关键信息基础设施网络安全等级保护核心技术ppt课件
合集下载
网络安全法与等级保护ppt课件

对于违反《网络安全法》的处罚视情节严重,处罚措施分为: 1、责令改正,给予警告; 2、拒不改正或者导致危害网络安全等后果的,对企业处1-100万罚款,对直接负 责的主管人员和其他直接责任人员处1-10万罚款; 3、并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊 销营业执照。
病原体侵入机体,消弱机体防御机能 ,破坏 机体内 环境的 相对稳 定性, 且在一 定部位 生长繁 殖,引 起不同 程度的 病理生 理过程
公司1-10万,主管5千-5万。
病原体侵入机体,消弱机体防御机能 ,破坏 机体内 环境的 相对稳 定性, 且在一 定部位 生长繁 殖,引 起不同 程度的 病理生 理过程
根据《网络安全法》第六章-法律责任相关条款解释:本法律处罚力度空前严格,处 罚不仅涉及到企业,而且涉及到法人、管理人员、一般员工等多个层面;既有经济处罚, 也有行政处罚。
②法律责任:由有关主管部门责令改正,给予警告;拒不改正或 者导致危害网络安全等后果的,处10万元以上100万元以下罚款 ,对直接负责的主管人员处1万元以上10万元以下罚款。
病原体侵入机体,消弱机体防御机能 ,破坏 机体内 环境的 相对稳 定性, 且在一 定部位 生长繁 殖,引 起不同 程度的 病理生 理过程
划分准则--GB 17859-1999
第一级为自主保护级,适用于一般的信息和信息系统,其受到破 坏后,会对公民、法人和其他组织的合法权益造成一定损害,但不损 害国家安全、社会秩序和公共利益。
第二级为指导保护级,信息系统受到破坏后,会对公民、法人 和其他组织的合法权益造成严重损害,或者对社会秩序和公共利益造 成损害,但不损害国家安全。
《网络安全法》自2017年6月1日正式实施,网络安全等级保护制度已经上升为 法律规定的强制义务,这是我国自1994年发布实施《中华人民共和国计算机信息 系统保护条例》将“等级保护”明确为我国计算机安全保护的根本制度以来,首 次将其写入法律。
病原体侵入机体,消弱机体防御机能 ,破坏 机体内 环境的 相对稳 定性, 且在一 定部位 生长繁 殖,引 起不同 程度的 病理生 理过程
公司1-10万,主管5千-5万。
病原体侵入机体,消弱机体防御机能 ,破坏 机体内 环境的 相对稳 定性, 且在一 定部位 生长繁 殖,引 起不同 程度的 病理生 理过程
根据《网络安全法》第六章-法律责任相关条款解释:本法律处罚力度空前严格,处 罚不仅涉及到企业,而且涉及到法人、管理人员、一般员工等多个层面;既有经济处罚, 也有行政处罚。
②法律责任:由有关主管部门责令改正,给予警告;拒不改正或 者导致危害网络安全等后果的,处10万元以上100万元以下罚款 ,对直接负责的主管人员处1万元以上10万元以下罚款。
病原体侵入机体,消弱机体防御机能 ,破坏 机体内 环境的 相对稳 定性, 且在一 定部位 生长繁 殖,引 起不同 程度的 病理生 理过程
划分准则--GB 17859-1999
第一级为自主保护级,适用于一般的信息和信息系统,其受到破 坏后,会对公民、法人和其他组织的合法权益造成一定损害,但不损 害国家安全、社会秩序和公共利益。
第二级为指导保护级,信息系统受到破坏后,会对公民、法人 和其他组织的合法权益造成严重损害,或者对社会秩序和公共利益造 成损害,但不损害国家安全。
《网络安全法》自2017年6月1日正式实施,网络安全等级保护制度已经上升为 法律规定的强制义务,这是我国自1994年发布实施《中华人民共和国计算机信息 系统保护条例》将“等级保护”明确为我国计算机安全保护的根本制度以来,首 次将其写入法律。
网络安全等级保护-主打PPT

✓ 有效抵御未知病毒、勒索病毒
本地化智能-页面展示
Web应用防护-业务自学习、自适应
数据库特征模型
源IP地址、应用程序 操作系统主机名、用户名 数据库与schema 表格与数据查询等表操作 特权操作 学习偏好选项
Web特征模型
URL模式 Cookie模式 HTTP方法与参数
SOAP 关联查询 已学习的主机
黑客开始成为产业
防攻击、防僵木蠕……
高强度、极具耐心
防社工、 防高强度定向渗透……
2005
间谍软件
2005–Today
2010
渗透攻击
Today +
2015
社工攻击
Today +
2020
APT网络攻击
Today +
未知威胁横行于网络空间
未知威胁
未知威胁
0day 漏洞
…
0day 漏洞
0day 漏洞
…
网端联动-威胁闭环处置
深信服AF产品系列
1600W 800W
AF-2000-J448
2U,8个接口扩展槽位,双电源 吞吐:80Gbps 并发:1600万
AF-2000-J444
2U,8个接口扩展槽位,双电源 吞吐:40Gbps 并发:1200万
AF-2000-I482
2U,4个接口扩展槽位,双电源 吞吐:20Gbps 并发:800万
97.85%
病毒检出率 病毒误报率
61.4%
32%
0.1%
Sangfor SAVE 引擎
0.04%
开源 杀毒引擎
0.09%
业界厂商
本地化智能-SAVE引擎
传 统引擎
特征
1. 固定算法 2. 人工提取特征 3. 样本收集受限
本地化智能-页面展示
Web应用防护-业务自学习、自适应
数据库特征模型
源IP地址、应用程序 操作系统主机名、用户名 数据库与schema 表格与数据查询等表操作 特权操作 学习偏好选项
Web特征模型
URL模式 Cookie模式 HTTP方法与参数
SOAP 关联查询 已学习的主机
黑客开始成为产业
防攻击、防僵木蠕……
高强度、极具耐心
防社工、 防高强度定向渗透……
2005
间谍软件
2005–Today
2010
渗透攻击
Today +
2015
社工攻击
Today +
2020
APT网络攻击
Today +
未知威胁横行于网络空间
未知威胁
未知威胁
0day 漏洞
…
0day 漏洞
0day 漏洞
…
网端联动-威胁闭环处置
深信服AF产品系列
1600W 800W
AF-2000-J448
2U,8个接口扩展槽位,双电源 吞吐:80Gbps 并发:1600万
AF-2000-J444
2U,8个接口扩展槽位,双电源 吞吐:40Gbps 并发:1200万
AF-2000-I482
2U,4个接口扩展槽位,双电源 吞吐:20Gbps 并发:800万
97.85%
病毒检出率 病毒误报率
61.4%
32%
0.1%
Sangfor SAVE 引擎
0.04%
开源 杀毒引擎
0.09%
业界厂商
本地化智能-SAVE引擎
传 统引擎
特征
1. 固定算法 2. 人工提取特征 3. 样本收集受限
网络安全法学习PPT课件

精选PPT课件
9
网络信息安全-网络行为
➢行为要求: 任何个人和组织应当对其使用网络的行为负责,不得设立用于实施诈 骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动 的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违 禁物品、管制物品以及其他违法犯罪活动的信息。 网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法 规禁止发布或者传输的信息的,应当立即停止传输该信息,采取消除等 处置措施,防止信息扩散,保存有关记录,并向有关主管部门报告。 国家网信部门和有关部门依法履行网络信息安全监督管理职责。
信息安全等级保护工作包括定级、备案、安全 建设和整改、信息安全等级测评、信息安全检 查五个阶段
信息系统安全保护等级分为以下五级: 第一级,信息系统受到破坏后,会对公民、 法人和其他组织的合法权益造成损害,但不损 害国家安全、社会秩序和公共利益。 第二级,信息系统受到破坏后,会对公民、 法人和其他组织的合法权益产生严重损害,或 者对社会秩序和公共利益造成损害,但不损害 国家安全。 第三级,信息系统受到破坏后,会对社会秩 序和公共利益造成严重损害,或者对国家安全 造成损害。 第四级,信息系统受到破坏后,会对社会秩 序和公共利益造成特别严重损害,或者对国家 安全造成严重损害。 第五级,信息系统受到破坏后,会对国家安 全造成特别严重损害。
精选PPT课件
6
网络运行安全
➢网络产品和服务: 符合相关国家标准的强制性要求。 不得设置恶意程序。 发现存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规 定及时告知用户并向有关主管部门报告。 持续提供安全维护;在规定或者当事人约定的期限内,不得终止提供 安全维护。 用户信息和个人信息合规。 ➢网络关键设备和网络安全专用产品: 应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合 格或者安全检测符合要求后,方可销售或者提供。
信息安全等保培训ppt课件

信息安全等级保护制度介绍
上海市信息安全测评认证中心
1
介绍大纲
1 信息安全等级保护工作概述 2 趋势科技与等级保护合规性
信息安全等级保护制度
信息安全等级保护制度是什么 信息安全等级保护制度要干什么 如何开展信息安全等级保护工作
3
引言
❖ 在当今社会中,信息已成为人类宝贵的资源,并且可以通 过Internet为全球人类所使用与共享。
应安装防恶意代码软件,并及时更新防恶意代 码软件版本和恶意代码库
备注
趋势科技与等级保护合规性
❖ Deep Security
符合要求 主机入侵防范 主机恶意代码防范
符合内容
能够检测到对重要服务器进行入侵的行为,能 够记录入侵的源IP、攻击的类型、攻击的目的 、攻击的时间,并在发生严重入侵事件时提供 报警
符合要求 主机恶意代码防范
符合内容
应安装防恶意代码软件,并及时更新防恶意代 码软件版本和恶意代码库
备注
趋势科技与等级保护合规性
❖ Web 安全网关 IWSA
符合要求 网络结构安全
网络访问控制
符合内容
避免将重要网段部署在网络边界处且直接连接 外部信息系统,重要网段与其他网段之间采取 可靠的技术隔离手段
❖ 主要原则:立足国情,以我为主,坚持管理与技术并重; 正确处理安全与发展的关系,以安全促发展,在发展中求 安全;统筹规划、突出重点,强化基础性工作;明确国家 、企业、个人的责任和义务,充分发挥各方面的积极性, 共同构筑国家信息安全保障体系。
13
等级保护制度
(一)信息安全等级保护制度是什么?
14
什么是信息安全等级保护工作
操作系统通过设置升级服务器等方式保持系统 补丁及时得到更新
上海市信息安全测评认证中心
1
介绍大纲
1 信息安全等级保护工作概述 2 趋势科技与等级保护合规性
信息安全等级保护制度
信息安全等级保护制度是什么 信息安全等级保护制度要干什么 如何开展信息安全等级保护工作
3
引言
❖ 在当今社会中,信息已成为人类宝贵的资源,并且可以通 过Internet为全球人类所使用与共享。
应安装防恶意代码软件,并及时更新防恶意代 码软件版本和恶意代码库
备注
趋势科技与等级保护合规性
❖ Deep Security
符合要求 主机入侵防范 主机恶意代码防范
符合内容
能够检测到对重要服务器进行入侵的行为,能 够记录入侵的源IP、攻击的类型、攻击的目的 、攻击的时间,并在发生严重入侵事件时提供 报警
符合要求 主机恶意代码防范
符合内容
应安装防恶意代码软件,并及时更新防恶意代 码软件版本和恶意代码库
备注
趋势科技与等级保护合规性
❖ Web 安全网关 IWSA
符合要求 网络结构安全
网络访问控制
符合内容
避免将重要网段部署在网络边界处且直接连接 外部信息系统,重要网段与其他网段之间采取 可靠的技术隔离手段
❖ 主要原则:立足国情,以我为主,坚持管理与技术并重; 正确处理安全与发展的关系,以安全促发展,在发展中求 安全;统筹规划、突出重点,强化基础性工作;明确国家 、企业、个人的责任和义务,充分发挥各方面的积极性, 共同构筑国家信息安全保障体系。
13
等级保护制度
(一)信息安全等级保护制度是什么?
14
什么是信息安全等级保护工作
操作系统通过设置升级服务器等方式保持系统 补丁及时得到更新
《等级保护培训》课件

意义
通过实施等级保护,可以有效地 保障国家安全、社会秩序和公共 利益,维护公民、法人和其他组 织的合法权益。
等级保护的重要性
保障国家安全
等级保护制度能够确保关键信息 基础设施的安全,防止敌对势力 、间谍机构等对国家安全造成威
胁。
维护社会秩序
通过实施等级保护,可以防止网络 犯罪、网络攻击等行为,维护社会 秩序的稳定。
提出了加强宣传教育、开展培训等措施,以提高全社会的等级保护意识和能力。
完善法律法规和标准体系,加强监督检查和评估
提出了完善相关法律法规和标准体系、加强监督检查和评估等措施,以保障等级保护工作 的有效实施。
加强技术研发和创新,提高安全防护能力
提出了加强技术研发和创新、推广新技术应用等措施,以提高安全防护能力和应对新威胁 的能力。
THANKS
谢谢
等级保护标准的实施
等级保护标准的实施需要采取一系列的安全措施和技术手段,包括 物理安全、网络安全、应用安全等方面的防护措施。
等级保护政策
等级保护政策定义
01
等级保护政策是国家为了保障信息安全而制定的一系列政策,
用于规范不同等级的信息系统安全保护工作。
等级保护政策的主要内容
02
包括信息系统定级、备案、安全监测、通报预警等方面的政策
安全体系实施
按照安全体系设计的要求,实施安全设备和安全控制措施。 对实施过程进行监督和检查,确保安全设备和控制措施的有效性和合规性。
安全体系运行与维护
对信息系统的安全体系进行日常运行 和维护,包括安全监控、日志审计、 漏洞扫描等方面的操作。
对发现的安全问题和隐患进行及时处 理和修复,确保信息系统的安全性得 到持续保障。
安全策略制定
通过实施等级保护,可以有效地 保障国家安全、社会秩序和公共 利益,维护公民、法人和其他组 织的合法权益。
等级保护的重要性
保障国家安全
等级保护制度能够确保关键信息 基础设施的安全,防止敌对势力 、间谍机构等对国家安全造成威
胁。
维护社会秩序
通过实施等级保护,可以防止网络 犯罪、网络攻击等行为,维护社会 秩序的稳定。
提出了加强宣传教育、开展培训等措施,以提高全社会的等级保护意识和能力。
完善法律法规和标准体系,加强监督检查和评估
提出了完善相关法律法规和标准体系、加强监督检查和评估等措施,以保障等级保护工作 的有效实施。
加强技术研发和创新,提高安全防护能力
提出了加强技术研发和创新、推广新技术应用等措施,以提高安全防护能力和应对新威胁 的能力。
THANKS
谢谢
等级保护标准的实施
等级保护标准的实施需要采取一系列的安全措施和技术手段,包括 物理安全、网络安全、应用安全等方面的防护措施。
等级保护政策
等级保护政策定义
01
等级保护政策是国家为了保障信息安全而制定的一系列政策,
用于规范不同等级的信息系统安全保护工作。
等级保护政策的主要内容
02
包括信息系统定级、备案、安全监测、通报预警等方面的政策
安全体系实施
按照安全体系设计的要求,实施安全设备和安全控制措施。 对实施过程进行监督和检查,确保安全设备和控制措施的有效性和合规性。
安全体系运行与维护
对信息系统的安全体系进行日常运行 和维护,包括安全监控、日志审计、 漏洞扫描等方面的操作。
对发现的安全问题和隐患进行及时处 理和修复,确保信息系统的安全性得 到持续保障。
安全策略制定
等级保护基础安全防护技术概览ppt课件

2009年
《关于开展信息系统等级
(发改高技
发改委
[2008]2071号) 公安部
国家保密局
(公信安
5
公安部
规定了公安机关受理信息系统运营使用单位信息系统 备案工作的内容、流程、审核等内容
规定了公安机关开展信息安全等级保护检查工作的内 容、程序、方式以及相关法律文书等,使检查工作规 范化、制度化。
明确了项目验收条件:公安机关颁发的信息系统安全 等级保护备案证明、等级测评报告和风险评估报告。
▪ 对信息系统中使用的信息安全产品实行按等 级管理;
▪ 对信息系统中发生的信息安全事件实行分等 级响应、处置。
精选课件ppt
4
1.2等级保护基本概念-政策体系
等级保护政策体系
颁布时间
文件名称
文号
颁布机构
1994年 2月18日 2003年 9月7日
2004年 9月15日 2007年 6月22日
2007年 7月16日
记录活动实行以符合等级1,2,和3的文件 要求的客观证据,阐明所取得的结果或 提供完成活动的证据
运行记录
精选课件ppt
20
1.9等级保护基本概念-实施步骤-
完善管理制度
一级
二级
岗位说明书
岗位说明书
安全管理机构
安全管理制度
人员安全 系统建设管理
人员安全管理规定
等级保护安全管理规范 风险评估管理规范 软件开发管理规定 IT外包管理规定
网 络 层
区域 混乱
协议 攻击
信息 泄露
中间 人攻 击
带宽 资源 滥用
非法 接入
非法 外联
计区网 算域络 环边通 境界信
物 理
信息安全等级保护培训教材PPT92页课件

……
TCP/IP IPX/SPX SNMP
……
场地 机房 网络布线 设备 存储设备
……
各级系统的保护要求差异
信息安全管理生命周期
建设管理
运维管理
系统定级 方案设计 产品使用 自行开发 系统交付 测试验收 工程实施 软件外包
设 介资 环密
备 质产 境码
恶 意 理
✓ 系统测评:《信息系统安全等级保护测评要求》是针对《信息安全等 级保护基本要求》的具体控制要求开发的测评要求,旨在强调系统按 照《信息安全等级保护基本要求》进行建设完毕后,检验系统的各项 保护要求是否符合相应等级的基本要求。
✓ 由上可见,《信息安全等级保护基本要求》在整个标准体系中起着承 上启下的作用。相关技术要求可以作为《信息安全等级保护基本要求 》的补充和详细指导标准。
公通字[2006]7号文 ✓ 明确了信息安全等级保护的具体要求。 ✓ 为推广和实施信息安全等级保护提供法律保障。
公信安[2007]861号 ✓ 标志着等级保护工作正式推向实施阶段。
等级保护政策依据
公通字[2007]43号文 2007.6.22
➢ 明确主管单位: 公安机关负责信息安全等级保护工作的监督、检查
、指导。
国家保密部门负责等保中保密工作的监督、检查、 指导。
国家密码管理部门负责等保中有关密码工作的监督 、检查、指导。
➢ 确定5个等级,但去掉了[2006 7号文]“自主保护 ”、“指导保护”、“监督保护”等称为。
等级保护政策依据
公通字[2007]43号文
五个等级的基本情况
➢ 第一级:运营、使用单位根据国家管理规范、技术标准自 主防护。
/ /
一级 9 9 6 7 2
3 4 7 20 18 85 /
信息安全保障及其关键技术ppt74张课件

*
*
信息安全的概念随着信息系统发展而变化
2.2 信息安全服务
安全服务包括:数据机密性服务、完整性服务、不可否认服务、认证服务和访问控制服务。
*
*
*
*
①机密性服务(保密性服务) 保护信息不被泄露或暴露给非授权的实体。 如密封的信件; 两种类型的机密性服务: 数据保密:防止攻击者从某一数据项中推出敏感信息。 业务流保密:防止攻击者通过观察网络的业务流来获得敏感信息。
产生信息安全威胁的根源
微机的安全结构过于简单 操作系统存在安全缺陷 网络设计与实现本身存在缺陷 核心硬件和基础软件没有自主知识产权 网络信息共享与信息交换需求使信息安全威胁加剧 信息拥有者、使用者与信息的管理者不匹配
我们的形势极其严峻!
计算机系统组成
芯片
操作系统
应用系统
我们信息系统的现状
*
*
二、信息安全的内涵及其发展
安全五性需求
真实性 机密性 完整性 不可抵赖性 可用性
安全基本技术 身份认证 加密保护 数据完整性 数字签名 访问控制 安全管理
身份认证:建立信任关系 口令 数字证书(采用公钥) PKI(Public Key Infrastructure) 主体生理特征(指纹、视网膜)
3.1 信息安全基本技术
信息安全需求与属性随着信息系统发展而变化
机密性、完整性、可用性 真实性、授权、访问控制 抗抵赖、可控、隐私、知识产权、可恢复、整体性
2.1 信息安全内涵
*
*
*
目的 通信类型 资源共享:机器—机器 信息共享:人 —机器 知识共享:人 —人
通信保密 信息安全 信息安全保障
2.1 信息安全内涵
*
*
④认证服务(验证服务、鉴别服务) 提供某个实体(人或系统)的身份的保证。换句话说,这种服务保证信息使用者和信息服务者都是真实声称者,防止假冒和重放攻击。 如带照片的身份卡、身份证等。
*
信息安全的概念随着信息系统发展而变化
2.2 信息安全服务
安全服务包括:数据机密性服务、完整性服务、不可否认服务、认证服务和访问控制服务。
*
*
*
*
①机密性服务(保密性服务) 保护信息不被泄露或暴露给非授权的实体。 如密封的信件; 两种类型的机密性服务: 数据保密:防止攻击者从某一数据项中推出敏感信息。 业务流保密:防止攻击者通过观察网络的业务流来获得敏感信息。
产生信息安全威胁的根源
微机的安全结构过于简单 操作系统存在安全缺陷 网络设计与实现本身存在缺陷 核心硬件和基础软件没有自主知识产权 网络信息共享与信息交换需求使信息安全威胁加剧 信息拥有者、使用者与信息的管理者不匹配
我们的形势极其严峻!
计算机系统组成
芯片
操作系统
应用系统
我们信息系统的现状
*
*
二、信息安全的内涵及其发展
安全五性需求
真实性 机密性 完整性 不可抵赖性 可用性
安全基本技术 身份认证 加密保护 数据完整性 数字签名 访问控制 安全管理
身份认证:建立信任关系 口令 数字证书(采用公钥) PKI(Public Key Infrastructure) 主体生理特征(指纹、视网膜)
3.1 信息安全基本技术
信息安全需求与属性随着信息系统发展而变化
机密性、完整性、可用性 真实性、授权、访问控制 抗抵赖、可控、隐私、知识产权、可恢复、整体性
2.1 信息安全内涵
*
*
*
目的 通信类型 资源共享:机器—机器 信息共享:人 —机器 知识共享:人 —人
通信保密 信息安全 信息安全保障
2.1 信息安全内涵
*
*
④认证服务(验证服务、鉴别服务) 提供某个实体(人或系统)的身份的保证。换句话说,这种服务保证信息使用者和信息服务者都是真实声称者,防止假冒和重放攻击。 如带照片的身份卡、身份证等。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
3、等级测评、整改完善
选择等级测评机构 制定测评方案 开展测评工作 出具测评报告 专家评审确认
4、监督检查、应急恢复
应对事件和灾难发生,减少损失,采取必要的应急 和备份措施,发生事件,及时恢复
.
三、主动免疫、积极防御
1、设计原则
从技术和管理两个方面进行安全设计,做到:
1) 可信 You can
Be like God
2) 可控
针对计算资源(软硬件)构建保护环境 ,以可信计算基(TCB)为基础,层层 扩充,对计算资源进行保护,确保系统 服务安全
针对信息资源(数据及应用)构建业务 流程控制链,以访问控制为核心,实行 主体(用户)按策略规则访问客体(信 息资源),确保业务信息安全
3) 可管 You can
关键信息基础设施 网络安全等级保护核心技术
.
目录
一 信息安全等级保护2.0—网络安全等级保护 二 全面建设、全程防护 三 主动免疫、积极防御
.
一、信息安全等级保护2.0—网络安全等级保护
网 络
是我国网络安全保障的基本制度
安
全 等
是网络空间安全保障体系的重要支撑
级
保 是应对强敌APT的有效措施 护
为“网络安全法”中的网络安全等级保护制度
2、科学技术:由分层被动防护到科学安全框架下的主
动免疫防护
3、工程应用:由传统的信息系统防护转向新型计算环
境下的主动防御体系建设
确保关键信息基础设施安全
全过程
二、全面建设、全程防护
1、分析风险,准确等级
准确划分定级系统,从保护业务信息和系统服务两维
资源出发,根据在国家安全、经济建设、社会生活中的重 要程度,以及系统遭受破坏后的危害程度等因素确定等级
我国等级保护工作创新发展
我国80年代兴起了计算机信息系统安全保护研究,1994 年,国务院发布《中华人民共和国计算机信息系统安全 保护条例》(国务院令第147号),为我国信息系统实行
等级保护提供法律依据,也是世界上第一个等级保护
国家法规
依据国务院147号令制定发布了强制性国家标准《计算机 信息系统安全保护等级划分准则》 (GB 17859-1999),
适用于网络空间的云计算等安全需求分析
业务处理流程的完整性
定
级
系
软硬件设备相对的独立性
统
的
安全管理责权的统一性
特
征
多级互联隔离性
信息系统按重要程度不同分为五级,三级以上 是国家重要信息系统(业务信息/系统服务)
合法权益 社会秩序和
国家安全
ห้องสมุดไป่ตู้
等级
公共利益
损害
严重 损害
损害
严重 损害
特别严 重损害
损害
严重 损害
2013年2月12日,奥巴马发布了《增强关键基础设施网络 安全》行政令,按此令NIST于2014年2月12日12日提出了 《美国增强关键基础设施网络安全框架》,按风险程度不 同分为四个等级,实行识别、保护、监测、响应、恢复全 过程的风险管理
等级保护2.0的时代特征
1、法律支撑:计算机信息系统安全等级保护条例提升
Be like God
保证资源安全必须实行科学管理,强调 最小权限管理,高等级系统实行三权分 离管理体制,不许设超级用户
2、结构框架
安全管理中心支持下的可信免疫的 计算环境 区域边界 通信网络
三重防护结构框架
可信计算环境
可信区域边界 可信通信网络
构建三重安全防护结构框架
划分为节点、典型应用、区域边界、通信 网络、安全管理、审计管理和系统管理等子
美国国防部早在八十年代就推行“安全等级划分准则”
(TCSEC)
(ITSEC)
(CC)
2003年,美国发布《保护网络空间国家战略》,提出按重
要程度不同分五级保护,并通过了《联邦信息安全管理法 案》(FISMA),要求NIST制定分类分级标准
2005年变成强制性标准(FIPS200),要求联邦机构无条 件执行
系统。
安全管理中心
保护环境框架图
1)可信计算环境
典型应用子系统:
安全保护环境为应用系统(如安全 OA系统等)提供安全支撑服务。通 过实施三级安全要求的业务应用系 统,使用安全保护环境所提供的安 全机制,为应用提供符合要求的安 全功能支持和安全服务
节点子系统:
节点子系统通过在操作系统核心层、 系统层设置以了一个严密牢固的防 护层,通过对用户行为的控制,可 以有效防止非授权用户访问和授权 用户越权访问,确保信息和信息系 统的保密性和完整性安全,从而为 典型应用子系统的正常运行和免遭 恶意破坏提供支撑和保障
强制性标准,为等级划分和保护奠定了技术基础
《国家信息化领导小组关于加强信息安全保障工作的意见 》(中办发[2003]27号)进一步明确要求“抓紧建立信息 安全等级保护制度”
国家有关部委多次联合发文,明确了等级保护的原则、基 本内容、工作流程和方法、实施要求和计划等。目前国家 各部门都按信息系统定级备案、整改建设和测评进行推进 ,国家重点工程的验收要求必须通过信息安全等级保护的 测评
最近公布的《网络安全法》第二十一条 国家实行网
络安全等级保护制度。网络运营者应当按照网络安全等 级保护制度的要求,履行下列安全保护义务,保障网络 免受干扰、破坏或者未经授权的访问,防止网络数据泄 露或者被窃取、篡改
第三十一条规定,国家对关键信息基础设施,在网络
安全等级保护制度的基础上实行重点保护
超越国外等级保护
按照《信息安全等级保护管理办法》、《计算机信息系统 安全保护等级划分准则》(GB17859-1999)和参照《信息 系统等级保护安全设计技术要求》(GB/T 25070-2010), 设计制定建设方案
参照《信息安全等级保护实施指南》、《信息系统等级保 护安全设计技术要求》等技术标准,从技术和管理两个方 面进行安全建设
2)可信区域边界
区域边界子系统: 区域边界子系统通过对进入 和流出安全保护环境的信息 流进行安全检查,确保不会 有违背系统安全策略的信息 流经过边界,是信息系统的 第二道安全屏障
3)可信通信网络
通信网络子系统:
通信网络子系统通过对通信数据包 的保密性和完整性进行保护,确保 其在传输过程中不会被非授权窃听 和篡改,使得数据在传输过程中的 安全得到了保障,是信息系统的外 层安全屏障
特别严 重损害
一级 √
二级
√√
三级
√
√
四级
√
√
五级
√
等级 一级
按级保护 自主保护
保护级(GB17859) 自主访问
二级 指导保护 审计(自主访问)
三级 监督检查 标记(强制访问)
四级 强制监督检查 结构化保证
五级 专门监督检查
实时监控
可信保障 静态可信 建可信链 动态度量 实时感知 实时处置
2、规范建设、严密管控