等级保护测评-完全过程(非常全面)课件.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《等级保护测评-完全过程(非常全面)课件.pptx》由用户(ziliao2023)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 等级 保护 测评 完全 过程 非常 全面 课件
- 资源描述:
-
1、等级保护测评过程 以三级为例2023-4-27主题一1 12 23 34 4等级保护测评方法论等保测评安全措施等级保护测评概述等级保护测评内容与方法组合分析1 1、等级等级测评测评是测评机构依据国家信息安全等级保护制度规定:u 国家信息化领导小组关于加强信息安全保障工作的意见、保护安全建设整改工作的指导意见 、信息安全等级保护管理办法。2、受有关单位委托,按照有关管理规范和技术标准(相关标准关系图参见图1、图2)u 定级标准:信息系统安全保护等级定级指南、计算机信息系统安全保护等级划分准则;u 建设标准:信息系统安全等级保护基本要求、信息系统通用安全技术要求、信息系统等级保护安全设计技术要求;
2、u 测评标准:信息系统安全等级保护测评要求、信息系统安全等级保护测评过程指南、信息系统安全等级保护实施指南;u 管理标准:信息系统安全管理要求、信息系统安全工程管理要求。3、运用科学的手段和方法:采用6种方式,逐步深化的测试手段u 调研访谈(业务、资产、安全技术和安全管理);u 查看资料(管理制度、安全策略);u 现场观察(物理环境、物理部署);u 查看配置(主机、网络、安全设备);u 技术测试(漏洞扫描);u 评价(安全测评、符合性评价)。组合分析4、对处理特定应用的信息系统(查阅定级指南,哪些应用系统定级)作为定级对象的信息系统应具有如下基本特征:u 具有唯一确定的安全责任单位。作为定级对
3、象的信息系统应能够唯一地确定其安全责任单位。如果一个单位的某个下级单位负责信息系统安全建设、运行维护等过程的全部安全责任,则这个下级单位可以成为信息系统的安全责任单位;如果一个单位中的不同下级单位分别承担信息系统不同方面的安全责任,则该信息系统的安全责任单位应是这些下级单位共同所属的单位;u 具有信息系统的基本要素。作为定级对象的信息系统应该是由相关的和配套的设备、设施按照一定的应用目标和规则组合而成的有形实体。应避免将某个单一的系统组件,如服务器、终端、网络设备等作为定级对象;u 承载单一或相对独立的业务应用。定级对象承载“单一”的业务应用是指该业务应用的业务流程独立,且与其他业务应用没有数
4、据交换,且独享所有信息处理设备。定级对象承载“相对独立”的业务应用是指其业务应用的主要业务流程独立,同时与其他业务应用有少量的数据交换,定级对象可能会与其他业务应用共享一些设备,尤其是网络传输设备。5、采用安全技术测评和安全管理测评方式:u 安全技术测评包括:物理安全、网络安全、主机安全、应用安全、数据安全;u 安全管理测评包括:安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理。6、对保护状况进行检测评估,判定受测系统的技术和管理级别与所定安全等级要求的符合程度,基于符合程度给出是否满足所定安全等级的结论,针对安全不符合项提出安全整改建议。u 符合程度:综合分析具体指标符合
5、性判断,给出抽象指标符合性判断结果,汇总所有抽象指标符合判断,给出安全等级满足与否的结论;u 安全等级结论:结合受测系统符合性程度,判断受测系统是否满足所定安全等级的结论;u 安全整改建议:提出安全整改建议,汇总、分析所有不符合项对应的改进建议,组合成可单独执行的整改建议。主题二1 12 23 34 4等级保护测评方法论等保测评安全措施等级保护测评概述等级保护测评内容与方法等级保护完全实施过程信息系统定级信息系统定级安全总体规划安全总体规划安全设计与实施安全设计与实施安全运行维护安全运行维护信息系统终止信息系统终止安全等级测评安全等级测评信息系统备案信息系统备案安全整改设计安全整改设计等级符合
6、性检查等级符合性检查应急预案及演练应急预案及演练安全要求整改安全等级整改局部调整等级变更信息系统全生命周期分为“信息系统定级、总体安全规划、安全设计与实施、安全运行维护、信息系统终止”等五个阶段。u 信息系统定级信息系统定级定级备案是信息安全等级保护的首要环节。信息系统定级工作应按照“自主定级、专家评审、主管部门审批、公安机关审核”的原则进行。在等级保护工作中,信息系统运营使用单位和主管部门按照“谁主管谁负责,谁运营谁负责”的原则开展工作,并接受信息安全监管部门对开展等级保护工作的监管。u 总体安全规划总体安全规划总体安全规划阶段的目标是根据信息系统的划分情况、信息系统的定级情况、信息系统承载
7、业务情况,通过分析明确信息系统安全需求,设计合理的、满足等级保护要求的总体安全方案,并制定出安全实施计划,以指导后续的信息系统安全建设工程实施。对于已运营(运行)的信息系统,需求分析应当首先分析判断信息系统的安全保护现状与等级保护要求之间的差距。u 安全设计与实施安全设计与实施安全设计与实施阶段的目标是按照信息系统安全总体方案的要求,结合信息系统安全建设项目计划,分期分步落实安全措施u 安全运行维护安全运行维护安全运行与维护是等级保护实施过程中确保信息系统正常运行的必要环节,涉及的内容较多,包括安全运行与维护机构和安全运行与维护机制的建立,环境、资产、设备、介质的管理,网络、系统的管理,密码、
8、密钥的管理,运行、变更的管理,安全状态监控和安全事件处置,安全审计和安全检查等内容。本标准并不对上述所有的管理过程进行描述,希望全面了解和控制安全运行与维护阶段各类过程的本标准使用者可以参见其它标准或指南u 信息系统终止信息系统终止信息系统终止阶段是等级保护实施过程中的最后环节。当信息系统被转移、终止或废弃时,正确处理系统内的敏感信息对于确保机构信息资产的安全是至关重要的。在信息系统生命周期中,有些系统并不是真正意义上的废弃,而是改进技术或转变业务到新的信息系统,对于这些信息系统在终止处理过程中应确保信息转移、设备迁移和介质销毁等方面的安全等保测评工作流程等级测评的工作流程,依据信息系统安全等
9、级保护测评过程指南,具体内容参见:等保测评工作流程图准备阶段方案编制阶段现场测评阶段报告编制阶段等保实施计划安全管理调研安全管理调研现场实地调研现场实地调研现状调研报告现状调研报告渗透渗透测试报告测试报告信息信息资产调研表资产调研表人工审计报告人工审计报告扫描报告扫描报告基础培训基础培训PPTPPT安全技术调研安全技术调研信息安全信息安全愿景制定愿景制定信息安全总体信息安全总体框架设计框架设计管理体系管理体系技术体系技术体系运维体系运维体系项目项目准备准备等保差距报告等保差距报告风险风险评估报告评估报告技能和意识培训技能和意识培训项目项目准备准备现状调研现状调研风险与差距分析风险与差距分析体系
10、规划与建立体系规划与建立交流、知识转移、培训、宣传交流、知识转移、培训、宣传项目项目验收验收项目项目验收验收控制风险分析控制风险分析等保差距分析等保差距分析高危问题整改高危问题整改规划报告规划报告体系体系文件文件.等保测评等保测评主题三1 12 23 34 4等级保护测评方法论等保测评安全措施等级保护测评概述等级保护测评内容与方法等级保护综合测评 物理安全物理安全网络安全网络安全主机系统安全主机系统安全应用安全应用安全数据安全数据安全安全管理机构安全管理机构安全管理制度安全管理制度人员安全管理人员安全管理系统建设管理系统建设管理系统运维管理系统运维管理信息信息系统系统综合综合测评测评技技术术要
11、要求求管管理理要要求求等级保护测评类型等等保基本要求的三种技术类型保基本要求的三种技术类型(S/A/GS/A/G)S:保护数据在存储、传输、处理过程中不被泄漏、破坏和免受未授权修改的信信息安全类息安全类要求要求;-物理访问控制、边界完整性检查、身份鉴别、通信完整性、保密性等;A:保护系统连续正常的运行,免受对系统的未授权修改、破坏而导致系统不可用的服务保证类服务保证类要求要求;-电力供应、资源控制、软件容错等G:通用通用安全保护类安全保护类要求要求。-技术类中的安全审计、管理制度等G GA AS S等级保护测评指标测评测评指标指标技术技术/管理管理安全类安全子类数量安全子类数量S类(2级)S类
12、(3级)A类(2级)A类(3级)G类(2级)G类(3级)F类(2级)F类(3级)要求项控制点控制点二级三级二级三三级级技术技术类类物理安全111182941810182347网络安全110053167672440主机安全231131203632034应用安全45221626762137数据安全221100033348管理管理类类安全管理制度007100232712安全管理机构0091928581127人员安全管理00111654541620系统建设管理00284113189184159系统运维管理0027514254125469105合合 计计6673236389等保测评方法 访谈访谈是指测评
13、人员通过与信息系统有关人员(个人/群体)进行交流、讨论等活动,获取相关证据以表明信息系统安全保护措施是否有效落实的一种方法。在访谈范围上,应基本覆盖所有的安全相关人员类型,在数量上可以抽样。检查检查是指测评人员通过对测评对象进行观察、查验、分析等活动,获取相关证据以证明信息系统安全保护措施是否有效实施的一种方法。在检查范围上,应基本覆盖所有的对象种类(设备、文档、机制等),数量上可以抽样。测试测试是指测评人员针对测评对象按照预定的方法/工具使其产生特定的响应,通过查看和分析响应的输出结果,获取证据以证明信息系统安全保护措施是否得以有效实施的一种方法。在测试范围上,应基本覆盖不同类型的机制,在数
14、量上可以抽样。安全等级安全等级控制点控制点要求项要求项91910321039 物理位置的选择物理位置的选择 (2项)项)物理访问控制物理访问控制 (4项)项)防盗窃和防破坏防盗窃和防破坏 (6项)项)防雷击防雷击 (3项)项)防火防火 (3项)项)防水和防潮防水和防潮 (4项)项)防静电防静电 (2项)项)温湿度控制温湿度控制 (1项)项)电力供应电力供应 (4项)项)电磁防护电磁防护 (3项)项)以以第第三级为例三级为例物理安全物理安全测评内容和方法 物理位置物理位置选择选择 物理物理访问访问控制控制调研访谈:机房具有防震、防雨和防风能力,并提供机房设计和验收证明;现场查看:查看机房是否建在
15、高层或地下室。防防盗盗和防破坏和防破坏 防雷防雷击击 防火防火 防水和防潮防水和防潮 防防静电静电 温湿温湿度控制度控制 电电力供力供应应 电电磁防磁防护护物理安全调研访谈:专人值守、进出记录、申请和审批记录、物理隔离、门禁系统;现场查看:进出登记记录、物理区域化管理、电子门禁系统运行和维护记录。调研访谈:设备固定和标识、隐蔽布线、介质分类存储标识、部署防盗监控系统;现场查看:设备固定和标识、监控报警系统安全材料、测试和验收报告。调研访谈:安装避雷装置、专业地线、防雷感应器;现场查看:机房防雷设计/验收文档、接地设计/验收文档,交流地线和防雷设备调研访谈:自动报警灭火设备、耐火材料、物理防火隔
16、离;现场查看:自动消防运行、报警、维护记录,机房防火设计/验收文档。调研访谈:机房内有无上下水,防水和防漏措施;现场查看:机房防水和防潮设计/验收文档,地下积水的转移与渗透的措施。调研访谈:接地防静电措施,采用防静电地板;现场查看:防静电措施文档,防静电地板验收文档。调研访谈:温、湿度自动调节设施,专人负责;现场查看:温湿度控制设计/验收文档,温湿度记录、运行记录和维护记录。调研访谈:部署稳压器和过电压防护设备,UPS和市电冗余;现场查看:电源设备的检查和维护记录,备用供电系统运行记录,市电切换记录。调研访谈:安全接地,关键设备和磁介质实施电磁屏蔽;现场查看:查看安全接地、电源线和通讯线隔离,
17、电磁屏蔽容器。物理安全测评基本要求和实现方法基本防护能力高层、地下室基本出入控制分区域管理在机房中的活动电子门禁存放位置、标识标记监控报警系统建筑防雷、机房接地设备防雷灭火设备、自动报警自动消防系统区域隔离措施关键设备和地板防静电防静电地板稳定电压、短期供应冗余/并行线路备用供电系统线缆隔离、设备和介质屏蔽接地防干扰电磁屏蔽防水设备、防水应急预案或措施基本要求实现方法/案例空调系统、自动调节接地线温湿度自动调节设施上下水管门窗防水线缆隔离布线机房部署中层物理位置的选择物理访问控制防盗窃和防破坏防雷击防火防静电电力供应电磁防护防水和防潮温湿度控制安全等级安全等级控制点控制点要求项要求项61873
18、3732 结构安全结构安全 (7项)项)访问控制访问控制 (8项)项)安全审计安全审计 (4项)项)边界完整性检查边界完整性检查 (2项)项)入侵防范入侵防范 (2项)项)恶意代码防范恶意代码防范 (2项)项)网络设备防护网络设备防护 (8项)项)以以第第三级为例三级为例网络安全网络安全测评内容和方法 结构结构安全安全 访问访问控制控制调研访谈:网络冗余、带宽情况、安全路径、子网和网段分配原则、重要网段隔离;测评判断:网络设计或验收文档,路由控制策略,网络设计或验收文档,网络隔离手段。安全安全审计审计 边边界完整性界完整性检查检查 入侵入侵检测检测 恶恶意代意代码码防防护护 网络设备网络设备防
19、防护护网络安全调研访谈:网络边界控制策略,测评判断:会话对数据流进行控制,应用层协议控制,自动终止网络连接的配置等。调研访谈:开启安全审计功能、审计内容、审计报表、审计记录保护;测评判断:审计全面监测、查看审计报表、审计记录处理方式。调研访谈:外网接入内网行为监控、内网私自联到外网行为监控,并进行阻断处理;测评判断:查看外网接入内网行为和内网私自联到外网行为进行监控的配置。调研访谈:网络入侵防范措施、防范规则库升级方式、网络入侵防范的设备;测评判断:检查网络入侵防范设备,查看检测的攻击行为和安全警告方式。调研访谈:网络恶意代码防范措施、恶意代码库的更新策略;测评判断:网络设计或验收文档,网络边
20、界对恶意代码采取的措施和防恶意代码产品更新。调研访谈:两种用户身份鉴别、地址限制、用户唯一、口令复杂度要求、登录失败验证等;测评判断:用户唯一和地址限制、密码复杂度和两种身份鉴别方式、特权用户权限分配。网络安全测评基本要求和实现方法基本要求实现方法/案例关键设备冗余空间子网/网段控制核心网络带宽主要设备冗余空间整体网络带宽重要网段部署路由控制访问控制设备(用户、网段)拨号访问限制应用层协议过滤会话终止端口控制最大流量数及最大连接数防止地址欺骗结构安全访问控制安全审计边界完整性检查入侵防范恶意代码防范网络设备防护审计报表审计记录的保护定位及阻断内部的非法联出非授权设备私自外联检测常见攻击记录、报
21、警网络边界处防范基本的登录鉴别组合鉴别技术特权用户的权限分离边界恶意代码检测代码库升级重要客户端的审计重要客户端的审计日志记录安全等级安全等级控制点控制点要求项要求项619732936 身份鉴别身份鉴别 (6项)项)访问控制访问控制 (7项)项)安全审计安全审计 (6项)项)剩余信息保护剩余信息保护 (2项)项)入侵防范入侵防范 (3项)项)恶意代码防范恶意代码防范 (3项)项)系统资源控制系统资源控制 (5项)项)以以第第三级为例三级为例主机安全主机安全测评内容和方法 身身份鉴别份鉴别 访问访问控制控制 安全安全审计审计 剩余信息保剩余信息保护护 入侵入侵检测检测 恶恶意代意代码码防范防范
22、资资源控制源控制主机安全调研访谈:安全策略、最小分配原则、权限分离、删除多余账户、敏感标识、控制敏感资源;测评判断:检查服务器操作系统的安全策略、查看特权用户的权限是否进行分离。调研访谈:保证数据存储空间、重新分配前完全清楚数据;测评判断:检查操作系统和数据库系统维护操作手册,包括:存储空间被释放和重新分配原则。调研访谈:入侵防范措施和安全报警、重要程序的完整性进行检测、系统补丁及时更新;测评判断:检查入侵防范系统、检测到完整性受到破坏后恢复的措施、补丁升级记录。调研访谈:安装防恶意代码软件、防恶意代码软件统一管理;测评判断:检查实时检测与恶意代码的软件产品并进行及时更新、主机和网络恶意代码软
展开阅读全文