等保培训PPT课件.ppt

上传人:牧羊曲112 文档编号:1875940 上传时间:2022-12-23 格式:PPT 页数:92 大小:3.04MB
返回 下载 相关 举报
等保培训PPT课件.ppt_第1页
第1页 / 共92页
等保培训PPT课件.ppt_第2页
第2页 / 共92页
等保培训PPT课件.ppt_第3页
第3页 / 共92页
等保培训PPT课件.ppt_第4页
第4页 / 共92页
等保培训PPT课件.ppt_第5页
第5页 / 共92页
点击查看更多>>
资源描述

《等保培训PPT课件.ppt》由会员分享,可在线阅读,更多相关《等保培训PPT课件.ppt(92页珍藏版)》请在三一办公上搜索。

1、信息安全等级保护培训,杭州安信检测技术有限公司,1,目录,等级保护基本知识介绍等级保护基本要求的具体介绍信息安全等级保护检查问题发现和总结,2,等级保护基本知识介绍,等级保护的政策依据等级保护的关键环节(流程)等级保护的现实意义等级保护的相关标准基本要求核心思想解读,3,等级保护政策依据,国家信息化领导小组关于加强信息安全保障工作的意见(中办发200327号 )公安部、国家保密局、国家密码管理委员会办公室、国务院信息化工作办公室联合下发的关于信息安全等级保护工作的实施意见(公通字200466号)公安部、国家保密局、国家密码管理局、国务院信息化工作办公室联合下发的信息安全等级保护管理办法(试行)

2、(公通字20067号)关于开展全国重要信息系统安全等级保护定级工作的通知(公信安2007861号)关于印发信息安全等级保护管理办法的通知(公通字200743号),4,等级保护政策依据,中办发200327号文明确指出“实行信息安全等级保护”。 “要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南”。,5,等级保护政策依据,公通字200466号文进一步明确了信息安全等级保护制度的基本内容:一是根据信息和信息系统在国家安全、社会秩序、公共利益、社会生活中的重要程度;遭到破坏后对国家安全、社会秩序、公共利

3、益以及公民、法人和其他组织的合法权益的危害程度;针对信息的保密性、完整性和可用性要求及信息系统必须要达到的基本的安全保护水平等因素,确定信息和信息系统的安全保护等级,共分五级。二是国家通过制定统一的管理规范和技术标准,组织行政机关、公民、法人和其他组织根据信息和信息系统的不同重要程度开展有针对性的保护工作。国家对不同安全保护级别的信息和信息系统实行不同强度的监管政策。三是国家对信息安全产品的使用实行分等级管理。四是信息安全事件实行分等级响应、处置的制度。,6,等级保护政策依据,公通字20067号文明确了信息安全等级保护的具体要求。为推广和实施信息安全等级保护提供法律保障。公信安2007861号

4、标志着等级保护工作正式推向实施阶段。,7,等级保护政策依据,公通字200743号文 2007.6.22明确主管单位:公安机关负责信息安全等级保护工作的监督、检查、指导。国家保密部门负责等保中保密工作的监督、检查、指导。国家密码管理部门负责等保中有关密码工作的监督、检查、指导。确定5个等级,但去掉了2006 7号文“自主保护”、“指导保护”、“监督保护”等称为。,8,等级保护政策依据,公通字200743号文五个等级的基本情况第一级:运营、使用单位根据国家管理规范、技术标准自主防护。第二级:运营、使用单位根据国家管理规范、技术标准自主防护。国家有关部门进行指导。第三级:自主防护。国家有关部门进行监

5、督、检查。第四级:运营、使用单位根据国家管理规范、技术标准和业务专门需求进行保护,国家有关部门进行强制监督、检查。第五级:(略)。,9,等级保护政策依据,公通字200743号文测评周期要求第三级信息系统应当每年至少进行一次等级测评;第四级信息系统应当每半年至少进行一次等级测评;第五级信息系统应当依据特殊安全需求进行等级测评。自查周期要求第三级信息系统应当每年至少进行一次自查;第四级信息系统应当每半年至少进行一次自查;第五级信息系统应当依据特殊安全需求进行自查。根据测评、自查情况制定整改方案并实施。,10,等级保护政策依据,公通字200743号文检查周期要求受理备案的公安机关应当对第三级、第四级

6、信息系统的运营、使用单位的信息安全等级保护工作情况进行检查。对第三级信息系统每年至少检查一次;对第四级信息系统每半年至少检查一次。对第五级信息系统,应当由国家指定的专门部门进行检查。,11,等级保护政策依据,公通字200743号文等级保护的检查内容(一)信息系统安全需求是否发生变化,原定保护等级是否准确;(二)运营、使用单位安全管理制度、措施的落实情况;(三)运营、使用单位及其主管部门对信息系统安全状况的检查情况;(四)系统安全等级测评是否符合要求;(五)信息安全产品使用是否符合要求; (六)信息系统安全整改情况;(七)备案材料与运营、使用单位、信息系统的符合情况;(八)其他应当进行监督检查的

7、事项。,12,等级保护政策依据,公通字200743号文第三级以上信息系统应当选择使用符合以下条件的信息安全产品:(一)产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股的,在中华人民共和国境内具有独立的法人资格;(二)产品的核心技术、关键部件具有我国自主知识产权;(三)产品研制、生产单位及其主要业务、技术人员无犯罪记录; (四)产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序和功能;(五)对国家安全、社会秩序、公共利益不构成危害;(六)对已列入信息安全产品认证目录的,应当取得国家信息安全产品认证机构颁发的认证证书。,13,等级保护政策依据,公通字200743号文第三级

8、以上信息系统的安全测评机构应具备的条件:(一)在中华人民共和国境内注册成立(港澳台地区除外);(二)由中国公民投资、中国法人投资或者国家投资的企事业单位(港澳台地区除外);(三)从事相关检测评估工作两年以上,无违法记录;(四)工作人员仅限于中国公民;(五)法人及主要业务、技术人员无犯罪记录;(六)使用的技术装备、设施应当符合本办法对信息安全产品的要求; (七)具有完备的保密管理、项目管理、质量管理、人员管理和培训教育等安全管理制度;(八)对国家安全、社会秩序、公共利益不构成威胁。,14,等级保护政策依据,公通字200743号文其他:(一)涉密系统根据BMB17建设,根据BMB22测评;(二)秘

9、密、机密、绝密对应第三、四、五等级。(三)密码管理根据商用秘密管理条例执行。,15,等级保护工作的主要流程,一是定级。二是备案(二级以上信息系统)。三是系统建设、整改(按条件选择产品)。四是开展等级测评(按条件选择测评机构)。五是信息安全监管部门定期开展监督检查,16,等级保护现实意义,确保重点:需要通过国家政策、制度来保障有关国计民生、大型活动(如奥运、世博)信息系统的安全。适度防护:由于资金投入、人力资源是有限的,因此要根据不同等级的安全需求进行安全建设与管理,避免过度投入造成的浪费。普及经验:信息安全工作到底怎样做,多数单位缺乏办法、经验、底数。因此,等级保护吸取了我国多年信息安全技术、

10、管理成败经验教训,科学的规范了信息安全工作的开展。,17,等级保护相关标准,计算机信息系统安全保护等级划分准则(GB17859-1999) 信息安全技术网络基础安全技术要求(GB/T20270-2006)信息安全技术信息系统通用安全技术要求GB/T20271-2006)信息安全技术操作系统安全技术要求(GB/T20272-2006)信息安全技术数据库管理系统安全技术要求(GB/T20273-2006)信息安全等级保护基本要求(GB/T22239-2008)信息安全等级保护定级指南(GB/T22240-2008)信息安全等级保护测评要求(送审稿)信息安全技术 信息系统等级保护安全设计技术要求(征

11、求意见),18,等级保护核心标准关系的说明,系统建设:信息系统安全等级保护定级指南确定出系统等级以及业务信息安全性等级和系统服务安全等级后,需要按照相应等级,根据信息安全等级保护基本要求选择相应等级的安全保护要求进行系统建设实施。系统测评:信息系统安全等级保护测评要求是针对信息安全等级保护基本要求的具体控制要求开发的测评要求,旨在强调系统按照信息安全等级保护基本要求进行建设完毕后,检验系统的各项保护要求是否符合相应等级的基本要求。由上可见,信息安全等级保护基本要求在整个标准体系中起着承上启下的作用。相关技术要求可以作为信息安全等级保护基本要求的补充和详细指导标准。,19,信息系统的定级,20,

12、各级系统的保护要求差异,一级系统,二级系统,三级系统,四级系统,防护,防护/监测,策略/防护/监测/恢复,策略/防护/监测/恢复/响应,21,各级系统的保护要求差异,一级系统,二级系统,三级系统,四级系统,通信/边界(基本),通信/边界/内部(关键设备),通信/边界/内部(主要设备),通信/边界/内部/基础设施(所有设备),22,各级系统的保护要求差异,一级系统,二级系统,三级系统,四级系统,计划和跟踪(主要制度),计划和跟踪(主要制度),良好定义(管理活动制度化),持续改进(管理活动制度化/及时改进),23,构建系统模型_技术模型,24,各级系统的保护要求差异,25,等级保护基本要求的具体介

13、绍,26,主要内容,技术要求物理安全网络安全主机安全应用安全数据安全,管理要求安全管理制度安全管理机构人员安全管理系统建设管理系统运维管理,27,不同级别系统控制点的差异,28,不同级别系统要求项的差异,29,物理安全,30,物理安全,(一)物理位置选择机房防震、防风和防雨应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。,31,物理安全,(二)物理访问控制专人值守申请和审批划分区域进行管理配置电子门禁,32,物理安全,(三)防盗窃和防破坏设备或主要部件进行固定设置标记(不易去除)。通信线缆铺设铺设在地下或管道中防盗报警,33,物理安全,(三)防盗窃和防破坏设备或主要部件进行固定设置标

14、记(不易去除)。通信线缆铺设铺设在地下或管道中防盗报警,34,物理安全,(四)防雷击设置避雷装置;防雷保安器,防止感应雷;设置交流电源地线。,35,物理安全,(五)防火火灾自动消防系统;采用耐火建筑材料;区域隔离防火措施.,36,物理安全,(六)防水和防潮水管不穿过机房屋顶和活动地板下;防止雨水通过机房窗户、屋顶和墙壁渗透;防止机房内水蒸气结露和地下积水的转移与渗透;对机房进行防水检测和报警。,37,物理安全,(七)防静电防静电地板。,38,物理安全,(八)温湿度控制应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内(大型的精密空调),39,物理安全,(九)电力供应供电

15、线路上配置稳压器和过电压防护设备;提供短期的备用电力供应(UPS设备);设置并行电力线路为计算机系统供电(2路供电);应建立备用供电系统(发电机)。,40,物理安全,(十)电磁防护电源线和通信线缆应隔离铺设,避免互相干扰;对关键设备(泄露)和磁介质(损坏)实施电磁屏蔽。,41,网络安全,42,(一)结构安全主要网络设备处理能力具备冗余空间(CPU;MEM;I/O);网络各个部分的带宽满足业务高峰期需要;安全访问路径(可控路由;静态路由);网络拓扑结构图(与当前运行情况相符);划分子网或网段;重要网段与其他网段之间技术隔离;确定服务重要次序指定带宽分配优先级别。(很难,除非协议不同),网络安全,

16、43,(二)访问控制边界部署访问控制设备(FW)数据流控制粒度为端口级;实现命令级(ftp、telnet)的控制;会话终止(非活跃一定时间);限制网络最大流量数及网络连接数;重要网段应采取技术手段防止地址欺骗(MAC地址邦定);限制具有拨号访问权限的用户数量,网络安全,44,(三)安全审计记录网络设备运行状况、网络流量、用户行为等进行日志记录;记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;能够根据记录数据进行分析,并生成审计报表;审计记录保护,避免删除、修改或覆盖等,网络安全,45,(四)边界完整性检查对非授权设备进行有效阻断;外联监控,网络安全,46,(五

17、)入侵防范在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。,网络安全,47,(六)恶意代码防范在网络边界处对恶意代码进行检测和清除;恶意代码库的升级和检测系统的更新。,网络安全,48,(七)网络设备防护管理员登录地址限制两种或两种以上组合的鉴别技术口令应有复杂度要求并定期更换登录失败处理功能远程管理加密鉴别信息设备特权用户的权限分离,网络安全,49,主机安全,50,(一)身份鉴别口令应有复杂度要求并定期更换;登录失败处理远程管理时,加密鉴别信

18、息用户名具有唯一性(避免多人使用相同帐号)两种或两种以上组合的鉴别技术,主机安全,51,(二)访问控制角色分配,最小授权原则;特权用户的权限分离(系统管理员、安全员、审计员);重命名默认帐户,修改默认口令;删除多余的、过期的帐户。设置敏感标记,主机安全,52,(三)安全审计范围覆盖到每个用户;审计内容包括重要用户管理、登录/登出、非授权访问等安全相关事件;记录包括日期、时间、类型、主体标识、客体标识和结果等; 根据记录数据进行分析,并生成审计报表;保护审计记录,避免删除、修改或覆盖等。,主机安全,53,(四)剩余信息保护鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除;系统内的文

19、件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除。,主机安全,54,(五)入侵防范检测到对重要服务器进行入侵的行为,记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警;对重要程序的完整性进行检测,检测+恢复措施;遵循最小安装的原则+保持系统补丁及时得到更新。,主机安全,55,(六)恶意代码防范安装防恶意代码软件+更新恶意代码库;与网络防恶意代码产品不同的恶意代码库;统一管理(网络版)。,主机安全,56,(七)资源控制设定终端接入方式、网络地址范围操作超时锁定;监视服务器的CPU、硬盘、内存、网络等资源限制单个用户对系统资源的最

20、大或最小使用限度;对系统的服务水平(CPU、内存、硬盘、I/O)降低到预定最小值进行检测报警。,主机安全,57,应用安全,58,(一)身份鉴别采用两种或两种以上组合的鉴别技术身份标识唯一和鉴别信息复杂度检查功能登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出,应用安全,59,(二)访问控制访问控制涵盖主体、客体、操作限制默认账户/角色的访问权限最小授权,相互制约-系统管理员、系统安全员、系统审计员三权分立敏感标记-介于自主访问控制与强制访问控制之间的控制要求,应用安全,60,(三)安全审计审计涵盖每个用户,包括管理员等特权用户审计功能不能单独中断审计日志不能单条删除、修改审计日志可

21、读性强,便于分析统计,应用安全,61,(四)剩余信息保护鉴别信息的存储空间被释放或再分配给其他用户前得到完全清除,主要是存在硬盘、内存(cookie等)文件、目录和数据库记录等资源的存储空间被释放或重新分配给其他用户前得到完全清除(临时文件等),应用安全,62,(五)通信完整性采用密码技术保证通信过程中数据的完整性。(用HASH算法等保证数据的完整性,但是不符合国密局要求,国产算法连算法也保密),应用安全,63,(六)通信保密性应用系统应利用密码技术进行会话初始化验证(双向验证)强调对整个报文或会话过程进行加密(一般网络加密可能存在后端明文传输的情况),应用安全,64,(七)抗抵赖提供原发证据

22、提供接受证据,应用安全,65,(八)软件容错人机接口输入格式化要求(如身份证一定是数字,15或18位) 应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复。(手工恢复),应用安全,66,(九)资源控制一段时间内未作任何操作,应能够自动结束会话;(防止应用D.D.O.S.) 限制系统最大并发会话连接数限制一个时间段内可能的并发会话连接数限制单个帐户的多重并发会话对系统服务水平降低到预先规定的最小值进行检测和报警根据优先级分配系统资源(查询、处理冲突时),应用安全,67,数据安全,68,(一)数据完整性系统管理数据、鉴别信息和重要业务数据在传输和存储过程中都要进行完整性检验

23、及必要的恢复措施。系统管理数据:配置数据鉴别信息:用于用户身份鉴别的信息恢复措施:可用手工完成,数据安全,69,(二)数据保密性系统管理数据、鉴别信息和重要业务数据在传输和存储过程中都要采取加密或其他措施。,数据安全,70,(三)备份和恢复完全数据备份至少每天一次,备份介质场外存放;应提供异地数据备份功能;采用冗余技术设计网络拓扑结构,避免关键节点存在单点故障;应提供主要网络设备、通信线路和数据处理系统的硬件冗余,保证系统的高可用性。,数据安全,71,(一)方案设计文档1:系统建设方案、详细设计方案要求1:方案中提到安全要求文档2:近期和远期的安全建设计划要求2:每个系统均有安全建设计划,系统

24、建设管理,72,(二)自行软件开发文档1:软件开发管理制度文档2:代码编写规范文档3:软件设计相关文档和使用指南要求3:包括项目立项申请表、项目开发任务书,需求分析说明书、系统设计说明书、系统测试计划、系统测试报告、项目投产方案、系统操作手册等。文档4:源代码修改、更新、发布的授权审批记录,系统建设管理,73,(三)外包软件开发文档1:软件开发安全协议(包含保密协议)文档2:验收检测报告要求2:包含功能测试、性能测试、源代码恶意代码检查。文档3:需求分析说明书、软件设计说明书、软件操作手册、用户培训计划、用户培训记录,系统建设管理,74,(四)工程实施文档1:信息系统工程安全建设方案要求1:项

25、目建设方案(项目管理计划)其中明确实施方责任、项目时间进度、任务要求、质量控制等。文档2:工程实施管理制度要求2:针对项目集成单位的管理制度。文档3:阶段性工作报告要求3:项目管理过程中周报、月报、项目总结等。,系统建设管理,75,(五)测试验收及系统交付文档1:系统测试方案、测试记录、测试报告、验收测试管理制度、验收报告要求1:系统测试包括业务功能测试、性能测试、安全性测试等。文档2:系统交付管理制度、系统交付清单、运维技术人员培训记录要求2:开发厂商或交通银行开发部人员,对业务用户、运维管理人员的培训。,系统建设管理,76,(一)环境管理文档1:机房安全管理制度要求1:包括机房物理访问、物

26、品出入、机房环境安全等方面。文档2:机房供配电系统、空调设备、温湿度控制的维护记录,系统运维管理,77,(二)资产管理文档1:资产安全管理制度要求1:包括资产管理的责任部门、信息分类和资产标识的方法,信息的使用、存储、传输等方面。文档2:与信息系统相关的资产清单要求2:资产名称 责任部门、重要程度、所处位置等,系统运维管理,78,(三)介质管理文档1:介质安全管理制度要求1:包括对介质的存放环境、使用、维护、销毁等方面。文档2:介质的归档、查询和借用的记录、介质定期盘点记录、介质的送修和销毁记录、对于保密性高的介质销毁需要有领导批准记录、介质物理传输的交接记录,系统运维管理,79,(四)设备管

27、理文档1:设备管理制度要求1:包括明确设备的选型、采购、领用、发放维护人员责任、涉外维修和服务的审批、维修过程的监控等。文档2:服务器、网络设备的操作规程要求2:覆盖启动、停止、加电、断电等操作文档3:各种设备、线路的维护记录要求3:覆盖备份和冗余设备文档4:设备带离机房或办公环境的审批记录,系统运维管理,80,(五)监控管理文档1:监控记录、监控分析报告要求1:包括通信线路、主机、网络设备和应用软件的运行状况、网络流量、用户行为等。,系统运维管理,81,(六)网络安全管理文档1:网络设备漏洞扫描报告要求1:覆盖漏洞的严重级别、原因分析、改进意见等。文档2:网络设备配置等重要文件备份记录、报警

28、信息的分析和处理记录、设备安全策略、服务开启和关闭的审批记录、网络特权用户的授权记录、网络的外联,与外部系统的连接批准记录、移动设备接入系统的批准记录、对违反网络安全策略行为的检查记录等,系统运维管理,82,(七)系统安全管理文档1:系统安全管理制度要求1:包括主机系统安全策略、安全配置、日志管理和日常操作流程等方面等。文档2:系统补丁测试记录、安装最新补丁前重要文件的备份记录、主机漏洞扫描报告、主机系统特权用户的授权记录、主机设备的操作规程、主机设备的操作记录要求2:漏扫报告必须覆盖漏洞的严重级别、原因分析、改进意见等;,系统运维管理,83,(八)恶意代码防范文档1:恶意代码防范管理制度要求

29、1:包括防恶意代码软件的授权使用、恶意代码库升级、定期汇报等。文档2:网络和主机恶意代码的检测记录、恶意代码库升级记录、病毒、恶意代码的分析记录和报告,系统运维管理,84,(九)密码管理文档1:密码使用管理制度要求1:使用符合国家密码管理规定的密码技术和产品,系统运维管理,85,(十)变更管理文档1:变更管理制度、系统变更的申请和审批记录、系统变更的变更记录要求1:包括变更前审批、变更过程记录、变更后通报等文档2:信息系统变更方案要求2:覆盖变更原因、变更类型、变更过程、变更影响分析和变更失败后恢复程序,系统运维管理,86,(十一)备份与恢复文档1:备份与恢复管理制度、备份策略要求1:包括信息

30、的备份方式、备份频度、存储介质和保存期限等方面文档2:备份记录、备份恢复演练记录要求2:覆盖备份时间、备份内容、备份操作、备份介质存放等内容,系统运维管理,87,(十二)安全事件处置文档1:安全事件报告和处置管理制度要求1:明确安全事件定义、安全事件等级划分、规定安全事件的现场处理、事件报告流程等管理职责文档2:信息安全事件记录和报告要求2:覆盖事件产生的原因、处理过程、预防措施等内容,系统运维管理,88,(十三)应急预案管理文档1:应急预案要求1:包括应急预案启动条件、应急处理流程、系统恢复程序、事后教育和培训等内容文档2:应急预案评审记录、应急预案培训记录、应急预案演练记录,系统运维管理,89,信息安全等级保护检查问题发现和总结,90,安全检查问题总结,(一)管理人员不足(二)管理制度不够完善(三)部分单位机房内杂物较多,机房环境无法满足相应的等级保护要求(四)主机和数据库未定期升级安全补丁,系统和数据库存在高危安全漏洞(五)部分单位内部访问控制设置不合理,未建立明确的访问控制列表,91,谢谢,92,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号