1、二次系统安全防护要求二次系统安全防护要求等级保护相关标准等级保护相关标准二次系统主机加固方案二次系统主机加固方案目录目录信息安全等级保护的发展情况信息安全等级保护的发展情况(1)(1)信息安全保护等级化是当前国际通行做法(以美国为例)19981998年,克林顿政府颁布年,克林顿政府颁布对关键基础设施保护的政策对关键基础设施保护的政策20002000年,克林顿政府颁布年,克林顿政府颁布信息系统保护国家计划信息系统保护国家计划20032003年,布什政府颁布的年,布什政府颁布的保护网络空间的国家战略保护网络空间的国家战略将国家基础设施保护提到国家政策的高度网络空间,将国家基础设施保护提到国家政策的
2、高度网络空间,提出了系统性保护国家关键基础设施或信息资产的思想。提出了系统性保护国家关键基础设施或信息资产的思想。信息安全等级保护的发展情况信息安全等级保护的发展情况(2)(2)划分信息系统安全等级的主要因素:l 资产(FIPS199,IATF,NIST800-37-使用资产等级作为判断系统等级重要因素的文件)l 威胁(IATF等-使用威胁等级作为判断系统等级重要因素的文件)l 破坏后对国家、社会公共利益和单位或个人的影响(FIPS199,IATF等)l 单位业务对信息系统的依赖程度(DITSCAP)美国信息系统分级的思路美国信息系统分级的思路信息安全等级保护的发展情况信息安全等级保护的发展情
3、况(3)(3)根据上述因素的组合,分别确定了以下等级类型:系统强健度等级:系统强健度等级:以IATF为代表,IATF为安全机制的强度和实现保证提出了三个强健度等级,并对资产按其信息价值分为5个等级,威胁环境按其强弱分为7个等级,以矩阵表的方式给出了35种情况下可以选择的强健度等级。信息系统的所有者可以根据其信息价值与可能面临的威胁环境,选择系统安全保护的强健度等级和信息技术产品的评估保证级别(EAL)。IATF提出的是信息系统的强健性等级,不是信息系统安全等级,没有反映信息系统的安全需求。但它提出了根据信息价值和信息系统面临的威胁环境强度,决定信息系统的保护强度的概念,值得借鉴。信息安全等级保
4、护的发展情况信息安全等级保护的发展情况(4)(4)系统影响等级:系统影响等级:以FIPS199为代表,根据FIPS 199,信息和信息系统根据信息系统中信息的保密性、完整性和可用性被破坏的潜在影响将信息分类,影响程度可为高、中或低。尽管该标准仅将信息系统按照对信息安全三性的安全需求进行了分类,没有明确说明信息系统的安全等级,但从与该标准配套的安全控制措施(SP800-53等)内容来看,最终信息系统的等级是由分类中的较高者决定。该方法用于美国联邦政府信息系统的保护可能合适,但我国的等级保护面向国内所有行业,包括那些保密性要求不高而对业务安全保障要求非常高的生产系统和自动化处理系统,三性取高的定级
5、方法,没有反映出这些系统的安全需求特点,可能造成对多数系统要求过高而无法实现。信息安全等级保护的发展情况信息安全等级保护的发展情况(5)(5)(一一)1994年,中华人民共和国计算机信息系统安全保护条例 首次提出了重点保护的原则,并规定“计算机信息系统实行安全等级保护”。(二二)1999年,组织制定了强制性国家标准计算机信息系统安全保护等级划分准则(GB 17859)。八十年代初,美国国防部制定了“国家计算机安全标准”等系列标准,包括可信计算机系统评估准则(TCSEC,即俗称的“橘皮书”)及其他近40个相关标准,合称“彩虹系列”。TCSEC标准是国际上计算机系统安全评估的第一套大规模系统标准,
6、具有划时代的意义。TCSEC将安全产品的安全功能和可信度综合在一起,设立了4类7级。GB 17859以TCSEC为基础编制的。我国信息系统安全等级保护思想的形成我国信息系统安全等级保护思想的形成信息安全等级保护的发展情况信息安全等级保护的发展情况(6)(6)(三)2003年,中办、国办转发的国家信息化领导小组关于加强信息安全保障工作的意见(中办发200327号)明确指出“实行信息安全等级保护”,“要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南”。标志着等级保护从计算机信息系统安全保护的一项制度
7、提升到国家信息安全保障一项基本制度(四)2004年,公安部、国家保密局、国家密码管理局、国信办联合印发了关于信息安全等级保护工作的实施意见(66号文件),主要内容包括:开展信息安全等级保护工作的重要意义;原则;基本内容;职责分工;工作要求和实施计划。信息安全等级保护的发展情况信息安全等级保护的发展情况(7)(7)(五)2006年1月,公安部、国家保密局、国家密码管理局、国信办联合制定了信息安全等级保护管理办法(试行)(公通字20067号),并于2007年6月修订(公通字200643号)(六)2006年6月,公安部、国家保密局、国家密码管理局、国信办联合印发了关于开展信息安全等级保护试点工作的通
8、知,在 13个省16个单位开展了试点工作(七)2007年,公安部、国家保密局、国家密码管理局、国信办近期联合下发的关于开展全国重要信息系统安全等级保护定级工作的通知 信息安全等级保护的发展情况信息安全等级保护的发展情况(8)(8)(八)组织制定了等级保护的有关标准l基础标准划分准则(GB17859)l辅助标准定级指南、实施指南、测评准则l目标标准l信息系统通用安全技术要求(GB/T20271)l网络基础安全技术要求(GB/T20270)l操作系统安全技术要求(GB/T20272)l数据库管理系统安全技术要求(GB/T20273)l终端计算机系统安全等级技术要求(GA/T671)l 服务器安全技
9、术要求(GB/T 21028)l信息系统安全管理要求(GB/T20269)l信息系统安全工程管理要求(GB/T20282)l基线标准 信息系统安全等级保护基本要求l产品标准防火墙、入侵检测、终端设备隔离部件、审计产品等自主访问控制身份鉴别数据完整性审计客体重用标记强制访问控制隐蔽信道分析可信路径可信恢复TCSEC对应级别用户自主保护级C1系统审计保护级C2安全标记保护级B1结构化保护级B2访问验证保护级B3该级对该指标不支持该级新增对该指标的支持该级对该指标支持同上一级该级对该指标支持较上一级有增加或改动GB17859GB17859中安全指标与等级关系中安全指标与等级关系等级等级对象对象侵害客
10、体侵害客体侵害程度侵害程度监管强度监管强度第一级一般系统合法权益损害自主保护第二级合法权益严重损害指导社会秩序和公共利益损害第三级重要系统社会秩序和公共利益严重损害监督检查国家安全损害第四级社会秩序和公共利益特别严重损害强制监督检查国家安全严重损害第五级极端重要系统国家安全特别严重损害专门监督检查等级保护安全等级划分等级保护安全等级划分基本要求基本要求的框架结构的框架结构某级系统物理安全技术要求管理要求基本要求网络安全主机安全应用安全数据安全安全管理机构安全管理制度人员安全管理系统建设管理系统运维管理基本要求基本要求中控制点分布中控制点分布安全要求类安全要求类层面层面一级一级二级二级三级三级四
11、级四级技术要求物理安全7101010网络安全3677主机安全4679应用安全47911数据安全及备份恢复2333管理要求安全管理制度2333安全管理机构4555人员安全管理4555系统建设管理991111系统运维管理9121313合计/48667377级差/1874基本要求基本要求中要求项分布中要求项分布安全要求类安全要求类层面层面一级一级二级二级三级三级四级四级技术要求物理安全9193233网络安全9183332主机安全6193236应用安全7193136数据安全及备份恢复24811管理要求安全管理制度371114安全管理机构492020人员安全管理7111618系统建设管理20284548
12、系统运维管理18416270合计/85175290318级差/9011528根据GB17859-1999,一、二、三级是描述可信安全系统体系的技术功能,特别是三级,已包含了所有等级保护的技术要求,并且它在设计上也不是太过苛求,对应用的影响比较小。从四级开始不再增加技术要求,而是在前面的功能的基础上,在实现和设计方法上有更强的要求(隐蔽信道分析,可信路径,可信恢复),这样就限制了它只能实施在高级的环境中。比如四级将强制访问控制扩展到所有主客体,要求结构化设计;而五级增加了访问域,Monitor几个抽象的概念。根据基本要求,一、二级保护的一般系统,三、四级保护的是重要系统,对三级系统,信息系统受到
13、破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。所以,三级是目前企业,政府,金融,电信等行业用户最适合的一种等级,它保护的对象是重要系统,对这些行业来说比较通用。三级是分水岭三级是分水岭二次系统安全目防护要求二次系统安全目防护要求等级保护相关标准等级保护相关标准二次系统主机加固方案二次系统主机加固方案目录目录 为了加强电力二次系统安全防护工作,落实电力二次系统安全防护规定(电监会5号令)及电力二次系统安全防护总体方案等六个配套实施方案(电监安全【2006】34号),保障电力系统安全可靠运行,定于2007年11月2008年1月组织开展电力二次系统安全防护专项检查。电监会电监会
14、6868号文号文 电力二次系统安全防护组织体系的建立、安全管理制度制定和责任制的落实情况。电力二次系统安全联合防护和应急机制的建立及相应应急预案的制定和完善情况。规定和方案的执行情况,“安全分区、网络专用、横向隔离、纵向认证”基本原则的贯彻和实施情况,电力二次系统安全防护措施的运行情况。国家电监会国家电监会6868号文件检查内容号文件检查内容生产控制大区和管理信息大区划分及各类系统和设备相应分区的情况。生产控制大区专用网络与其他单位或部门进行数据交换和信息采集情况。生产控制大区与管理信息大区之间横向隔离的防护,特别是正向隔离装置和反向隔离装置的部署情况;以及禁止跨越安全大区直联TCP/IP通道
15、或直联服务器等情况。国家电监会国家电监会6868号文件检查内容号文件检查内容在纵向加密认证装置大规模部署之前,生产控制大区纵向边界采取的安全措施;通过拨号访问对生产控制系统进行远程维护的安全管理和技术措施等情况。电力系统各类生产信息和运行数据的使用范围及保证电力系统关键数据安全情况。国家电监会国家电监会6868号文件检查内容号文件检查内容通讯服务器通讯服务器数据采集和传输数据采集和传输电力二次系统示意图电力二次系统示意图出出口口出出口口外部因特网外部因特网电力系统安全防护的重点电力系统安全防护的重点电力二次系统安全事件电力二次系统安全事件 2002年国家电网调度中心安全防护体系研究及示范列入国
16、家863计划和国家电网科技项目。2003年电力二次系统安全防护内容纳入电力系统安全性评价体系。2004年2月,调度中心及网络安全防护策略研究项目通过国家电网公司验收,4月通过863课题组验收。2004年12月,电监会发布第5号令电力二次系统安全防护规定。电力二次系统安全防护工作进展电力二次系统安全防护工作进展(一一)2006年11月,电监会印发了6份配套技术文件:电力二次系统安全防护总体方案省级以上调度中心二次系统安全防护方案地、县级调度中心二次系统安全防护方案变电站二次系统安全防护方案发电厂二次系统安全防护方案配电二次系统安全防护方案 2007年7月,公安部、国家保密局、国家密码管理局、国务
17、院信息化工作办公室四部门下发关于开展全国重要信息系统安全等级保护定级工作的通知(公信安2007861号),同月,以下国标报批稿下发:信息安全技术信息系统安全等级保护基本要求 信息安全技术信息系统安全等级保护实施指南 信息安全技术信息系统安全等级保护定级指南 电力二次系统安全防护工作进展电力二次系统安全防护工作进展(二二)电力二次系统安全防护总体策略电力二次系统安全防护总体策略 认证认证防火墙防火墙4 4、纵向认证、纵向认证生产控制区生产控制区管理信息区管理信息区防火墙防火墙电力二次系统安全防护总体策略电力二次系统安全防护总体策略电力数据通信网络业务关系电力数据通信网络业务关系从从“信息孤岛信息
18、孤岛”到到“安全大陆安全大陆”可用公钥技术,但不用可用公钥技术,但不用PKIPKI可用证书技术,但不用可用证书技术,但不用CACA专家忠告:专家忠告:电力二次系统安全防护隔离电力二次系统安全防护隔离 实 时V PN SPD net 非 实 时V PN IP认 证 加 密 装 置 安安 全全 区区I(实实 时时 控控 制制 区区)安安 全全 区区II(非非 控控 制制 生生 产产 区区)安安 全全 区区III(生生 产产 管管 理理 区区)物理隔离装置 安安 全全 区区IV (管管 理理 信信 息息 区区)外部公共因特网 生 产V PN SPTnet 管 理V PN 防火墙 防 火 墙 防 火
19、墙 IP认 证 加 密 装 置 IP认 证 加 密 装 置 IP认 证 加 密 装 置 防 火 墙 防 火 墙 安安 全全 区区I(实实 时时 控控 制制 区区)防火墙 安安 全全 区区II(非非 控控 制制 生生 产产 区区)物理隔离装置 安安 全全 区区III(生生 产产 管管 理理 区区)防火墙 防火墙 防火墙 防火墙 安安 全全 区区IV (管管 理理 信信 息息 区区)二次系统安全防护要求二次系统安全防护要求等级保护相关标准等级保护相关标准二次系统主机加固方案二次系统主机加固方案目录目录 在电监会200634号(关于印发电力二次系统安全防护总体方案等安全防护方案的通知)中明确要求:2
20、007年地级以上调度机构、220千伏以上变电站(含开关站、换流站)、总装机1000兆瓦或含有单机容量300兆瓦以上机组的发电厂及其它重要 厂站要具备二次系统安全防护的主要功能;20082009年110千伏以上变电站、含有单机容量100兆瓦以上机组的发电厂、县级调度中心和配电等要具备二次系统安全防护的主要功能;2010年建成比较完善的电力二次系统安全防护体系2009年以后新建的电力监控系统及专用数据网络系统应当满足电力二次系统安全防护的要求。电监会电监会3434号文要求号文要求3.5 主机加固能量管理系统、变电站自动化系统、电厂监控系统、配电自动化系统、电力市场运营系统等关键应用系统的主服务器,
21、以及网络边界处的通信网关、WEB服务器等,应该使用安全加固的操作系统。加固方式包括:安全配置、安全补丁、采用专用软件强化操作系统访问控制能力、以及配置安全的应用程序。总体方案总体方案对主机加固要求对主机加固要求 主机安全防护主要的方式包括:安全配置、安全补丁、安全主机加固。安全配置安全配置:通过合理地设置系统配置、服务、权限,减少安全弱点。禁止不必要的应用,作为调度业务系统的专用主机或者工作站,严格管理系统及应用软件的安装与使用。安全补丁安全补丁:通过及时更新系统安全补丁,消除系统内核漏洞与后门。主机加固主机加固:安装主机加固软件,强制进行权限分配,保证对系统的资源(包括数据与进程)的访问符合定义的主机安全策略,防止主机权限被滥用。主机安全防护技术主机安全防护技术 每天都有奇迹!
侵权处理QQ:3464097650--上传资料QQ:3464097650
【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。