预览加载中,请您耐心等待几秒...
1/6
2/6
3/6
4/6
5/6
6/6

在线预览结束,喜欢就下载吧,查找使用更方便

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

近年来,随着我国信息化发展的逐步深入,我们对信息系统的依赖越来越强,国家信 息基础设施和重要信息系统能否安全正常地运行直接关系到国家安全和社会秩序。 但是大型信息系统的安全保障体系建设是一个极为复杂的工作,为大型组织设计一套完 整和有效的安全体系一直是个世界性的难题。 一些行业性机构或大型企业的信息系统应用众多、结构复杂、覆盖地域广阔、涉及的行政 部门和人员众多;系统面临着各种性质的安全威胁,间谍、黑客、病毒蠕虫、木后门、非法的 合作伙伴、本地维护的第三方、内部员工等;安全保障要求的内容极为广泛,从物理安全、网 络安全、系统安全、应用安全一直到安全管理、安全组织建设等等,凡是涉及到影响正常运行 的和业务连续性的都可以认为是信息安全问题;不同业务系统、不同发展阶段、不同地域和行 政隶属层次的安全要求属性和强度存在较大差异性。 国内的政策及发展面对严峻的形势和严重的问题,如何解决大型信息系统的信息安全问 题,是摆在我国信息化建设人员面前的重大关键问题。 美国及西方发达国家为了抵御信息网络的脆弱性和安全威胁,制定了一系列强化信息网 络安全建设的政策和标准,其中一个很重要思想就是按照安全保护强度划分不同的安全等级, 以指导不同领域的信息安全工作。 经过我国信息安全领域有关部门和专家学者的多年研究,在借鉴国外先进经验和结合我 国国情的基础上,提出了分等级保护的策略来解决我国信息网络安全问题,即针对信息系统建 设和使用单位,根据其单位的重要程度、信息系统承载业务的重要程度、信息内容的重要程度、 系统遭到攻击破坏后造成的危害程度等安全需求以及安全成本等因素,依据国家规定的等级划 分标准,设定其保护等级,自主进行信息系统安全建设和安全管理,提高安全保护的科学性、 整体性、实用性。 2003年,中央办公厅、国务院办公厅转发的《国家信息化领导小组关于加强信息安全保 障工作的意见》(27号文)中,已将信息安全等级保护作为国家信息安全保障工作的重中之重, 要求各级党委、人民政府认真组织贯彻落实。 《意见》中明确指出,信息化发展的不同阶段和不同的信息系统,有着不同的安全需求, 必须从实际出发,综合平衡安全成本和风险,优化信息安全资源的配置,确保重点。 之后,一系列的国家部委、行业组织下发了关于信息系统等级保护方面的政策和规 2004年,公安部、国家保密局、国家密码管理委员会办公室、国务院信息化工作办公室 联合下发了《关于信息安全等级保护工作的实施意见》(66号文)。 2005年国信办下发了《电子政务信息安全等级保护实施指南》(25号文)。 2005年底,公安部下发了《关于开展信息系统安全等级保护基础调查工作的通知》(公 信安[2005]1431号),并从2006年1月由全国各级公安机关组织开展了全国范围内各行业、 企业信息系统的基础信息调研工作,并先后出台了《信息系统安全保护等级定级指南(试用稿)》、 《信息系统安全等级保护基本要求(试用稿)》、《信息系统安全等级保护测评准则(送审稿)》、 《信息系统安全等级保护实施指南(送审稿)》等指导性文件。 安全域划分的方法和步骤对大型信息系统进行等级保护,不是对整个系统进行同一等级 的保护,而是针对系统内部的不同业务区域进行不同等级的保护。 因此,安全域划分是进行信息安全等级保护的首要步骤。 安全域是指同一系统内根据信息的性质、使用主体、安全目标和策略等元素的不同来划分 的不同逻辑子网或网络,每一个逻辑区域有相同的安全保护需求,具有相同的安全访问控制和 边界控制策略,区域间具有相互信任关系,而且相同的网络安全域共享同样的安全策略。 当然,安全域的划分不能单纯从安全角度考虑,而是应该以业务角度为主,辅以安全角 度,并充分参照现有网络结构和管理现状,才能以较小的代价完成安全域划分和网络梳理,而 又能保障其安全性。 以某单位信息系统总体信息系统安全域划分和单独一个业务区域内部安全域划分为例(参 考例图1和例图2),对信息系统安全域(保护对象)的划分应主要考虑如下方面因素: 1.业务和功能特性-业务系统逻辑和应用关联性-业务系统对外连接: 对外业务,支撑,内部管理 2.安全特性的要求-安全要求相似性: 可用性、保密性和完整性的要求-威胁相似性: 威胁来源、威胁方式和强度-资产价值相近性: 重要与非重要资产分离 3.参照现有状况-现有网络结构的状况: 现有网络结构、地域和机房等-参照现有的管理部门职权划分例图2: 某业务安全区域内部安全域划分图划分一个独立的业务信息系统的内部安全域的划分主 要参考如下步骤: 1.查看网络上承载的业务系统的访问终端与业务主机的访问关系以及业务主机之间的访 问关系,若业务主机之间没有任何访问关系的则单独考虑各业务系统安全域的划分,若业务