【精品】做好新型信息技术发展应用信息安全等级保护工作ppt课件
网络安全法与等级保护ppt课件
病原体侵入机体,消弱机体防御机能 ,破坏 机体内 环境的 相对稳 定性, 且在一 定部位 生长繁 殖,引 起不同 程度的 病理生 理过程
公司1-10万,主管5千-5万。
病原体侵入机体,消弱机体防御机能 ,破坏 机体内 环境的 相对稳 定性, 且在一 定部位 生长繁 殖,引 起不同 程度的 病理生 理过程
根据《网络安全法》第六章-法律责任相关条款解释:本法律处罚力度空前严格,处 罚不仅涉及到企业,而且涉及到法人、管理人员、一般员工等多个层面;既有经济处罚, 也有行政处罚。
②法律责任:由有关主管部门责令改正,给予警告;拒不改正或 者导致危害网络安全等后果的,处10万元以上100万元以下罚款 ,对直接负责的主管人员处1万元以上10万元以下罚款。
病原体侵入机体,消弱机体防御机能 ,破坏 机体内 环境的 相对稳 定性, 且在一 定部位 生长繁 殖,引 起不同 程度的 病理生 理过程
划分准则--GB 17859-1999
第一级为自主保护级,适用于一般的信息和信息系统,其受到破 坏后,会对公民、法人和其他组织的合法权益造成一定损害,但不损 害国家安全、社会秩序和公共利益。
第二级为指导保护级,信息系统受到破坏后,会对公民、法人 和其他组织的合法权益造成严重损害,或者对社会秩序和公共利益造 成损害,但不损害国家安全。
《网络安全法》自2017年6月1日正式实施,网络安全等级保护制度已经上升为 法律规定的强制义务,这是我国自1994年发布实施《中华人民共和国计算机信息 系统保护条例》将“等级保护”明确为我国计算机安全保护的根本制度以来,首 次将其写入法律。
网络安全等级保护-主打PPT
本地化智能-页面展示
Web应用防护-业务自学习、自适应
数据库特征模型
源IP地址、应用程序 操作系统主机名、用户名 数据库与schema 表格与数据查询等表操作 特权操作 学习偏好选项
Web特征模型
URL模式 Cookie模式 HTTP方法与参数
SOAP 关联查询 已学习的主机
黑客开始成为产业
防攻击、防僵木蠕……
高强度、极具耐心
防社工、 防高强度定向渗透……
2005
间谍软件
2005–Today
2010
渗透攻击
Today +
2015
社工攻击
Today +
2020
APT网络攻击
Today +
未知威胁横行于网络空间
未知威胁
未知威胁
0day 漏洞
…
0day 漏洞
0day 漏洞
…
网端联动-威胁闭环处置
深信服AF产品系列
1600W 800W
AF-2000-J448
2U,8个接口扩展槽位,双电源 吞吐:80Gbps 并发:1600万
AF-2000-J444
2U,8个接口扩展槽位,双电源 吞吐:40Gbps 并发:1200万
AF-2000-I482
2U,4个接口扩展槽位,双电源 吞吐:20Gbps 并发:800万
97.85%
病毒检出率 病毒误报率
61.4%
32%
0.1%
Sangfor SAVE 引擎
0.04%
开源 杀毒引擎
0.09%
业界厂商
本地化智能-SAVE引擎
传 统引擎
特征
1. 固定算法 2. 人工提取特征 3. 样本收集受限
等级保护宣讲 ppt课件
汇报人:
CONTENTS
背景知识 1
3 等级保护政策标准 2
4
等级保护流程 等级保护解决方案
PPT模板下载: 行业PPT模板:
节日PPT模板:
PPT素材下载:
PPT背景图片: PPT图表下载:
优秀PPT下载: PPT教程:
W ord教程:
Excel教程:
资料下载:
PPT课件下载:
范文下载:
利用等级保护 开展安全工作 是国家的唯一选择
政策支撑
①等级保护制度是所有 安全中发文次数最多最 权威的制度,22年历 史; ②等级保护是唯一建立 系列标准覆盖实施落地 全流程,并向云移工扩 展的安全管理要求。
执行队伍
① 建立由中央、省、 市、县四级的网络 警察队伍,警察的 执行力度在所有国 家机关中最强。 ②全国133家测评 中心的技术支撑单 位;
高端手法:信息安全集成(等级保护)独立运作
为什么选择等级保护? 1、国家政策 2、安全不是产品的简单堆积,也不是一次性的静态过程,它是
人员、技术、操作三者紧密结合的系统工程,是不断演进、循环 发展的动态过程
3、信息安全是一把手工程,信息安全是全员工程,信息安全工 作是三分技术、七分管理。
高层牵头 领导负责 全员参与
1 背景知识
用户开展等级保护建设的意义
安全建设体系化
以等级保护为标准开展安全 建设,让安全建设更加体系 化,可以从物理、网络、主 机、应用和数据多个方面成 体系的进行安全建设,再也 不是头痛医头脚痛医脚,对 本单位的安全建设有整体的 规划和思路。
安全 体系
责任 分担
责任更清晰
完成等保测评意味着公安机关 认可你的安全现状,一旦发生 安全事件是意外。如果没有进 行等级保护测评意味着你没有 达到国家要求,一旦发生安全 事件要自己承担相关责任。
等级保护政策、流程、内容、定级介绍 ppt课件
2010年10月15日,第十七届中央委员会第五次全体会议 中提出的十二五规划中要求“健全网络与信息安全法律 法规,完善信息安全标准体系和认证认可体系,实施信 息安全等级保护、风险评估等制度”。
2012年7月17日,国务院办公厅(国发[2012]23号)——
《国务院关于大力推进信息化发展和切实保障信息安全
ppt课件
9
4 主要工作内容
工作实施过程中涉及到的角色和职责:
系统定级 系统备案 安全建设 等级测评 监督检查
ppt课件
10
5 等级保护主要工作流程
业务流程
•不合格项整改 •整改后测评
备案
测评申请
信息系统
测评
测评准备
ppt课件
11
6 等级保护定级工作流程
定级流程4 Biblioteka 级备案ppt课件8
3 等保测评作用
工作实施过程中涉及到的角色和职责: 在信息系统建设、整改时,信息系统运营使用单位通过
等级测评进行安全需求分析,确定系统的特殊安全需求 。信息系统等级保护基本安全要求与确定的特殊安全需 求共同确定了该系统的安全需求。 在系统运维过程中,定期委托测评机构开展等级测评, 对信息系统安全等级保护状况、安全保障性能进行安全 测试,对信息安全管控能力进行考察和评价,从而判定 是否具备《信息系统安全等级保护基本要求》中相应等 级安全保护能力。 等级测评报告是信息系统后期开展整改加固的重要指导 性文件,也是信息系统备案的重要附件材料。等级测评 结论是信息系统满足要求程度的证明文件。
信息安全等级保护基本介绍
河南天祺信息安全技术有限公司
信息安全系统等级保护
1 信息安全等级保护发展历程
2 等级保护的基本概念和含义
信息安全等级保护制度的主要内容和要求(PPT 134页)
英国信息安全保障的重点对象
• 英国国计民生不可或缺的许多关键服务依赖信息技术, 有10个部分被认为是在提供“基本服务”。
英国信息安全保障基本做法
其中银行和金融被全部24个接受CIIP调查的国家列 为国家关键基础设施。
分析总结——信息安全组织机构
少数国家在中央政府一级设立机构专门负责处理网络 信息安全问题,如美国;大多数国家信息安全管理职 能由不同政府部门的多个机构和单位共同承担;
机构单位的设立,以及机构在信息安全管理中的影响 力,受到民防传统、资源配置、历史经验以及决策者 对信息安全威胁总体认识程度的影响;
美国信息安全保障基本做法
• 1993年克林顿政府提出兴建“国家信息基础设施”(信息 高速公路),1998年首次提出信息安全的概念和意义; • 1998年5月国家安全局制定了《信息保障技术框架》; • 2000年公布首个《信息系统保护国家计划》; • 2002年下半年,以《国土安全战略》为引导,布什政府逐 步出台一系列国家安全政策,将信息保障战略纳入总体国家 战略之中:
•2001年10月16日, 布什政府意识到 了911之后信息安 全的严峻性,发 布了第13231号 行政令《信息时 代的关键基础设 施保护》,宣布 成立“总统关键 基础设施保护委 员会”,简称 PCIPB,代表政 府全面负责国家 的网络空间安全 工作
美国CNCI:网络“曼哈顿计划”
• 2008年1月2日发布的国家安全总统令54/国土安全总统令 23,建立了国家网络安全综合计划(CNCI)。 • 三道防线
PDD63
•98
等级保护PPT课件
4.与TCB实施安全策略有关的文件
5.其他有关的固件、硬件和设备
6.负责系统管理的人员(误操作、恶意操作)
7.保障固件和硬件正确的程序和诊断软件
.
25
基本概念
• 可信计算基(trusted computing base)
TCB安全功能 (TSF)
TCB安全策略 (TSP)
.
17
基本概念
• 访问控制机制
– 自主访问控制(Discretionary Access Control)
• 如果作为客体的拥有者的个人用户可以设置访问控 制属性来许可或拒绝对客体的访问,那么这样的机 制就称为自主访问控制。
• 例:一个小孩有本笔记。她允许妈妈读,但其他人 不可以读。
• 访问控制取决于拥有者. 的判断力。
.
8
信息安全等级保护
1. 等级保护和分级保护 2. 从操作系统到等级保护 3. 信息安全等级保护综述 4. 等级保护标准体系 5. 等级保护安全设计技术要求 6. 定级系统安全保护技术要求措施
.
9
操作系统安全的重要意义
• 操作系统安全的重要性
– 在信息系统安全涉及的众多内容中,操作系统、 网络系统与数据库管理系统的安全问题是核心。
• 指导监督:信息安全监管职能部门,备案、指导、 检查、督促整改等方式
• 重点保护:涉及国家安全、经济命脉、社会稳定 的基础信息网络和重要信息系统
– 国家事务处理信息系统:党政机关办公系统 – 关系到国计民生的信息系统:财政、金融、税务、海关
工商、社会保障、能源、交通国防工业等 – 其他领域的基础信息网络和重要信息系统
.
34
2.信息安全等级保护综述
三级等保系统解决方案ppt课件
防火
防静电
关键设备
稳定电压、短期供应
主要设备 主要设备
电力供应
电磁防护 防水和防潮
线缆隔离
温湿度控制
接地防干扰 电磁屏蔽
三级系统安全保护要求—网络安全
网络安全主要关注的方面包括:网络结构、网 络边界以及网络设备自身安全等。 网络安全具体包括:7个控制点 结构安全(G)、访问控制(G)、安全审计(G)、 边界完整性检查(A)、入侵防范(G)、 恶意代码防范(G)、网络设备防护(G)
三级系统安全保护要求—人员安全管理
对人员安全的管理,主要涉及两方面: 对内部 人员的安全管理和对外部人员的安全管理。 人员安全管理具体包括:5个控制点 人员录用、人员离岗、人员考核、 安全意识教育及培训、外部人员访问管理 整改要点:全员保密协议、关键岗位人员管理、 针对不同岗位的培训计划、外部人员访问管理
应用安全的整改要点
基本的身份鉴别 身份鉴别 访问控制 抗抵赖 安全审计 剩余信息保护 通信完整性 通信保密性 软件容错 资源控制 校验码技术 初始化验证 整个报文及会话过程加密 敏感信息加密
数据有效性检验、部分运行保护
组合鉴别技术 安全策略 最小授权原则 敏感标记的设置及操作
运行情况审计(用户级)
空间释放及信息清除 重要服务器:检测、记录、报警 重要程序完整性 主机与网络的防范产品不同 监视重要服务器
对用户会话数及终端登录的限制
入侵防范
最小服务水平的检测及报警
三级系统安全保护要求—应用安全
应用系统的安全就是保护系统的各种应用程序安全 运行。包括基本应用,如:消息发送、web浏览等; 业务应用,如:电子商务、电子政务等。 应用安全具体包括:9个控制点 身份鉴别(S)、访问控制(S)、安全审计 (G)、 剩余信息保护(S)、通信完整性(S)、 通信保密性(S)、抗抵赖(G)、软件容错(A)、 资源控制(A)
信息系统安全等级保护培训课件(PPT 36页)
区域边界保护
保护计算环境
保护计算环境
实现集中安全管理
落实安全管理措施
三级系统安全管理措施
- 建立全面的安全管理制度,并安排专人负责并监控执行情况; - 建立全面的人员管理体系,制定严格的考核标准 - 建设过程的各项活动都要求进行制度化规范,按照制度要求进行 活动的开展 - 实现严格的保密性管理 - 成立安全运维小组,对安全维护的责任落实到具体的人 - 引入第三方专业安全服务
物理安 • 需要到物理机房实地检查,请提前申请进入机房的相关手续,并协调查看机房管理相关管理记录 全
网络安 • 需要登录网络设备、安全设备检查相关配置及漏洞扫描,请分配可接入的网络端口及地址,提供配置文件
全 主机安 • 需要登录相关主机设备检查相关配置及漏洞扫描,请分配可接入的网络端口及地址 全 应用安 • 请提供应用系统访问地址,以及访问该应用所需的网络地址,帐户名称、口令以及其它鉴别方式所需软硬件设备 全
分级保护系列标准规范
《涉及国家秘密的计算机信息系统分级保 护技术要求》BMB17-2006 《涉及国家秘密计算机信息系统安全保密 方案设计指南》 BMB23-2008 涉密信息系统安全保障建设 《涉及国家秘密计算机信息系统分级保护 指南 管理规范》BMB20-2007 《涉及国家秘密的信息系统分级保护测评 指南》BMB22—2007 《涉及国家秘密计算机信息系统分级保护 管理办法 》国家保密局16号
管理制 • 请提供安全管理制度电子档或纸质版本,以及相关记录文件
度
1、最灵繁的人也看不见自己的背脊。——非洲 2、最困难的事情就是认识自己。——希腊 3、勇猛、大胆和坚定的决心能够抵得上武器的精良。——达· 芬奇 4、与肝胆人共事,无字句处读书。——周恩来 5、一个人即使已登上顶峰,也仍要自强不息。——罗素· 贝克 6、一切节省,归根到底都归结为时间的节省。——马克思 7、自知之明是最难得的知识。——西班牙 8、勇气通往天堂,怯懦通往地狱。——塞内加 9、有时候读书是一种巧妙地避开思考的方法。——赫尔普斯 10、阅读一切好书如同和过去最杰出的人谈话。——笛卡儿 11、有勇气承担命运这才是英雄好汉。——黑塞 12、只有把抱怨环境的心情,化为上进的力量,才是成功的保证。——罗曼· 罗兰 13、知人者智,自知者明。胜人者有力,自胜者强。——老子 14、意志坚强的人能把世界放在手中像泥块一样任意揉捏。——歌德 15、最具挑战性的挑战莫过于提升自我。——迈克尔· F· 斯特利 16、业余生活要有意义,不要越轨。——华盛顿 17、意志是一个强壮的盲人,倚靠在明眼的跛子肩上。——叔本华 18、最大的挑战和突破在于用人,而用人最大的突破在于信任人。——马云 19、我这个人走得很慢,但是我从不后退。——亚伯拉罕· 林肯 20、要掌握书,莫被书掌握;要为生而读,莫为读而生。——布尔沃 21、要知道对好事的称颂过于夸大,也会招来人们的反感轻蔑和嫉妒。——培根 22、业精于勤,荒于嬉;行成于思,毁于随。——韩愈 23、最大的骄傲于最大的自卑都表示心灵的最软弱无力。——斯宾诺莎 24、知之者不如好之者,好之者不如乐之者。——孔子 25、学习是劳动,是充满思想的劳动。——乌申斯基 26、要使整个人生都过得舒适、愉快,这是不可能的,因为人类必须具备一种能应付逆境的态度。——卢梭 27、越是无能的人,越喜欢挑剔别人的错儿。——爱尔兰 28、意志命运往往背道而驰,决心到最后会全部推倒。——莎士比亚 29、越是没有本领的就越加自命不凡。——邓拓 30、阅读使人充实,会谈使人敏捷,写作使人精确。——培根
等级保护2.0讲解PPT【优质PPT】
1
8 温湿度控制
1
9 电力供应
4
9 电力供应
3
10 电磁防护
3
10 电磁防护
2
原控制项
新控制项
b) 机房场地应避免设在建筑物的高层
物理位置的选择
或地下室,以及用水设备的下层或隔 壁。
物理位置的 选择
b) 机房场地应避免设在建筑物的顶层或 地下室,否则应加强防水和防潮措施
防静电
无
防静电
b) 应采取措施防止静电的产生,例如采 用静电消除器、佩戴防静电手环等。
技术 要求
基本要求子类
物理安全 网络安全
信息系统安全等级保护 级别
等保二级 等保三级
19
32
18
33
主机安全
19
32
应用安全
19
31
数据安全
4
8
管理 安全管理制度
7
11
要求
安全管理机构
9
20
人员安全管理
11
16
系统建设管理
28
45
系统运维管理
41
62
合计
/
175
290
基本 要求 大类 2.0
技术 要求
等级保护2.0介绍
什么是等级保护?
网络安全等级保护是指对国家重要信息、法人和其他组织及公民的 专有信息以及公开信息和存储、传输、处理这些信息的信息系统分 等级实行安全保护,对信息系统中使用的信息安全产品实行按等级 管理,对信息系统中发生的信息安全事件分等级响应、处置。
等级保护的划分
第一级 信息系统受到破坏后,会对公民、法人和其他组织 的合法权益造成损害,但不损害国家安全、社会秩序和公 共利益
2024年信息安全等级保护工作方案
2024年信息安全等级保护工作方案一、背景随着信息技术的飞速发展和互联网的普及应用,信息安全问题变得越来越重要。
信息安全已经成为国家安全的重要组成部分。
为了保护国家的信息安全,维护国家的长治久安,我国要加强信息安全等级保护工作。
二、目标1. 提高信息安全等级保护的全面性和有效性;2. 加强对关键信息基础设施和关键信息系统的保护;3. 加强对个人信息和企业信息的保护;4. 加强国际合作,共同应对国际信息安全挑战。
三、工作重点1. 完善信息安全法律法规体系制定和修订相关的信息安全法律法规,加强对信息安全的管理和保护。
完善个人信息保护法、网络安全法等法律法规,明确个人信息的取得和使用原则,加强对个人信息的保护。
2. 建立健全信息安全等级保护体系建立起全面的信息安全等级保护体系,包括信息技术安全等级保护制度、信息系统等级认证制度、信息安全评估和审计制度等。
加强对信息系统的分类、分级和评估,明确各级别的安全要求和保护措施。
3. 加强关键信息基础设施的保护关键信息基础设施是指国家安全、经济社会运行关键的信息基础设施,包括电力、交通、通信、金融、水利等领域的基础设施。
加强对关键信息基础设施的安全保护,加强网络空间的防御能力,提高对攻击和灾难的应对能力。
4. 加强关键信息系统的保护关键信息系统是指直接关系国家安全和国计民生的信息系统,包括国家机关、金融、电力、交通、通信等领域的信息系统。
加强对关键信息系统的保护,建立健全信息系统安全运维管理制度,确保信息系统的安全可靠运行。
5. 加强个人信息和企业信息的保护个人信息和企业信息是信息安全的关键内容,是保护国家信息安全的基础。
加强个人信息和企业信息的保护,建立健全个人信息和企业信息的收集、存储和使用规范,加强对个人信息和企业信息的加密和防泄漏措施。
6. 加强信息安全培训和教育加强对信息安全从业人员和公众的培训和教育,提高信息安全的意识和素质。
加强对信息安全技术的研发和创新,提高信息安全的技术水平。
网络安全等级保护2.0解读 PPT精品课件
安全通信网络
安全建设
安全区域边界
安全计算环境
安全管理中心
测评周期的变化
➢ 等保1.0 :三级系统每年至少进行一次等级测评, 四级系统每半年至少进行一次等级测评。
网络安全等级保护2.0解读
网络安全等级保护相关法律法规
等级保护2.0措施进一步完善
➢ 等级保护2.0沿等用级了等保保护1.02的.0五措个规施定进动作一: 定步级完、备善案、
建设整改、等级测评和监督检查(《信息安全等级保护 管理办法》 公通字[2007]43号)规定的等级保护工作)。 ➢ 增加了风险评估、安全监测、通报预警、案(事)件调 查、数据防护、灾难备份、应急处置、自主可控、供应 链安全、效果评价、综合考核等内容,充分体现了变被 动防护为主动防护,变静态防护为动态防护,变单点防 护为整体防控的核心思想。
等级保护2.0定级流程
定级标准及对象的变化
➢ 1.标准的变化
✓ 1.0 《信息系统安全等级保护等级指南》(GB/T 22240-2008) ✓ 2.0 《网络安全等级保护等级指南》(GA/T 1389-2017)
➢ 2.等级保护对象的演变
1.0定级对象 ✓ 信息系统
2.0等级保护对象 ✓ 基础信息网络 ✓ 信息系统(如工业控制系统、云计算平
等级保护2.0工作流程
定级流程的变化
➢ 等保1.0 :自主定级 ➢ 等保2.0:《网络安全等级保护条例》
✓ 网络定级应按照网络运营者拟定网络等级、专家评审、主管部分核 准、公安机关审核的流程进行。
✓ 对拟定为第二级以上的网络,其运营者应当组织专家评审;有行业 主管部门的,应当在评审后报请主管部门核准。
信息安全等级保护整改方案设计思路ppt课件
系统审计 客体重用 系统审计 客体重用
隐蔽通道分析 系统审计 客体重用
强制访问控制 标记 强制访问控制 标记 可信路径 强制访问控制 标记
第四级 结构化保护
第五级 访问验证保护级
隐蔽通道分析
可信恢复
可信路径
14
一、核心技术标准:《基本要求》
基本要求
技术要求
管理要求
物 理 安 全
网 络 安 全
主 机 安 全
用户自主控制资源访问
访问行为需要被审计 通过标记进行强制访问控制
第四级 结构化保护级
第五级 访问验证保护级
可信计算基结构化
所有的过程都需要验证
6
安全等级三级核心功能:强制访问控制
主体
权限
客体
访问:读、写、执行
主动 用户、进程
被动 文件、存储设备
强制访问控制 安全策略
7
安全审计
主要内容
信息安全等级保护建设流程 信息系统安全等级的划分 等级保护整改方案设计原则 等级保护整改方案设计 整改方案合标性分析
信息安全等级保 护整改方案设计 思路
主要内容
信息安全等级保护建设流程 信息系统安全等级的划分 等级保护整改方案设计原则 等级保护整改方案设计 整改方案合标性分析
2
信息安全等级保护整改流程
1.等保建设立项
2.信息系统定级
3.安全现状分析 4.整改方案设计
定级工作07年已基本完成
专业机构 整改意见 总设 详设 专家论证 项目实施 内部验收 专业机构 测评报告
13
一、核心技术标准:GB17859-1999
第一级 自主安全保护
自主访问控制 身份鉴别 完整性保护 自主访问控制 身份鉴别 完整性保护 自主访问控制 身份鉴别 完整性保护 自主访问控制 身份鉴别 完整性保护 自主访问控制 身份鉴别 完整性保护
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
云计算中心可以同时运行多个不同安全级别的信 息系统。云计算中心安全级别不低于承运最高等 级信息系统的级别
云中心一般由用户网络接入、访问应用边界 、计算环境和管理平台组成(如下图所示),
针对信息资源(数据及应用)构 建业务流程控制链,以访问控制 为核心,实行主体(用户)按策 略规则访问客体(信息资源)
保证资源安全必须实行科学管理 ,强调最小权限管理,尤其是高 等级系统实行三权分离管理体制 ,不许设超级用户
针对上述四类新应用,按GB/17859要 求,构建在 安全管理中心 支持下的
节
可信通
可 信
信网络
接
入
边
界
用户 终端
点 计算单元
可信计保 信算证设用备户与云中心通信安全可
系统 安全 审计 安全管理中心
4、可信云计算安全管理
可信计算环境基于策略的管理
计算节应用系 安 审服统 全 计平虚务管 管 管台拟资理 理 理层源保 负 负证责责资授追源权踪可和和信策应略急处理可信接入边界(((可信双中用信网方心户通络)))
做好新型信息技术发展应用信 息安全等级保护工作
当前,我国信 息化发展正进 入全面深化的 新阶段
➢工业控制信息化 ➢三网融合 ➢物联网 ➢云计算
这些新型信息技术发展应用,给我国网络与信
息安全保障工作提出了新任务,对信息安全等 级保护工作进行了全面挑战
三网融合:
综合业务应 用
电信
广电
互联网
计算环境 区域边界 通信网络 三重防御体系是必要的,可行的
具体设计可参照(GB/T25070-2010)
要坚持正确的技术路线,从国情出发, 按需适度安全,逐步发展完善
要加强定级对象信息系统整体防护, 1 建设管理中心支持下的计算环境、区
域边界、通信网络三重防护体系结构
2
要重点做好操作人员使用的终端防护,把住 攻击发起的源头关,做到操作使用安全
安全保护等级划分准则(GB/178591999)核心是对信息系统从三个方面 实施保护
1、You可can信 Be like God
2、You可can控 Be like God
3、You可can管 Be like God
针对计算资源(软硬件)构建保 护环境,以可信计算基(TCB) 为基础,层层扩充,对计算资源 进行保护
3 防内为主,内外兼防,提高计算节点自身防 护能力,减少从外部入口上的封堵
4
加强技术平台支持下的安全管理,应与业务处 理、监控及日常安全管理制度相结合
5
为便于技术方案实施,整改时不改或少改原有 的应用系统。以信息处理流程制定安全策略,
实施访问控制
3)新型信息技术应用的等级保护 技术框架
下面以云计算为例,介绍等级保护技术框架
信
确接保计算环境用边界
计算环境 应用服务
可
可
信 链
控 制 流
传
计算平台 程
递
计 虚拟化
可算 信接入
可 信
信 接 入 平 台
验 算证资用源户 可节点请 信求(基可和础信连设根接施)的计
用户服务请求 服务提供
3、可信云计算通信网络
可信计算环境
应用服务资源
计 平台 算 虚拟层
可形成虚拟应用、虚拟计算节点以及虚拟(逻辑 )计算环境,由此构建可信计算安全主体结构
可信计算是指:计算处理结果与预期的相一致,
中间过程可控制管理、可度量验证
用户 接入边界 用 访问接口
户 终 端
WEB
通信
WEB
网络
服务
用 户 终 端
云中心组成架构
计算环境
软件应用层
应用多用户
应用虚拟化
平台层
中间层服务
系统 安全 审计 安全管理中心
1、可信云计算环境
计算环境 应用服务
可
信 链
控 制 流
传
计算平台 程
递
计 虚拟化
由用户确定算节主体/客
可 信
体关系,制点定基访础问设施
控制策略,确(保可控信根)
制流程可信
可信链传递
从基础设施可信根出发
度量基础设施、计算平台
验证虚拟计算资源可信
支持可应用服务用的户可服信务请求
数据库服务
基础架构层
虚拟化服务
服务器
网络
存储
物理资源
管理平台 服务管理员
运维管理 业务管理 安全管理
可信云计算体系安全架构
可信计算环境
在安应全用管服理务中资心源支撑下的 计➢可信平计台算环境 算➢可信边虚界拟层 节➢可信通信网络
点三计重算防单护元架构
可信计算设备
可信通
可 信
信网络
接
入
边
界
用户 终端
用户 终端
点 计算单元
可信计算设备
系统 安全 审计 安全管理中心
结束语
谢谢大家聆听!!!
26
业务融合
网络基础设施
物联网:
传 感
网络
应用处理
通信
器
环境
域
云计算:
用
户
软件即服务(SaaS) (行业应用、工具应用等)
平台即服务(PaaS)
(可扩展的运行环境、数据存储等)
基础架构即服务(IaaS) (虚拟服务器、存储、网络)
硬件设施
信息安全等级保护是按信息处理系统 的计算资源和信息资源重要程度不同 实施不同保护强度的保障措施