等保2完整版本.0-信息系统等级保护安全设计技术要求及安全建设总体设计.pptxVIP

等保2完整版本.0-信息系统等级保护安全设计技术要求及安全建设总体设计.pptx

  1. 1、本文档共67页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

等级保护安全设计技术要求及安全建设总体设计;;1.设计技术要求核心思想;1.设计技术要求核心思想;《设计技术要求》是实现《基本要求》的一种方法。;信息系统的安全设计应基于业务流程自身特点,建立“可信、可控、可管”的安全防护体系,使得系统能够按照预期运行,免受信息安全攻击和破坏。

“可信”即以可信认证为基础,构建一个可信的业务系统执行环境,即用户、平台、程序都是可信的,确保用户无法被冒充、病毒无法执行、入侵行为无法成功。可信的环境保证业务系统永远都按照设计预期的方式执行,不会出现非预期的流程,从而保障了业务系统安全可信。

“可控”即以访问控制技术为核心,实现主体对客体的受控访问,保证所有的访问行为均在可控范围之内进行,在防范内部攻击的同时有效防止了从外部发起的攻击行为。对用户访问权限的控制可以确保系统中的用户不会出现越权操作,永远都按系统设计的策略进行资源访问,保证了系统的信息安全可控。

“可管”即通过构建集中管控、最小权限管理与三权分立的管理平台,为管理员创建一个工作平台,使其可以进行技术平台支撑下的安全策略管理,从而保证信息系统安全可管。;;我们的现实世界都是由实体组成,通过实体与实体之间发生关系进行演进,所以我们需要确保实体的可信,控制实体与实体之间的关系,从而维持秩序,确保这是一个有序的世界。;;;;;;;;;;;2.1功能机制;和基本要求的对照关系;用户身份鉴别

总体要求

应对系统中的用户进行身份标识和鉴别。在对每一个用户注册到系统时,采用用户名和用户标识符标识用户身份,并确保在系统整个生存周期用户标识的唯一性。在每次用户登录系统时,采用两种或两种以上的组合机制进行用户身份鉴别。

实现方式

应采用服务器、计算终端的操作系统加固和数据库加固方式,对登录服务器和计算终端的用户进行基于口令、令牌、基于生物特征、数字证书或其他具有相应安全强度的两种或两种以上的组合身份鉴别;

应采用身份认证网关或对应用系统进行改造,对应用系统用户进行基于口令、令牌、数字证书等方式的两种或两种以上的???合身份鉴别。;标记与强制访问控制

总体要求

应对系统中主要的主、客体进行安全标记,按安全标记和强制访问控制规则,对确定主体访问客体的操作进行控制。

实现方式

服务器、计算终端应采用安全操作系统或相应安全强度的操作系统加固产品,实现对操作系统中主客体的安全标记,并基于标记实现强制访问控制;

应采用安全数据库或相应安全强度的数据库安全加固产品,实现对数据库表和(或)记录或字段的安全标记,最终基于标记实现强制访问控制;

应对应用系统进行改造,设置对重要信息资源的安全标记,实现应用系统基于标记的强制访问控制;;系统安全审计

总体要求

应记录系统的相关安全事件。审计记录包括安全事件的主体、客体、时间、类型和结果等内容。应提供审计记录查询、分类、分析和存储保护;能对特定安全事件进行报警;确保审计记录不被破坏或非授权访问。

实现方式

应通过服务器、计算终端上部署的主机审计类产品或具有类似功能的安全产品,实现对系统及用户操作的审计;

应通过数据库审计产品或具有类似功能的安全产品,实现对数据库的安全审计。;数据完整性保护

总体要求

应校验重要数据在存储过程中的完整性,以发现其完整性是否被破坏,并在其受到破坏时能对重要数据进行恢复实现方式。

实现方式

应通过密码算法等完整性校验机制,对服务器、计算终端中存储的重要数据进行完整性校验。;数据保密性保护

总体要求

应确保用户数据在存储和处理过程中的保密性。

实现方式

应采用加密机制,对服务器、计算终端中存储的用户数据进行保密性保护;;客体安全重用

总体要求

应在客体资源重新分配前,对其原使用者的信息进行清除,以确保信息不被泄露。

实现方式

应采用具有客体安全重用功能的系统软件或具有相应功能的信息技术产品,对服务器、计算终端、移动终端中的客体资源重新分配前,对其进行清除。;程序可信执行保护

总体要求

应实现系统运行过程中可执行程序的完整性检验,防范恶意代码等攻击。

实现方式

应采用可信计算等技术构建从操作系统到上层应用的信任链,以实现系统运行过程中可执行程序的完整性检验,防范恶意代码等攻击,并在检测到其完整性受到破坏时采取措施恢复。;区域边界访问控制

总体要求

应在安全区域边界设置访问控制机制,实施相应的访问控制策略,对进出安全区域边界的数据信息进行控制,阻止非授权访问。

实现方式

应采用防火墙或同等功能的产品,实现对该区域网络数据包的出入控制。;区域边界安全审计

总体要求

应在安全区域边界设置审计机制,对确认的违规行为及时报警,并支持对审计信息的关联分析。

实现方式

应通过网络行为审计或具有同等安全功能的网络审计设备,实现对出入区域边界的网络行为进行安全审计。;区域边界完整性

文档评论(0)

aiboxiwen + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档