等级保护主机安全.pptx
合集下载
信息系统安全等级保护基本要求培训课件
定期进行漏洞扫描,对发现的 网络安全漏洞及时进行修补。
网络访问控制
访问控制策略应明确允许或拒绝网络访问的规则和条件,包括用户、地址、端口、 协议等要素。
应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口 级。
应按用户和系统之间的访问控制规则,决定允许或拒绝用户对受控系统资源的访问 ,控制粒度为单个用户。
应能够对远程访问的用户行为、系统资源的异常使用和 重要系统命令的使用等进行监测。
通信保密和完整性保护
应采用密码技术保证通信过程中数据 的保密性和完整性。
应对通信过程中的整个报文或会话过 程进行加密。
在通信双方建立连接之前,应用系统 应利用密码技术进行会话初始化验证 。
06
CATALOGUE
数据安全及备份恢复基本要求
建立完善的权限管理制度,对各个系统和应用的权限进行严格控制和管 理。
制定并执行相关管理制度和操作规程
对管理制度和操作规程进行定期评审和修订,确保其 适应业务发展和安全需求的变化。
制定信息安全总体方针、安全策略、管理制度和操作 规程等文件。
加强制度和规程的宣传和培训,确保相关人员熟知并 遵守各项规定。
02
CATALOGUE
物理安全基本要求
物理环境安全01源自0203场地选择信息系统所在场所应选择 在具有防震、防风和防雨 等能力的建筑内。
物理访问控制
物理场所应有严格的访问 控制措施,如门禁系统、 监控摄像头等。
物理安全监测
应建立物理安全监测机制 ,对物理环境进行实时监 测和记录,以便及时发现 和处置安全问题。
物理访问控制
人员进出管理
建立严格的人员进出管理 制度,对进出人员进行身 份核实和登记。
等级保护-主机安全
操作系统
隐蔽通道
逻辑炸弹
信息篡改
信息泄露
非法访问
主机系统面临威胁(2/14)
计算机病毒
一个程序或一个短可执行代码,并具有自我复
制能力及隐蔽性、传染性和潜伏性等特征,如
CIH病毒;
主机系统面临威胁(3/14)
黑客攻击
具备某些计算机专业知识和技术的人员通过分
析挖掘系统漏洞和利用网络对特定系统进行破
坏,使功能瘫痪、信息丢失或变得乱七八糟等,
数据库安全威胁 5 - 备份数据暴露
经常情况下,备份数据库存储介质对于攻击者是毫无
防护措施的。因此,在若干起著名的安全破坏活动中,
都是数据库备份磁带和硬盘被盗。防止备份数据暴露
所有数据库备份都应加密。实际上,某些供应商已经
建议在未来的 DBMS产品中不应支持创建未加密的
备份。建议经常对联机的生产数据库信息进行加密
要形式之一。其本质上通常是为方便操作系统
测试而在操作系统内部预留的特别命令入口,
或者是专门在操作系统内部设置的可供渗透的
缺陷或漏洞,一般不容易发现。但一经发现和
非法利用,则会穿透整个系统安全机制并造成
严重的后果。
主机系统面临威胁(9/14)
பைடு நூலகம்威胁 1
审计记录不足
威胁 2
拒绝服务
威胁 3
数据库通信协
议泄露
违反系统安全规则的情况下进行非法操作而具
更大的危害性。
主机系统面临威胁(5/14)
隐蔽通道
隐蔽通道则为本意不用于信息传输的信息通路;
当其被用于信息传输时,可绕开系统安全存取
控制策略的限制,进而使高安全级别机密信息
传向敌对方(通常只能获得低安全级别授权)
第7讲信息安全等级保护-PPT课件
第二级 审计安全保护
第三级 强制安全保护
第四级 结构化保护
隐蔽通道分析 系统审计 客体重用 可信恢复
第五级 访问验证保护级
强制访问控制 标记 可信路径
隐蔽通道分析
如何理解信息系统的五个安全保护等级
第一级:一般适用于小型私营、个体企业、中小学、乡镇所属信息 系统、县级单位中一般的信息系统。 第二级:一般适用于县级某些单位中的重要信息系统;地市级以上 国家机关、企事业单位内部一般的信息系统,如涉及工作秘密、商 业秘密、敏感信息的办公系统和管理系统等。 第三级:一般适用于地市级以上国家机关、企业、事业单位内部重 要的信息系统,例如涉及工作秘密、商业秘密、敏感信息的办公系 统和管理系统;跨省或全国联网运行的用于生产、调度、管理、指 挥、作业、控制等方面的重要信息系统以及这类系统在省、地市的 分支系统;中央各部委、省(区、市)门户网站和重要网站;跨省 连接的网络系统等。 第四级:一般适用于国家重要领域、重要部门中的特别重要系统以 及核心系统。例如电力、电信、广电、铁路、民航、银行、税务等 重要部门的生产、调度、指挥等涉及国家安全、国计民生的核心系 统。 第五级:一般适用于国家重要领域、重要部门中的极端重要系统。
GB17859-2019 计算机信息系统安全保护等级划分准则
等级保护的技术标准规范
面向评估者技术标准:
《计算机信息系统安全保护等级划分准则》 (GB 17859-2019) 《信息安全技术 信息系统通用安全技术要求》 (GB/T 20271-2019)
《信息安全技术 操作系统安全技术要求》 (GB/T 20272-2019)
9 月 7日
中办国办发 中共中央办公厅 [2019]27号 国务院办公厅
信息系统安全等级保护培训-主机安全
12
现场测评内容与方法——身份鉴别
a) 为操作系统和数据库的丌同用户分配丌同的用户名,确保用户名具 有唯一性(基本要求)
条款理解
对于操作系统来说,用户管理是操作系统应具备的基本功能。用户的一个主要 属性是如何对他们迚行认证。这也决定了用户的访问权限、环境、系统资源等。 因此,用户标识的唯一 性至关重要。如果系统允许用户名相同,而UID丌同,其 唯一性标识为UID,如果系统允许UID相同,而用户名丌同,其唯一性标识为用户 名
特殊指标
安全分类 主机安全
安全子类 6项
汇总
安全分类 主机安全
08:58
安全子类 共7项
测评项 9项
测评项 共32项
5
身份鉴别 2项 访问控制 6项 安全审计 5项 剩余信息保护 2项 入侵防范 2项 恶意代码防范 2项 资源控制 4项
身份鉴别
4项
访问控制
1项
安全审计
1项
入侵防范
1项
恶意代码防范 1项
08:58
17
现场测评内容与方法——身份鉴别
c) 操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,关键系 统的口令应在12位以上幵由字母、数字、符号等混合组成幵每月更换口令(基 本要求修改项)
条款理解 要求系统应具有一定的密码策略,如设置密码历史记录、设置密码最长使用
期限、设置密码最短使用期限、设置最短密码长度、设置密码复杂性要求、启 用密码可逆加密
08:58
16
现场测评内容与方法——身份鉴别
#cat /etc/passwd root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin daemon: :2:2:daemon:/sbin:/sbin/nologin …… #cat /etc/shadow root:$1$crpkUkzg$hLl/dYWm1wY4J6FqSG2jS0:14296:0:99999:7::: bin:$1$1234567890123456789012345678901:11664:0:-1:-1:-1:-1:0 daemon:*:14296:0:99999:7:::
等级保护讲解PPT
二级以上 三级以上
10
系统定级
系统备案
安全 建设整改
等级测评
安全自查与监 督检查
1、信息系统备案
• 第二级以上信息系统,由信息系统运营使用单位到所在地的市级以上公安机关网络安全保卫部门办理备案手续,填写《信息系统 安全等级保护备案表》。
• 隶属于中央的在京单位,其跨省或者全国统一联网运行并由主管部门统一定级的信息系统,由主管部门向公安部备案;其他信息 系统向北京市公安局备案。
第四级信息系统:一般适用于国家重要领域、重要部门中的特别重要系统以及核心系统。例如全国铁路、民 航、电力等部门的调度系统,银行、证券、保险、税务、海关等几十个重要行业、部门中的涉及国计民生的 核心系统。
第五级信息系统:一般适用于国家重要领域、重要部门9中的极端重要系统。
系统定级
系统备案
安全 建设整改
定级对象确定
重要性分析
确定安全保护等级 组织专家评审 主管部门审批 公安机关审核
分析一期工程信息系统边界、各系统组成部分关系,确定定级对象
分别分析业务信息和系统服务被破坏后的损害客体及损害程度,确 定业务信息和系统服务安全保护级别
根据定级原则,确定系统整体保护级别为3级
邀请国家等保建设专家委专家对定级成果进行评审,确定保护等级。 定级资料报送委信息化工作办公室审批 定级资料报送给公8安部审核备案
5
基本要求修订-一个标准变为系列标准
第1部分:安全通用要求(送审稿) 第2部分:云计算安全扩展要求(送审稿) 第3部分:移动互联安全扩展要求(送审稿) 第4部分:物联网安全扩展要求(送审稿) 第5部分:工业控制系统安全扩展要求(送审稿)
第6部分:大数据安全扩展要求(立项阶段)
安全等级保护技术培训教材_主机部分_V2.1PPT学习课件
2020/2/27
30 30
现场测评内容与方法——身份鉴别
e) 为操作系统和数据库的不同用户分配不同的用户名,确保用户 名具有唯一性。
条款理解
对于操作系统来说,用户管理是操作系统应具备的基本功能。用户管理由创建 用户和组以及定义它们的属性构成。用户的一个主要属性是如何对他们进行认 证。用户是系统的主要代理。其属性控制他们的访问权、环境、如何对他们进 行认证以及如何、何时、在哪里可以访问他们的帐户。因此,用户标识的唯一 性至关重要。如果系统允许用户名相同,而UID不同,其唯一性标识为UID, 如果系统允许UID相同,而用户名不同,其唯一性标识为用户名。
2020/2/27
35 35
现场测评内容与方法——访问控制
a) 应启用访问控制功能,依据安全策略控制用户对资源的访问。 条款理解
访问控制是安全防范和保护的主要策略,它不仅应用于网络层 面,同样也适用于主机层面,它的主要任务是保证系统资源不 被非法使用和访问,使用访问控制的目的在于通过限制用户对 特定资源的访问保护系统资源。对于本项而言,主要涉及到两 个方面的内容,分别是:
#cat /etc/passwd root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin daemon: :2:2:daemon:/sbin:/sbin/nologin …… #cat /etc/shadow root:$1$crpkUkzg$hLl/dYWm1wY4J6FqSG2jS0:14296:0:99999:7::: bin:$1$1234567890123456789012345678901:11664:0:-1:-1:-1:-1:0 daemon:*:14296:0:99999:7::: .....
等级保护实施技术细节说明PPT课件
提高设备的安全性和可靠性。
安全加固
定期核查网络设备的配置文件,包括操作系统、网络 协议、服务程序等配置项,确保配置的安全性和合规 性。
05
应用安全技术细节
身份认证和授权管理
总结词
身份认证和授权管理是应用安全的基础,通过实施多因素认证、定期密码更换等措施,确保只有经过 授权的人员能够访问应用。
详细描述
防雷击和电磁兼容性
总结词
防雷击和电磁兼容性是保障企业设备安全稳定运行的重要 因素。
总结词
对于关键设备和系统,应进行电磁兼容性测试和雷击防护 测试,确保其正常运行。
详细描述
企业应采取相应的防雷击措施,如安装避雷针、避雷带等 设备,同时还应考虑设备的电磁兼容性,避免电磁干扰对 设备造成影响。
详细描述
此外,企业还应定期对设备进行维护和检查,确保其安全 稳定运行。
安全审计和日志分析
安全审计策略制定
根据业务需求和安全标准,制定 详细的安全审计策略,明确需要
监控的对象、事件和条件。
日志收集与存储
确保能够收集到所有关键系统、 应用程序和网络设备的日志信息, 并将日志安全地存储在集中式日
志管理系统或审计平台上。
日志分析和告警
利用专业的日志分析工具对收集 到的日志进行深入分析,发现异 常行为、潜在威胁和攻击迹象, 并及时发出告警通知相关人员处
06
主机安全技术细节
操作系统安全配置
操作系统安全配置
确保操作系统安装最新的安全补丁和升级,关闭不必要的服务和 端口,限制用户访问权限,配置安全的登录凭证和策略。
文件和目录权限管理
合理设置文件和目录的权限,避免出现不必要的读写执行权限,防 止未经授权的访问和操作。
安全加固
定期核查网络设备的配置文件,包括操作系统、网络 协议、服务程序等配置项,确保配置的安全性和合规 性。
05
应用安全技术细节
身份认证和授权管理
总结词
身份认证和授权管理是应用安全的基础,通过实施多因素认证、定期密码更换等措施,确保只有经过 授权的人员能够访问应用。
详细描述
防雷击和电磁兼容性
总结词
防雷击和电磁兼容性是保障企业设备安全稳定运行的重要 因素。
总结词
对于关键设备和系统,应进行电磁兼容性测试和雷击防护 测试,确保其正常运行。
详细描述
企业应采取相应的防雷击措施,如安装避雷针、避雷带等 设备,同时还应考虑设备的电磁兼容性,避免电磁干扰对 设备造成影响。
详细描述
此外,企业还应定期对设备进行维护和检查,确保其安全 稳定运行。
安全审计和日志分析
安全审计策略制定
根据业务需求和安全标准,制定 详细的安全审计策略,明确需要
监控的对象、事件和条件。
日志收集与存储
确保能够收集到所有关键系统、 应用程序和网络设备的日志信息, 并将日志安全地存储在集中式日
志管理系统或审计平台上。
日志分析和告警
利用专业的日志分析工具对收集 到的日志进行深入分析,发现异 常行为、潜在威胁和攻击迹象, 并及时发出告警通知相关人员处
06
主机安全技术细节
操作系统安全配置
操作系统安全配置
确保操作系统安装最新的安全补丁和升级,关闭不必要的服务和 端口,限制用户访问权限,配置安全的登录凭证和策略。
文件和目录权限管理
合理设置文件和目录的权限,避免出现不必要的读写执行权限,防 止未经授权的访问和操作。
信息系统安全等级保护培训课件(PPT 36页)
区域边界保护
保护计算环境
保护计算环境
实现集中安全管理
落实安全管理措施
三级系统安全管理措施
- 建立全面的安全管理制度,并安排专人负责并监控执行情况; - 建立全面的人员管理体系,制定严格的考核标准 - 建设过程的各项活动都要求进行制度化规范,按照制度要求进行 活动的开展 - 实现严格的保密性管理 - 成立安全运维小组,对安全维护的责任落实到具体的人 - 引入第三方专业安全服务
物理安 • 需要到物理机房实地检查,请提前申请进入机房的相关手续,并协调查看机房管理相关管理记录 全
网络安 • 需要登录网络设备、安全设备检查相关配置及漏洞扫描,请分配可接入的网络端口及地址,提供配置文件
全 主机安 • 需要登录相关主机设备检查相关配置及漏洞扫描,请分配可接入的网络端口及地址 全 应用安 • 请提供应用系统访问地址,以及访问该应用所需的网络地址,帐户名称、口令以及其它鉴别方式所需软硬件设备 全
分级保护系列标准规范
《涉及国家秘密的计算机信息系统分级保 护技术要求》BMB17-2006 《涉及国家秘密计算机信息系统安全保密 方案设计指南》 BMB23-2008 涉密信息系统安全保障建设 《涉及国家秘密计算机信息系统分级保护 指南 管理规范》BMB20-2007 《涉及国家秘密的信息系统分级保护测评 指南》BMB22—2007 《涉及国家秘密计算机信息系统分级保护 管理办法 》国家保密局16号
管理制 • 请提供安全管理制度电子档或纸质版本,以及相关记录文件
度
1、最灵繁的人也看不见自己的背脊。——非洲 2、最困难的事情就是认识自己。——希腊 3、勇猛、大胆和坚定的决心能够抵得上武器的精良。——达· 芬奇 4、与肝胆人共事,无字句处读书。——周恩来 5、一个人即使已登上顶峰,也仍要自强不息。——罗素· 贝克 6、一切节省,归根到底都归结为时间的节省。——马克思 7、自知之明是最难得的知识。——西班牙 8、勇气通往天堂,怯懦通往地狱。——塞内加 9、有时候读书是一种巧妙地避开思考的方法。——赫尔普斯 10、阅读一切好书如同和过去最杰出的人谈话。——笛卡儿 11、有勇气承担命运这才是英雄好汉。——黑塞 12、只有把抱怨环境的心情,化为上进的力量,才是成功的保证。——罗曼· 罗兰 13、知人者智,自知者明。胜人者有力,自胜者强。——老子 14、意志坚强的人能把世界放在手中像泥块一样任意揉捏。——歌德 15、最具挑战性的挑战莫过于提升自我。——迈克尔· F· 斯特利 16、业余生活要有意义,不要越轨。——华盛顿 17、意志是一个强壮的盲人,倚靠在明眼的跛子肩上。——叔本华 18、最大的挑战和突破在于用人,而用人最大的突破在于信任人。——马云 19、我这个人走得很慢,但是我从不后退。——亚伯拉罕· 林肯 20、要掌握书,莫被书掌握;要为生而读,莫为读而生。——布尔沃 21、要知道对好事的称颂过于夸大,也会招来人们的反感轻蔑和嫉妒。——培根 22、业精于勤,荒于嬉;行成于思,毁于随。——韩愈 23、最大的骄傲于最大的自卑都表示心灵的最软弱无力。——斯宾诺莎 24、知之者不如好之者,好之者不如乐之者。——孔子 25、学习是劳动,是充满思想的劳动。——乌申斯基 26、要使整个人生都过得舒适、愉快,这是不可能的,因为人类必须具备一种能应付逆境的态度。——卢梭 27、越是无能的人,越喜欢挑剔别人的错儿。——爱尔兰 28、意志命运往往背道而驰,决心到最后会全部推倒。——莎士比亚 29、越是没有本领的就越加自命不凡。——邓拓 30、阅读使人充实,会谈使人敏捷,写作使人精确。——培根
《等级保护培训》课件
意义
通过实施等级保护,可以有效地 保障国家安全、社会秩序和公共 利益,维护公民、法人和其他组 织的合法权益。
等级保护的重要性
保障国家安全
等级保护制度能够确保关键信息 基础设施的安全,防止敌对势力 、间谍机构等对国家安全造成威
胁。
维护社会秩序
通过实施等级保护,可以防止网络 犯罪、网络攻击等行为,维护社会 秩序的稳定。
提出了加强宣传教育、开展培训等措施,以提高全社会的等级保护意识和能力。
完善法律法规和标准体系,加强监督检查和评估
提出了完善相关法律法规和标准体系、加强监督检查和评估等措施,以保障等级保护工作 的有效实施。
加强技术研发和创新,提高安全防护能力
提出了加强技术研发和创新、推广新技术应用等措施,以提高安全防护能力和应对新威胁 的能力。
THANKS
谢谢
等级保护标准的实施
等级保护标准的实施需要采取一系列的安全措施和技术手段,包括 物理安全、网络安全、应用安全等方面的防护措施。
等级保护政策
等级保护政策定义
01
等级保护政策是国家为了保障信息安全而制定的一系列政策,
用于规范不同等级的信息系统安全保护工作。
等级保护政策的主要内容
02
包括信息系统定级、备案、安全监测、通报预警等方面的政策
安全体系实施
按照安全体系设计的要求,实施安全设备和安全控制措施。 对实施过程进行监督和检查,确保安全设备和控制措施的有效性和合规性。
安全体系运行与维护
对信息系统的安全体系进行日常运行 和维护,包括安全监控、日志审计、 漏洞扫描等方面的操作。
对发现的安全问题和隐患进行及时处 理和修复,确保信息系统的安全性得 到持续保障。
安全策略制定
通过实施等级保护,可以有效地 保障国家安全、社会秩序和公共 利益,维护公民、法人和其他组 织的合法权益。
等级保护的重要性
保障国家安全
等级保护制度能够确保关键信息 基础设施的安全,防止敌对势力 、间谍机构等对国家安全造成威
胁。
维护社会秩序
通过实施等级保护,可以防止网络 犯罪、网络攻击等行为,维护社会 秩序的稳定。
提出了加强宣传教育、开展培训等措施,以提高全社会的等级保护意识和能力。
完善法律法规和标准体系,加强监督检查和评估
提出了完善相关法律法规和标准体系、加强监督检查和评估等措施,以保障等级保护工作 的有效实施。
加强技术研发和创新,提高安全防护能力
提出了加强技术研发和创新、推广新技术应用等措施,以提高安全防护能力和应对新威胁 的能力。
THANKS
谢谢
等级保护标准的实施
等级保护标准的实施需要采取一系列的安全措施和技术手段,包括 物理安全、网络安全、应用安全等方面的防护措施。
等级保护政策
等级保护政策定义
01
等级保护政策是国家为了保障信息安全而制定的一系列政策,
用于规范不同等级的信息系统安全保护工作。
等级保护政策的主要内容
02
包括信息系统定级、备案、安全监测、通报预警等方面的政策
安全体系实施
按照安全体系设计的要求,实施安全设备和安全控制措施。 对实施过程进行监督和检查,确保安全设备和控制措施的有效性和合规性。
安全体系运行与维护
对信息系统的安全体系进行日常运行 和维护,包括安全监控、日志审计、 漏洞扫描等方面的操作。
对发现的安全问题和隐患进行及时处 理和修复,确保信息系统的安全性得 到持续保障。
安全策略制定
等级保护基础安全防护技术概览ppt课件
2009年
《关于开展信息系统等级
(发改高技
发改委
[2008]2071号) 公安部
国家保密局
(公信安
5
公安部
规定了公安机关受理信息系统运营使用单位信息系统 备案工作的内容、流程、审核等内容
规定了公安机关开展信息安全等级保护检查工作的内 容、程序、方式以及相关法律文书等,使检查工作规 范化、制度化。
明确了项目验收条件:公安机关颁发的信息系统安全 等级保护备案证明、等级测评报告和风险评估报告。
▪ 对信息系统中使用的信息安全产品实行按等 级管理;
▪ 对信息系统中发生的信息安全事件实行分等 级响应、处置。
精选课件ppt
4
1.2等级保护基本概念-政策体系
等级保护政策体系
颁布时间
文件名称
文号
颁布机构
1994年 2月18日 2003年 9月7日
2004年 9月15日 2007年 6月22日
2007年 7月16日
记录活动实行以符合等级1,2,和3的文件 要求的客观证据,阐明所取得的结果或 提供完成活动的证据
运行记录
精选课件ppt
20
1.9等级保护基本概念-实施步骤-
完善管理制度
一级
二级
岗位说明书
岗位说明书
安全管理机构
安全管理制度
人员安全 系统建设管理
人员安全管理规定
等级保护安全管理规范 风险评估管理规范 软件开发管理规定 IT外包管理规定
网 络 层
区域 混乱
协议 攻击
信息 泄露
中间 人攻 击
带宽 资源 滥用
非法 接入
非法 外联
计区网 算域络 环边通 境界信
物 理
等保2.0标准介绍ppt课件
病原体侵入机体,消弱机体防御机能 ,破坏 机体内 环境的 相对稳 定性, 且在一 定部位 生长繁 殖,引 起不同 程度的 病理生 理过程
目录
1 概述
2 安全通用要求 3 云计算安全扩展要求 4 移动互联安全扩展要求 5 物联网安全扩展要求 6 工业控制安全要求
病原体侵入机体,消弱机体防御机能 ,破坏 机体内 环境的 相对稳 定性, 且在一 定部位 生长繁 殖,引 起不同 程度的 病理生 理过程
选择
安全运维 管理
环境管理
资产管理
介质管理
设备维护管理 漏洞和风险 管理 网络和系统 安全管理
恶意代码防范 管理
配置管理
密码管理
变更管理 备份与恢复
管理 安全事件处置 应急预案管理
外包运维管理
病原体侵入机体,消弱机体防御机能 ,破坏 机体内 环境的 相对稳 定性, 且在一 定部位 生长繁 殖,引 起不同 程度的 病理生 理过程
病原体侵入机体,消弱机体防御机能 ,破坏 机体内 环境的 相对稳 定性, 且在一 定部位 生长繁 殖,引 起不同 程度的 病理生 理过程
新增领域标准
云计算安全
物联网安全
工业控制安全
大数据安全
移动互联安全
病原体侵入机体,消弱机体防御机能 ,破坏 机体内 环境的 相对稳 定性, 且在一 定部位 生长繁 殖,引 起不同 程度的 病理生 理过程
数据完整性 数据保密性 数据备份恢复 剩余信息保护 个人信息保护
病原体侵入机体,消弱机体防御机能 ,破坏 机体内 环境的 相对稳 定性, 且在一 定部位 生长繁 殖,引 起不同 程度的 病理生 理过程
GB/T 22239.1等级保护安全通用要求
安全管理中心 系统管理 审计管理 安全管理 集中管控
等保培训PPT课件
21
各级系统的保护要求差异
一级系统
计划和跟踪(主要制度)
二级系统
计划和跟踪(主要制度)
三级系统
良好定义(管理活动制度化)
四级系统
持续改进(管理活动制度化/及时改进)
22
构建系统模型_技术模型
应用系统
医疗
教育
科研
管理
主机系统
网络系统 物理环境
Web 服务 Mail 服务 数据库 多媒体平台 中间件 ……
32
物理安全
公通字[2007]43号文 测评周期要求 ➢ 第三级信息系统应当每年至少进行一次等级测评; ➢ 第四级信息系统应当每半年至少进行一次等级测评; ➢ 第五级信息系统应当依据特殊安全需求进行等级测评。 自查周期要求 ➢ 第三级信息系统应当每年至少进行一次自查; ➢ 第四级信息系统应当每半年至少进行一次自查; ➢ 第五级信息系统应当依据特殊安全需求进行自查。 根据测评、自查情况制定整改方案并实施。
除外); (三)从事相关检测评估工作两年以上,无违法记录; (四)工作人员仅限于中国公民; (五)法人及主要业务、技术人员无犯罪记录; (六)使用的技术装备、设施应当符合本办法对信息安全产品的要求; (七)具有完备的保密管理、项目管理、质量管理、人员管理和培训教育等安全
管理制度; (八)对国家安全、社会秩序、公共利益不构成威胁。
目录
□等级保护基本知识介绍 □等级保护基本要求的具体介绍 □信息安全等级保护检查问题发现和总结
1
等级保护基本知识介绍
□等级保护的政策依据 □等级保护的关键环节(流程) □等级保护的现实意义 □等级保护的相关标准 □《基本要求》核心思想解读
2
等级保护政策依据
✓ 《国家信息化领导小组关于加强信息安全保障工作的意见 》(中办发[2003]27号 )
安全等级保护技术培训教材_主机部分
2020/3/28
20 20
现场测评内容与方法——身份鉴别
b) 操作系统和数据库系统管理用户身份标识应具有不易被冒用的 特点,口令应有复杂度要求并定期更换。
检查方法 Windows: 本地安全策略->帐户策略->密码策略中的相关项目 Linux: 采用查看方式,在root权限下,使用命令more、cat或vi 查看/etc/login.defs文件中相关配置参数
2020/3/28
16 16
现场测评内容与方法——身份鉴别
2020/3/28
Winlogon
明文口令 被散列
客户端请求登录 服务器发出8字节质询
用口令对质 询进行散列
发送应答 通过比较决定是否允许登录
SAM
8字节质询
用口令对质询进行散列并比较
17 17
现场测评内容与方法——身份鉴别
a) 应对登录操作系统和数据库系统的用户进行身份标识和鉴别。 检查方法
Window: 访谈系统管理员系统用户是否已设置密码,并查看登陆过
程中系统账户是否使用了密码进行验证登陆。 Linux:
采用查看方式,在root权限下,使用命令more、cat或vi 查看/etc/passwd和/etc/shadow文件中各用户名状态 。
2020/3/28
18 18
现场测评内容与方法——身份鉴别
2020/3/28
12 12
测评准备工作
测评指导书准备 根据信息收集的内容,结合主机所属等级,编 写测评指导书。 注意:测评方法、步骤一定明确、清晰。
2020/3/28
13 13
目录
1. 前言 2. 测评准备工作 3. 现场测评内容与方法 4. 总结
最新等级保护ppt课件
➢ 测评双方现场确认
准 料 测评所需的各种资
源
记 ➢ 被测单位签署现场 备 录 归 测评授权委托书
➢ 访谈 ➢ 文档审查 ➢ 配置检查 ➢ 工具测试 ➢ 实地查看
➢ 召开测评现场结束会, 确认测评过程的问题, 对漏掉的和改进的信息 进一步验证和补充测评
➢ 归还测评过程中借阅的 所有文档资料,并由被 测单位文档资料提供者 签字确认
定级对象识别与划分
• 可能使定级要素赋值不同因素 – 可能涉及不同客体的系统。 – 可能对客体造成不同程度损害的系统。 – 处理不同类型业务的系统。
• 本身运行在不同的网络环境中的系统。 • 分不开的系统,按照高级别保护。
两种安全定义
定级流程
S
A
G=MAX(S,A)
业务信息安全等级矩阵表
系统服务安全等级矩阵表
➢ 安全保障管理体系描述
析备
测测
等级保护实施流程
评对测工评具评 指 系统定级
备案
安全建 设整改
等级 测评
监督 检查
➢分析确定被测试系统的对象与指标
方 案
象测测接评 评入标 ➢使用漏洞扫描器、渗透测试工具集等测 试工具,网络拓扑内外部,及边界等位 置进行测试
编 制
确测点内指评确 容 导确
➢根据具体测评指标结合到测评对象上, 构成具体测评单元
➢ 针对单项测评的不符合项,采取逐条判定的 方法,从安全控制间、层面间和区域间触发 考虑,给出系统整体测评的具体结果和结论, 并对系统结构进行整体安全测评
➢ 在单项测评结果汇总分析和系统整体测评分 析的基础上,找出系统保护现状与等级保护 基本要求之间的差距,并形成等级测评结论
➢ 结果汇总分析、系统整体测评分析、综合结 论、改进建议和附录等
准 料 测评所需的各种资
源
记 ➢ 被测单位签署现场 备 录 归 测评授权委托书
➢ 访谈 ➢ 文档审查 ➢ 配置检查 ➢ 工具测试 ➢ 实地查看
➢ 召开测评现场结束会, 确认测评过程的问题, 对漏掉的和改进的信息 进一步验证和补充测评
➢ 归还测评过程中借阅的 所有文档资料,并由被 测单位文档资料提供者 签字确认
定级对象识别与划分
• 可能使定级要素赋值不同因素 – 可能涉及不同客体的系统。 – 可能对客体造成不同程度损害的系统。 – 处理不同类型业务的系统。
• 本身运行在不同的网络环境中的系统。 • 分不开的系统,按照高级别保护。
两种安全定义
定级流程
S
A
G=MAX(S,A)
业务信息安全等级矩阵表
系统服务安全等级矩阵表
➢ 安全保障管理体系描述
析备
测测
等级保护实施流程
评对测工评具评 指 系统定级
备案
安全建 设整改
等级 测评
监督 检查
➢分析确定被测试系统的对象与指标
方 案
象测测接评 评入标 ➢使用漏洞扫描器、渗透测试工具集等测 试工具,网络拓扑内外部,及边界等位 置进行测试
编 制
确测点内指评确 容 导确
➢根据具体测评指标结合到测评对象上, 构成具体测评单元
➢ 针对单项测评的不符合项,采取逐条判定的 方法,从安全控制间、层面间和区域间触发 考虑,给出系统整体测评的具体结果和结论, 并对系统结构进行整体安全测评
➢ 在单项测评结果汇总分析和系统整体测评分 析的基础上,找出系统保护现状与等级保护 基本要求之间的差距,并形成等级测评结论
➢ 结果汇总分析、系统整体测评分析、综合结 论、改进建议和附录等
等级保护PPT课件
.
17
基本概念
• 访问控制机制
– 自主访问控制(Discretionary Access Control)
• 如果作为客体的拥有者的个人用户可以设置访问控 制属性来许可或拒绝对客体的访问,那么这样的机 制就称为自主访问控制。
• 例:一个小孩有本笔记。她允许妈妈读,但其他人 不可以读。
• 访问控制取决于拥有者. 的判断力。
TCB
安全域
TCB安全功能 (TSF)
TCB安全策略 (TSP)
TCB安全功能 (TSF)
TCB安全策略 (TSP)
.
26
基本概念
• 可信计算基(trusted computing base)
– 高安全级别操作系统中TCB的设计原则
• TCB独立于系统的其他部分 • TCB不含有和安全无关的内容 • 具有引用监视器的特性
.
5
等级保护与分级保护的关系
• 涉密信息系统分级保护保护的对象是所有涉及国 家秘密的信息系统,重点是:
– 党政机关 – 军队和军工单位,
• 由各级保密工作部门根据涉密信息系统的保护等 级实施监督管理,确保系统和信息安全,确保国 家秘密不被泄漏
.
6
等级保护与分级保护的关系
• 国家信息安全等级保护是国家从整体上、根本上 解决国家信息安全问题的办法, 对信息系统实行等 级保护是国家法定制度和基本国策,是信息安全 保护工作的发展方向。
• 战略高度
– 通过提高国家信息安全综合防护能力
– 保障国家安全,维护和稳定信息社会秩序,促 进经济发展,提高综合国力
• 核心
– 对信息安全分等级、按标准进行建设、管理和
监督
.
32
2.信息安全等级保护综述
等级保护2.0讲解PPT课件
(一)制定内部安全管理制度和操作规程,确定网络安全 负责人,落实网络安全保护责任;
(二)采取防范计算机病毒和网络攻击、网络侵入等危害 网络安全行为的技术措施;
(三)采取监测、记录网络运行状态、网络安全事件的技 术措施,并按照规定留存相关的网络日志不少于六个月; 2021
第三十四条 除本法第二十一条的规定外,关键信息基础设 施的运营者还应当履行下列安全保护义务:
5
2访问控制
8
2通信传输
2
3安全审计
4
3边界防护
4
网络安全
4边界完整性 检查
5入侵防范
2
4 访问控制
5
网络和通信安全
2
5 入侵防范
4
6 恶意代码防 范
2
7 网络设备防 护
8
6 恶意代码 防范
2
7 安全审计
5
8 集中管控
6
2021
原控制项
新控制项
a) 应采用校验码技术或密码技术保证通信过程中数据
的完整性;
25
34
安全运维管理
30
48
合计
/
147
230
2021
总体上看,等保2.0通用要求在技术部分的基础上进行了一 些调整,但控制点要求上并没有明显增加,通过合并整合 后相对旧标准略有缩减。
2021
原控制点 要求项数
新控制点 要求项数
1 物理位置的 选择
2
2 物理访问控 制
4
3 防盗窃和防 破坏
6
1 物理位置的 选择
物理位置的选择
或地下室,以及用水设备的下层或隔 壁。
物理位置的 选择
b) 机房场地应避免设在建筑物的顶层或 地下室,否则应加强防水和防潮措施
(二)采取防范计算机病毒和网络攻击、网络侵入等危害 网络安全行为的技术措施;
(三)采取监测、记录网络运行状态、网络安全事件的技 术措施,并按照规定留存相关的网络日志不少于六个月; 2021
第三十四条 除本法第二十一条的规定外,关键信息基础设 施的运营者还应当履行下列安全保护义务:
5
2访问控制
8
2通信传输
2
3安全审计
4
3边界防护
4
网络安全
4边界完整性 检查
5入侵防范
2
4 访问控制
5
网络和通信安全
2
5 入侵防范
4
6 恶意代码防 范
2
7 网络设备防 护
8
6 恶意代码 防范
2
7 安全审计
5
8 集中管控
6
2021
原控制项
新控制项
a) 应采用校验码技术或密码技术保证通信过程中数据
的完整性;
25
34
安全运维管理
30
48
合计
/
147
230
2021
总体上看,等保2.0通用要求在技术部分的基础上进行了一 些调整,但控制点要求上并没有明显增加,通过合并整合 后相对旧标准略有缩减。
2021
原控制点 要求项数
新控制点 要求项数
1 物理位置的 选择
2
2 物理访问控 制
4
3 防盗窃和防 破坏
6
1 物理位置的 选择
物理位置的选择
或地下室,以及用水设备的下层或隔 壁。
物理位置的 选择
b) 机房场地应避免设在建筑物的顶层或 地下室,否则应加强防水和防潮措施
相关主题