首页  ·  知识 ·  安全
浅谈企业等保建设总体规划
何新华      编辑:dezai   图片来源:网络
文中简要介绍了中国信息系统安全等级保护工作进展,等级保护建设总体规划依据与设计原则。对以信息系统安全等级保护基本要求为依据,信息系统等级保护设计技术要
 引言

    1994年国务院颁布的《中华人民共和国计算机信息系统安全保护条例》(147号令)规定,“计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定”,要求实行安全等级保护。

    1999年,国家质量技术监督局正式发布了强制性国家标准GB 17859-1999,《计算机信息系统安全保护等级划分准则》。

    2003年,中央办公厅、国务院办公厅转发的《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号文件) 明确指出, “要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南” 。

    2004年9月15日,由公安部、国家保密局、国家密码管理局和国信办联合下发的《关于信息安全等级保护工作的实施意见》(66号文件) ,明确了实施等级保护的基本做法。

    2007年6月22日,又由4单位联合下发《信息安全等级保护管理办法》(43号文件) ,规范了信息安全等级保护的管理。2007年7月20日,公安部、国务院信息办等4部门在北京联合召开“全国重要信息系统安全等级保护定级工作电视电话会议”,部署在全国范围内开展重要信息系统安全等级保护定级工作 。

    2009年10月27日,公安部下发关于印送《关于开展信息安全等级保护安全建设整改工作的指导意见》的函(公信安[2009]1429号),要求各单位力争在2012年底前完成已定级信息系统安全建设整改工作。

1 等级保护建设总体规划依据

    企业开展信息系统安全等级保护整改建设规划工作时,应依据国家对信息系统等级保护相关制度规范,并结合本行业主管部门的相关要求进行,如:《信息安全等级保护安全建设整改工作指南》(公信安[200911429号);GB/T 17859《计算机信息系统安全保护等级划分准则》;CB/T 22239—2008《信息安全技术信息系统安全等级保护基本要求》;GB/T 25070—2010《信息安全技术信息系统等级保护安全设计技术要求》;GB/T 25058~2010《信息安全技术信息系统安全等级保护实施指南》;GB/T 20270—2006《信息安全技术网络基础安全技术要求》;GB/T 20271~2006《信息安全技术信息系统通用安全技术要求》;GB/T 20272—2006《信息安全技术操作系统安全技术要求》;GB/T 20273—2006《信息安全技术数据库管理系统安全技术要求》;GB/T 20282—2006《信息安全技术信息系统安全工程管理要求》;GA/T 709—2007《信息安全技术信息系统安全等级保护基本模型》;GA/T 710—2007《信息安全技术信息系统安全等级保护基本配置》。

2 等级保护建设总体规划设计原则

    等保总体规划设计应从技术和管理两方面进行考虑,管理要求可参照GB/T 22080~2008要求,应遵循以下原则:

    ① 合规性原则,安全防护要求应符合国家和行业主管部门颁发的标准要求。

    ② 体系性原则,等保总体规划要遵循科学、先进的安全防护体系。

    ③ 风险管理原则,根据信息系统面临的安全风险,在系统安全与可用性、经济性之间进行适当的均衡,采取有针对性的安全防护措施。

    ④ 等级化原则,对不同安全等级的信息系统,采取相应的安全防护措施,实现不同的安全防护。

    ⑤ 可靠性原则,确保信息系统安全可靠运行是等保建设总体规划设计的根本目标。

    ⑥ 经济性原则,总体规划设计要从经济性着眼。

3 总体设计思路

    以信息系统安全等级保护基本要求为依据,信息系统等级保护设计技术要求为指导,按照“分区、分级、分域”的防护方针,将各系统按照其所处的网络环境、应用模式及定级等, 分别划至相应的安全区和安全域,以“一个中心,三重防护” 框架,构建安全机制和安全策略。

    (1)分区

    根据企业网络规模、现状和承载的业务应用系统,从逻辑的角度将企业网络进行分区,对各分区有针对性地实施安全防护策略。如可将企业网络划分成办公内网、办公外网和专用网络等。

    (2)分级

    根据企业信息系统定级与备案情况,结合各信息系统的实际情况,将各信息系统按照相应等级要求进行防护。对个别重要的信息系统在条件具备的情况下,可按照高等级防护要求进行防护。

    (3)分域

    安全域是由一组具有相同安全保障需求、并相互信任的系统所组成的逻辑区域,同一安全域内的系统共享相同的安全防护策略。如划分成二级系统域、三级系统域、四级系统域等。安全域划分应遵循以下原则:

    ① 业务保障原则,安全域划分的根本目标是能够更好地保护网络上承载的业务。在保证安全的同时,保障业务的正常运行和运行效率。

    ② 等级化原则,根据安全域在业务支撑系统中的重要程度以及考虑风险威胁、安全需求、安全成本等因素,将其划分成不同的安全保护等级并采取相应的安全防护措施。

    ③ 结构简化原则,安全域划分的直接目的和效果是要将整个网络在逻辑上简单化,因此安全域划分不宜过于复杂。

    ④ 生命周期原则,对于安全域的划分和布防不仅仅要考虑静态设计,还应在一定时期内适用于信息系统变化的需求。

    ⑤ 安全最大化原则,针对业务系统可能跨越多个安全域的情况,对该业务系统的安全防护必须要使该系统在全局上达到各安全域的防护要求。

    ⑥ 可扩展性原则,当新的业务系统接入业务支撑网络时,按照等级保护、对端可信度等原则,能将此业务系统划分至不相应等级安全域的子域中去。

 4 信息安全防护设计

    信息安全防护设计是在“分区、分级、分域” 防护理念的基础上,将企业的各定级系统的安全防护划分为边界安全防护、本地计算机环境安全防护、通信网络安全防护及安全管理中心4个层次,并进行安全设计。

    (1)边界安全防护

    区域边界安全防护是从各个信息系统的业务流程的完整性上进行区分。边界安全防护的目标是保护边界内的本地计算环境和通信网络不会受到来自边界外部的攻击,同时也可以防止内部恶意人员跨越边界对外部的信息系统进行攻击。并且当发生安全事件后,可以提供从边界的网络访问日志中发现入侵事件记录以进行审计追踪。

    (2)本地计算环境安全防护

    本地计算机环境是指对定级系统的信息进行存储、处理及实施安全策略的相关部件。本地计算环境在有效的区域边界安全防护下,可以避免受到来自外部网络的攻击和非授权访问。因此,本地计算机环境的安全防护主要是加强各种计算机部件(如操作系统、数据库等)的安全性能, 防范因部件本身的脆弱性而遭受攻击。同时,本地计算机环境的安全防护还要实现对来自系统内部的攻击、非授权访问的防范,特别是内部人员的违规操作和误操作。

    (3)通信网络安全防护

    通信网络是在系统域的本地计算机环境部件之间进行信息传输,实施安全策略的相关部件,包括各种网络设备、网络链路和通过网络传输的信息流。通信网络可能位于系统域的边界内部,也可能位于边界外部,特别是网络信息流可能需要通过未知的网络环境传输。因此,通信网络的安全防护既要保证网络设备自身的安全,防范其受到攻击和非授权访问,又要保证网络信息流的安全,保护网络信息流的保密性和完整性。如果在通信环节出现了问题,那么也就失去了信息安全的基础 。

    (4)安全管理中心

    安全管理中心作为信息系统的核心安全管理平台,是对信息系统的各种安全机制进行管理使其发挥应有安全作用的重要环节。可以作为对整个企业信息系统及其各个系统域的本地计算机环境、区域边界、通信网络等环节的安全保护措施,进行统一的协调和调度,从而实现包含用户身份、授权、访问控制、操作审计等全过程的安全管理措施,并实现集中事件和风险管理,发挥出整体安全防护系统的作用。

5 结语

    随着网络信息技术的快速发展,各类新的攻击手段和威胁形式将会不断出现,信息系统面临的风险也将不断地发生变化。同时, 随着业务的发展和安全需求的变化,对信息系统的要求也会产生相应的变化,原有信息系统的安全防护等级也会随之进行相应的调整。并且信息安全等级保护相关标准规范也会不断地进行调整与优化。因此,企业的信息系统等级保护建设总体规划思路与相关方案也需不断进行调整与优化,确保各类信息系统的安全防护水平符合国家和行业相关标准规范要求。

本文作者:何新华 来源:网络
CIO之家 www.ciozj.com 微信公众号:imciow
    >>频道首页  >>网站首页   纠错  >>投诉
版权声明:CIO之家尊重行业规范,每篇文章都注明有明确的作者和来源;CIO之家的原创文章,请转载时务必注明文章作者和来源;
延伸阅读