安全域划分和等级保护
网络安全域划分

网络安全域划分网络安全是当前互联网时代的一个重要议题,而网络安全域的划分是一种常见的安全措施,旨在确保网络系统的安全性和稳定性。
本文将对网络安全域划分的概念、目的、方法以及相关技术进行详细论述。
一、概念网络安全域划分指的是将网络系统划分为不同的安全区域,每个安全区域拥有独立的网络边界和安全策略。
不同的安全区域之间通过安全设备和安全策略进行严格的访问控制,以降低网络系统遭受安全攻击的风险。
二、目的1.隔离风险:通过划分网络安全域,可以根据系统的安全等级和敏感性,将具有相似安全需求的资源和服务划分到同一安全区域内,从而有效隔离网络攻击和风险。
2.限制传播:在网络安全域划分的基础上,可以在每个安全区域之间设置严格的访问控制策略,以限制横向攻击的传播范围,提高网络系统的安全性。
3.提高响应能力:通过将网络系统划分为不同的安全域,可以更好地控制安全事件的范围,提高对安全事件的响应速度和准确性,降低威胁对整个系统的影响。
三、方法1.划分安全策略:根据网络系统的安全需求,制定相应的安全策略。
依据业务需求和安全等级,确定不同安全域的划分方式,如按照功能、地理位置、用户权限等进行划分。
2.实施网络隔离:在网络安全域之间设置安全设备,如防火墙、入侵检测系统等,确保不同安全域之间的通信符合安全策略,并且阻止未经授权的访问和攻击。
3.加密通信传输:为了保证网络数据传输的安全性,可以在网络安全域之间建立加密通信通道,如VPN(虚拟专用网络),以保障数据的机密性和完整性。
4.访问控制策略:在每个安全域内部,设置细粒度的访问控制策略,包括访问权限、认证和授权等,确保只有经过身份验证和授权的用户才能访问和操作资源。
四、相关技术1.虚拟局域网(VLAN):通过VLAN技术,可以将不同的主机、网络设备和服务器划分到不同的安全域内,实现物理隔离、逻辑连通的网络结构。
2.子网划分:将网络系统的IP地址划分为多个子网,不同的子网可以划分到不同的安全域内,通过路由器或三层交换机进行通信,实现网络隔离。
等保整改一站式解决方案

等保整改一站式解决方案Revised by Petrel at 2021等保三级整改一站式方案一、典型等级保护用户整改参考图(建设目标)二、等保整改方案五步走1.安全域划分做等级保护的整改,第一步一定是要明确安全域。
下面是经典安全域划分方案:业务服务器域:客户的业务服务器和存储的安全区域用户终端域:用户终端,一些完全不重要的服务器安全管理域:安全管理中心,包括网管系统服务器啊,终端安全管理的服务器等用来做网络和安全运维管理的这些设备互联网出口域:互联网出口的网络和安全设备2.互联网出口在互联网出口部署防火墙、入侵防御、病毒过滤、上网行为管理、链路负载;3.安全域互访隔离所有的安全域之间必须通过防火墙才能互联互通;4.Web安全防护web服务器前部署web防火墙;5.安全管理中心在安全管理中心要有这些东西:漏洞扫描系统、数据库审计系统、终端安全管理系统、网管系统、应用性能管理系统、SSLVPN、防病毒系统、运维堡垒主机;以上五个步骤完成,设备整改完成。
三、涉及产品列表,红色为我司可提供的产品四、疑难问题解答1.是不是上面这些设备都部署,才能通过三级等保?回答:不是。
上面是比较理想的情况,实际情况根据客户预算和客户实际需求来进行,部署70-80%的设备即可。
2.安全域隔离防火墙,很多客户利用交换机的ACL做,测评中心也认可。
回答:对。
等保要求进行访问控制,没要求必须用防火墙,交换机ACL也是访问控制手段,但用防火墙是最专业的访问控制设备,其专业性智能型运维容易程度都远远强于交换机ACL,而且交换机ACL损耗交换机性能严重,交换机是交换设备,不是专业的安全设备。
3.是不是做了这些就可以通过等保测评了?回答:设备层面足够了。
还需要做一些安全加固和管理制度文档整理。
安全加固指的是把服务器、数据库、网络设备、安全设备、业务系统的一些安全策略调整到符合等保的规定,比如你服务器密码都是666,现在开启服务器的密码强度要求这个策略,就是安全加固。
网络安全管理制度中的安全域划分与访问控制

网络安全管理制度中的安全域划分与访问控制网络安全管理在当今信息时代成为各个组织和企业必不可少的一部分。
为了保障网络系统的安全,安全域划分与访问控制是一种重要的管理手段。
本文将详细介绍安全域划分与访问控制的概念、原则和实施方法,以帮助读者更好地理解和应用这一管理制度。
一、安全域划分在网络系统中,安全域是指一组拥有相同安全等级和访问权限的资源集合。
安全域的划分可以根据组织的结构、业务需求和安全等级来进行。
常见的安全域划分模式包括:主机级安全域、子网级安全域和应用级安全域等。
1. 主机级安全域主机级安全域是以主机为单位进行划分的安全域。
在这种模式下,每个主机作为一个独立的安全域,拥有自己的资源和权限。
主机级安全域的划分可以按照主机的功能、用途和安全等级来进行,以实现对各个主机的精细化管理和访问控制。
2. 子网级安全域子网级安全域是以子网为单位进行划分的安全域。
在这种模式下,一个子网内的主机之间可以自由访问,而不同子网之间的访问需要经过访问控制设备进行筛选。
子网级安全域的划分基于网络拓扑和物理隔离的原则,可以提高网络的安全性和可管理性。
3. 应用级安全域应用级安全域是以应用程序为单位进行划分的安全域。
在这种模式下,每个应用程序拥有独立的安全域,根据应用程序的访问权限和功能需求进行资源的划分和管理。
应用级安全域的划分可以实现对特定应用程序的安全隔离和访问控制,减少潜在的安全风险。
二、访问控制访问控制是指根据安全策略和权限规则,对网络资源进行授权和限制访问的过程。
在网络安全管理中,访问控制是一项关键的安全保障措施,通过配置和管理访问控制策略,可以有效控制用户对网络资源的访问行为。
1. 访问控制模型访问控制模型是访问控制策略的基础,常见的访问控制模型包括强制访问控制(MAC)、自主访问控制(DAC)和基于角色的访问控制(RBAC)等。
- 强制访问控制(MAC)模型是以主体和客体的安全等级为基础,通过强制策略对访问进行限制。
网络安全域划分

网络安全域划分
网络安全域划分是指将一个大的网络系统划分为多个相互隔离的安全子网络,以提高网络安全性。
通过安全域划分,可以将网络系统按照不同的安全级别进行划分,从而对敏感数据和关键系统进行更细粒度的保护。
一般来说,网络安全域划分可以按照以下几个原则进行:
1. 分级划分:根据数据的重要性和敏感程度,将网络划分为多个不同层级的安全域。
比如,可以将某些非关键数据和系统划分到一个低安全级别的域,而将关键数据和系统划分到高安全级别的域。
2. 隔离划分:通过网络隔离技术,将不同安全域之间实现物理或逻辑上的隔离。
这样可以防止攻击者从一个域进入到另一个域,从而减少攻击面和风险。
3. 权限控制:在每个安全域中设置适当的访问控制策略,限制用户对资源的访问权限。
这样可以确保只有经过授权的用户才能够访问到相应的资源,提高系统的安全性。
4. 安全策略管理:在每个安全域中设置相应的安全策略,比如防火墙策略、入侵检测策略等。
这些策略可以根据域内的具体需求进行定制,以提供更全面的安全保护。
5. 监控和日志管理:在每个安全域中设置相应的监控和日志管理机制,及时发现和记录异常事件。
这样可以帮助及时发现潜
在的安全威胁,并进行相应的应对措施。
总之,网络安全域划分是一个重要的网络安全管理手段,可以提高网络系统的安全性和可管理性。
通过合理的划分,可以有效降低网络被攻击的风险,并保护企业的敏感数据和关键系统。
等保三级解决方案

等保三级解决方案一、背景介绍随着信息化的快速发展,网络安全问题日益凸显。
为了保障国家和企业的信息安全,中国国家标准《信息安全技术等级保护管理办法》(GB/T 22239-2022)规定了信息系统安全等级保护的要求,将信息系统分为五个等级,分别为一级至五级,其中等保三级是对中等风险的信息系统进行保护的要求。
二、等保三级解决方案的目标等保三级解决方案旨在通过技术手段和管理措施,确保信息系统在遭受各类威胁和攻击时能够保持稳定运行,保护信息系统的完整性、可用性和保密性,提高信息系统的安全性和可信度。
三、等保三级解决方案的主要内容1. 安全域划分和网络拓扑设计根据信息系统的功能和安全需求,将系统划分为不同的安全域,并设计合理的网络拓扑结构。
通过安全域划分和网络拓扑设计,实现网络资源的隔离和安全访问控制。
2. 访问控制建立严格的访问控制机制,包括身份认证、授权和审计等环节。
使用多因素认证技术,如密码、生物特征和硬件令牌等,提高身份认证的安全性。
对用户进行权限管理,确保用户只能访问其所需的资源。
同时,实施审计机制,记录用户的操作行为,以便追溯和分析。
3. 加密技术采用加密技术对重要的信息进行保护,包括数据加密、通信加密和存储加密等。
使用强大的加密算法和密钥管理机制,确保数据在传输和存储过程中的安全性。
同时,加密技术还可以用于身份认证和数据完整性验证。
4. 安全审计与监控建立安全审计和监控机制,对信息系统的运行状态进行实时监测和分析。
通过日志记录、事件响应和异常检测等手段,及时发现和应对安全事件和威胁。
同时,对安全事件进行分析和溯源,提高信息系统的安全性和可信度。
5. 系统漏洞管理建立系统漏洞管理机制,及时获取和修复系统漏洞。
通过漏洞扫描和漏洞修复工具,对信息系统进行定期的漏洞扫描和修复。
同时,建立漏洞报告和修复记录,确保漏洞修复的及时性和有效性。
6. 应急响应与恢复建立应急响应和恢复机制,对信息系统的安全事件进行快速响应和处理。
安全域划分和等级保护

近年来,随着我国信息化发展的逐步深入,我们对信息系统的依赖越来越强,国家信息基础设施和重要信息系统能否安全正常地运行直接关系到国家安全和社会秩序。
但是大型信息系统的安全保障体系建设是一个极为复杂的工作,为大型组织设计一套完整和有效的安全体系一直是个世界性的难题。
一些行业性机构或大型企业的信息系统应用众多、结构复杂、覆盖地域广阔、涉及的行政部门和人员众多;系统面临着各种性质的安全威胁,间谍、黑客、病毒蠕虫、木后门、非法的合作伙伴、本地维护的第三方、内部员工等;安全保障要求的内容极为广泛,从物理安全、网络安全、系统安全、应用安全一直到安全管理、安全组织建设等等,凡是涉及到影响正常运行的和业务连续性的都可以认为是信息安全问题;不同业务系统、不同发展阶段、不同地域和行政隶属层次的安全要求属性和强度存在较大差异性。
国内的政策及发展面对严峻的形势和严重的问题,如何解决大型信息系统的信息安全问题,是摆在我国信息化建设人员面前的重大关键问题。
美国及西方发达国家为了抵御信息网络的脆弱性和安全威胁,制定了一系列强化信息网络安全建设的政策和标准,其中一个很重要思想就是按照安全保护强度划分不同的安全等级,以指导不同领域的信息安全工作。
经过我国信息安全领域有关部门和专家学者的多年研究,在借鉴国外先进经验和结合我国国情的基础上,提出了分等级保护的策略来解决我国信息网络安全问题,即针对信息系统建设和使用单位,根据其单位的重要程度、信息系统承载业务的重要程度、信息内容的重要程度、系统遭到攻击破坏后造成的危害程度等安全需求以及安全成本等因素,依据国家规定的等级划分标准,设定其保护等级,自主进行信息系统安全建设和安全管理,提高安全保护的科学性、整体性、实用性。
2003年,中央办公厅、国务院办公厅转发的《国家信息化领导小组关于加强信息安全保障工作的意见》(27号文)中,已将信息安全等级保护作为国家信息安全保障工作的重中之重,要求各级党委、人民政府认真组织贯彻落实。
网络安全安全域划分策略(Ⅱ)

网络安全安全域划分策略随着互联网的快速发展,网络安全问题也日益突出。
在企业和个人用户中,网络安全已经成为一项重要的议题。
在网络安全领域,安全域划分策略是非常关键的一部分,它能够帮助用户有效地保护自己的网络安全。
本文将就网络安全安全域划分策略进行探讨。
一、安全域划分的概念安全域划分是指将网络划分成若干个不同的区域,每个区域有不同的安全级别和访问控制策略。
通俗地说,就是将网络划分成内部网络、外部网络和DMZ (Demilitarized Zone)等不同的区域,以便进行有效的安全管理和控制。
安全域划分的目的是为了提高网络的安全性,减少潜在的安全风险。
二、安全域划分的原则在进行安全域划分时,需要遵循一些基本原则。
首先,要根据业务需求和安全策略来划分安全域。
例如,将内部网络、外部网络和DMZ区域进行合理划分,根据业务需求设置相应的访问控制规则。
其次,安全域划分要尽量简单和清晰,避免出现过于复杂的网络结构和安全策略。
最后,要根据实际情况进行动态调整和优化,随着业务的发展和安全威胁的变化,需要不断地对安全域划分进行调整和优化。
三、安全域划分的策略在进行安全域划分时,需要制定相应的策略。
首先,要根据业务需求和安全风险来确定安全域划分的范围和级别。
例如,对于一些核心业务系统和重要数据,可以划分为高安全级别的内部网络,对外部网络进行访问控制;对于一些公共服务和非核心业务系统,可以划分为低安全级别的DMZ区域,提供一定程度的对外访问权限。
其次,要根据网络拓扑和设备配置来制定安全策略。
例如,可以通过防火墙、路由器和交换机等网络设备,对不同安全级别的网络进行访问控制和流量过滤。
最后,要进行安全域划分的监控和管理。
例如,可以通过安全管理平台和日志审计系统,对安全域划分的实施情况和安全事件进行监控和管理。
四、安全域划分的实施在进行安全域划分的实施过程中,需要注意一些关键问题。
首先,要进行网络安全风险评估和安全域划分设计。
例如,可以通过安全风险评估工具和专业的网络安全团队,对网络进行全面的风险评估和安全域划分设计。
网络安全域:如何划分网络安全域

随着互联网的发展,网络安全问题变得越来越重要。
在大型企业和组织中,划分网络安全域是保护网络安全的重要手段之一。
本文将介绍如何划分网络安全域并提供一些划分网络安全域的最佳实践。
一、什么是网络安全域网络安全域是指由相同的安全策略和控制措施所保护的计算机网络或子网络。
每个网络安全域都有其自己的边界,内部的计算机和设备可以互相通信,而与其他网络安全域的通信则需要经过安全控制点进行批准。
二、为什么需要划分网络安全域划分网络安全域有以下几个原因:1. 隔离网络流量:通过划分不同的网络安全域,可以将不同类型的流量隔离开来,以便更好地控制和监测网络流量。
2. 加强访问控制:不同的网络安全域可以有不同的访问控制策略和安全措施,以确保只有授权用户才能访问敏感数据和资源。
3. 提高网络可靠性:通过将网络划分成多个安全域,可以减少网络故障的影响范围,提高网络可靠性和稳定性。
4. 简化安全管理:划分网络安全域可以使安全管理更加简单和有效,便于管理员快速识别和解决问题。
三、如何划分网络安全域1. 根据业务需求划分:根据企业或组织的各项业务需求,将网络划分为不同的安全域。
例如,可以将财务、人力资源和研发等不同的业务划分为不同的网络安全域,并根据其涉及的数据和资源进行访问控制。
2. 根据安全级别划分:将网络按照安全级别进行划分,例如,将内部网络和外部网络分开,并在两者之间设置防火墙和其他安全措施。
还可以将网络按照敏感程度进行划分,例如,将涉及国家安全的信息和数据单独放在一个安全域中。
3. 根据地理位置划分:如果企业或组织有多个地点,可以根据地理位置将网络安全域进行划分。
例如,将总部和分支机构分别放在不同的网络安全域中,并根据需要进行访问控制。
4. 根据技术特点划分:将网络按照不同的技术特点进行划分,例如,将移动设备和固定设备分开,并在两者之间设置安全网关和其他安全措施。
四、划分网络安全域的最佳实践1. 限制网络通信:每个网络安全域应该有一个安全边界,以限制对其它网络安全域的访问。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
近年来,随着我国信息化发展的逐步深入,我们对信息系统的依赖越来越强,国家信息基础设施和重要信息系统能否安全正常地运行直接关系到国家安全和社会秩序。
但是大型信息系统的安全保障体系建设是一个极为复杂的工作,为大型组织设计一套完整和有效的安全体系一直是个世界性的难题。
一些行业性机构或大型企业的信息系统应用众多、结构复杂、覆盖地域广阔、涉及的行政部门和人员众多;系统面临着各种性质的安全威胁,间谍、黑客、病毒蠕虫、木后门、非法的合作伙伴、本地维护的第三方、内部员工等;安全保障要求的内容极为广泛,从物理安全、网络安全、系统安全、应用安全一直到安全管理、安全组织建设等等,凡是涉及到影响正常运行的和业务连续性的都可以认为是信息安全问题;不同业务系统、不同发展阶段、不同地域和行政隶属层次的安全要求属性和强度存在较大差异性。
国内的政策及发展
面对严峻的形势和严重的问题,如何解决大型信息系统的信息安全问题,是摆在我国信息化建设人员面前的重大关键问题。
美国及西方发达国家为了抵御信息网络的脆弱性和安全威胁,制定了一系列强化信息网络安全建设的政策和标准,其中一个很重要思想就是按照安全保护强度划分不同的安全等级,以指导不同领域的信息安全工作。
经过我国信息安全领域有关部门和专家学者的多年研究,在借鉴国外先进经验和结合我国国情的基础上,提出了分等级保护的策略来解决我国信息网络安全问题,即针对信息系统建设和使用单位,根据其单位的重要程度、信息系统承载业务的重要程度、信息内容的重要程度、系统遭到攻击破坏后造成的危害程度等安全需求以及安全成本等因素,依据国家规定的等级划分标准,设定其保护等级,自主进行信息系统安全建设和安全管理,提高安全保护的科学性、整体性、实用性。
2003 年,中央办公厅、国务院办公厅转发的《国家信息化领导小组关于加强信息安全保障工作的意见》(27号文)中,已将信息安全等级保护作为国家信息安全保障工作的重中之重,要求各级党委、人民政府认真组织贯彻落实。
《意见》中明确指出,信息化发展的不同阶段和不同的信息系统,有着不同的安全需求,必须从实际出发,综合平衡安全成本和风险,优化信息安全资源的配置,确保重点。
之后,一系列的国家部委、行业组织下发了关于信息系统等级保护方面的政策和规范。
2004年,公安部、国家保密局、国家密码管理委员会办公室、国务院信息化工作办公室联合下发
了《关于信息安全等级保护工作的实施意见》(66 号文)。
2005年国信办下发了《电子政务信息安全等级保护实施指南》(25号文)。
2005年底,公安部下发了《关于开展信息系统安全等级保护基础调查工作的通知》(公信安[2005]1431号),并从2006年1月由全国各级公安机关组织开展了全国范围内各行业、企业信息系统的基础信息调研工作,并先后出台了《信息系统安全保护等级定级指南(试用稿)》、《信息系统安全等级保护基本要求(试用稿)》、《信息系统安全等级保护测评准则(送审稿)》、《信息系统安全等级保护实施指南(送审稿)》等指导性文件。
安全域划分的方法和步骤
对大型信息系统进行等级保护,不是对整个系统进行同一等级的保护,而是针对系统内部的不同业务区域进行不同等级的保护。
因此,安全域划分是进行信息安全等级保护的首要步骤。
安全域是指同一系统内根据信息的性质、使用主体、安全目标和策略等元素的不同来划分的不同逻辑子网或网络,每一个逻辑区域有相同的安全保护需求,具有相同的安全访问控制和边界控制策略,区域间具有相互信任关系,而且相同的网络安全域共享同样的安全策略。
当然,安全域的划分不能单纯从安全角度考虑,而是应该以业务角度为主,辅以安全角度,并充分参照现有网络结构和管理现状,才能以较小的代价完成安全域划分和网络梳理,而又能保障其安全性。
以某单位信息系统总体信息系统安全域划分和单独一个业务区域内部安全域划分为例(参考例图1和例图2),对信息系统安全域(保护对象)的划分应主要考虑如下方面因素:
1.业务和功能特性
–业务系统逻辑和应用关联性
–业务系统对外连接:对外业务,支撑,内部管理
2.安全特性的要求
–安全要求相似性:可用性、保密性和完整性的要求–威胁相似性:威胁来源、威胁方式和强度
–资产价值相近性:重要与非重要资产分离
3.参照现有状况
–现有网络结构的状况:现有网络结构、地域和机房等–参照现有的管理部门职权划分
例图2:某业务安全区域内部安全域划分图
划分一个独立的业务信息系统的内部安全域的划分主要参考如下步骤:
1.查看网络上承载的业务系统的访问终端与业务主机的访问关系以及业务主机之间的访问关系,若业务主机之间没有任何访问关系的则单独考虑各业务系统安全域的划分,若业务主机之间有访问关系,则几个业务系统一起考虑安全域的划分;
2. 划分安全计算域:根据业务系统的业务功能实现机制、保护等级程度进行安全计算域的划分,一般分为核心处理域和访问域,其中数据库服务器等后台处理设备归入核心处理域,前台直接面对用户的应用服务器归入访问域;{参考:局域网访问域可以有多种类型,包括:开发区,测试区,数据共享区,数据交换区,第三方维护管理区,VPN接入区等;局域网的内部核心处理域包括:数据库,安全控制管理,后台维护区(网管工作区)等,核心处理域应具有隔离设备对该区域进行安全隔离,如防火墙,路由器(使用ACL),交换机(使用VLAN)等。
}
3.划分安全用户域:根据业务系统的访问用户分类进行安全用户域的划分,访问同类数据的
用户终端、需要进行相同级别保护划为一类安全用户域,一般分为管理用户域、内部用户域、外部用户域;
4.划分安全网络域:安全网络域是由连接具有相同安全等级的计算域和(或)用户域组成的网络域。
网络域的安全等级的确定与网络所连接的安全用户域和(或)安全计算域的安全等级有关。
一般同一网络内化分三种安全域:外部域、接入域、内部域。
安全保护级别的确定和等级管理
信息系统的安全保护可以理解为:为确保信息系统能够抗御来自人为的和自然的原因引起的威胁和破坏而采取的有效机制和措施。
这些机制和措施包括技术和管理两方面的内容。
信息系统安全等级保护所规定的五个安全保护等级,是实施安全等级保护的基础。
计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。
安全域的等级和安全保护等级之间有一定的关系,主要体现在当安全域属于同一个网络时,安全域的保护等级随着这种等级的增高而增高,但当安全域属于不同的网络,且网络的等级不相同时,和安全保护等级没有直接的关系,如对于同处在内部区域的不同等级的安全域的安全保护等级可能是相同的。
安全保护级别的确定主要根据业务系统中应用的重要程度、敏感程度以及信息资产的客观条件。
信息系统包含了多个操作系统和多个数据库,以及多个独立的网络产品,网络系统也十分复杂。
在对大型信息系统的安全保护等级进行划分时,通常需要对构成信息系统的操作系统、网络系统、数据库系统和独立的网络产品等子系统的安全性进行考虑,在确定各子系统对应的安全等级保护技术要求的前提下,依据木桶原理综合分析,确定对该计算机信息系统安全保护等级的划分。
目前,国内对信息系统等级定级可以参考公安部的《信息系统安全保护等级定级指南(试用稿)》。
等级保护的定级问题是一个比较复杂的问题,确定的等级将涉及以下几个方面因素:
1)信息系统所属类型,即信息系统资产的安全利益主体。
2)信息系统主要处理的业务信息类别。
3)信息系统服务范围,包括服务对象和服务网络覆盖范围。
4)业务对信息系统的依赖程度。
信息系统的安全保护等级确定之后,系统管理人员应根据安全域划分情况进行边界整合和优化,确定对重要安全域的重点保护、分类保护,制定不同子安全域的基线安全保护策略和入域安全策略。
目前,系统管理人员可以参考《信息系统安全等级保护基本要求(试用稿)》进行相应等级的安全技术和安全管理建设。
安全技术方面主要包括:身份鉴别与访问控制、物理安全、网络安全、节点安全、应用与数据安全等方面;安全管理方面主要包括:政策和制度、机构与人员、安全风险管理、工程建设管理、运行与维护管理、业务连续性管理、符合性管理等方面。
总结
安全域与等级化安全体系的设计需要充分考虑大型信息系统的复杂性和信息安全保障的系统性与长期性,需要系统化的统一规划设计。
信息系统的管理者应坚持在风险评估的基础上,采取适当、管用、足够的措施来加强其信息系统的安全。
实现等级保护,应该采取分级、分类、分阶段的策略坚持分级实施保护,加强安全,突出关注重点、要害部位,实现纵深防护;依据各大系统应用和结构的不同特点,采取不同的方法,分类加以指导和推进;照顾信息化发展阶段的不平衡,依据信息资产的大小,信息化依赖度的不同,按阶段分步骤,逐步实现等级保护的各项要求。
(作者为中联绿盟信息技术(北京)有限公司专业服务部高级咨询顾问,多次参加国家网络安全标准的制定与大型企业的安全建设咨询工作。
)。