信息安全体系设计要求.ppt
- 文档编号:1425698
- 上传时间:2022-10-22
- 格式:PPT
- 页数:49
- 大小:4.67MB
信息安全体系设计要求.ppt
《信息安全体系设计要求.ppt》由会员分享,可在线阅读,更多相关《信息安全体系设计要求.ppt(49页珍藏版)》请在冰豆网上搜索。
信息安全体系设计要求,基本概念安全保护环境设计定级系统互联设计方案实例和基本要求关系,概述2010年,国家发布了等级保护系列标准中的信息系统等级保护安全设计技术要求(GB/T25070-2010)。
该标准对信息系统等级保护安全整改阶段技术方案的设计具有指导和参考作用,其核心为“一个中心,三重防护”体系。
基本概念术语,安全计算环境securecomputingenvironment对定级系统的信息进行存储、处理及实施安全策略的相关部件。
安全区域边界secureareaboundary对定级系统的安全计算环境边界,以及安全计算环境与安全通信网络之间实现连接并实施安全策略的相关部件。
安全通信网络securecommunicationnetwork对定级系统安全计算环境之间进行信息传输及实施安全策略的相关部件。
基本概念术语,基本概念术语,安全管理中心securitymanagementcenter对定级系统的安全策略及安全计算环境、安全区域边界和安全通信网络上的安全机制实施统一管理的平台。
定级系统互联classifiedsysteminterconnection通过安全互联部件和跨定级系统安全管理中心实现的相同或不同等级的定级系统安全保护环境之间的安全连接。
基本概念术语,基本概念术语,跨定级系统安全管理中心securitymanagementcenterforcrossclassifiedsystem跨定级系统安全管理中心是对相同或不同等级的定级系统之间互联的安全策略及安全互联部件上的安全机制实施统一管理的平台。
定级系统安全保护环境securityenvironmentofclassifiedsystem由安全计算环境、安全区域边界、安全通信网络和(或)安全管理中心构成的对定级系统进行安全保护的环境。
基本概念术语,基本概念术语,自主访问控制,基本概念术语,基本概念术语,强制访问控制,基本概念术语,基本概念术语,客体安全重用在计算机信息系统可信计算基的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之前,撤消该客体所含信息的所有授权。
当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。
可信路径对用户的初始登录和鉴别,计算机信息系统可信计算基在它与用户之间提供可信通信路径。
该路径上的通信只能由该用户初始化。
基本概念术语,基本概念术语,结构化安全保护部件应划分为关键安全保护部件和非关键安全保护部件。
关键安全保护部件应划分功能层次,明确定义功能层次间的调用接口,确保接口之间的信息安全交换。
安全保护部件之间互联的接口功能及其调用关系应明确定义;各安全保护部件之间互联时,需要通过可信验证机制相互验证对方的可信性,确保安全保护部件间的可信连接。
安全保护环境设计实现的与安全策略相关的重要参数的数据结构给出明确定义,包括参数的类型、使用描述以及功能说明等,并用可信验证机制确保数据不被篡改。
基本概念术语,基本概念总体结构,基本概念总体结构,内容简介,基本概念安全保护环境设计定级系统互联设计方案实例和基本要求关系,“一个中心,三重防护”体系的提出依据如何保障政府部门的办公安全?
1“设计要求”解读,“一个中心,三重防护”体系的提出依据如何保障政府部门的办公安全?
对院内人员进行控制,保障各办公流程安全,保障各办公区域安全构筑坚实的院墙,禁止非法进入保证政府大院与其他单位的信件等通信道路安全,保障院内办公流程安全、各办公区域安全,控制人员、物资出入,与其它业务部门之间的通信道路安全,政府办公安全防护体系,谁来负责整个安全管理?
“一个中心,三重防护”体系的提出依据谁负责整个安全管理?
保卫处对出入大院的人员进行控制安全处对院内工作人员的权限进行控制摄像头负责对办公流程及整个大院的监控,保障院内办公流程安全、各办公区域安全,控制人员、物资出入,与其它业务部门之间的通信道路安全,政府办公安全防护体系,保卫部门进行统管和监督,“一个中心,三重防护”,“一个中心,三重防护”体系的提出依据,如何保障信息系统的安全?
计算环境,通信网络,区域边界,“一个中心,三重防护”体系的提出依据,如何保障信息系统的安全?
保障政府办公安全,各区域办公安全,安全计算环境,大院院墙坚实,安全区域边界,安全通信网络,与其他单位之间的道路安全,保卫部统管安全,安全管理中心,保障信息系统安全,信息系统安全防护体系“一个中心,三重防护”,体系各部分的定义安全管理中心,对政府办公进行统一管理。
保卫部安全处监控摄像头,对信息系统进行统一安全管控。
系统管理安全管理安全审计,体系各部分的定义安全管理中心系统管理,保卫部确认政府大院中有什么人员身份管理资产管理设备管理,系统管理确认信息系统中有什么用户身份管理系统配置管理系统设备管理,体系各部分的定义安全管理中心安全管理,保密室保障政府办公安全正常授予不同办公人员相应权限制定规章制度规定不同人员、文件等的安全级别,安全管理保障信息系统安全运行授权管理策略管理标记管理,体系各部分的定义安全管理中心审计管理,监控摄像头安全事件分类对监控录像进行存储、管理分析监控录像,安全审计审计记录分类审计记录进行存储、管理和查询审计记录应进行分析处理,体系各部分的定义安全区域边界,构筑坚实的院墙,禁止外界非法进入。
对信息系统的安全计算环境边界,以及安全计算环境与安全通信网络之间实现连接并实施安全策略的相关部件。
体系各部分的定义安全通信网络,保证政府大院与其他单位的信件等通信道路安全。
对信息系统安全计算环境之间进行信息传输及实施安全策略的相关部件。
体系各部分的定义安全计算环境,控制院内人员行为,保障各办公流程安全,保障各办公区域安全。
通过实施安全策略,对信息系统的信息进行安全存储及处理。
体系各部分的定义安全计算环境,确认职员身份对职员进行权限控制保障重要机密文件不被窃取或破坏人或事物不被冒充记录每个人的行为,用户身份鉴别用户权限控制数据机密性及完整性保护程序可信执行保护系统安全审计,体系各部分的定义安全计算环境用户身份鉴别,采用受安全管理中心控制的口令、令牌、基于生物特征、数字证书以及其他具有相应安全强度的两种或两种以上的组合机制进行用户身份鉴别。
进入机关楼要向岗哨出示带有个人相片的工作证;进入办公室前用自己的指纹开门。
体系各部分的定义安全计算环境自主访问控制,用户对其创建的客体具有相应的访问权限,并能将这些权限的部分或全部授予其他用户。
自主访问操作包括对客体的创建、读、写、修改和删除等。
领导可授权职员自己具有的某些权限,以完成相应的工作。
体系各部分的定义安全计算环境标记和强制访问控制,确认职员的职务级别确认业务对职员职务的要求通过职务与业务的比对,判断该职员能否办理该业务,主体标记客体标记通过主客体标识,进行强制访问控制,体系各部分的定义安全计算环境机密性及完整性保护,采用密码等技术支持的保密性保护机制,对在安全计算环境中存储和处理的用户数据进行保密性保护。
采用完整性校验机制,检验存储和处理的用户数据的完整性,以发现其完整性是否被破坏,重要的文件放在文件保密柜中,只有密码和钥匙才能打开。
拿到和查看重要之前,首先检查文件是否完好,是否被恶意修改。
体系各部分的定义安全计算环境程序执行保护,构建从操作系统到上层应用的信任链,实现系统运行过程中可执行程序的完整性检验,防范恶意代码等攻击,例如采用可信计算等技术。
领导使用可信的人办公。
体系各部分的定义安全计算环境系统安全审计,记录系统的相关安全事件,提供审计记录查询、分类、分析和存储保护;能对特定安全事件进行报警;确保审计记录不被破坏或非授权访问。
记录办公过程中发生的安全事件,安全事件分类整理后统一存放、上报,办公区域遭受非法入侵时报警。
内容简介,基本概念安全保护环境设计定级系统互联设计方案实例和基本要求关系,基本概念术语,安全互联部件设计技术要求应通过通信网络交换网关与各定级系统安全保护环境的安全通信网络部件相连接,并按互联互通的安全策略进行信息交换,实现安全互联部件。
安全策略由跨定级系统安全管理中心实施。
跨定级系统安全管理中心设计技术要求应通过安全通信网络部件与各定级系统安全保护环境中的安全管理中心相连,主要实施跨定级系统的系统管理、安全管理和审计管理。
定级系统互联设计,基本概念术语,系统管理应通过系统管理员对安全互联部件与相同和不同等级的定级系统中与安全互联相关的系统资源和运行进行配置和管理,包括用户身份管理、安全互联部件资源配置和管理等。
安全管理应通过安全管理员对相同和不同等级的定级系统中与安全互联相关的主/客体进行标记管理,使其标记能准确反映主/客体在定级系统中的安全属性;对主体进行授权,配置统一的安全策略,并确保授权在相同和不同等级的定级系统中的合理性。
定级系统互联设计,基本概念术语,审计管理应通过安全审计员对安全互联部件的安全审计机制、各定级系统的安全审计机制以及与跨定级系统互联有关的安全审计机制进行集中管理。
包括根据安全审计策略对审计记录进行分类;提供按时间段开启和关闭相应类型的安全审计机制;对各类审计记录进行存储、管理和查询等。
对审计记录应进行分析,并根据分析结果进行及时处理。
定级系统互联设计,内容简介,基本概念安全保护环境设计定级系统互联设计方案实例和基本要求关系,整改方案总体设计案例拓扑,40,整改方案总体设计边界划分,1,1,安全计算环境,安全建设具体部署设备-安全计算环境,1.终端安全保护系统,1,2,1,2.应用级防火墙,2.身份认证网关,3.数据库审计系统,4.网络审计系统,3,3,4,安全建设具体部署设备-安全区域边界,安全区域边界,1.抗拒绝服务系统,2.防火墙,3.防病毒网关,4.流量分析网关,1、2、3、4,安全建设具体部署设备-安全通信网络,安全通信网络,1.路由器,1,2.VPN,2,3.加密机,3,1、2、3、4,安全管理中心,安全建设具体部署设备-安全管理中心,1.系统管理中心,2.安全管理中心,3.审计管理中心,4.设备维护管理端,基本概念术语,改善了信息系统安全保障力度相对缺乏的现状筑造信息系统整体安全防御的体系结构为防御各种攻击,保障信息以及系统自身的机密性、完整性和可用性,构建信息系统的整体安全,设计要求提出了信息系统整体安全防御的体系结构“一个中心三重防护”体系。
注重源头控制,把握“防内为主、内外兼防”的主体路线设计要求提出了“防内为主、内外兼防”的主体思路,从源头入手,提高对信息系统内部终端的控制力度,把威胁遏制在信息系统的每个触发点。
方案优势,基本概念术语,从实际需求出发,满足对应用安全的支撑设计要求正式把握住了实际需求这条主线,深入挖掘信息系统整体安全防御体系,并以此为契机,构建了应用安全支撑平台的理念,保证了在保持现有应用不变的前提下,通过平台级的安全保障手段,达到了对应用安全的支撑。
技术与管理并重,强调“三权分立”的管理手段设计要求把技术与管理并重的理念引入到等级保护的整改工作中,提出了信息系统中的“三权分立”原则。
方案优势,基本概念术语,依据设计要求实施定级系统安全整改具有高度可操作性整改方案简单易行设计要求立足于以定级系统为基础环境,在围绕一个中心下的三重防御体系展开等级保护整改工作时,其安全建设规划是遵循分区分域原则的,并且,工程实施边界明确,从而保证了依照设计要求进行的工程实施是简单易行的、是具有高度可操作性的。
方案优势,基本概念术语,整改投资最小化设计要求充分考虑了定级系统规模庞大、网络设备繁多、现有安全措施参差不齐等种种现状,在设计、研讨过程中,避免了安全设备的重复叠加,强调计算环境、区域边界以及通信网络各部分的整体保护效果。
整改效果最大化设计要求提出了应用安全支撑平台的理念和具体建设方法,构建的是一个安全的执行环境,从而达到了在最大程度上不改变应用自身的情况下,保证应用的安全。
方案优势,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 体系 设计 要求