- 1、本文档共59页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
a) 结构框架设计 依据本次实施项目的建设内容和信息系统的实际情况,给出与总体安全规划阶段的安全体系结构一致的安全实现技术框架,内容可能包括安全防护的层次、信息安全产品的选择和使用、等级系统安全域的划分、IP地址规划其他内容。 b) 功能要求设计 对安全实现技术框架中使用到的相关信息安全产品,如防火墙、VPN、网闸、认证网关、代理服务器、网络防病毒、PKI等提出功能指标要求。对需要开发的安全控制组件,提出功能指标要求。 c) 性能要求设计 对安全实现技术框架中对使用到的相关信息安全产品,如防火墙、VPN、网闸、认证网关、代理服务器、网络防病毒、PKI等提出性能指标要求。对需要开发的安全控制组件,提出性能指标要求。 d) 部署方案设计 结合目前信息系统网络拓扑,以图示的方式给出安全技术实现框架的实现方式,包括信息安全产品或安全组件的部署位置、连接方式、IP地址分配等。对于需对原有网络进行调整的,给出网络调整的图示方案等。 e) 制定安全策略实现计划 依据信息系统安全总体方案中提出的安全策略的要求,制定设计和设置信息安全产品或安全组件的安全策略实现计划。 f) 管理措施实现内容设计 结合系统实际安全管理需要和本次技术建设内容,确定本次安全管理建设的范围和内容,同时注意与信息系统安全总体方案的一致性。安全管理设计的内容主要考虑:安全管理机构和人员的配套、安全管理制度的配套、人员安全管理技能的配套等。 g) 形成系统建设的安全实施方案 * 行业解决方案 包括网络方案拓扑、方案卖点、技术策略、主推产品及价值等 《信息系统安全等级保护定级指南》 《信息系统安全等级保护基本要求》 技术要求 《信息系统安全等级保护测评准则》 《公安机关信息安全等级保护检查工作规范(试行) 》 《计算机信息系统安全保护等级监督管理》 《信息安全应急响应计划规范》 * 行业解决方案 包括网络方案拓扑、方案卖点、技术策略、主推产品及价值等 信息系统的安全保护等级由两个定级要素决定:等级保护对象受到破坏时所侵害的客体和对客体造成侵害的程度 * * 行业解决方案 包括网络方案拓扑、方案卖点、技术策略、主推产品及价值等 网络安全审计重点包括的方面:对网络流量监测以及对异常流量的识别和报警、网络设备运行情况的监测等。通过对以上方面的记录分析,形成报表,并在一定情况下发出报警、阻断等动作。其次,对安全审计记录的管理也是其中的一方面。由于各个网络产品产生的安全事件记录格式也不统一,难以进行综合分析,因此,集中审计已成为网络安全审计发展的必然趋势。 * 网络安全程度说明 边界完整性检查:2级检测到内部的非法联出情况;3级能够准确定位并阻断 ;4级同3级 入侵防范:2级能够检测常见攻击的发生;3级能发出报警;4级自动采取相应动作阻断 恶意代码防范:3级、4级在网络边界处防范恶意代码,并保持代码库的及时更新 网络设备防护 :1级基本的登录鉴别 ;2级鉴别标识唯一、鉴别信息复杂 ;3级两种以上鉴别技术,特权用户权限分离;4级其中一种鉴别技术为是不可伪造的 * 各级系统安全保护要求-主机安全 控制点 一级 二级 三级 四级 身份鉴别 * * * * 安全标记 * 访问控制 * * * * 可信路径 * 安全审计 * * * 剩余信息保护 * * 入侵防范 * * * * 恶意代码防范 * * * * 资源控制 * * * 合计 4 6 7 9 * 各级系统安全保护要求-主机安全 一级主机系统安全要求:对主机进行基本的防护,要求主机做到简单的身份鉴别,粗粒度的访问控制以及重要主机能够进行恶意代码防范。 二级主机系统安全要求:在控制点上增加了安全审计和资源控制等。同时,对身份鉴别和访问控制都进一步加强,鉴别的标识、信息等都提出了具体的要求;访问控制的粒度进行了细化等,恶意代码增加了统一管理等。 三级主机系统安全要求:在控制点上增加了剩余信息保护,即,访问控制增加了设置敏感标记等,力度变强。同样,身份鉴别的力度进一步增强,要求两种以上鉴别技术同时使用。安全审计已不满足于对安全事件的记录,而要进行分析、生成报表。对恶意代码的防范综合考虑网络上的防范措施,做到二者相互补充。对资源控制的增加了对服务器的监视和最小服务水平的监测和报警等。 四级主机系统安全要求:在控制点上增加了安全标记和可信路径,其他控制点在强度上也分别增强,如,身份鉴别要求使用不可伪造的鉴别技术,访问控制要求部分按照强制访问控制的力度实现,安全审计能够做到统一集中审计等。 * 各级系统安全保护要求-应用安全 控制点 一级 二级 三级 四级 身份鉴别 * * * * 安全标记 * 访问控制 * * * * 可信路经 * 安全审计 * * * 剩余信息保护 * * 通信完整性 * * * * 通信保密性 * * * 抗抵赖
您可能关注的文档
最近下载
- 国开电大学习网《药剂学》形考任务答案1-3答案.pdf
- 小学数学人教版(2024)五年级上植树问题课件(共17张PPT).pptx VIP
- 以学习教育为契机,深入贯彻中央八项规定精神PPT(附领导讲稿).pptx VIP
- Q_370100RFSJY002-2019人防工程设计指南(医疗救护工程专集).pdf VIP
- 空气压缩机的设计毕业设计.pdf
- 人教版三年级数学下册第四单元笔算乘法连除问题.ppt VIP
- 《教育新理念》.doc
- 新改版教科版六年级下册科学知识点.doc VIP
- 【中村留精密】wt-150ⅱ.pdf
- 《关于在全党开展深入贯彻中央八项规定精神学习教育的通知》PPT学习课件.pptx VIP
文档评论(0)