等級保護(三級)技術(shù)建議書_第1頁
等級保護(三級)技術(shù)建議書_第2頁
等級保護(三級)技術(shù)建議書_第3頁
等級保護(三級)技術(shù)建議書_第4頁
等級保護(三級)技術(shù)建議書_第5頁
已閱讀5頁,還剩51頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

等級保護水平方案建議書

(三級)

目錄

1等級保護概述.................................................................3

1.1標(biāo)準(zhǔn)概述.................................................................3

1.2基本原則................................................................3

1.3級別劃分................................................................4

1.4實施過程.................................................................6

1.5參照標(biāo)準(zhǔn).................................................................8

2等保三級安全技術(shù)需求分析....................................................9

2.1安全物理環(huán)境需求分析....................................................9

2.2安全通信網(wǎng)絡(luò)需求分析....................................................9

2.3安全區(qū)域邊界需求分析...................................................10

2.4安全計算環(huán)境需求分析...................................................11

2.5安全管理中心需求分析...................................................15

3安全現(xiàn)狀分析................................................................17

3.1網(wǎng)絡(luò)現(xiàn)狀描述............................................................17

3.2安全風(fēng)險威脅分析........................................................17

4等級保護技術(shù)體系方案........................................................18

4.1方案設(shè)計原則............................................................18

4.2方案設(shè)計思路...........................................................20

4.3方案整體框架............................................................22

4.4安全物理環(huán)境設(shè)計.......................................................24

4.5通信網(wǎng)絡(luò)安全設(shè)計.......................................................25

4.5.1網(wǎng)絡(luò)架構(gòu)安全...............................................................................................................25

4.5.2通信完整性和保密性...................................................................................................26

4.5.3通信網(wǎng)絡(luò)可信驗證.......................................................................................................27

4.5.4產(chǎn)品清單.......................................................................................................................28

4.6區(qū)域邊界安全設(shè)計.......................................................28

4.6.1邊界安全防護,..............................................................................................................29

4.6.2邊界訪問控制...............................................................................................................30

4.6.3邊界入侵防范...............................................................................................................31

4.6.4邊界惡意代碼和垃圾郵件防范..................................................................................33

4.6.5邊界安全審計...............................................................................................................34

4.6.6邊界可信驗證...............................................................................................................35

4.6.7產(chǎn)品清單.......................................................................................................................35

4.7計算環(huán)境安全設(shè)計.......................................................36

4.7.1身份鑒別........................................................................................................................37

4.7.2訪問控制........................................................................................................................38

4.7.3安全審計........................................................................................................................39

4.7.4入侵防范.......................................................................................................................40

4.7.5主機惡意代碼防范......................................................................................................41

4.7.6可信驗證........................................................................................................................41

4.7.7數(shù)據(jù)完整性與保密性..................................................................................................42

4.7.8備份與恢復(fù)....................................................................................................................43

4.7.9剩余信息保護...............................................................................................................44

4.7.10個人信息保護...............................................................................................................44

4.7.11產(chǎn)品清單.......................................................................................................................45

4.8安全管理中心設(shè)計.......................................................46

4.8.1系統(tǒng)管理.......................................................................................................................47

4.8.2審計管理........................................................................................................................48

4.8.3安全管理.......................................................................................................................49

4.8.4集中管控.......................................................................................................................5/

4.8.5產(chǎn)品清單.......................................................................................................................51

5等級保護管理體系設(shè)計.......................................................53

5.1安全管理制度需求分析...................................................53

5.2管理制度設(shè)計...........................................................53

1等級保護概述

1.1標(biāo)準(zhǔn)概述

等級保護是我國信息安全保障的基本制度,其全稱為“信息系統(tǒng)安全等級保

護”,現(xiàn)改為“網(wǎng)絡(luò)安全等級保護”,是指對網(wǎng)絡(luò)和信息系統(tǒng)按照重要性等級分級

別保護的一種制度。安全保護等級越高,要求安全保護能力就越強,既不能保護

不足,也不能過度保護。從1994年國務(wù)院在《中華人民共和國計算機信息系統(tǒng)

安全保護條例》(以下簡稱《計算機信息系統(tǒng)安全保護條例》)首次提出計算機信

息系統(tǒng)實行安全等級保護,《GB"22239-2008信息系統(tǒng)安全等級保護基本要

求》標(biāo)志著我國信息安全等級保護制度正式走上正軌。

為適應(yīng)新技術(shù)發(fā)展,解決云計算、物聯(lián)網(wǎng)、移動互聯(lián)、工業(yè)控制、大數(shù)據(jù)等

領(lǐng)域的信息系統(tǒng)等級保護工作需要,從2014年3月開始,由公安部牽頭組織開

展了等級保護重點標(biāo)準(zhǔn)申報國家標(biāo)準(zhǔn)的工作,并從2015年開始對《GB/T

22239-2008信息系統(tǒng)安全等級保護基本要求》進行修訂,陸續(xù)對外發(fā)布草稿、

征集意見稿,于2019年5月發(fā)布最終稿《GB"22239-2019網(wǎng)絡(luò)安全等級保

護基本要求》,業(yè)界稱之為等級保護2.0。

網(wǎng)絡(luò)安全等級保護是國家網(wǎng)絡(luò)安全保障的基本制度、基本策略、基本方法。

開展網(wǎng)絡(luò)安全等級保護工作是保護信息化發(fā)展、維護網(wǎng)絡(luò)安全的根本保障,是網(wǎng)

絡(luò)安全保障工作中國家意志的體現(xiàn)。

網(wǎng)絡(luò)安全等級保護工作包括定級、備案、建設(shè)整改、等級測評、監(jiān)督檢查五

個階段。定級對象建設(shè)完成后,運營、使用單位或者其主管部門應(yīng)當(dāng)選擇符合國

家要求的測評機構(gòu),依據(jù)《網(wǎng)絡(luò)安全等級保護測評要求》等技術(shù)標(biāo)準(zhǔn),定期對定

級對象安全等級狀況開展等級測評。

1.2基本原則

網(wǎng)絡(luò)安全等級保護的核心是對系統(tǒng)分等級、按標(biāo)準(zhǔn)進行建設(shè)、管理和監(jiān)督。

網(wǎng)絡(luò)安全等級保護實施過程中應(yīng)遵循以下基本原則:

a)申請批準(zhǔn)原則

等保1.0中定級采取“自主定級”模式,但在等保2.0中定級要求更改為“申請

批準(zhǔn)”模式。即企業(yè)應(yīng)以書面的形式說明保護對象的安全保護等級及確定等級的

方法和理由,組織相關(guān)部門和有關(guān)安全技術(shù)專家對定級結(jié)果的合理性和正確性進

行論證和審定,然后報定級結(jié)果經(jīng)過相關(guān)部門的批準(zhǔn),最后將備案材料報主管部

門和相應(yīng)公安機關(guān)備案。

b)重點保護原則

根據(jù)系統(tǒng)的重要程度、業(yè)務(wù)特點,通過劃分不同安全保護等級的系統(tǒng),實現(xiàn)

不同強度的安全保護,集中資源優(yōu)先保護涉及核心業(yè)務(wù)或關(guān)鍵資產(chǎn)。

c)同步建設(shè)原則

系統(tǒng)在新建、改建、擴建時應(yīng)當(dāng)同步規(guī)劃和設(shè)計安全方案,投入一定比例的

資金建設(shè)信息安全設(shè)施,保障信息安全與信息化建設(shè)相適應(yīng)。

d)動態(tài)調(diào)整原則

要跟蹤系統(tǒng)的變化情況,調(diào)整安全保護措施。由于系統(tǒng)的應(yīng)用類型、范圍等

條件的變化及其他原因,安全保護等級需要變更的,應(yīng)當(dāng)根據(jù)等級保護的管理規(guī)

范和技術(shù)標(biāo)準(zhǔn)的要求,重新確定系統(tǒng)的安全保護等級,根據(jù)系統(tǒng)安全保護等級的

調(diào)整情況,重新實施安全保護。

1.3級別劃分

?級別定義

依據(jù)計算機信息系統(tǒng)安全保護等級劃分準(zhǔn)則(GB17859)

第一級,信息系統(tǒng)受到破壞后,會對公民、法人和其他組織的合法權(quán)益造成

損害,但不損害國家安全、社會秩序和公共利益。

第二級,信息系統(tǒng)受到破壞后,會對公民、法人和其他組織的合法權(quán)益產(chǎn)生

嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全。

第三級,信息系統(tǒng)受到破壞后,會對社會秩序和公共利益造成嚴重損害,或

者對國家安全造成損害。

第四級,信息系統(tǒng)受到破壞后,會對社會秩序和公共利益造成特別嚴重損害,

或者對國家安全造成嚴重損害。

第五級,信息系統(tǒng)受到破壞后,會對國家安全造成特別嚴重損害。

?定級要素

網(wǎng)絡(luò)安全保護等級由兩個定級要素決定:等級保護對象受到破壞時所侵害的

客體和對客體造成侵害的程度。

在定級原則上,等級保護GB/T22239-2019做了新的調(diào)整,放棄了之前等

保要求中的“自主定級、自主保護”原則,采取了以國家行政機關(guān)持續(xù)監(jiān)督的“明

確等級、增強保護、常態(tài)監(jiān)督”方式。

等級保護對象受到破壞時所侵害的客體包括以下三個方面:

a)公民、法人和其他組織的合法權(quán)益;

b)社會秩序、公共利益;

c)國家安全。

對客體的侵害程度由客觀方面的不同外在表現(xiàn)綜合決定。由于對客體的侵害

是通過對等級保護對象的破壞實現(xiàn)的,因此,對客體的侵害外在表現(xiàn)為對等級保

護對象的破壞,通過危害方式、危害后果和危害程度加以描述。等級保護對象

受到破壞后對客體造成侵害的程度歸結(jié)為以下三種:

a)造成一般損害;

b)造成嚴重損害;

c)造成特別嚴重損害。

對客體的侵害程度

受侵害的客體一股損害嚴重損害特別嚴MIS害

公民、法人和其他組織的合法權(quán)益第一級第』第三級

社\序、公共利益第二^第三級第四級

國家安全第三級第四級第五級

定級要素與等級的關(guān)系

?定級流程

等保2.0明確了定級流程分為:確定定級對象、初步確定等級、專家評審、

主管部門審核、公安機關(guān)備案審查:

1.4實施過程

整體的網(wǎng)絡(luò)安全保障體系包括技術(shù)和管理兩大部分,其中技術(shù)部分根據(jù)《網(wǎng)

絡(luò)安全等級保護基本要求》分為物理環(huán)境安全、通信網(wǎng)絡(luò)安全、計算環(huán)境安全、

安全管理中心四個方面進行建設(shè);而管理部分根據(jù)《網(wǎng)絡(luò)安全等級保護基本要求》

則分為安全管理制度、安全管理機構(gòu)、安全管理人員、安全建設(shè)管理、安全運維

管理五個方面。

整個安全保障體系各部分既有機結(jié)合,又相互支撐。之間的關(guān)系可以理解為

“構(gòu)建安全管理機構(gòu),制定完善的安全管理制度及安全策略,由相關(guān)人員,利用

技術(shù)工手段及相關(guān)工具,進行系統(tǒng)建設(shè)和運行維護?!?/p>

根據(jù)等級化安全保障體系的設(shè)計思路,等級保護的設(shè)計與實施通過以下步驟

進行:

1.系統(tǒng)識別與定級:確定保護對象,通過分析系統(tǒng)所屬類型、所屬信息類

另“、服務(wù)范圍以及業(yè)務(wù)對系統(tǒng)的依賴程度確定系統(tǒng)的等級。通過此步驟

充分了解系統(tǒng)狀況,包括系統(tǒng)業(yè)務(wù)流程和功能模塊,以及確定系統(tǒng)的等

級,為下一步安全域設(shè)計、安全保障體系框架設(shè)計、安全要求選擇以及

安全措施選擇提供依據(jù)。

2.安全域設(shè)計:根據(jù)第一步的結(jié)果,通過分析系統(tǒng)業(yè)務(wù)流程、功能模塊,

根據(jù)安全域劃分原則設(shè)計系統(tǒng)安全域架構(gòu)。通過安全域設(shè)計將系統(tǒng)分解

為多個層次,為下一步安全保障體系框架設(shè)計提供基礎(chǔ)框架。

3.確定安全域安全要求:參照國家相關(guān)等級保護安全要求,設(shè)計不同安全

域的安全要求。通過安全域適用安全等級選擇方法確定系統(tǒng)各區(qū)域等級,

明確各安全域所需采用的安全指標(biāo)。

4.評估現(xiàn)狀:根據(jù)各等級的安全要求確定各等級的評估內(nèi)容,根據(jù)國家相

關(guān)風(fēng)險評估方法,對系統(tǒng)各層次安全域進行有針對性的等級風(fēng)險評估。

并找出系統(tǒng)安全現(xiàn)狀與等級要求的差距,形成完整準(zhǔn)確的按需防御的安

全需求。通過等級風(fēng)險評估,可以明確各層次安全域相應(yīng)等級的安全差

距,為下一步安全技術(shù)解決方案設(shè)計和安全管理建設(shè)提供依據(jù)。

5.安全保障體系方案設(shè)計:根據(jù)業(yè)務(wù)劃分為不同安全域,按照層次進行安

全保障體系框架設(shè)計。

6.安全建設(shè):根據(jù)方案設(shè)計內(nèi)容逐步進行安全建設(shè),滿足等級保護相應(yīng)的

基本要求,實現(xiàn)按需防御。

7.持續(xù)安全運維:通過安全預(yù)警、安全監(jiān)控、安全加固、安全審計、應(yīng)急

響應(yīng)等,從事前、事中、事后三個方面進行安全運行維護,確保系統(tǒng)的

持續(xù)安全,滿足持續(xù)性按需防御的安全需求。

通過如上步驟,系統(tǒng)可以形成整體的等級化的安全保障體系,同時根據(jù)安全

術(shù)建設(shè)和安全管理建設(shè),保障系統(tǒng)整體的安全。而應(yīng)該特別注意的是:等級保護

不是一個項目,它應(yīng)該是一個不斷循環(huán)的過程,所以通過整個安全項目、安全服

務(wù)的實施,來保證用戶等級保護的建設(shè)能夠持續(xù)的運行,能夠使整個系統(tǒng)隨著環(huán)

境的變化達到持續(xù)的安全。

1.5參照標(biāo)準(zhǔn)

等級保護方案設(shè)計主要參考如下標(biāo)準(zhǔn):

——《GBT22239-2008信息安全技術(shù)信息系統(tǒng)安全等級保護基本要求》

——《GBT22239-2019信息安全技術(shù)網(wǎng)絡(luò)安全等級保護基本要求》

——《GBT28448-2019信息安全技術(shù)網(wǎng)絡(luò)安全等級保護測評要求》

——《GBT25070網(wǎng)絡(luò)安全等級保護安全設(shè)計技術(shù)要求》

——《GB/T36959信息安全技術(shù)網(wǎng)絡(luò)安全等級保護測評機構(gòu)能力要求和評

估規(guī)范》

2等保三級安全技術(shù)需求分析

根據(jù)xx客戶現(xiàn)網(wǎng)進行分析補充,

安全需求分析將依據(jù)等級保護'一個中心,三重防護‘進行縱深防御的思想,

在技術(shù)領(lǐng)域展開梳理,從安全物理環(huán)境、安全通信網(wǎng)絡(luò)、安全計算環(huán)境、安全區(qū)

域邊界、安全管理中心幾個方面闡述。

2.1安全物理環(huán)境需求分析

需根據(jù)客戶機房物理情況分析補充

物理安全風(fēng)險主要是指網(wǎng)絡(luò)周邊的環(huán)境和物理特性引起的網(wǎng)絡(luò)設(shè)備和線路

的不可使用,從而會造成網(wǎng)絡(luò)系統(tǒng)的不可使用,甚至導(dǎo)致整個網(wǎng)絡(luò)的癱瘓。它是

整個網(wǎng)絡(luò)系統(tǒng)安全的前提和基礎(chǔ),只有保證了物理層的可用性,才能使得整個網(wǎng)

絡(luò)的可用性,進而提高整個網(wǎng)絡(luò)的抗破壞力,例如:

機房缺乏控制,人員隨意出入帶來的風(fēng)險;

網(wǎng)絡(luò)設(shè)備被盜、被毀壞;

線路老化或是有意、無意的破壞線路;

設(shè)備在非預(yù)測情況下發(fā)生故障、停電等;

自然災(zāi)害如地震、水災(zāi)、火災(zāi)、雷擊等;

電磁干擾等。

因此,在通盤考慮安全風(fēng)險時,應(yīng)優(yōu)先考慮物理安全風(fēng)險。保證網(wǎng)絡(luò)正常運

行的前提是將物理層安全風(fēng)險降到最低或是盡量考慮在非正常情況下物理層出

現(xiàn)風(fēng)險問題時的應(yīng)對方案。

2.2安全通信網(wǎng)絡(luò)需求分析

{需要補充網(wǎng)絡(luò)安全情況分析.可以參考以下內(nèi)容}

XXX通信網(wǎng)絡(luò)的安全主要包括:網(wǎng)絡(luò)架構(gòu)安全、通信傳輸安全和可信驗證

等方面。

網(wǎng)絡(luò)架構(gòu)是否合理直接影響著是否能夠有效的承載業(yè)務(wù)需要,因此網(wǎng)絡(luò)架構(gòu)

需要具備一定的冗余性,包括通信鏈路的冗余,通信設(shè)備的冗余;

帶寬能否滿足業(yè)務(wù)高峰時期數(shù)據(jù)交換需求;

網(wǎng)絡(luò)通信設(shè)備的處理能力是否能應(yīng)對高峰期的業(yè)務(wù)需求;

合理的劃分安全區(qū)域,子網(wǎng)網(wǎng)段和VLAN:

網(wǎng)絡(luò)通信傳輸是否采用了加密或者校驗碼技術(shù)保證完整性和保密性;

通信網(wǎng)絡(luò)設(shè)備是否支持可信驗證能力,基于可信根對通信設(shè)備的系統(tǒng)引導(dǎo)程

序、系統(tǒng)程序、重要配置參數(shù)和通信應(yīng)用程序等進行可信驗證,并在應(yīng)用程序的

關(guān)鍵執(zhí)行環(huán)節(jié)進行動態(tài)可信驗證,在檢測到起可信性收到破壞后進行報警,并將

驗證結(jié)果形成審計記錄送至安全管理中心。

2.3安全區(qū)域邊界需求分析

需要補充主機安全情況分析.可以參考以下內(nèi)容

區(qū)域邊界的安全主要包括:邊界防護、訪問控制、入侵防范、惡意代碼防范

和垃圾郵件防范、以及邊界安全審計等方面。

?邊界防護檢查

邊界的檢查是最基礎(chǔ)的防護措施,首先在網(wǎng)絡(luò)規(guī)劃部署上要做到流量和數(shù)據(jù)

必須經(jīng)過邊界設(shè)備,并接受規(guī)則檢查,其中包括無線網(wǎng)絡(luò)的接入也需要經(jīng)過邊界

設(shè)備檢查,因此不僅需要對非授權(quán)設(shè)備私自聯(lián)到內(nèi)部網(wǎng)絡(luò)的行為進行檢查,還需

要對內(nèi)部非授權(quán)用戶私自聯(lián)到外部網(wǎng)絡(luò)的行為進行檢查,維護邊界完整性。

?邊界訪問控制

xx網(wǎng)絡(luò)可劃分為如下邊界:(描述邊界及風(fēng)險分析)

對于各類邊界最基本的安全需求就是訪問控制,對進出安全區(qū)域邊界的數(shù)據(jù)

信息進行控制,阻止非授權(quán)及越權(quán)訪問。

?邊界入侵防范

各類網(wǎng)絡(luò)攻擊行為既可能來自于大家公認的互聯(lián)網(wǎng)等外部網(wǎng)絡(luò),在內(nèi)部也同

樣存在。通過安全措施,要實現(xiàn)主動阻斷針對信息系統(tǒng)的各種攻擊,如病毒、木

馬、間諜軟件、可疑代碼、端口掃描、DoS/DDoS等,實現(xiàn)對網(wǎng)絡(luò)層以及業(yè)務(wù)

系統(tǒng)的安全防護,保護核心信息資產(chǎn)的免受攻擊危害。

?惡意代碼防范和垃圾郵件防范

現(xiàn)今,病毒的發(fā)展呈現(xiàn)出以下趨勢:病毒與黑客程序相結(jié)合、蠕蟲病毒更加

泛濫,目前計算機病毒的傳播途徑與過去相比已經(jīng)發(fā)生了很大的變化,更多的以

網(wǎng)絡(luò)(包括Internet,廣域網(wǎng)、局域網(wǎng))形態(tài)進行傳播,因此為了安全的防護手

段也需以變應(yīng)變。同時垃圾郵件日漸泛濫,不僅占用帶寬、侵犯個人隱私同時也

成為黑客入侵的利用工具,因此在邊界上迫切需要網(wǎng)關(guān)型產(chǎn)品在網(wǎng)絡(luò)層面對病毒

及垃圾郵件予以清除。

?邊界安全審計

在安全區(qū)域邊界需要建立必要的審計機制,對進出邊界的各類網(wǎng)絡(luò)行為進行

記錄與審計分析,可以和主機審計、應(yīng)用審計以及網(wǎng)絡(luò)審計形成多層次的審計系

統(tǒng)。并可通過安全管理中心集中管理。

?可信驗證需求

基于可信根對邊界設(shè)備的系統(tǒng)引導(dǎo)程序、系統(tǒng)程序、重要配置參數(shù)和邊界防

護應(yīng)用程序等進行可信驗證,并在應(yīng)用程序的關(guān)鍵執(zhí)行環(huán)節(jié)進行動態(tài)可信驗證,

在檢測到其可信性收到破壞后進行報警,并將驗證結(jié)果形成審計記錄送至安全管

理中心。

2.4安全計算環(huán)境需求分析

計算環(huán)境的安全主要指主機以及應(yīng)用層面的安全風(fēng)險與需求分析,包括:身

份鑒別、訪問控制、入侵防范、惡意代碼防范、數(shù)據(jù)完整性與保密性、安全審計、

可信驗證、備份與恢復(fù)、剩余信息保護、個人信息保護等方面。

?身份鑒別

身份鑒別包括主機和應(yīng)用兩個方面。根據(jù)XXX信息系統(tǒng)目前的設(shè)備中,缺

少主機身份鑒別機制。對于主機環(huán)境的系統(tǒng)登錄應(yīng)按應(yīng)用類別分配不同權(quán)限的用

戶,并且口令復(fù)雜并需要定期更換,同時在認證過程中,需要兩種或兩種以上的

鑒別技術(shù)對管理用戶進行鑒別等管理手段,缺少嚴格的賬號管理手段,將會導(dǎo)致

過期賬號、多余賬號,共享賬號的存在。

主機操作系統(tǒng)登錄、數(shù)據(jù)庫登陸以及應(yīng)用系統(tǒng)登錄均必須進行身份驗證。過

于簡單的標(biāo)識符和口令容易被窮舉攻擊破解。同時非法用戶可以通過網(wǎng)絡(luò)進行竊

聽,從而獲得管理員權(quán)限,可以對任何資源非法訪問及越權(quán)操作。因此必須提高

用戶名/口令的復(fù)雜度,且防止被網(wǎng)絡(luò)竊聽;同時應(yīng)考慮失敗處理機制。

應(yīng)用系統(tǒng)的用戶身份鑒別,應(yīng)采用專用的登錄控制模塊對登錄用戶進行身份

標(biāo)識,同時采用兩種或兩種以上組合的鑒別技術(shù)對管理用戶進行身份鑒別,如數(shù)

字證書、生物特征識別。并通過與相應(yīng)系統(tǒng)配合,嚴格控制應(yīng)用系統(tǒng)用戶的訪問

權(quán)限,并保證用戶的唯一性。

?訪問控制

(根據(jù)客戶現(xiàn)場具體情況填寫}

Xxx計算環(huán)境中共有xx個系統(tǒng),包括:XX設(shè)備,XX操作系統(tǒng),XX應(yīng)用系

統(tǒng),XX數(shù)據(jù)庫系統(tǒng)。其中XXX系統(tǒng)的登錄的用戶沒有分配賬號和權(quán)限,不同用

戶使用同一個賬號登錄;

Xxx系統(tǒng)的賬號仍然采用默認口令,應(yīng)重命名或刪除默認賬戶,修改默認賬

戶的默認口令;應(yīng)及時刪除或停用多余的、過期的賬號,避免共享賬號的存在;

應(yīng)授予管理用戶所需的最小權(quán)限,實現(xiàn)管理用戶的權(quán)限分離;

Xxx系統(tǒng)在對設(shè)備(系統(tǒng)、應(yīng)用、文件、數(shù)據(jù)庫)訪問時,沒有配置用戶級

的訪問控制策略。重要文件和敏感數(shù)據(jù)沒有設(shè)置安全標(biāo)記,需要控制對有安全標(biāo)

記信息資源的訪問。

?安全審計

計算環(huán)境的安全審計包括多層次的審計要求。對于登陸主機后的操作行為則

需要進行主機審計。對于服務(wù)器和重要主機需要進行嚴格的行為控制,對用戶的

行為、使用的命令等進行必要的記錄審計,便于日后的分析、調(diào)查、取證,規(guī)范

主機使用行為。而對于應(yīng)用系統(tǒng)同樣提出了應(yīng)用審計的要求,即對應(yīng)用系統(tǒng)的使

用行為進行審計。重點審計應(yīng)用層信息,和業(yè)務(wù)系統(tǒng)的運轉(zhuǎn)流程息息相關(guān)。能夠

為安全事件提供足夠的信息,與身份認證與訪問控制聯(lián)系緊密,為相關(guān)事件提供

審計記錄。

安全審計需要借助統(tǒng)一的管理平臺,對于計算機環(huán)境,很多問題都會在系統(tǒng)

的安全管理過程中顯示出來,包括用戶行為、資源異常、系統(tǒng)中安全事件等,雖

然都能顯示出來,但由于計算機環(huán)境復(fù)雜,沒有統(tǒng)一的管理平臺展示、分析、存

儲,會使很多安全事件漏掉,給系統(tǒng)安全運維帶來了不必要的風(fēng)險。

?入侵防范

在XXX系統(tǒng)的計算環(huán)境中,缺少入侵防御能力,無法主動發(fā)現(xiàn)現(xiàn)存系統(tǒng)的漏

洞。系統(tǒng)是否遵循最小安裝原則,是否開啟了不需要的系統(tǒng)服務(wù)、默認共享和高

危端口,應(yīng)用系統(tǒng)是否有對數(shù)據(jù)做有效性校驗?面對XX網(wǎng)絡(luò)的復(fù)雜性和不斷變

化的情況,依靠人工的經(jīng)驗尋找安全漏洞、做出風(fēng)險評估并制定安全策略是不現(xiàn)

實的,應(yīng)對此類安全風(fēng)險進行預(yù)防,預(yù)先找出存在的漏洞并進行修復(fù)。

?惡意代碼防范

病毒、蠕蟲等惡意代碼是對計算環(huán)境造成危害最大的隱患,當(dāng)前病毒威脅非

常嚴峻,特別是蠕蟲病毒的爆發(fā),會立刻向其他子網(wǎng)迅速蔓延,發(fā)動網(wǎng)絡(luò)攻擊和

數(shù)據(jù)竊密。大量占據(jù)正常業(yè)務(wù)十分有限的帶寬,造成網(wǎng)絡(luò)性能嚴重下降、服務(wù)器

崩潰甚至網(wǎng)絡(luò)通信中斷,信息損壞或泄漏。嚴重影響正常業(yè)務(wù)開展。因此必須部

署惡意代碼防范軟件進行防御。同時保持惡意代碼庫的及時更新。

?可信驗證

基于可信根對計算設(shè)備的系統(tǒng)引導(dǎo)程序、系統(tǒng)程序、重要配置參數(shù)和計算應(yīng)

用程序等進行可信驗證,并在應(yīng)用程序的關(guān)鍵執(zhí)行環(huán)節(jié)進行動態(tài)可信驗證,在檢

測到其可信性收到破壞后進行報警,并將驗證結(jié)果形成審計記錄送至安全管理中

心。

?數(shù)據(jù)完整性和保密性

數(shù)據(jù)是信息資產(chǎn)的直接體現(xiàn)。所有的措施最終無不是為了業(yè)務(wù)數(shù)據(jù)的安全。

因此數(shù)據(jù)的備份十分重要,是必須考慮的問題。應(yīng)采取措施保證數(shù)據(jù)在傳輸過程

中的完整性以及保密性;保護鑒別信息的保密性。

應(yīng)采用校驗技術(shù)或密碼技術(shù)保證重要數(shù)據(jù)在存儲過程中的完整性,包括但不

限于鑒別數(shù)據(jù)、重要業(yè)務(wù)數(shù)據(jù)、重要審計數(shù)據(jù)、重要配置數(shù)據(jù)、重要視頻數(shù)據(jù)和

重要個人信息。

?數(shù)據(jù)備份恢復(fù)

應(yīng)具有異地備份場地及備份環(huán)境,并能提供本地、異地數(shù)據(jù)備份與恢復(fù)功能,

備份介質(zhì)場外存放,在異地備份數(shù)據(jù)應(yīng)能利用通信網(wǎng)絡(luò)進行定時批量傳送備用場

地。

?剩余信息保護

對于正常使用中的主機操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)等,經(jīng)常需要對用戶的鑒別信

息、文件、目錄、數(shù)據(jù)庫記錄等進行臨時或長期存儲,在這些存儲資源重新分配

前,如果不對其原使用者的信息進行清除,將會引起原用戶信息泄漏的安全風(fēng)險,

因此,需要確保系統(tǒng)內(nèi)的用戶鑒別信息文件、目錄和數(shù)據(jù)庫記錄等資源所在的存

儲空間,被釋放或重新分配給其他用戶前得到完全清除

對于動態(tài)管理和使用的客體資源,應(yīng)在這些客體資源重新分配前,對其原使

用者的信息進行清除,以確保信息不被泄漏。

?個人信息保護

XXX系統(tǒng)中的XXXAPP應(yīng)用,在用戶注冊時采集了與本業(yè)務(wù)無關(guān)的用戶個

人信息,等級保護要求規(guī)定,應(yīng)僅采集和保存業(yè)務(wù)必需的用戶個人信息,禁止未

授權(quán)訪問和使用用戶個人信息。

2.5安全管理中心需求分析

安全管理中心是等保2.0新增的,需求包括系統(tǒng)管理、審計管理、安全管理、

集中管控四個方面的需求分析。

?系統(tǒng)管理

應(yīng)對系統(tǒng)管理員進行身份鑒別,只允許其通過特定的命令或操作界面進行系

統(tǒng)管理操作,并對這些操作進行審計;

應(yīng)通過系統(tǒng)管理員對系統(tǒng)的資源和運行進行配置、控制和管理,包括用戶身

份、系統(tǒng)資源配置、系統(tǒng)加載和啟動、系統(tǒng)運行的異常處理、數(shù)據(jù)和設(shè)備的備份

與恢復(fù)。

?審計管理

應(yīng)對審計管理員進行身份鑒別,只允許其通過特定的命令或操作界面進行安

全審計操作,并對這些操作進行審計:

應(yīng)通過審計管理員對審計記錄進行分析,并根據(jù)分析結(jié)果進行處理,包括根

據(jù)安全審計策略對審計記錄進行存儲、管理和查詢等

?安全管理

應(yīng)對安全管理員進行身份鑒別,只允許其通過特定的命令或操作界面進行安

全管理操作,并對這些操作進行審計;

應(yīng)通過安全管理員對系統(tǒng)中的安全策略進行配置,包括安全參數(shù)的設(shè)置,主

體、客體進行統(tǒng)一安全標(biāo)記,對主體進行授權(quán),配置可信驗證策略等

?集中管控

應(yīng)劃分出特定的管理區(qū)域,對分布在網(wǎng)絡(luò)中的安全設(shè)備或安全組件進行管

控;

應(yīng)能夠建立一條安全的信息傳輸路徑,對網(wǎng)絡(luò)中的安全設(shè)備或安全組進行管

理;

應(yīng)對網(wǎng)絡(luò)鏈路、安全設(shè)備、網(wǎng)絡(luò)設(shè)備和服務(wù)器等的運行狀況進行集中監(jiān)測:

應(yīng)能對服務(wù)器進行監(jiān)控,包括監(jiān)視服務(wù)器的CPU、硬盤、內(nèi)存、網(wǎng)絡(luò)等資

源情況,能夠?qū)ο到y(tǒng)服務(wù)水平降低到預(yù)先規(guī)定的最小值進行檢測和報警。以提高

運維能力。

應(yīng)對分散在各個設(shè)備上的審計數(shù)據(jù)進行收集匯總和集中分析,并保證審計記

錄的留存時間符合法律法規(guī)要求;

應(yīng)對安全策略、惡意代碼、補丁升級等安全相關(guān)事項進行集中管理;

應(yīng)能對網(wǎng)絡(luò)中發(fā)生的各類安全事件進行識別、報警和分析。

3安全現(xiàn)狀分析

3.1網(wǎng)絡(luò)現(xiàn)狀描述

{根據(jù)xx客戶網(wǎng)絡(luò)具體情況進行分析補充}

XXXX網(wǎng)絡(luò)結(jié)構(gòu)分區(qū)合理,結(jié)構(gòu)清晰,分為核心交換區(qū)、服務(wù)器區(qū)和終端接

入?yún)^(qū)。其中核心交換區(qū)設(shè)備采取了雙機備份措施。

XXXX網(wǎng)絡(luò)環(huán)境中最重要的應(yīng)用系統(tǒng)有:GPS系統(tǒng)、ERP系統(tǒng)、虛擬

化系統(tǒng),系統(tǒng)服務(wù)器群直連在核心交換機上,處于不同一VLAN中。VLAN的隔

離原由XXX交換機中的ACL完成。

系統(tǒng)中的存儲設(shè)備備份功能,數(shù)據(jù)出現(xiàn)故障時可快速恢復(fù)。

XXX網(wǎng)絡(luò)拓撲如下:

(補充具體項H拓撲圖)

已經(jīng)采取的安全措施如下:

冗余的網(wǎng)絡(luò)架構(gòu)保障網(wǎng)絡(luò)的高可用性;

出口部署防火墻,可控制網(wǎng)絡(luò)訪問行為。

根據(jù)業(yè)務(wù)不同已經(jīng)做VLAN劃分隔離。

3.2安全風(fēng)險威脅分析

{根據(jù)xx客戶整體業(yè)務(wù)及網(wǎng)絡(luò)的安全風(fēng)險進行分析補充}

通過對XXXX網(wǎng)絡(luò)安全的差距分析并結(jié)合系統(tǒng)的現(xiàn)狀,匯總當(dāng)前業(yè)務(wù)系統(tǒng)

的安全風(fēng)險如下:

互聯(lián)網(wǎng)邊界作為網(wǎng)絡(luò)重點防護區(qū)域,沒有進行入侵防御與反病毒防護、

DDOS防護和APT防護,網(wǎng)絡(luò)入侵風(fēng)險較大。

數(shù)據(jù)中心(服務(wù)器區(qū)域)沒有獨立劃分安全域,服務(wù)器區(qū)與辦公區(qū)混在一起,

沒有做到有效的控制。

部分服務(wù)器提供外網(wǎng)訪問服務(wù),Web服務(wù)器部署在內(nèi)部服務(wù)器硬件設(shè)備上,

采用虛擬化方式實現(xiàn)Web服務(wù)器的部署;但沒有對WEB服務(wù)器提供網(wǎng)頁防篡

改等安全防護。

網(wǎng)絡(luò)、主機設(shè)備存在配置使用上的不規(guī)范、不合理,管理員沒有獨立配置管

理賬戶;對運維人員沒有審計手段。

網(wǎng)絡(luò)、主機設(shè)備及應(yīng)用系統(tǒng)都有各自的訪問控制及認證方式,缺乏統(tǒng)一認證

機制,有些網(wǎng)絡(luò)、主機設(shè)備未正確配置身份鑒別及訪問控制;

網(wǎng)絡(luò)中的信息系統(tǒng)缺乏有效的內(nèi)控和安全審計;

信息化系統(tǒng)缺乏保密性、完整性和真實性的支撐服務(wù);

在信息安全傳輸、安全存儲和抗抵賴缺乏有效的防護手段;

信息系統(tǒng)沒有按照等保要求的等級進行必要的安全測評、整改加固。

人員進出機房等管控手段有待加強。

4等級保護技術(shù)體系方案

4.1方案設(shè)計原則

在規(guī)劃、建設(shè)、使用、維護整個信息系統(tǒng)的過程中,本方案將主要遵循統(tǒng)一

規(guī)劃、分步實施、立足現(xiàn)狀、節(jié)省投資、科學(xué)規(guī)范、嚴格管理的原則進行安全體

系的整體設(shè)計和實施,并充分考慮到先進性、現(xiàn)實性、持續(xù)性和可擴展性。具體

體現(xiàn)為:

1)符合性原則:

網(wǎng)絡(luò)安全保障體系建設(shè)要符合國家的有關(guān)法律法規(guī)和政策精神,以及行業(yè)有

關(guān)制度和規(guī)定,同時應(yīng)符合有關(guān)國家技術(shù)標(biāo)準(zhǔn),以及行業(yè)的技術(shù)標(biāo)準(zhǔn)和規(guī)范。

2)需求、風(fēng)險、代價平衡的原則

對任何網(wǎng)絡(luò),絕對安全難以達到,也不一定是必要的。應(yīng)對一個網(wǎng)絡(luò)進行實

際分析(包括任務(wù)、性能、結(jié)構(gòu)、可靠性、可用性、可維護性等),并對網(wǎng)絡(luò)面臨

的威脅及可能承擔(dān)的風(fēng)險進行定性與定量相結(jié)合的分析,然后制定規(guī)范和措施,

確定安全策略。

3)綜合性、整體性原則

安全模塊和設(shè)備的引入應(yīng)該體現(xiàn)系統(tǒng)運行和管理的統(tǒng)一性。一個完整的系統(tǒng)

的整體安全性取決于其中安全防范最薄弱的一個環(huán)節(jié),必須提高整個系統(tǒng)的安全

性以及系統(tǒng)中各個部分之間的嚴密的安全邏輯關(guān)聯(lián)的強度,以保證組成系統(tǒng)的各

個部分協(xié)調(diào)一致地運行。

4)易操作性原則

安全措施需要人為去完成,如果措施過于復(fù)雜,對人的要求過高,本身就降

低了安全性。

5)設(shè)備的先進性與成熟性

安全設(shè)備的選擇,既要考慮其先進性,還要考慮其成熟性。先進意味著技術(shù)、

性能方面的優(yōu)越,而成熟性表示可靠與可用。

6)無縫接入

安全設(shè)備的安裝、運行,應(yīng)不改變網(wǎng)絡(luò)原有的拓撲結(jié)構(gòu),對網(wǎng)絡(luò)內(nèi)的用戶應(yīng)

是透明的,不可見的。同時,安全設(shè)備的運行應(yīng)該不會對網(wǎng)絡(luò)傳輸造成通信“瓶

頸”。

7)可管理性與擴展性

安全設(shè)備應(yīng)易于管理,而且支持通過現(xiàn)有網(wǎng)絡(luò)對網(wǎng)上的安全設(shè)備進行安全的

統(tǒng)一管理、控制,能夠在網(wǎng)上監(jiān)控設(shè)備的運行狀況,進行實時的安全審計。

8)保護原有投資的原則

在進行信息系統(tǒng)安全體系建設(shè)時,除了要按照國家信息安全等級保護相關(guān)要

求外,還外遵循行政執(zhí)法行業(yè)的相關(guān)信息安全保障體系統(tǒng)建設(shè)框架的要求,充分

考慮原有投資,要充分利用先行系統(tǒng)系統(tǒng)已有的建設(shè)基礎(chǔ)進行規(guī)劃.

9)綜合治理

信息安全體系統(tǒng)建設(shè)是一個系統(tǒng)工程,信息網(wǎng)絡(luò)安全同樣也絕不僅僅是一個

技術(shù)問題,各種安全技術(shù)應(yīng)該與運行管理機制、人員的思想教育與技術(shù)培訓(xùn)、安

全法律法規(guī)建設(shè)相結(jié)合,從社會系統(tǒng)工程的角度綜合考慮。

4.2方案設(shè)計思路

等保方案保障建設(shè)的基本思路是:嚴格參考等級保護的思路和標(biāo)準(zhǔn),針對安

全現(xiàn)狀分析發(fā)現(xiàn)的問題進行加固改造,在進行安全設(shè)計時,參考《信息系統(tǒng)等級

保護安全設(shè)計技術(shù)要求》,從安全計算環(huán)境、安全區(qū)域邊界、安全通信網(wǎng)絡(luò)和安

全管理中心等方面落實安全保護技術(shù)要求,將不同區(qū)域、不同層面的安全保護措

施形成有機的安全保護體系,建成后的安全保障體系將充分符合國家等級保護標(biāo)

準(zhǔn),能夠為XXX系統(tǒng)穩(wěn)定運行提供有力保障。

總之等級保護建設(shè)的思路為網(wǎng)絡(luò)安全設(shè)計應(yīng)基于業(yè)務(wù)流程自身特點,建立

“可信、可控、可管”的安全防護體系,使得系統(tǒng)能夠按照預(yù)期運行,免受網(wǎng)絡(luò)

攻擊和破壞。

“可信”即以可信根為基礎(chǔ),構(gòu)建一個可信的系統(tǒng)執(zhí)行環(huán)境,即設(shè)備、引導(dǎo)

程序、操作系統(tǒng)、應(yīng)用程序都是可信的,確保數(shù)據(jù)不可篡改。可信的環(huán)境保證業(yè)

務(wù)系統(tǒng)永遠都按照設(shè)計預(yù)期的方式執(zhí)行,不會出現(xiàn)非預(yù)期的流程,從而保障了業(yè)

務(wù)系統(tǒng)安全可信。

“可控”即以訪問控制技術(shù)為核心,實現(xiàn)主體對客體的受控訪問,保證所有

的訪問行為均在可控范圍之內(nèi)進行,在防范內(nèi)部攻擊的同時有效防止了從外部發(fā)

起的攻擊行為。對用戶訪問權(quán)限的控制可以確保系統(tǒng)中的用戶不會出現(xiàn)越權(quán)操

作,永遠都按系統(tǒng)設(shè)計的策略進行資源訪問,保證了系統(tǒng)的網(wǎng)絡(luò)安全可控。

“可管”即通過構(gòu)建集中管控、最小權(quán)限管理與三權(quán)分立的管理平臺,為管

理員創(chuàng)建一個工作平臺,使其可以進行技術(shù)平臺支撐下的安全策略管理,從而保

證信息系統(tǒng)安全可管。

“一個中心管理下的三重保護體系”是指以安全管理中心為核心,構(gòu)建安全

計算環(huán)境、安全區(qū)域邊界和安全通信網(wǎng)絡(luò),確保應(yīng)用系統(tǒng)能夠在安全管理中心的

統(tǒng)一管控下運行,不會進入任何非預(yù)期狀態(tài),從而防止用戶的非授權(quán)訪問和越權(quán)

訪問,確保應(yīng)用系統(tǒng)的安全。

安全保障體系建設(shè)的主要要點包括以下四個方面:

?構(gòu)建分域的控制體系

網(wǎng)絡(luò)安全等級保護解決方案,在總體架構(gòu)上將按照分域保護思路進行,將網(wǎng)

絡(luò)從結(jié)構(gòu)上劃分為不同的安全區(qū)域,各個安全區(qū)域內(nèi)部的網(wǎng)絡(luò)設(shè)備、服務(wù)器、終

端、應(yīng)用系統(tǒng)形成單獨的計算環(huán)境、各個安全區(qū)域之間的訪問關(guān)系形成邊界、各

個安全區(qū)域之間的連接鏈路和網(wǎng)絡(luò)設(shè)備構(gòu)成了網(wǎng)絡(luò)基礎(chǔ)設(shè)施;因此方案將從保護

計算環(huán)境、保護邊界、保護通信網(wǎng)絡(luò)基礎(chǔ)設(shè)施三個層面進行設(shè)計。

?構(gòu)建縱深的防御體系

網(wǎng)絡(luò)安全建設(shè)方案包括技術(shù)和管理兩個部分,本方案針對XXX系統(tǒng)的通信網(wǎng)

絡(luò)、區(qū)域邊界、計算環(huán)境,綜合采用訪問控制、入侵防御、惡意代碼法防范、安

全審計、防病毒、傳輸加密、數(shù)據(jù)備份等多種技術(shù)和措施,實現(xiàn)業(yè)務(wù)應(yīng)用的可用

性、完整性和保密性保護,并在此基礎(chǔ)上實現(xiàn)綜合的安全管理,并充分考慮各種

技術(shù)的組合和功能的互補性,合理利用措施,從外到內(nèi)形成一個縱深的安全防御

體系,保障系統(tǒng)整體的安全保護能力。

?保證一致的安全強度

網(wǎng)絡(luò)應(yīng)采用分級的辦法,采取強度一致的安全措施,并采取統(tǒng)一的防護策略,

使各安全措施在作用和功能上相互補充,形成動態(tài)的防護體系。因此在建設(shè)手段

上,本方案采取“大平臺”的方式進行建設(shè),在平臺上實現(xiàn)各個級別信息系統(tǒng)的

基本保護,比如統(tǒng)一的防病毒系統(tǒng)、統(tǒng)一的日志系統(tǒng)、統(tǒng)一的審計系統(tǒng),然后在

基本保護的基礎(chǔ)上,再根據(jù)各個信息系統(tǒng)的重要程度,采取高強度的保護措施。

?實現(xiàn)集中的安全管理

為了能準(zhǔn)確了解網(wǎng)絡(luò)的運行狀態(tài)、設(shè)備的運行情況,統(tǒng)一部署安全策略,應(yīng)

進行安全管理中心的設(shè)計,根據(jù)要求,應(yīng)在系統(tǒng)管理、審計管理和安全管理幾個

大方面進行建設(shè)。在安全管理安全域中建立安全管理中心,是幫助管理人員實施

好安全措施的重要保障,是實現(xiàn)業(yè)務(wù)穩(wěn)定運行、長治久安的基礎(chǔ)。通過安全管理

中心的建設(shè),實現(xiàn)安全技術(shù)層面和管理層面的結(jié)合,全面提升用戶網(wǎng)絡(luò)的信息安

全保障能力。

4.3方案整體框架

等級保護2.0將網(wǎng)絡(luò)安全縱深按照一個中心三重防御的方式進行部署,即:

安全管理中心、通信網(wǎng)絡(luò)、區(qū)域邊界、計算環(huán)境幾個維度。對每個維度的安全能

力要求如下:

安全管理中心

系統(tǒng)管理畝計管理][安全管理]集中管控

邊界隔離訪問控制

部行為識別入侵防范

聯(lián)

接防APT防病毒

垃圾郵件威脅分析

安全畝計]設(shè)備可信

區(qū)域邊界

依據(jù)以上能力集要求,對方案整體設(shè)計框架如下:

>體現(xiàn)保護對象清晰:

在設(shè)計信息安全保障體系時,首先要對信息系統(tǒng)進行模型抽象。我們把信息

系統(tǒng)各個內(nèi)容屬性中與安全相關(guān)的屬性抽取出來,通過建立“信息安全保護對象

框架”的方法來建立安全模型,從而相對準(zhǔn)確地描述信息系統(tǒng)的安全屬性。保護

對象框架是根據(jù)信息系統(tǒng)的功能特性、安全價值以及面臨威脅的相似性,將其劃

分成計算區(qū)域、網(wǎng)絡(luò)基礎(chǔ)設(shè)施、區(qū)域邊界和安全基礎(chǔ)設(shè)施四大類信息資產(chǎn)組作為

保護對象

>體現(xiàn)防御的縱深感

現(xiàn)有安全體系大多屬于靜態(tài)的單點技術(shù)防護,缺乏多重深度保障,缺乏抗打

擊能力和可控性。信息安全問題包含管理方面問題、技術(shù)方面問題以及兩者的交

叉,它從來都不是靜態(tài)的,隨著組織的策略、組織架構(gòu)、業(yè)務(wù)流程和操作流程的

改變而改變?,F(xiàn)有安全體系大多屬于靜態(tài)的單點技術(shù)防護,單純部署安全產(chǎn)品是

一種靜態(tài)的解決辦法,單純防范黑客入侵和病毒感染更是片面的。一旦單點防護

措施被突破、繞過或失效,整個安全體系將會失效,從而威脅將影響到整個信息

系統(tǒng),后果是災(zāi)難性的。

>體現(xiàn)防御的主動性

本方案中,將從多重深度保障,增強抗打擊能力方面進行設(shè)計。國家相關(guān)指

導(dǎo)文件提出“堅持積極防御、綜合防范的方針”,這就要求采用多層保護的深度

防御策略,實現(xiàn)安全管理和安全技術(shù)的緊密結(jié)合,防止單點突破。我們在設(shè)計安

全體系時,將安全組織、策略和運作流程等管理手段和安全技術(shù)緊密結(jié)合,從而

形成一個具有多重深度保障手段的防護網(wǎng)絡(luò),構(gòu)成一個具有多重深度保障、抗打

擊能力和能把損壞降到最小的安全體系。

>體現(xiàn)集中管理能力

信息安全管理的目標(biāo)就是通過采取適當(dāng)?shù)目刂拼胧﹣肀U闲畔⒌谋C苄?、?/p>

整性、可用性,從而確保信息系統(tǒng)內(nèi)不發(fā)生安全事件、少發(fā)生安全事件、即使發(fā)

生安全事件也能有效控制事件造成的影響。通過建設(shè)集中的安全管理平臺,實現(xiàn)

對信息資產(chǎn)、安全事件、安全風(fēng)險、訪問行為等的統(tǒng)一分析與監(jiān)管,通過關(guān)聯(lián)分

析技術(shù),使系統(tǒng)管理人員能夠迅速發(fā)現(xiàn)問題,定位問題,有效應(yīng)對安全事件的發(fā)

生。

4.4安全物理環(huán)境設(shè)計

物理環(huán)境安全策略的目的是保護網(wǎng)絡(luò)中計算機網(wǎng)絡(luò)通信有一個良好的電磁

兼容工作環(huán)境,并防止非法用戶進入計算機控制室和各種偷竊、破壞活動的發(fā)生。

?機房選址

機房和辦公場地選擇在具有防震、防風(fēng)和防雨等能力的建筑內(nèi)。機房場地應(yīng)

避免設(shè)在建筑物的頂層或地下室,以及用水設(shè)備的下層或隔壁。

?機房管理

機房出入口應(yīng)配置電子門禁系統(tǒng),控制、鑒別和記錄進入的人員;

?機房環(huán)境

合理規(guī)劃設(shè)備安裝位置,應(yīng)預(yù)留足夠的空間作安裝、維護及操作之用。房間

裝修必需使用阻燃材料,耐火等級符合國家相關(guān)標(biāo)準(zhǔn)規(guī)定。機房門大小應(yīng)滿足系

統(tǒng)設(shè)備安裝時運輸需要。機房墻壁及天花板應(yīng)進行表面處理,防止塵埃脫落,機

房應(yīng)安裝防靜電活動地板。

機房安裝防雷和接地線,設(shè)置防雷保安器,防止感應(yīng)雷,要求防雷接地和機

房接地分別安裝,且相隔一定的距離;機房設(shè)置火災(zāi)自動消防系統(tǒng),能夠自動檢

測火情、自動報警,并自動滅火;機房及相關(guān)的工作房間和輔助房應(yīng)采用具有耐

火等級的建筑材料;機房應(yīng)采取區(qū)域隔離防火措施,將重要設(shè)備與其他設(shè)備隔離

開。配備空調(diào)系統(tǒng),以保持房間恒濕、恒溫的工作環(huán)境;在機房供電線路上配置

穩(wěn)壓器和過電壓防護設(shè)備;提供短期的備用電力供應(yīng),滿足關(guān)鍵設(shè)備在斷電情況

下的正常運行要求。設(shè)置冗余或并行的電力電纜線路為計算機系統(tǒng)供電;建立備

用供電系統(tǒng)。鋪設(shè)線纜要求電源線和通信線纜隔離鋪設(shè),避免互相干擾。對關(guān)鍵

設(shè)備和磁介質(zhì)實施電磁屏蔽。

?設(shè)備與介質(zhì)管理

為了防止無關(guān)人員和不法分子非法接近網(wǎng)絡(luò)并使用網(wǎng)絡(luò)中的主機盜取信息、

破壞網(wǎng)絡(luò)和主機系統(tǒng)、破壞網(wǎng)絡(luò)中的數(shù)據(jù)的完整性和可用性,必須采用有效的區(qū)

域監(jiān)控、防盜報警系統(tǒng),阻止非法用戶的各種臨近攻擊。

4.5通信網(wǎng)絡(luò)安全設(shè)計

通信網(wǎng)絡(luò)利用通信線路和通信設(shè)備,把分布在不同地理位置的具有獨立功能

的多臺計算機、終端及其附屬設(shè)備互相連接,在網(wǎng)絡(luò)建設(shè)的初期,作為工作的重

要組成部分,應(yīng)為網(wǎng)絡(luò)通信負載制定詳細的技術(shù)指標(biāo),從以往的經(jīng)驗來看,當(dāng)網(wǎng)

絡(luò)的利用率平均值達到40%或瞬間有70%的持續(xù)峰值,網(wǎng)絡(luò)性能將急速下降因

此一個正常的網(wǎng)絡(luò)利用率的平均值不應(yīng)超過40%,不得有超過70%的持續(xù)峰值。

通信網(wǎng)絡(luò)是整個網(wǎng)絡(luò)系統(tǒng)的基礎(chǔ)設(shè)施,通信網(wǎng)自身的健壯性穩(wěn)定性以及網(wǎng)絡(luò)

結(jié)構(gòu)是否合理直接影響著是否能夠有效的承載業(yè)務(wù)需要。因此網(wǎng)絡(luò)結(jié)構(gòu)需要具備

一定的冗余性;帶寬能夠滿足業(yè)務(wù)高峰時期數(shù)據(jù)交換需求;并合理的劃分網(wǎng)段和

VLAN。

4.5.1網(wǎng)絡(luò)架構(gòu)安全

網(wǎng)絡(luò)架構(gòu)的安全是網(wǎng)絡(luò)安全的前提和基礎(chǔ),對于XXXX,選用主要網(wǎng)絡(luò)設(shè)備

時需要考慮業(yè)務(wù)處理能力的高峰數(shù)據(jù)流量,要考慮冗余空間滿足業(yè)務(wù)高峰期需

要;網(wǎng)絡(luò)各個部分的帶寬要保證接入網(wǎng)絡(luò)和核心網(wǎng)絡(luò)滿足業(yè)務(wù)高峰期需要;預(yù)測

業(yè)務(wù)流量數(shù)據(jù)看峰值將達到XXX,建議部署XXX性能的設(shè)備。按照業(yè)務(wù)系統(tǒng)服

務(wù)的重要次序定義帶寬分配的優(yōu)先級,在網(wǎng)絡(luò)擁堵時優(yōu)先保障重要主機。

分區(qū)分域合理規(guī)劃路由,業(yè)務(wù)終端與業(yè)務(wù)服務(wù)器之間建立安全路徑;繪制與

當(dāng)前運行情況相符的網(wǎng)絡(luò)拓撲結(jié)構(gòu)圖:

根據(jù)各部門的工作職能、重要性和所涉及信息的重要程度等因素,劃分不同

的網(wǎng)段或VLAN。保存有重要業(yè)務(wù)系統(tǒng)及數(shù)據(jù)的重要網(wǎng)段不能直接與外部系統(tǒng)連

接,需耍和其他網(wǎng)段隔離,單獨劃分區(qū)域。

重要區(qū)域與其他區(qū)域之間部署網(wǎng)閘或者防火墻等隔離設(shè)備,并啟用ACL進

行訪問控制。

從目前XXX的全局網(wǎng)絡(luò)結(jié)構(gòu)上看,可以分為以下幾個部分:

>業(yè)務(wù)內(nèi)網(wǎng)區(qū):是業(yè)務(wù)開展的重要平臺,承載著核心業(yè)務(wù),同時具有相應(yīng)

鏈路與XX、AAfPBB等其他機構(gòu)交換數(shù)據(jù);

>辦公外網(wǎng)區(qū):主要對外提供信息發(fā)布門戶,對內(nèi)提供Internet網(wǎng)絡(luò)接入

等服務(wù)。

>無線接入?yún)^(qū):根據(jù)項目實際情況,介紹無線網(wǎng)絡(luò)部署

為保證網(wǎng)絡(luò)業(yè)務(wù)的連續(xù)性,應(yīng)考慮提供關(guān)鍵節(jié)點的硬件冗余設(shè)計,包括通信

線路(含業(yè)務(wù)數(shù)據(jù)鏈路和帶外管理鏈路)、網(wǎng)絡(luò)設(shè)備、安全設(shè)備、計算設(shè)備,并

部署鏈路負載均衡設(shè)備。

4.5.2通信完整性和保密性

由于網(wǎng)絡(luò)協(xié)議及文件格式均具有標(biāo)準(zhǔn)、開發(fā)、公開的特征,因此數(shù)據(jù)在網(wǎng)上

存儲和傳輸過程中,不僅僅面臨信息丟失、信息重復(fù)或信息傳送的自身錯誤,而

且會遭遇信息攻擊或欺詐行為,導(dǎo)致最終信息收發(fā)的差異性。因此,在信息傳輸

和存儲過程中,必須要確保信息內(nèi)容在發(fā)送、接收及保存的一致性;并在信息遭

受篡改攻擊的情況下,應(yīng)提供有效的察覺與發(fā)現(xiàn)機制,實現(xiàn)通信的完整性。

而數(shù)據(jù)在傳輸過程中,為能夠抵御不良企圖者采取的各種攻擊,防止遭到竊

取,應(yīng)采用加密措施保證數(shù)據(jù)的機密性。

對于信息傳輸和存儲的完整性校驗可以采用的技術(shù)包括校驗碼技術(shù)、消息鑒

別碼、密碼校驗函數(shù)、散列函數(shù)、數(shù)字簽名等技術(shù)手段。

對于信息傳輸?shù)耐暾孕r瀾?yīng)由傳輸加密系統(tǒng)完成,通過識別傳輸協(xié)議類型

對網(wǎng)絡(luò)數(shù)據(jù)進行隧道封裝,為用戶認證提供安全加密傳輸,并實現(xiàn)全業(yè)務(wù)數(shù)據(jù)在

復(fù)雜網(wǎng)絡(luò)環(huán)境下的傳輸。對于信息存儲的完整性校驗應(yīng)由應(yīng)用系統(tǒng)和數(shù)據(jù)庫系統(tǒng)

完成。建議部署SSL/IPSec安全接入網(wǎng)關(guān)或下一代防火墻來實現(xiàn)。

對于信息傳輸?shù)耐ㄐ疟C苄詰?yīng)由傳輸加密系統(tǒng)完成。部署SSLVPN系統(tǒng)或

下一代防火墻保證遠程數(shù)據(jù)傳輸?shù)臄?shù)據(jù)保密性。

4.5.3通信網(wǎng)絡(luò)可信驗證

隨著信息技術(shù)的不斷發(fā)展,信息系統(tǒng)安全問題愈演愈烈,之后網(wǎng)絡(luò)安全行業(yè)

興起,攻防技術(shù)層出不窮、不斷升級。傳統(tǒng)的計算機體系結(jié)構(gòu)過多地強調(diào)了計算

功能,忽略了安全防護,這相當(dāng)于一個人沒有免疫系統(tǒng),只能生活在無菌狀態(tài)下。

可信計算的目標(biāo)就是要為信息系統(tǒng)構(gòu)建安全可信的計算環(huán)境,提升信息系統(tǒng)的免

疫力,可信計算是基于密碼的計算機體系架構(gòu)安全技術(shù),理論上可很大程度解決

惡意軟件非授權(quán)安裝/運行、設(shè)備網(wǎng)絡(luò)假冒等問題。

應(yīng)選擇具備可信芯片的網(wǎng)絡(luò)通信設(shè)備(路由器、交換機),保證網(wǎng)絡(luò)身份可

信,防止網(wǎng)絡(luò)通信設(shè)備假冒??尚判酒形ㄒ恍酒?、公私鑰對,可參與通信過

程身份認證及加密??尚啪W(wǎng)絡(luò)通信設(shè)備以密碼芯片為可信根,通過散列算法實現(xiàn)

完整性度量,通過非對稱算法提供身份認證,通過對稱算法提供數(shù)據(jù)加密,為密

碼算法、密鑰、度量值、密碼運算等提供更單純、安全的安全芯片環(huán)境。

4.5.4產(chǎn)品清單

部署產(chǎn)品部署位置部署作用

對外網(wǎng)用戶的可信接入進行身份認證、數(shù)據(jù)

防火墻辦公網(wǎng)互聯(lián)網(wǎng)邊界最加密、角色授權(quán)和訪問審計等,保護辦公網(wǎng)

VPN特性外側(cè)。內(nèi)部服務(wù)器資源的可用性,保障正常業(yè)務(wù)可

控的訪問。

對業(yè)務(wù)網(wǎng)進行獨立防護,進行訪問控制、攻

業(yè)務(wù)網(wǎng)數(shù)據(jù)中心區(qū)域擊防御;

邊界;

防火墻對辦公網(wǎng)上網(wǎng)應(yīng)用行為進行管理,合理規(guī)劃

辦公網(wǎng)互聯(lián)網(wǎng)邊界;

網(wǎng)絡(luò)流量應(yīng)用。

4.6區(qū)域邊界安全設(shè)計

網(wǎng)絡(luò)劃分安全區(qū)域后,在不同信任級別的安全區(qū)域之間就形成了網(wǎng)絡(luò)邊界。

等級保護安全區(qū)域邊界是對定級系統(tǒng)的安全計算環(huán)境邊界,以及安全計算環(huán)境與

安全通信網(wǎng)絡(luò)之間實現(xiàn)連接并實施安全策略。本方案中,在區(qū)域邊界的安全防御

能力包括如下幾個方面:

>邊界防護

>訪問控制

>入侵防范

>惡意代碼和垃圾郵件防范

>安全審計

>可信驗證

從方案設(shè)計上看,建議參照如下方式:

安全管理中心

環(huán)

網(wǎng)

絡(luò)

4.6.1邊界安全防護

邊界安全防護的檢查重點是保證所有跨越邊界的訪問和數(shù)據(jù)流均通過邊界

控制設(shè)備進行檢查,其中包括限制非授權(quán)設(shè)備的接入,非授權(quán)用戶外聯(lián),以及無

線用戶的接入限制。

通過部署網(wǎng)絡(luò)準(zhǔn)入控制系統(tǒng)可以實現(xiàn)對內(nèi)部網(wǎng)絡(luò)中出現(xiàn)的內(nèi)部用戶未通過

準(zhǔn)許私自聯(lián)到外部網(wǎng)絡(luò)的行為進行檢查,維護網(wǎng)絡(luò)邊界完整性。網(wǎng)絡(luò)準(zhǔn)入控制系

統(tǒng),其中一個重要功能模塊就是非法外聯(lián)控制,探測內(nèi)部網(wǎng)中非法上互聯(lián)網(wǎng)的計

算機。非法外聯(lián)監(jiān)控主要解決發(fā)現(xiàn)和管理用戶非法自行建立通路連接非授權(quán)網(wǎng)絡(luò)

的行為。通過非法外聯(lián)監(jiān)控的管理,可以防止用戶訪問非信任網(wǎng)絡(luò)資源,并防止

由于訪問非信任網(wǎng)絡(luò)資源而引入安全風(fēng)險或者導(dǎo)致信息泄密。

?網(wǎng)絡(luò)準(zhǔn)入控制

提供多維度的網(wǎng)絡(luò)(包括無線網(wǎng)絡(luò)終端)接入控制能力,根據(jù)用戶的身份、

使用終端類型、當(dāng)前所處的接入位置、接入時間,以及終端合規(guī)性檢查的結(jié)果,

對非授權(quán)接入網(wǎng)絡(luò)的設(shè)備進行檢查和限制。

?非授權(quán)用戶外聯(lián)行為監(jiān)控

可以發(fā)現(xiàn)終端試圖訪問非授信網(wǎng)絡(luò)資源的行為,如試圖與沒有通過系統(tǒng)授權(quán)

許可的終端進行通信,自行試圖通過撥號連接互聯(lián)網(wǎng)等行為。對于發(fā)現(xiàn)的非法外

聯(lián)行為,可以記錄日志并產(chǎn)生報警信息。

?無線網(wǎng)絡(luò)訪問管理

當(dāng)有訪客需要接入企業(yè)內(nèi)網(wǎng)時,能夠?qū)尤氲挠脩羯矸葸M行區(qū)分,驗證來訪

客戶身份是否合法,并分配相應(yīng)的接入權(quán)限,同事在訪客接入網(wǎng)絡(luò)后進行準(zhǔn)入控

制與行為審計。

4.6.2邊界訪問控制

通過對XXXX的邊界風(fēng)險與需求分析,在網(wǎng)絡(luò)層進行訪問控制需部署下一

代防火墻產(chǎn)品,以及w

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論