黑龙江—等保测评三级安全设计思路

news2025/1/19 14:20:31

需求分析

6.1 系统现状

6.2 现有措施

目前,信息系统已经采取了下述的安全措施:

1、在物理层面上, 

2、在网络层面上, 

3、在系统层面上, 

4、在应用层面上, 

5、在管理层面上, 

6.3 具体需求

 6.3.1 等级保护技术需求

    要保证信息系统的安全可靠,必须全面了解信息系统可能面临的所有安全威胁和风险。威胁是指可能对信息系统资产或所在组织造成损害事故的潜在原因;威胁虽然有各种各样的存在形式,但其结果是一致的,都将导致对信息或资源的破坏,影响信息系统的正常运行,破坏提供服务的有效性、可靠性和权威性。

任何可能对信息系统造成危害的因素,都是对系统的安全威胁。威胁不仅来来自人为的破坏,也来自自然环境,包括各种人员、机构出于各自目的的攻击行为,系统自身的安全缺陷以及自然灾难等。信息系统可能面临的威胁的主要来源有:

威胁发生的可能性与信息系统资产的吸引力、资产转化为报酬的容易程度、威胁的技术含量、薄弱点被利用的难易程度等因素密切相关。

被动攻击威胁与风险:网络通信数据被监听、口令等敏感信息被截获等。

主动攻击威胁与风险:扫描目标主机、拒绝服务攻击、利用协议、软件、系统故障、漏洞插入或执行恶意代码(如:特洛依木马、病毒、后门等)、越权访问、篡改数据、伪装、重放所截获的数据等。

邻近攻击威胁与风险:毁坏设备和线路、窃取存储介质、偷窥口令等。

分发攻击威胁与风险:在设备制造、安装、维护过程中,在设备上设置隐藏的的后门或攻击途径。

内部攻击威胁与风险:恶意修改数据和安全机制配置参数、恶意建立未授权连接、恶意的物理损坏和破坏、无意的数据损坏和破坏

6.3.2 等级保护管理需求

安全是不能仅仅靠技术来保证,单纯的技术都无法实现绝对的安全,必须要有相应的组织管理体制配合、支撑,才能确保信息系统安全、稳定运行。管理安全是整体安全中重要的组成部分。信息系统安全管理虽然得到了一定的落实,但由于人员编制有限,安全的专业性、复杂性、不可预计性等,在管理机构、管理制度、人员安全、系统建设、系统运维等安全管理方面存在一些安全隐患:

——管理机构方面:

——管理制度方面:

——人员安全方面:

——系统建设方面:

——系统运维方面:

7安全策略

7.1 总体安全策略

 —— 遵循国家、地方、行业相关法规和标准;

 ——贯彻等级保护和分域保护的原则;

 ——管理与技术并重,互为支撑,互为补充,相互协同,形成有效的综合防范体系;

 ——充分依托已有的信息安全基础设施,加快、加强信息安全保障体系建设。

 ——第三级安全的信息系统具备对信息和系统进行基于安全策略强制的安全保护能力。

 ——在技术策略方面:

 ——在管理策略方面:

7.2 具体安全策略

1、安全域内部策略

2 、安全域边界策略

3 、安全域互联策略

8 安全解决方案

     不同的安全等级要求具有不同的基本安全保护能力,实现基本安全保护能力将通过选用合适的安全措施或安全控制来保证,可以使用的安全措施或安全控制表现为安全基本要求,依据实现方式的不同,信息系统等级保护的安全基本要求分为技术要求和管理要求两大类。

技术类安全要求通常与信息系统提供的技术安全机制有关,主要是通过在信息系统中部署软硬件并正确的配置其安全功能来实现;管理类安全要求通常与信息系统中各种角色参与的活动有关,主要是通过控制各种角色的活动,从政策、制度、规范、流程以及记录等方面做出规定来实现。

根据威胁分析、安全策略中提出的基本要求和安全目标,在整体保障框架的指导下,本节将就具体的安全技术措施和安全管理措施来设计安全解决方案,以满足相应等级的基本安全保护能力。

8.1 安全技术体系

8.1.1 安全防护系统

边界防护系统

监控检测系统

安全审计系统

应急恢复系统

安全支撑系统

安全运营平台

网络管理系统

网络信任系统

8.2 安全管理体系

安全管理机构

安全管理制度

人员安全管理

系统建设管理

系统定级\系统备案\安全方案设计\产品采购\自行软件开发\外包软件开发\工程实施\测试验收\系统交付\安全测评。详细内容略去。

系统运维管理

9安全服务

技术类的安全要求可以通过在信息系统中部署安全产品来实现,同时需要对网络设备、操作系统、应用软件的安全功能的正确配置,这需要通过安全评估和加固等安全服务来完成;管理类的安全要求需要通过管理咨询服务来完善,以实现IT运维管理标准化和规范化,提高安全管理的水平。

9.1 风险评估服务

安全风险评估服务可以为组织:

 ——评估和分析在网络上存在的安全技术风险;

——分析业务运作和管理方面存在的安全缺陷;

——调查信息系统的现有安全控制措施,评价组织的业务安全风险承担能力;

——评价风险的优先等级,据此为组织提出建立风险控制安全规划的建议。

具体的评估服务包括如下内容略

9.2 管理监控服务

     全面实时的执行对客户信息系统远程监控是M2S安全服务的主要组成部分和特点之一,通过监控来达到安全事件检测、安全事件跟踪、病毒检测、流量检测等等任务,进而通过检测的结果可以动态的调整各个安全设备的安全策略,提高系统的安全防范能力。监控服务完全是一种以人为核心的安全防范过程,通过资深的安全专家对各种安全产品与软件的日志、记录等等的实时监控与分析,发现各种潜在的危险,并提供及时的修补和防御措施建议。……的安全监控服务具有两种形式:远程监控服务和专家的现场值守服务。每一种服务都满足了客户一定层面的需求,体现了安全监控服务的灵活性以及可重组性。

9.3 管理咨询服务

 ……提供的主要安全管理咨询顾问服务包如下。详细内容可参考“……安全管理咨询顾问服务白皮书”。

9.4 安全培训服务

安全实践培训主要是从人员的角度出发来强化的安全知识以及抵御攻击行为的能力,主要包括如下方面的培训建议:

 ——基本安全知识培训:主要对常规人员提供个人计算机使用的基本安全知识,提高个人计算机系统的防范能力。

 ——主机安全管理员培训:对安全管理员进行针对于主机系统的安全培训,强化信息系统维护人员的安全技术水平。

 ——网络安全管理员培训:对安全管理员进行针对于网络系统的安全培训。

 ——安全管理知识培训:为的主要管理层人员提供,有助于从管理的角度强化信息系统的安全。

 ——产品培训:为人员能进一步认识各种安全产品而提供的基本培训。

 ——CISP培训:为培养技术全面的信息安全专家,而提供的具有国家认证资质的培训。“注册信息安全专业人员”,英文为Certified Information Security Professional (简称CISP),根据实际岗位工作需要,CISP分为三类,分别是“注册信息安全工程师”,英文为Certified Information Security Engineer(简称CISE); “注册信息安全管理人员”, 英文为Certified Information Security  Officer(简称CISO),“注册信息安全审核员” 英文为Certified Information Security Auditor(简称CISA)。

9.5 安全集成服务

 价值

 ——加强IT系统安全保障,提高您的客户的信任,提高竞争力;

 ——减小IT系统管理的工作量,提高效率,降低运营成本;

 ——帮助您了解IT系统面临的风险并有效地控制风险;

 ——帮助您的IT系统符合相关法律、标准与规范,减少诉讼与纷争。

思路

 ——……安全解决方案从三个层面来考虑客户的信息安全需求,协助客户建设基于“信息安全三观论”的信息安全保障体系;

 ——在三观论的基础上,基于信息安全三要素模型(资产、威胁与保障措施)提出了……信息安全保障总体框架功能要素模型(VIAF-FEM)。强调以IT资产与业务为核心,针对资产/业务面临的威胁从人、过程、技术三个方面设计全面的信息安全解决方案。

 根据具体需求不同,……提供如下表所示的几种安全集成解决方案。

类型

满足需求

信息安全整体解决方案

IT安全规划

信息安全管理方案

安全管理咨询

信息安全技术方案

信息安全技术保障体系

信息安全服务方案

特定安全服务需求       安全服务需求的组合

安全产品解决方案

特定安全功能需求    安全功能需求的组合


表1. 安全集成解决方案表

特色

 ——行业化:……凭借在电信、金融、政府、教育、能源等行业多年的信息安全实战经验,提供行业化的解决方案。

 ——面向业务:……从客户业务安全的角度出发解决实际安全问题,由功能需求导出面向业务的解决方案。

 ——体系完整:……凭借自身的专业安全队伍以及阵容强大的外部专家支持,基于完整的安全体系提供解决方案。

 ——理念先进:……秉承“一米宽,一公里深”的理念,及时跟踪国际先进安全理念,以此为基础开发安全的最佳实践,成功应用于客户化的解决方案中。

10 方案总结

 本等级保护设计方案具有以下特点:

 1、体现了等级防护的思想。本方案根据3级信息系统的基本要求和安全目标,提出了具体的安全等级保护的设计和实施办法,明确3级信息系统的主要防护策略和防护重点。

 2、体现了框架指导的思想。本方案将安全措施、保护对象、整体保障等几个等级保护的关键部分和内容分别整理归纳为框架模型,利于在众多安全因素中理清等级保护的主线。

 3、体现了分域防护的思想。本方案根据信息系统的访问控制要求,针对不同的保护对象进行了合理的安全域划分。通过建立合理有效的边界保护策略,实现安全域之间的访问控制;在不同的安全域内实施不同级别的安全保护策略;针对不同等级的安全域之间的互联也要实现相应的保护。

 4、体现了深度防御的思想。本方案在对信息系统可能面临的安全威胁进行分析的基础上,结合安全域的划分,从物理层、网络层、系统层、应用层、数据层和管理层几个安全层面进行了整体的安全设计,在整体保障框架的指导下,综合多种有效的安全防护措施,进行多层和多重防御,实现纵深防御。

 5、体现了多角度对应的思想。本方案从威胁出发引出保护基本需求,从基本要求引出安全策略和目标,在需求分析和安全策略之间分层相互对应;在总体策略里提出各层面的总体保护要求,在具体策略里提出各层面的具体保护要求,各层相互对应;在安全解决方案的安全技术措施可以与安全策略中的基本要求和安全目标相对应。

 6、体现了动态发展的思想。本方案在满足信息系统目前基本的、必须的安全需求的基础上,要求随着应用和网络安全技术的发展,不断调整安全策略,应对不断变化的网络安全环境。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1622463.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

文件摆渡:安全、高效的摆渡系统助力提升效率

很多组织和企业都会通过网络隔离的方式来保护内部的数据,网络隔离可以是物理隔离,也可以是逻辑隔离,如使用防火墙、VPN、DMZ等技术手段来实现,隔离之后还会去寻找文件摆渡方式,来保障日常的业务和经营需求。 进行网络隔…

Tiny11作者开源:利用微软官方镜像制作独属于你的Tiny11镜像

微软对Windows 11的最低硬件要求包括至少4GB的内存、双核处理器和64GB的SSD存储。然而,这些基本要求仅仅能保证用户启动和运行系统,而非流畅使用 为了提升体验,不少用户选择通过精简系统来减轻硬件负担,我们熟知的Tiny11便是其中…

Linux下的进程管理:创建、终止、切换与等待

文章目录 一、引言二、进程创建1、进程创建的概念与场景2、进程创建的方式a、fork() 系统调用b、fork() 后的执行流程 3、进程创建的过程a、进程创建过程b、子进程创建过程 4、父子进程关系与属性继承 三、进程终止1、进程终止的原因2、进程的错误码和退出码a、错误码b、退出码…

Android中的屏幕刷新机制(动画视频形象说明机制)

一,刷新率和帧率,60hz和60fps的区别 在Android系统中,刷新率和帧率是两个不同的概念,它们各自在显示过程中扮演着不同的角色。以下是对它们的详细解释: 刷新率,单位是Hz,是指屏幕在一秒内刷新…

vue3中使用useStore()获取vux中的store踩坑记录

坑的场景 <script setup> import { computed } from vue; const permissionList computed(() > {const store useStore(); // 这里不能使用useStore&#xff0c;会报错&#xff0c;因为useStore是在setup中使用的,不能在setup的函数中使用或者说不能在setup的外部使…

C语言自定义类型【结构体】

结构体的概念 结构是一些值的集合&#xff0c;这些值被称为成员变量。结构的每个成员可以是不同类型的变量。 1.结构体的声明 1.1普通声明 我们假设要创建一本书的类型&#xff0c;那我们需要书名&#xff0c;作者&#xff0c;价格&#xff0c;书的ID 代码如下&#xff1a;…

kubernetes中Pod调度-Taints污点和污点容忍

一、污点的概念 所谓的污点&#xff0c;是给k8s集群中的节点设置的&#xff0c;通过设置污点&#xff0c;来规划资源创建是所在的节点 污点的类型 解释说明PreferNoshedule 节点设置这个污点类型后&#xff1b; 表示&#xff0c;该节点接收调度&#xff0c;但是会降低调度的概…

美易官方:AI热潮“熄火”了?Meta Q1财报较差

近期&#xff0c;随着Meta&#xff08;前Facebook&#xff09;发布了其2023年第一季度的财报&#xff0c;一场科技股的震荡在美股市场上演。曾经风光无限的AI热潮似乎出现了“熄火”的迹象&#xff0c;引发了市场的广泛关注和讨论。 Cresset Wealth Advisors首席投资官Jack Abl…

Maven 安装及配置教程(Windows)【安装】

文章目录 一、 下载1. 官网下载2. 其它渠道 二、 安装三、 配置四、 验证五、 本地仓储配置六、 配置镜像七、 配置JDK八、完整配置九、常用命令十、IDEA 中配置 Maven1. 配置当前项目2. 配置新建 / 新打开 项目 软件 / 环境安装及配置目录 一、 下载 1. 官网下载 安装地址&a…

rocky9 yum安装 Nginx

前置条件&#xff1a; 把yum包更新到最新 [rootlocalhost ~]# yum update 查看系统中是否已安装 nginx 服务 rpm -qa|grep nginx 如果有安装nginx,则需要先卸载之前安装的nginx&#xff1a; yum -y remove nginx 然后再查看nginx是否都卸载完成,如果还有没卸载完成的&am…

B站自研数字版权管理方案完成Cartesian的Farncombe Security™安全审计

2024年4月&#xff0c;bilibili自研的软件级数字版权管理方案BiliDRM顺利完成了知名第三方内容安全审计专家Cartesian的审查。 Cartesian 的 Farncombe Security™ Audit是一种独立的、行业认可的审计方法&#xff0c;用于审计内容保护解决方案&#xff08;CAS或DRM&#xff0…

【人工智能书籍】深度学习(花书)[书籍PDF分享]

哈喽啊大家&#xff0c;今天又来给大家推荐一本深度学习方面的书籍<花书 深度学习>。 本书由全球知名的三位专家Ian Goodfellow、Yoshua Bengio 和Aaron Courville撰写&#xff0c;是深度学习领域奠基性的经典教材。 全书的内容包括3个部分&#xff1a; 第1部分介绍基本…

VS调试、debug和release、栈区底层简单介绍、const 修饰指针变量介绍

文章目录 前言一、调试二、debug和release三、调试需要多用&#xff0c;多熟悉四、栈区底层简单介绍五、优秀的代码&#xff1a;常见的coding技巧: 六、const 修饰指针变量1. const 出现在 * 左边2. const 出现在 * 右边 七、strcpy函数的仿写1.版本12. 版本23. 版本34. 版本4 …

专业护眼灯什么牌子好?2024年专业护眼灯品牌排行分享

专业护眼灯什么牌子好&#xff1f;各位家长可能已经注意到一个令人关切的现象&#xff1a;戴眼镜的孩子人数在不断上升&#xff0c;许多孩子正在接受眼部治疗。眼睛健康的问题变得越来越普遍&#xff0c;这无疑令人担忧。在当今数字化时代&#xff0c;孩子们每日需长时间阅读和…

ssm框架的网上招聘系统的设计与实现,ssm框架,java编程,mysql数据库 myeclipse开发平台

网上招聘是一个功能很复杂的系统&#xff0c;各个部门之间要有一定的协调能力。 要建立一个高效的管理系统的关键问题就是系统内部的各个模块的相互作用&#xff0c;简单的编写一个网站 只用html &#xff0c;css &#xff0c;javascript &#xff0c;xml &#xff0c;xsl技术…

Linux shell编程学习笔记47:lsof命令

0 前言 今天国产电脑提示磁盘空间已耗尽&#xff0c;使用用df命令检查文件系统情况&#xff0c;发现/dev/sda2已使用100%。 Linux shell编程学习笔记39&#xff1a;df命令https://blog.csdn.net/Purpleendurer/article/details/135577571于是开始清理磁盘空间。 第一步是查看…

ocr文字识别软件是干什么的?

OCR&#xff08;Optical Character Recognition&#xff0c;光学字符识别&#xff09;文字识别软件是一种能够将图像或者扫描的文档中的文字内容转换为可编辑的文本格式的软件。它的主要功能包括&#xff1a; 1. **文字提取&#xff1a;**识别图像中的文字并提取出来&#xff0…

freecad的试用

最近折腾了一台3D打印机&#xff0c;想打印些齿轮啥的做减速箱 然后机械设计软件SolidWorks好像下载很复杂&#xff0c;还得破解。 这里找到一个网站还可以&#xff0c;推荐下 https://321.pw/ 然后我发现solidworks好像太专业了&#xff0c;及时安装了也大材小用。 后来发…

日志集中审计系列(5)--- LogAuditor接收USG设备日志

日志集中审计系列(5)--- LogAuditor接收USG设备日志 前言拓扑图设备选型组网需求配置思路操作步骤结果验证前言 近期有读者留言:“因华为数通模拟器仅能支持USG6000V的防火墙,无法支持别的安全产品,导致很多网络安全的方案和产品功能无法模拟练习,是否有真机操作的实验或…

剑指 Offer 03.:数组中重复的数字

剑指 Offer 03. 数组中重复的数字 找出数组中重复的数字。 在一个长度为 n 的数组 nums 里的所有数字都在 0&#xff5e;n-1 的范围内。数组中某些数字是重复的&#xff0c;但不知道有几个数字重复了&#xff0c;也不知道每个数字重复了几次。请找出数组中任意一个重复的数字。…