等保2.0培训方案(48页 PPT)
5.53 MB
48 页
0 下载
3 浏览
0 评论
0 收藏
| 语言 | 格式 | 评分 |
|---|---|---|
中文(简体) | .ppt | 3 |
| 概览 | ||
运营管理中心 等保 2.0 1994 2007 2017 2019 等级保护管理办法发布,明确如何建 设、如何监管和如何选择服务商等; 为开展信息安全等级保护工作提供了 规范保障 公通字[ 2007 ] 43 号 第一次提出等级保护的概念; 第九条:计算机信息系统实 行安全等级保护 国务院 147 号令 《通用要求》 《测评要求》 。。。 等保 2.0 相关标准系 列 第二十一条“国家实行网络安 全等级保护制度”,深化等保 制度重要举措。 网络安全法 发展历程 适用对象 主管部门 标准体系 等级级别 定级依据 资质要求 测评周期 等 级 保 护 非涉密 信息系统 公安机关 国家标准 ( GB 、 G B/T ) 5 个级别 第一级(自主保护) 第二级(指导保护) 第三级(监督保护) 第四级(强制保护) 第五级(专控保护) 重要业务系统与承 载业务运行的网络、 设备、系统及单位 属性、遭到破坏后 所影响的主、客体 关系等。 测评:公安部备案的具有测评资质的机 构。 安全产品:等保三级以上系统,应优先 考虑国内安全产品,除非国外安全产品 无法使用国内产品替代时,才允许使用 国外安全产品。 二级→ 每 2 年 (建议) 三级以上 → 每年 分 级 保 护 涉密 信息系统 国家保密 工作部门 (国家保 密局、各 省保密局、 各地地市 保密局) 国家保密标 准 ( BMB , 强制执行) 3 个级别 秘密级 机密级(一般、增强) 绝密级 信息的重要性,以 信息最高密级确定 受保护的级别。 集成:保密局发的涉密集成资质 单项:保密局发的涉密单项资质 安全产品:保密局发的涉密检测报告 密码产品:国密局发的密码资质 防病毒软件:公安部的检测报告 军队:军用安全产品检测报告 全部禁止使用国外安全产品 秘密、机 密→ 每 2 年 绝密→ 每年 等级保护与分级保护区别 等级保护 测评周期 受侵害的客体 对响应客体的侵害程度 一般损害 严重损害 特别严重损 害 公民、法人和其他组织的合法权益 第一级 第二级 第三级 社会秩序、公共利益 第二级 第三级 第四级 国家安全 第三级 第四级 第五级 《网络安全等级保护条例》 2.0 等级保护安全框 架 等级保护的基本要求、测 评要求和安全设计技术要 求框架统一,即:安全管 理中心支持下的三重防护 结构框架 通用安全要求 + 新型应 用安全扩展要求,将云 计算、移动互联、物联 网、工业控制系统等列 入标准规范 将可信验证列入各级别和 各环节的主要功能要求 定级对象 等保进入 2.0 时代,保护对象从传统的网络和信息系统,向“云移物工大”上扩展,基础 网络、重要信息系统、互联网、大数据中心、云计算平台、物联网系统、移动互联网、 工业控制系统、公众服务平台等都纳入了等级保护的范围。 定级对象 其他有信息系统顶级需求的行业与单位 定级 备案 建设 整改 等级 测评 步骤:确定定级对象,初步 确认定级对象,专家评审, 主管部门审核、公安机关备 案审查。 持定级报告和备案表到当地 公安机关网监部门进行备案。 参照信息系统当前等级要求 和标准,对信息系统进行整 改加固。 委托具备测评资质的测评机 构进行等级测评,形成正式 的测评报告。 监督检查 向当地公安机关网监部门提交测评报告,配合完成对网络安全等级保护实施情况的检查。 工作流程 工作流程 定级 名称 变化 《信息安全技术 信息系统 安全等级保护基本要求》 《信息安全技术 网络 安全等级保护基本要求》 上升到网络空间安全层面 定级对象 变化 安全要求 变化 信息系统、基础信息网络、云计算平台、大数据平台、物联网系统、 工业控制系统、采用移动互联技术的网络 等 安全通用要求与安全扩展要求 安全要求 信息系统 2.0 版主要变化 控制措施 分类结构 变化 技术(物理、网络、主机、应用、数据) + 管理 技术(物理环境、一中心三防护) + 管理 安全要求 变化 五个规定动作 + 新的安全要求 等保五个规定动作 2.0 版主要变化 1. 物理安全 2. 网络安全 3. 主机安全 4. 应用安全 5. 数据安全 1. 安全物理环境 2. 安全通信网络 3. 安全区域边界 4. 安全计算环境 5. 安全管理中心 1.0 2.0 1. 安全管理制度 2. 安全管理机构 3. 人员安全管理 4. 系统建设管理 5. 系统运维管理 1. 安全管理制度 2. 安全管理机构 3. 安全管理人员 4. 安全建设管理 5. 安全运维管理 1.0 2.0 2.0 版主要变化 2.0 版主要变化 1. 可信计算 等保 2.0 增加了可信计算的相关要求。 可信计算贯穿等保 2.0 从一级到四级 整个标准,在安全通信网络、安全 区域边界与安全计算环境中均有明 确要求。 2.0 版主要变化 2. 安全监测能力 以信息安全事件为核心,通过 对网络和安全设备日志、系统运行 数据等信息的实时采集,以关联分 析等方式,实现对监测对象进行风 险识别、威胁发现、安全事件实时 报警及可视化展现。包含系统、设 备、流量、链路、威胁、攻击、审 计等维度。 2.0 版主要变化 3. 通报预警能力 《网络安全法》及《关键信息 基础设施安全保护条例》同时要求 建立网络安全监测预警和信息通报 制度,及时掌握本行业、本领域关 键信息基础设施运行状况和安全风 险。 2.0 版主要变化 4. 应急处置能力 网络安全事件发生时,亟需将损 失及影响降到最低的一系列措施。 业务系统需要具备的能力包括但不 限于以下内容 : ( 1 )快速识别及定位问题的能力 ; ( 2 )系统遭受持续攻击的应急措 施 ; ( 3 )业务不可用时的应急措施 ; ( 4 )内容信息被篡改后的应急措 施。 2.0 版主要变化 5. 态势感知能力 ( 1 )海量数据采集 • 以全流量数据采集为主 • 以各类设备日志收集为辅 ( 2 )精准监测能力 • 机器学习算法监测 • UEBA 检测 • 横向威胁检测 ( 3 )全局可视能力 • 宏观可视辅助决策 • 微观可视辅助运维 ( 4 )协同响应能力 • 多设备协同联动 • 一键封堵、一键查杀 基本要求 安全技术 安全管理 安 全 物 理 环 境 安 全 通 信 网 络 安 全 区 域 边 界 安 全 计 算 环 境 安 全 管 理 制 度 安 全 管 理 机 构 安 全 管 理 人 员 安 全 建 设 管 理 网 络 架 构 通 信 传 输 可 信 验 证 岗 位 设 置 人 员 配 备 … 审 查 和 检 查 安全控制层面 安全控制点 要 求 项 a ) 要 求 项 b ) … 要 求 项 a ) 要 求 项 b ) ... 安全要求项 安 全 运 维 管 理 安 全 管 理 中 心 《基本要求》 文本描述框架 安全管理中心 安全通信网络 安全物理环境 物理位置选择 物理访问控制 防盗窃和防破坏 防雷击 防火 防水和防潮 防静电 安全区域边界 安全计算环境 温湿度控制 电力供应 电磁防护 系统管理 审计管理 安全管理 集中管控 网络架构 通信传输 可信验证 边界防护 访问控制 入侵防范 安全审计 可信验证 恶意代码和垃圾邮件防范 身份鉴别 访问控制 安全审计 入侵防范 恶意代码防范 可信验证 数据完整性 数据保密性 数据备份恢复 剩余信息保护 技术要求 个人信息保护 安全管理制度 安全策略 管理制度 制定和发布 评审和修订 安全管理机构 岗位设置 人员配备 授权和审批 沟通和合作 审查和检查 安全管理人员 人员录用 人员离岗 安全意识教育和培训 外部人员访问管理 安全建设管理 定级和备案 安全方案设计 产品采购和使用 自行软件开发 外包软件开发 工程实施 测试验收 系统交付 等级测评 服务供应商选择 安全运维管理 环境管理 资产管理 介质管理 设备维护管理 漏洞和风险管理 网络和系统安全管 理 恶意代码防范管理 配置管理 密码管理 备份与恢复管理 安全事件处置 应急预案管理 外包运维管理 管理要求 变更管理 《基本要求》框架 技术要求 添加标题 添加标题 添加标题 安全物理环境 • 机房出入口应配置电子门禁系统 • 应设置机房防盗报警系统或设置有专人值守的视频监控系统 • 应采取措施防止感应雷,例如设置防雷保安器或过压保护装置等 • 应对机房划分区域进行管理,区域和区域之间设置隔离防火措施 • 应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警 • 应采取措施防止静电的产生,例如采用静电消除器、佩戴防静电手环 等 • 应设置冗余或并行的电力电缆线路为计算机系统供电 • 应对关键设备实施电磁屏蔽 三级 技术要求 应保证网络各 个部分的带宽 满足业务高峰 期需要 应保证网络设 备的业务处理 能力满足业务 高峰期需要 重要网络区域 与其他网络区 域之间采取可 靠的技术隔离 手段 应提供通信线 路、关键网络 设备和关键计 算设备的硬件 冗余,保证系 统的可用性 部署带宽控制 设备并按照业 务服务的重要 程度配置并启 用了带宽策略 应划分不同的 网络区域,并 按照方便管理 和控制的原则 为各网络区域 分配地址 技术要求 安全通信网络 应采用校验技 术或密码技术 保证通信过程 中数据的完整 性 应采用密码技 术保证通信过 程中数据的保 密性 并在应用程序 的关键执行环 节进行动态可 信验证 网络架构 通信传输 可信验证 三级 技术要求 安全区域边界 1 、边界防护 端口级访问控制:网络边界处部署访问控制设备,指定端口进行跨越边界 的网络通信,该端口配置并启用了安全策略 ; 控制非法联入内网、非法联入外网: 无线和有线的边界应该有边界防护设备防护。 添加标题 添加标题 2 、访问控制 启用边界访问控制策略(网闸、防火墙、路由器和交换机等提供访问控 制功能的设备; 防火墙对应用识别,并对应用的内容进行过滤。 三级 技术要求 3 、入侵防范 检测网络入侵行为(关键节点部署:入侵保护系统、入侵检测系统、抗 APT 攻击、抗 DDoS 攻击和网络回溯等系统或设备。 当检测到攻击行为时,记录攻击源 IP 、攻击类型、攻击目标、攻击时间, 在发生严重入侵事件时应提供报警。 添加标题 添加标题 4 、恶意代码和垃圾邮件防护 应在关键网络节点处对恶意代码进行检测和清除,并维护恶意代码防护 机制的升级和更新; 应在关键网络节点处对垃圾邮件进行检测和防护,并维护垃圾邮件防护 机制的升级和更新。 三级 技术要求 安全区域边界 三级 5 、安全审计 应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对 重要的用户行为和重要安全事件进行审计; 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及 其他与审计相关的信息; 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆 盖等; 应能对远程访问的用户行为、访问互联网的用户行为等单独进行行为审 计和数据分析。 技术要求 安全区域边界 6 、可信验证 可基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通信 应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证, 在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安 全管理中心。 三级 技术要求 安全区域边界 添加标题 添加标题 三级 1 、身份鉴别 应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别 信息具有复杂度要求并定期更换; 应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数 和当登录连接超时自动退出等相关措施; 当进行远程管理时,应采取必要措施防止鉴别信息在网络传输 过 程中被 窃听; 应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对 用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。 技术要求 安全计算环境 安全计算环境 添加标题 添加标题 三级 1 、身份鉴别 ---- 测评对象 测评对象:终端和服务器等设备(包括虚拟设备)中的操作系统、网络设备、 安全设备、移动终端、移动终端管理系统、移动终端管理客户端、感知节点设 备、网关节点设备、控制设备、业务应用系统、数据库管理系统、中间件和系 统管理软件及系统设计文档等 ; 主机和设备配置要求: 1 )设备设置登录认证功能;用户名不易被猜测,口令 复杂度达到强密码要求; 2 )有登录失败处理功能,应配置并启用结束会话、 限制非法登录次数和当登录连接超时自动退出等相关措施; 3 )当进行远程管 理时,应采取必要措施,防止鉴别信息在网络传输 过 程中被窃听(使用 SSH 、 HTTPS 加密; VPN 或运维堡垒主机); 4 )双因素或多因素认证,如用户 名口令、动态口令、 USBkey 、生物技术和设备指纹等鉴别方式(其中一种鉴 别技术至少应使用密码技术) 解读 技术要求 添加标题 添加标题 三级 2 、访问控制 1. 应对登录的用户分配账户和权限; 2. 应重命名或删除默认账户,修改默认账户的默认口令; 3. 应及时删除或停用多余的、过期的账户,避免共享账户的存在; 4. 应授予管理用户所需的最小权限,实现管理用户的权限分离; 5. 应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规 则; 6. 访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级; 7. 应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的 访问。 技术要求 安全计算环境 添加标题 添加标题 三级 2 、访问控制 ---- 要求 1-4 )对主机和应用等进行安全配置,对登录的用户分配账户和权限;禁用或 限制匿名、默认账号的访问权限;重命名或删除默认账户,修改默认账户的默 认口令;及时删除或停用多余的、过期的账户,避免共享账户的存在;授予管 理用户所需的最小权限,实现管理用户的权限分离。 5-6 )授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则 ( 可以使用安全设备辅助访问控制策略制定 ) ;访问控制的粒度应达到主体为用 户级或进程级,客体为文件、数据库表级。(基于应用的访问控制策略) 7 )设置安全标记(如水印系统),控制对有安全标记的信息资源的访问。 技术要求 安全计算环境 解读 3 、安全审计 应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计; 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息; 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等; 应对审计进程进行保护,防止未经授权的中断。 添加标题 添加标题 4 、入侵防范 应遵循最小安装的原则,仅安装需要的组件和应用程序; 应关闭不需要的系统服务、默认共享和高危端口; 应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制; 应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设 定要求; 应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞; 应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。 三级 技术要求 安全计算环境 5 、恶意代码防范 应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵 和病毒行为,并将其有效阻断。 添加标题 添加标题 6 、可信验证 可基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通 信应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信 验证,在检测到其可信性受到破坏后进行报警,并将 验证结果形成审计记 录送至安全管理中心。 三级 技术要求 安全计算环境 7 、数据完整性 应采用校验技术或密码技术保证重要数据在传输 过 程中的完整性,包括但不限于鉴别数 据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等; 应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数 据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。 添加标题 添加标题 8 、数据保密性 应采用密码技术保证重要数据在传输 过 程中的保密性,包括但不限于鉴别数 据、重要业务数据和重要个人信息等; 应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数 据、重要业务数据和重要个人信息等。 三级 技术要求 安全计算环境 9 、数据备份恢复 应提供重要数据的本地数据备份与恢复功能; 应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地; 应提供重要数据处理系统的热冗余,保证系统的高可用性。 添加标题 添加标题 10 、剩余信息保护 应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除; 应保证存有敏感数据的存储空间被释放或重新分配前得到完全清除。 三级 技术要求 安全计算环境 11 、个人信息保护 应仅采集和保存业务必需的用户个人信息; 应禁止未授权访问和非法使用用户个人信息。 三级 技术要求 安全计算环境 1 、系统管理 应保证系统管理员通过管理工具或平台进行系统管理操作,并对这些操作进 行审计; 应通过系统管理员对系统的资源和运行进行配置、控制和管理,包括用户身 份、资源配置、加载和启动、运行的异常处理、数据和设备的备份与恢复等。 添加标题 添加标题 2 、审计管理 应保证审计管理员通过管理工具或平台进行安全审计操作,并对这些操作 进行审计; 应通过审计管理员对审计记录进行分析,并根据分析结果进行处理,包括 根据安全审计策略对审计记录进行存储、管理和查询等。 三级 技术要求 安全管理中心 3 、安全管理 应保证安全管理员通过管理工具或平台进行安全管理操作,并对这些操作进 行审计; 应通过安全管理员对系统中的安全策略进行配置,包括安全参数的设置,主 体、客体进行统一安全标记,对主体进行授权,配置可信验证策略等。 。 添加标题 添加标题 配备集中系统和设备管理功能的工具或平台,系统或平台需要有三权分立; 配备安全管理员。 三级 解读 技术要求 安全管理中心 添加标题 添加标题 三级 4 、集中管控 1. 应划分出特定的管理区域,对分布在网络中的安全设备或安全组件进行管控; 2. 应能够建立一条安全的信息传输 路 径,对网络中的安全设备或安全组件进行 管理;
| ||
下载文档到本地,方便使用
共 48 页, 还有
2 页可预览,
继续阅读
文档评分


无人机培训规划方案
培训体系资料