版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
等級保護水平方案建議書
(三級)
目錄
1等級保護概述.................................................................3
1.1標(biāo)準(zhǔn)概述.................................................................3
1.2基本原則................................................................3
1.3級別劃分................................................................4
1.4實施過程.................................................................6
1.5參照標(biāo)準(zhǔn).................................................................8
2等保三級安全技術(shù)需求分析....................................................9
2.1安全物理環(huán)境需求分析....................................................9
2.2安全通信網(wǎng)絡(luò)需求分析....................................................9
2.3安全區(qū)域邊界需求分析...................................................10
2.4安全計算環(huán)境需求分析...................................................11
2.5安全管理中心需求分析...................................................15
3安全現(xiàn)狀分析................................................................17
3.1網(wǎng)絡(luò)現(xiàn)狀描述............................................................17
3.2安全風(fēng)險威脅分析........................................................17
4等級保護技術(shù)體系方案........................................................18
4.1方案設(shè)計原則............................................................18
4.2方案設(shè)計思路...........................................................20
4.3方案整體框架............................................................22
4.4安全物理環(huán)境設(shè)計.......................................................24
4.5通信網(wǎng)絡(luò)安全設(shè)計.......................................................25
4.5.1網(wǎng)絡(luò)架構(gòu)安全...............................................................................................................25
4.5.2通信完整性和保密性...................................................................................................26
4.5.3通信網(wǎng)絡(luò)可信驗證.......................................................................................................27
4.5.4產(chǎn)品清單.......................................................................................................................28
4.6區(qū)域邊界安全設(shè)計.......................................................28
4.6.1邊界安全防護,..............................................................................................................29
4.6.2邊界訪問控制...............................................................................................................30
4.6.3邊界入侵防范...............................................................................................................31
4.6.4邊界惡意代碼和垃圾郵件防范..................................................................................33
4.6.5邊界安全審計...............................................................................................................34
4.6.6邊界可信驗證...............................................................................................................35
4.6.7產(chǎn)品清單.......................................................................................................................35
4.7計算環(huán)境安全設(shè)計.......................................................36
4.7.1身份鑒別........................................................................................................................37
4.7.2訪問控制........................................................................................................................38
4.7.3安全審計........................................................................................................................39
4.7.4入侵防范.......................................................................................................................40
4.7.5主機惡意代碼防范......................................................................................................41
4.7.6可信驗證........................................................................................................................41
4.7.7數(shù)據(jù)完整性與保密性..................................................................................................42
4.7.8備份與恢復(fù)....................................................................................................................43
4.7.9剩余信息保護...............................................................................................................44
4.7.10個人信息保護...............................................................................................................44
4.7.11產(chǎn)品清單.......................................................................................................................45
4.8安全管理中心設(shè)計.......................................................46
4.8.1系統(tǒng)管理.......................................................................................................................47
4.8.2審計管理........................................................................................................................48
4.8.3安全管理.......................................................................................................................49
4.8.4集中管控.......................................................................................................................5/
4.8.5產(chǎn)品清單.......................................................................................................................51
5等級保護管理體系設(shè)計.......................................................53
5.1安全管理制度需求分析...................................................53
5.2管理制度設(shè)計...........................................................53
1等級保護概述
1.1標(biāo)準(zhǔn)概述
等級保護是我國信息安全保障的基本制度,其全稱為“信息系統(tǒng)安全等級保
護”,現(xiàn)改為“網(wǎng)絡(luò)安全等級保護”,是指對網(wǎng)絡(luò)和信息系統(tǒng)按照重要性等級分級
別保護的一種制度。安全保護等級越高,要求安全保護能力就越強,既不能保護
不足,也不能過度保護。從1994年國務(wù)院在《中華人民共和國計算機信息系統(tǒng)
安全保護條例》(以下簡稱《計算機信息系統(tǒng)安全保護條例》)首次提出計算機信
息系統(tǒng)實行安全等級保護,《GB"22239-2008信息系統(tǒng)安全等級保護基本要
求》標(biāo)志著我國信息安全等級保護制度正式走上正軌。
為適應(yīng)新技術(shù)發(fā)展,解決云計算、物聯(lián)網(wǎng)、移動互聯(lián)、工業(yè)控制、大數(shù)據(jù)等
領(lǐng)域的信息系統(tǒng)等級保護工作需要,從2014年3月開始,由公安部牽頭組織開
展了等級保護重點標(biāo)準(zhǔn)申報國家標(biāo)準(zhǔn)的工作,并從2015年開始對《GB/T
22239-2008信息系統(tǒng)安全等級保護基本要求》進行修訂,陸續(xù)對外發(fā)布草稿、
征集意見稿,于2019年5月發(fā)布最終稿《GB"22239-2019網(wǎng)絡(luò)安全等級保
護基本要求》,業(yè)界稱之為等級保護2.0。
網(wǎng)絡(luò)安全等級保護是國家網(wǎng)絡(luò)安全保障的基本制度、基本策略、基本方法。
開展網(wǎng)絡(luò)安全等級保護工作是保護信息化發(fā)展、維護網(wǎng)絡(luò)安全的根本保障,是網(wǎng)
絡(luò)安全保障工作中國家意志的體現(xiàn)。
網(wǎng)絡(luò)安全等級保護工作包括定級、備案、建設(shè)整改、等級測評、監(jiān)督檢查五
個階段。定級對象建設(shè)完成后,運營、使用單位或者其主管部門應(yīng)當(dāng)選擇符合國
家要求的測評機構(gòu),依據(jù)《網(wǎng)絡(luò)安全等級保護測評要求》等技術(shù)標(biāo)準(zhǔn),定期對定
級對象安全等級狀況開展等級測評。
1.2基本原則
網(wǎng)絡(luò)安全等級保護的核心是對系統(tǒng)分等級、按標(biāo)準(zhǔn)進行建設(shè)、管理和監(jiān)督。
網(wǎng)絡(luò)安全等級保護實施過程中應(yīng)遵循以下基本原則:
a)申請批準(zhǔn)原則
等保1.0中定級采取“自主定級”模式,但在等保2.0中定級要求更改為“申請
批準(zhǔn)”模式。即企業(yè)應(yīng)以書面的形式說明保護對象的安全保護等級及確定等級的
方法和理由,組織相關(guān)部門和有關(guān)安全技術(shù)專家對定級結(jié)果的合理性和正確性進
行論證和審定,然后報定級結(jié)果經(jīng)過相關(guān)部門的批準(zhǔn),最后將備案材料報主管部
門和相應(yīng)公安機關(guān)備案。
b)重點保護原則
根據(jù)系統(tǒng)的重要程度、業(yè)務(wù)特點,通過劃分不同安全保護等級的系統(tǒng),實現(xiàn)
不同強度的安全保護,集中資源優(yōu)先保護涉及核心業(yè)務(wù)或關(guān)鍵資產(chǎn)。
c)同步建設(shè)原則
系統(tǒng)在新建、改建、擴建時應(yīng)當(dāng)同步規(guī)劃和設(shè)計安全方案,投入一定比例的
資金建設(shè)信息安全設(shè)施,保障信息安全與信息化建設(shè)相適應(yīng)。
d)動態(tài)調(diào)整原則
要跟蹤系統(tǒng)的變化情況,調(diào)整安全保護措施。由于系統(tǒng)的應(yīng)用類型、范圍等
條件的變化及其他原因,安全保護等級需要變更的,應(yīng)當(dāng)根據(jù)等級保護的管理規(guī)
范和技術(shù)標(biāo)準(zhǔn)的要求,重新確定系統(tǒng)的安全保護等級,根據(jù)系統(tǒng)安全保護等級的
調(diào)整情況,重新實施安全保護。
1.3級別劃分
?級別定義
依據(jù)計算機信息系統(tǒng)安全保護等級劃分準(zhǔn)則(GB17859)
第一級,信息系統(tǒng)受到破壞后,會對公民、法人和其他組織的合法權(quán)益造成
損害,但不損害國家安全、社會秩序和公共利益。
第二級,信息系統(tǒng)受到破壞后,會對公民、法人和其他組織的合法權(quán)益產(chǎn)生
嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全。
第三級,信息系統(tǒng)受到破壞后,會對社會秩序和公共利益造成嚴重損害,或
者對國家安全造成損害。
第四級,信息系統(tǒng)受到破壞后,會對社會秩序和公共利益造成特別嚴重損害,
或者對國家安全造成嚴重損害。
第五級,信息系統(tǒng)受到破壞后,會對國家安全造成特別嚴重損害。
?定級要素
網(wǎng)絡(luò)安全保護等級由兩個定級要素決定:等級保護對象受到破壞時所侵害的
客體和對客體造成侵害的程度。
在定級原則上,等級保護GB/T22239-2019做了新的調(diào)整,放棄了之前等
保要求中的“自主定級、自主保護”原則,采取了以國家行政機關(guān)持續(xù)監(jiān)督的“明
確等級、增強保護、常態(tài)監(jiān)督”方式。
等級保護對象受到破壞時所侵害的客體包括以下三個方面:
a)公民、法人和其他組織的合法權(quán)益;
b)社會秩序、公共利益;
c)國家安全。
對客體的侵害程度由客觀方面的不同外在表現(xiàn)綜合決定。由于對客體的侵害
是通過對等級保護對象的破壞實現(xiàn)的,因此,對客體的侵害外在表現(xiàn)為對等級保
護對象的破壞,通過危害方式、危害后果和危害程度加以描述。等級保護對象
受到破壞后對客體造成侵害的程度歸結(jié)為以下三種:
a)造成一般損害;
b)造成嚴重損害;
c)造成特別嚴重損害。
對客體的侵害程度
受侵害的客體一股損害嚴重損害特別嚴MIS害
公民、法人和其他組織的合法權(quán)益第一級第』第三級
社\序、公共利益第二^第三級第四級
國家安全第三級第四級第五級
定級要素與等級的關(guān)系
?定級流程
等保2.0明確了定級流程分為:確定定級對象、初步確定等級、專家評審、
主管部門審核、公安機關(guān)備案審查:
1.4實施過程
整體的網(wǎng)絡(luò)安全保障體系包括技術(shù)和管理兩大部分,其中技術(shù)部分根據(jù)《網(wǎng)
絡(luò)安全等級保護基本要求》分為物理環(huán)境安全、通信網(wǎng)絡(luò)安全、計算環(huán)境安全、
安全管理中心四個方面進行建設(shè);而管理部分根據(jù)《網(wǎng)絡(luò)安全等級保護基本要求》
則分為安全管理制度、安全管理機構(gòu)、安全管理人員、安全建設(shè)管理、安全運維
管理五個方面。
整個安全保障體系各部分既有機結(jié)合,又相互支撐。之間的關(guān)系可以理解為
“構(gòu)建安全管理機構(gòu),制定完善的安全管理制度及安全策略,由相關(guān)人員,利用
技術(shù)工手段及相關(guān)工具,進行系統(tǒng)建設(shè)和運行維護?!?/p>
根據(jù)等級化安全保障體系的設(shè)計思路,等級保護的設(shè)計與實施通過以下步驟
進行:
1.系統(tǒng)識別與定級:確定保護對象,通過分析系統(tǒng)所屬類型、所屬信息類
另“、服務(wù)范圍以及業(yè)務(wù)對系統(tǒng)的依賴程度確定系統(tǒng)的等級。通過此步驟
充分了解系統(tǒng)狀況,包括系統(tǒng)業(yè)務(wù)流程和功能模塊,以及確定系統(tǒng)的等
級,為下一步安全域設(shè)計、安全保障體系框架設(shè)計、安全要求選擇以及
安全措施選擇提供依據(jù)。
2.安全域設(shè)計:根據(jù)第一步的結(jié)果,通過分析系統(tǒng)業(yè)務(wù)流程、功能模塊,
根據(jù)安全域劃分原則設(shè)計系統(tǒng)安全域架構(gòu)。通過安全域設(shè)計將系統(tǒng)分解
為多個層次,為下一步安全保障體系框架設(shè)計提供基礎(chǔ)框架。
3.確定安全域安全要求:參照國家相關(guān)等級保護安全要求,設(shè)計不同安全
域的安全要求。通過安全域適用安全等級選擇方法確定系統(tǒng)各區(qū)域等級,
明確各安全域所需采用的安全指標(biāo)。
4.評估現(xiàn)狀:根據(jù)各等級的安全要求確定各等級的評估內(nèi)容,根據(jù)國家相
關(guān)風(fēng)險評估方法,對系統(tǒng)各層次安全域進行有針對性的等級風(fēng)險評估。
并找出系統(tǒng)安全現(xiàn)狀與等級要求的差距,形成完整準(zhǔn)確的按需防御的安
全需求。通過等級風(fēng)險評估,可以明確各層次安全域相應(yīng)等級的安全差
距,為下一步安全技術(shù)解決方案設(shè)計和安全管理建設(shè)提供依據(jù)。
5.安全保障體系方案設(shè)計:根據(jù)業(yè)務(wù)劃分為不同安全域,按照層次進行安
全保障體系框架設(shè)計。
6.安全建設(shè):根據(jù)方案設(shè)計內(nèi)容逐步進行安全建設(shè),滿足等級保護相應(yīng)的
基本要求,實現(xiàn)按需防御。
7.持續(xù)安全運維:通過安全預(yù)警、安全監(jiān)控、安全加固、安全審計、應(yīng)急
響應(yīng)等,從事前、事中、事后三個方面進行安全運行維護,確保系統(tǒng)的
持續(xù)安全,滿足持續(xù)性按需防御的安全需求。
通過如上步驟,系統(tǒng)可以形成整體的等級化的安全保障體系,同時根據(jù)安全
術(shù)建設(shè)和安全管理建設(shè),保障系統(tǒng)整體的安全。而應(yīng)該特別注意的是:等級保護
不是一個項目,它應(yīng)該是一個不斷循環(huán)的過程,所以通過整個安全項目、安全服
務(wù)的實施,來保證用戶等級保護的建設(shè)能夠持續(xù)的運行,能夠使整個系統(tǒng)隨著環(huán)
境的變化達到持續(xù)的安全。
1.5參照標(biāo)準(zhǔn)
等級保護方案設(shè)計主要參考如下標(biāo)準(zhǔn):
——《GBT22239-2008信息安全技術(shù)信息系統(tǒng)安全等級保護基本要求》
——《GBT22239-2019信息安全技術(shù)網(wǎng)絡(luò)安全等級保護基本要求》
——《GBT28448-2019信息安全技術(shù)網(wǎng)絡(luò)安全等級保護測評要求》
——《GBT25070網(wǎng)絡(luò)安全等級保護安全設(shè)計技術(shù)要求》
——《GB/T36959信息安全技術(shù)網(wǎng)絡(luò)安全等級保護測評機構(gòu)能力要求和評
估規(guī)范》
2等保三級安全技術(shù)需求分析
根據(jù)xx客戶現(xiàn)網(wǎng)進行分析補充,
安全需求分析將依據(jù)等級保護'一個中心,三重防護‘進行縱深防御的思想,
在技術(shù)領(lǐng)域展開梳理,從安全物理環(huán)境、安全通信網(wǎng)絡(luò)、安全計算環(huán)境、安全區(qū)
域邊界、安全管理中心幾個方面闡述。
2.1安全物理環(huán)境需求分析
需根據(jù)客戶機房物理情況分析補充
物理安全風(fēng)險主要是指網(wǎng)絡(luò)周邊的環(huán)境和物理特性引起的網(wǎng)絡(luò)設(shè)備和線路
的不可使用,從而會造成網(wǎng)絡(luò)系統(tǒng)的不可使用,甚至導(dǎo)致整個網(wǎng)絡(luò)的癱瘓。它是
整個網(wǎng)絡(luò)系統(tǒng)安全的前提和基礎(chǔ),只有保證了物理層的可用性,才能使得整個網(wǎng)
絡(luò)的可用性,進而提高整個網(wǎng)絡(luò)的抗破壞力,例如:
機房缺乏控制,人員隨意出入帶來的風(fēng)險;
網(wǎng)絡(luò)設(shè)備被盜、被毀壞;
線路老化或是有意、無意的破壞線路;
設(shè)備在非預(yù)測情況下發(fā)生故障、停電等;
自然災(zāi)害如地震、水災(zāi)、火災(zāi)、雷擊等;
電磁干擾等。
因此,在通盤考慮安全風(fēng)險時,應(yīng)優(yōu)先考慮物理安全風(fēng)險。保證網(wǎng)絡(luò)正常運
行的前提是將物理層安全風(fēng)險降到最低或是盡量考慮在非正常情況下物理層出
現(xiàn)風(fēng)險問題時的應(yīng)對方案。
2.2安全通信網(wǎng)絡(luò)需求分析
{需要補充網(wǎng)絡(luò)安全情況分析.可以參考以下內(nèi)容}
XXX通信網(wǎng)絡(luò)的安全主要包括:網(wǎng)絡(luò)架構(gòu)安全、通信傳輸安全和可信驗證
等方面。
網(wǎng)絡(luò)架構(gòu)是否合理直接影響著是否能夠有效的承載業(yè)務(wù)需要,因此網(wǎng)絡(luò)架構(gòu)
需要具備一定的冗余性,包括通信鏈路的冗余,通信設(shè)備的冗余;
帶寬能否滿足業(yè)務(wù)高峰時期數(shù)據(jù)交換需求;
網(wǎng)絡(luò)通信設(shè)備的處理能力是否能應(yīng)對高峰期的業(yè)務(wù)需求;
合理的劃分安全區(qū)域,子網(wǎng)網(wǎng)段和VLAN:
網(wǎng)絡(luò)通信傳輸是否采用了加密或者校驗碼技術(shù)保證完整性和保密性;
通信網(wǎng)絡(luò)設(shè)備是否支持可信驗證能力,基于可信根對通信設(shè)備的系統(tǒng)引導(dǎo)程
序、系統(tǒng)程序、重要配置參數(shù)和通信應(yīng)用程序等進行可信驗證,并在應(yīng)用程序的
關(guān)鍵執(zhí)行環(huán)節(jié)進行動態(tài)可信驗證,在檢測到起可信性收到破壞后進行報警,并將
驗證結(jié)果形成審計記錄送至安全管理中心。
2.3安全區(qū)域邊界需求分析
需要補充主機安全情況分析.可以參考以下內(nèi)容
區(qū)域邊界的安全主要包括:邊界防護、訪問控制、入侵防范、惡意代碼防范
和垃圾郵件防范、以及邊界安全審計等方面。
?邊界防護檢查
邊界的檢查是最基礎(chǔ)的防護措施,首先在網(wǎng)絡(luò)規(guī)劃部署上要做到流量和數(shù)據(jù)
必須經(jīng)過邊界設(shè)備,并接受規(guī)則檢查,其中包括無線網(wǎng)絡(luò)的接入也需要經(jīng)過邊界
設(shè)備檢查,因此不僅需要對非授權(quán)設(shè)備私自聯(lián)到內(nèi)部網(wǎng)絡(luò)的行為進行檢查,還需
要對內(nèi)部非授權(quán)用戶私自聯(lián)到外部網(wǎng)絡(luò)的行為進行檢查,維護邊界完整性。
?邊界訪問控制
xx網(wǎng)絡(luò)可劃分為如下邊界:(描述邊界及風(fēng)險分析)
對于各類邊界最基本的安全需求就是訪問控制,對進出安全區(qū)域邊界的數(shù)據(jù)
信息進行控制,阻止非授權(quán)及越權(quán)訪問。
?邊界入侵防范
各類網(wǎng)絡(luò)攻擊行為既可能來自于大家公認的互聯(lián)網(wǎng)等外部網(wǎng)絡(luò),在內(nèi)部也同
樣存在。通過安全措施,要實現(xiàn)主動阻斷針對信息系統(tǒng)的各種攻擊,如病毒、木
馬、間諜軟件、可疑代碼、端口掃描、DoS/DDoS等,實現(xiàn)對網(wǎng)絡(luò)層以及業(yè)務(wù)
系統(tǒng)的安全防護,保護核心信息資產(chǎn)的免受攻擊危害。
?惡意代碼防范和垃圾郵件防范
現(xiàn)今,病毒的發(fā)展呈現(xiàn)出以下趨勢:病毒與黑客程序相結(jié)合、蠕蟲病毒更加
泛濫,目前計算機病毒的傳播途徑與過去相比已經(jīng)發(fā)生了很大的變化,更多的以
網(wǎng)絡(luò)(包括Internet,廣域網(wǎng)、局域網(wǎng))形態(tài)進行傳播,因此為了安全的防護手
段也需以變應(yīng)變。同時垃圾郵件日漸泛濫,不僅占用帶寬、侵犯個人隱私同時也
成為黑客入侵的利用工具,因此在邊界上迫切需要網(wǎng)關(guān)型產(chǎn)品在網(wǎng)絡(luò)層面對病毒
及垃圾郵件予以清除。
?邊界安全審計
在安全區(qū)域邊界需要建立必要的審計機制,對進出邊界的各類網(wǎng)絡(luò)行為進行
記錄與審計分析,可以和主機審計、應(yīng)用審計以及網(wǎng)絡(luò)審計形成多層次的審計系
統(tǒng)。并可通過安全管理中心集中管理。
?可信驗證需求
基于可信根對邊界設(shè)備的系統(tǒng)引導(dǎo)程序、系統(tǒng)程序、重要配置參數(shù)和邊界防
護應(yīng)用程序等進行可信驗證,并在應(yīng)用程序的關(guān)鍵執(zhí)行環(huán)節(jié)進行動態(tài)可信驗證,
在檢測到其可信性收到破壞后進行報警,并將驗證結(jié)果形成審計記錄送至安全管
理中心。
2.4安全計算環(huán)境需求分析
計算環(huán)境的安全主要指主機以及應(yīng)用層面的安全風(fēng)險與需求分析,包括:身
份鑒別、訪問控制、入侵防范、惡意代碼防范、數(shù)據(jù)完整性與保密性、安全審計、
可信驗證、備份與恢復(fù)、剩余信息保護、個人信息保護等方面。
?身份鑒別
身份鑒別包括主機和應(yīng)用兩個方面。根據(jù)XXX信息系統(tǒng)目前的設(shè)備中,缺
少主機身份鑒別機制。對于主機環(huán)境的系統(tǒng)登錄應(yīng)按應(yīng)用類別分配不同權(quán)限的用
戶,并且口令復(fù)雜并需要定期更換,同時在認證過程中,需要兩種或兩種以上的
鑒別技術(shù)對管理用戶進行鑒別等管理手段,缺少嚴格的賬號管理手段,將會導(dǎo)致
過期賬號、多余賬號,共享賬號的存在。
主機操作系統(tǒng)登錄、數(shù)據(jù)庫登陸以及應(yīng)用系統(tǒng)登錄均必須進行身份驗證。過
于簡單的標(biāo)識符和口令容易被窮舉攻擊破解。同時非法用戶可以通過網(wǎng)絡(luò)進行竊
聽,從而獲得管理員權(quán)限,可以對任何資源非法訪問及越權(quán)操作。因此必須提高
用戶名/口令的復(fù)雜度,且防止被網(wǎng)絡(luò)竊聽;同時應(yīng)考慮失敗處理機制。
應(yīng)用系統(tǒng)的用戶身份鑒別,應(yīng)采用專用的登錄控制模塊對登錄用戶進行身份
標(biāo)識,同時采用兩種或兩種以上組合的鑒別技術(shù)對管理用戶進行身份鑒別,如數(shù)
字證書、生物特征識別。并通過與相應(yīng)系統(tǒng)配合,嚴格控制應(yīng)用系統(tǒng)用戶的訪問
權(quán)限,并保證用戶的唯一性。
?訪問控制
(根據(jù)客戶現(xiàn)場具體情況填寫}
Xxx計算環(huán)境中共有xx個系統(tǒng),包括:XX設(shè)備,XX操作系統(tǒng),XX應(yīng)用系
統(tǒng),XX數(shù)據(jù)庫系統(tǒng)。其中XXX系統(tǒng)的登錄的用戶沒有分配賬號和權(quán)限,不同用
戶使用同一個賬號登錄;
Xxx系統(tǒng)的賬號仍然采用默認口令,應(yīng)重命名或刪除默認賬戶,修改默認賬
戶的默認口令;應(yīng)及時刪除或停用多余的、過期的賬號,避免共享賬號的存在;
應(yīng)授予管理用戶所需的最小權(quán)限,實現(xiàn)管理用戶的權(quán)限分離;
Xxx系統(tǒng)在對設(shè)備(系統(tǒng)、應(yīng)用、文件、數(shù)據(jù)庫)訪問時,沒有配置用戶級
的訪問控制策略。重要文件和敏感數(shù)據(jù)沒有設(shè)置安全標(biāo)記,需要控制對有安全標(biāo)
記信息資源的訪問。
?安全審計
計算環(huán)境的安全審計包括多層次的審計要求。對于登陸主機后的操作行為則
需要進行主機審計。對于服務(wù)器和重要主機需要進行嚴格的行為控制,對用戶的
行為、使用的命令等進行必要的記錄審計,便于日后的分析、調(diào)查、取證,規(guī)范
主機使用行為。而對于應(yīng)用系統(tǒng)同樣提出了應(yīng)用審計的要求,即對應(yīng)用系統(tǒng)的使
用行為進行審計。重點審計應(yīng)用層信息,和業(yè)務(wù)系統(tǒng)的運轉(zhuǎn)流程息息相關(guān)。能夠
為安全事件提供足夠的信息,與身份認證與訪問控制聯(lián)系緊密,為相關(guān)事件提供
審計記錄。
安全審計需要借助統(tǒng)一的管理平臺,對于計算機環(huán)境,很多問題都會在系統(tǒng)
的安全管理過程中顯示出來,包括用戶行為、資源異常、系統(tǒng)中安全事件等,雖
然都能顯示出來,但由于計算機環(huán)境復(fù)雜,沒有統(tǒng)一的管理平臺展示、分析、存
儲,會使很多安全事件漏掉,給系統(tǒng)安全運維帶來了不必要的風(fēng)險。
?入侵防范
在XXX系統(tǒng)的計算環(huán)境中,缺少入侵防御能力,無法主動發(fā)現(xiàn)現(xiàn)存系統(tǒng)的漏
洞。系統(tǒng)是否遵循最小安裝原則,是否開啟了不需要的系統(tǒng)服務(wù)、默認共享和高
危端口,應(yīng)用系統(tǒng)是否有對數(shù)據(jù)做有效性校驗?面對XX網(wǎng)絡(luò)的復(fù)雜性和不斷變
化的情況,依靠人工的經(jīng)驗尋找安全漏洞、做出風(fēng)險評估并制定安全策略是不現(xiàn)
實的,應(yīng)對此類安全風(fēng)險進行預(yù)防,預(yù)先找出存在的漏洞并進行修復(fù)。
?惡意代碼防范
病毒、蠕蟲等惡意代碼是對計算環(huán)境造成危害最大的隱患,當(dāng)前病毒威脅非
常嚴峻,特別是蠕蟲病毒的爆發(fā),會立刻向其他子網(wǎng)迅速蔓延,發(fā)動網(wǎng)絡(luò)攻擊和
數(shù)據(jù)竊密。大量占據(jù)正常業(yè)務(wù)十分有限的帶寬,造成網(wǎng)絡(luò)性能嚴重下降、服務(wù)器
崩潰甚至網(wǎng)絡(luò)通信中斷,信息損壞或泄漏。嚴重影響正常業(yè)務(wù)開展。因此必須部
署惡意代碼防范軟件進行防御。同時保持惡意代碼庫的及時更新。
?可信驗證
基于可信根對計算設(shè)備的系統(tǒng)引導(dǎo)程序、系統(tǒng)程序、重要配置參數(shù)和計算應(yīng)
用程序等進行可信驗證,并在應(yīng)用程序的關(guān)鍵執(zhí)行環(huán)節(jié)進行動態(tài)可信驗證,在檢
測到其可信性收到破壞后進行報警,并將驗證結(jié)果形成審計記錄送至安全管理中
心。
?數(shù)據(jù)完整性和保密性
數(shù)據(jù)是信息資產(chǎn)的直接體現(xiàn)。所有的措施最終無不是為了業(yè)務(wù)數(shù)據(jù)的安全。
因此數(shù)據(jù)的備份十分重要,是必須考慮的問題。應(yīng)采取措施保證數(shù)據(jù)在傳輸過程
中的完整性以及保密性;保護鑒別信息的保密性。
應(yīng)采用校驗技術(shù)或密碼技術(shù)保證重要數(shù)據(jù)在存儲過程中的完整性,包括但不
限于鑒別數(shù)據(jù)、重要業(yè)務(wù)數(shù)據(jù)、重要審計數(shù)據(jù)、重要配置數(shù)據(jù)、重要視頻數(shù)據(jù)和
重要個人信息。
?數(shù)據(jù)備份恢復(fù)
應(yīng)具有異地備份場地及備份環(huán)境,并能提供本地、異地數(shù)據(jù)備份與恢復(fù)功能,
備份介質(zhì)場外存放,在異地備份數(shù)據(jù)應(yīng)能利用通信網(wǎng)絡(luò)進行定時批量傳送備用場
地。
?剩余信息保護
對于正常使用中的主機操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)等,經(jīng)常需要對用戶的鑒別信
息、文件、目錄、數(shù)據(jù)庫記錄等進行臨時或長期存儲,在這些存儲資源重新分配
前,如果不對其原使用者的信息進行清除,將會引起原用戶信息泄漏的安全風(fēng)險,
因此,需要確保系統(tǒng)內(nèi)的用戶鑒別信息文件、目錄和數(shù)據(jù)庫記錄等資源所在的存
儲空間,被釋放或重新分配給其他用戶前得到完全清除
對于動態(tài)管理和使用的客體資源,應(yīng)在這些客體資源重新分配前,對其原使
用者的信息進行清除,以確保信息不被泄漏。
?個人信息保護
XXX系統(tǒng)中的XXXAPP應(yīng)用,在用戶注冊時采集了與本業(yè)務(wù)無關(guān)的用戶個
人信息,等級保護要求規(guī)定,應(yīng)僅采集和保存業(yè)務(wù)必需的用戶個人信息,禁止未
授權(quán)訪問和使用用戶個人信息。
2.5安全管理中心需求分析
安全管理中心是等保2.0新增的,需求包括系統(tǒng)管理、審計管理、安全管理、
集中管控四個方面的需求分析。
?系統(tǒng)管理
應(yīng)對系統(tǒng)管理員進行身份鑒別,只允許其通過特定的命令或操作界面進行系
統(tǒng)管理操作,并對這些操作進行審計;
應(yīng)通過系統(tǒng)管理員對系統(tǒng)的資源和運行進行配置、控制和管理,包括用戶身
份、系統(tǒng)資源配置、系統(tǒng)加載和啟動、系統(tǒng)運行的異常處理、數(shù)據(jù)和設(shè)備的備份
與恢復(fù)。
?審計管理
應(yīng)對審計管理員進行身份鑒別,只允許其通過特定的命令或操作界面進行安
全審計操作,并對這些操作進行審計:
應(yīng)通過審計管理員對審計記錄進行分析,并根據(jù)分析結(jié)果進行處理,包括根
據(jù)安全審計策略對審計記錄進行存儲、管理和查詢等
?安全管理
應(yīng)對安全管理員進行身份鑒別,只允許其通過特定的命令或操作界面進行安
全管理操作,并對這些操作進行審計;
應(yīng)通過安全管理員對系統(tǒng)中的安全策略進行配置,包括安全參數(shù)的設(shè)置,主
體、客體進行統(tǒng)一安全標(biāo)記,對主體進行授權(quán),配置可信驗證策略等
?集中管控
應(yīng)劃分出特定的管理區(qū)域,對分布在網(wǎng)絡(luò)中的安全設(shè)備或安全組件進行管
控;
應(yīng)能夠建立一條安全的信息傳輸路徑,對網(wǎng)絡(luò)中的安全設(shè)備或安全組進行管
理;
應(yīng)對網(wǎng)絡(luò)鏈路、安全設(shè)備、網(wǎng)絡(luò)設(shè)備和服務(wù)器等的運行狀況進行集中監(jiān)測:
應(yīng)能對服務(wù)器進行監(jiān)控,包括監(jiān)視服務(wù)器的CPU、硬盤、內(nèi)存、網(wǎng)絡(luò)等資
源情況,能夠?qū)ο到y(tǒng)服務(wù)水平降低到預(yù)先規(guī)定的最小值進行檢測和報警。以提高
運維能力。
應(yīng)對分散在各個設(shè)備上的審計數(shù)據(jù)進行收集匯總和集中分析,并保證審計記
錄的留存時間符合法律法規(guī)要求;
應(yīng)對安全策略、惡意代碼、補丁升級等安全相關(guān)事項進行集中管理;
應(yīng)能對網(wǎng)絡(luò)中發(fā)生的各類安全事件進行識別、報警和分析。
3安全現(xiàn)狀分析
3.1網(wǎng)絡(luò)現(xiàn)狀描述
{根據(jù)xx客戶網(wǎng)絡(luò)具體情況進行分析補充}
XXXX網(wǎng)絡(luò)結(jié)構(gòu)分區(qū)合理,結(jié)構(gòu)清晰,分為核心交換區(qū)、服務(wù)器區(qū)和終端接
入?yún)^(qū)。其中核心交換區(qū)設(shè)備采取了雙機備份措施。
XXXX網(wǎng)絡(luò)環(huán)境中最重要的應(yīng)用系統(tǒng)有:GPS系統(tǒng)、ERP系統(tǒng)、虛擬
化系統(tǒng),系統(tǒng)服務(wù)器群直連在核心交換機上,處于不同一VLAN中。VLAN的隔
離原由XXX交換機中的ACL完成。
系統(tǒng)中的存儲設(shè)備備份功能,數(shù)據(jù)出現(xiàn)故障時可快速恢復(fù)。
XXX網(wǎng)絡(luò)拓撲如下:
(補充具體項H拓撲圖)
已經(jīng)采取的安全措施如下:
冗余的網(wǎng)絡(luò)架構(gòu)保障網(wǎng)絡(luò)的高可用性;
出口部署防火墻,可控制網(wǎng)絡(luò)訪問行為。
根據(jù)業(yè)務(wù)不同已經(jīng)做VLAN劃分隔離。
3.2安全風(fēng)險威脅分析
{根據(jù)xx客戶整體業(yè)務(wù)及網(wǎng)絡(luò)的安全風(fēng)險進行分析補充}
通過對XXXX網(wǎng)絡(luò)安全的差距分析并結(jié)合系統(tǒng)的現(xiàn)狀,匯總當(dāng)前業(yè)務(wù)系統(tǒng)
的安全風(fēng)險如下:
互聯(lián)網(wǎng)邊界作為網(wǎng)絡(luò)重點防護區(qū)域,沒有進行入侵防御與反病毒防護、
DDOS防護和APT防護,網(wǎng)絡(luò)入侵風(fēng)險較大。
數(shù)據(jù)中心(服務(wù)器區(qū)域)沒有獨立劃分安全域,服務(wù)器區(qū)與辦公區(qū)混在一起,
沒有做到有效的控制。
部分服務(wù)器提供外網(wǎng)訪問服務(wù),Web服務(wù)器部署在內(nèi)部服務(wù)器硬件設(shè)備上,
采用虛擬化方式實現(xiàn)Web服務(wù)器的部署;但沒有對WEB服務(wù)器提供網(wǎng)頁防篡
改等安全防護。
網(wǎng)絡(luò)、主機設(shè)備存在配置使用上的不規(guī)范、不合理,管理員沒有獨立配置管
理賬戶;對運維人員沒有審計手段。
網(wǎng)絡(luò)、主機設(shè)備及應(yīng)用系統(tǒng)都有各自的訪問控制及認證方式,缺乏統(tǒng)一認證
機制,有些網(wǎng)絡(luò)、主機設(shè)備未正確配置身份鑒別及訪問控制;
網(wǎng)絡(luò)中的信息系統(tǒng)缺乏有效的內(nèi)控和安全審計;
信息化系統(tǒng)缺乏保密性、完整性和真實性的支撐服務(wù);
在信息安全傳輸、安全存儲和抗抵賴缺乏有效的防護手段;
信息系統(tǒng)沒有按照等保要求的等級進行必要的安全測評、整改加固。
人員進出機房等管控手段有待加強。
4等級保護技術(shù)體系方案
4.1方案設(shè)計原則
在規(guī)劃、建設(shè)、使用、維護整個信息系統(tǒng)的過程中,本方案將主要遵循統(tǒng)一
規(guī)劃、分步實施、立足現(xiàn)狀、節(jié)省投資、科學(xué)規(guī)范、嚴格管理的原則進行安全體
系的整體設(shè)計和實施,并充分考慮到先進性、現(xiàn)實性、持續(xù)性和可擴展性。具體
體現(xiàn)為:
1)符合性原則:
網(wǎng)絡(luò)安全保障體系建設(shè)要符合國家的有關(guān)法律法規(guī)和政策精神,以及行業(yè)有
關(guān)制度和規(guī)定,同時應(yīng)符合有關(guān)國家技術(shù)標(biāo)準(zhǔn),以及行業(yè)的技術(shù)標(biāo)準(zhǔn)和規(guī)范。
2)需求、風(fēng)險、代價平衡的原則
對任何網(wǎng)絡(luò),絕對安全難以達到,也不一定是必要的。應(yīng)對一個網(wǎng)絡(luò)進行實
際分析(包括任務(wù)、性能、結(jié)構(gòu)、可靠性、可用性、可維護性等),并對網(wǎng)絡(luò)面臨
的威脅及可能承擔(dān)的風(fēng)險進行定性與定量相結(jié)合的分析,然后制定規(guī)范和措施,
確定安全策略。
3)綜合性、整體性原則
安全模塊和設(shè)備的引入應(yīng)該體現(xiàn)系統(tǒng)運行和管理的統(tǒng)一性。一個完整的系統(tǒng)
的整體安全性取決于其中安全防范最薄弱的一個環(huán)節(jié),必須提高整個系統(tǒng)的安全
性以及系統(tǒng)中各個部分之間的嚴密的安全邏輯關(guān)聯(lián)的強度,以保證組成系統(tǒng)的各
個部分協(xié)調(diào)一致地運行。
4)易操作性原則
安全措施需要人為去完成,如果措施過于復(fù)雜,對人的要求過高,本身就降
低了安全性。
5)設(shè)備的先進性與成熟性
安全設(shè)備的選擇,既要考慮其先進性,還要考慮其成熟性。先進意味著技術(shù)、
性能方面的優(yōu)越,而成熟性表示可靠與可用。
6)無縫接入
安全設(shè)備的安裝、運行,應(yīng)不改變網(wǎng)絡(luò)原有的拓撲結(jié)構(gòu),對網(wǎng)絡(luò)內(nèi)的用戶應(yīng)
是透明的,不可見的。同時,安全設(shè)備的運行應(yīng)該不會對網(wǎng)絡(luò)傳輸造成通信“瓶
頸”。
7)可管理性與擴展性
安全設(shè)備應(yīng)易于管理,而且支持通過現(xiàn)有網(wǎng)絡(luò)對網(wǎng)上的安全設(shè)備進行安全的
統(tǒng)一管理、控制,能夠在網(wǎng)上監(jiān)控設(shè)備的運行狀況,進行實時的安全審計。
8)保護原有投資的原則
在進行信息系統(tǒng)安全體系建設(shè)時,除了要按照國家信息安全等級保護相關(guān)要
求外,還外遵循行政執(zhí)法行業(yè)的相關(guān)信息安全保障體系統(tǒng)建設(shè)框架的要求,充分
考慮原有投資,要充分利用先行系統(tǒng)系統(tǒng)已有的建設(shè)基礎(chǔ)進行規(guī)劃.
9)綜合治理
信息安全體系統(tǒng)建設(shè)是一個系統(tǒng)工程,信息網(wǎng)絡(luò)安全同樣也絕不僅僅是一個
技術(shù)問題,各種安全技術(shù)應(yīng)該與運行管理機制、人員的思想教育與技術(shù)培訓(xùn)、安
全法律法規(guī)建設(shè)相結(jié)合,從社會系統(tǒng)工程的角度綜合考慮。
4.2方案設(shè)計思路
等保方案保障建設(shè)的基本思路是:嚴格參考等級保護的思路和標(biāo)準(zhǔn),針對安
全現(xiàn)狀分析發(fā)現(xiàn)的問題進行加固改造,在進行安全設(shè)計時,參考《信息系統(tǒng)等級
保護安全設(shè)計技術(shù)要求》,從安全計算環(huán)境、安全區(qū)域邊界、安全通信網(wǎng)絡(luò)和安
全管理中心等方面落實安全保護技術(shù)要求,將不同區(qū)域、不同層面的安全保護措
施形成有機的安全保護體系,建成后的安全保障體系將充分符合國家等級保護標(biāo)
準(zhǔn),能夠為XXX系統(tǒng)穩(wěn)定運行提供有力保障。
總之等級保護建設(shè)的思路為網(wǎng)絡(luò)安全設(shè)計應(yīng)基于業(yè)務(wù)流程自身特點,建立
“可信、可控、可管”的安全防護體系,使得系統(tǒng)能夠按照預(yù)期運行,免受網(wǎng)絡(luò)
攻擊和破壞。
“可信”即以可信根為基礎(chǔ),構(gòu)建一個可信的系統(tǒng)執(zhí)行環(huán)境,即設(shè)備、引導(dǎo)
程序、操作系統(tǒng)、應(yīng)用程序都是可信的,確保數(shù)據(jù)不可篡改。可信的環(huán)境保證業(yè)
務(wù)系統(tǒng)永遠都按照設(shè)計預(yù)期的方式執(zhí)行,不會出現(xiàn)非預(yù)期的流程,從而保障了業(yè)
務(wù)系統(tǒng)安全可信。
“可控”即以訪問控制技術(shù)為核心,實現(xiàn)主體對客體的受控訪問,保證所有
的訪問行為均在可控范圍之內(nèi)進行,在防范內(nèi)部攻擊的同時有效防止了從外部發(fā)
起的攻擊行為。對用戶訪問權(quán)限的控制可以確保系統(tǒng)中的用戶不會出現(xiàn)越權(quán)操
作,永遠都按系統(tǒng)設(shè)計的策略進行資源訪問,保證了系統(tǒng)的網(wǎng)絡(luò)安全可控。
“可管”即通過構(gòu)建集中管控、最小權(quán)限管理與三權(quán)分立的管理平臺,為管
理員創(chuàng)建一個工作平臺,使其可以進行技術(shù)平臺支撐下的安全策略管理,從而保
證信息系統(tǒng)安全可管。
“一個中心管理下的三重保護體系”是指以安全管理中心為核心,構(gòu)建安全
計算環(huán)境、安全區(qū)域邊界和安全通信網(wǎng)絡(luò),確保應(yīng)用系統(tǒng)能夠在安全管理中心的
統(tǒng)一管控下運行,不會進入任何非預(yù)期狀態(tài),從而防止用戶的非授權(quán)訪問和越權(quán)
訪問,確保應(yīng)用系統(tǒng)的安全。
安全保障體系建設(shè)的主要要點包括以下四個方面:
?構(gòu)建分域的控制體系
網(wǎng)絡(luò)安全等級保護解決方案,在總體架構(gòu)上將按照分域保護思路進行,將網(wǎng)
絡(luò)從結(jié)構(gòu)上劃分為不同的安全區(qū)域,各個安全區(qū)域內(nèi)部的網(wǎng)絡(luò)設(shè)備、服務(wù)器、終
端、應(yīng)用系統(tǒng)形成單獨的計算環(huán)境、各個安全區(qū)域之間的訪問關(guān)系形成邊界、各
個安全區(qū)域之間的連接鏈路和網(wǎng)絡(luò)設(shè)備構(gòu)成了網(wǎng)絡(luò)基礎(chǔ)設(shè)施;因此方案將從保護
計算環(huán)境、保護邊界、保護通信網(wǎng)絡(luò)基礎(chǔ)設(shè)施三個層面進行設(shè)計。
?構(gòu)建縱深的防御體系
網(wǎng)絡(luò)安全建設(shè)方案包括技術(shù)和管理兩個部分,本方案針對XXX系統(tǒng)的通信網(wǎng)
絡(luò)、區(qū)域邊界、計算環(huán)境,綜合采用訪問控制、入侵防御、惡意代碼法防范、安
全審計、防病毒、傳輸加密、數(shù)據(jù)備份等多種技術(shù)和措施,實現(xiàn)業(yè)務(wù)應(yīng)用的可用
性、完整性和保密性保護,并在此基礎(chǔ)上實現(xiàn)綜合的安全管理,并充分考慮各種
技術(shù)的組合和功能的互補性,合理利用措施,從外到內(nèi)形成一個縱深的安全防御
體系,保障系統(tǒng)整體的安全保護能力。
?保證一致的安全強度
網(wǎng)絡(luò)應(yīng)采用分級的辦法,采取強度一致的安全措施,并采取統(tǒng)一的防護策略,
使各安全措施在作用和功能上相互補充,形成動態(tài)的防護體系。因此在建設(shè)手段
上,本方案采取“大平臺”的方式進行建設(shè),在平臺上實現(xiàn)各個級別信息系統(tǒng)的
基本保護,比如統(tǒng)一的防病毒系統(tǒng)、統(tǒng)一的日志系統(tǒng)、統(tǒng)一的審計系統(tǒng),然后在
基本保護的基礎(chǔ)上,再根據(jù)各個信息系統(tǒng)的重要程度,采取高強度的保護措施。
?實現(xiàn)集中的安全管理
為了能準(zhǔn)確了解網(wǎng)絡(luò)的運行狀態(tài)、設(shè)備的運行情況,統(tǒng)一部署安全策略,應(yīng)
進行安全管理中心的設(shè)計,根據(jù)要求,應(yīng)在系統(tǒng)管理、審計管理和安全管理幾個
大方面進行建設(shè)。在安全管理安全域中建立安全管理中心,是幫助管理人員實施
好安全措施的重要保障,是實現(xiàn)業(yè)務(wù)穩(wěn)定運行、長治久安的基礎(chǔ)。通過安全管理
中心的建設(shè),實現(xiàn)安全技術(shù)層面和管理層面的結(jié)合,全面提升用戶網(wǎng)絡(luò)的信息安
全保障能力。
4.3方案整體框架
等級保護2.0將網(wǎng)絡(luò)安全縱深按照一個中心三重防御的方式進行部署,即:
安全管理中心、通信網(wǎng)絡(luò)、區(qū)域邊界、計算環(huán)境幾個維度。對每個維度的安全能
力要求如下:
安全管理中心
系統(tǒng)管理畝計管理][安全管理]集中管控
邊界隔離訪問控制
外
部行為識別入侵防范
聯(lián)
接防APT防病毒
垃圾郵件威脅分析
安全畝計]設(shè)備可信
區(qū)域邊界
依據(jù)以上能力集要求,對方案整體設(shè)計框架如下:
>體現(xiàn)保護對象清晰:
在設(shè)計信息安全保障體系時,首先要對信息系統(tǒng)進行模型抽象。我們把信息
系統(tǒng)各個內(nèi)容屬性中與安全相關(guān)的屬性抽取出來,通過建立“信息安全保護對象
框架”的方法來建立安全模型,從而相對準(zhǔn)確地描述信息系統(tǒng)的安全屬性。保護
對象框架是根據(jù)信息系統(tǒng)的功能特性、安全價值以及面臨威脅的相似性,將其劃
分成計算區(qū)域、網(wǎng)絡(luò)基礎(chǔ)設(shè)施、區(qū)域邊界和安全基礎(chǔ)設(shè)施四大類信息資產(chǎn)組作為
保護對象
>體現(xiàn)防御的縱深感
現(xiàn)有安全體系大多屬于靜態(tài)的單點技術(shù)防護,缺乏多重深度保障,缺乏抗打
擊能力和可控性。信息安全問題包含管理方面問題、技術(shù)方面問題以及兩者的交
叉,它從來都不是靜態(tài)的,隨著組織的策略、組織架構(gòu)、業(yè)務(wù)流程和操作流程的
改變而改變?,F(xiàn)有安全體系大多屬于靜態(tài)的單點技術(shù)防護,單純部署安全產(chǎn)品是
一種靜態(tài)的解決辦法,單純防范黑客入侵和病毒感染更是片面的。一旦單點防護
措施被突破、繞過或失效,整個安全體系將會失效,從而威脅將影響到整個信息
系統(tǒng),后果是災(zāi)難性的。
>體現(xiàn)防御的主動性
本方案中,將從多重深度保障,增強抗打擊能力方面進行設(shè)計。國家相關(guān)指
導(dǎo)文件提出“堅持積極防御、綜合防范的方針”,這就要求采用多層保護的深度
防御策略,實現(xiàn)安全管理和安全技術(shù)的緊密結(jié)合,防止單點突破。我們在設(shè)計安
全體系時,將安全組織、策略和運作流程等管理手段和安全技術(shù)緊密結(jié)合,從而
形成一個具有多重深度保障手段的防護網(wǎng)絡(luò),構(gòu)成一個具有多重深度保障、抗打
擊能力和能把損壞降到最小的安全體系。
>體現(xiàn)集中管理能力
信息安全管理的目標(biāo)就是通過采取適當(dāng)?shù)目刂拼胧﹣肀U闲畔⒌谋C苄?、?/p>
整性、可用性,從而確保信息系統(tǒng)內(nèi)不發(fā)生安全事件、少發(fā)生安全事件、即使發(fā)
生安全事件也能有效控制事件造成的影響。通過建設(shè)集中的安全管理平臺,實現(xiàn)
對信息資產(chǎn)、安全事件、安全風(fēng)險、訪問行為等的統(tǒng)一分析與監(jiān)管,通過關(guān)聯(lián)分
析技術(shù),使系統(tǒng)管理人員能夠迅速發(fā)現(xiàn)問題,定位問題,有效應(yīng)對安全事件的發(fā)
生。
4.4安全物理環(huán)境設(shè)計
物理環(huán)境安全策略的目的是保護網(wǎng)絡(luò)中計算機網(wǎng)絡(luò)通信有一個良好的電磁
兼容工作環(huán)境,并防止非法用戶進入計算機控制室和各種偷竊、破壞活動的發(fā)生。
?機房選址
機房和辦公場地選擇在具有防震、防風(fēng)和防雨等能力的建筑內(nèi)。機房場地應(yīng)
避免設(shè)在建筑物的頂層或地下室,以及用水設(shè)備的下層或隔壁。
?機房管理
機房出入口應(yīng)配置電子門禁系統(tǒng),控制、鑒別和記錄進入的人員;
?機房環(huán)境
合理規(guī)劃設(shè)備安裝位置,應(yīng)預(yù)留足夠的空間作安裝、維護及操作之用。房間
裝修必需使用阻燃材料,耐火等級符合國家相關(guān)標(biāo)準(zhǔn)規(guī)定。機房門大小應(yīng)滿足系
統(tǒng)設(shè)備安裝時運輸需要。機房墻壁及天花板應(yīng)進行表面處理,防止塵埃脫落,機
房應(yīng)安裝防靜電活動地板。
機房安裝防雷和接地線,設(shè)置防雷保安器,防止感應(yīng)雷,要求防雷接地和機
房接地分別安裝,且相隔一定的距離;機房設(shè)置火災(zāi)自動消防系統(tǒng),能夠自動檢
測火情、自動報警,并自動滅火;機房及相關(guān)的工作房間和輔助房應(yīng)采用具有耐
火等級的建筑材料;機房應(yīng)采取區(qū)域隔離防火措施,將重要設(shè)備與其他設(shè)備隔離
開。配備空調(diào)系統(tǒng),以保持房間恒濕、恒溫的工作環(huán)境;在機房供電線路上配置
穩(wěn)壓器和過電壓防護設(shè)備;提供短期的備用電力供應(yīng),滿足關(guān)鍵設(shè)備在斷電情況
下的正常運行要求。設(shè)置冗余或并行的電力電纜線路為計算機系統(tǒng)供電;建立備
用供電系統(tǒng)。鋪設(shè)線纜要求電源線和通信線纜隔離鋪設(shè),避免互相干擾。對關(guān)鍵
設(shè)備和磁介質(zhì)實施電磁屏蔽。
?設(shè)備與介質(zhì)管理
為了防止無關(guān)人員和不法分子非法接近網(wǎng)絡(luò)并使用網(wǎng)絡(luò)中的主機盜取信息、
破壞網(wǎng)絡(luò)和主機系統(tǒng)、破壞網(wǎng)絡(luò)中的數(shù)據(jù)的完整性和可用性,必須采用有效的區(qū)
域監(jiān)控、防盜報警系統(tǒng),阻止非法用戶的各種臨近攻擊。
4.5通信網(wǎng)絡(luò)安全設(shè)計
通信網(wǎng)絡(luò)利用通信線路和通信設(shè)備,把分布在不同地理位置的具有獨立功能
的多臺計算機、終端及其附屬設(shè)備互相連接,在網(wǎng)絡(luò)建設(shè)的初期,作為工作的重
要組成部分,應(yīng)為網(wǎng)絡(luò)通信負載制定詳細的技術(shù)指標(biāo),從以往的經(jīng)驗來看,當(dāng)網(wǎng)
絡(luò)的利用率平均值達到40%或瞬間有70%的持續(xù)峰值,網(wǎng)絡(luò)性能將急速下降因
此一個正常的網(wǎng)絡(luò)利用率的平均值不應(yīng)超過40%,不得有超過70%的持續(xù)峰值。
通信網(wǎng)絡(luò)是整個網(wǎng)絡(luò)系統(tǒng)的基礎(chǔ)設(shè)施,通信網(wǎng)自身的健壯性穩(wěn)定性以及網(wǎng)絡(luò)
結(jié)構(gòu)是否合理直接影響著是否能夠有效的承載業(yè)務(wù)需要。因此網(wǎng)絡(luò)結(jié)構(gòu)需要具備
一定的冗余性;帶寬能夠滿足業(yè)務(wù)高峰時期數(shù)據(jù)交換需求;并合理的劃分網(wǎng)段和
VLAN。
4.5.1網(wǎng)絡(luò)架構(gòu)安全
網(wǎng)絡(luò)架構(gòu)的安全是網(wǎng)絡(luò)安全的前提和基礎(chǔ),對于XXXX,選用主要網(wǎng)絡(luò)設(shè)備
時需要考慮業(yè)務(wù)處理能力的高峰數(shù)據(jù)流量,要考慮冗余空間滿足業(yè)務(wù)高峰期需
要;網(wǎng)絡(luò)各個部分的帶寬要保證接入網(wǎng)絡(luò)和核心網(wǎng)絡(luò)滿足業(yè)務(wù)高峰期需要;預(yù)測
業(yè)務(wù)流量數(shù)據(jù)看峰值將達到XXX,建議部署XXX性能的設(shè)備。按照業(yè)務(wù)系統(tǒng)服
務(wù)的重要次序定義帶寬分配的優(yōu)先級,在網(wǎng)絡(luò)擁堵時優(yōu)先保障重要主機。
分區(qū)分域合理規(guī)劃路由,業(yè)務(wù)終端與業(yè)務(wù)服務(wù)器之間建立安全路徑;繪制與
當(dāng)前運行情況相符的網(wǎng)絡(luò)拓撲結(jié)構(gòu)圖:
根據(jù)各部門的工作職能、重要性和所涉及信息的重要程度等因素,劃分不同
的網(wǎng)段或VLAN。保存有重要業(yè)務(wù)系統(tǒng)及數(shù)據(jù)的重要網(wǎng)段不能直接與外部系統(tǒng)連
接,需耍和其他網(wǎng)段隔離,單獨劃分區(qū)域。
重要區(qū)域與其他區(qū)域之間部署網(wǎng)閘或者防火墻等隔離設(shè)備,并啟用ACL進
行訪問控制。
從目前XXX的全局網(wǎng)絡(luò)結(jié)構(gòu)上看,可以分為以下幾個部分:
>業(yè)務(wù)內(nèi)網(wǎng)區(qū):是業(yè)務(wù)開展的重要平臺,承載著核心業(yè)務(wù),同時具有相應(yīng)
鏈路與XX、AAfPBB等其他機構(gòu)交換數(shù)據(jù);
>辦公外網(wǎng)區(qū):主要對外提供信息發(fā)布門戶,對內(nèi)提供Internet網(wǎng)絡(luò)接入
等服務(wù)。
>無線接入?yún)^(qū):根據(jù)項目實際情況,介紹無線網(wǎng)絡(luò)部署
為保證網(wǎng)絡(luò)業(yè)務(wù)的連續(xù)性,應(yīng)考慮提供關(guān)鍵節(jié)點的硬件冗余設(shè)計,包括通信
線路(含業(yè)務(wù)數(shù)據(jù)鏈路和帶外管理鏈路)、網(wǎng)絡(luò)設(shè)備、安全設(shè)備、計算設(shè)備,并
部署鏈路負載均衡設(shè)備。
4.5.2通信完整性和保密性
由于網(wǎng)絡(luò)協(xié)議及文件格式均具有標(biāo)準(zhǔn)、開發(fā)、公開的特征,因此數(shù)據(jù)在網(wǎng)上
存儲和傳輸過程中,不僅僅面臨信息丟失、信息重復(fù)或信息傳送的自身錯誤,而
且會遭遇信息攻擊或欺詐行為,導(dǎo)致最終信息收發(fā)的差異性。因此,在信息傳輸
和存儲過程中,必須要確保信息內(nèi)容在發(fā)送、接收及保存的一致性;并在信息遭
受篡改攻擊的情況下,應(yīng)提供有效的察覺與發(fā)現(xiàn)機制,實現(xiàn)通信的完整性。
而數(shù)據(jù)在傳輸過程中,為能夠抵御不良企圖者采取的各種攻擊,防止遭到竊
取,應(yīng)采用加密措施保證數(shù)據(jù)的機密性。
對于信息傳輸和存儲的完整性校驗可以采用的技術(shù)包括校驗碼技術(shù)、消息鑒
別碼、密碼校驗函數(shù)、散列函數(shù)、數(shù)字簽名等技術(shù)手段。
對于信息傳輸?shù)耐暾孕r瀾?yīng)由傳輸加密系統(tǒng)完成,通過識別傳輸協(xié)議類型
對網(wǎng)絡(luò)數(shù)據(jù)進行隧道封裝,為用戶認證提供安全加密傳輸,并實現(xiàn)全業(yè)務(wù)數(shù)據(jù)在
復(fù)雜網(wǎng)絡(luò)環(huán)境下的傳輸。對于信息存儲的完整性校驗應(yīng)由應(yīng)用系統(tǒng)和數(shù)據(jù)庫系統(tǒng)
完成。建議部署SSL/IPSec安全接入網(wǎng)關(guān)或下一代防火墻來實現(xiàn)。
對于信息傳輸?shù)耐ㄐ疟C苄詰?yīng)由傳輸加密系統(tǒng)完成。部署SSLVPN系統(tǒng)或
下一代防火墻保證遠程數(shù)據(jù)傳輸?shù)臄?shù)據(jù)保密性。
4.5.3通信網(wǎng)絡(luò)可信驗證
隨著信息技術(shù)的不斷發(fā)展,信息系統(tǒng)安全問題愈演愈烈,之后網(wǎng)絡(luò)安全行業(yè)
興起,攻防技術(shù)層出不窮、不斷升級。傳統(tǒng)的計算機體系結(jié)構(gòu)過多地強調(diào)了計算
功能,忽略了安全防護,這相當(dāng)于一個人沒有免疫系統(tǒng),只能生活在無菌狀態(tài)下。
可信計算的目標(biāo)就是要為信息系統(tǒng)構(gòu)建安全可信的計算環(huán)境,提升信息系統(tǒng)的免
疫力,可信計算是基于密碼的計算機體系架構(gòu)安全技術(shù),理論上可很大程度解決
惡意軟件非授權(quán)安裝/運行、設(shè)備網(wǎng)絡(luò)假冒等問題。
應(yīng)選擇具備可信芯片的網(wǎng)絡(luò)通信設(shè)備(路由器、交換機),保證網(wǎng)絡(luò)身份可
信,防止網(wǎng)絡(luò)通信設(shè)備假冒??尚判酒形ㄒ恍酒?、公私鑰對,可參與通信過
程身份認證及加密??尚啪W(wǎng)絡(luò)通信設(shè)備以密碼芯片為可信根,通過散列算法實現(xiàn)
完整性度量,通過非對稱算法提供身份認證,通過對稱算法提供數(shù)據(jù)加密,為密
碼算法、密鑰、度量值、密碼運算等提供更單純、安全的安全芯片環(huán)境。
4.5.4產(chǎn)品清單
部署產(chǎn)品部署位置部署作用
對外網(wǎng)用戶的可信接入進行身份認證、數(shù)據(jù)
防火墻辦公網(wǎng)互聯(lián)網(wǎng)邊界最加密、角色授權(quán)和訪問審計等,保護辦公網(wǎng)
VPN特性外側(cè)。內(nèi)部服務(wù)器資源的可用性,保障正常業(yè)務(wù)可
控的訪問。
對業(yè)務(wù)網(wǎng)進行獨立防護,進行訪問控制、攻
業(yè)務(wù)網(wǎng)數(shù)據(jù)中心區(qū)域擊防御;
邊界;
防火墻對辦公網(wǎng)上網(wǎng)應(yīng)用行為進行管理,合理規(guī)劃
辦公網(wǎng)互聯(lián)網(wǎng)邊界;
網(wǎng)絡(luò)流量應(yīng)用。
4.6區(qū)域邊界安全設(shè)計
網(wǎng)絡(luò)劃分安全區(qū)域后,在不同信任級別的安全區(qū)域之間就形成了網(wǎng)絡(luò)邊界。
等級保護安全區(qū)域邊界是對定級系統(tǒng)的安全計算環(huán)境邊界,以及安全計算環(huán)境與
安全通信網(wǎng)絡(luò)之間實現(xiàn)連接并實施安全策略。本方案中,在區(qū)域邊界的安全防御
能力包括如下幾個方面:
>邊界防護
>訪問控制
>入侵防范
>惡意代碼和垃圾郵件防范
>安全審計
>可信驗證
從方案設(shè)計上看,建議參照如下方式:
安全管理中心
計
通
算
信
環(huán)
網(wǎng)
境
絡(luò)
4.6.1邊界安全防護
邊界安全防護的檢查重點是保證所有跨越邊界的訪問和數(shù)據(jù)流均通過邊界
控制設(shè)備進行檢查,其中包括限制非授權(quán)設(shè)備的接入,非授權(quán)用戶外聯(lián),以及無
線用戶的接入限制。
通過部署網(wǎng)絡(luò)準(zhǔn)入控制系統(tǒng)可以實現(xiàn)對內(nèi)部網(wǎng)絡(luò)中出現(xiàn)的內(nèi)部用戶未通過
準(zhǔn)許私自聯(lián)到外部網(wǎng)絡(luò)的行為進行檢查,維護網(wǎng)絡(luò)邊界完整性。網(wǎng)絡(luò)準(zhǔn)入控制系
統(tǒng),其中一個重要功能模塊就是非法外聯(lián)控制,探測內(nèi)部網(wǎng)中非法上互聯(lián)網(wǎng)的計
算機。非法外聯(lián)監(jiān)控主要解決發(fā)現(xiàn)和管理用戶非法自行建立通路連接非授權(quán)網(wǎng)絡(luò)
的行為。通過非法外聯(lián)監(jiān)控的管理,可以防止用戶訪問非信任網(wǎng)絡(luò)資源,并防止
由于訪問非信任網(wǎng)絡(luò)資源而引入安全風(fēng)險或者導(dǎo)致信息泄密。
?網(wǎng)絡(luò)準(zhǔn)入控制
提供多維度的網(wǎng)絡(luò)(包括無線網(wǎng)絡(luò)終端)接入控制能力,根據(jù)用戶的身份、
使用終端類型、當(dāng)前所處的接入位置、接入時間,以及終端合規(guī)性檢查的結(jié)果,
對非授權(quán)接入網(wǎng)絡(luò)的設(shè)備進行檢查和限制。
?非授權(quán)用戶外聯(lián)行為監(jiān)控
可以發(fā)現(xiàn)終端試圖訪問非授信網(wǎng)絡(luò)資源的行為,如試圖與沒有通過系統(tǒng)授權(quán)
許可的終端進行通信,自行試圖通過撥號連接互聯(lián)網(wǎng)等行為。對于發(fā)現(xiàn)的非法外
聯(lián)行為,可以記錄日志并產(chǎn)生報警信息。
?無線網(wǎng)絡(luò)訪問管理
當(dāng)有訪客需要接入企業(yè)內(nèi)網(wǎng)時,能夠?qū)尤氲挠脩羯矸葸M行區(qū)分,驗證來訪
客戶身份是否合法,并分配相應(yīng)的接入權(quán)限,同事在訪客接入網(wǎng)絡(luò)后進行準(zhǔn)入控
制與行為審計。
4.6.2邊界訪問控制
通過對XXXX的邊界風(fēng)險與需求分析,在網(wǎng)絡(luò)層進行訪問控制需部署下一
代防火墻產(chǎn)品,以及w
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 時間的朋友課件
- 公司員工入職培訓(xùn)
- 中醫(yī)優(yōu)勢病種培訓(xùn)
- 計算機培訓(xùn)匯報
- 鋼琴啟蒙素養(yǎng)課件
- 時裝效果圖技法課件
- 二零二五年度電子產(chǎn)品店長合作協(xié)議
- 二零二五年專業(yè)服務(wù)器電腦硬件維護及性能優(yōu)化合同
- 2025版文化創(chuàng)意產(chǎn)業(yè)借款合同文本與格式要求
- 2025版低碳節(jié)能商品房預(yù)售合同書
- 2024銀行數(shù)據(jù)資產(chǎn)價值評估
- 骨科植入物簡介演示
- 2024近場電商行業(yè)白皮書-凱度x淘寶買菜-202401
- 醫(yī)院感染控制標(biāo)準(zhǔn)執(zhí)行案例分析及改進
- 班主任微創(chuàng)意:59招讓班級管理腦洞大開
- 機械基礎(chǔ) 第三版 教案 模塊二 機械零件的材料
- 呼吸科利用PDCA循環(huán)提高肺功能檢查結(jié)果達標(biāo)率品管圈QCC成果匯報
- 業(yè)務(wù)員代理協(xié)議合同
- 電機可靠性與壽命評估
- 安全監(jiān)理工作流程圖監(jiān)理
- 二甲基乙酰胺MSDS化學(xué)品安全技術(shù)說明書
評論
0/150
提交評論