书签 分享 收藏 举报 版权申诉 / 84
上传文档赚钱

类型信息系统安全等级保护基本要求培训解读课件.ppt

  • 上传人(卖家):三亚风情
  • 文档编号:2476692
  • 上传时间:2022-04-23
  • 格式:PPT
  • 页数:84
  • 大小:1.92MB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《信息系统安全等级保护基本要求培训解读课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    新版 信息系统安全 等级 保护 基本要求 培训 解读 课件
    资源描述:

    1、2022-4-22信息系统安全等级保护基本要求信息系统安全等级保护基本要求使用介绍使用介绍2022-4-22 使用时机和主要作用 保护要求分级描述的主要思想 各级系统保护的主要内容 2022-4-222022-4-22信息系统运营、使用单位依据本办法和相关技术标准对信息系统进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行监督管理。2022-4-22在信息系统建设过程中,运营、使用单位应当按照计算机信息系统安全保护等级划分准则(GB17859-1999)、信息系统安全等级保护基本要求等技术标准,参照等技术标准同步建设符合该等级要求的信息安全设施。2022-4-22运营、使用单位应当

    2、参照信息安全技术信息系统安全管理要求(GB/T20269-2006)、信息安全技术信息系统安全工程管理要求(GB/T20282-2006)、信息系统安全等级保护基本要求等管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度。 2022-4-22信息系统建设完成后,运营、使用单位或者其主管部门应当选择符合本办法规定条件的测评单位,依据信息系统安全等级保护测评要求等技术标准,定期对信息系统安全等级状况开展等级测评。第三级信息系统应当每年至少进行一次等级测评,第四级信息系统应当每半年至少进行一次等级测评,第五级信息系统应当依据特殊安全需求进行等级测评。2022-4-22信息系统运营、使用单位

    3、及其主管部门应当定期对信息系统安全状况、安全保护制度及措施的落实情况进行自查。第三级信息系统应当每年至少进行一次自查,第四级信息系统应当每半年至少进行一次自查,第五级信息系统应当依据特殊安全需求进行自查。2022-4-22经测评或者自查,信息系统安全状况未达到安全保护等级要求的,运营、使用单位应当制定方案进行整改。2022-4-22技术标准和管理规范信息系统定级信息系统安全建设或改建安全状况达到等级保护要求的信息系统2022-4-22信息安全等级保护管理办法公通字200743号计算机信息系统安全保护等级划分准则(GB17859-1999) 信息安全等级保护实施指南信息安全等级保护定级指南信息安

    4、全等级保护基本要求信息安全等级保护测评要求信息安全技术 网络基础安全技术要求(GB/T20270-2006)信息安全技术 信息系统通用安全技术要求GB/T20271-2006)信息安全技术 操作系统安全技术要求(GB/T20272-2006)信息安全技术 数据库管理系统安全技术要求(GB/T20273-2006)2022-4-22信息安全技术 信息系统安全管理要求(GB/T20269-2006)信息安全技术 信息系统安全工程管理要求(GB/T20282-2006)信息安全技术 信息系统安全工程管理要求(GB/T20282-2006)2022-4-22信息安全等级保护管理办法信息安全等级保护管理

    5、办法计算机信息系统安全保护等级划分准则(GB17859-1999) 信息系统安全等级保护实施指南信息系统安全等级保护实施指南 信息系统安全保护等级定级指南信息系统安全保护等级定级指南信息系统安全等级保护基本要求信息系统安全等级保护基本要求信息系统安全等级保护测评要求信息系统安全等级保护测评要求 等等等等2022-4-22信息系统安全等级保护基本要求运营、使用单位(安全服务商)主管部门(等级测评机构)安全保护测评检查2022-4-22是系统安全保护、等级测评的一个基本“标尺”,同样级别的系统使用统一的“标尺”来衡量,保证权威性,是一个达标线;每个级别的信息系统按照基本要求进行保护后,信息系统具有

    6、相应等级的基本安全保护能力,达到一种基本的安全状态;是每个级别信息系统进行安全保护工作的一个基本出发点,更加贴切的保护可以通过需求分析对基本要求进行补充,参考其他有关等级保护或安全方面的标准来实现;2022-4-22某级信息系统基本保护精确保护基本要求保护基本要求测评补充的安全措施GB17859-1999通用技术要求安全管理要求高级别的基本要求等级保护其他标准安全方面相关标准等等基本保护特殊需求补充措施2022-4-222022-4-22不同级别信息系统重要程度不同应对不同威胁的能力(威胁弱点)具有不同的安全保护能力不同的基本要求2022-4-22第一级安全保护能力第一级安全保护能力 应能够防

    7、护系统免受来自个人的、拥有很少资源(如利应能够防护系统免受来自个人的、拥有很少资源(如利用公开可获取的工具等)的威胁源发起的恶意攻击、一用公开可获取的工具等)的威胁源发起的恶意攻击、一般的自然灾难(灾难发生的强度弱、持续时间很短等)般的自然灾难(灾难发生的强度弱、持续时间很短等)以及其他相当危害程度的威胁(无意失误、技术故障等)以及其他相当危害程度的威胁(无意失误、技术故障等)所造成的关键资源损害,在系统遭到损害后,能够恢复所造成的关键资源损害,在系统遭到损害后,能够恢复部分功能。部分功能。第二级安全保护能力第二级安全保护能力 应能够防护系统免受来自外部小型组织的(如自发的三两人组应能够防护系

    8、统免受来自外部小型组织的(如自发的三两人组成的黑客组织)、拥有少量资源(如个别人员能力、公开可获成的黑客组织)、拥有少量资源(如个别人员能力、公开可获或特定开发的工具等)的威胁源发起的恶意攻击、一般的自然或特定开发的工具等)的威胁源发起的恶意攻击、一般的自然灾难(灾难发生的强度一般、持续时间短、覆盖范围小等)以灾难(灾难发生的强度一般、持续时间短、覆盖范围小等)以及其他相当危害程度的威胁(无意失误、技术故障等)所造成及其他相当危害程度的威胁(无意失误、技术故障等)所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够

    9、在一段时间内恢复部分功能。统遭到损害后,能够在一段时间内恢复部分功能。2022-4-22第三级安全保护能力 应能够在统一安全策略下防护系统免受来自外部有组织的团体(如一个商业情报组织或犯罪组织等),拥有较为丰富资源(包括人员能力、计算能力等)的威胁源发起的恶意攻击、较为严重的自然灾难(灾难发生的强度较大、持续时间较长、覆盖范围较广等)以及其他相当危害程度的威胁(内部人员的恶意威胁、无意失误、较严重的技术故障等)所造成的主要资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够较快恢复绝大部分功能。 第四级安全保护能力 应能够在统一安全策略下防护系统免受来自国家级别的、敌对组织的、拥有丰富

    10、资源的威胁源发起的恶意攻击、严重的自然灾难(灾难发生的强度大、持续时间长、覆盖范围广等)以及其他相当危害程度的威胁(内部人员的恶意威胁、无意失误、严重的技术故障等)所造成的资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够迅速恢复所有功能。 2022-4-22安全保护能力基本安全要求每个等级的信息系统基本技术措施基本管理措施具备包含包含满足满足实现2022-4-22某级系统技术要求管理要求基本要求建立安全技术体系建立安全管理体系具有某级安全保护能力的系统2022-4-22安全保护模型PPDRR Protection防护防护 Policy Detection 策略策略 检测检测 Res

    11、ponse 响应响应 Recovery恢复恢复2022-4-22一级系统二级系统三级系统四级系统防护防护/监测策略/防护/监测/恢复策略/防护/监测/恢复/响应2022-4-22成功的完成业务成功的完成业务信息保障信息保障人人技术技术操作操作防御网络与基础设施防御飞地边界防御计算环境支撑性基础设施安全保护模型IATF2022-4-22一级系统二级系统三级系统四级系统通信/边界(基本)通信/边界/内部(关键设备)通信/边界/内部(主要设备)通信/边界/内部/基础设施(所有设备)2022-4-22一级系统二级系统三级系统四级系统计划和跟踪(主要制度)计划和跟踪(主要制度)良好定义(管理活动制度化)

    12、持续改进(管理活动制度化/及时改进)2022-4-22某级系统物理安全技术要求管理要求基本要求网络安全主机安全应用安全数据安全安全管理机构安全管理制度人员安全管理系统建设管理系统运维管理2022-4-222022-4-22某级系统技术要求管理要求基本要求建立安全技术体系建立安全管理体系具有某级安全保护能力的系统2022-4-22由由9个章节个章节2个附录构成个附录构成 1.适用范围适用范围 2.规范性引用文件规范性引用文件 3术语定义术语定义 4.等级保护概述等级保护概述 5. 6.7.8.9基本要求基本要求 附录附录A 关于信息系统整体安全保护能力的要求关于信息系统整体安全保护能力的要求 附

    13、录附录B 基本安全要求的选择和使用基本安全要求的选择和使用2022-4-22某级系统类技术要求管理要求基本要求类控制点具体要求控制点具体要求2022-4-22某级系统物理安全技术要求管理要求基本要求网络安全主机安全应用安全数据安全安全管理机构安全管理制度人员安全管理系统建设管理系统运维管理2022-4-22物理位置选择物理安全(四级)物理访问控制防盗窃和防破坏防雷击防火防水和防潮温湿度控制电力供应电磁防护2022-4-22结构安全和网段划分网络安全(四级)网络访问控制拨号访问控制网络安全审计边界完整性检查网络入侵检测恶意代码防护网络设备防护2022-4-22身份鉴别主机系统安全(四级)自主访问

    14、控制强制访问控制可信路径安全审计剩余信息保护入侵防范恶意代码防范系统资源控制系统自我保护2022-4-22身份鉴别应用安全(四级)访问控制通信完整性通信保密性安全审计剩余信息保护抗抵赖软件容错资源控制代码安全2022-4-22数据完整性数据安全(四级)数据保密性安全备份2022-4-22岗位设置安全管理机构(四级)人员配备授权和审批沟通与合作审核和检查2022-4-22管理制度安全管理制度(四级)制订和发布评审和修订2022-4-22人员录用人员安全管理(四级)人员离岗人员考核安全意识教育和培训第三方人员访问管理2022-4-22系统定级系统建设管理(四级)安全风险评估安全方案设计产品采购自行

    15、软件开发外包软件开发工程实施测试验收系统交付安全服务商选择系统备案2022-4-22环境管理系统运维管理(四级)资产管理设备管理介质管理运行维护和监控管理网络安全管理系统安全管理恶意代码防范管理变更管理密码管理系统备案备份和恢复管理安全事件处置应急计划管理2022-4-22基本要求基本要求 技术要求技术要求 管理要求管理要求要求标注要求标注 业务信息安全类要求(标记为业务信息安全类要求(标记为S类)类) 系统服务保证类要求(标记为系统服务保证类要求(标记为A类)类) 通用安全保护类要求(标记为通用安全保护类要求(标记为G类)类) 2022-4-22通用安全保护类要求(G)业务信息安全类(S)系

    16、统服务保证类(A安全要求安全要求2022-4-22一个3级系统,定级结果为S3A2,保护类型应该是S3A2G3第1步: 选择标准中3级基本要求的技术要求和管理要求;第2步: 要求中标注为S类和G类的不变; 标注为A类的要求可以选用2级基本要求中的A类作为基本要求;2022-4-22安全等级安全等级信息系统保护要求的组合信息系统保护要求的组合第一级第一级S1A1G1第二级第二级S1A2G2,S2A2G2,S2A1G2第三级第三级S1A3G3,S2A3G3,S3A3G3,S3A2G3,S3A1G3第四级第四级S1A4G4,S2A4G4,S3A4G4,S4A4G4,S4A3G4,S4A2G4,S4A

    17、1G4定级指南要求按照定级指南要求按照“业务信息业务信息”和和“系统服务系统服务”的需求确定的需求确定整个系统的安全保护等级整个系统的安全保护等级定级过程反映了信息系统的保护要求定级过程反映了信息系统的保护要求2022-4-22安全要求类层面一级二级三级四级技术要求物理安全7101010网络安全3677主机安全4679应用安全47911数据安全及备份恢复2333管理要求安全管理制度2333安全管理机构4555人员安全管理4555系统建设管理991111系统运维管理9121313合计/48667377级差/18742022-4-22安全要求类层面一级二级三级四级技术要求物理安全9193233网络

    18、安全9183332主机安全6193236应用安全7193136数据安全及备份恢复24811管理要求安全管理制度371114安全管理机构492020人员安全管理7111618系统建设管理20284548系统运维管理18416270合计/85175290318级差/90115282022-4-22物理安全主要涉及的方面包括环境安全(防火、防水、防雷击等)设备和介质的防盗窃防破坏等方面。具体包括:物理位置的选择、物理访问控制、物理位置的选择、物理访问控制、防盗窃和防破坏、防雷击、防火、防水和防潮、防盗窃和防破坏、防雷击、防火、防水和防潮、防静电、温湿度控制、电力供应和电磁防护等防静电、温湿度控制、电

    19、力供应和电磁防护等十个控制点。十个控制点。2022-4-22控制点一级二级三级四级物理位置的选择*物理访问控制*防盗窃和防破坏*防雷击*防火*防水和防潮*防静电*温湿度控制*电力供应*电磁防护*合计71010102022-4-22一级物理安全要求一级物理安全要求:主要要求对物理环境进行基本的防护,对出入进行基本控制,环境安全能够对自然威胁进行基本的防护,电力则要求提供供电电压的正常。二级物理安全要求二级物理安全要求:对物理安全进行了进一步的防护,不仅对出入进行基本的控制,对进入后的活动也要进行控制;物理环境方面,则加强了各方面的防护,采取更细的要求来多方面进行防护。三级物理安全要求三级物理安全

    20、要求:对出入加强了控制,做到人、电子设备共同监控;物理环境方面,进一步采取各种控制措施来进行防护。如,防火要求,不仅要求自动消防系统,而且要求区域隔离防火,建筑材料防火等方面,将防火的范围增大,从而使火灾发生的几率和损失降低。四级物理安全要求四级物理安全要求:对机房出入的要求进一步增强,要求多道电子设备监控;物理环境方面,要求采用一定的防护设备进行防护,如静电消除装置等。 2022-4-22网络安全主要关注的方面包括:网络结构、网络边界以及网络设备自身安全等。具体的控制点包括:结构安全、访问控制、安结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代全审计、边界完整性检查、入侵防范、

    21、恶意代码防范、网络设备防护等七个控制点。码防范、网络设备防护等七个控制点。2022-4-22控制点一级二级三级四级结构安全*访问控制*安全审计*边界完整性检查*入侵防范*恶意代码防范*网络设备防护*合计36772022-4-22一级网络安全要求一级网络安全要求:主要提供网络安全运行的基本保障,包括网络结构能够基本满足业务运行需要,网络边界处对进出的数据包头进行基本过滤等访问控制措施。二级网络安全要求二级网络安全要求:不仅要满足网络安全运行的基本保障,同时还要考虑网络处理能力要满足业务极限时的需要。对网络边界的访问控制粒度进一步增强。同时,加强了网络边界的防护,增加了安全审计、边界完整性检查、入

    22、侵防范安全审计、边界完整性检查、入侵防范等控制点。对网络设备的防护不仅局限于简单的身份鉴别,同时对标识和鉴别信息都有了相应的要求。三级网络安全要求三级网络安全要求:对网络处理能力增加了“优先级”考虑,保证重要主机能够在网络拥堵时仍能够正常运行;网络边界的访问控制扩展到应用层,网络边界的其他防护措施进一步增强,不仅能够被动的“防”,还应能够主动发出一些动作,如报警、阻断等。网络设备的防护手段要求两种身份鉴别技术综合使用。四级网络安全要求四级网络安全要求:对网络边界的访问控制做出了更为严格的要求,禁止远程拨号访问,不允许数据带通用协议通过;边界的其他防护措施也加强了要求。网络安全审计着眼于全局,做

    23、到集中审计分析,以便得到更多的综合信息。网络设备的防护,在身份鉴别手段上除要求两种技术外,其中一种鉴别技术必须是不可伪造的,进一步加强了对网络设备的防护。2022-4-22主机系统安全是包括服务器、终端/工作站等在内的计算机设备在操作系统及数据库系统层面的安全。终端/工作站是带外设的台式机与笔记本计算机,服务器则包括应用程序、网络、web、文件与通信等服务器。主机系统是构成信息系统的主要部分,其上承载着各种应用。因此,主机系统安全是保护信息系统安全的中坚力量。主机系统安全涉及的控制点包括:身份鉴别、身份鉴别、安全标记、访问控制、可信路径、安全审计、安全标记、访问控制、可信路径、安全审计、剩余信

    24、息保护、入侵防范、恶意代码防范和资剩余信息保护、入侵防范、恶意代码防范和资源控制等九个控制点。源控制等九个控制点。 2022-4-22控制点一级二级三级四级身份鉴别*安全标记*访问控制*可信路径*安全审计*剩余信息保护*入侵防范*恶意代码防范*资源控制*合计46792022-4-22一级主机系统安全要求:一级主机系统安全要求:对主机进行基本的防护,要求主机做到简单的身份鉴别,粗粒度的访问控制以及重要主机能够进行恶意代码防范。二级主机系统安全要求:二级主机系统安全要求:在控制点上增加了安全审计和资源控制安全审计和资源控制等。同时,对身份鉴别和访问控制都进一步加强,鉴别的标识、信息等都提出了具体的

    25、要求;访问控制的粒度进行了细化等,恶意代码增加了统一管理等。三级主机系统安全要求三级主机系统安全要求:在控制点上增加了剩余信息保护剩余信息保护,即,访问控制增加了设置敏感标记等,力度变强。同样,身份鉴别的力度进一步增强,要求两种以上鉴别技术同时使用。安全审计已不满足于对安全事件的记录,而要进行分析、生成报表。对恶意代码的防范综合考虑网络上的防范措施,做到二者相互补充。对资源控制的增加了对服务器的监视和最小服务水平的监测和报警等。四级主机系统安全要求四级主机系统安全要求:在控制点上增加了安全标记和可信路径安全标记和可信路径,其他控制点在强度上也分别增强,如,身份鉴别要求使用不可伪造的鉴别技术,访

    26、问控制要求部分按照强制访问控制的力度实现,安全审计能够做到统一集中审计等。2022-4-22通过网络、主机系统的安全防护,最终应用安全成为信息系统整体防御的最后一道防线。在应用层面运行着信息系统的基于网络的应用以及特定业务应用。基于网络的应用是形成其他应用的基础,包括消息发送、web浏览等,可以说是基本的应用。业务应用采纳基本应用的功能以满足特定业务的要求,如电子商务、电子政务等。由于各种基本应用最终是为业务应用服务的,因此对应用系统的安全保护最终就是如何保护系统的各种业务应用程序安全运行。应用安全主要涉及的安全控制点包括:身份鉴别、安身份鉴别、安全标记、访问控制、可信路径、安全审计、剩余信息

    27、全标记、访问控制、可信路径、安全审计、剩余信息保护、通信完整性、通信保密性、抗抵赖、软件容错、保护、通信完整性、通信保密性、抗抵赖、软件容错、资源控制资源控制等十一个控制点。2022-4-22控制点一级二级三级四级身份鉴别*安全标记*访问控制*可信路经*安全审计*剩余信息保护*通信完整性*通信保密性*抗抵赖*软件容错*资源控制*合计479112022-4-22一级应用安全要求:一级应用安全要求:对应用进行基本的防护,要求做到简单的身份鉴别,粗粒度的访问控制以及数据有效性检验等基本防护。二级应用安全要求:二级应用安全要求:在控制点上增加了安全审计、通信保密性和安全审计、通信保密性和资源控制资源控

    28、制等。同时,对身份鉴别和访问控制都进一步加强,鉴别的标识、信息等都提出了具体的要求。访问控制的粒度进行了细化,对通信过程的完整性保护提出了特定的校验码技术。应用软件自身的安全要求进一步增强,软件容错能力增强。三级应用安全要求三级应用安全要求:在控制点上增加了剩余信息保护和抗抵赖等剩余信息保护和抗抵赖等。同时,身份鉴别的力度进一步增强,要求组合鉴别技术,访问控制增加了敏感标记功能,安全审计已不满足于对安全事件的记录,而要进行分析等。对通信过程的完整性保护提出了特定的密码技术。应用软件自身的安全要求进一步增强,软件容错能力增强,增加了自动保护功能。四级应用安全要求四级应用安全要求:在控制点上增加了

    29、安全标记和可信路径等安全标记和可信路径等。部分控制点在强度上进一步增强,如,身份鉴别要求使用不可伪造的鉴别技术,安全审计能够做到统一安全策略提供集中审计接口等,软件应具有自动恢复的能力等。2022-4-22信息系统处理的各种数据(用户数据、系统数据、业务数据等)在维持系统正常运行上起着至关重要的作用。一旦数据遭到破坏(泄漏、修改、毁坏),都会在不同程度上造成影响,从而危害到系统的正常运行。由于信息系统的各个层面(网络、主机、应用等)都对各类数据进行传输、存储和处理等,因此,对数据的保护需要物理环境、网络、数据库和操作系统、应用程序等提供支持。各个“关口”把好了,数据本身再具有一些防御和修复手段

    30、,必然将对数据造成的损害降至最小。另外,数据备份也是防止数据被破坏后无法恢复的重要手段,而硬件备份等更是保证系统可用的重要内容,在高级别的信息系统中采用异地适时备份会有效的防治灾难发生时可能造成的系统危害。保证数据安全和备份恢复主要从:数据完整性、数据保密性、备数据完整性、数据保密性、备份和恢复份和恢复等三个控制点考虑。2022-4-22控制点一级二级三级四级数据完整性*数据保密性*备份和恢复*合计23332022-4-22一级数据安全及备份恢复要求一级数据安全及备份恢复要求:对数据完整性用户数据在传输过程提出要求,能够检测出数据完整性受到破坏;同时能够对重要信息进行备份。二级数据及备份恢复安

    31、全要求二级数据及备份恢复安全要求:对数据完整性的要求增强,范围扩大,要求鉴别信息和重要业务数据在传输过程中都要保证其完整性。对数据保密性要求实现鉴别信息存储保密性,数据备份增强,要求一定的硬件冗余。三级数据及备份恢复安全要求三级数据及备份恢复安全要求:对数据完整性的要求增强,范围扩大,增加了系统管理数据的传输完整性,不仅能够检测出数据受到破坏,并能进行恢复。对数据保密性要求范围扩大到实现系统管理数据、鉴别信息和重要业务数据的传输和存储的保密性,数据的备份不仅要求本地完全数据备份,还要求异地备份和冗余网络拓扑。四级数据及备份恢复安全要求四级数据及备份恢复安全要求:为进一步保证数据的完整性和保密性

    32、,提出使用专有的安全协议的要求。同时,备份方式增加了建立异地适时灾难备份中心,在灾难发生后系统能够自动切换和恢复。2022-4-22在信息安全中,最活跃的因素是人,对人的管理包括法律、法规与政策的约束、安全指南的帮助、安全意识的提高、安全技能的培训、人力资源管理措施以及企业文化的熏陶,这些功能的实现都是以完备的安全管理政策和制度为前提。这里所说的安全管理制度包括信息安全工作的总体方针、策略、规范各种安全管理活动的管理制度以及管理人员或操作人员日常操作的操作规程。安全管理制度主要包括:管理制度、制定和发管理制度、制定和发布、评审和修订布、评审和修订三个控制点。2022-4-22控制点一级二级三级

    33、四级管理制度*制定和发布*评审和修订*合计23332022-4-22一级安全管理制度要求一级安全管理制度要求:主要明确了制定日常常用的管理制度,并对管理制度的制定和发布提出基本要求。二级安全管理制度要求二级安全管理制度要求:在控制点上增加了评审和修评审和修订订,管理制度增加了总体方针和安全策略,和对各类重要操作建立规程的要求,并且管理制度的制定和发布要求组织论证。三级安全管理制度要求三级安全管理制度要求:在二级要求的基础上,要求机构形成信息安全管理制度体系,对管理制度的制定要求和发布过程进一步严格和规范。对安全制度的评审和修订要求领导小组的负责。四级安全管理制度要求四级安全管理制度要求:在三级

    34、要求的基础上,主要考虑了对带有密级的管理制度的管理和管理制度的日常维护等。2022-4-22安全管理,首先要建立一个健全、务实、有效、统一指挥、统一步调的完善的安全管理机构,明确机构成员的安全职责,这是信息安全管理得以实施、推广的基础。在单位的内部结构上必须建立一整套从单位最高管理层(董事会)到执行管理层以及业务运营层的管理结构来约束和保证各项安全管理措施的执行。其主要工作内容包括对机构内重要的信息安全工作进行授权和审批、内部相关业务部门和安全管理部门之间的沟通协调以及与机构外部各类单位的合作、定期对系统的安全措施落实情况进行检查,以发现问题进行改进。安全管理机构主要包括:岗位设置、人员配备、

    35、授权岗位设置、人员配备、授权和审批、沟通和合作以及审核和检查和审批、沟通和合作以及审核和检查等五个控制点。2022-4-22控制点一级二级三级四级岗位设置*人员配备*授权和审批*沟通和合作*审核和检查*合计45552022-4-22一级安全管理机构要求一级安全管理机构要求:主要要求对开展信息安全工作的基本工作岗位进行配备,对机构重要的安全活动进行审批,加强对外的沟通和合作。二级安全管理机构要求:二级安全管理机构要求:在控制点上增加了审核和检审核和检查查,同时,在一级基础上,明确要求设立安全主管等重要岗位;人员配备方面提出安全管理员不可兼任其它岗位原则;沟通与合作的范围增加与机构内部及与其他部门

    36、的合作和沟通。三级安全管理机构要求三级安全管理机构要求:对于岗位设置,不仅要求设置信息安全的职能部门,而且机构上层应有一定的领导小组全面负责机构的信息安全全局工作。授权审批方面加强了授权流程控制以及阶段性审查。沟通与合作方面加强了与外部组织的沟通和合作,并聘用安全顾问。同时对审核和检查工作进一步规范。四级安全管理机构要求四级安全管理机构要求:同三级要求。2022-4-22人,是信息安全中最关键的因素,同时也是信息安全中最薄弱的环节。很多重要的信息系统安全问题都涉及到用户、设计人员、实施人员以及管理人员。如果这些与人员有关的安全问题没有得到很好的解决,任何一个信息系统都不可能达到真正的安全。只有

    37、对人员进行了正确完善的管理,才有可能降低人为错误、盗窃、诈骗和误用设备的风险,从而减小了信息系统遭受人员错误造成损失的概率。对人员安全的管理,主要涉及两方面:对内部人员的安全管理和对外部人员的安全管理。具体包括:人员人员录用、人员离岗、人员考核、安全意识教育和培训和录用、人员离岗、人员考核、安全意识教育和培训和外部人员访问管理外部人员访问管理等五个控制点。2022-4-22控制点一级二级三级四级人员录用*人员离岗*人员考核*安全意识教育和培训*外部人员访问管理*合计45552022-4-22一级人员安全管理要求一级人员安全管理要求:对人员在机构的工作周期(即,录用、日常培训、离岗)的活动提出基

    38、本的管理要求。同时,对外部人员访问要求得到授权和审批。二级人员安全管理要求二级人员安全管理要求:在控制点上增加了人员考核人员考核,对人员的录用和离岗要求进一步增强,过程性要求增加,安全教育培训更正规化,对外部人员的访问活动约束其访问行为。三级人员安全管理要求三级人员安全管理要求:在二级要求的基础上,增强了对关键岗位人员的录用、离岗和考核要求,对人员的培训教育更具有针对性,外部人员访问要求更具体。四级人员安全管理要求四级人员安全管理要求:在三级要求的基础上,提出了保密要求和关键区域禁止外部人员访问的要求。2022-4-22信息系统的安全管理贯穿系统的整个生命周期,系统建设管理主要关注的是生命周期

    39、中的前三个阶段(即,初始、采购、实施)中各项安全管理活动。系统建设管理分别从工程实施建设前、建设过程以及建设完毕交付等三方面考虑,具体包括:系统定级、安全方案设计、产品采购和使用、系统定级、安全方案设计、产品采购和使用、自行软件开发、外包软件开发、工程实施、测自行软件开发、外包软件开发、工程实施、测试验收、系统交付、系统备案、等级测评和安试验收、系统交付、系统备案、等级测评和安全服务商选择全服务商选择等十一个控制点。2022-4-22控制点一级二级三级四级系统定级*安全方案设计*产品采购和使用*自行软件开发*外包软件开发*工程实施*测试验收*系统交付*系统备案*等级测评*安全服务商选择*合计9

    40、911112022-4-22一级系统建设管理要求一级系统建设管理要求:对系统建设整体过程所涉及的各项活动进行基本的规范,如,先定级,方案准备、安全产品按要求采购,软件开发(自行、外包)的基本安全,实施的基本管理,建设后的安全性验收、交付等都进行要求。二级系统建设管理要求二级系统建设管理要求:在控制点上增加了系统备案和安全测评系统备案和安全测评,增加了某些活动的文档化要求,如软件开发管理制度,工程实施应有实施方案要求等。同时,对安全方案、验收报告等增加了审定要求,产品的采购增加了密码产品的采购要求等。三级系统建设管理要求三级系统建设管理要求:对建设过程的各项活动都要求进行制度化规范,按照制度要求

    41、进行活动的开展。对建设前的安全方案设计提出体系化要求,并加强了对其的论证工作。四级系统建设管理要求四级系统建设管理要求:主要对软件开发活动进一步加强了要求,以保证软件开发的安全性。对工程实施过程提出了监理要求。2022-4-22信息系统建设完成投入运行之后,接下来就是如何维护和管理信息系统了。系统运行涉及到很多管理方面,例如对环境的管理、介质的管理、资产的管理等。同时,还要监控系统由于一些原因发生的重大变化,安全措施也要进行相应的修改,以维护系统始终处于相应安全保护等级的安全状态中。系统运维管理主要包括:环境管理、资产管理、介质:环境管理、资产管理、介质管理、设备管理、监控管理和安全管理中心、

    42、网络安管理、设备管理、监控管理和安全管理中心、网络安全管理、系统安全管理、恶意代码防范管理、密码管全管理、系统安全管理、恶意代码防范管理、密码管理、变更管理、备份与恢复管理、安全事件处置、应理、变更管理、备份与恢复管理、安全事件处置、应急预案管理急预案管理等十三个控制点。2022-4-22控制点一级二级三级四级环境管理*资产管理*介质管理*设备管理*监控管理和安全管理中心*网络安全管理*系统安全管理*恶意代码防范管理*密码管理*变更管理*备份与恢复管理*安全事件处置*应急预案管理*合计101313132022-4-22一级系统运维管理要求:一级系统运维管理要求:主要对机房运行环境、资产的隶属管

    43、理、介质的保存、设备维护使用管理等方面提出基本管理要求,使得系统在这些方面的管理下能够基本运行正常。二级系统运维管理要求:二级系统运维管理要求:在控制点上增加了密码管理、变更管理、密码管理、变更管理、应急预案管理应急预案管理,同时加强了其他各方面的要求,主要表现在:对环境的关注扩展到办公环境的保密性管理;同时提出资产标识管理;对介质和设备的出入使用加强控制;网络和系统安全方面进行制度化管理;对系统内发生的安全事件进行分类、分级等。三级系统运维管理要求:三级系统运维管理要求:在控制点上增加了监控管理和安全管理监控管理和安全管理中心中心,对介质、设备、密码、变更、备份与恢复等都采用制度化管理,并更

    44、加注意过程管理的控制,其中对介质的管理重点关注了介质保密性和可用性管理;安全事件根据等级分级响应,同时加强了对应急预案的演练和审查等。四级系统运维管理要求:四级系统运维管理要求:将机房环境管理和办公环境管理提到同等重要的程度,二者统一管理;对介质的管理主要关注了对介质销毁时的保密管理;应急响应重点关注了灾难恢复计划的制定等。2022-4-22运营、使用单位运营、使用单位/安全服务商安全服务商 安全规划设计安全规划设计 技术体系设计技术体系设计 管理体系设计管理体系设计 分期分期/分步安全实施分步安全实施 物理环境安全建设物理环境安全建设 机房、办公环境安全建设机房、办公环境安全建设 网络安全建

    45、设网络安全建设 安全域划分、边界设备设置、边界访问控制、边界数安全域划分、边界设备设置、边界访问控制、边界数据过滤据过滤 网络传输加密、网络协议保护、网络防病毒等网络传输加密、网络协议保护、网络防病毒等 主机安全防护主机安全防护 操作系统配置和加固、桌面保护等操作系统配置和加固、桌面保护等 应用系统安全开发或改造应用系统安全开发或改造 身份鉴别、访问控制、安全审计、传输加密等身份鉴别、访问控制、安全审计、传输加密等2022-4-22检查单位(主管部门、监管机构)检查单位(主管部门、监管机构) 全面检查全面检查 技术检查技术检查 管理检查管理检查 部分检查部分检查 技术检查技术检查 网络安全网络

    46、安全 安全域划分、安全域划分、IP地址规划、网关设置地址规划、网关设置 边界设备设置、边界访问控制、边界数据过滤边界设备设置、边界访问控制、边界数据过滤 网络传输加密、网络协议保护、网络防病毒网络传输加密、网络协议保护、网络防病毒 交换机、路由器等网络设备的保护交换机、路由器等网络设备的保护 等等等等2022-4-22 谢 谢!2022-4-22人有了知识,就会具备各种分析能力,明辨是非的能力。所以我们要勤恳读书,广泛阅读,古人说“书中自有黄金屋。”通过阅读科技书籍,我们能丰富知识,培养逻辑思维能力;通过阅读文学作品,我们能提高文学鉴赏水平,培养文学情趣;通过阅读报刊,我们能增长见识,扩大自己的知识面。有许多书籍还能培养我们的道德情操,给我们巨大的精神力量,鼓舞我们前进。2022-4-22

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:信息系统安全等级保护基本要求培训解读课件.ppt
    链接地址:https://www.163wenku.com/p-2476692.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库