幻灯片 1

Similar documents
PowerPoint Presentation

PowerPoint 演示文稿

IQ

2.2.6 掌握信息安全等级保护各个关键环节, 理解和掌握 5 个安全等级的基本要求 ; 熟悉 IT 服务项目管理 ; 理解和掌握信息技术基础知识 3. 考试题型 3.1. 信息安全服务工程师 ( 满分 100 分,60 分及格 ) 单项选择题 简答题

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

Chapter #

册子0906

机 密

PowerPoint Template

???????????????????

PowerPoint Template

2010第六期.indd

PowerPoint 演示文稿

支持的趋势科技服务器深度安全防护系统功能(按平台划分)

C6_ppt.PDF

NetST 2300系列防火墙产品白皮书

boisLecture0x07

非法集资活动研究


公安机关信息安全等级保护

前言 Preface Security situation P 前言 reface 2014 年是我国接入国际互联网 20 周年, 也是我国网络安全和信息 化国家战略迈出重要步伐的一年 党中央高度重视网络安全工作, 成立中央网络安全和信息化领导小组, 党的十八届四中全会明确提出加强互联网领域立法,

PowerPoint Template

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用

计算机网络实验说明

关于信息安全等级保护工作的实施意见

杭 州 顺 网 科 技 股 份 有 限 公 司 拟 实 施 股 权 收 购 涉 及 江 苏 国 瑞 信 安 科 技 有 限 公 司 股 权 评 估 项 目 资 产 评 估 报 告 目 录 杭 州 顺 网 科 技 股 份 有 限 公 司 拟 实 施 股 权 收 购 涉 及 的 江 苏 国 瑞 信 安

幻灯片 1

电力能效监测系统技术规范 第8部分:安全防护要求.doc

第一级, 信息系统受到破坏后, 会对公民 法人和其他组织的合法权益 造成损害, 但不损害国家安全 社会秩序和公共利益 第二级, 信息系统受到破坏后, 会对公民 法人和其他组织的合法权益 产生严重损害, 或者对社会秩序和公共利益造成损害, 但不损害国家安全 第三级, 信息系统受到破坏后, 会对社会秩序

1999 年底, 公安部与信息产业 部 国家安全部 国家保密局 国 家密码管理委员会等相关部门起草 了 计算机信息系统安全保护等级 制度建设纲要 [3], 初步确立了安全 保护等级制度的主要适用范围 建 设目标 建设原则 建设任务 实 施步骤及措施等主要问题 2000 年 11 月 10 日, 国家

项目采购需求编写模板

哎呀小小草

中华人民共和国信息安全等级保护管理办法

温州市政府分散采购

关于信息安全等级保护工作的实施意见


PowerPoint 演示文稿

SEC-220

文档说明 文档名称适用范围文档编号扩散范围 NSS-WP-03- 等级保护咨询服务白皮书介绍东软安全服务团队提供的等级保护咨询服务 NSS-WP-03 对等级保护有需求的组织 地 址 : 北京市海淀区东北旺西路 8 号中关村软件园 6 号楼 邮编 : 电话 :(86 10)

信息安全保障参考文件

三 教学重点 难点 (500 字以内 ) 教学重点 : 信息安全保障体系, 信息安全技术教学难点 : 信息安全是一个复杂的系统工程, 要引导学生用系统工程的观点 方法来对待和处理信息安全问题, 要从风险控制的角度做好信息安全 标准的使用和实施需要将技术融合到风险控制中也是难点, 需要结合试验和设计进

电信行业网上营业厅

政府部门云计算服务提供商 安全基本要求 研究报告

<4D F736F F D20D5FEB8AED4DAD0C5CFA2B0B2C8ABB9A4D7F7BFAAD5B9C7E9BFF65F56312E315F2E646F63>

信息安全等级保护howto

用于网中之网的集成化安全保护


Microsoft Word - 第5章.doc

与 改 革 委 员 会 术 产 业 司 调 整, 推 进 相 关 调 控 目 标 制 定 和 政 策 手 段 运 用 机 制 化 ; 统 筹 推 进 战 略 性 新 兴 产 业 发 展, 拟 订 和 实 施 国 家 战 略 性 新 兴 产 业 发 展 规 划, 协 调 相 关 产 业 和 区 域 规

Web 服 务 器 网 上 银 行 服 务 器 邮 件 服 务 器 置 于 停 火 区 (DMZ), 通 过 病 毒 防 御 网 关 入 侵 检 测 及 防 火 墙 连 接 到 Internet 上, 办 公 网 也 通 过 VPN 防 火 墙 连 接 到 Internet 上 二 金 融 网 络

( ) ( ) 2011 ( ) 88 / 131

电信行业网上营业厅

Bluemix 从概念到应用CN改

Azure_s

Page 2

二 政府事权划分标准的理论分析 一 公共物品受益理论

通过动态路由协议实现链路备份

2

ChinaBI企业会员服务- BI企业


燃烧器电子控制系统 目录 2

北京市人民政府关于 2013年度北京市科学技术奖励的决定 各区 县人民政府 市政府各委 办 局 各市属机构 为深入贯彻落实党的十八大和十八届三中全会精神 加快健全技术创新市场导向机 制 市政府决定 对在发展首都科技事业 促进首都经济社会发展中取得突出成绩的科 技人员和组织予以奖励 根据 北京市科学技

邀请函1

DocHdl2OnPPMtmpTarget

Cloud Computing - Final.ppt

水晶分析师

OWASP SAMM

《教育信息化前沿》

ch09.PDF

<4D F736F F D20B9FAB1EACEAFD7DBBACF3739BAC5A3A8B9D8D3DAD3A1B7A2A1B6B1EAD7BCBBAFCAC2D2B5B7A2D5B9A1B0CAAEB6FECEE5A1B1B9E6BBAEA1B7B5C4CDA8D6AAA3A9>

<B1B1BEA9B9E2BBB7D0C2CDF8BFC6BCBCB9C9B7DDD3D0CFDEB9ABCBBEB4B43F3F12FB6CB293>

测试员第十期.doc

PPP Intranet Chapter 3 Chapter IaaS PaaS SaaS

UDP 8.2 TCP/IP OSI OSI 3 OSI TCP/IP IP TCP/IP TCP/IP Transport Control Protocol TCP User Datagram Protocol UDP TCP TCP/IP IP TCP TCP/IP TC

闽教职成〔2013〕33号

1

0 配置 Host MIB 设备 V ( 简体版 ) 0 Update: 2016/1/30

互联网网络安全信息通报实施办法 第一条为规范通信行业互联网网络安全信息通报工作, 促进网络安全信息共享, 提高网络安全预警 防范和应急水平, 依据 互联网网络安全应急预案 制定本办法 第二条本办法适用于通信行业互联网等 IP 网络和系统的网络安全信息通报 ( 以下简称信息通报 ) 工作 第三条工业和

Amaranten in edu(tech)赵奇峰.ppt

<4C322DCDF8C2E7D0C5CFA2B0B2C8ABB8C5CAF628D0D0D2B5C6AA292E BBCE6C8DDC4A3CABD5D>

(P37) 新华社评论员 : 加强队伍建设造就新闻人才 四论学习贯彻习近平总书记在党的新闻舆论工作座谈会上重要讲话精神 (P40) 人民日报 社论: 担负起新闻舆论工作的职责和使命 (P43) 人民日报 评论员: 从全局出发把握新闻舆论工作 一论学习贯彻习近平总书记新闻舆论工作座谈会重要讲话精神 (

统存在的安全隐患 ( 二 ) 加强协调配合, 形成工作合力 各单位要在系统管理 安全防护和处置网络安全事件等方面形成合力, 通力协确保整改到位 ( 三 ) 信息系统应明确定级工作的责任主体 按照 谁主管谁负责 谁运维谁负责 谁使用谁负责 的原则, 信息系统的主管单位为定级工作的责任主体, 负责组织运

untitled

对利益冲突问题及其危害性有比较清晰的认识 坚持政企分开原则 禁商为主旋律 适用对象的范围逐渐扩大

Microsoft Word doc

目录 1 简介 1 2 配置前提 1 3 配置环境 服务器 软件 1 4 配置指导 组网拓扑 操作步骤 Red Hat Enterprise Linux Server Red Hat Enterprise Lin

互联网网络安全信息通报实施办法

2015年我国互联网网络安全态势综述

研究生平台使用指导书.doc

请扫描下载 中山大学信息技术安全管理办法

关于进一步加强水利信息化建设与管理

互联网软件开发中的团队合作和团队管理

第 06 期 李祥池 : 基于 ELK 和 Spark Streaming 的日志分析系统设计与实现 1 日志 1.1 日志定义 IT 1.2 日志处理方案演进 v1.0 v2.0 Hadoop Storm Spark Hadoop/Storm/Spark v3.0 TB Splunk ELK SI

FortiADC SLB Virtual Server L7 方式部署介绍 版本 1.0 时间支持的版本作者状态反馈 2015 年 10 月 FortiADC v4.3.x 刘康明已审核

Contents Viewpoint Application Story 05 News & Events 06 Technology Forum Customer Partnership Cover Story Advisory Board Inside Advantech Beautiful L


幻灯片 1

牢牢把握 三个见实效 的目标要求 一论持续用力深化 三严三实 专题教育 1

Transcription:

提纲 云计算与云安全

小视频 : 入侵大楼灯光系统

我国互联网发展概况 我国互联网市场规模和用户体量高速增长, 截止 2014.12 网站总量保持规模化发展,364.7 万个 网站使用独立域名为 481.2 万余个 互联网接入服务商达 1068 家 网民规模达 6.49 亿 手机网民规模达 5.57 亿 互联网普及率达 47.9%

我国互联网发展概况 专业互联网信息服务网站发展行业聚焦, 文化类网站发展一年翻番 针对我国境内网站的仿冒钓鱼站点成倍增长, 境外攻击 控制事件不断增加, 中国网站安全问题形势依然严峻

网络基础设施安全形势 基础网络 基础网络安全防护水平进一步提升 基础网络设备仍存在较多安全漏洞风险 路由器 交换机等网络设备相关的漏洞占比达 66.2%, 主要包括内置后门 远程代码执行等 云服务日益成为网络攻击的重点目标 2014 年 12 月中旬, 某大型互联网服务商的云平台上一家知名游戏公司遭受拒绝服务攻击 (DDoS 攻击 ), 攻击峰值流量超过 450Gbps

网络基础设施安全形势 (2) 域名系统 1. 域名系统面临的拒绝服务攻击威胁进一步加剧 2014 年针对我国域名系统的流量规模达 1Gbps 以上的拒绝服务攻击事件日均约 187 起, 约为 2013 年的 3 倍 6 月, 我国某权威新闻网站的权威域名服务器遭受 DDoS 攻击, 峰值流量达 1.6Gbps 10 月, 国家.CN 顶级域名系统继 2013 年 8 月 25 日之后再次遭受大规模流量攻击, 由于系统加强了安全防护措施, 未受到严重影响, 但一定程度上反映出我国定级域名系统面临的严峻外部威胁

网络基础设施安全形势 (3) 域名系统 2. 针对重要网站的域名解析篡改事件频发 某省重要新闻网站在短时间内连续数次遭受域名解析被恶意篡改的攻击 黑客 入侵 域名注册服务商的业务系统 篡改数据库中相应数据, 获取该网站的域名管理权限 将其域名解析服务器篡改为专门提供免费域名解析的 DNSPOD 服务器地址 域名指向境外地址 输入该新闻网站域名后, 指向境外网站地址不仅影响网站管理方形象, 甚至可能造成大面积的网络安全危害

公共互联网网络安全形势 (1) 木马僵尸网络 在工业和信息化部的指导下, 国家计算机网络应急技术处理协调中心 (CNCERT) 协调基础电信企业 域名服务机构加大公共互联网环境监管和治理力度, 治理工作成效明显 2014 年, 我国境内木马僵尸网络控制服务器和感染主机数量继续呈下降趋势 大量僵尸网络控制服务器向境外迁移,2014 年境外控制服务器数量较 2013 年增长 45.3%

公共互联网网络安全形势 (2) 拒绝服务攻击 频繁发生且流量规模大 攻击方式复杂多样 ( 攻击者综合运用 DNS 协议 NTP 协议 UPnP 协议等多种协议进行攻击, 防御困难 ) 攻击包以境外来源为主

公共互联网网络安全形势 (3) 安全漏洞 涉及重要行业和政府部门的高危漏洞事件增多 基础应用或通用软硬件漏洞风险凸显 ( 心脏出血 破壳 ) 漏洞威胁向传统领域泛化演进 漏洞威胁向新生智能设备领域延伸

公共互联网网络安全形势 (3) 网站数据泄露 网站数据和个人信息泄露仍呈高发态势 针对所泄露的数据分析发现, 123456 a123456 123456a 等弱口令高居榜首, 用户的密码安全意识仍有待提高 移动应用程序成为数据泄露的新主体 2014 年, 订票 社交 点评 论坛 浏览器等国内多种知名移动应用发生用户数据泄露事件 网页仿冒 2014 年 9 月针对金融 电信行业的仿冒事件大幅增长 钓鱼站点逐渐向云平台迁移

小结 网络安全形势不容乐观 政府网站成为信息安全威胁的重灾区 网络设备成黑客入侵后门 有组织攻击频发 移动互联网环境有所恶化

小结 网络安全形势不容乐观 威胁由网络层转向应用层 网络攻击趋势呈现多样化 网络攻击工具逐渐齐全, 易操作, 门槛低, 业务连续性和灾难恢复方面的安全威胁 :

信息安全上升到国家安全高度 美国 网络空间安全国家战略 美国 21 世纪的经济繁荣依赖于网络空间安全 将网络空间安全定位为举国面临最严重的国家经济和国家安全挑战之一 英国 英国网络安全战略 使英国面对网络攻击的恢复力更强, 并保护其在网络空间中的利益 帮助塑造一个可供英国大众安全使用的 开放的 稳定的 充满活力的网络空间, 并进一步支撑社会开放 德 法 探讨建立欧洲独立互联网, 拟从战略层面绕开美国 计划在 2014 年底通过欧洲数据保护改革方案 日本 网络安全战略 2013 年 6 月出台, 明确提出 网络安全立国

没有网络安全, 就没有国家安全 习近平总书记指出 : 没有网络安全, 就没有国家安全 以互联网为核心的网络空间已成为继陆 海 空 天之后的第五大战略空间, 各国均高度重视网络空间的安全问题 2014 年 2 月 27 日, 成立中央网络安全和信息化领导小组 党的十八届四中全会明确提出加强互联网领域立法, 政府工作报告首次出现 维护网络安全 表述 网络安全, 是保障政治 经济 文化各领域工作持续稳定发展的先决条件

国际网络安全形势呈现以下趋势 : 网络空间国际军备竞争加剧有组织大规模的网络攻击移动互联网络安全事件增加智能互联设备成为网络攻击新目标工业控制系统安全风险加大发生大规模信息泄露事件网络安全事件造成更大损失网络空间国际话语权的争夺更加激烈

网络攻击常见方法 扫描 攻击 安全漏 洞攻击 口令 入侵 木马 程序 电子邮 件攻击 DoS 攻击

扫描攻击 黑客利用专门工具进行系统端口扫描, 找到开放端口后进行入侵 主机扫描 Ping Tracert Nmap

端口扫描 ( 常用端口列表 ) 发现正在侦听或开放的端口 确定哪些端口拒绝连接 确定超时的连接手工扫描 扫描技巧 慢速扫描, 一次扫描少量端口 尝试在多台主机扫描同一端口 从多个不同系统中运行扫描 扫描攻击 ( 续 )

SuperScan PortScanner X-scan 扫描软件

使用多个筛选器 对配置错误或故障加以规划 部署入侵检测系统 只运行必须的服务 通过反向代理提供服务 扫描攻击对策

黑客攻击目标时通常需要破译用户的口令, 只要攻击者能猜测用户口令, 就能获得机器访问权 通过网络监听 使用 Sniffer 工具捕获主机间通讯来获取口令 暴力破解 John the Ripper L0pht Crack 5 利用管理员失误 网络安全中人是薄弱的一环 提高用户 特别是网络管理员的安全意识 密码攻击

密码攻击对策 使用复杂的密码 对用户和网络管理员进行培训 实施智能卡 限制在批处理 脚本或 Web 页中包含密码

木马攻击 特洛伊木马 木马是一个程序, 驻留在目标计算机里, 可以随计算机启动而启动, 对目标计算机执行操作 是一个通过端口进行通信的网络客户 / 服务程序 常见的木马 BO(BackOriffice) 冰河 灰鸽子 Dyre Scanbox

木马攻击对策 检查 win.ini 文件 [WINDOWS] 下的 run= 和 load= 检查 system.ini 文件 [BOOT] 的 shell= 文件名 如果是 shell= explorer.exe 程序名, 那么就说明已经中 木马 了 检查注册表 : HKEY_LOCAL_MACHINE\Software\Microsoft \Windows\CurrentVersion 下所有以 run 开头的键值 ; HKEY_CURRENT_USER\Software\Microsoft \Windows\ CurrentVersion 下所有以 run 开头的键值 ; HKEY-USERS\Default\Software\Microsoft \Windows \CurrentVersion 下所有以 run 开头的键值 安装杀毒软件进行实时防护

木马攻击对策

DoS(Denial of Service, 拒绝服务攻击 ) 消耗系统资源 ( 带宽 内存 队列 CPU) 导致目标主机宕机 拒绝服务 (DoS) 攻击 阻止授权用户正常访问服务 ( 慢 不能连接 没有响应 )

拒绝服务 (DoS) 攻击 ( 续 ) 名称 SYN Flood 说明 需要为 TCP 连接分配内存, 从而使其他功能不能分配足够的内存 三次握手, 进行了两次 (SYN)(SYN/ACK), 不进行第三次握手 (ACK), 连接队列处于等待状态, 大量的这样的等待, 占满全部队列空间, 系统挂起 Ping of Death IP 应用的分段使大包不得不重装配, 从而导致系统崩溃 偏移量 + 段长度 >65535, 系统崩溃, 重新启动, 内核转储等 Teardrop Smurf 分段攻击 利用了重装配错误, 通过将各个分段重叠来使目标系统崩溃或挂起 网络上广播通信量泛滥, 从而导致网络堵塞 攻击者向广播地址发送大量欺骗性的 ICMP ECHO 请求, 这些包被放大, 并发送到被欺骗的地址, 大量的计算机向一台计算机回应 ECHO 包, 目标系统将会崩溃

拒绝服务 (DoS) 攻击对策 在路由器上配置防欺骗和阻止定向广播规则 设置速率限制并考虑阻止 ICMP 数据包 为操作系统和应用程序应用最新的更新 设置磁盘配额 禁用不需要的服务

网络设备面临的威胁 路由器是内部网络与外界通信出口 一旦黑客攻陷路由器, 那么就掌握了控制内部网络访问外部网络的权力 弱口令 IOS 自身漏洞 非授权用户可以管理设备 CDP 协议造成信息的泄漏

操作系统面临的威胁 Windows 系统 未及时安装补丁 开启不必要的服务 管理员口令设置不正确 默认共享漏洞 Linux 系统 帐号与口令安全 NFS 文件系统漏洞 作为 root 运行的程序安全

应用程序面临的威胁 Web 服务 缓冲区溢出漏洞可远程执行任意命令 IIS5.0 超长文件名请求存在漏洞 邮件服务 垃圾邮件的骚扰 邮件附件中的病毒 数据库 Sa 账号为空

使用渗透测试评估网络安全 一次成功的渗透测试包括以下步骤 : 确定攻击者最可能着手攻击的网络或应用程序 找到网络或应用程序防御中的缺陷区域 确定攻击者可能会利用的缺陷 找到可能被访问 更改或破坏的资产 确定攻击是否可以被检测到 确定攻击痕迹的特征 提出建议并进行改进

对策措施 一是提高认识 应具有强烈的危机感 紧迫感和责任意识, 高度重视, 采取果断措施主动应对, 而不能被动应付 二是摸清底数 政策文件 标准 管理规范, 机构 人员 系统 数据 资产底数, 做到 底数清 情况明 三是落实网络安全与信息化建设三同步要求 同步规划 同步设计 同步实施

四是深入开展等级保护工作, 严格落实信息安全等级保护制度 五是按照等级保护制度要求, 对云计算 大数据 移动互联网等开展安全建设和管理六是采取 人防 物防 技防 制防 管理策略, 和 安全分区 网络专用 横向隔离 纵向认证 等保护策略

七是签订安全责任书, 明确网站 重要系统的安全责任, 落实责任单位 责任人 八是建立突发事件应急 风险管理 事故调查与责任追究等工作机制九是加强网络安全机构 队伍建设, 加强培训, 提高整个行业 队伍工作能力 信息安全的本质是自主可控, 安全可靠

按照 攻不进 拿不走 看不懂 的策略, 落实一些 管用 措施 : 统一防护 整体防护 建设监测系统, 实时监控 边界控制强逻辑隔离 ( 攻不进 拿不走 ) 利用密码技术 设备对数据 传输加密 最后一道防线 ( 看不懂 ) 操作系统加固 ( 攻不进 ) 渗透性攻击测试, 检验系统防攻击能力

虚拟机 沙箱技术 ( 攻不进 拿不走 ) 终端主动防御 ( 攻不进 ) 黑 白名单技术 ( 私有云服务 ) 大数据技术 ( 关联分析 日志存储与分析, 可发现 可追溯 ) 产品联动 ( 云端 边界 终端 ) 审计措施 设备要采用 ( 可追踪追溯 )

提纲 云计算与云安全

关于开展全国重要信息系统安全等级保护定级工作的通知 ( 公通字 [2007]861 号 ) 中华人民共和国计算机信息系统安全保护条例 ( 国务院 147 号令 ) 国家信息化领导小组关于加强信息安全保障工作的意见 ( 中办发 [2003]27 号 ) 信息安全等级保护工作 关于信息安全等级保护工作的实施意见 ( 公通字 [2004]66 号 ) 信息安全等级保护备案实施细则 ( 公信安 [2007]1360 号 ) 关于开展信息系统等级保护安全建设整改工作的指导意见 ( 公信安 [2009]1429 号 ) 关于加强国家电子政务工程建设项目信息安全风险评估工作的通知 ( 发改高技 [2008]2071 号 ) 关于印发 信息系统安全等级测评报告模版 ( 试行 ) 的通知 ( 公信安 [2009]1487 号 ) 公安机关信息安全等级保护检查工作规范 ( 试行 ) ( 公信安 [2008]736 号 ) 信息安全等级保护管理办法 ( 公通字 [2007]43 号 ) 定级备案安全建设整改等级测评检查

GB 17859-1999 GB/T 22239-2008 GB/T 25070-2010 计算机信息系统安全保护等级划分准则 信息安全技术信息系统安全等级保护基本要求 信息安全技术信息系统等级保护安全设计技术要求 GB/T 22240-2008 信息安全技术 信息系统安全等级保护定级指南 GB/T 25058-2010 信息安全技术 信息系统安全等级保护实施指南 GB/T 20270-2006 信息安全技术 网络基础安全技术要求 GB/T 20271-2006 信息安全技术 信息系统通用安全技术要求 GB/T 20272-2006 信息安全技术 操作系统安全技术要求 GB/T 20273-2006 信息安全技术 数据库管理系统通用安全技术要求

为何要推进等级保护? 核心业务信息化覆盖率 65% 85% 数字化办公 数字化批文 数字化管理 数字化服务 数字图书管理 办公 审批 业务公开 统计查询 社会属性 经济属性

新老系统等级保护工作的差异 新建信息系统 老信息系统 - 相对容易 - 植入的过程 等级保护工作 - 相对复杂 - 整改的过程

等级保护与系统生命周期对应关系 系统生命周期 规划阶段 设计阶段 实施阶段 运行维护阶段 废弃阶段 新建系统等级保护过程 系统等级保护启动 系统安全定级 系统安全设计 实施 等级评估 系统持续监控 周期性等级评审 废弃阶段 已建系统等级保护过程 系统等级保护启动 系统安全定级 系统安全设计 实施 等级评审 周期性等级等级评审 废弃阶段

按照要求开展等级保护工作即是完美?

某级信息系统 保护 测评 基本要求 基本要求 基本保护 特殊需求补充措施 精确保护 基本保护 补充的安全措施 GB17859-1999 通用技术要求安全管理要求高级别的基本要求等级保护其他标准安全方面相关标准等等

同等级信息系统之间的差异 可用性 保密性

如何以等级保护为工具推动信息安全工作 1 以等保提升单位领导对信息安全的重视程度 合规 合法 需求

2 通过等级保护思想逐步将无限风险责任转变为有限风险责任 ; 虚拟社会的法制逐步健全 中华人民共和国保守国家秘密法 刑责的明确

3 处理好分散的要求与综合的控制间的关系 物理安全 系统安全 应用安全 系统化 体系化 物理安全 应用安全 网络安全 数据安全 主机安全 管理安全

等级保护在定级备案或通过测评后, 如果发生调整怎么处理? 信息系统 系统定级 动态调整 安全规划设计 安全实施 / 实现 重大变更 安全保护措施 局部调整 安全运行管理 系统终止

是否通过测评就是完成了等级保护工作? 测评不是目的 目的是完成对业务的保护, 对组织战略的保障 安全运行保障 业务连续性保障 三级系统每年一次测评, 四级系统每半年一次测评 自查

提纲 云计算与云安全

信息化部门在等级保护工作中的角色 谁主管谁负责 谁运营谁负责

已建系统等级保护建设流程 阶段 信息系统定级 总体安全规划 安全设计与实施安全运行与维护 信息系统终止 主要工作 1. 定级 (1) 信息系统分析 (2) 安全保护等级确定 1. 风险评估和等保差距分析 2. 总体安全规划设计 (1) 安全需求分析 (2) 总体安全设计 (3) 安全建设项目规划 1. 安全方案详细设计 2. 安全整改建设服务 (2) 编制管理制度 流程等文档 (3) 实施技术措施, 进行安全设备调试和系统集成 1. 安全运维 (1) 安全巡检 (2) 渗透测试 安全加固 (3) 应急响应 (4) 安全通告 2. 测评 1. 数据安全 2. 设备安全 输 出 1. 信息系统总体描述文档 2. 信息系统详细描述文档 3. 定级报告 1. 安全需求分析报告 2. 信息系统安全总体方案 3. 信息系统安全建设项目计划 1. 安全详细设计方案 2. 信息安全产品采购清单 3. 安全控制集成报告 4. 安全组织结构表 5. 各项管理制度和操作规范 6. 系统技术建设过程文档 7. 系统验收报告 1. 运行管理人员角色和职责表 运行管理操作规程 2. 变更结果报告 3. 安全状态分析报告 4. 安全事件报告程序 各类应急预案 安全事件处置报告 5. 安全检查报告 安全改进方案 测试或验收报告 6. 安全等级测评报告 7. 备案材料 8. 监督检查结果报告 1. 信息转移 暂存 清除处理记录文档 2. 设备迁移 废弃处理记录文档 3. 存储介质清除 销毁处理记录文档

待建系统等级保护建设流程 基础网络建设 业务系统开发 安全体系建设 准备阶段 总体设计 详细设计与实施 运行与维护 系统终止 准备阶段 总体设计 详细设计 开发 运行维护 信息系统终止 指导 信息系统定级 总体安全规划 安全设计与实施安全运行与维护 信息系统终止 主要工作 1. 定级 (1) 信息系统分析 (2) 安全保护等级确定 1. 风险评估 2. 总体安全规划设计 (1) 安全需求分析 (2) 总体安全设计 (3) 安全建设项目规划 1. 安全方案详细设计 2. 安全整改建设服务 (2) 编制管理制度 流程等文档 (3) 实施技术措施, 进行安全设备调试和系统集成 1. 安全运维 (1) 安全巡检 (2) 渗透测试 安全加固 (3) 应急响应 (4) 安全通告 2. 测评 1. 数据安全 2. 设备安全

等级保护工作推进 组织战略与业务目标整体安全目标信息资产 整改加固实施 等保要求 等保测评 / 检查 等保运维 业务信息 / 系统服务 安全属性分析 设计规划 风险 差距分析 确定等级备案 基线要求 安全技术体系安全管理体系安全服务体系 找问题 差距

定级备案风险 差距分析方案设计规划整改 加固实施安全测评安全运维 定级咨询风险评估体系设计实施管理等级测评运行维护 自定级技术咨询自评估委托评估策略体系设计管理体系设计技术体系设计立项审批运维体系设计招投标测评申请项目管理测评检查测评整改运维模式测评复查认证运维内容运维管理

风险 差距分析 风险评估 自评估 委托评估 资产评估威胁评估脆弱性评估渗透测试安全措施评估综合风险评估 业务资产物理资产威胁源环境脆弱性软件资产威胁动机技术脆弱性数据资产威胁方式远程渗透管理脆弱性其它资产技术有效性威胁能力本地渗透管理有效性. 结构脆弱性系统脆弱性网络脆弱性应用脆弱性其它脆弱性

方案设计规划 体系设计 策略体系设计技术体系设计管理体系设计运维体系设计 等级保护策略分域防护策略物理安全技术组织管理纵深防御策略系统安全技术人员管理动态防御策略网络安全技术制度管理平衡防护策略应用安全技术资产管理管理安全技术事件管理. 机房安全介质安全病毒防护访问控制设备安全存储备份入侵防范身份鉴别系统安全增强. 安全审计认证授权网络管理平台. 流量管理安全审计安全管理平台完整性校验传输加密应用管理平台. 通信传输终端安全管理.

整改 加固实施 实施管理 立项审批 招投标 项目管理 项目计划管理项目组织管理项目监督管理项目变更管理项目过程控制项目验收管理

安全测评 等级测评 测评的方式 测评申请 测评检查 测评整改 测评复查认证 检查单位 ( 主管部门 监管机构 ) 全面检查 技术检查 管理检查 部分检查 技术检查 网络安全» 安全域划分 IP 地址规划 网关设置» 边界设备设置 边界访问控制 边界数据过滤» 网络传输加密 网络协议保护 网络防病毒» 交换机 路由器等网络设备的保护» 等等

安全运维 运行维护 运维模式 运维内容 运维管理 安全巡检检查与加固设备维护应急保障安全培训 健康状态检测脆弱性检测日志分析系统加固设备检测数据库加固. 应急组织设备升级网络优化应急预案基础培训设备更新. 应急演练技术培训设备报废风险管理培训应急响应故障管理. 资质培训..

等级保护工作中安全管理如何落地

1) 由单位最高领导牵头支持

2) 争取相关部门的参与 3) 在可控的范围内试运行 以点带面

等级保护工作的落实 技术 ( 设备 ) + 管理 技术为基础 管理是关键 服务作支撑 + 服务

等级保护定级 流程 GB/T 22240-2008 信息安全技术信息系统安全等级保护定级指南 1 确定定级对象 2 确定业务信息安全受到破坏时所侵害的客体 5 确定系统服务安全受到破坏时所侵害的客体 3 综合评定对客体的侵害程度 6 综合评定对客体的侵害程度 4 业务信息安全等级 7 系统服务安全等级定级要素与安全保护等级的关系表 8 定级对象的安全保护等级

等级保护定级 判定 业务信息安全保护等级矩阵表 系统服务安全保护等级矩阵表 系统安全保护等级矩阵表

等级保护基本要求十个方面业务安全物理安全技术要求管理要求基本要求网络安全主机安全应用安全数据安全安全管理机构安全管理制度人员安全管理系统建设管理系统运维管理二级系统共计 175 个要求项, 三级系统共计 290 个要求项 ; 根据系统业务信息安全性 系统服务连续性的要求, 具体指标项会略有调整

物理层面构成组件包括信息系统工作的设施环境以及构成信息系统的硬件设备和介质等等级保护基本要求内容 物理安全物理位置选择物理安全物理访问控制防盗窃和防破坏防雷击防火防水和防潮温湿度控制电力供应电磁防护防静电

等级保护基本要求内容 网络安全结构安全和网段划分网络安全网络访问控制网络安全审计边界完整性检查网络入侵检测恶意代码防护网络设备防护 网络层面构成组件负责支撑信息系统进行网络互联, 为信息系统各个构成组件进行安全通信传输, 一般包括计算机 网络设备 连接线路以及它们构成的网络拓扑等 两个不同信息系统需要交换信息, 而进行网络互联 ( 内部互联 ); 为了与其他单位 / 网络交换信息, 与他们的网络互联 ( 外部互联 ), 这些网络连接边界是网络安全测评的重点之一

等级保护基本要求内容 主机安全 主机系统安全 身份鉴别 访问控制 安全审计 剩余信息保护 入侵防范 恶意代码防范 资源控制 主机系统构成组件有服务器 终端 / 工作站等计算机设备, 包括他们的操作系统 数据库系统及其相关环境等 通常采取身份鉴别 访问控制 安全审计 系统资源控制等安全功能, 以保证系统的安全

应用系统体系结构模型可以根据用户与数据之间所具有的层次来划分, 即 : 单层应用体系结构模型 两层应用体系结构模型 多层 ( 可以是三层或三层以上 ) 应用体系结构模型 身份鉴别应用安全访问控制通信完整性通信保密性安全审计剩余信息保护抗抵赖软件容错资源控制等级保护基本要求内容 应用安全

等级保护基本要求内容 数据安全 数据安全 数据完整性 数据保密性 安全备份 数据层面构成组件主要包括信息系统安全功能数据和用户数据, 这些数据可能处于传输和处理过程中, 也可能处于存储状态 对于传输和处理过程中的数据, 一般有机密性和完整性的安全要求, 而对于存储中的数据, 还需要有备份恢复的安全要求

等级保护基本要求内容 安全管理机构 安全管理机构 岗位设置 人员配备 授权和审批 沟通与合作 审核和检查 安全管理机构包括安全管理的岗位设置 人员配备 授权和审批 沟通和合作等方面内容, 严格的安全管理应该由相对独立的职能部门和岗位来完成

等级保护基本要求内容 安全管理制度 安全管理制度 管理制度 制订和发布 评审和修订 安全管理制度一般是文档化的, 被正式制定 评审 发布和修订, 内容包括策略 制度 规程 表格和记录等, 构成一个塔式结构的文档体系

等级保护基本要求内容 人员安全管理 人员安全管理 人员录用 人员离岗 人员考核 安全意识教育和培训 外部人员访问管理 包括信息系统用户 安全管理人员和第三方人员的管理, 覆盖人员录用 人员离岗 人员考核 安全意识教育和培训 第三方人员管理等方面内容

等级保护基本要求内容 系统建设管理 包括系统定级 安全风险分析 安全方案设计 产品采购 自行软件开发 外包软件开发 工程实施 测试验收 系统交付 安全测评 系统备案等信息系统安全等级建设的各个方面 系统定级系统建设管理安全方案设计产品采购和使用自行软件开发外包软件开发工程实施测试验收系统交付安全服务商选择系统备案

等级保护基本要求内容 系统运维管理 系统运维管理包括运行环境管理 资产管理 介质管理 设备使用管理 运行监控管理 恶意代码防护管理 网络安全管理 系统安全管理 密码管理 变更管理 备份和恢复管理 安全事件处置和应急计划管理等方面内容 环境管理系统运维管理资产管理设备管理介质管理运行管理和监控管理网络安全管理系统安全管理恶意代码防范管理变更管理密码管理备份和恢复管理安全事件处置应急预案管理

等级保护要求 主要核心技术 分析要素 评估层面 身份鉴别和自主访问控制 身份认证 防火墙访问控制 安全审计 流量与行为审计 数据库审计 完整性和保密性保护 IPSec VPN SSL VPN 边界保护 终端防外联 接入认证 资源控制 负载均衡 流量控制 入侵防范和恶意代码防范 IPS IDS 防病毒 终端桌面管理 安全管理平台设置 SOC 安全事件智能分析联动 备份与恢复 SAN存储 CDP 强制访问控制 操作系统文件访问控制 密码技术应用 产品选购符合国密办规定 环境与设施安全 机房建设标准

提纲 云计算与云安全

云计算是一种计算资源的新型利用模式, 客户以购买服务的方式, 通过网络获得计算 存储 软件等不同类型的资源 云计算处于不断发展阶段, 技术架构复杂

ICLOUD 被攻击造成信息泄露 如何确保我们存在云端的数据的安全性?

云计算的原理 通过将本地计算机中的计算, 分布到庞大的客户端上, 并分割成小份, 来使得企业的计算与互联网服务相似 这样企业就能够自己安排和管理资源, 按需地使用计算能力 存储来实现特定的应用

云计算的体系结构 1 2 3 软件即服务 (SaaS) 平台即服务 (PaaS) 基础设施服务 (IaaS) 91

软件即服务 (SaaS) SaaS(Software-as-a-service) 意思是软件即服务,SaaS 的中文名称为软营或软件运营 SaaS 是基于互联网提供软件服务的软件应用模式 特性 : 互联网特性 多租户 (Multi-tenancy) 特性 服务特性 google doc, microsoft live office 92

平台即服务 (PaaS) PaaS(Platform as a service) 这是一种分布式平台服务, 厂商提供开发环境 服务器平台 硬件资源等服务给客户, 用户在其平台基础上定制开发自己的应用程序并通过其服务器和互联网传递给其他客户 93

基础设施服务 (IaaS) IaaS 即把厂商的由多台服务器组成的 云端 基础设施, 作为计量服务提供给客户 它将内存 I/O 设备 存储和计算能力整合成一个虚拟的资源池为整个业界提供所需要的存储资源和虚拟化服务器等服务 94

云计算的特征 按需自助服务 泛在接入资源池化快速伸缩性可能无限多

云计算的类型划分

云计算概述 A. 云计算 通过网络访问可扩展的 灵活的物理或虚拟共享资源池, 并按需自主获取和管理资源的模式. 云计算环境 云计算服务 云计算 云服务商 第三方评估机构 云计算基础设施 云计算平台 云服务客户

云计算风险 ( 云计算安全风险 ) A 客户对数据和业务 系统的控制能力减弱 C 可能产生司法管辖权问题 E 数据保护更加困难 G 容易产生对云服务商的过度依赖 B 客户与云服务间的责任难以界 D 数据所有权保障面 F 数据残留

云计算风险 ( 角色及职责 基本要求 ) - 通过安全审查 ; - 进行运行监管 ; 云服务商 - 满足客户数据和业务的迁 移需求 客户与云服务商 基本要求 1. 安全管理责任不变 - 对云服务商及云计算 服务开展独立的安全评估 ; 第三方评估机构 客户 - 选择合适的云服务商 ; 客户是信息安全的最终责任人 2. 资源的所有权不变 - 数据和业务的最终安全责任 ; 客户提供的数据 设备等资源, 运行过程中收集 产生 存储数据和文 档都属于客户 ; 3. 司法管辖关系不变 - 监管活动根据规定 开展安全检查 客户数据和业务的司法管辖权不应因采用云计算服务而改变 ; 云服务商不得将客户数据及相关信息提供给他国政府及组织 ; 4. 安全管理水平不变 遵守政府信息系统系统安全管理政策及标准 ; 5. 坚持先审后用原则 云服务商通过安全审查 ; 客户选择通过审查的云服务商

云计算 环境下的安全控制 数据完整性 可用性 保密性 访问控制 身份认证 安全审计 应用程序安全 安全审计 入侵防范 身份鉴别 数据安全 访问控制 虚拟机安全 安全审计 入侵防范 身份鉴别 物理安全 访问控制 结构安全 适用环境 : 系统 平台 应用安全

云计算生命周期 变更服务商 规划准备选择服务商与部署运行监管退出服务

云计算生命周期 ( 规划准备 ) 需求分析 形成决策报告 安全保护要求 优先级确定 业务分类 信息分类 概述 效益评估

云计算生命周期 ( 选择服务商与部署 ) 云服务商的安全能力要求 部署 合同中的安全考虑 确认云服务商

云计算生命周期 ( 运行监管 ) 目标角色职责客户自身运行监管云服务商运行监管 合同规定的责任义务和相关政策规定得到落实, 技术标准得到有效实施 服务质量达到合同要求 重大变更时客户数据和业务的方向 及时有效的响应安全事件 目标 客户要按照合同 规章制度和标准加强对云服务商和自身的运行监管, 云服务商 第三方评估机构应积极参与和配合 角色责任 客户 云服务商应明确负责运行监管的责任人和联系方式 对违规及违约情况的监管 客户自身运行监管 对安全措施的监管 运行状态监管 云服务商运行监管 重大变更监管 安全事件监管

云计算生命周期 ( 退出服务 ) A 按照合同约定 B 客户数据返还 C 客户数据验证 退出要求 D 取消云服务商的访问权限 E 提醒退出后侧责任 F 数据的备份与清楚 G 退出时间点的选择 确定数据 的范围 A 数据文件 B 程序代码 C 其他数据 D 文档资料 验证数据的完整性 A 返还数据的完成性, 注意历史数据和归档数据 B 所有数据都需验证其有效性 C 通过系统验证 安全删除数据 A 删除数据的时间点 B 书面要求删除客户数据及备份 C 存储介质的处理

典型用户

谢谢! chenjing@mcprc.gov.cn 010-59881353