一、信息安全事件分级
1.1 GB/Z 20986-2007事件分级
GB/Z 20986-2007《信息安全事件分级分类指南》将信息安全事件分为四级:
graph TB
A["信息安全事件分级"]
B["I级
特别重大事件"] C["II级
重大事件"] D["III级
较大事件"] E["IV级
一般事件"] A --> B A --> C A --> D A --> E B --> B1["特别严重影响"] C --> C1["严重影响"] D --> D1["较大影响"] E --> E1["一般影响"] style B fill:#f44336,stroke:#b71c1c,color:#fff style C fill:#ff9800,stroke:#e65100 style D fill:#ffc107,stroke:#f57c00 style E fill:#4caf50,stroke:#2e7d32
特别重大事件"] C["II级
重大事件"] D["III级
较大事件"] E["IV级
一般事件"] A --> B A --> C A --> D A --> E B --> B1["特别严重影响"] C --> C1["严重影响"] D --> D1["较大影响"] E --> E1["一般影响"] style B fill:#f44336,stroke:#b71c1c,color:#fff style C fill:#ff9800,stroke:#e65100 style D fill:#ffc107,stroke:#f57c00 style E fill:#4caf50,stroke:#2e7d32
1.2 事件分类
信息安全事件主要分类:
事件类型 | 说明 | 示例 |
---|---|---|
有害程序事件 | 病毒、木马、蠕虫等恶意程序 | 木马感染、病毒传播 |
网络攻击事件 | 拒绝服务、入侵等攻击行为 | DDoS攻击、网络入侵 |
信息破坏事件 | 信息被篡改、删除、泄露 | 数据删除、信息泄露 |
设备设施故障 | 硬件、软件、网络故障 | 服务器故障、网络中断 |
灾害性事件 | 自然灾害、事故灾难 | 火灾、地震 |
其他事件 | 其他影响信息安全的事件 | 人为破坏 |
1.3 事件定级判断
💡 案例分析
案例:某贸易公司OA系统事件
事件描述:
- 系统存在漏洞被攻击者利用
- 传上木马病毒并删除系统数据
- 三个工作日的数据丢失
- OA系统两天内无法访问
- 影响到部分业务往来公司
分析过程:
-
事件类型判断:
- 虽然有木马病毒,但主要后果是数据删除
- 应定性为"信息破坏事件"而非"有害程序事件"
-
事件等级判断:
- 影响范围:公司内部及部分业务往来公司
- 影响时间:3天数据丢失 + 2天无法访问
- 影响程度:一般影响,未造成严重后果
- 定级:IV级(一般事件)
事件定级考虑因素:
事件定级因素:
├── 影响范围
│ ├── 影响的系统数量
│ ├── 影响的用户数量
│ └── 影响的业务范围
├── 影响程度
│ ├── 数据丢失量
│ ├── 系统中断时间
│ └── 经济损失
└── 社会影响
├── 公共利益影响
├── 社会秩序影响
└── 国家安全影响
四级事件对比:
等级 | 名称 | 影响程度 | 示例 |
---|---|---|---|
I级 | 特别重大事件 | 特别严重影响国家安全、社会秩序 | 国家关键基础设施瘫痪 |
II级 | 重大事件 | 严重影响社会秩序和公共利益 | 重要信息系统大规模瘫痪 |
III级 | 较大事件 | 较大影响社会秩序和公共利益 | 重要系统部分功能受损 |
IV级 | 一般事件 | 一般影响,损害组织利益 | 企业内部系统短期中断 |
二、国家秘密定级与范围
2.1 国家秘密定级权限
根据《保守国家秘密法》规定,国家秘密的定级有严格的权限要求。
💡 国家秘密定级流程
正确流程:
- 国家保密工作部门会同相关部门规定具体范围
- 各级国家机关、单位按照规定确定密级
- 不明确事项由指定的保密工作部门确定
- 不能由单位自行参考后报批
graph TB
A["国家秘密定级"]
B["制定具体范围"]
C["单位确定密级"]
D["不明确事项处理"]
A --> B
B --> C
C --> D
B --> B1["国家保密工作部门"]
B --> B2["会同外交、公安等部门"]
B --> B3["规定具体范围"]
C --> C1["各级国家机关"]
C --> C2["按照规定确定"]
D --> D1["指定保密部门确定"]
D --> D2["不能自行参考后报批"]
style B fill:#e3f2fd,stroke:#1976d2
style C fill:#e8f5e9,stroke:#388e3d
style D fill:#fff3e0,stroke:#f57c00
2.2 国家秘密定级的正确做法
国家秘密定级流程对比:
步骤 | 正确做法 | 错误做法 | 说明 |
---|---|---|---|
制定范围 | 国家保密工作部门会同相关部门规定 | 单位自行制定 | ✅ 符合法律 |
确定密级 | 各级国家机关按照规定确定 | 单位自行决定 | ✅ 符合法律 |
不明确事项 | 由指定保密部门确定 | 单位自行参考后报批 | ❌ 不符合法律 |
⚠️ 关键错误
不能由单位自行参考后报批:
- ❌ 错误:对于不明确的事项,单位自行参考国家要求确定和定级,然后报国家保密工作部门确定
- ✅ 正确:应直接由指定的保密工作部门确定,不能先自行定级
2.3 指定的保密工作部门
有权确定不明确事项的部门:
指定保密工作部门:
├── 国家保密工作部门
├── 省、自治区、直辖市的保密工作部门
├── 省、自治区政府所在地的市的保密工作部门
├── 经国务院批准的较大的市的保密工作部门
└── 国家保密工作部门审定的机关
三、IPsec协议安全
3.1 IPsec模式
IPsec(Internet Protocol Security)提供两种工作模式:传输模式和隧道模式。
graph TB
A["IPsec工作模式"]
B["传输模式
Transport Mode"] C["隧道模式
Tunnel Mode"] A --> B A --> C B --> B1["保护IP负载"] B --> B2["IP头不加密"] B --> B3["端到端"] C --> C1["保护整个IP包"] C --> C2["包括IP头"] C --> C3["网关到网关"] style B fill:#e3f2fd,stroke:#1976d2 style C fill:#e8f5e9,stroke:#388e3d
Transport Mode"] C["隧道模式
Tunnel Mode"] A --> B A --> C B --> B1["保护IP负载"] B --> B2["IP头不加密"] B --> B3["端到端"] C --> C1["保护整个IP包"] C --> C2["包括IP头"] C --> C3["网关到网关"] style B fill:#e3f2fd,stroke:#1976d2 style C fill:#e8f5e9,stroke:#388e3d
3.2 IPsec协议组成
IPsec主要协议:
协议 | 全称 | 功能 | 支持模式 |
---|---|---|---|
AH | Authentication Header | 认证、完整性 | 传输模式、隧道模式 |
ESP | Encapsulating Security Payload | 认证、完整性、加密 | 传输模式、隧道模式 |
💡 IPsec安全服务
IPsec提供的安全服务:
- ✅ 可认证性:验证数据来源
- ✅ 保密性:加密数据
- ✅ 完整性:防止数据篡改
- ✅ 防重放:防止重放攻击
⚠️ 常见错误
IPsec不仅仅保证认证性和保密性:
- ❌ 错误:IPsec仅能保证传输数据的可认证性和保密性
- ✅ 正确:IPsec还提供完整性和防重放保护
3.3 IPsec工作模式对比
传输模式 vs 隧道模式:
graph LR
A["原始IP包"]
B["传输模式"]
C["隧道模式"]
A --> B
A --> C
B --> B1["IP头 | IPsec头 | 加密负载"]
B --> B2["保护负载"]
C --> C1["新IP头 | IPsec头 | 加密原IP包"]
C --> C2["保护整个IP包"]
style B fill:#e3f2fd,stroke:#1976d2
style C fill:#e8f5e9,stroke:#388e3d
四、ISMS管理层职责
4.1 信息安全方针的制定与颁布
在组织中,信息安全方针的制定和颁布有明确的职责划分。
💡 方针制定职责
正确做法:
- ✅ 由组织的管理层制定并颁布
- ✅ 为组织的ISMS建设指明方向
- ✅ 提供总体纲领,明确总体要求
错误做法:
- ❌ 由信息技术责任部门(如信息中心)制定并颁布
graph TB
A["信息安全方针"]
B["管理层职责"]
C["IT部门职责"]
A --> B
A --> C
B --> B1["✅ 制定并颁布方针"]
B --> B2["✅ 确定战略方向"]
B --> B3["✅ 提供资源支持"]
C --> C1["✅ 实施技术措施"]
C --> C2["✅ 执行安全策略"]
C --> C3["❌ 不制定方针"]
style B fill:#e8f5e9,stroke:#388e3d
style C fill:#fff3e0,stroke:#f57c00
4.2 管理层的ISMS职责
管理层在ISMS中的关键职责:
职责 | 说明 | 重要性 |
---|---|---|
制定方针 | 制定并颁布信息安全方针 | 战略层面 |
确保目标 | 确保ISMS目标和计划得以制定 | 明确、可度量 |
传达要求 | 将安全目标、方针传达全组织 | 全员覆盖 |
风险管理 | 了解风险,决定可接受级别 | 风险决策 |
五、保密法三同步原则
5.1 涉密信息系统三同步
《保密法》第二十条规定了涉密信息系统的三同步原则。
💡 三同步原则
涉密信息系统保密设施、设备应当:
- 与涉密信息系统同步规划
- 与涉密信息系统同步建设
- 与涉密信息系统同步运行
涉密信息系统管理要点:
要点 | 内容 | 说明 |
---|---|---|
分级保护 | 按照涉密程度实行分级保护 | 根据秘密等级 |
保密设施 | 按照国家保密标准配备 | 必须符合标准 |
三同步 | 规划、建设、运行同步 | 不能事后补救 |
检查合格 | 经检查合格后方可投入使用 | 强制要求 |
六、密钥管理
6.1 密钥管理原则
密钥管理是密码系统安全的核心,需要遵循科克霍夫原则。
⚠️ 会话密钥重用风险
错误做法:
- ❌ 保密通信过程中,使用之前用过的会话密钥建立会话
- 这会严重影响通信安全
正确做法:
- ✅ 每次会话使用新的会话密钥
- ✅ 会话密钥用完即销毁
- ✅ 不重复使用会话密钥
6.2 密钥生命周期管理
密钥管理需要考虑的环节:
密钥生命周期:
├── 密钥产生
│ ├── 随机数生成
│ └── 密钥生成算法
├── 密钥存储
│ ├── 安全存储介质
│ └── 加密保护
├── 密钥备份
│ ├── 备份策略
│ └── 恢复机制
├── 密钥分配
│ ├── 安全传输
│ └── 密钥协商(如Diffie-Hellman)
├── 密钥更新
│ ├── 定期更换
│ └── 按需更新
└── 密钥撤销
├── 撤销机制
└── 密钥销毁
七、风险处理方式
7.1 四种风险处理方式
风险处理有四种基本方式,需要根据具体情况选择。
graph TB
A["风险处理方式"]
B["风险降低"]
C["风险规避"]
D["风险转移"]
E["风险接受"]
A --> B
A --> C
A --> D
A --> E
B --> B1["实施安全控制"]
B --> B2["降低风险概率"]
C --> C1["停止风险活动"]
C --> C2["关闭服务"]
D --> D1["购买保险"]
D --> D2["外包"]
E --> E1["接受残余风险"]
E --> E2["成本考虑"]
style B fill:#e3f2fd,stroke:#1976d2
style C fill:#e8f5e9,stroke:#388e3d
style D fill:#fff3e0,stroke:#f57c00
style E fill:#f3e5f5,stroke:#7b1fa2
7.2 风险处理方式案例
💡 案例分析:关闭FTP服务
场景:
- 服务器A的FTP服务存在高风险漏洞
- 处理措施:关闭FTP服务
分析:
- 这属于风险规避
- 通过停止风险活动来消除风险
- 不是风险降低(降低是实施控制措施)
风险处理方式对比:
方式 | 定义 | 示例 | 适用场景 |
---|---|---|---|
风险降低 | 实施控制措施降低风险 | 打补丁、加固配置 | 需要保留服务 |
风险规避 | 停止或避免风险活动 | 关闭服务、停止业务 | 风险过高且可停止 |
风险转移 | 将风险转移给第三方 | 购买保险、外包 | 有转移渠道 |
风险接受 | 接受残余风险 | 成本过高时接受 | 风险可接受 |
八、总结
🎯 关键要点
信息安全事件:
- 事件分四级:I级(特别重大)、II级(重大)、III级(较大)、IV级(一般)
- 事件分类看主要后果:数据删除属于信息破坏事件
- 定级综合考虑影响范围、程度和社会影响
国家秘密定级:
- 国家秘密定级由指定部门确定,不能自行参考后报批
- 定级流程:制定范围→单位确定→不明确事项由指定部门确定
- 指定保密工作部门有明确的层级和权限
IPsec协议安全:
- 传输模式保护IP负载,隧道模式保护整个IP包
- AH和ESP都能以传输模式工作
- IPsec提供认证、保密、完整性和防重放保护
ISMS管理层职责:
- 信息安全方针由管理层制定并颁布,不是IT部门
- 管理层确保ISMS目标和计划得以制定
- 管理层全面了解风险,决定可接受级别
保密法三同步:
- 涉密信息系统实行三同步:同步规划、同步建设、同步运行
- 涉密系统按涉密程度实行分级保护
- 经检查合格后方可投入使用
密钥管理:
- 安全性基于密钥,不是算法(科克霍夫原则)
- 不能重用会话密钥,会影响通信安全
- 密钥管理涉及产生、存储、备份、分配、更新、撤销
风险处理方式:
- 四种方式:降低、规避、转移、接受
- 关闭服务属于风险规避,不是风险降低
- 风险降低是实施控制措施
💡 实践建议
- 建立完善的事件分级响应机制
- 严格遵守国家秘密定级流程
- 正确配置IPsec保护网络通信
- 实施科学的密钥管理策略
- 根据实际情况选择合适的风险处理方式