欢迎来到天天文库
浏览记录
ID:41897080
大小:29.55 KB
页数:3页
时间:2019-09-04
《信息安全等级保护体系设计》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、信息安全等级保护体系设计《关于加强信息安全保障工作的意见》指出,实行等级保护是信息安全保障的棊木政策,各部门、各单位都要根据等级保护制度的要求,结合各白的特点,建立相应的安全保护策略、计划和措施。通过将等级化方法和安全体系方法冇效结合,设计一套等级化的信息安全保障体系,是适合我国国情、系统化地解决大型组织信息安全问题的一个非常有效的方法。设计思路与原则信息安全保障是一个极为复杂、系统性和长期性的工作。设计信息系统安全体系及实施方案时一般应遵循以下四条原则:清晰定义安全模型;合理划分安全等级;科学设计防护深度;确保町实施易评估。具体来说:
2、1.清晰定义安全模型面对的难题:政府或大型企业组织的信息系统结构复杂,难以描述。政府或大型企业的信息系统往往覆盖全国范围内的各省、市、县和乡镇,地域辽阔,规模庞大;各地信息化发展程度不一,东西部存在较大差别;前期建设缺乏统一规划,各区域主要业务系统和管理模式往往都存在较人的并别。这样就造成难以准确、清晰地描述人型信息系统的安全现状和安全威胁。因此,设计保障体系时也就无的放矢,缺乏针对性,也不具备实用性。解决方法:针对信息系统的安全属性定义一个清晰的、可描述的安全模型,即信息安全保护对象框架。在设计信息安全保障体系吋,首先要对信息系统进行
3、模型抽象。我们把信息系统各个内容属性中与安全相关的属性抽取出来,参照IATFC美国信息安全保障技术框架),通过建立“信息安全保护对象框架”的方法来建立安全模型,从而相对准确地描述信息系统的安全属性。保护対象框架是根据信息系统的功能特性、安全价值以及血临威胁的相似性,将其划分成计算区域、网络基础设施、区域边界和安全基础设就四大类信息资产组作为保护对彖。2.合理划分安全等级面对的难题:如何解决在设计安全保障措施时所面对的盂求差异性与经济性难题。因为信息系统的差异性,从而其安全婆求的属性和强度存在较大差界性;又因为经济性的考虑,需要考虑信息安
4、全要求与资金人力投入的平衡。设计安全保障措施时不能一刀切,必须考虑差界性和经济性。解决方法:针对保护对象和保障措施划分安全等级。首先进行信息系统的等级化:通过将保护对彖进行等级化划分,实现等级化的保护对彖框架,来反映等级化的信息系统。其次,设计等级化的保障措施:根据保护对彖的等级化,冇针对性地设计等级化的安全保障措施,从而通过不同等级的保护对象和保障措施的一一对应,形成整体的等级化安全保障体系。等级化安全保障体系为用户提供以下价值:满足人型组织中不同分支机构的个性化安全需求;可动态地改变保护对象的安全等级,能方便地调整不同阶段的安全目标
5、;可综合平衡安全成本与风险,能优化信息安全资源配置;可清晰地比对目标与现状,能准确、完备地提取安全需求。1.科学设计防护深度面对的难题:现冇安全体系大多属于静态的单点技术防护,缺乏多重深度保障,缺乏抗打击能力和可控性。信息安全问题包含管理方而问题、技术方而问题以及两者的交义,它从来都不是静态的,随着组织的策略、组织架构、业务流程和操作流程的改变而改变。现冇安全体系大多属于静态的单点技术防护,单纯部署安全产品是一种静态的解决办法,单纯防范黑客入侵和病毒感染更是片面的。一旦单点防护措施被突破、绕过或失效,整个安全体系将会失效,从而威胁将影响
6、到整个信息系统,后果是灾难性的。解决方法:设计多重深度保障,增强抗打击能力。国家相关指导文件提出“坚持积极防御、综合防范的方针”,《美国国家安全战略》中也指出,国家的关键基础设施的“这些关键功能遭到的任何破坏或操纵必须控制在历时短、频率小、可控、地域上可隔离以及対美国的利益损害最小这样一个规模上”。两者都强调了抗打击能力和门J控性,这就要求采用多层保护的深度防御策略,实现安全管理和安全技术的紧密结合,防止单点突破。我们在设计安全体系时,将安全组织、策略和运作流程等管理手段和安全技术紧密结合,从而形成-个具有多重深度保障手段的防护网络,构
7、成-个具有多重深度保障、抗打击能力和能把损坏降到最小的安全体系。2.确保口」实施易评估面对的难题:许多安全休系缺乏针对性,安全方案不可实施,安全效果难以评估。我国许多安全项目在安全体系框架设计方而,由于缺乏深入和全面的需求调研,往往不能切实反映信息系统的业务特性和安全现状,安全体系框架中缺乏可行的实施方案与项冃规划,在堆砌安全产品的过程中没有设计安全管理与动态运维流程,缺乏安全审计与评估手段,因此可实施性和可操作性不强。解决方法:综合运用用户访谈、资产普查、风险评佔等手段,科学设计安全体系框架,确保可实施易评估。我们在设计安全体系时,充
8、分考虑到了上述问题,采取如下牯施:在设计安全体系前,通过对目标信息系统的各方面进行完整和深入调研,采取的手段包括选収典型抽样节点的深入调查和安全风险评估,以及全范围的信息资产和安全状况普查。综合两种手段,得
此文档下载收益归作者所有