信息安全等级保护标准体系概述课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《信息安全等级保护标准体系概述课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 等级 保护 标准 体系 概述 课件
- 资源描述:
-
1、信息安全等级保护信息安全等级保护标准体系概述标准体系概述目录 信息安全等级保护标准体系信息安全等级保护标准体系 信息安全等级保护工作使用的主要标准信息安全等级保护工作使用的主要标准 管理办法管理办法 实施指南实施指南 定级指南定级指南 基本要求基本要求 测评要求测评要求目录 信息安全等级保护标准体系信息安全等级保护标准体系 信息安全等级保护工作使用的主要标准信息安全等级保护工作使用的主要标准 管理办法管理办法 实施指南实施指南 定级指南定级指南 基本要求基本要求 测评要求测评要求等级保护标准体系 多年来,在有关部门支持下,在国内有关专多年来,在有关部门支持下,在国内有关专家、企业的共同努力下,
2、全国信息安全标准化技家、企业的共同努力下,全国信息安全标准化技术委员会和公安部信息系统安全标准化技术委员术委员会和公安部信息系统安全标准化技术委员会组织制订了信息安全等级保护工作需要的一系会组织制订了信息安全等级保护工作需要的一系列标准,形成了比较完整的信息安全等级保护标列标准,形成了比较完整的信息安全等级保护标准体系。汇集成准体系。汇集成信息安全等级保护标准汇编信息安全等级保护标准汇编供有关单位、部门使用。供有关单位、部门使用。在安全建设整改工作中的作用 等级保护有关标准等级保护标准体系 信息安全等级保护标准体系由等级保护工作过程中所需的所有标准组成,整信息安全等级保护标准体系由等级保护工作
3、过程中所需的所有标准组成,整个标准体系可以从多个角度分析个标准体系可以从多个角度分析 从基本分类角度看基础类标准技术类标准管理类标准 从对象角度看基础标准系统标准产品标准安全服务标准安全事件标准等等级保护标准体系 从等级保护生命周期看 通用/基础标准 系统定级用标准 安全建设用标准 等级测评用标准 运行维护用标准等等级保护主要工作一是:定级备案一是:定级备案二是:建设整改二是:建设整改三是:等级测评三是:等级测评四是:监督检查四是:监督检查等级保护工作中用到的主要标准(一)基础(一)基础1 1、计算机信息系统安全保护等级划分准则计算机信息系统安全保护等级划分准则GB17859-1999GB17
4、859-19992 2、信息系统安全等级保护实施指南信息系统安全等级保护实施指南GB/T 25058-2010GB/T 25058-2010(二)系统定级环节(二)系统定级环节3 3、信息系统安全保护等级定级指南信息系统安全保护等级定级指南GB/T22240-2008GB/T22240-2008(三)建设整改环节(三)建设整改环节4 4、信息系统安全等级保护基本要求信息系统安全等级保护基本要求GB/T22239-2008GB/T22239-2008(四)等级测评环节(四)等级测评环节5 5、信息系统安全等级保护测评要求信息系统安全等级保护测评要求(国标报批稿国标报批稿)6 6、信息系统安全等级
5、保护测评过程指南信息系统安全等级保护测评过程指南(国标报批稿国标报批稿)小结-等级保护主要政策和标准 信息安全等级保护管理办法(公通字200743号,以下简称管理办法)计算机信息安全保护等级划分准则(GB 17859-1999,简称划分准则)信息系统安全等级保护实施指南 GB/T 25058-2010(简称实施指南)信息系统安全保护等级定级指南(GB/T 22240-2008,简称定级指南)信息系统安全等级保护基本要求(GB/T 22239-2008,简称基本要求)信息系统安全等级保护测评要求(简称测评要求)信息系统安全等级保护测评过程指南(简称测评过程指南)目录 信息安全等级保护制度要干什么
6、信息安全等级保护制度要干什么 信息安全等级保护工作使用的主要标准信息安全等级保护工作使用的主要标准 管理办法管理办法 实施指南实施指南 定级指南定级指南 基本要求基本要求 测评要求测评要求具体做法等级确定与备案 自查与等级测评等级保护运行与管理基本要求,实施指南、安全产品标准 定级指南、实施指南 监督管理要求、基本要求、测评要求 基本要求,定级指南、实施指南,设计规范、测评要求安全规划与设计 安全建设与实现 监督管理要求实施指南标准定位和关系 管理办法管理办法(43(43文件文件)(总要求)(总要求)实施指南(实施指南(GB/T25058-2010GB/T25058-2010)定级指南(定级指
7、南(GB/T22240-2008GB/T22240-2008)基本要求(基本要求(GB/T22239-2008GB/T22239-2008)测评要求测评要求 建设指南建设指南目录 信息安全等级保护制度要干什么信息安全等级保护制度要干什么 信息安全等级保护工作使用的主要标准信息安全等级保护工作使用的主要标准 管理办法管理办法 实施指南实施指南 定级指南定级指南 基本要求基本要求 测评要求测评要求管理办法 管理办法第八条:信息系统运营、使用单位依据本办法和相关技术标准对信息系统进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行监督管理。管理办法管理办法第九条:信息系统运营、使用单位应当
8、按照信息系统安全等级保护实施指南具体实施等级保护工作。管理办法管理办法第十条:信息系统运营、使用单位应当依据本办法和信息系统安全等级保护定级指南确定信息系统的安全保护等级。有主管部门的,应当经主管部门审核批准。管理办法管理办法第十二条:在信息系统建设过程中,运营、使用单位应当按照计算机信息系统安全保护等级划分准则(GB17859-1999)、信息系统安全等级保护基本要求等技术标准,参照等技术标准同步建设符合该等级要求的信息安全设施。管理办法 管理办法第十三条:运营、使用单位应当参照信息安全技术信息系统安全管理要求(GB/T20269-2006)、信息安全技术信息系统安全工程管理要求(GB/T2
9、0282-2006)、信息系统安全等级保护基本要求等管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度。管理办法管理办法第十四条:信息系统建设完成后,运营、使用单位或者其主管部门应当选择符合本办法规定条件的测评单位,依据信息系统安全等级保护测评要求等技术标准,定期对信息系统安全等级状况开展等级测评。第三级信息系统应当每年至少进行一次等级测评,第四级信息系统应当每半年至少进行一次等级测评,第五级信息系统应当依据特殊安全需求进行等级测评。目录 信息安全等级保护制度要干什么信息安全等级保护制度要干什么 信息安全等级保护工作使用的主要标准信息安全等级保护工作使用的主要标准 管理办法管理办法
10、实施指南实施指南 定级指南定级指南 基本要求基本要求 测评要求测评要求实施指南介绍和描述了实施信息系统等级保护过程介绍和描述了实施信息系统等级保护过程中涉及的阶段、过程和需要完成的活动,通过中涉及的阶段、过程和需要完成的活动,通过对过程和活动的介绍,使大家了解对信息系统对过程和活动的介绍,使大家了解对信息系统实施等级保护的流程方法,以及不同的角色在实施等级保护的流程方法,以及不同的角色在不同阶段的作用等。不同阶段的作用等。实施指南等级变更等级变更局部调整局部调整信息系统定级信息系统定级总体安全规划总体安全规划安全设计与实施安全设计与实施安全运行维护安全运行维护信息系统终止信息系统终止实施指南的
11、主要思路u 以信息系统安全等级保护建设为主要线索,u 定义信息系统等级保护实施的主要阶段和过程u 对每个阶段介绍和描述主要的过程和实施活动 u 对每个活动说明实施主体、主要活动内容和输入输出等实施指南标准的结构 正文由9个章节1个附录构成 1.范围 2.规范性引用文件 3术语定义 4.等级保护实施概述 5.信息系统定级 6.总体安全规划 7.安全设计/实施 8.安全运行维护 9.信息系统终止 附录A 主要过程及其输出实施指南中的主要概念 阶段 过程 主要活动 子活动 活动输入 活动输出实施指南特点阶段阶段过程过程活动活动 子活动子活动例如例如:信息系统定级信息系统定级信息系统分析信息系统分析系
12、统识别和描绘系统识别和描绘 识别信息系统的基本信息识别信息系统的基本信息 识别信息系统的管理框架识别信息系统的管理框架 信息系统划分信息系统划分系统定级阶段-实施流程主要输入主要输入主要输出主要输出过程过程系统立项文档系统立项文档系统建设文档系统建设文档系统管理文档系统管理文档信息系统分析信息系统分析系统总体描述文件系统总体描述文件系统详细描述文件系统详细描述文件安全保护等级确定安全保护等级确定系统总体描述文件系统总体描述文件系统详细描述文件系统详细描述文件系统安全保护等级系统安全保护等级定级建议书定级建议书目录 信息安全等级保护制度要干什么信息安全等级保护制度要干什么 信息安全等级保护工作使
13、用的主要标准信息安全等级保护工作使用的主要标准 管理办法管理办法 实施指南实施指南 定级指南定级指南 基本要求基本要求 测评要求测评要求定级指南 安全保护等级安全保护等级 等级的确定是不依赖于安全保护措施的,具有一定的等级的确定是不依赖于安全保护措施的,具有一定的“客观客观性性”,即该系统在存在之初便由其自身所实现的使命决定了它的,即该系统在存在之初便由其自身所实现的使命决定了它的安全保护等级,而非由安全保护等级,而非由“后天后天”的安全保护措施决定。的安全保护措施决定。标准的结构 正文由6个章节构成 1.范围 2.规范性引用文件 3.术语定义 4.定级原理 5.定级方法 6.级别变更-定级原
14、理五个等级的定义第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。-定级原理受侵害的客体对客体的侵害程度一般损害严重损害特别严重损害公民、法人和其他组织的合法权益第一级第
15、二级第二级社会秩序、公共利益第二级第三级第四级国家安全第三级第四级第五级-定级方法确定定级对象;确定业务信息安全受到破坏时所侵害的客体;综合评定业务信息安全被破坏对客体的侵害程度;得到业务信息安全等级;确定系统服务安全受到破坏时所侵害的客体;综合评定系统服务安全被破坏对客体的侵害程度;得到系统服务安全等级;由业务信息安全等级和系统服务安全等级的较高者确定定级对象的安全保护等级。可能的系统级别 第一级第一级 S1A1G1S1A1G1 第二级第二级 S1A2G2S1A2G2,S2A2G2S2A2G2,S2A1G2S2A1G2 第三级第三级 S1A3G3S1A3G3,S2A3G3S2A3G3,S3A
16、3G3S3A3G3,S3A2G3S3A2G3,S3A1G3S3A1G3 第四级第四级 S1A4G4S1A4G4,S2A4G4S2A4G4,S3A4G4S3A4G4,S4A4G4S4A4G4,S4A3G4S4A3G4,S4A2G4S4A2G4,S4A1G4S4A1G4目录 信息安全等级保护制度要干什么信息安全等级保护制度要干什么 信息安全等级保护工作使用的主要标准信息安全等级保护工作使用的主要标准 管理办法管理办法 实施指南实施指南 定级指南定级指南 基本要求基本要求 测评要求测评要求37标准背景03年,27号文件进一步明确信息安全等级保护制度04年,66号文件要求“尽快制定、完善法律法规和标准
17、体系”编制历程 04年10月,接受公安部的标准编制任务 05年 6月,完成初稿,广泛征求安全领域专家和行业用户意见;05年10月,征求意见稿第一稿,国信办、安标委评审 05年11月,征求意见稿第三稿 06年 6月,试点工作 07年04月,征求意见稿第四稿,安标委专家评审 07年05月,形成报批稿 08年6月19日,正式发布,08年11月1日正式实施。38标准定位 GB 17859-1999的细化和发展 吸收安全机制并扩展到不同层面 增加安全管理方面的内容 借鉴PDR、CMM、17799 关注可操作性 最佳实践 当前技术的发展 机制要求(目标/要求)信息系统安全等级保护基本要求计算机信息系统安全
18、保护等级划分准则(GB17859)信息系统通用安全技术要求信息系统物理安全技术要求技术类其他技术类标准信息系统安全管理要求信息系统安全工程管理要求其他管理类标准信息系统安全等级保护定级指南信息系统安全等级保护基本要求的行业细则信息系统安全等级保护测评过程指南信息系统安全等级保护测评要求信息系统等级保护安全设计技术要求管理类产品类数据库管理系统安全技术要求其他产品类标准信息系统安全等级保护行业定级细则操作系统安全技术要求信息系统安全等级保护建设整改网络基础安全技术要求网络和终端设备隔离部件技术要求安全定级基线要求状态分析方法指导信息系统安全等级保护实施指南等级保护有关标准在安全建设整改工作中的作
展开阅读全文