信息安全基础知识培训课件

上传人:20****08 文档编号:241765180 上传时间:2024-07-22 格式:PPT 页数:149 大小:2.07MB
返回 下载 相关 举报
信息安全基础知识培训课件_第1页
第1页 / 共149页
信息安全基础知识培训课件_第2页
第2页 / 共149页
信息安全基础知识培训课件_第3页
第3页 / 共149页
点击查看更多>>
资源描述
信息安全基础知识培训信息安全基础知识培训20102010年年7 7月月1515日日信息安全基础知识培训2010年7月15日7/22/20242目目录一、信息安全基一、信息安全基础知知识二、二、证券行券行业面面临的安全威的安全威胁 三、公司安全防三、公司安全防护体系体系四、公司信息安全四、公司信息安全标准准8/15/20232目录一、信息安全基础知识一、信息安全基一、信息安全基础知知识n信息安全发展史n信息安全的内涵n信息系统安全保障体系的基本内容n等级保护有关背景情况介绍7/22/20243一、信息安全基础知识信息安全发展史8/15/20233信息安全信息安全发展史展史初初级阶段:段:通信保密通信保密阶段段上世纪八十年代前,人们认为信息安全就是通信保密,采用的保障措施就是加密和基于计算机规则的访问控制中中级阶段:段:计算机系算机系统安全安全阶段段(静静态信息防信息防护)本世纪前,对主机安全的关注及网络攻击的防护是信息安全的核心内容现阶段:段:信息安全保障信息安全保障阶段段人们关心的是信息及信息系统的保障,如何建立完整的保障体系,以便保障信息及信息系统的正常运行7/22/20244信息安全发展史初级阶段:通信保密阶段8/15/20234初初级阶段段通信保密通信保密4070年代年代重点是通过密码技术解决通信保密,保证数据的保密性与完整性主要安全威胁是搭线窃听、密码学分析主要保护措施是加密重要标志:1949年shannon发表的保密通信的信息原理1977年美国国家标准局公布的数据加密标准(DES),对称算法1976年由Diffie、Hellman提出公钥密码体制,非对称算法7/22/20245初级阶段通信保密4070年代8/15/20235中中级阶段段计算机系算机系统安全安全7080年代年代重点是确保计算机系统中硬件、软件及正在处理、存储、传输信息的机密性、完整性和可控性主要安全威胁扩展到非法访问、恶意代码、弱口令等主要保护措施是安全操作系统涉及技术(TCB)主要标志1985年美国国防部公布的可信计算机系统评估准则(TCSEC)7/22/20246中级阶段计算机系统安全7080年代8/15/20236TCSECTCSEC标准系列准系列TCSEC系列标准需要采取的各类硬件、软件本身具备一定的安全强度需要由软硬件组成的系统具备一定的安全程度为了评价对“信息的安全”的保护程度,需要对产品的安全强度、系统的安全强度进行评估。主要表现为:产品安全强度分级:A1 B1 B2 B3 C1 C2 D17/22/20247TCSEC标准系列TCSEC系列标准8/15/20237现阶段段信息安全保障信息安全保障重点需要保护信息,确保信息在产生、存储、处理、传输过程中及信息系统不被破坏,确保合法用户的服务和限制非授权用户的服务,以及必要的防御攻击的措施。强调信息的保密性、完整性、可用性主要安全威胁是人为破坏、网络入侵、病毒破坏、信息对抗主要保护措施包括防火墙、防病毒软件、漏洞扫描、入侵检测、PKI、VPN等特点:涉及与信息系统相关的各类要素。7/22/20248现阶段信息安全保障重点需要保护信息,确保信息在产生、存储现阶段段信息安全保障信息安全保障提出了提出了“信息安全保障信息安全保障”的概念和要求,是一种立体的保的概念和要求,是一种立体的保障障7/22/20249现阶段信息安全保障提出了“信息安全保障”的概念和要求,是信息安全的内涵信息安全的内涵信息安全信息安全经典模型(典模型(CIA模型)模型)C C保密性保密性ConfidentialityConfidentialityI I完整性完整性I IntegrityntegrityA A可用性可用性AvailabilityAvailability7/22/202410信息安全的内涵信息安全经典模型(CIA模型)C保密性I完整性信息安全的内涵信息安全的内涵保密性(保密性(C)保证没有经过授权的用户、实体或进程无法窃取信息泄密的表现形式组织信息给未授权的人获取系统被未授权的人进入个人信息被不相关的人获知7/22/202411信息安全的内涵保密性(C)8/15/202311信息安全的内涵信息安全的内涵完整性(完整性(I)保证没有经过授权的用户不能改变或者删除信息,从而信息在传送的过程中不会被偶然或故意破坏,保持信息的完整、统一保护信息及处理方法的准确性和完备性;不因人为的因素改变原有的内容,保证不被非法改动和销毁。分成系统完整性数据完整性7/22/202412信息安全的内涵完整性(I)8/15/202312信息安全的内涵信息安全的内涵可用性(可用性(A)保证合法用户的正常请求能及时、正确、安全地得到服务或回应,确保授权使用者需要时能够访问信息及相关资产当授权用户要求时,即可使用信息和相关资产不因系统故障或误操作使资源丢失对响应时间有一定要求,并且在局部故障下实现持续运行分成系统通信可用性系统的可用性数据的可用性7/22/202413信息安全的内涵可用性(A)8/15/202313信息安全的内涵信息安全的内涵随着信息技随着信息技术、安全技、安全技术以及信息化以及信息化应用的不断用的不断发展,展,信息安全的定信息安全的定义在某些在某些领域已有所拓展,在原来三性的域已有所拓展,在原来三性的基基础上,增加了:可控性和不可否上,增加了:可控性和不可否认性性可控性:对信息和信息系统实施安全监控管理,防止为非法者所用。规模较大的信息系统已建成或着手建设实现“大集中”安全管理方式的安全监管中心不可否认性:保证信息行为人不能否认自己的行为,比较常见的应用是:使用数字签名实现交易操作的抗抵赖(不可否认)7/22/202414信息安全的内涵随着信息技术、安全技术以及信息化应用的不断发展信息安全指保护信息和信息系统不被未经授权的访问、使用、泄露、中断、修改和破坏,为信息和信息系统提供保密性、完整性、可用性、可控性和不可否认性。信息安全保障是保证信息与信息系统的保密性、完整性、可用性、可控性和不可否认性的信息安全保护和防御过程。它要求加强对信息和信息系统的保护,加强对信息安全事件和各种脆弱性的检测,提高应急反应能力和系统恢复能力。信息安全保障体系是实施信息安全保障的法制、组织管理和技术等层面有机结合的整体,是信息社会国家安全的基本组成部分,是保证国家信息化顺利进行的基础。几个基本概念几个基本概念7/22/202415信息安全指保护信息和信息系统不被未经授权的访问、使用、泄露、信息系信息系统安全保障体系的基本内容安全保障体系的基本内容7/22/202416信息系统安全保障体系的基本内容8/15/202316 信息安全保障中的几个概念信息安全保障中的几个概念信息技信息技术系系统:作为信息系统一部分的执行组织机构信息功能的用于采集、创建、通信、计算、分发、处理、存储和/或控制数据或信息的计算机硬件、软件和/或固件的任何组合。信息系信息系统信息系统用于采集、处理、存储、传输、分发和部署信息的整个基础设施、组织结构、人员和组件的总和。信息系信息系统是在信息技是在信息技术系系统的基的基础上,上,综合考合考虑了人了人员、管理等系管理等系统综合运行合运行环境的一个整体。境的一个整体。7/22/202417 信息安全保障中的几个概念信息技术系统:8/15/20231信息安全保障的含信息安全保障的含义信息安全保障的信息安全保障的对象:象:整个整个信息系信息系统!7/22/202418信息安全保障的含义信息安全保障的对象:8/15/202318信息系信息系统安全保障模型安全保障模型Pt代表防护时间;或者理解为入侵代表防护时间;或者理解为入侵者攻击安全目标所花费的时间。者攻击安全目标所花费的时间。Dt代表从入侵者开始发动入侵开始,代表从入侵者开始发动入侵开始,系统能够检测到入侵行为所花费的系统能够检测到入侵行为所花费的时间。时间。Rt代表从发现入侵行为开始,系统代表从发现入侵行为开始,系统能够做出足够的响应。能够做出足够的响应。公式公式:Pt Dt+Rt。重点:防护时间大于检测时间加上重点:防护时间大于检测时间加上响应时间,那么响应时间,那么系统是安全的。系统是安全的。P2DR模型模型7/22/202419信息系统安全保障模型Pt代表防护时间;或者理解为入侵者攻击安信息系信息系统安全保障模型安全保障模型实时监测实时监测安全策略安全策略安全防护安全防护应急响应应急响应灾难恢复灾难恢复风险评估风险评估P2DR3模型模型7/22/202420信息系统安全保障模型实时监测安全策略安全防护应急响应灾难恢复信息系信息系统安全保障模型要素之一安全保障模型要素之一安全策略安全策略根据风险评估的结果来设计系统安全的整体保障方案按照等级保护的要求,确定系统的防护等级根据信息安全保障强度,合理划分网络与系统中不同的信息安全域按照分级、分域、分层的思想确定相应的防护措施7/22/202421信息系统安全保障模型要素之一安全策略8/15/202321安全策略的重要性安全策略的重要性ISO 9000 质量管理量管理ISO 27000 安全管理安全管理7/22/202422安全策略的重要性 ISO 9000 质量管理 安全策略安全策略各种各种细化的安全策略化的安全策略1、身份、身份鉴别策略策略 5、安全管理策略、安全管理策略2、访问控制策略控制策略6、安全、安全传输策略策略3、数据加密策略、数据加密策略7、备份恢复策略份恢复策略4、安全、安全审计策略策略等等。等等。7/22/202423安全策略各种细化的安全策略8/15/202323信息系信息系统安全保障模型要素之二安全保障模型要素之二安全防安全防护在统一的安全策略的指导下,进行有针对性的防护:使用网闸进行物理隔离使用防火墙对外部进行访问控制使用入侵检测分析网内的数据包使用安全审计监控记录用户的行为操作采用认证技术对用户进行身份鉴别(PKI)部署防病毒软件来防范恶意代码的传播使用漏洞扫描技术对系统进行安全加固使用防水墙防止内部信息的泄漏采用防篡改软件保障网页安全采用容错软件来保障系统的高可用性7/22/202424信息系统安全保障模型要素之二安全防护8/15/202324防火防火墙防火防火墙技技术的基本功能的基本功能控制信息的出入保护内部网络免遭某些基于路由的攻击对网络存取和访问进行监控审计防止内部网络信息的泄漏防火防火墙技技术的其他功能的其他功能强化网络安全策略隐藏内部网络结构细节保密通信功能7/22/202425防火墙防火墙技术的基本功能8/15/202325身份身份鉴别身份身份验证(Identification)是用)是用户向系向系统出示自己身份出示自己身份证明的明的过程。口令程。口令认证、数字、数字证书认证是比是比较普遍采用普遍采用的身份的身份验证方式方式提供的内容:你有什么?你知道什么?你是什么?提供的内容:你有什么?你知道什么?你是什么?一是只有该主体了解的秘密,如口令、密钥二是主体携带的物品,如智能卡和令牌卡三是只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等 鉴别的方式:口令、数字的方式:口令、数字证书、Keberos、动态密密码7/22/202426身份鉴别身份验证(Identification)是用户向系统身份身份鉴别两种高安全两种高安全强度的度的鉴别机制机制智能卡:访问不但需要口令,也需要使用物理智能卡。在允许其进入系统之前检查是否允许其访问系统智能卡大小形如信用卡,一般由微处理器、存储器及输入、输出设施构成。微处理器可计算该卡的一个唯一数(ID)和其它数据的加密形式为防止智能卡遗失或被窃,许多系统需要卡和身份识别码(PIN)同时使用生物特征鉴别:利用个人特征进行鉴别,具有很高的安全性。目前已有的设备包括:视网膜扫描仪、声音验证设备、手型识别器7/22/202427身份鉴别两种高安全强度的鉴别机制8/15/202327安全安全审计根据根据审计对象,安全象,安全审计可以分成三个可以分成三个层次次网络层安全审计系统安全审计信息内容安全审计,属高层审计安全安全审计的主要功能的主要功能通过事后的安全审计来检测和调查安全策略执行的情况以及安全遭到破坏的情况监督可疑用户,取消可疑用户的权限,调用更强的保护机制,去掉或修复故障网络以及系统的某个或某些失效部件7/22/202428安全审计根据审计对象,安全审计可以分成三个层次8/15/20安全安全审计网网络的安全的安全审计在网络的边界设置信息审计系统,通过对进出网络通信内容的还原、备份与审计,可在一定程度上防止网内机密信息的流出和网外不良信息的流入,并为网上泄密事件的追查提供有力的技术手段同时根据系统设定的规则,对违规行为进行智能分析和判断并对其采取相应的动作例如:防火墙、入侵检测的审计功能。7/22/202429安全审计网络的安全审计8/15/202329安全安全审计系系统的安全的安全审计:主要是利用各种操作系:主要是利用各种操作系统和和应用用软件件系系统的的审计功能功能实现。包括。包括用户访问时间操作记录系统运行信息资源占用系统事件7/22/202430安全审计系统的安全审计:主要是利用各种操作系统和应用软件系统安全安全审计内容的安全内容的安全审计n通通过定定义的的审计规则,如关,如关键字、字、语句等,句等,对信息的内信息的内容容进行行审核核n根据根据审计规则,监视、记录或阻断通信的内容或阻断通信的内容n如如邮件件审查,对所有所有邮件及附件内容件及附件内容进行控制。行控制。7/22/202431安全审计内容的安全审计8/15/202331PKIPKI公共密公共密钥体系体系公共密公共密钥基基础设施(施(Public Key Infrastructure)是应用公钥概念和公钥密码技术提供信息安全及信任服务的基础设施 利用利用PKI/CA可以可以实现加密传输数字认证 数字签名抗抵赖基于非基于非对称算法称算法 7/22/202432PKI公共密钥体系公共密钥基础设施(Public Key IPKIPKI公共密公共密钥体系体系功能功能认证(鉴别)我不认识你!你是谁?我怎么相信你就是你?要是别人冒充你怎么办授权我能干什么?我有什么权利?你能干这个,不能干那个。保密性我与你说话时,别人能不能偷听?完整性收到的传真不太清楚?传送过程中别人篡改过没有?抗抵赖我收到货后,不想付款,想抵赖,怎么样?我将钱寄给你后,你不给发货,想抵赖,如何?7/22/202433PKI公共密钥体系功能8/15/202333PKIPKI公共密公共密钥体系体系数字数字证书:用:用户身份的表征身份的表征数字证书:内容包括用户的公钥,用户姓名及用户的其他信息数字证书解决了公钥发放问题,公钥的拥有者是身份的象征,对方可以据此验证身份CA中心对含有公钥的证书进行数字签名,使证书无法伪造7/22/202434PKI公共密钥体系数字证书:用户身份的表征8/15/2023PKIPKI公共密公共密钥体系体系验证数字数字证书的合法性的合法性证书目录服务证书目录服务B的证书有效性检查数字签名验证7/22/202435PKI公共密钥体系验证数字证书的合法性证书目录服务B的证书有防病毒防病毒计算机病毒:算机病毒:编制或者在制或者在计算机程序中插入的破坏算机程序中插入的破坏计算算机功能或者机功能或者毁坏数据,影响坏数据,影响计算机使用,并能自我复制算机使用,并能自我复制的一的一组计算机指令或者程序代算机指令或者程序代码计算机病毒的特点算机病毒的特点影响面广、危害大。病毒产生速度快(已经出现病毒制造机)数量巨大(已经达到数万种)传播速度快(通过Internet)技术手段越来越先进7/22/202436防病毒计算机病毒:编制或者在计算机程序中插入的破坏计算机功能漏洞漏洞扫描描漏洞漏洞扫描,就是描,就是对重要网重要网络信息系信息系统进行行检查,发现其其中可能被攻中可能被攻击者利用的漏洞。系者利用的漏洞。系统安全漏洞安全漏洞扫描是一种描是一种事先事先检查型安全工具型安全工具扫描描设定网定网络内的服内的服务器、路由器、交器、路由器、交换机、防火机、防火墙等等安全安全设备的漏洞,并可的漏洞,并可设定模定模拟攻攻击,以,以测试系系统的防的防御能力御能力从操作系从操作系统的角度的角度监视专用主机的整个安全性。如用主机的整个安全性。如password文件,目文件,目录和文件和文件权限,共享文件系限,共享文件系统,敏感,敏感服服务,软件,系件,系统漏洞等漏洞等7/22/202437漏洞扫描漏洞扫描,就是对重要网络信息系统进行检查,发现其中可信息系信息系统安全保障模型要素之三安全保障模型要素之三实时监测安全防护无法百分之百有效网络与信息系统架构和应用不断变化新的技术和威胁不断出现实时监测和及时整改才能保障防护措施的长期有效众多“点”上的实时监测信息为“面”上的预警提供信息渠道7/22/202438信息系统安全保障模型要素之三实时监测8/15/202338入侵入侵检测IDS(Intrusion Detection System)就是入侵)就是入侵检测系系统,它通,它通过抓取网抓取网络上的所有上的所有报文,分析文,分析处理后,理后,报告告异常和重要的数据模式和行异常和重要的数据模式和行为模式,使网模式,使网络安全管理安全管理员清楚地了解网清楚地了解网络上上发生的事件,并能生的事件,并能够采取行采取行动阻止可阻止可能的破坏能的破坏入侵入侵检测的功能的功能监视、分析用户和系统的行为识别攻击行为对异常行为进行统计进行审计跟踪、识别违反安全法规的行为监视、审计、评估系统7/22/202439入侵检测IDS(Intrusion Detection 入侵入侵检测入侵入侵检测系系统基本基本组成成Sensor:收集系统中表示可能导致资源误用、不正当访问和恶意活动的信息,如如抓获网络中的所有数据包Scanner:收集系统的静态配置信息中可能包括的恶意代码、访问控制配置、服务配置、授权配置、帐号策略和已知脆弱性Analyzer:分析器接受传感器和/扫描器收集的数据,进行信息分析处理,导出有关潜在的、过去的或将来的入侵行为信息7/22/202440入侵检测入侵检测系统基本组成Sensor:Scanner:A信息系信息系统安全保障模型要素之四安全保障模型要素之四应急响急响应一旦在实时监测中发现重大问题要进行应急响应及时启动预案协调相关资源进行有针对性地的响应措施:如事件定性、故障或事件定位、及时隔离、阻断、甚至对抗等必要时请求外部协助,如专业服务厂商、信息安全测评中心、计算机病毒防范服务中心、9682000热线等第三方服务机构直至启用备份系统7/22/202441信息系统安全保障模型要素之四应急响应8/15/202341信息系信息系统安全保障模型要素之五安全保障模型要素之五灾灾难恢复恢复信息安全保障闭环的最后一道闸门实在不行了启用备份数据或备用系统各单位要建立多层次立体的灾难恢复体系根据系统的重要程度、系统中断的容忍时间和费效比选取恰当的灾难恢复等级在消除单点故障和保障高可用性的基础上,配置数据恢复手段,并进行异地的灾难备份根据系统的灾难恢复级别要求,选取市里提供的介质异地存放、数据备份、应用备份等服务方式系统恢复后应及时对系统实施风险评估7/22/202442信息系统安全保障模型要素之五灾难恢复8/15/202342信息系信息系统安全保障模型要素之六安全保障模型要素之六风险评估:估:资产+威威胁+弱点弱点=风险资产:确定重要:确定重要资产-CIA三性取向三性取向威威胁:发生可能性、可能后果生可能性、可能后果弱点:利用弱点:利用难度、可能后果度、可能后果7/22/202443信息系统安全保障模型要素之六8/15/202343等级保护基本知识介绍等级保护基本知识介绍7/22/202444等级保护基本知识介绍8/15/202344等级保护有关背景情况介绍等级保护有关背景情况介绍等级保护的政策依据等级保护的政策依据等级保护的关键环节(流程)等级保护的关键环节(流程)等级保护的现实意义等级保护的现实意义等级保护的相关标准等级保护的相关标准基本要求基本要求核心思想解读核心思想解读7/22/202445等级保护有关背景情况介绍等级保护的政策依据8/15/2023等级保护政策依据等级保护政策依据国家信息化领导小组关于加强信息安全保障工作的意国家信息化领导小组关于加强信息安全保障工作的意见见(中办发(中办发200327200327号号 )公安部、国家保密局、国家密码管理委员会办公室、国公安部、国家保密局、国家密码管理委员会办公室、国务院信息化工作办公室联合下发的务院信息化工作办公室联合下发的关于信息安全等级关于信息安全等级保护工作的实施意见保护工作的实施意见(公通字(公通字200466200466号)号)公安部、国家保密局、国家密码管理局、国务院信息化公安部、国家保密局、国家密码管理局、国务院信息化工作办公室联合下发的工作办公室联合下发的信息安全等级保护管理办法信息安全等级保护管理办法(试行)(公通字(试行)(公通字2006720067号)号)关于开展全国重要信息系统安全等级保护定级工作的关于开展全国重要信息系统安全等级保护定级工作的通知通知(公信安(公信安20078612007861号)号)关于印发关于印发信息安全等级保护管理办法信息安全等级保护管理办法的通知(公通的通知(公通字字200743200743号)号)7/22/202446等级保护政策依据国家信息化领导小组关于加强信息安全保障工作等级保护政策依据等级保护政策依据中办发中办发200327200327号文号文n明确指出明确指出“实行信息安全等级保护实行信息安全等级保护”。“要重点保护基要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度,面的重要信息系统,抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南制定信息安全等级保护的管理办法和技术指南”。7/22/202447等级保护政策依据中办发200327号文8/15/2023等级保护政策依据等级保护政策依据公通字公通字200466200466号文号文进一步明确了信息安全等级保护制度的基本内容:进一步明确了信息安全等级保护制度的基本内容:n一是根据信息和信息系统在国家安全、社会秩序、公共利益、社会生活中的一是根据信息和信息系统在国家安全、社会秩序、公共利益、社会生活中的重要程度;遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和重要程度;遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度;针对信息的保密性、完整性和可用性要求其他组织的合法权益的危害程度;针对信息的保密性、完整性和可用性要求及信息系统必须要达到的基本的安全保护水平等因素,确定信息和信息系统及信息系统必须要达到的基本的安全保护水平等因素,确定信息和信息系统的安全保护等级,的安全保护等级,共分五级。共分五级。n二是国家通过制定统一的管理规范和技术标准,组织行政机关、公民、法人二是国家通过制定统一的管理规范和技术标准,组织行政机关、公民、法人和其他组织根据信息和信息系统的不同重要程度开展有针对性的保护工作。和其他组织根据信息和信息系统的不同重要程度开展有针对性的保护工作。国家对不同安全保护级别的信息和信息系统实行不同强度的监管政策。国家对不同安全保护级别的信息和信息系统实行不同强度的监管政策。n三是国家对信息安全产品的使用实行分等级管理。三是国家对信息安全产品的使用实行分等级管理。n四是信息安全事件实行分等级响应、处置的制度。四是信息安全事件实行分等级响应、处置的制度。7/22/202448等级保护政策依据公通字200466号文8/15/2023等级保护政策依据等级保护政策依据公通字公通字2006720067号文号文n明确了信息安全等级保护的具体要求。明确了信息安全等级保护的具体要求。n为推广和实施信息安全等级保护提供法律保障。为推广和实施信息安全等级保护提供法律保障。公信安公信安20078612007861号号n标志着等级保护工作正式推向实施阶段。标志着等级保护工作正式推向实施阶段。7/22/202449等级保护政策依据公通字20067号文8/15/20234等级保护政策依据等级保护政策依据公通字公通字200743200743号文号文 2007.6.222007.6.22n明确主管单位:明确主管单位:公安机关公安机关负责信息安全等级保护工作的监督、检查、指导。负责信息安全等级保护工作的监督、检查、指导。国家保密部门国家保密部门负责等保中保密工作的监督、检查、指导。负责等保中保密工作的监督、检查、指导。国家密码管理部门国家密码管理部门负责等保中有关密码工作的监督、检查、负责等保中有关密码工作的监督、检查、指导。指导。n确定确定5 5个等级,但去掉了个等级,但去掉了2006 72006 7号文号文“自主保护自主保护”、“指导保护指导保护”、“监督保护监督保护”等称为。等称为。7/22/202450等级保护政策依据公通字200743号文 2007.6.2等级保护政策依据等级保护政策依据公通字公通字200743200743号文号文五个等级的基本情况五个等级的基本情况n第一级:运营、使用单位根据国家管理规范、技术标准第一级:运营、使用单位根据国家管理规范、技术标准自主防护。自主防护。n第二级:运营、使用单位根据国家管理规范、技术标准第二级:运营、使用单位根据国家管理规范、技术标准自主防护。国家有关部门进行自主防护。国家有关部门进行指导。指导。n第三级:自主防护。国家有关部门进行第三级:自主防护。国家有关部门进行监督、检查。监督、检查。n第四级:第四级:运营、使用单位根据国家管理规范、技术标准运营、使用单位根据国家管理规范、技术标准和和业务专门需求业务专门需求进行保护,进行保护,国家有关部门进行国家有关部门进行强制监督、强制监督、检查。检查。n第五级:(略)。第五级:(略)。7/22/202451等级保护政策依据公通字200743号文8/15/2023等级保护政策依据等级保护政策依据公通字公通字200743200743号文号文测评周期要求测评周期要求n第三级信息系统应当每年至少进行一次等级测评;第三级信息系统应当每年至少进行一次等级测评;n第四级信息系统应当每半年至少进行一次等级测评;第四级信息系统应当每半年至少进行一次等级测评;n第五级信息系统应当依据特殊安全需求进行等级测评。第五级信息系统应当依据特殊安全需求进行等级测评。自查周期要求自查周期要求n第三级信息系统应当每年至少进行一次自查;第三级信息系统应当每年至少进行一次自查;n第四级信息系统应当每半年至少进行一次自查;第四级信息系统应当每半年至少进行一次自查;n第五级信息系统应当依据特殊安全需求进行自查。第五级信息系统应当依据特殊安全需求进行自查。根据测评、自查情况制定整改方案并实施。根据测评、自查情况制定整改方案并实施。7/22/202452等级保护政策依据公通字200743号文8/15/2023等级保护政策依据等级保护政策依据公通字公通字200743200743号文号文检查周期要求检查周期要求n受理备案的公安机关应当对第三级、第四级信息系统的受理备案的公安机关应当对第三级、第四级信息系统的运营、使用单位的信息安全等级保护工作情况进行检查。运营、使用单位的信息安全等级保护工作情况进行检查。n对第三级信息系统每年至少检查一次;对第三级信息系统每年至少检查一次;n对第四级信息系统每半年至少检查一次。对第四级信息系统每半年至少检查一次。n对第五级信息系统,应当由国家指定的专门部门进行检对第五级信息系统,应当由国家指定的专门部门进行检查。查。7/22/202453等级保护政策依据公通字200743号文8/15/2023等级保护政策依据等级保护政策依据公通字公通字200743200743号文号文等级保护的检查内容等级保护的检查内容(一)信息系统安全需求是否发生变化,原定保护等级是否准确;(一)信息系统安全需求是否发生变化,原定保护等级是否准确;(二)运营、使用单位安全管理制度、措施的落实情况;(二)运营、使用单位安全管理制度、措施的落实情况;(三)运营、使用单位及其主管部门对信息系统安全状况的检查情况;(三)运营、使用单位及其主管部门对信息系统安全状况的检查情况;(四)系统安全等级测评是否符合要求;(四)系统安全等级测评是否符合要求;(五)信息安全产品使用是否符合要求;(五)信息安全产品使用是否符合要求;(六)信息系统安全整改情况;(六)信息系统安全整改情况;(七)备案材料与运营、使用单位、信息系统的符合情况;(七)备案材料与运营、使用单位、信息系统的符合情况;(八)其他应当进行监督检查的事项。(八)其他应当进行监督检查的事项。7/22/202454等级保护政策依据公通字200743号文8/15/2023等级保护政策依据等级保护政策依据公通字公通字200743200743号文号文第三级以上信息系统应当选择使用符合以下条件的第三级以上信息系统应当选择使用符合以下条件的信息安全产品信息安全产品:(一)产品研制、生产单位是由中国公民、法人投资或者国家投资或者(一)产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股的,在中华人民共和国境内具有独立的法人资格;控股的,在中华人民共和国境内具有独立的法人资格;(二)产品的核心技术、关键部件具有我国自主知识产权;(二)产品的核心技术、关键部件具有我国自主知识产权;(三)产品研制、生产单位及其主要业务、技术人员无犯罪记录;(三)产品研制、生产单位及其主要业务、技术人员无犯罪记录;(四)产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木(四)产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序和功能;马等程序和功能;(五)对国家安全、社会秩序、公共利益不构成危害;(五)对国家安全、社会秩序、公共利益不构成危害;(六)对已列入信息安全产品认证目录的,应当取得国家信息安全产品(六)对已列入信息安全产品认证目录的,应当取得国家信息安全产品认证机构颁发的认证证书。认证机构颁发的认证证书。7/22/202455等级保护政策依据公通字200743号文8/15/2023等级保护政策依据等级保护政策依据公通字公通字200743200743号文号文第三级以上信息系统的第三级以上信息系统的安全测评机构安全测评机构应具备的条件:应具备的条件:(一)在中华人民共和国境内注册成立(港澳台地区除外);(一)在中华人民共和国境内注册成立(港澳台地区除外);(二)由中国公民投资、中国法人投资或者国家投资的企事业单位(港澳台地(二)由中国公民投资、中国法人投资或者国家投资的企事业单位(港澳台地区除外);区除外);(三)从事相关检测评估工作两年以上,无违法记录;(三)从事相关检测评估工作两年以上,无违法记录;(四)工作人员仅限于中国公民;(四)工作人员仅限于中国公民;(五)法人及主要业务、技术人员无犯罪记录;(五)法人及主要业务、技术人员无犯罪记录;(六)使用的技术装备、设施应当符合本办法对信息安全产品的要求;(六)使用的技术装备、设施应当符合本办法对信息安全产品的要求;(七)具有完备的保密管理、项目管理、质量管理、人员管理和培训教育等安(七)具有完备的保密管理、项目管理、质量管理、人员管理和培训教育等安全管理制度;全管理制度;(八)对国家安全、社会秩序、公共利益不构成威胁。(八)对国家安全、社会秩序、公共利益不构成威胁。7/22/202456等级保护政策依据公通字200743号文8/15/2023等级保护政策依据等级保护政策依据公通字公通字200743200743号文号文其他:其他:(一)涉密系统根据(一)涉密系统根据BMB17BMB17建设,根据建设,根据BMB22BMB22测评;测评;(二)秘密、机密、绝密对应第三、四、五等级。(二)秘密、机密、绝密对应第三、四、五等级。(三)密码管理根据(三)密码管理根据商用秘密管理条例商用秘密管理条例执行。执行。7/22/202457等级保护政策依据公通字200743号文8/15/2023等级保护工作的主要流程等级保护工作的主要流程 一是定级。一是定级。二是备案(二级以上信息系统)。二是备案(二级以上信息系统)。三是系统建设、整改(按条件选择产品)。三是系统建设、整改(按条件选择产品)。四是开展等级测评(按条件选择测评机构)。四是开展等级测评(按条件选择测评机构)。五是信息安全监管部门定期开展监督检查。五是信息安全监管部门定期开展监督检查。7/22/202458等级保护工作的主要流程 一是定级。8/15/202358等级保护现实意义等级保护现实意义确保重点:需要通过国家政策、制度来保障有关确保重点:需要通过国家政策、制度来保障有关国计民生、大型活动(如奥运、世博)信息系统国计民生、大型活动(如奥运、世博)信息系统的安全。的安全。适度防护:由于资金投入、人力资源是有限的,适度防护:由于资金投入、人力资源是有限的,因此要根据不同等级的安全需求进行安全建设与因此要根据不同等级的安全需求进行安全建设与管理,避免过度投入造成的浪费。管理,避免过度投入造成的浪费。普及经验:信息安全工作到底怎样做,多数单位普及经验:信息安全工作到底怎样做,多数单位缺乏办法、经验、底数。因此,等级保护吸取了缺乏办法、经验、底数。因此,等级保护吸取了我国多年信息安全技术、管理成败经验教训,科我国多年信息安全技术、管理成败经验教训,科学的规范了信息安全工作的开展。学的规范了信息安全工作的开展。7/22/202459等级保护现实意义确保重点:需要通过国家政策、制度来保障有关国等级保护相关标准等级保护相关标准计算机信息系统安全保护等级划分准则计算机信息系统安全保护等级划分准则(GB17859-1999GB17859-1999)信息安全技术网络基础安全技术要求信息安全技术网络基础安全技术要求(GB/T20270-2006GB/T20270-2006)信息安全技术信息系统通用安全技术要求信息安全技术信息系统通用安全技术要求GB/T20271-2006GB/T20271-2006)信息安全技术操作系统安全技术要求信息安全技术操作系统安全技术要求(GB/T20272-2006GB/T20272-2006)信息安全技术数据库管理系统安全技术要求信息安全技术数据库管理系统安全技术要求(GB/T20273-2006GB/T20273-2006)信息安全等级保护基本要求信息安全等级保护基本要求(GB/T22239-2008GB/T22239-2008)信息安全等级保护定级指南信息安全等级保护定级指南(GB/T22240-2008GB/T22240-2008)信息安全等级保护测评要求信息安全等级保护测评要求(送审稿)(送审稿)信息安全技术信息安全技术 信息系统等级保护安全设计技术要求信息系统等级保护安全设计技术要求(征求意见)(征求意见)7/22/202460等级保护相关标准计算机信息系统安全保护等级划分准则(GB等级保护核心标准关系的说明等级保护核心标准关系的说明系统建设:系统建设:信息系统安全等级保护定级指南信息系统安全等级保护定级指南确定出系统等级以及业务信确定出系统等级以及业务信息安全性等级和系统服务安全等级后,需要按照相应等级,根据息安全性等级和系统服务安全等级后,需要按照相应等级,根据信息安全信息安全等级保护基本要求等级保护基本要求选择相应等级的安全保护要求进行系统建设实施。选择相应等级的安全保护要求进行系统建设实施。系统测评:系统测评:信息系统安全等级保护测评要求信息系统安全等级保护测评要求是针对是针对信息安全等级保护信息安全等级保护基本要求基本要求的具体控制要求开发的测评要求,旨在强调系统按照的具体控制要求开发的测评要求,旨在强调系统按照信息安全信息安全等级保护基本要求等级保护基本要求进行建设完毕后,检验系统的各项保护要求是否符合相进行建设完毕后,检验系统的各项保护要求是否符合相应等级的基本要求。应等级的基本要求。由上可见,由上可见,信息安全等级保护基本要求信息安全等级保护基本要求在整个标准体系中起着承上启下在整个标准体系中起着承上启下的作用。相关技术要求可以作为的作用。相关技术要求可以作为信息安全等级保护基本要求信息安全等级保护基本要求的补充和详的补充和详细指导标准。细指导标准。7/22/202461等级保护核心标准关系的说明系统建设:信息系统安全等级保护定基本要求基本要求的主要思想及作用的主要思想及作用信息系统的定级信息系统的定级7/22/202462基本要求的主要思想及作用信息系统的定级8/15/202各级系统的保护要求差异各级系统的保护要求差异一级系统二级系统三级系统四级系统防护防护/监测策略/防护/监测/恢复策略/防护/监测/恢复/响应7/22/202463各级系统的保护要求差异一级系统二级系统三级系统四级系统防护防各级系统的保护要求差异各级系统的保护要求差异一级系统二级系统三级系统四级系统通信/边界(基本)通信/边界/内部(关键设备)通信/边界/内部(主要设备)通信/边界/内部/基础设施(所有设备)7/22/202464各级系统的保护要求差异一级系统二级系统三级系统四级系统通信/各级系统的保护要求差异各级系统的保护要求差异一级系统二级系统三级系统四级系统计划和跟踪(主要制度)计划和跟踪(主要制度)良好定义(管理活动制度化)持续改进(管理活动制度化/及时改进)7/22/202465各级系统的保护要求差异一级系统二级系统三级系统四级系统计划和构建系统模型_技术模型7/22/202466构建系统模型_技术模型8/15/202366构建系统模型_管理模型7/22/202467构建系统模型_管理模型8/15/2023677/22/202468目目录一、信息安全基一、信息安全基础知知识二、二、证券行券行业面面临的安全威的安全威胁 三、公司安全防三、公司安全防护体系体系四、公司信息安全四、公司信息安全标准准8/15/202368目录一、信息安全基础知识二二 证券行券行业面面临的安全威的安全威胁n证券盗买盗卖证券盗买盗卖n蠕虫、病毒和木马蠕虫、病毒和木马n恶意攻击恶意攻击DDoSSQL注入域名攻击跨站脚本n钓鱼网站,网络欺诈钓鱼网站,网络欺诈n7/22/202469违背公司安全策略违背公司安全策略非法外联和内联非法外联和内联安装盗版软件安装盗版软件未授权访问未授权访问卸载指定杀毒软件卸载指定杀毒软件访问挂马网站访问挂马网站口令明文传输口令明文传输源程序包含恶意代码和后门源程序包含恶意代码和后门数据无完整性保护数据无完整性保护文件传输和保存不能抗抵赖文件传输和保存不能抗抵赖二 证券行业面临的安全威胁证券盗买盗卖8/15/2023697/22/202470目目录一、信息安全基一、信息安全基础知知识二、二、证券行券行业面面临的安全威的安全威胁 三、公司安全防三、公司安全防护体系体系四、公司信息安全四、公司信息安全标准准8/15/202370目录一、信息安全基础知识7/22/202471原因原因n建建设安全体系的必要性和迫切性安全体系的必要性和迫切性证券行业信息安全工作是国家信息安全战略的一个重要组成部分监管部门已将业务资格、分类评价和证券公司信息安全水平已形成挂钩联动机制互联网安全威胁增加,攻击技术不断更新,金融网络犯罪呈团伙化的趋势公司业务规模扩大,系统持续扩容,创新业务不断推出,现有安全防护体系力不从心公司信息化程度不断提高,业务部门高度依赖信息技术,遵循统一的信息安全标准是系统开发和运维的需要信息安全专业人员占比较低,与其他券商有差距,不符合等保三级对专职安全管理员的要求7/22/2024718/15/202371原因建设安全体系的必要性和迫切性8/17/22/202472目目标与原与原则n安全防护体系建设目标安全防护体系建设目标在保证公司信息系统符合国家有关部门和监管部门要求的前提下,确保公司信息系统可以在3-5年内可以抵御黑客、病毒、恶意代码等各种形式对系统发起的恶意破坏,特别是能够对抗大型的、有组织的团体发起的恶意攻击,并在威胁发生后的短时间内恢复绝大部分功能,保障公司业务的正常平稳运行。n安全防护体系建设原则安全防护体系建设原则积极防御,综合防范立足实际,适度安全n安全防护体系建设思路安全防护体系建设思路行业监管要求等级保护策略7/22/2024728/15/202372目标与原则安全防护体系建设目标8/157/22/202473安全防安全防护体系建体系建设框架框架 要素要素n安全防安全防护体系四要素体系四要素安全专项资金安全专业队伍安全管理制度安全技术体系7/22/2024738/15/202373安全防护体系建设框架 要素安全防护安全防安全防护体系建体系建设内容内容 组织架构架构n安全管理领导机构安全管理领导机构信息安全领导小组组长:冯国荣;副组长:杜平;成员:李静、顾百俭、姜建勤、张磊、陈跃华、谈伟军、郭怡峰n安全管理执行机构安全管理执行机构信息安全办公室主任:郭怡峰;副主任:周姗、陆中兵成员:沈永刚、陆俭、于敬兢、郑炜、邵斌、崔石、李海文、施华安全防护体系建设内容 组织架构安全管理领导机构747/22/202475安全防安全防护体系建体系建设内容内容 安全技安全技术 安全标准安全标准安全技术:物理、网络、主机、应用、数据安全管理:人员、组织、制度、系统建设、系统运维安全指标体系安全指标体系量化公司信息系统现状考核信息安全工作落实情况完善防范、监控和应急手段完善防范、监控和应急手段事前防范:漏洞扫描、安全测试、网关防毒等事中监控:安全事件管理中心、入侵检测、抗DDoS、安全审计等事后应急:操作系统应急预案、网络攻击应急预案、防病毒应急预案8/15/202375安全防护体系建设内容 安全技术 7/22/202476安全防安全防护体系建体系建设内容内容 安全管理安全管理n信息安全标准(红皮书)n岗位安全职责n详细的操作流程n简洁清晰的报告路径n定期应急演练n系统建设过程审核n系统运维合规审核n岗位考核和责任追究n安全知识宣传和培训n安全指标体系8/15/202376安全防护体系建设内容 安全管理信息安安全防安全防护体系建体系建设内容内容 安全制度安全制度梳理后的制度框架梳理后的制度框架信息技术系统管理办法信息技术系统管理办法 电脑类项目管理实施细则电脑类项目管理实施细则电脑软件管理实施细则电脑软件管理实施细则电脑机房建设与运行管理实施细则电脑机房建设与运行管理实施细则电脑设备管理实施细则电脑设备管理实施细则电子数据管理实施细则电子数据管理实施细则网络通讯管理实施细则网络通讯管理实施细则信息技术系统安全管理实施细则信息技术系统安全管理实施细则技术应急指挥分中心突发事件应急处置预案技术应急指挥分中心突发事件应急处置预案 互联网域名规划管理办法互联网域名规划管理办法营业部电脑人员管理办法营业部电脑人员管理办法营业部电脑人员上岗证及日常考核管理办法营业部电脑人员上岗证及日常考核管理办法信托产品信托产品“交易系统接入交易系统接入”技术管理暂行办法技术管理暂行办法境外客户境外客户FIXFIX系统对接技术管理办法系统对接技术管理办法沪港专线管理办法沪港专线管理办法安全防护体系建设内容 安全制度梳理后的制度框架安全防安全防护体系建体系建设内容内容 技技术标准准技术标准与操作规程n技术白皮书n技术黄皮书n技术红皮书n技术蓝皮书n技术绿皮书安全防护体系建设内容 技术标准技术标准与操作规程7/22/202479目目录一、信息安全基一、信息安全基础知知识二、二、证券行券行业面面临的安全威的安全威胁 三、公司安全防三、公司安全防护体系体系四、公司信息安全四、公司信息安全标准(准(红皮皮书)8/15/202379目录一、信息安全基础知识主要内容主要内容申银万国信息系统物理安全技术要求管理要求基本要求网络安全主机安全应用安全数据安全安全管理机构安全管理制度人员安全管理系统建设管理系统运维管理7/22/202480主要内容申银万国信息系统物理安全技术要求管理要求基本要求网络不同级别系统控制点的差异不同级别系统控制点的差异安全要求类层面一级二级三级四级技术要求物理安全7 7101010101010网络安全3 36 67 77 7主机安全4 46 67 79 9应用安全4 47 79 91111数据安全及备份恢复2 23 33 33 3管理要求安全管理制度2 23 33 33 3安全管理机构4 45 55 55 5人员安全管理4 45 55 55 5系统建设管理9 99 911111111系统运维管理9 9121213131313合计/4848666673737777级差/18187 74 47/22/202481不同级别系统控制点的差异安全要求类层面一级二级三级四级技术要不同级别系统要求项的差异不同级别系统要求项的差异安全要求类层面一级二级三级四级技术要求物理安全9 9191932323333网络安全9 9181833333232主机安全6 6191932323636应用安全7 7191931313636数据安全及备份恢复2 24 48 81111管理要求安全管理制度3 37 711111414安全管理机构4 49 920202020人员安全管理7 7111116161818系统建设管理2020282845454848系统运维管理1818414162627070合计/8585175175290290318318级差/909011511528287/22/202482不同级别系统要求项的差异安全要求类层面一级二级三级四级技术要等级保护基本要求的具体介绍等级保护基本要求的具体介绍7/22/202483等级保护基本要求的具体介绍8/15/202383等等级保保护物理安全具体要求物理安全具体要求控制点一级二级三级四级物理位置的选择*物理访问控制*防盗窃和防破坏*防雷击*防火*防水和防潮*防静电*温湿度控制*电力供应*电磁防护*合计7 71010101010107/22/202484等级保护物理安全具体要求控制点一级二级三级四级物理位置的选择等等级保保护物理安全具体要求物理安全具体要求(一)物理位置(一)物理位置选择n机房防震、防机房防震、防风和防雨和防雨n应避免避免设在建筑物的在建筑物的高高层或或地下室地下室,以及用水,以及用水设备的下的下层或隔壁。或隔壁。7/22/等级保护物理安全具体要求(一等等级保保护物理安全具体要求物理安全具体要求(二)物理(二)物理访问控制控制n专人人值守守n申申请和和审批批n划分区域划分区域进行管理行管理n配置配置电子子门禁禁7/22/等级保护物理安全具体要求(二等等级保保护物理安全具体要求物理安全具体要求(三)(三)防盗窃和防破坏防盗窃和防破坏n设备或主要部件或主要部件进行固定行固定n设置置标记(不易去除)。(不易去除)。n通信通信线缆铺设铺设在地下或管道中在地下或管道中n防盗防盗报警警7/22/等级保护物理安全具体要求(三等等级保保护物理安全具体要求物理安全具体要求(四)(四)防雷防雷击n设置避雷装置;置避雷装置;n防雷保安器,防止感防雷保安器,防止感应雷;雷;n设置交流置交流电源地源地线。7/22/等级保护物理安全具体要求(四等等级保保护物理安全具体要求物理安全具体要求(五)(五)防火防火n火灾自火灾自动消防系消防系统;n采用耐火建筑材料;采用耐火建筑材料;n区域隔离防火措施区域隔离防火措施.7/22/等级保护物理安全具体要求(五等等级保保护物理安全具体要求物理安全具体要求(六)(六)防水和防潮防水和防潮n水管不穿水管不穿过机房屋机房屋顶和活和活动地板下;地板下;n防止雨水通防止雨水通过机房窗机房窗户、屋、屋顶和和墙壁渗透;壁渗透;n防止机房内水蒸气防止机房内水蒸气结露和地下露和地下积水的水的转移与渗透;移与渗透;n对机房机房进行防水行防水检测和和报警。警。7/22/等级保护物理安全具体要求(六等等级保保护物理安全具体要求物理安全具体要求(七)(七)防静防静电n防静防静电地板。地板。7/22/等级保护物理安全具体要求(七等等级保保护物理安全具体要求物理安全具体要求(八)(八)温湿度控制温湿度控制n应设置
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学培训


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!