搜档网
当前位置:搜档网 › 网络安全等级保护2.0安全体系建设方案汇报(通用要求版)

网络安全等级保护2.0安全体系建设方案汇报(通用要求版)

XXXX系统网络安全等级保护安全体系建设方案汇报

(通用要求版)

解决方案部

1

新等级保护介绍

新等级保护制度法律地位

计算机信息系统安全保护条例(国务院令 第147号)商用密码管理条例(国务院令 第273号)

信息安全等级保护管理办法(公通字[2007]43号)

电子政务等级保护相关制度(发改委)...地方人民政府

地方人大及常委会

国务院

全国人大及其常委会

法律

行政 法规

地方性法规

地方政府规章

规范性文件

部门规章

国务院各部委

宪法、刑法(部分条款)国家安全法(部分条款)保守国家秘密法电子签名法...

等级保护1.0

等级保护2.0

计算机信息系统安全保护条例(国务院令 第147号)商用密码管理条例(国务院令 第273号)网络安全等级保护条例

关键信息基础设施安全保护条例

关键信息基础设施相关制度(国家互联网信息办公室)电子政务等级保护相关制度(发改委)...

宪法、刑法(部分条款)国家安全法(部分条款)保守国家秘密法电子签名法网络安全法...

等级保护制度发展新

新等级保护标准体系

新等级保护标准变化

新等保的核心变化

进一步提升适用性和可操作性

网络安全法确立等级保护制度地位

等级保护政策体系进一步细化完善

n 21条规定:国家实行等级保护制度;n 31条规定:国家对关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。

n 核心标准全部修订,内容精简、结构统一、测评要求细化、充分考虑可操作性;

n 适应新技术发展变化,增加扩展要求。

新时代、新挑战、新要求

新等级保护

n 应对新威胁新等保更加强调增强未知威胁检测能力,强调安全检测能力和安全响应能力的建设。

全球领先的安全能力、

大数据能力n 应对新风险

新等保体系更体现了

动态的、积极防御的安全理念;安全规划、

能力建设、态势感知、集中监控管理成为新

等保体系的重要思想。n 应对新技术

针对云计算、大数据、物联网等新技术,不断扩大等级保护外延,新的信

息技术同样催生新的安全技术。

2安全风险及需求

内忧—传统安全体系固有问题

传统安全设备各自为战,单点或单线防范,无法做到信息关联,有效联动。对于未知威胁等

高级威胁,由于

攻击手段高,缺

少威胁情报,通

过传统安全设备

无法及时发现。

重建设,轻运营,

缺乏有效的安全

运营工具和手段,

没有能够快速响

应的运营机制。

对安全事件难以

定位,无法溯源,

导致应急处理不

及时,安全事件

频发。

由于历史原因,

系统组件先天免

疫力差,需要后

天弥补。

缺乏“联动” 能力缺乏“看见” 能力缺乏“管控” 能力缺乏“分析” 能力缺乏“免疫” 能力

外患—威胁与对抗持续升级

变化的对手

从 普通网络犯罪到 组织与国家对抗

变化的武器与战术

勒索蠕虫

高级威胁APT 供应链攻击……

变化的战场

从 网络与系统 到 “云大物移工”

变化的目标从 针对普通民用设施

到 瞄准关键信息基础设施

第一层安全需求 基本合规

?《网络安全法》

?《等级保护条例》及系列标准

?《关键基础设施保护条例》及系列标准?行业相关文件及标准

合规安全需求

业务特定安全需求

持续安全运营需求

第一层

安全需求层级

第二层

第三层

安全需求

第二层安全需求 业务刚需

?系统覆盖范围广,设备数量及种类多,需要强化集中安全运维 。

?业务承载重要敏感数据多,数据安全隐患突出,需要加强保护。

第三层安全需求 长治久安

?系统上线后,进入运营期,需要建立安全运维的长效机制

?需要对事件快速发现及处置,迅速减少损失,降低影响

?需要满足网信、公安、上级主管部门定期检查测评的安全要求。

互为基础,互相促进,持续提升。

3新等级保护解决方案

建设思路

技术管理运营安全效果

效率

等级保护安全体系框架

以“一个中心、三重防护、三个体系”为核心指导思想,构建集识别、防护、检测、响应于一体的全面的安全保障体系。

网络安全总体战略目标

技术支撑体系

安全运营体系

安全通信网络

安全运营和管理中心

安全计算环境

总体安全策略

安全区域边界

新技术安全防护体系

安全管理体系

网络架构通信完整性通信保密性可信验证

边界防护入侵防范

病毒\垃圾邮件防范

访问控制安全审计

身份鉴别安全审计入侵防范病毒防范

访问控制备份恢复

安全管理制度

安全管理机构安全建设管理安全运维管理

日常安全运营重要时期保障专家分析等保咨询及培训

技术体系总体策略

管理体系总体策略

运营体系总体策略

安全管理人员可信验证

数据完整性剩余/个人信息保护

可信验证

安全基础设施安全

物理环境机房位置防水\防潮温湿度电力供应防静电\电磁

防盗\防火数据保密性物理访问控制统一身份管理

统一认证管理

统一授权管理统一密钥管理

安全技术体系

安全计算环境

用户

终端应用与数据

计算节点

计算

节点

安全网络通信

系统管理安全管理审计管理构建安全管理中心支持下的三重防护框架

参考模型

安全通信网络

数据中心

用户接入网

用户汇聚节点

数据汇聚节点

用户接入网

数据中心网络

运维网络

IPsec/SSL VPN

网络准入堡垒主机网络安全审计

IPsec/SSL VPN

1、安全审计

2、传输加密

3、网络健壮

IPsec/SSL VPN

网络安全审计

安全防护控制点

关键控制点安全防护基本要求

安全隔离网闸

日志审计

应用网络系统设备

数据检测

响应

网络访问控制

网络准入控制传输加密

数据泄露检测应用安全防护

网络入侵防御

数据脱敏

网页防篡改

数据库防护

可信计算服务

资产发现威胁情报

网络威胁检测

源代码审计补丁管理安全加固识别

容灾备份

恶意代码查杀

恶意代码查杀防御

拒绝服务攻击防护

网络安全审计

上网行为管理

运维管控

统一安全策略管理

主机安全加固

数据安全审计

终端安全管理安全隔离网闸

无线入侵防御

邮件威胁检测

日志审计

多因子认证

漏洞扫描

基线核查

主机入侵检测主机安全审计

应用安全审计

可信计算服务

可信计算服务

安全区域边界

数据中心

用户接入网

安全区域边界

防火墙

网络入侵防御 1.安全防护2.威胁检测3.审计分析4.

纵深防御

抗拒绝服务攻击

恶意代码查杀

安全防护控制点

关键控制点安全防护基本要求

邮件威胁检测

网络威胁检测

上网行为管理

漏洞扫描基线核查威胁情报可信计算无线入侵防御

网络安全审计

资产发现

统一策略管理

日志审计

应用网络系统设备

数据检测

响应

网络访问控制

网络准入控制传输加密

数据泄露检测应用安全防护

网络入侵防御

数据脱敏

网页防篡改

数据库防护

可信计算服务

资产发现威胁情报

网络威胁检测

源代码审计补丁管理安全加固识别

容灾备份

恶意代码查杀

恶意代码查杀防御

拒绝服务攻击防护

网络安全审计

上网行为管理

运维管控

统一安全策略管理

主机安全加固

数据安全审计

终端安全管理安全隔离网闸

无线入侵防御

邮件威胁检测

日志审计

多因子认证

漏洞扫描

基线核查

主机入侵检测主机安全审计

应用安全审计

网络准入控制

应用网络系统设备

数据安全计算环境

检测

响应

网络访问控制

网络准入控制传输加密

数据泄露检测应用安全防护

网络入侵防御

数据脱敏

网页防篡改

数据库防护

可信计算服务

资产发现威胁情报

网络威胁检测

源代码审计补丁管理安全加固识别

容灾备份

恶意代码查杀

恶意代码查杀防御

拒绝服务攻击防护

网络安全审计

上网行为管理

运维管控

统一安全策略管理

主机安全加固

数据安全审计

终端安全管理安全隔离网闸

无线入侵防御

邮件威胁检测

日志审计

多因子认证

漏洞扫描

基线核查

主机入侵检测系统设备

数据数据泄露检测恶意代码查杀

威胁情报

补丁管理

安全加固

漏洞扫描

基线核查

可信计算终端安全管理

资产发现

终端网络

基础

设施层

网络网络威胁检测主机访问控制

业务服务

层应用

网页防篡改

多因子认证

代码卫士数据

主机入侵检测漏洞扫描

基线管理

安全加固

补丁管理

邮件威胁检测

数据脱敏数据库防火墙

容灾备份

数据中心

威胁情报

数据泄露检测

数据安全审计应用安全防护

主机安全加固恶意代码查杀

网络安全审计

主机安全审计

日志审计

主机安全审计

1.

基础环境安全

2.

业务服务安全

安全防护控制点

关键控制点安全防护基本

要求

应用安全审计

安全管理中心

安全管理中心

NGSOC 安全审计安全策略管理

威胁情报

安全分析能力

安全运营能力可视化呈现能力应用审计

网络审计终端审计数据行为审计

日志审计运维审计运行状态监控

审计数据汇总策略集中管理 1.三员管理2.

集中管控

安全防护控制点

关键控制点可选控制点

安全防护基本

要求

追踪溯源

威胁分析攻防对抗

相关主题