信息安全等保培训_第1页
信息安全等保培训_第2页
信息安全等保培训_第3页
信息安全等保培训_第4页
信息安全等保培训_第5页
已阅读5页,还剩31页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息安全等级保护制度介绍信息安全等级保护制度介绍上海市信息安全测评认证中心上海市信息安全测评认证中心 1介绍大纲介绍大纲信息安全等级保护工作概述信息安全等级保护工作概述12趋势科技与等级保护合规性趋势科技与等级保护合规性信息安全信息安全等级保护制度等级保护制度3p信息安全等级保护制度是什么p信息安全等级保护制度要干什么p如何开展信息安全等级保护工作引 言v 在当今社会中,信息已成为人类宝贵的资源,并且可以通过Internet为全球人类所使用与共享。v 信息产业随着互联网技术的发展在一个国家国民经济发展中所占的比重也越来越大。v 人类生活对Internet的依赖也越来大。4引 言v 由互联网的发

2、展而带来的信息安全问题正变得突出,网络安全也成为关系国家安全的重大战略问题。v 保障网络与信息系统安全,更好地维护国家安全、经济命脉和社会稳定,已经成为信息化发展中迫切需要解决的重大问题。5存在的问题v 近年来,国家高度重视,各有关方面协调配合,共同努力,我国信息安全保障工作取得了很大进展,但是从总体上看,我国的信息安全保障工作尚处于起步阶段,基础薄弱,水平不高,存在以下突出问题:v 大多数单位采用防火墙作为内外网的边界防护设备v 重视外部攻击与入侵,忽视内部的非法行为v 偏重产品,忽视体系和管理v 关键技术,产品受制于人6我们面对的威胁v 西方发达国家信息技术优势明显,我国面临信息强国的冲击

3、、挑战和威胁,信息安全领域始终面临信息战和网络恐怖袭击的威胁;v 敌对势力的网上煽动,渗透和破坏活动愈加突出,针对信息系统进行的破坏活动日益严重,利用网络实施的违法犯罪案件持续大幅上升。7我们面对的威胁v 受威胁的对象是操作系统、数据库系统和信息系统,攻击的目的是使系统瘫痪、信息被窃取、篡改毁坏,早期是能直接接触计算机系统的人(单机、多用户终端、局域网),现在攻击者和方式发生了变化,广域网、因特网使任何信息系统参与人都可能成为攻击者。在参与人中,有正常使用的人,也有非正常使用的人。后者称职为“攻击者或黑客”。“攻击者”分成几类,有着不同的目的。8我们面对的威胁p 一般黑客p 有组织犯罪有组织犯

4、罪p 高层次深度打击高层次深度打击9安全防护的重点p 系统防入侵p 网络防攻击p 信息防泄露p 内容放篡改p 内部防越权10当前信息安全形势p 外部环境 - 各国在大力推进Internet与信息技术应用的同时,抓紧实施国家信息安全保障体系与国防信息安全防御体系。 - 各国抓紧研究信息安全策略、制订体系标准、法律法规、实施安全计划。11当前信息安全形势p 2009年6月25日英国出台首个国家网络安全战略。p 英国政府将成立两个网络安全新部门 网络安全办公室和网络安全行动中心p 计划征召包括黑客在内的网络精英保卫网络安全12当前的要求与原则v 总体要求:坚持积极防御、综合防范积极防御、综合防范的方

5、针,全面提高信息安全防护能力,重点保护基础网络和重要信息系统安全,创建安全健康的网络环境,保障和促进信息化发展,保护公众利益,维护国家安全。v 主要原则:立足国情,以我为主,坚持管理与技术并重;正确处理安全与发展的关系,以安全促发展,在发展中求以安全促发展,在发展中求安全;安全;统筹规划、突出重点,强化基础性工作;明确国家、企业、个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系。13等级保护制度14 (一)信息安全等级保护制度是什么? 什么是信息安全等级保护工作概概 念:念: 信息安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理

6、这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。15什么是信息安全等级保护工作 第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益; 第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全; 第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害; 第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害; 第五级

7、,信息系统受到破坏后,会对国家安全造成特别严重损害。16等级保护工作(二)等级保护制度要干什么?17v体现国家管理意志v构建国家信息安全管理体系v保障信息化发展和维护国家安全等级保护制度要干什么等级保护制度要干什么18解决什么解决什么v 信息安全等级保护是手段,是为了构建国家信息安全保障体系v 信息安全保障体系也是手段,是为了业务应用发展v 信息安全等级保护是带有很强技术性的国家风险控制行为v 信息安全等级保护的关键所在正是基于信息系统所承载应用的重要性,以及该应用损毁后带来的影响程度来判断风险是否控制在可接受的范围内19相关政策及法律依据相关政策及法律依据2003年,国家信息化领导小组关于加

8、强信息安全保障工作的意见(中办发200327号)明确指出“实行信息安全等级保护”,“抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南”;2004年9月公安部会同国家保密局、国家密码管理局和国务院信息办联合出台了关于信息安全等级保护工作的实施意见(公通字200466号),明确了信息安全等级保护制度的原则和基本内容,以及信息安全等级保护工作的职责分工、工作实施的要求等;2007年公安部会同国家保密局、国家密码管理局和国务院信息办联合出台了信息安全等级保护管理办法,并召开了“全国重要信息系统安全等级保护定级工作电视电话会议”,部署在全国范围内开展重要信息系统安全等级保护定级备案

9、工作。20等级保护工作(三)如何开展信息安全等级保护工作2122实施流程重大变更2、安全规划设计3、安全实施/实现4、安全运行管理1、系统定级局部调整5、系统终止实施流程1、系统定级(首要环节)2、安全规划设计 安全建设3、安全实施/实现4、安全运行管理5、系统终止 安全建设信息安全等级保护管理办法第十一条规定,信息系统的安全保护等级确定后,运营、使用单位应当按照国家信息安全等级保护管理规范和技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,开展信息系统安全建设和改建工作。安全建设 信息系统安全建设通过由包括物理安全、网络安全、主机安全、应用安全和数据安全及备份恢复等

10、五个层面的基本安全技术措施和安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理等五个方面的基本安全管理措施来实现和保证。趋势科技与等级保护合规性趋势科技与等级保护合规性26趋势科技与等级保护合规性v 防毒墙网络版防毒墙网络版 Officescan 10.6Officescan 10.6符合要求符合要求符合内容符合内容备注备注边界完整性边界完整性能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻准确定出位置,并对其进行有效阻断。断。网络网络恶意代码防范恶意代码防范应在网络边界处对恶意代码进行检测和清除主机入侵防范主机入侵防范能够检测到对重要服务器进

11、行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警主机主机恶意代码防范恶意代码防范应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库趋势科技与等级保护合规性v Deep Security Deep Security 符合要求符合要求符合内容符合内容备注备注主机入侵防范主机入侵防范能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警操作系统通过设置升级服务器等方式保持系统补丁及时得到更新主机主机恶意代码防范恶意代码防范应安装防恶意代码软件,并及时更新防恶意代码

12、软件版本和恶意代码库趋势科技与等级保护合规性v 邮件安全网关邮件安全网关 IMSA 5000 E IMSA 5000 E 高级威胁邮件安全网关高级威胁邮件安全网关 DDEI DDEI符合要求符合要求符合内容符合内容备注备注网络网络访问控制访问控制应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制网络网络恶意代码防范恶意代码防范应在网络边界处对恶意代码进行检测和清除趋势科技与等级保护合规性v 网络防毒墙网络防毒墙 NVWENVWE符合要求符合要求符合内容符合内容备注备注网络网络访问控制访问控制重要网段应采取技术手段防止地址欺骗网络网络

13、恶意代码防范恶意代码防范应在网络边界处对恶意代码进行检测和清除趋势科技与等级保护合规性v Trend Micro Portable Security 2 Trend Micro Portable Security 2 符合要求符合要求符合内容符合内容备注备注主机主机恶意代码防范恶意代码防范应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库趋势科技与等级保护合规性v Web Web 安全网关安全网关 IWSAIWSA符合要求符合要求符合内容符合内容备注备注网络结构安全网络结构安全避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段网络访问

14、控制网络访问控制应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制趋势科技与等级保护合规性v 威胁发现设备威胁发现设备 TDATDA符合要求符合要求符合内容符合内容备注备注边界完整性边界完整性能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻准确定出位置,并对其进行有效阻断。断。网络入侵防范网络入侵防范应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警趋势科技与等级保护合规性v 下一代应用安全网关下一代应用安全网关符合要求符合要求符合内容符合内容备注备注网络结构安全网络结构安全避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段网络访问控制网络访问控制应在网络边界部署访问控制设备,启用访问控制功能应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制应按用户和系统之间的允许访问规则,决定允许或拒绝用户

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论