文章目录
一个中心
安全管理中心
通过安全管理中心实现技术层面的系统管理、审计管理和安全管理,同时对高级别的等级保护对象进行集中管控。这里的安全管理中心既不是一个机构,也不是一个产品, 而是一个技术管控枢纽,通过管理区域实现管理,并通过技术工具实现一定程度上的集中管理。安全管理中心成为了“一个中心,三重防御”的纵深防御体系的大脑。
三重防御
安全通信网络
等级保护对象通常通过网络实现资源共享和数据交互。当大量的设备联成网络后,在网络边界外部通过广域网或城域网通信的安全是首先需要考虑的问题。网络边界内部的局域网网络架构设计是否合理、内部通过网络传输的数据是否安全等问题构成了安全通信网络。成为了“一个中心,三重防御”的纵深防御体系的第一道防线。
安全区域边界
根据不同的安全需求对系统进行切割、对网络进行划分,形成不同系统的网络边界或不同等级保护对象的边界。在网络边界采取必要的授权接入、访问控制、入侵防范等措施实现对内部的保护构成了安全区域边界。成为了“一个中心,三重防御”的纵深防御体系的第二道防线。
安全计算环境
边界内部称为安全计算环境,通常通过局域网将各种设备节点连接起来,构成复杂的计算环境。对这些节点和系统的安全防护构成了安全计算环境。成为了“一个中心,三重防御”纵深防御体系的最后一道防线。
三个同步
-
同步规划
在业务规划的阶段,应当同步纳入安全要求,引入安全措施。如同步建立信息资产管理情况检查机制,指定专人负责信息资产管理,对信息资产进行统一编号、统一标识、 统一发放,并及时记录信息资产状态和使用情况等安全保障措施。 -
同步建设
在项目建设阶段,通过合同条款落实设备供应商、厂商和其他合作方的责任,保证相关安全技术措施的顺利准时建设。保证项目上线时,安全措施的验收和工程验收同步,外包开发的系统需要进行上线前安全检测,确保只有符合安全要求的系统才能上线。 -
同步使用
安全验收后的日常运营维护中,应当保持系统处于持续安全防护水平,且运营者每年对关键信息基础设施需要进行一次安全检测评估。
四个统一
可以通过集中管控的方式实现:
- 设备的统一监控
- 日志的统一分析
- 安全策略的统一管理
- 安全事件的统一分析
扩展: