1、2022-12-10等级保护培训(1)等级保护培训等级保护培训(1)等级保护培训(1)目录 等级保护知识回顾 使用时机和主要作用 基本要求主要思想 各级系统保护的主要内容等级保护培训(1)等级保护等级等级保护培训(1)等级保护培训(1)等级保护重要标准 GB 17859-1999 计算机信息系统 安全保护等级划分准则 GB/T 222392008 信息系统安全等级保护基本要求 GB/T 222402008 信息系统安全等级保护定级指南 信息系统安全等级保护测评过程指南(国标报批稿)信息系统安全等级保护测评要求(国标报批稿)GB/T 25058-2010信息系统安全等级保护实施指南 GB/T 2
2、5070-2010信息系统等级保护安全设计技术要求等级保护培训(1)等级保护相关标准GA/T 708-2007 信息系统安全等级保护体系框架GA/T 7092007 信息系统安全等级保护基本模型GA/T 710-2007 信息系统安全等级保护基本配置GA/T 711-2007 应用软件系统安全等级保护通用技术指南GA/T 7122007 应用软件系统安全等级保护通用测试指南GA/T 713-2007 信息系统安全管理测评GB/T 180182007 路由器安全技术要求GB/T 202692006 信息系统安全管理要求GB/T 202702006 网络基础安全技术要求GB/T 202712006
3、 信息系统安全通用技术要求GB/T 202722006 操作系统安全技术要求GB/T 202732006 数据库管理系统安全技术要求GB/T 202752006 入侵检测系统技术要求和测试评价方法GB/T 202782006 网络脆弱性扫描产品技术要求GB/T 202792006 网络和终端设备隔离部件安全技术要求GB/T 202812006 防火墙技术要求和测试评价方法GB/T 202822006 信息系统安全工程管理要求GB/T 209792007 虹膜识别系统技术要求GB/T 209842007 信息安全风险评估规范GB/T 209882007 信息系统灾难恢复规范GB/T 210282
4、007 服务器安全技术要求GB/T 210522007 信息系统物理安全技术要求GB/T 210532007 公钥基础设施 PKI系统安全等级保护技术要求GB/Z 209852007 信息安全事件管理指南 YD/TGB/Z 209862007 信息安全事件分类分级指南等级保护培训(1)定级流程G=MAX(S,A)SA等级保护培训(1)安全保护和系统定级的关系安全等级安全等级信息系统保护要求的组合信息系统保护要求的组合第一级第一级S1A1G1S1A1G1第二级第二级S1A2G2S1A2G2,S2A2G2S2A2G2,S2A1G2S2A1G2第三级第三级S1A3G3S1A3G3,S2A3G3S2A
5、3G3,S3A3G3S3A3G3,S3A2G3S3A2G3,S3A1G3S3A1G3第四级第四级S1A4G4S1A4G4,S2A4G4S2A4G4,S3A4G4S3A4G4,S4A4G4S4A4G4,S4A3G4S4A3G4,S4A2G4S4A2G4,S4A1G4S4A1G4等级保护培训(1)使用时机和主要作用使用时机和主要作用等级保护培训(1)等级保护基本要求作用等级保护培训(1)技术标准和管理规范的作用技术标准和管理规范信息系统定级信息系统安全建设或改建安全状况达到等级保护要求的信息系统等级保护培训(1)基本要求的定位 是系统安全保护、等级测评的一个基本“标尺”,同样级别的系统使用统一的“
6、标尺”来衡量,保证权威性,是一个达标线;每个级别的信息系统按照基本要求进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态;是每个级别信息系统进行安全保护工作的一个基本出发点,更加贴切的保护可以通过需求分析对基本要求进行补充,参考其他有关等级保护或安全方面的标准来实现;等级保护培训(1)等级保护基本要求效果等保二级等保三级等级保护培训(1)基本要求的定位某级信息系统基本保护精确保护基本要求保护基本要求测评补充的安全措施GB17859-1999通用技术要求安全管理要求高级别的基本要求等级保护其他标准安全方面相关标准等等基本保护特殊需求补充措施等级保护培训(1)基本要求主要思
7、想基本要求主要思想等级保护培训(1)基本要求基本思路等级保护培训(1)不同级别的安全保护能力要求 第一级安全保护能力第一级安全保护能力 应能够防护系统免受来自应能够防护系统免受来自个人的、拥有很少资源个人的、拥有很少资源(如利用公(如利用公开可获取的工具等)的威胁源发起的恶意攻击、开可获取的工具等)的威胁源发起的恶意攻击、一般的自然一般的自然灾难灾难(灾难发生的强度弱、持续时间很短等)以及其他相当(灾难发生的强度弱、持续时间很短等)以及其他相当危害程度的威胁(无意失误、技术故障等)所造成的危害程度的威胁(无意失误、技术故障等)所造成的关键资关键资源源损害,在系统遭到损害后,能够损害,在系统遭到
8、损害后,能够恢复部分功能恢复部分功能。第二级安全保护能力第二级安全保护能力 应能够防护系统免受来自应能够防护系统免受来自外部小型组织外部小型组织的(如自发的三两人的(如自发的三两人组成的黑客组织)、拥有少量资源(如个别人员能力、公开组成的黑客组织)、拥有少量资源(如个别人员能力、公开可获或特定开发的工具等)的威胁源发起的恶意攻击、可获或特定开发的工具等)的威胁源发起的恶意攻击、一般一般的自然灾难的自然灾难(灾难发生的强度一般、持续时间短、覆盖范围(灾难发生的强度一般、持续时间短、覆盖范围小等)以及其他相当危害程度的威胁(无意失误、技术故障小等)以及其他相当危害程度的威胁(无意失误、技术故障等)
9、所造成的等)所造成的重要资源重要资源损害,损害,能够发现重要的安全漏洞和安能够发现重要的安全漏洞和安全事件全事件,在系统遭到损害后,在系统遭到损害后,能够在一段时间内恢复部分功能够在一段时间内恢复部分功能能。等级保护培训(1)不同级别的安全保护能力要求 第三级安全保护能力第三级安全保护能力 应能够在统一安全策略下防护系统免受来应能够在统一安全策略下防护系统免受来自外部有组织的团体自外部有组织的团体(如一个商业情报组织或犯罪组织等),拥有较为丰富资源(包(如一个商业情报组织或犯罪组织等),拥有较为丰富资源(包括人员能力、计算能力等)的威胁源发起的恶意攻击、括人员能力、计算能力等)的威胁源发起的恶
10、意攻击、较为严重较为严重的自然灾难的自然灾难(灾难发生的强度较大、持续时间较长、覆盖范围较(灾难发生的强度较大、持续时间较长、覆盖范围较广等)以及其他相当危害程度的威胁(广等)以及其他相当危害程度的威胁(内部人员的恶意威胁内部人员的恶意威胁、无、无意失误、较严重的技术故障等)所造成的主要资源损害,能够发意失误、较严重的技术故障等)所造成的主要资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,现安全漏洞和安全事件,在系统遭到损害后,能够较快恢复绝大能够较快恢复绝大部分功能部分功能。第四级安全保护能力第四级安全保护能力 应能够在统一安全策略下防护系统免受来自应能够在统一安全策略下防护系统免受
11、来自国家级别的、敌对组国家级别的、敌对组织织的、拥有丰富资源的威胁源发起的恶意攻击、的、拥有丰富资源的威胁源发起的恶意攻击、严重的自然灾难严重的自然灾难(灾难发生的强度大、持续时间长、覆盖范围广等)以及其他相(灾难发生的强度大、持续时间长、覆盖范围广等)以及其他相当危害程度的威胁(内部人员的恶意威胁、无意失误、严重的技当危害程度的威胁(内部人员的恶意威胁、无意失误、严重的技术故障等)所造成的资源损害,能够发现安全漏洞和安全事件,术故障等)所造成的资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,在系统遭到损害后,能够迅速恢复所有功能能够迅速恢复所有功能。等级保护培训(1)不同级别的安全保
12、护能力要求人员威胁人员威胁自然威胁自然威胁损害对象损害对象恢复能力恢复能力发现能力发现能力第一级个人一般自然灾害关键资源部分恢复无第二级小型组织一般自然灾害重要资源一段时间内部分恢复能够发现安全漏洞和安全事件第三级外部组织或内部人员较为严重灾害主要资源较快恢复绝大部分能够发现安全漏洞和安全事件第四级国家级别严重灾害所有资源迅速恢复所有能够发现安全漏洞和安全事件等级保护培训(1)各个要素之间的关系安全保护能力基本安全要求每个等级的信息系统基本技术措施基本管理措施具备包含包含满足满足实现等级保护培训(1)基本要求核心思路某级系统技术要求管理要求基本要求建立安全技术体系建立安全管理体系具有某级安全保
13、护能力的系统等级保护培训(1)各级系统的保护要求差异(宏观)安全保护模型PPDRR Recovery恢复恢复等级保护培训(1)各级系统的保护要求差异(宏观)一级系统二级系统三级系统四级系统防护防护/监测策略/防护/监测/恢复策略/防护/监测/恢复/响应等级保护培训(1)各级系统的保护要求差异(宏观)成功的完成业务成功的完成业务信息保障信息保障深度防御战略人人技术技术操作操作防御网络与基础设施防御飞地边界防御计算环境支撑性基础设施安全保护模型IATF等级保护培训(1)各级系统的保护要求差异(宏观)一级系统二级系统三级系统四级系统通信/边界(基本)通信/边界/内部(关键设备)通信/边界/内部(主要
14、设备)通信/边界/内部/基础设施(所有设备)等级保护培训(1)能力成熟度模型CMM等级保护培训(1)各级系统的保护要求差异(宏观)一级系统二级系统三级系统四级系统计划和跟踪(主要制度)计划和跟踪(主要制度)良好定义(管理活动制度化)持续改进(管理活动制度化/及时改进)等级保护培训(1)各级系统的保护要求差异(微观)某级系统物理安全技术要求管理要求基本要求网络安全主机安全应用安全数据安全安全管理机构安全管理制度人员安全管理系统建设管理系统运维管理等级保护培训(1)各级系统保护的主要内容各级系统保护的主要内容等级保护培训(1)基本要求的主要内容 由由9个章节个章节2个附录构成个附录构成 1.适用范
15、围适用范围 2.规范性引用文件规范性引用文件 3术语和定义术语和定义 4.等级保护概述等级保护概述 5.6.7.8.9对应对应 第一至五级第一至五级 基本要求基本要求 附录附录A 关于信息系统整体安全保护能力的要求关于信息系统整体安全保护能力的要求 附录附录B 基本安全要求的选择和使用基本安全要求的选择和使用等级保护培训(1)基本要求的组织方式某级系统类技术要求管理要求基本要求类控制点具体要求控制点具体要求等级保护培训(1)基本要求举例技术要求 网络安全(类)6.1.2.2 访问控制(G2)(控制点)本项要求包括:(具体要求)a)应在网络边界部署访问控制设备,启用访问控制功能;b)应能根据会话
16、状态信息为数据流提供明确的允许应能根据会话状态信息为数据流提供明确的允许/拒绝访问的拒绝访问的能力能力,控制粒度为网段级。控制粒度为网段级。c)应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;d)应限制具有拨号访问权限的用户数量。应限制具有拨号访问权限的用户数量。等级保护培训(1)基本要求举例技术要求 网络安全(类)7.1.2.2 访问控制(G3)本项要求包括:a)应在网络边界部署访问控制设备,启用访问控制功能;b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级端口级;c)应对进出网络的信息内容进行过滤应对进出网络的
17、信息内容进行过滤,实现对应用层实现对应用层 HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制等协议命令级的控制;d)应在会话处于非活跃一定时间或会话结束后终止网络连接应在会话处于非活跃一定时间或会话结束后终止网络连接;e)应限制网络最大流量数及网络连接数应限制网络最大流量数及网络连接数;f)重要网段应采取技术手段防止地址欺骗重要网段应采取技术手段防止地址欺骗;g)应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;h)应限制具有拨号访问权限的用户数量。等级保护培训(1)基本要求标注方式 基本要求基本要求 技术要求技术要求 管理要求
18、管理要求 要求标注要求标注 业务信息安全类要求(标记为业务信息安全类要求(标记为S类)类)系统服务保证类要求(标记为系统服务保证类要求(标记为A类)类)通用安全保护类要求(标记为通用安全保护类要求(标记为G类)类)等级保护培训(1)基本要求的选择和使用 一个3级系统,定级结果为S3A2,保护类型应该是S3A2G3 第1步:选择标准中3级基本要求的技术要求和管理要求;第2步:要求中标注为S类和G类的不变;标注为A类的要求可以选用2级基本要求中的A类作为基本要求;等级保护培训(1)安全保护和系统定级的关系安全等级安全等级信息系统保护要求的组合信息系统保护要求的组合第一级第一级S1A1G1第二级第二
19、级S1A2G2,S2A2G2,S2A1G2第三级第三级S1A3G3,S2A3G3,S3A3G3,S3A2G3,S3A1G3第四级第四级S1A4G4,S2A4G4,S3A4G4,S4A4G4,S4A3G4,S4A2G4,S4A1G4l定级指南要求按照定级指南要求按照“业务信息业务信息”和和“系统服务系统服务”的需求确定整个系统的安全保护等级的需求确定整个系统的安全保护等级l定级过程反映了信息系统的保护要求定级过程反映了信息系统的保护要求等级保护培训(1)系统服务要求举例:电力控制(A)一级:计算机系统供电应与其他供电分开;应设置稳压器和过电压防护设备。二级:应提供短期的备用电力供应(如:UPS设
20、 备)。三级:应具备冗余或并行的电力电缆线路;备用供电系统(如备用发电机)。四级:与三级要求相同。等级保护培训(1)业务信息要求举例:电磁防护(S)一级:无此要求。二级:要求具有基本的电磁防护能力,如电源线和通信 线缆应隔离铺设等。三级:除二级要求外,增强了防护能力,要求能够做到 关键设备和磁介质的电磁屏蔽。四级:在三级要求的基础上,要求屏蔽范围扩展关键区等级保护培训(1)不同级别系统控制点的差异安全要求安全要求类类层面层面一级一级二级二级三级三级四级四级技术要求物理安全7101010网络安全3677主机安全4679应用安全47911数据安全及备份恢复2333管理要求安全管理制度2333安全管
21、理机构4555人员安全管理4555系统建设管理991111系统运维管理9121313合计/48667377级差/1874等级保护培训(1)不同级别系统要求项的差异安全要求类安全要求类层面层面一级一级二级二级三级三级四级四级技术要求物理安全9193233网络安全9183332主机安全6193236应用安全7193136数据安全及备份恢复24811管理要求安全管理制度371114安全管理机构492020人员安全管理7111618系统建设管理20284548系统运维管理18416270合计/85175290318级差/9011528等级保护培训(1)基本要求组织方式等级保护培训(1)各级系统安全保护
22、要求-物理安全控制点控制点一级一级二级二级三级三级四级四级物理位置的选择G0122物理访问控制G1244+防盗窃和防破坏G2566防雷击G1233防火G11+33防水和防潮G2344防静电G0123温湿度控制G11+11电力供应A1244+电磁防护S0133+控制点合计7101010具体要求合计9193233等级保护培训(1)各级系统安全保护要求-物理安全 一级物理安全要求一级物理安全要求:主要要求对物理环境进行基本的防护,对出入进行基本控制,环境安全能够对自然威胁进行基本的防护,电力则要求提供供电电压的正常。二级物理安全要求二级物理安全要求:对物理安全进行了进一步的防护,不仅对出入进行基本的
23、控制,对进入后的活动也要进行控制;物理环境方面,则加强了各方面的防护,采取更细的要求来多方面进行防护。三级物理安全要求三级物理安全要求:对出入加强了控制,做到人、电子设备共同监控;物理环境方面,进一步采取各种控制措施来进行防护。如,防火要求,不仅要求自动消防系统,而且要求区域隔离防火,建筑材料防火等方面,将防火的范围增大,从而使火灾发生的几率和损失降低。四级物理安全要求四级物理安全要求:对机房出入的要求进一步增强,要求多道电子设备监控;物理环境方面,要求采用一定的防护设备进行防护,如静电消除装置等。等级保护培训(1)各级系统安全保护要求-网络安全控制点控制点一级一级二级二级三级三级四级四级结构
24、安全G3477+访问控制G3484+安全审计G0246边界完整性检查S0122入侵防范G0122+恶意代码防范G0022网络设备防护G3689控制点合计3677具体要求合计9183332等级保护培训(1)各级系统安全保护要求-网络安全一级网络安全要求一级网络安全要求:主要提供网络安全运行的基本保障,包括网络结构能够基本满足业务运行需要,网络边界处对进出的数据包头进行基本过滤等访问控制措施。二级网络安全要求二级网络安全要求:不仅要满足网络安全运行的基本保障,同时还要考虑网络处理能力要满足业务极限时的需要。对网络边界的访问控制粒度进一步增强。同时,加强了网络边界的防护,增加了安全审计、边界完整性检
25、查、入侵防范安全审计、边界完整性检查、入侵防范等控制点。对网络设备的防护不仅局限于简单的身份鉴别,同时对标识和鉴别信息都有了相应的要求。三级网络安全要求三级网络安全要求:对网络处理能力增加了“优先级”考虑,保证重要主机能够在网络拥堵时仍能够正常运行;网络边界的访问控制扩展到应用层,网络边界的其他防护措施进一步增强,不仅能够被动的“防”,还应能够主动发出一些动作,如报警、阻断等。网络设备的防护手段要求两种身份鉴别技术综合使用。四级网络安全要求四级网络安全要求:对网络边界的访问控制做出了更为严格的要求,禁止远程拨号访问,不允许数据带通用协议通过;边界的其他防护措施也加强了要求。网络安全审计着眼于全
26、局,做到集中审计分析,以便得到更多的综合信息。网络设备的防护,在身份鉴别手段上除要求两种技术外,其中一种鉴别技术必须是不可伪造的,进一步加强了对网络设备的防护。等级保护培训(1)各级系统安全保护要求-主机安全控制点控制点一级一级二级二级三级三级四级四级身份鉴别S1567安全标记S0001访问控制G3476可信路径S0002安全审计G0467剩余信息保护S0022入侵防范G11+33恶意代码防范G1233资源控制A0355控制点合计4679具体要求合计6193236等级保护培训(1)各级系统安全保护要求-主机安全 一级主机系统安全要求:一级主机系统安全要求:对主机进行基本的防护,要求主机做到简单
27、的身份鉴别,粗粒度的访问控制以及重要主机能够进行恶意代码防范。二级主机系统安全要求:二级主机系统安全要求:在控制点上增加了安全审计和资安全审计和资源控制源控制等。同时,对身份鉴别和访问控制都进一步加强,鉴别的标识、信息等都提出了具体的要求;访问控制的粒度进行了细化等,恶意代码增加了统一管理等。三级主机系统安全要求三级主机系统安全要求:在控制点上增加了剩余信息保护剩余信息保护,即,访问控制增加了设置敏感标记等,力度变强。同样,身份鉴别的力度进一步增强,要求两种以上鉴别技术同时使用。安全审计已不满足于对安全事件的记录,而要进行分析、生成报表。对恶意代码的防范综合考虑网络上的防范措施,做到二者相互补
28、充。对资源控制的增加了对服务器的监视和最小服务水平的监测和报警等。四级主机系统安全要求四级主机系统安全要求:在控制点上增加了安全标记和可安全标记和可信路径信路径,其他控制点在强度上也分别增强,如,身份鉴别要求使用不可伪造的鉴别技术,访问控制要求部分按照强制访问控制的力度实现,安全审计能够做到统一集中审计等。等级保护培训(1)各级系统安全保护要求-应用安全控制点控制点一级一级二级二级三级三级四级四级身份鉴别S3455+安全标记S0001访问控制S2465+可信路经S0002安全审计G0345剩余信息保护S0022通信完整性S11+1+1通信保密性S022+3抗抵赖G0022软件容错A122+3资
29、源控制A0377控制点合计47911具体要求合计7193136等级保护培训(1)各级系统安全保护要求-应用安全一级应用安全要求:一级应用安全要求:对应用进行基本的防护,要求做到简单的身份鉴别,粗粒度的访问控制以及数据有效性检验等基本防护。二级应用安全要求:二级应用安全要求:在控制点上增加了安全审计、通信保密性和资源安全审计、通信保密性和资源控制控制等。同时,对身份鉴别和访问控制都进一步加强,鉴别的标识、信息等都提出了具体的要求。访问控制的粒度进行了细化,对通信过程的完整性保护提出了特定的校验码技术。应用软件自身的安全要求进一步增强,软件容错能力增强。三级应用安全要求三级应用安全要求:在控制点上
30、增加了剩余信息保护和抗抵赖等剩余信息保护和抗抵赖等。同时,身份鉴别的力度进一步增强,要求组合鉴别技术,访问控制增加了敏感标记功能,安全审计已不满足于对安全事件的记录,而要进行分析等。对通信过程的完整性保护提出了特定的密码技术。应用软件自身的安全要求进一步增强,软件容错能力增强,增加了自动保护功能。四级应用安全要求四级应用安全要求:在控制点上增加了安全标记和可信路径等安全标记和可信路径等。部分控制点在强度上进一步增强,如,身份鉴别要求使用不可伪造的鉴别技术,安全审计能够做到统一安全策略提供集中审计接口等,软件应具有自动恢复的能力等。等级保护培训(1)各级系统安全保护要求-数据安全及备份恢复控制点
31、控制点一级一级二级二级三级三级四级四级数据完整性S11+23数据保密性S0123备份和恢复A1245控制点合计2333具体要求合计24811等级保护培训(1)各级系统安全保护要求-数据安全及备份恢复 一级数据安全及备份恢复要求一级数据安全及备份恢复要求:对数据完整性用户数据在传输过程提出要求,能够检测出数据完整性受到破坏;同时能够对重要信息进行备份。二级数据及备份恢复安全要求二级数据及备份恢复安全要求:对数据完整性的要求增强,范围扩大,要求鉴别信息和重要业务数据在传输过程中都要保证其完整性。对数据保密性要求实现鉴别信息存储保密性,数据备份增强,要求一定的硬件冗余。三级数据及备份恢复安全要求三级
32、数据及备份恢复安全要求:对数据完整性的要求增强,范围扩大,增加了系统管理数据的传输完整性,不仅能够检测出数据受到破坏,并能进行恢复。对数据保密性要求范围扩大到实现系统管理数据、鉴别信息和重要业务数据的传输和存储的保密性,数据的备份不仅要求本地完全数据备份,还要求异地备份和冗余网络拓扑。四级数据及备份恢复安全要求四级数据及备份恢复安全要求:为进一步保证数据的完整性和保密性,提出使用专有的安全协议的要求。同时,备份方式增加了建立异地适时灾难备份中心,在灾难发生后系统能够自动切换和恢复。等级保护培训(1)各级系统安全保护要求-安全管理制度控制点控制点一级一级二级二级三级三级四级四级管理制度1344制
33、定和发布2356评审和修订0124控制点合计2333具体要求合计371114等级保护培训(1)各级系统安全保护要求-安全管理制度 一级安全管理制度要求一级安全管理制度要求:主要明确了制定日常常用的管理制度,并对管理制度的制定和发布提出基本要求。二级安全管理制度要求二级安全管理制度要求:在控制点上增加了评审评审和修订和修订,管理制度增加了总体方针和安全策略,和对各类重要操作建立规程的要求,并且管理制度的制定和发布要求组织论证。三级安全管理制度要求三级安全管理制度要求:在二级要求的基础上,要求机构形成信息安全管理制度体系,对管理制度的制定要求和发布过程进一步严格和规范。对安全制度的评审和修订要求领
34、导小组的负责。四级安全管理制度要求四级安全管理制度要求:在三级要求的基础上,主要考虑了对带有密级的管理制度的管理和管理制度的日常维护等。等级保护培训(1)各级系统安全保护要求-安全管理机构控制点控制点一级一级二级二级三级三级四级四级岗位设置1244人员配备1233授权和审批1244沟通和合作1255审核和检查0144控制点合计4555具体要求合计492020等级保护培训(1)各级系统安全保护要求-安全管理机构 一级安全管理机构要求一级安全管理机构要求:主要要求对开展信息安全工作的基本工作岗位进行配备,对机构重要的安全活动进行审批,加强对外的沟通和合作。二级安全管理机构要求:二级安全管理机构要求
35、:在控制点上增加了审核和检查审核和检查,同时,在一级基础上,明确要求设立安全主管等重要岗位;人员配备方面提出安全管理员不可兼任其它岗位原则;沟通与合作的范围增加与机构内部及与其他部门的合作和沟通。三级安全管理机构要求三级安全管理机构要求:对于岗位设置,不仅要求设置信息安全的职能部门,而且机构上层应有一定的领导小组全面负责机构的信息安全全局工作。授权审批方面加强了授权流程控制以及阶段性审查。沟通与合作方面加强了与外部组织的沟通和合作,并聘用安全顾问。同时对审核和检查工作进一步规范。四级安全管理机构要求四级安全管理机构要求:同三级要求。等级保护培训(1)各级系统安全保护要求-人员安全管理控制点控制
36、点一级一级二级二级三级三级四级四级人员录用2344人员离岗233+3+人员考核0134安全意识教育和培训2344外部人员访问管理11+23控制点合计4555具体要求合计7111618等级保护培训(1)各级系统安全保护要求-人员安全管理 一级人员安全管理要求一级人员安全管理要求:对人员在机构的工作周期(即,录用、日常培训、离岗)的活动提出基本的管理要求。同时,对外部人员访问要求得到授权和审批。二级人员安全管理要求二级人员安全管理要求:在控制点上增加了人员考核人员考核,对人员的录用和离岗要求进一步增强,过程性要求增加,安全教育培训更正规化,对外部人员的访问活动约束其访问行为。三级人员安全管理要求三
37、级人员安全管理要求:在二级要求的基础上,增强了对关键岗位人员的录用、离岗和考核要求,对人员的培训教育更具有针对性,外部人员访问要求更具体。四级人员安全管理要求四级人员安全管理要求:在三级要求的基础上,提出了保密要求和关键区域禁止外部人员访问的要求。等级保护培训(1)各级系统安全保护要求-系统建设管理控制点控制点一级一级二级二级三级三级四级四级系统定级3344安全方案设计3455产品采购和使用1345自行软件开发2356外包软件开发3444+工程实施1234测试验收2355系统交付3355系统备案0033等级测评0044+安全服务商选择2333控制点合计991111具体要求合计20284548等
38、级保护培训(1)各级系统安全保护要求-系统建设管理 一级系统建设管理要求一级系统建设管理要求:对系统建设整体过程所涉及的各项活动进行基本的规范,如,先定级,方案准备、安全产品按要求采购,软件开发(自行、外包)的基本安全,实施的基本管理,建设后的安全性验收、交付等都进行要求。二级系统建设管理要求二级系统建设管理要求:在控制点上增加了系统备案和安系统备案和安全测评全测评,增加了某些活动的文档化要求,如软件开发管理制度,工程实施应有实施方案要求等。同时,对安全方案、验收报告等增加了审定要求,产品的采购增加了密码产品的采购要求等。三级系统建设管理要求三级系统建设管理要求:对建设过程的各项活动都要求进行
39、制度化规范,按照制度要求进行活动的开展。对建设前的安全方案设计提出体系化要求,并加强了对其的论证工作。四级系统建设管理要求四级系统建设管理要求:主要对软件开发活动进一步加强了要求,以保证软件开发的安全性。对工程实施过程提出了监理要求。等级保护培训(1)各级系统安全保护要求-系统运维管理控制点控制点一级一级二级二级三级三级四级四级环境管理3445资产管理1244介质管理2466+设备管理2455监控管理和安全管理中心0033网络安全管理2689系统安全管理3678恶意代码防范管理1344密码管理011+1变更管理0245备份与恢复管理2356安全事件处置2468应急预案管理0256控制点合计10
40、131313具体要求合计18416270等级保护培训(1)各级系统安全保护要求-系统运维管理一级系统运维管理要求:一级系统运维管理要求:主要对机房运行环境、资产的隶属管理、介质的保存、设备维护使用管理等方面提出基本管理要求,使得系统在这些方面的管理下能够基本运行正常。二级系统运维管理要求:二级系统运维管理要求:在控制点上增加了密码管理、变更管理、应密码管理、变更管理、应急预案管理急预案管理,同时加强了其他各方面的要求,主要表现在:对环境的关注扩展到办公环境的保密性管理;同时提出资产标识管理;对介质和设备的出入使用加强控制;网络和系统安全方面进行制度化管理;对系统内发生的安全事件进行分类、分级等
41、。三级系统运维管理要求:三级系统运维管理要求:在控制点上增加了监控管理和安全管理中心监控管理和安全管理中心,对介质、设备、密码、变更、备份与恢复等都采用制度化管理,并更加注意过程管理的控制,其中对介质的管理重点关注了介质保密性和可用性管理;安全事件根据等级分级响应,同时加强了对应急预案的演练和审查等。四级系统运维管理要求:四级系统运维管理要求:将机房环境管理和办公环境管理提到同等重要的程度,二者统一管理;对介质的管理主要关注了对介质销毁时的保密管理;应急响应重点关注了灾难恢复计划的制定等。等级保护培训(1)使用基本要求的方式运营、使用单位运营、使用单位/安全服务商安全服务商 安全规划设计安全规
42、划设计 技术体系设计技术体系设计 管理体系设计管理体系设计 分期分期/分步安全实施分步安全实施 物理环境安全建设物理环境安全建设 机房、办公环境安全建设机房、办公环境安全建设 网络安全建设网络安全建设 安全域划分、边界设备设置、边界访问控制、安全域划分、边界设备设置、边界访问控制、边界数据过滤边界数据过滤 网络传输加密、网络协议保护、网络防病毒等网络传输加密、网络协议保护、网络防病毒等 主机安全防护主机安全防护 操作系统配置和加固、桌面保护等操作系统配置和加固、桌面保护等 应用系统安全开发或改造应用系统安全开发或改造 身份鉴别、访问控制、安全审计、传输加密等身份鉴别、访问控制、安全审计、传输加
43、密等等级保护培训(1)使用基本要求的方式 检查单位(主管部门、监管机构)检查单位(主管部门、监管机构)全面检查全面检查 技术检查技术检查 管理检查管理检查 部分检查部分检查 技术检查技术检查网络安全网络安全安全域划分、安全域划分、IP地址规划、网关设置地址规划、网关设置边界设备设置、边界访问控制、边界数据过边界设备设置、边界访问控制、边界数据过滤滤网络传输加密、网络协议保护、网络防病毒网络传输加密、网络协议保护、网络防病毒交换机、路由器等网络设备的保护交换机、路由器等网络设备的保护等等等等等级保护培训(1)重点回顾 SAG含义(P7)基本要求的主要作用(P10)基本要求的定位(P18)基本要求主要思想(P22)基本要求各级别对应章节(P34)基本要求组织方式(P35)2022-12-10等级保护培训(1)