欢迎来到天天文库
浏览记录
ID:43511294
大小:1.02 MB
页数:34页
时间:2019-10-09
《三级等保方案》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、三级等保建设方案目录1 概述21.1 项目概况21.2 方案说明31.3 设计依据42 方案总体设计42.1 设计目标42.2 设计原则62.3 设计思路73 需求分析163.1 系统现状163.2 现有措施163.3 具体需求164 安全策略184.1 总体安全策略184.2 具体安全策略195 安全解决方案195.1 安全技术体系205.1.1区域边界205.1.2通信网络215.1.3计算环境225.2 安全管理体系245.3 安全运维体系276 方案总结28第33页1 概述1.1 项目概况随着我国信息技术的快速发展,计算机及信息网络对促进国民经济和社会发展发挥着日益重要的作用。加
2、强对重要领域内计算机信息系统安全保护工作的监督管理,打击各类计算机违法犯罪活动,是我国信息化顺利发展的重要保障。为加大依法管理信息网络安全工作的力度,维护国家安全和社会安定,维护信息网络安全,使我国计算机信息系统的安全保护工作走上法制化、规范化、制度化管理轨道,1994年国务院颁布了《中华人民共和国计算机信息系统安全保护条例》。条例中规定:我国的“计算机信息系统实行安全等级保护。安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定。”1999年9月国家质量技术监督局发布了由公安部提出并组织制定的强制性国家标准GB17859-1999《计算机信息系统安全保护等级划分准则》,
3、为等级保护这一安全国策给出了技术角度的诠释。2003年的《国家信息化领导小组关于加强信息安全保障工作的意见》(27号文)中指出:“要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安第33页全等级保护制度,制定信息安全等级保护的管理办法和技术指南”。根据国家信息化领导小组的统一部署和安排,我国将在全国范围内全面开展信息安全等级保护工作。1.2 方案说明本方案是在信息系统经过安全定级之后,根据信息系统安全等级保护的基本要求和安全目标,针对相应的安全等级而提出的等级保护系统设计方案。本方案依赖于对系统及其子系统进行的准确定级,即需要定级结果作为安全规划
4、与设计的前提与基础。本方案应当作为进行信息系统等级保护工作部署的指南和依据。可以根据本方案对于网络架构、威胁防护、策略、区域划分、系统运维等多方面的安全进行设计、审查、改进和加强,是进行信息系统等级保护规划和建设的参考性和实用性很强的文档。本方案的应用建议:在进行某个等级保护的具体工作规划时,可以参考方案中各个框架的描述来策划安全策略、需求分析、安全措施选择等各个部分的工作。在考虑某一项安全建设时,可以依据本方案中对于相关的技术和管理的基本要求和安全目标进行分析。在具体的信息系统使用到本方案进行规划、设计和建设时,也将用作相关部门进行等级保护测评和备案时的文档资料。第33页本方案的读者包
5、括等级保护方案的设计者、项目的承建方和用户方、信息系统的网络安全管理人员以及项目的评审者、监管方。 1.3 设计依据 ——公安部《信息安全等级保护管理办法》 ——公安部《信息系统安全等级保护实施指南》——公安部《信息系统安全等级保护定级指南》——公安部《信息系统安全等级保护基本要求》——公安部《信息系统安全等级保护测评准则》——《北京市党政机关网络与信息系统安全定级指南》——《北京市电子政务信息安全保障技术框架》——《北京市公共服务网络与信息系统安全管理规定》(市政第163令)——DB11/T171-2002《党政机关信息系统安全测评规范》——ISO/IEC17799信息安全管理标准——
6、ISO/IECTR13335系列标准——信息系统安全保障理论模型和技术框架IATF——《信息安全等级保护管理办法》(公通字[2007]43号)2 方案总体设计2.1 设计目标第33页信息安全等级保护,是指对国家秘密信息、公民、法人和其他组织的专有信息、公开信息及存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中产生的信息安全事件分等级响应、处置。本方案侧重于实现对信息、信息系统的分等级安全保护的设计目标。总体设计目标:以信息系统的实际情况和现实问题为基础,遵照国家的法律法规和标准规范,参照国际的安全标准和最佳实践,依据相应等级
7、信息系统的基本要求和安全目标,设计出等级化、符合系统特点、融管理和技术为一体的整体安全保障体系,指导信息系统的等级保护建设工作。不同级别的信息系统应具备不同的安全保护能力,3级的信息系统应具备的基本安全保护能力要求(具体设计目标)如下:应具有能够对抗来自大型的、有组织的团体(如一个商业情报组织或犯罪组织等),拥有较为丰富资源(包括人员能力、计算能力等)的威胁源发起的恶意攻击、较为严重的自然灾难(灾难发生的强度较大、持续时间较长、覆盖
此文档下载收益归作者所有