天融信等级保护培训.ppt

合集下载

《等级保护培训》课件

《等级保护培训》课件

等保工作的法律法规要求
网络安全法
网络安全法是我国关于网络安 全的基本法律,对等保工作的 法律责任和义务进行了明确规 定。
相关政策和标准
国家制定了一系列相关政策和 标准,如《信息安全等级保护 管理办法》等,用于指导和推 动等保工作。
行业规范和标准
各行各业也发布了一些行业规 范和标准,用于指导该行业的 等保工作。
熟悉国家相关护基础
等级保护定义
等级保护指基于网络安全等级划分,对信息系 统进行的防护和管理。
等级划分原则
根据信息系统的安全需求和重要程度进行分类 划分。
等级保护目的
确保信息系统的稳定运行,防止信息泄露、丢 失和被破坏。
评估与认证
对等级保护措施进行定期评估和认证,确保其 有效性。
通过加密数据和通信传输,保护 敏感信息不被非法获取。
多因素认证
采用多个身份验证步骤,提高用 户身份识别的安全性。
等级保护组织和管理
等级保护责任人 等级保护管理员 等级评估人员
负责制定和实施等级保护策略,并组织相关培训 和评估。
负责监督和管理信息系统的等级保护工作,确保 措施得到有效执行。
负责对信息系统进行等级评估和认证,确保安全 等级达到要求。
《等级保护培训》PPT课 件
现在,我们一起来探索《等级保护培训》吧!这个课件将帮助您了解等级保 护的基础知识和相关的法律法规要求,以及网络安全风险管理和防范措施。
课程目标
1 全面认识等级保护
了解等级保护的定义、目的和重要性。
2 掌握等保基础知识
学习等级保护的基本概念、等级划分和评估要求。
3 了解等保法律要求
网络安全风险管理
1
风险控制
2
采取适当的安全策略和措施,降低网络

等级保护和分级保护基础培训教材PPT课件(26张)

等级保护和分级保护基础培训教材PPT课件(26张)
等级保护和分级保护基础培训
PART 01:
“等级保护测评”基础
指导保护级
第四级 强制保护级
第三级 监督保护级
第一级 自主保护级
等级保护的主要对象
等级保护主要对象
等级保护定级的主要标准
信息系统定级主要考虑两个方面,一是业务信息收到破坏客体是 谁,二是对客体侵害程度如何。两个方面结合起来,根据下表制 定信息系统应该定位第几级
2017年 《互联网安全保护技术措施规定》(公安部令第82号) (2017-08-30)
《中华人民共和国网络安全法 》(2017-08-30)
等级保护十大核心标准
基础类 《计算机信息系统安全保护等级测分准则》GB 17859-1999
《信息系统安全等级保护实施指南》GB/T
应用类
定级: 《信息系统安全保护等级定级指南》GB/T 22240-2008 建设: 《信息系统安全等级保护基本要求》GB/T 22239-2008
分级保护测评时效性
等级保护和分级保护基础培训教材(PP T26页)
等级保护和分级保护基础培训教材(PP T26页)
分级保护评测审核内容
等级保护和分级保护基础培训教材(PP T26页)
等级保护和分级保护基础培训教材(PP T26页)
FAQ
问:等级保护与分级保护各分为几个等级,对应关系是什么? 答:等级保护分5个级别:一级(自主保护)、二级(指导保护)、三级(监督保护)、四级(强制保护)、五 级(专控保护)。 分级保护分3个级别:秘密级、机密级(机密增强级)、绝密级。 分级保护与等级保护对应关系:秘密级对应三级、机密级对应四级、绝密级对应五级。 问:等级保护的重要信息系统有哪些? 答:电信、广电行业的公用通信网、广播电视传输网等基础信息网络,经营性公众互联网信息服务单位、互联网 接入服务单位、数据中心等单位的重要信息系统。铁路、银行、海关、税务、民航、电力、证券、保险、外交、 科技、发展改革、国防科技、公安、人事劳动和社会保障、财政、审计、商务、水利、国土资源、能源、交通、 文、教育、统计、工商行政管理、邮政等行业、部门的生产、调度、管理、办公等重要信息系统。市(地)级以 上党政机关的重要网站和办公信息系统。 问:等级保护的主管部门是谁? 答:公安机关是等级保护工作的主管部门,负责信息安全等级保护工作的监督、检查、指导, 问:等级保护是否是强制性的,可以不做吗? 答:国家信息安全等级保护坚持自主定级、自主保护的原则。信息系统的安全保护等级根据信息系统在国家安全、 经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其 他组织的合法权益的危害程度等因素确定。备案后3级系统每年进行一次监督检查,4级每半年进行一次监督检查。 问:是否只是在政府行业实行?企业是否也在等级保护和分级保护范畴之内? 答:等级保护涉及所有行业,只要有信息系统的单位都在等级保护覆盖范围(涉密系统除外)

等级保护专题培训课件

等级保护专题培训课件

基本要求子类
物理和环境安全 网络和通信安全
信息系统安全等级保 护级别
等保二级 等保三级
15
22
16
33
设备和计算安全
17
26
应用和数据安全
22
34
管理 安全策略和管理
6
7
要求
制度
安全管理机构和
16
26
人员
安全建设管理
25
34
安全运维管理
30
48
合计
/
147
230
总体上看,等保2.0通用要求在技术部分的基础上进行了一 些调整,但控制点要求上并没有明显增加,通过合并整合 后相对旧标准略有缩减。
边界防护设备接入内部网络。
入侵防范

b) 应在关键网络节点处检测、防止或限制从内部发起 入侵防范 的网络攻击行为; (新增)

c) 应采取技术措施对网络行为进行分析,实现对网络 攻击特别是新型网络攻击行为的分析; (新增)
原控制项
新控制项
恶意代码防范

恶意代码防范
b) 应在关键网络节点处对垃圾邮件进行检测和防护, 并维护垃圾邮件防护机制的升级和更新。 (新增)
(新增)
原控制点 要求项数
新控制点 要求项数
1结构安全
7
1 网络架构
5
2访问控制
8
2通信传输
2
3安全审计
4
3边界防护
4
网络安全
4边界完整性 检查
5入侵防范
2
4 访问控制
5
网络和通信安全
2
5 入侵防范
4
6 恶意代码防 范
2

天融信等级保护培训

天融信等级保护培训

特点:与业务密切相关的
常见的四级系统举例(仅做参考)
国家电力调度系统(EMS)
中国人民银行官方网站
财政部财政支付系统 交通部应急指挥调度系统 银行生产系统
特点:重要部门与核心业务密切相关的
议题
什么是等级保护? 谁是等级保护的目标客户? 谁主管等级保护事宜? 等级保护项目我们能做什么? 等级保护相关标准、政策 天融信等级保护实力 销售工作步骤
CPAS3
CPAS2
21-50台设备
50台以上设备
XXXX
XXXX
¨等级保护整改服务包 根据三级系统要求,编制符合等级保护要求的安 全制度文档,涵盖安全组织、安全建设和安全运 维等方面的各种制度、流程、表格、技术标准和 规范等;进行等级测评前的辅导与培训,配合准 备和整理测评所需的文档资料,帮助客户熟悉和 更好地准备等级测评。 根据二级系统要求,编制符合等级保护要求的安 全制度文档,涵盖安全组织、安全建设和安全运 维等方面的各种制度、流程、表格、技术标准和 规范等;进行等级测评前的辅导与培训,配合准 备和整理测评所需的文档资料,帮助客户熟悉和 更好地准备等级测评。 根据系统安全等级的指标和测评标准,对主机、 网络设备、数据库、安全设备等制定加固方案, 通过打补丁、修改安全配置、增加安全机制等方 法,合理加强设备的安全性,以满足等级要求
等级保护服务包1/2(仅作参考)
¨等级评估咨询服务包
三级系统等级 评估咨询 服务 二级系统等级 评估咨询 服务 按照国家等级保护三级标准进行评估,出具等级 评估报告,并制定建设整改解决方案 1-20台设备 每个三 级系统 21-50台设备 50台以上设备 按照国家等级保护二级标准进行评估,出具等级 评估报告,并制定建设整改解决方案 1-20台设备 每个二 级系统 XXXX XXXX XXXX XXXX

信息安全等级保护培训0207ppt精品模板分享(带动画)

信息安全等级保护培训0207ppt精品模板分享(带动画)

国际信息安全标准组织
我国的信息安全标准体系
信息安全标准的制定与实施
信息安全认证认可体系
定义:信息安全认证认可体系是指由权威机构对信息安全产品和服务及其提供者进行认证认可 的制度安排。
目的:确保信息安全产品和服务符合国家法律法规、标准和技术规范的要求,提高信息安全保 障能力和水平。
认证认可机构:国家认监委、中国信息安全认证中心等。
05
信息安全应急响应 和处置
信息安全应急响应的概念和流程
定义:在信息安 全事件发生后, 组织采取的应急 措施和处置过程
目的:及时响应 并处理事件,降 低损失,防止事 态扩大
流程:监测与预 警、应急响应启 动、信息报告与 共享、处置与恢 复、总结与改进
信息安全应急响 应计划:为应对 信息安全事件而 制定的预先安排 的计划和措施
信息安全事件处置的方法和步骤
定义:对发生的 信息安全事件进 行应急响应和处 置的过程
目的:减轻事件 危害、恢复系统、 重建信任
步骤:发现事件、 响应、处置、恢 复、总结
人员:安全管理 员、技术支持人 员、业务人员、 主管领导
信息安全恢复和重建计划
定义:在信息安全事件发生后,为恢复信息系统正常运行、减小影响、恢复业务而制定的计划。 目的:确保业务连续性、减小损失、恢复信心。 内容:包括备份和恢复策略、应急响应流程、处置流程、事后总结等。 实施:需要与业务部门密切合作,确保计划的可行性和有效性。
改或者销毁。
信息安全的重要 性:保障组织的 正常运转,保护 组织的声誉和利 益,确保个人隐 私和财产安全。
信息安全的威胁: 网络攻击、病毒、 勒索软件、钓鱼
攻击等。
信息安全的措 施:加强安全 意识教育,建 立完善的安全 管理制度,使 用安全防护软 件和设备,定 期进行安全检

2024年度-信息系统安全等级保护培训课件

2024年度-信息系统安全等级保护培训课件
数据备份与恢复技术
定期备份重要数据,并制定详细的数据恢复计划 ,确保在数据丢失或损坏时能够及时恢复。
3
数据脱敏技术
对敏感数据进行脱敏处理,降低数据泄露风险。
14
应用安全技术
身份认证与授权技术
采用用户名/密码、数字证书等身份认证方式,确保用户身份的真 实性和合法性;同时根据用户角色分配相应的权限,防止越权访问 。
某中学在线教育平台
该平台为学生提供在线学习资源和交流互动功能,按照等级保护一级标准进行建 设,通过加强网络安全和内容过滤等措施,确保平台健康安全运行。
23
06
CATALOGUE
信息系统安全等级保护挑战与展望
24
当前面临的主要挑战
网络安全威胁日益严重
网络攻击手段不断翻新,高级持续性 威胁(APT)等网络攻击对信息系统 安全构成严重威胁。
通过实施等级保护,能够有效提高我 国信息安全工作的整体水平,提升我 国网络和信息安全的核心竞争力。
实施等级保护可以规范信息安全管理 ,提高信息系统的安全防护能力,从 而保障信息化的健康发展。
维护国家安全和社会稳定
等级保护制度是国家信息安全保障的 基本制度,对于维护国家安全和社会 稳定具有重要意义。
6
4
等级划分及标准
等级划分
根据信息系统受到破坏后,会对国家 安全、社会秩序、公共利益以及公民 、法人和其他组织的合法权益的危害 程度等因素,将其划分为五个等级。
标准
《信息系统安全等级保护基本要求》 等标准规范了不同等级信息系统的安 全保护要求。
5
重要意义和作用
落实国家信息安全战略
促进信息化健康发展
某ቤተ መጻሕፍቲ ባይዱ商公司交易平台
该平台涉及大量用户数据和交易信息,按照等级保护二级标 准进行建设,通过部署安全防护设备和加强安全管理,确保 平台数据安全和用户隐私。

等级保护2.0讲解PPT学习课件

等级保护2.0讲解PPT学习课件

15
22
网络和通信安全
16
33
设备和计算安全
17
26
应用和数据安全
22
34
管理 安全策略和管理
6
7
要求
制度
安全管理机构和
16
26
人员
安全建设管理
25
34
安全运维管理
30
48
合计
/
13
147
230
总体上看,等保2.0通用要求在技术部分的基础上进行了一 些调整,但控制点要求上并没有明显增加,通过合并整合 后相对旧标准略有缩减。
7
2 访问控制
7
3 安全审计
6
3 安全审计
5
设备和计算
主机安全
4 剩余信息 保护
2
安全
4 入侵防范
5
5 入侵防范
3
5 恶意代码 防范
1
6 恶意代码 防范
3
6 资源控制
4
7 资源控制
5
21
原控制项
安全审计

入侵防范

安全审计 入侵防范
新控制项
d) 应确保审计记录的留存时间符合法律法规要求; (新增) b) 应关闭不需要的系统服务、默认共享和高危端口;
等级保护2.0介绍
2020/2/27
1
什么是等级保护?
网络安全等级保护是指对国家重要信息、法人和其他组织及公民的 专有信息以及公开信息和存储、传输、处理这些信息的信息系统分 等级实行安全保护,对信息系统中使用的信息安全产品实行按等级 管理,对信息系统中发生的信息安全事件分等级响应、处置。
2020/2/27
2020/2/27

天融信加密机详解ppt课件

天融信加密机详解ppt课件

S-MIME
一个特殊的类似于SSL的协议,属于应用层安全体系,但应用仅限于保护电子邮件系统 ,通过加密和数字签名来保障邮件的安全,这些安全都是基于公钥技术的,双方身份靠 X.509证书来标识,不需要Firewall and Router 的支持
VPN概述 VPN功能 VPN工作原理 VPN具体应用
§2.1 数据机密性保护
WWW Mail DNS SSN区域
明文传输
拨号服务器
边界路由器
Internet
Internet 区域
PSTN
密文传输
DDN/FR X.25专线
明文传输
下属机构
§2.2 数据完整性保护
内部WWW 一般子网 管理子网 重点子网 内部工作子网
原始数据包
Hash
对原始数据包进行Hash 对原始数据包进行加密 加密
•防火墙 •安全电子邮件
•加密卡 •数据审计系统
•网页保护系统 •加密机
•CA认证 •身份识别系统
VPN专题
Beginning
VPN技术专题讲座
VPN专题
VPN 概 述
——VPN是什么?
VPN 的 功 能
——VPN能做什么?
VPN 的 工 作 原 理
——VPN是如何工作的?
VPN 的 具体应 用
§1.2.6 结论
在端到端的数据通路上随处都有可能发生数据的泄漏,包括: 1. 拨入段链路上 2. ISP接入设备上 3. 在因特网上 4. 在安全网关上 5. 在企业内部网上。
能否提供一个综合一致的解决方案,它不仅能提供端到 端的数据保护,同时也能提供逐段的数据保护呢?
§1.3 现有的VPN 解决方案
VPN概述 VPN功能 VPN工作原理 VPN具体应用

信息系统安全等级保护培训课件(PPT 36页)

信息系统安全等级保护培训课件(PPT 36页)

区域边界保护
保护计算环境
保护计算环境
实现集中安全管理
落实安全管理措施
三级系统安全管理措施
- 建立全面的安全管理制度,并安排专人负责并监控执行情况; - 建立全面的人员管理体系,制定严格的考核标准 - 建设过程的各项活动都要求进行制度化规范,按照制度要求进行 活动的开展 - 实现严格的保密性管理 - 成立安全运维小组,对安全维护的责任落实到具体的人 - 引入第三方专业安全服务
物理安 • 需要到物理机房实地检查,请提前申请进入机房的相关手续,并协调查看机房管理相关管理记录 全
网络安 • 需要登录网络设备、安全设备检查相关配置及漏洞扫描,请分配可接入的网络端口及地址,提供配置文件
全 主机安 • 需要登录相关主机设备检查相关配置及漏洞扫描,请分配可接入的网络端口及地址 全 应用安 • 请提供应用系统访问地址,以及访问该应用所需的网络地址,帐户名称、口令以及其它鉴别方式所需软硬件设备 全
分级保护系列标准规范
《涉及国家秘密的计算机信息系统分级保 护技术要求》BMB17-2006 《涉及国家秘密计算机信息系统安全保密 方案设计指南》 BMB23-2008 涉密信息系统安全保障建设 《涉及国家秘密计算机信息系统分级保护 指南 管理规范》BMB20-2007 《涉及国家秘密的信息系统分级保护测评 指南》BMB22—2007 《涉及国家秘密计算机信息系统分级保护 管理办法 》国家保密局16号
管理制 • 请提供安全管理制度电子档或纸质版本,以及相关记录文件

1、最灵繁的人也看不见自己的背脊。——非洲 2、最困难的事情就是认识自己。——希腊 3、勇猛、大胆和坚定的决心能够抵得上武器的精良。——达· 芬奇 4、与肝胆人共事,无字句处读书。——周恩来 5、一个人即使已登上顶峰,也仍要自强不息。——罗素· 贝克 6、一切节省,归根到底都归结为时间的节省。——马克思 7、自知之明是最难得的知识。——西班牙 8、勇气通往天堂,怯懦通往地狱。——塞内加 9、有时候读书是一种巧妙地避开思考的方法。——赫尔普斯 10、阅读一切好书如同和过去最杰出的人谈话。——笛卡儿 11、有勇气承担命运这才是英雄好汉。——黑塞 12、只有把抱怨环境的心情,化为上进的力量,才是成功的保证。——罗曼· 罗兰 13、知人者智,自知者明。胜人者有力,自胜者强。——老子 14、意志坚强的人能把世界放在手中像泥块一样任意揉捏。——歌德 15、最具挑战性的挑战莫过于提升自我。——迈克尔· F· 斯特利 16、业余生活要有意义,不要越轨。——华盛顿 17、意志是一个强壮的盲人,倚靠在明眼的跛子肩上。——叔本华 18、最大的挑战和突破在于用人,而用人最大的突破在于信任人。——马云 19、我这个人走得很慢,但是我从不后退。——亚伯拉罕· 林肯 20、要掌握书,莫被书掌握;要为生而读,莫为读而生。——布尔沃 21、要知道对好事的称颂过于夸大,也会招来人们的反感轻蔑和嫉妒。——培根 22、业精于勤,荒于嬉;行成于思,毁于随。——韩愈 23、最大的骄傲于最大的自卑都表示心灵的最软弱无力。——斯宾诺莎 24、知之者不如好之者,好之者不如乐之者。——孔子 25、学习是劳动,是充满思想的劳动。——乌申斯基 26、要使整个人生都过得舒适、愉快,这是不可能的,因为人类必须具备一种能应付逆境的态度。——卢梭 27、越是无能的人,越喜欢挑剔别人的错儿。——爱尔兰 28、意志命运往往背道而驰,决心到最后会全部推倒。——莎士比亚 29、越是没有本领的就越加自命不凡。——邓拓 30、阅读使人充实,会谈使人敏捷,写作使人精确。——培根

天融信防火墙配置讲解幻灯片PPT

天融信防火墙配置讲解幻灯片PPT
资源管理—主机
防火墙配置具体方法
•3 地址转换和访问控制 •2)添加策略和控制规则
访问控制的匹配规则按照从上往下匹配
防火墙配置具体方法 桌面终端认证配置
HBKY_WebUser允许访问外网,前提是通过客户端认证
防火墙配置具体方法
源转换 目的转换 双向转换 不做转换
防火墙配置具体方法 源转换
源为内网区域 目的为公网区域 内网访问公网时把内网地址转换为电信接入地址 ,从而实现访问互联网的目的
谢谢观看!
防火墙配置具体方法 目的转换
源为any所有 目的为公网地址 所有访问公网地址的4000端口,把目的公网地址转 换为服务器地址,目的端口4000转换为远程桌面的 3389端口,从而达到访问及隐藏源端口的目的
防火墙配置具体方法 双向转换
源为any所有地址 目的为183.166.34.235 任何地址访问235这个地址时,将访问的源地址转 换为内网口地址,访问的目的235转换为安保地址 ,从而实现从互联网访问内网服务器的目的
天融信防火墙配置讲解幻灯片 PPT
本课件仅供学习使用 学习完毕请自行删除 本课件仅供学习使用 学习完毕请自行删除 本课件仅供学习使用 学习完毕请自行删除
天融信防火墙基础配置
防火墙的作用 防火连墙通作:为路内由部和网交与换外功部能网之间的一种访问 控制控设制备:,基安于装区在域内、部IP网、和端外口部等网交界点上 ,即网关处。
天融信防火墙基础配置
1
防火墙配置步骤
2
防火墙配置具体方法
3
防火墙配置注意事项
····················
天融信防火墙基础配置
1
防火墙配置步骤
12
防防火火墙墙配配置置具步体骤方法

《等级保护培训》课件

《等级保护培训》课件
意义
通过实施等级保护,可以有效地 保障国家安全、社会秩序和公共 利益,维护公民、法人和其他组 织的合法权益。
等级保护的重要性
保障国家安全
等级保护制度能够确保关键信息 基础设施的安全,防止敌对势力 、间谍机构等对国家安全造成威
胁。
维护社会秩序
通过实施等级保护,可以防止网络 犯罪、网络攻击等行为,维护社会 秩序的稳定。
提出了加强宣传教育、开展培训等措施,以提高全社会的等级保护意识和能力。
完善法律法规和标准体系,加强监督检查和评估
提出了完善相关法律法规和标准体系、加强监督检查和评估等措施,以保障等级保护工作 的有效实施。
加强技术研发和创新,提高安全防护能力
提出了加强技术研发和创新、推广新技术应用等措施,以提高安全防护能力和应对新威胁 的能力。
THANKS
谢谢
等级保护标准的实施
等级保护标准的实施需要采取一系列的安全措施和技术手段,包括 物理安全、网络安全、应用安全等方面的防护措施。
等级保护政策
等级保护政策定义
01
等级保护政策是国家为了保障信息安全而制定的一系列政策,
用于规范不同等级的信息系统安全保护工作。
等级保护政策的主要内容
02
包括信息系统定级、备案、安全监测、通报预警等方面的政策
安全体系实施
按照安全体系设计的要求,实施安全设备和安全控制措施。 对实施过程进行监督和检查,确保安全设备和控制措施的有效性和合规性。
安全体系运行与维护
对信息系统的安全体系进行日常运行 和维护,包括安全监控、日志审计、 漏洞扫描等方面的操作。
对发现的安全问题和隐患进行及时处 理和修复,确保信息系统的安全性得 到持续保障。
安全策略制定

信息安全等级保护培训教材PPT92页课件

信息安全等级保护培训教材PPT92页课件

……
TCP/IP IPX/SPX SNMP
……
场地 机房 网络布线 设备 存储设备
……
各级系统的保护要求差异
信息安全管理生命周期
建设管理
运维管理
系统定级 方案设计 产品使用 自行开发 系统交付 测试验收 工程实施 软件外包
设 介资 环密
备 质产 境码
恶 意 理
✓ 系统测评:《信息系统安全等级保护测评要求》是针对《信息安全等 级保护基本要求》的具体控制要求开发的测评要求,旨在强调系统按 照《信息安全等级保护基本要求》进行建设完毕后,检验系统的各项 保护要求是否符合相应等级的基本要求。
✓ 由上可见,《信息安全等级保护基本要求》在整个标准体系中起着承 上启下的作用。相关技术要求可以作为《信息安全等级保护基本要求 》的补充和详细指导标准。
公通字[2006]7号文 ✓ 明确了信息安全等级保护的具体要求。 ✓ 为推广和实施信息安全等级保护提供法律保障。
公信安[2007]861号 ✓ 标志着等级保护工作正式推向实施阶段。
等级保护政策依据
公通字[2007]43号文 2007.6.22
➢ 明确主管单位: 公安机关负责信息安全等级保护工作的监督、检查
、指导。
国家保密部门负责等保中保密工作的监督、检查、 指导。
国家密码管理部门负责等保中有关密码工作的监督 、检查、指导。
➢ 确定5个等级,但去掉了[2006 7号文]“自主保护 ”、“指导保护”、“监督保护”等称为。
等级保护政策依据
公通字[2007]43号文
五个等级的基本情况
➢ 第一级:运营、使用单位根据国家管理规范、技术标准自 主防护。
/ /
一级 9 9 6 7 2
3 4 7 20 18 85 /

天融信产品交流ppt课件

天融信产品交流ppt课件
30
产品功能介绍
报表功能
31
目录 天融信防火墙介绍 天融信IDP介绍 天融信网闸介绍
32
隔离概念的提出
国外 ➢ 最早提出隔离概念,70年代美国、俄罗斯和以色列等国都存在 此方面的技术应用和相关法规
国内 ➢ 隔离要求最早是由国家保密局提出的,并已严格在涉密网内执 行 ➢ 中共中央办公厅2002年第17号文件明确强调:“政务内网和政 务外网之间物理隔离,政务外网与互联网之间逻辑隔离”
• TopIDP应用了先进的多核处理器硬件平台,将并行处理技术成功融 入天融信自主知识产权操作系统TOS(Topsec Operating System) 系统,形成了先进的多核架构技术体系;
• 在此基础上的TopIDP产品具有高速的数据并行检测处理和转发能力, 能够胜任 高速网络的安全防护要求。
21
Internet
OTP 认证服务器
将认证结果 传给防火墙
FW将认证信息传给 根据认证结果决定用
RADIUS服务器
户对资源的访问权限
14
虚拟防火墙
15
Topsec Policy Management
.vpn(根域)
.NewYork(一级域)
.Paris(一级域)
.abc(二级域)
VPN设备
移动用户
阻断 – 可以检测和阻断多种拒绝服务攻击 – 可以按照用户自定义的规则来进行入侵检测
26
产品功能介绍
• 应用监控
– 可以识别和控制P2P、IM应用 – 可以对一些网络游戏、在线炒股进行监控和管理
• 规则库管理
– 系统规则库手动更新、定时更新 – 自定义规则库导入、导出
• 动作
– 通过/拒绝、Tcp Reset、日志开关、防火墙联动 (IDS模式)、记录报文等

网络安全基础知识培训-天融信

网络安全基础知识培训-天融信

针对网络通讯层的攻击
生产部 工程部 市场部 人事部
DMZ E-Mail File Transfer HTTP
中继 路由
Intranet
调制解调器 企业网络
Internet
通讯 & 服务层
• TCP/IP • IPX • X.25 • Ethernet • FDDI • Router Configurations • Hubs/Switches
• 没有对被保护的系统大量的充分的快速的 部署
没有绝对的安全
• 开放最少服务提供最小权限原则 • 安全需求平衡
– 过分繁杂的安全政策将导致比没有安全 政策还要低效的安全。
– 需要考虑一下安全政策给合法用户带来 的影响在很多情况下如果你的用户所感 受到的不方便大于所产生的安全上的提 高,则执行的安全策略是实际降低了你 公司的安全有效性。
GB/T 18336衍生标准 GB/T 18019 包过滤防火墙安全技术要求 GB/T 18018 路由器安全技术要求 GB/T 18020 应用级防火墙安全技术要求 GB/T 17900 网络代理服务器的安全技术要求 ……
GB 17859衍生标准 GA/T 390 计算机信息系统安全等级保护通用技术要求 GA/T 388 计算机信息系统安全等级保护操作系统技术要求 GA/T 389 计算机信息系统安全等级保护数据库管理系统技术要求 GA/T 387 计算机信息系统安全等级保护网络技术要求 GA/T 391 计算机信息系统安全等级保护管理要求 ……
BS 7799, ISO/IEC 17799 信息安全管理实践准则 其他相关标准、准则
例如:ISO/IEC 15443, COBIT。。。
ISSE 信息系统安全工程
SSE-CMM 系统安全工程能力成熟度模型
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
要点:平衡安全与成本
实行等级保护的目的 遵循客观规律,信息安全的等级是客观存在的 有利于突出重点,加强安全建设和管理 有利于控制安全的成本
用户进行等保建设的动机?
国家标准 政绩工程 保障业务 申请项目
对我们的益处?
等保建设扩大了需求 深入挖掘用户需求 提升公司专业形象
等级保护的实现原理
天融信等级保护培训
January 26, 2020
培训对象
公司销售人员(总部、分支机构) 等保客户分类
超大型用户(北京移动) 行业用户 中小型用户 培训内容定位:中小型用户的等级保护建设 其他:给出一般性建议
议题
什么是等级保护? 谁是等级保护的目标客户? 谁主管等级保护事宜? 等级保护项目我们能做什么? 等级保护相关标准、政策 天融信等级保护实力 销售工作步骤
等级保护的含义
官方说法:信息安全等级保护是指对国家秘密信息、法人和其他组织及 公民的专有信息以及公开信息和存储、传实行按等级管 理,对信息系统中发生的信息安全事件分等级响应、处置。
一句话:系统重要程度有多高,安全保护就应当有多强,既不能保护不 足,也不能过渡保护。
议题
什么是等级保护? 谁是等级保护的目标客户? 谁主管等级保护事宜? 等级保护项目我们能做什么? 等级保护相关标准、政策 天融信等级保护实力 销售工作步骤
等级保护的形成的产业链
相关单位 主管部门
标准单位 技术支撑(测评)
服务商和集成商 产品厂商 客户 2+3X
项目实施流程 定级
评估
特点:与业务密切相关的
常见的四级系统举例(仅做参考)
国家电力调度系统(EMS) 中国人民银行官方网站 财政部财政支付系统 交通部应急指挥调度系统 银行生产系统
特点:重要部门与核心业务密切相关的
议题
什么是等级保护? 谁是等级保护的目标客户? 谁主管等级保护事宜? 等级保护项目我们能做什么? 等级保护相关标准、政策 天融信等级保护实力 销售工作步骤
服务
方案
规划 整改
集成 测评
等级保护相关管理机构与分工
等保工作办公室 负责等保工作的落实情况进行督办和检查 负责对辖区等保工作组织、协调和指导
公安局 负责除辖区电子政务和涉密以外信息系统的等保监督、指导和检查工作
工信局 负责辖区电子政务等保工作的监督、指导
保密局 负责涉密系统的等保工作监督、指导 负责对泄密事件进行查处
理、邮政等行业、部门的生产、调度、管理、办公等重要信息系统。

市(地)级以上党政机关的重要网站和办公信息
系统。

不是分级保护的范围,就是等级保护的范围

其他已经定级的信息系统
目标客户怎么来找?
2007年底到2008年初,各地已经完成了定级备案工作 备案情况:2级 大约32000多个,三级 25000个,四级 200多个;-《摘自郭处长在 信息安全高峰论坛上的讲话》 备案情况:属地化管理,各地在各自公安的网监大队备案留底 等级保护主导单位:公安部
第二级,信息系统受到破坏后,会对公民、法人和其他组 织的合法权益产生严重损害,或者对社会秩序和公共利益 造成损害,但不损害国家安全;
第三级,信息系统受到破坏后,会对社会秩序和公共利益 造成严重损害,或者对国家安全造成损害;
第四级,信息系统受到破坏后,会对社会秩序和公共利益 造成特别严重损害,或者对国家安全造成严重损害;
第五级,信息系统受到破坏后,会对国家安全造成特别严 重损害。
各级别的概念
一级自主建设,基本没多少内容,可能会有少量的产品
二级指导保护,比如市级信息系统,非核心业务系统都是此 级别,此类系统需要备案,测评,等保建设以产品为主,有 少量的安全服务。重点是产品
三级监督保护,比如省级信息系统,核心业务系统等大都是 此级别,此类项目需要备案,测评,并且每年检查一次,建 设内容包括产品集成、安全服务,容易形成长期销售机会, 应重点跟踪!重点是集成 四级强制保护,比如中央核心系统,重要行业核心业务系统, 建设内容很多,每年都要检查,容易形成长期销售机会,但 是该级别信息系统数量很少,技术门槛很高,应谨慎跟踪 (最好分期建设,先作容易的,后做难的)
我们了解到的情况 电监会、银监会、证监会、保监会等国务院监督部门在开始着手组织编写行业等 级保护建设标准; 外交部、海关、发改委、交通局、新闻出版署等单位开始着手组织等级保护试点 工作; 公安部三所着手在各地建设测评分中心,为等级保护测评工作做准备; 公安部一所牵头,申请了863课题,研究等级保护的技术设计要求,并组织一些公 司开发等级保护建设模型 北京、黑龙江、上海、武汉、广州、成都、浙江等发达城市,已开展了等级保护 技术支持单位的评审工作 今年是等级保护的启动年,也是为我们争取时间的关键一年。
谁是等级保护的目标客户

电信、广电行业的公用通信网、广播电视传输网等基础信息网
络,经营性公众互联网信息服务单位、互联网接入服务单位、数据中心等
单位的重要信息系统。

铁路、银行、海关、税务、民航、电力、证券、保险、外交、
科技、发展改革、国防科技、公安、人事劳动和社会保障、财政、审计、
商务、水利、国土资源、能源、交通、文化、教育、统计、工商行政管
常见的二级系统举例(仅做参考)
地市政府办公自动化系统(内部使用的) 地市政府政务公开网站(外部信息发布) 地市政府间协同办公系统 企业电子商务网站 银行网站
特点:与核心业务无关
常见的三级系统举例(仅做参考)
省政府办公自动化系统(内部使用的) 省政府政务公开系统(交互式) 省政府公文交换系统 企业ERP系统 银行生产网
安全等级
5级

4级 息


3级
定 级
2级
1级
风险
5级
安 全
成本
4级 措
重点关注2、3级 施

3级
级 指

调 整 定 制
2级
1级
安全要求
5级
4级
安 全


3级


2级
1级
信息系统安全保护等级划分
第一级,信息系统受到破坏后,会对公民、法人和其他组 织的合法权益造成损害,但不损害国家安全、社会秩序和 公共利益;
相关文档
最新文档