现问题及时限期整改,对用户使用的安全产品进行监督检查,安全测评机构,受系统运营、使用单位或信息安全监管机构委托,对信息系统进行检查评估,对信息安全产品进行检查评估,安全产品供应商开发,提供安登记标准要求的安全产品,PHASE1.1.7,信息安全评价标准与等级保护部门职责,信息系统安全服务商,受信息系统运营使用单位委托协助完成其工作,信息安全监管机构,对等级保护工作予以相应指导,重点对第三、四等级的信息系统进行监督检查,发现问题及时限期整改,对用户使用的安全产品进行监督检查,安全测评机构,受系统运营、使用单位或信息安全监管机构委托,对信息系统进行检查评估,对信息安全产品进行检查评估,安全产品供应商开发,提供安登记标准要求的安全产品,PHASE1.1.8,信息安全评价标准与等级保护实施过程,系统定级阶段,系统描述、识别、系统划分、等级确定,安全规划设计阶段,安全需求、方案设计、安全建设规划,安全实施阶段,方案详细设计、等级保护技术实施、等级保护管理实施,安全运维阶段,运行管理和控制、变更管理和控制、安全状态监控、紧急响应,系统终止阶段,对信息、设备、介质的废弃处理或转储等,PHASE1.1.9,信息安全评价标准与等级保护主要活动,PHASE1.1.10,信息安全评价标准与等级保护定级方法,等级划分实施过程中各部门职责,直接经验定级:须按照五级标准进行对照,自行制定定级方法:根据行业标准和特点,根据国家相关标准,按照标准定级:严格按照国家五级标准进行,PHASE1.1.11,信息安全评价标准与等级保护定级流程,PHASE1.1.12,信息安全评价标准与等级保护系统识别 和描述,识别信息系统的基本信息,识别信息系统的管理框架,识别信息系统的网络及设备部署,识别信息系统的业务种类和特性,识别业务系统处理的信息资产,识别用户范围和用户类型,信息系统描述,系统概述,PHASE1.1.12,信息安全评价标准与等级保护系统识别 和描述,信息系统描述,系统边界描述网络拓扑;,设备部署;,支撑的业务应用的种类和特性;,处理的信息资产;,用户的范围和用户类型;,信息系统的管理框,PHASE1.1.13,信息安全评价标准与等级保护系统划分,主要目标,依据信息系统的描述文件,在综合分析的基础上将组织机构内运行的信息系统进行合理分解,确定所包含信息系统的个数,划分方法,从组织管理角度划分,从业务类型角度划分,从物理区域角度划分,PHASE1.1.13,信息安全评价标准与等级保护系统划分,信息系统和业务子系统描述,信息系统列表,每个信息系统的概述,每个信息系统的边界,每个信息系统的设备部署,每个信息系统支撑的业务应用的列表,每个业务应用处理的信息资产类型,每个业务应用的服务范围和用户类型,每个业务应用的其他特性,PHASE1.1.14,信息安全评价标准与等级保护系统等 级确定,各个业务子系统安全等级确定,信息系统安全等级确定,定级结果文档,单位信息化现状概述,管理模式,信息系统列表,每个信息系统的概述,每个信息系统的边界,每个信息系统的设备部署,每个信息系统支撑的业务应用的列表和等级,信息系统列表、安全等级以及保护要求组合,PHASE1.1.15,安全规划与设计流程,PHASE1.1.15,安全规划与设计流程,安全需求分析,评估对象和评估方法,确定评估范围,获得信息系统的信息,确定具体的评估对象,确定评估工作的方法,制定评估工作计划,评估指标选择和组合,形成评估指标,制定评估方案,PHASE1.1.15,安全规划与设计流程,安全需求分析,评估指标选择和组合,制定评估方案,管理状况评估表格,网络状况评估表格,网络设备(含安全设备)评估表格,主机设备评估表格,主要设备安全测试方案,重要操作的作业指导书,PHASE1.1.15,安全规划与设计流程,安全需求分析,现状与评估指标对比,判断安全管理方面与评估指标的符合程度,判断安全技术方面与评估指标的符合程度,额外,/,特殊安全需求的确定,重要资产的分析,重要资产安全弱点评估,重要资产面临威胁评估,综合风险分析,PHASE1.1.15,安全规划与设计流程,安全总体设计,系统等级化模型处理,信息系统构成抽象处理,骨干网,/,城域网抽象处理,局域网抽象处理,安全域内部抽象处理,形成信息系统抽象模型,总体安全策略设计,制定安全方针,说明安全策略,PHASE1.1.15,安全规划与设计流程,安全总体设计,各级系统安全技术措施设计,选择和规定骨干网,/,城域网的安全保护技术措施,选择和规定安全域之间互联的安全技术措施,选择和规定不同级别安全域的边界保护技术措施,选择和规定不同级别安全域内部系统平台和业务应用的安全保护技术措施,选择和规定不同级别信息系统机房的安全保护技术措施,形成信息系统技术防护框架,PHASE1.1.15,安全规划与设计流程,安全总体设计,系统整体安全管理策略设计,选择和规定信息安全的组织管理体系和对各信息系统的安全管理职责,选择和规定各等级信息系统的人员安全管理策略,选择和规定各等级信息系统机房及办公区等物理环境的安全管理策略,选择和规定各等级信息系统介质、设备等的安全管理策略,选择和规定各等级信息系统运行安全管理策略,选择和规定各等级信息系统安全事件处置和应急管理策略,形成信息系统安全管理策略框架,设计结果文档,安全建设规划,安全建设目标确定,安全建设内容规划,安全建设方案设计,PHASE1.15,安全规划与设计流程,安全,实施,流程,PHASE1.16,安全实施,安全方案详细设计,结构框架设计,功能要求设计,性能要求设计,部署方案设计,制定安全策略实现计划,等级保护管理实施内容设计,设计结果文档,PHASE1.16,安全实施,等级保护管理实施,管理机构和人员的设置,安全组织,角色说明,管理制度的建设和修订,应用范围,人员职责,行为规范,评估与完善,人员安全技能培训,安全实施过程管理,PHASE1.16,安全实施,等级保护管理实施,安全实施过程管理,质量管理,风险管理,变更管理,进度管理,文档管理,PHASE1.16,安全实施,等级保护技术实施,安全产品采购,安全控制开发,安全控制集成,集成实施方案制定,集成准备阶段,集成实施阶段,培训阶段,形成安全控制集成报告,测试与验收,验收准备,组织验收,系统交付,验收报告,等级保护安全测评,全实施过程管理,PHASE1.16,安全实施,安全运维,主要活动,PHASE1.17,安全,运维,监控对象状态信息收集,监控状态分析和报告,状态分析,影响分析,安全状态分析报告,安全事件处置和应急预案,安全事件分级,应急预案制定,安全事件处置,安全检查和持续改进,等级保护安全测评,等级保护监督检查,PHASE1.18,安全,状态监控,监控对象状态信息收集,实施的主要活动,信息转移、暂存和清除,确定要转移、暂存和清除的信息资产,信息资产转移、暂存和清除,处理过程记录,设备迁移或废弃,确定软硬件设备,制定硬件设备处理方案,记录设备处理内容,存储介质的清除或销毁,PHASE1.19,系统终止,PHASE2,信息安全保密设计及标准,PHASE2.1,涉密系统安全标准和设计要求,主要设计依据和参考文件:,BMZ2-2001,涉及国家秘密的计算机信息系统安全保密方案设计指南,BMZ1-2000涉及国家秘密的计算机信息系统安全保密技术要求,中办发200327号文件,军工企业,保密资格审查认证现场审查的评分细则,PHASE2.2,涉密系统安全设计指南,(,BMZ2-2001,),物理安全,网络运行安全,信息安全保密,安全保密管理,环境安全,备份与恢复,身份鉴别,管理机构,设备安全,网络病毒防治,访问控制,管理制度,介质安全,电磁兼容,信息加密,管理技术,电磁泄漏发射防护,人员管理,信息完整性校验,抗抵赖,安全审计,网络安全保密性能检测,入侵检测,操作系统安全,数据库安全,终端安全,PHASE2.3,按五层结构设计和保密局标准对应关系,五层结构,安全层面解决具体内容,物理层安全,环境安全保密解决措施,设计指南,环境安全,设备安全解决措施,网络运行安全,设备安全,介质安全保密解决措施,信息安全保密,介质安全,电磁泄漏解决措施,电磁兼容解决措施,电磁泄漏防护,电磁兼容,网络层安全,VLAN,保密划分、设备安全加固措施,网络层访问控制、安全旁路解决措施,信息安全保密,访问控制,网络安全保密性能检测措施,检测安全保密性,网络动态监控解决措施,入侵监控,网络拨号解决措施,访问控制,网络传输解决措施,信息加密,系统层安全,服务器平台的安全解决措施,信息安全保密,网络运行安全,操作系统安全,涉密客户机的安全解决措施,计算机病毒防护措施,计算机病毒防治,应用层安全,身份鉴别安全保密解决措施,信息安全保密,身份鉴别,数据完整性安全解决措施,信息完整性校验,抗抵赖安全解决措施,抗抵赖,信息系统安全审计解决措施,安全审计,实时监控审计解决措施,数据库安全解决措施,数据库安全,桌面和数据安全,网络运行安全,身份鉴别,数据备份和恢复解决措施,备份与恢复,管理层安全,安全保密管理机构,安全保密管理,管理机构,安全保密管理制度,管理制度,安全管理保密技术,管理技术,物理隔离原则,院的涉密系统应不得直接或间接连入互联网,必须实行物理隔离。,最高防护原则,院涉密的内网部分,将根据保密局和国家的相关要求对这些资产的信息按最高密级进行保护。,整体性原则,院的涉密系统安全保密的强度应取决于系统中最薄弱的环节,必须采取技术和管理相结合,整体的安全保密措施完善。,动态性原则,随着网络脆弱性的改变和威胁攻击技术的发展,必须及时地,不断的改进和完善院涉密系统的安全保密措施,及时进行涉密系统技术和设备的升级换代。,PHASE2.4,网络信息系统保密设计原则,采用比较全面的五层结构分析方法,采用防内部安全风险重于防外部安全风险分析方法,采用主动泄密和被动泄密兼顾的分析方法,防信息泄密重于防网络攻击的分析方法,PHASE2.5,信息安全风险性分析基本方法,外部不可信任域,内部核心数据,区域:数据库、服务器,内外数据共享,区域,桌面终端用户,区域,核心交换区域,接入和楼层交换区域,PHASE2.6,安全区域资产划分,PHASE2.7,一般涉密网,安全区域资产风险性评估,资产脆弱和风险性分析,资产区域分布,风险分布层面,主要风险描述,可能性,危害性,风险等级,核心数据,及服务器区,应用服务器和数据库区,五个层面均面临风险,电磁泄漏,机房管理,应用访问控制,系统访问控制,网络攻击,病毒攻击,网络管理系统区,网络攻击,病毒攻击,系统访问控制,骨干网络交换设备、线路,系统访问控制,网络监听,电磁泄漏,网络攻击,业务,部门,交换,设备,区,网络接入和交换设备、线路,五个层面均面临风险,机房管理,电磁泄漏,系统访问控制,网络监听,网络攻击,局域网管系统区,系统访问控制,病毒攻击,客户终端接入区,连接终端交换设备、线路,五个层面均面临风险,机房管理,网络监听,客户终端,及工作站,系统访问控制,病毒攻击,信息外泄,机房环境:防火、防盗,完善门禁系统、监控系统,机房是否采用防静电措施,服务器置于可靠安全机房中,逐步完成集中管理,对网络集线、路由设备,尤其对于出口、接口,加强监管,防止非法接入,对机房采用屏蔽措施,对终端采用防止视频泄漏措施,:,视频干扰,对移动存储介质,加强管理,借助相关产品和技术,完善审计制度,重要数据存储介质,对重要数据采用存储备份技术,网络线路,采用网吧方式、单独走线上互联网;,已采用屏蔽线的,电话线、互联网线和内部网线间距大于,15CM,;,没有采用屏蔽线的,线间距,10,米,PHASE2.8,物理安全,加强网络自身抗攻击能力:以安全服务为中心,结合,安全扫描产品,及其它评估检测工具,来加固网络系统,加强网络动态应变能力:在核心交换机或出口上,,部署,网络入侵检测,、,网络审计产品,,即时发现网络异常情况,,进一步保护服务器。,加强网络访问控制机制:配置好,防火墙,,作为连接*专网的初级访问控制措施,配置、管理好各交换机、路由器:防止非法接入,同时通过访问控制列表加强对服务器的访问控制。,充分应用和管理好,链路加密机、网络加密机,,防止信息传输泄密,结合实际,划分好,VLAN,,,将各部门出口统一管理,有效阻断内外网的非法连通,除采用物理隔离产品管理措施以外,还需采用,禁止非法 外联安全产品。,PHASE2.9,网络层安全,提高操作系统自我强壮性,操作系统版本升级、随时进行漏洞补丁,以安全服务为中心,结合操作系统漏洞扫描和评估、加固技术,减少人为产生的系统漏洞,提高操作系统实时应变能力,采用,主机型防火墙(系统自带),、,入侵检测,、,防病毒产品,,随时采取安全措施,提高操作系统访问控制能力,采用,系统登录控制类安全技术产品,,加强系统访问控制能力,增加操作系统防主动泄密能力,采用,主机型审计监控类产品,提高操作系统抗病毒能力,采用合适的防病毒产品,PHASE2.10,系统层安全,数据库版本升级,提高数据库安全性,以安全服务为中心,为数据库提供加固安全服务,-,检查数据库访问权限配置规则,-,检查数据库和应用系统间访问策略,PHASE2.11,应用层安全,-,数据库安全,评测应用系统安全策略的合理性,提高应用系统访问控制安全。根据情况,采用严格的,身份认证技术,提高应用系统的防否认、防假冒能力,采用,数字签名技术。,对于极为重要的数据资料,采用加密技术保证数据可保密性、不可篡改性,通过,存储备份,,保证数据资料抗毁性,PHASE2.11,应用层安全,建立系统主管部门领导责任制,加强安全意识的宣传教育,通过安全技术知识培训提高安全技术水平,制定安全管理守则,场地与设备安全,出入管理,设备管理,存储介质管理,涉密信息管理,密钥、口令管理,数据备份措施,防病毒管理,安全审计管理,应急措施,PHASE2.12,管理层安全,应急响应是指安全人员在遇到突发事件后所采取的措施和行动。所谓突发事件是指影响一个系统正常工作的情况,而系统包括主机范畴内的问题,也包括网络范畴内的问题,如常见的黑客入侵、信息窃取等,也包括拒绝服务攻击、网络流量异常,同样也包括一些物理条件上(,UPS,故障)的突发事件等。,为保证信息系统能持续正常运转,需要设计并演练信息系统的应急预案。应急预案应该考虑到可能发生的各个方面的灾难,明确应急小组的人员组成和各自职责,制订明确的应急处理流程如确认事件、封锁受害区域、清除攻击影响、恢复系统、总结归档等,规定采用的通讯手段,将应急预演制度化。,PHASE2.13,安全服务和安全管理,-,信息系统应急预案,
    展开阅读全文
    提示  咨信网温馨提示:
    1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
    2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
    3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
    4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
    5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
    6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

    开通VIP折扣优惠下载文档

    自信AI创作助手
    关于本文
    本文标题:等级保护南大.ppt
    链接地址:https://www.zixin.com.cn/doc/13347086.html
    pc****0
         内容提供者      已认证 实名认证
    页脚通栏广告

    Copyright ©2010-2026   All Rights Reserved  宁波自信网络信息技术有限公司 版权所有   |  客服电话:0574-28810668    微信客服:咨信网客服    投诉电话:18658249818   

    违法和不良信息举报邮箱:help@zixin.com.cn    文档合作和网站合作邮箱:fuwu@zixin.com.cn    意见反馈和侵权处理邮箱:1219186828@qq.com   | 证照中心

    12321jubao.png12321网络举报中心 电话:010-12321  jubao.png中国互联网举报中心 电话:12377   gongan.png浙公网安备33021202000488号  icp.png浙ICP备2021020529号-1 浙B2-20240490   


    关注我们 :微信公众号  抖音  微博  LOFTER               

    自信网络  |  ZixinNetwork