ImageVerifierCode 换一换
格式:DOCX , 页数:14 ,大小:26.95KB ,
资源ID:2208573      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/2208573.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(三级等保方案.docx)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

三级等保方案.docx

1、三级等保方案三级等保建设方案1概述 21.1项目概况 21.2方案说明 31.3设计依据 42方案总体设计 42.1设计目标 42.2设计原则 62.3设计思路 73需求分析 153.1系统现状 153.2现有措施 153.3具体需求 154安全策略 184.1总体安全策略 184.2具体安全策略 185安全解决方案 18安全技术体系 195.1.1区域边界 195.1.2通信网络 205.1.3计算环境 21安全管理体系 23安全运维体系 266 方案总结 271概述1.1 项目概况随着我国信息技术的快速发展,计算机及信息网络对促进国民经 济和社会发展发挥着日益重要的作用。加强对重要领域内计

2、算机信息 系统安全保护工作的监督管理,打击各类计算机违法犯罪活动,是我 国信息化顺利发展的重要保障。为加大依法管理信息网络安全工作的 力度,维护国家安全和社会安定,维护信息网络安全,使我国计算机 信息系统的安全保护工作走上法制化、规范化、制度化管理轨道,1994 年国务院颁布了中华人民共和国计算机信息系统安全保护条例。 条例中规定:我国的“计算机信息系统实行安全等级保护。安全等级 的划分标准和安全等级保护的具体办法,由公安部会同有关部门制 定。” 1999年9月国家质量技术监督局发布了由公安部提出并组织 制定的强制性国家标准 GB 17859-1999计算机信息系统安全保护等 级划分准则,为等

3、级保护这一安全国策给出了技术角度的诠释。2003 年的国家信息化领导小组关于加强信息安全保障工作的 意见(27号文)中指出:“要重点保护基础信息网络和关系国家 安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南”。 根据国家信息化领导小组的统一部署和安排, 我国将在全国范围内全 面开展信息安全等级保护工作。1.2 方案说明本方案是在信息系统经过安全定级之后,根据信息系统安全等级 保护的基本要求和安全目标,针对相应的安全等级而提出的等级保护 系统设计方案。本方案依赖于对系统及其子系统进行的准确定级,即需要定级结 果作为安全规划与设

4、计的前提与基础。本方案应当作为进行信息系统等级保护工作部署的指南和依据。 可以根据本方案对于网络架构、威胁防护、策略、区域划分、系统运 维等多方面的安全进行设计、审查、改进和加强,是进行信息系统等 级保护规划和建设的参考性和实用性很强的文档。本方案的应用建议:在进行某个等级保护的具体工作规划时,可以参考方案中各个框 架的描述来策划安全策略、需求分析、安全措施选择等各个部分的工 作。在考虑某一项安全建设时,可以依据本方案中对于相关的技术 和管理的基本要求和安全目标进行分析。在具体的信息系统使用到本方案进行规划、设计和建设时,也将用作相关部门进行等级保护测评和备案时的文档资料。本方案的读者包括等级

5、保护方案的设计者、项目的承建方和用户 方、信息系统的网络安全管理人员以及项目的评审者、监管方。1.3 设计依据公安部信息安全等级保护管理办法公安部信息系统安全等级保护实施指南公安部信息系统安全等级保护定级指南公安部信息系统安全等级保护基本要求公安部信息系统安全等级保护测评准则 北京市党政机关网络与信息系统安全定级指南北京市电子政务信息安全保障技术框架 北京市公共服务网络与信息系统安全管理规定 (市政第163 令)DB11/T171-2002党政机关信息系统安全测评规范ISO/IEC 17799信息安全管理标准ISO/IEC TR 13335系列标准信息系统安全保障理论模型和技术框架 IATF信

6、息安全等级保护管理办法(公通字 200743号)2方案总体设计2.1 设计目标信息安全等级保护,是指对国家秘密信息、公民、法人和其他组 织的专有信息、公开信息及存储、传输、处理这些信息的信息系统分 等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管 理,对信息系统中产生的信息安全事件分等级响应、处置。本方案侧 重于实现对信息、信息系统的分等级安全保护的设计目标。总体设计目标:以信息系统的实际情况和现实问题为基础, 遵照 国家的法律法规和标准规范,参照国际的安全标准和最佳实践, 依据 相应等级信息系统的基本要求和安全目标, 设计出等级化、符合系统 特点、融管理和技术为一体的整体安全保障

7、体系,指导信息系统的等 级保护建设工作。不同级别的信息系统应具备不同的安全保护能力, 3级的信息系统应具备的基本安全保护能力要求(具体设计目标)如下:应具有能够对抗来自大型的、有组织的团体(如一个商业情报组 织或犯罪组织等),拥有较为丰富资源(包括人员能力、计算能力等) 的威胁源发起的恶意攻击、较为严重的自然灾难(灾难发生的强度较 大、持续时间较长、覆盖范围较广(地区性)等)以及其他相当危害 程度(内部人员的恶意威胁、设备的较严重故障等)威胁的能力,并 在威胁发生后,能够较快恢复绝大部分功能。上述对3级的信息系统的基本安全保护能力要求是一种整体和 抽象的描述。信息系统所应该具有的基本安全保护能

8、力将通过体现基 本安全保护能力的安全目标的提出以及实现安全目标的具体技术要 求和管理要求的描述得到具体化。2.2 设计原则在进行等级保护系统解决方案设计时将遵循以下设计原则:清晰定义模型的原则:在设计信息安全保障体系时,首先要对信息系 统进行模型抽象,这样既能相对准确地描述信息体系的各个方面的内 容及其安全现状,又能代表绝大多数地区和各种类型的信息系统。把 信息系统各个内容属性中与安全相关的属性抽取出来, 参照IATF (美国信息安全保障技术框架),建立“保护对象框架”、 “安全措施框架”、“整体保障框架”等安全框架模型,从而相对准确地描述信息 系统的安全属性和等级保护的逻辑思维。分域防护、综

9、合防范的原则:任何安全措施都不是绝对安全的,都可能被攻破。为预防攻破一层或一类保护的攻击行为无法破坏整个 信息系统,需要合理划分安全域和综合采用多种有效措施, 进行多层 和多重保护。需求、风险、代价平衡的原则:对任何类型网络,绝对安全难以 达到,也不一定是必须的,需正确处理需求、风险与代价的关系,等 级保护,适度防护,做到安全性与可用性相容,做到技术上可实现, 经济上可执行。技术与管理相结合原则:信息安全涉及人、技术、操作等各方面 要素,单靠技术或单靠管理都不可能实现。因此在考虑信息系统信息 安全时,必须将各种安全技术与运行管理机制、人员思想教育、技术 培训、安全规章制度建设相结合。动态发展和

10、可扩展原则:随着网络攻防技术的进一步发展,网络 安全需求会不断变化,以及环境、条件、时间的限制,安全防护一步 到位,一劳永逸地解决信息安全问题是不现实的。 信息安全保障建设 可先保证基本的、必须的安全性和良好的安全可扩展性, 今后随着应 用和网络安全技术的发展,不断调整安全策略,加强安全防护力度, 以适应新的网络安全环境,满足新的信息安全需求。2.3 设计思路231 保护对象框架保护对象是对信息系统从安全角度抽象后的描述方法,是信息系 统内具有相似安全保护需求的一组信息资产的组合。依据信息系统的功能特性、安全价值以及面临威胁的相似性,信息系统保护对象可分为计算区域、区域边界、网络基础设施、安全

11、 措施四类。建立了各层的保护对象之后,应按照保护对象所属信息系统或子 系统的安全等级,对每一个保护对象明确保护要求、部署适用的保护 措施。保护对象框架的示意图如下:图1.保护对象框架的示意图232 整体保障框架就安全保障技术而言,在体系框架层次进行有效的组织,理清保 护范围、保护等级和安全措施的关系,建立合理的整体框架结构,是 对制定具体等级保护方案的重要指导。根据中办发200327号文件,“坚持积极防御、综合防范的方 针,全面提高提高信息安全防护能力” 是国家信息保障工作的总体要 求之一。“积极防御、综合防范” 是指导等级保护整体保障的战略方针。信息安全保障涉及技术和管理两个相互紧密关联的要

12、素。信息安 全不仅仅取决于信息安全技术,技术只是一个基础,安全管理是使安 全技术有效发挥作用,从而达到安全保障目标的重要保证。安全保障不是单个环节、单一层面上问题的解决,必须是全方位 地、多层次地从技术、管理等方面进行全面的安全设计和建设,积极 防御、综合防范”战略要求信息系统整体保障综合采用覆盖安全保障 各个环节的防护、检测、响应和恢复等多种安全措施和手段,对系统 进行动态的、综合的保护,在攻击者成功地破坏了某个保护措施的情 况下,其它保护措施仍然能够有效地对系统进行保护, 以抵御不断出现的安全威胁与风险,保证系统长期稳定可靠的运行。整体保障框架的建设应在国家和地方、 行业相关的安全政策、法

13、 规、标准、要求的指导下,制订可具体操作的安全策略,并在充分利 用信息安全基础设施的基础上,构建信息系统的安全技术体系、 安全 管理体系,形成集防护、检测、响应、恢复于一体的安全保障体系, 从而实现物理安全、网络安全、系统安全、数据安全、应用安全和管 理安全,以满足信息系统全方位的安全保护需求。同时,由于安全的 动态性,还需要建立安全风险评估机制,在安全风险评估的基础上, 调整和完善安全策略,改进安全措施,以适应新的安全需求,满足安 全等级保护的要求,保证长期、稳定、可靠运行。整体保障框架的示意图如下:图2.整体保障框架的示意图233 安全措施框架安全措施框架是按照结构化原理描述的安全措施的组

14、合。本方 案的安全措施框架是依据“积极防御、综合防范”的方针,以及“管 理与技术并重”的原则进行设计的。安全措施框架包括安全技术措施、安全管理措施两大部分。安全 技术措施包括安全防护系统(物理防护、边界防护、监控检测、安全 审计和应急恢复等子系统)和安全支撑系统(安全运营平台、网络管 理系统和网络信任系统)。安全技术措施、安全管理措施各部分之间的关系是人(安全机构 和人员),按照规则(安全管理制度),使用技术工具(安全技术) 进行操作(系统建设和系统运维)。安全措施框架示意图如下:图3.安全措施框架示意图234 安全区域划分不同的信息系统的业务特性、安全需求和等级、使用的对象、面 对的威胁和风

15、险各不相同。如何保证系统的安全性是一个巨大的挑 战,对信息系统划分安全区域,进行层次化、有重点的保护是有保证 系统和信息安全的有效手段。按数据分类分区域分等级保护,就是按数据分类进行分级,按数 据分布进行区域划分,根据区域中数据的分类确定该区域的安全风险 等级。目的是把一个大规模复杂系统的安全问题, 分解为更小区域的 安全保护问题。这是实现大规模复杂信息的系统安全等级保护的有效 方法。随着安全区域方法的发展,发现力图用一种大一统的方法和结构 去描述一个复杂的网络环境是非常困难的, 即使描述出来其可操作性 也值得怀疑。因此,我公司提出了“同构性简化的方法”,其基本思路是认为一个复杂的网络应当是由一些相通的网络结构元所组成, 这些网络结构兀进行拼接、递归等方式构造出一个大的网络。可以说, 结构性简化好像将网络分析成一种单一大分子组成的系统,而同构性 简化就是将网络看成一个由几种小分子组成的系统。“ 3+1同构性简化”的安全域方法就是一个非常典型的例子,此方法是用一种3+1小 分子构造来分析venus customer的网络系统。(注:除了 3+1构造 之外,还存在其他形式的构造。)具体来说信息系统按照其维护的数 据类可以分为安全服务域、安全接入域、安全互联域以及安全管理域

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1