等级保护培训
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
具有某级安全保护能力的系统
各级系统的保护要求差异(宏观)
• 安全保护模型PPDRR
Protection防护 防护
Recovery
恢复
Policy 策略 Response 响应
Detection
检测
各级系统的保护要求差异(宏观)
防护 一级系统
防护/监测 二级系统
策略/防护/监测/恢复 三级系统
策略/防护/监测/恢复/响应 四级系统
• 第二级安全保护能力
– 应能够防护系统免受来自外部小型组织的(如自发的三两人 应能够防护系统免受来自外部小型组织的 外部小型组织 组成的黑客组织)、拥有少量资源(如个别人员能力、 )、拥有少量资源 组成的黑客组织)、拥有少量资源(如个别人员能力、公开 可获或特定开发的工具等)的威胁源发起的恶意攻击、 可获或特定开发的工具等)的威胁源发起的恶意攻击、一般 的自然灾难(灾难发生的强度一般、持续时间短、 的自然灾难(灾难发生的强度一般、持续时间短、覆盖范围 小等)以及其他相当危害程度的威胁(无意失误、 小等)以及其他相当危害程度的威胁(无意失误、技术故障 所造成的重要资源损害, 重要资源损害 等)所造成的重要资源损害,能够发现重要的安全漏洞和安 全事件,在系统遭到损害后, 全事件,在系统遭到损害后,能够在一段时间内恢复部分功 能。
定级流程
S
A
G=MAX(S,A)
安全保护和系统定级的关系
安全等级 第一级 第二级 第三级 S1A1G1 S1A2G2,S2A2G2, S1A2G2,S2A2G2,S2A1G2 S1A3G3,S2A3G3,S3A3G3,S3A2G3, S1A3G3,S2A3G3,S3A3G3,S3A2G3,S3A1G3 信息系统保护要求的组合
第四级
S1A4G4,S2A4G4,S3A4G4,S4A4G4,S4A3G4, S1A4G4,S2A4G4,S3A4G4,S4A4G4,S4A3G4, S4A2G4, S4A2G4,S4A1G4
使用时机和主要作用
等级保护基本要求作用
技术标准和管理规范的作用
信息系统定级
信息系统安全建设或改建
技术标准和管理规范
– 1.适用范围 适用范围 – 2.规范性引用文件 规范性引用文件 – 3术语和定义 术语和定义 – 4.等级保护概述 等级保护概述 – 5.6.7.8.9对应 第一至五级 基本要求 对应 – 附录 关于信息系统整体安全保护能力的要求 附录A – 附录 基本安全要求的选择和使用 附录B
基本要求的组织方式
信息系统安全 等级保护基本要求
程晓峰
广东计安信息网络培训中心
目录
• • • • 等级保护知识回顾 使用时机和主要作用 基本要求主要思想 各级系统保护的主要内容
等级保护等级
等级保护重要标准
• GB 17859-1999 计算机信息系统 安全保护等级划分准 则 • GB/T 22239—2008 信息系统安全等级保护基本要求 • GB/T 22240—2008 信息系统安全等级保护定级指南 • 信息系统安全等级保护测评过程指南(国标报批稿) • 信息系统安全等级保护测评要求(国标报批稿) • GB/T 25058-2010信息系统安全等级保护实施指南 • GB/T 25070-2010信息系统等级保护安全设计技术要 求
某级系统
基本要求
技术要求
管理要求
安 物 理 安 全 全 安 全 络 安 全 网 机 安 全 构 主 用 安 机 度 应 据 理 制 数 管 理 全 管 全
安 员 安 全 管 理
人 统 建 设 管 理
系 统 运 维 管 理
系
各级系统保护的主要内容
Hale Waihona Puke Baidu本要求的主要内容
• 由9个章节 个附录构成 个章节2个附录构成 个章节
基本要求举例
• 技术要求 网络安全(类) • 7.1.2.2 访问控制(G3) • 本项要求包括: – a) 应在网络边界部署访问控制设备,启用访问控制功能; – b) 应能根据会话状态信息为数据流提供明确的允许/拒绝访问的 能力,控制粒度为端口级 端口级; 端口级 – c) 应对进出网络的信息内容进行过滤,实现对应用层 HTTP、 应对进出网络的信息内容进行过滤, HTTP、 FTP、TELNET、SMTP、POP3等协议命令级的控制 等协议命令级的控制; FTP、TELNET、SMTP、POP3等协议命令级的控制; – d) 应在会话处于非活跃一定时间或会话结束后终止网络连接; 应在会话处于非活跃一定时间或会话结束后终止网络连接; – e) 应限制网络最大流量数及网络连接数; 应限制网络最大流量数及网络连接数; – f) 重要网段应采取技术手段防止地址欺骗; 重要网段应采取技术手段防止地址欺骗; – g) 应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受 控系统进行资源访问,控制粒度为单个用户; – h) 应限制具有拨号访问权限的用户数量。 。
某级系统
基本要求
技术要求
管理要求
类 类 …… ……
制
……
……
制
要求
……
……
要求
基本要求举例
• 技术要求 网络安全(类) • 6.1.2.2 访问控制(G2) (控制点) • 本项要求包括: (具体要求) – a) 应在网络边界部署访问控制设备,启用访问控制功能; – b) 应能根据会话状态信息为数据流提供明确的允许/拒绝访问的 应能根据会话状态信息为数据流提供明确的允许/ 能力,控制粒度为网段级。 能力,控制粒度为网段级。 – c) 应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受 控系统进行资源访问,控制粒度为单个用户; – d) 应限制具有拨号访问权限的用户数量。 应限制具有拨号访问权限的用户数量。
不同级别的安全保护能力要求
人员威胁 第一级 第二级 个人 小型组织 自然威胁 一般自然 灾害 一般自然 灾害 损害对象 关键资源 重要资源 恢复能力 部分恢复 发现能力 无
一段时间 内部分恢 复
能够发现 安全漏洞 和安全事 件 能够发现 安全漏洞 和安全事 件 能够发现 安全漏洞 和安全事 件
第三级
安全状况达到等级保护要求的信息系统
《基本要求》的定位
• 是系统安全保护、等级测评的一个基本“标尺”, 同样级别的系统使用统一的“标尺”来衡量,保 证权威性,是一个达标线; • 每个级别的信息系统按照基本要求进行保护后, 信息系统具有相应等级的基本安全保护能力,达 到一种基本的安全状态; • 是每个级别信息系统进行安全保护工作的一个基 本出发点,更加贴切的保护可以通过需求分析对 基本要求进行补充,参考其他有关等级保护或安 全方面的标准来实现;
通信/边界/内部/基础设施(所有设备) 四级系统
能力成熟度模型CMM
非正式 执行
计划跟 踪
充分定 义
持续改 进
各级系统的保护要求差异(宏观)
计划和跟踪(主要制度) 一级系统
计划和跟踪(主要制度) 二级系统
良好定义(管理活动制度化) 三级系统
持续改进(管理活动制度化/及时改进) 四级系统
各级系统的保护要求差异(微观)
不同级别的安全保护能力要求
• 第三级安全保护能力
– 应能够在统一安全策略下防护系统免受来自外部有组织的团体 应能够在统一安全策略下防护系统免受来自外部有组织的团体 如一个商业情报组织或犯罪组织等),拥有较为丰富资源( ),拥有较为丰富资源 (如一个商业情报组织或犯罪组织等),拥有较为丰富资源(包 括人员能力、计算能力等)的威胁源发起的恶意攻击、 括人员能力、计算能力等)的威胁源发起的恶意攻击、较为严重 的自然灾难(灾难发生的强度较大、持续时间较长、 的自然灾难(灾难发生的强度较大、持续时间较长、覆盖范围较 广等)以及其他相当危害程度的威胁(内部人员的恶意威胁、 广等)以及其他相当危害程度的威胁(内部人员的恶意威胁、无 意失误、较严重的技术故障等)所造成的主要资源损害, 意失误、较严重的技术故障等)所造成的主要资源损害,能够发 现安全漏洞和安全事件,在系统遭到损害后, 现安全漏洞和安全事件,在系统遭到损害后,能够较快恢复绝大 部分功能。 部分功能。
等级保护基本要求效果
物理安全 10 8
等保三级
6 4 应用安全 2 0 网络安全
等保二级
主机安全
数据安全
《基本要求》的定位
基本要求
保护 特殊需求 补充措施 某级信息系统 基本保护 精确保护 基本保护
测评 补充的安全措施 GB17859-1999 通用技术要求 安全管理要求 高级别的基本要求 等级保护其他标准 安全方面相关标准 等等
外部组织 或内部人 员 国家级别
较为严重 灾害
主要资源
较快恢复 绝大部分
第四级
严重灾害
所有资源
迅速恢复 所有
各个要素之间的关系
具备 安全保护能力 每个等级的信息系统
包含 实现 基本技术措施
包含
基本管理措施
满足 基本安全要求
满足
《基本要求》核心思路
某级系统
基本要求
技术要求
管理要求
建立安全技术体系 建立安全管理体系
• 第四级安全保护能力
– 应能够在统一安全策略下防护系统免受来自国家级别的、敌对组 应能够在统一安全策略下防护系统免受来自国家级别的、 国家级别的 拥有丰富资源的威胁源发起的恶意攻击、 织的、拥有丰富资源的威胁源发起的恶意攻击、严重的自然灾难 灾难发生的强度大、持续时间长、覆盖范围广等) (灾难发生的强度大、持续时间长、覆盖范围广等)以及其他相 当危害程度的威胁(内部人员的恶意威胁、无意失误、 当危害程度的威胁(内部人员的恶意威胁、无意失误、严重的技 术故障等)所造成的资源损害,能够发现安全漏洞和安全事件, 术故障等)所造成的资源损害,能够发现安全漏洞和安全事件, 在系统遭到损害后,能够迅速恢复所有功能。 在系统遭到损害后,能够迅速恢复所有功能。
基本要求
基本要求主要思想
《基本要求》基本思路
不同级别信息系统 重要程度不同 应对不同威胁的能力 具有不同的安全保护能力 不同的等级保护基本要求
不同级别的安全保护能力要求
• 第一级安全保护能力
– 应能够防护系统免受来自个人的、拥有很少资源(如利用公 应能够防护系统免受来自个人的、拥有很少资源( 个人的 开可获取的工具等)的威胁源发起的恶意攻击、 开可获取的工具等)的威胁源发起的恶意攻击、一般的自然 灾难(灾难发生的强度弱、持续时间很短等) 灾难(灾难发生的强度弱、持续时间很短等)以及其他相当 危害程度的威胁(无意失误、技术故障等)所造成的关键资 危害程度的威胁(无意失误、技术故障等)所造成的关键资 损害,在系统遭到损害后,能够恢复部分功能 源损害,在系统遭到损害后,能够恢复部分功能。
各级系统的保护要求差异(宏观)
成功的完成业务
♦安全保护模型IATF
信息保障
人 操作 技术
防御 飞地 边界 防御 计算 环境 支 撑 性 基 础 设 施
防御网络与 基础设施
各级系统的保护要求差异(宏观)
通信/边界(基本) 一级系统
通信/边界/内部(关键设备) 二级系统
通信/边界/内部(主要设备) 三级系统
等级保护相关标准
• • • • • • • • • • • • • • • • • • • • • • • • • GA/T 708-2007 信息系统安全等级保护体系框架 GA/T 709-2007 信息系统安全等级保护基本模型 GA/T 710-2007 信息系统安全等级保护基本配置 GA/T 711-2007 应用软件系统安全等级保护通用技术指南 GA/T 712-2007 应用软件系统安全等级保护通用测试指南 GA/T 713-2007 信息系统安全管理测评 GB/T 18018—2007 路由器安全技术要求 GB/T 20269—2006 信息系统安全管理要求 GB/T 20270—2006 网络基础安全技术要求 GB/T 20271—2006 信息系统安全通用技术要求 GB/T 20272—2006 操作系统安全技术要求 GB/T 20273—2006 数据库管理系统安全技术要求 GB/T 20275—2006 入侵检测系统技术要求和测试评价方法 GB/T 20278—2006 网络脆弱性扫描产品技术要求 GB/T 20279—2006 网络和终端设备隔离部件安全技术要求 GB/T 20281—2006 防火墙技术要求和测试评价方法 GB/T 20282—2006 信息系统安全工程管理要求 GB/T 20979—2007 虹膜识别系统技术要求 GB/T 20984—2007 信息安全风险评估规范 GB/T 20988—2007 信息系统灾难恢复规范 GB/T 21028—2007 服务器安全技术要求 GB/T 21052—2007 信息系统物理安全技术要求 GB/T 21053—2007 公钥基础设施 PKI系统安全等级保护技术要求 GB/Z 20985—2007 信息安全事件管理指南 YD/T GB/Z 20986—2007 信息安全事件分类分级指南