网络安全等级保护(安全通用要求)建设方案_第1页
网络安全等级保护(安全通用要求)建设方案_第2页
网络安全等级保护(安全通用要求)建设方案_第3页
网络安全等级保护(安全通用要求)建设方案_第4页
网络安全等级保护(安全通用要求)建设方案_第5页
已阅读5页,还剩39页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络安全等级保护建设方案网络安全等级保护建设方案 (安全通用要求)(安全通用要求) 北京启明星辰信息安全技术有限公司 Beijing Venustech Information Security Technology Co., Ltd. 二零一九年五月 目 录 1.项项目概述目概述.4 1.1.项目概述.4 1.2.项目建设背景.4 1.2.1.法律依据 .4 1.2.2.政策依据 .4 1.3.项目建设目标及内容.6 1.3.1.建设目标 .6 1.3.2.建设内容 .7 1.4.等级保护对象分析与介绍.7 2.方案方案设计说设计说明明.7 2.1.设计依据.7 2.2.设计原则.8 2.2

2、.1.分区分域防护原则 .8 2.2.2.均衡性保护原则 .8 2.2.3.技管并重原则 .8 2.2.4.动态调整原则 .8 2.2.5.三同步原则 .9 2.3.设计思路.9 2.4.设计框架.10 3.安全安全现现状及需求分析状及需求分析.10 3.1.安全现状概述.10 3.2.安全需求分析.11 3.2.1.物理环境安全需求 .11 3.2.2.通信网络安全需求 .12 3.2.3.区域边界安全需求 .13 3.2.4.计算环境安全需求 .14 3.2.5.安全管理中心安全需求 .15 3.2.6.安全管理制度需求 .15 3.2.7.安全管理机构需求 .15 3.2.8.安全管理人

3、员需求 .16 3.2.9.安全建设管理需求 .16 3.2.10.安全运维管理需求.17 3.3.合规差距分析.18 4.技技术术体系体系设计设计方案方案.18 4.1.技术体系设计目标.18 4.2.技术体系设计框架.19 4.3.安全技术防护体系设计.19 4.3.1.安全计算环境防护设计 .19 4.3.2.安全区域边界防护设计 .23 4.3.3.安全通信网络防护设计 .25 4.3.4.安全管理中心设计 .28 5.管理体系管理体系设计设计方案方案.28 5.1.管理体系设计目标.28 5.2.管理体系设计框架.29 5.3.安全管理防护体系设计.29 5.3.1.安全管理制度设计

4、 .29 5.3.2.安全管理机构设计 .30 5.3.3.安全管理人员设计 .30 5.3.4.安全建设管理设计 .31 5.3.5.安全运维管理设计 .32 6.产产品品选选型与投型与投资资概算概算.38 7.部署示意及合部署示意及合规规性分析性分析.39 7.1.部署示意及描述.39 7.2.合规性分析.39 7.2.1.技术层面 .39 7.2.2.管理层面 .41 1.1.项目概述项目概述 . 项目概述项目概述 根据实际项目情况编写、完善。 . 项目建设背景项目建设背景 .2.1.法律依据法律依据 1994年中华人民共和国计算机信息系统安全保

5、护条例(国务院令第147 号)第九条明确规定,“计算机信息系统实行安全等级保护,安全等级的划分 标准和安全等级保护的具体办法,由公安部会同有关部门制定”。 2017年网络安全法第二十一条明确规定国家实行网络安全等级保护制 度,网络运营者应当按照网络安全等级保护制度的要求,开展网络安全等级保 护的定级备案、等级测评、安全建设、安全检查等工作,履行安全保护义务, 保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取 、篡改;第三十一条规定,国家关键信息基础设施在网络安全等级保护制度的 基础上,实行重点保护。 网络安全法的颁布实施,标志着从1994年的国务院条例(国务院令第1 47号

6、)上升到了国家法律的层面,标志着国家实施十余年的信息安全等级保护 制度进入2.0阶段,同时也标志着以保护国家关键信息基础设施安全为重点的网 络安全等级保护制度依法全面实施。 .2.2.政策政策依据依据 2003年,国家信息化领导小组关于加强信息安全保障工作的意见(中 办发200327号)明确指出,“实行信息安全等级保护。要重点保护基础信 息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建 立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南”, 标志着等级保护从计算机信息系统安全保护的一项制度提升到国家信息安全保 障工作的基本制度。 2004年7月3

7、日审议通过的关于信息安全等级保护工作的实施意见(公通 字200466号)指出,信息安全等级保护制度是国民经济和社会信息化的发展 过程中,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益 ,保障和促进信息化建设健康发展的一项基本制度。 自2007年信息安全等级保护管理办法(公通字200743号)颁布以来 ,一直是国家层面推动网络安全工作的重要抓手。2012年,国务院关于推进 信息化发展和切实保障信息安全的若干意见(国发201223号)规定,“ 落实信息安全等级保护制度,开展相应等级的安全建设和管理,做好信息系统 定级备案、整改和监督检查”。 除此之外,下列政策文件也对等级保护相关工作

8、提出了要求: 关于开展信息系统安全等级保护基础调查工作的通知(公信安20 051431号) 关于开展全国重要信息系统安全等级保护定级工作的通知(公信安 2007861号) 关于加强国家电子政务工程建设项目信息安全风险评估工作的通知 (发改高技20082071号) 国家发展改革委关于进一步加强国家电子政务工程建设项目管理工作 的通知(发改高技20082544号) 关于开展信息安全等级保护安全建设整改工作的指导意见(公信安2 0091429号) 关于进一步推动中央企业信息安全等级保护工作的通知(公通字 201070号) 关于推动信息安全等级保护测评体系建设和开展等级测评工作的通知 (公信安2010

9、303号) 关于进一步加强国家电子政务网络建设和应用工作的通知(发改高 技20121986号) 全国人民代表大会常务委员会关于加强网络信息保护的决定(2012 年12月28日第十一届全国人民代表大会常务委员会第三十次会议通过) 网络安全等级保护条例(征求意见稿) (2018年6月) . 项目建设目标及内容项目建设目标及内容 .3.1.建设目标建设目标 网络安全等级保护安全建设工作是网络安全等级保护制度的核心和落脚点 。等级保护建设的目标是在网络定级工作基础上深入开展网络安全等级保护安 全建设整改工作,使网络系统可以按照保护等级的要求进行设计、规划和实施 ,并且达到相

10、应等级的基本保护水平和保护能力。 依据网络安全等级保护相关标准和指导规范,对XXXX单位XXXX系统按照“ 整体保护、综合防控”的原则进行安全建设方案的设计,按照等级保护三级的 要求进行安全建设规划,对安全建设进行统一规划和设备选型,实现方案合理 、组网简单、扩容灵活、标准统一、经济适用的建设目标。 依据网络安全等级保护三级标准,按照“统一规划、重点明确、合理建设 ”的基本原则,在安全物理环境、安全通信网络、安全区域边界、安全计算环 境和安全管理中心等方面进行安全规划与建设,确保“网络建设合规、安全防 护到位”。 最终使XXXXX系统达到安全等级保护第三级要求。经过建设后,使整个网络 形成一套

11、完善的安全防护体系,提升整体网络安全防护能力。 对于三级网络,经过安全建设整改,网络在统一的安全保护策略下要具有 抵御大规模、较强恶意攻击的能力,抵抗较为严重的自然灾害的能力,以及防 范计算机病毒和恶意代码危害的能力;具有检测、发现、报警及记录入侵行为 的能力;具有对安全事件进行响应处置,并能够追踪安全责任的能力;遭到损 害后,具有能够较快恢复正常运行状态的能力; 对于服务保障性要求高的网络,应该能够快速恢复正常运行状态; 具有对网络资源、用户、安全机制等进行集中控管的能力。 .3.2.建设内容建设内容 本项目以XXX单位XXXXX系统等级保护建设为主线,以让相关信息系统达到 安

12、全等级保护第三级要求。借助网络产品、安全产品、安全服务、管理制度等 手段,建立全网的安全防控管理服务体系,从而全面提高XXXX单位的安全防护 能力。 建设内容包括安全产品采购部署、安全加固整改、安全管理制度编写等。 . 等级保护对象分析与介绍等级保护对象分析与介绍 以基础通信网络及其承载的信息系统 、数据为保护对象。 根据实际等级保护对象情况编写。 2.2.方案设计方案设计说明说明 . 设计依据设计依据 本方案是根据2019年5月13日最新发布的GB/T 22239-2019信息安全技术 网络安全等级保护基本要求的安全通用要求和安全目标,参照GB/T 25070-

13、2019信息安全技术 网络安全等级保护安全设计技术要求 的通用设计技术要求,针对第三级系统而提出的安全保护等级设计方案。 除上述两个标准外,还参考了如下相关标准: 信息技术 安全技术 信息安全管理体系要求(ISO/IEC 27001:2013) 信息技术 安全技术 信息安全控制实用规则(ISO/IEC 27002:2013) 计算机信息系统安全保护等级划分准则(GB 17859-1999) 信息安全技术 信息安全风险评估规范(GB/T 20984-2007) 信息安全技术 信息系统安全等级保护定级指南(GB/T 222402008) 网络安全等级保护定级指南(GA/T 1389-2017) 信

14、息安全技术 信息系统安全等级保护实施指南(GB/T 25058- 2010) 信息安全技术 网络安全等级保护测评要求(GB/T 28448-2019) 信息安全技术 网络安全等级保护测评过程指南(GB/T 28449-2018) . 设计原则设计原则 .2.1.分区分域防护原则分区分域防护原则 任何安全措施都不是绝对安全可靠的,为保障攻破一层或一类保护的攻击 行为而不会破坏整个网络,以达到纵深防御的安全目标,需要合理划分安全域 ,综合采用多种有效安全保护措施,实施多层、多重保护。 .2.2.均衡性保护原则均衡性保护原则 对任何类型网络,绝对安全难以达到

15、,也不一定是必须的,需正确处理安 全需求、安全风险与安全保护代价的关系。因此,结合适度防护实现分等级安 全保护,做到安全性与可用性平衡,达到技术上可实现、经济上可执行。 .2.3.技技管并重管并重原则原则 网络安全涉及人、技术、操作等方面要素,单靠技术或单靠管理都不可能 实现。因此在考虑网络安全时,必须将各种安全技术与运行管理机制、人员思 想教育、技术培训、安全规章制度建设相结合,坚持管理与技术并重,从而保 障网络安全。 .2.4.动态调整原则动态调整原则 由于网络安全需求会不断变化,以及环境、条件、时间的限制,安全防护 一步到位、一劳永逸地解决网络安全问题是不现实

16、的。网络安全保障建设可先 保证基本的、必须的安全保护,后续再根据应用和网络安全技术的发展,不断 调整安全保护措施,加强安全防护力度,以适应新的网络安全环境,满足新的 网络安全需求。当安全保护等级需要变更时,应当根据等级保护的管理规范和 技术标准的要求,重新确定网络安全保护等级,根据调整情况重新实施安全保 护。 .2.5.三同步原则三同步原则 网络运营者在网络新建、改建、扩建时应当同步规划、同步建设、同步运 行网络安全保护、保密和密码保护措施,确保其具有支持业务稳定、持续运行 性能的同时,保证安全技术措施能够保障网络安全与信息化建设相适应。在全 过程中推行安全同步开展,强化安全工作

17、前移,降低运维阶段的服务压力。 . 设计思路设计思路 参考网络安全等级保护安全设计技术要求,本方案的设计思路如下: 根据系统定级的结果,明确该等级对应的总体防护措施; 根据系统和子系统划分结果、安全定级结果,将保护对象归类,并组成 保护对象框架; 根据方案的设计目标来建立整体保障框架,来指导整个等级保护方案的 设计,明确关键的安全要素、流程及相互关系;在安全措施框架细化 后将补充到整体保障框架中; 根据此等级受到的威胁对应出该等级的保护要求(即需求分析),并分 布到安全物理环境、安全通信网络、安全区域边界、安全计算环境等 层面上; 根据由威胁引出的等级保护基本要求、等级保护实施过

18、程、整体保障框 架来确定总体安全策略(即总体安全目标),再根据等级保护的要求 将总体安全策略细分为不同的具体策略(即具体安全目标),包括安 全域内部、安全域边界和安全域互联策略; 根据保护对象框架、等级化安全措施要求、安全措施的成本来选择和调 整安全措施;根据安全技术体系和安全管理体系的划分,各安全措施 共同组成了安全措施框架; 根据保护对象的系统功能特性、安全价值以及面临威胁的相似性来进行 安全区域的划分;各安全区域将保护对象框架划分成不同部分,即各 安全措施发生作用的保护对象集合。 根据选择好的保护对象安全措施、安全措施框架、实际的具体需求来设 计安全解决方案。 . 设计框架

19、设计框架 3.3.安全安全现状及需求现状及需求分析分析 . 安全现状安全现状概述概述 根据客户现状对等级保护对象进行分析。对现有安全域划分情况及网络拓 扑图进行描述。 . 安全需求安全需求分析分析 .2.1.物理环境安全需求物理环境安全需求 物理环境安全主要影响因素包括机房环境、机柜、电源、通信线缆和其他 设备的物理环境。该层面为基础设施和业务应用系统提供了一个生成、处理、 存储和传输数据的物理环境。具体安全需求如下: 由于机房容易遭受雷击、地震和台风和暴雨等自然灾难威胁,需要考虑 机房场地位置的选择,以及采取防雷击措施等来解决雷击、地震和台 风等威胁

20、带来的问题; 由于机房容易遭受水患和火灾等灾害威胁,需要采取防水、防潮、防火 措施来解决水患和火灾等威胁带来的安全威胁; 由于机房容易遭受高温、低温、多雨等原因引起温度、湿度异常,应采 取温湿度控制措施来解决因高温、低温和多雨带来的安全威胁; 由于机房电压波动影响,需要合理设计电力供应系统来解决因电压波动 带来的安全威胁; 针对机房供电系统故障,需要合理设计电力供应系统,如:购买UPS系 统、建立发电机机房,铺设双电力供电电缆来保障电力的供应,来解 决因供电系统故障带来的安全威胁; 针对机房容易遭受静电和线缆电磁干扰,需要采取防静电和电磁防护措 施来解决静电和线缆电磁干扰带来的安全威胁;并对关

21、键设备采取电 磁屏蔽措施; 针对利用非法手段进入机房内部盗窃、破坏等安全威胁,需要通过采取 物理区域访问控制及监控报警装置等控制措施,来解决非法手段进入 机房内部盗窃、破坏等带来的安全问题; 针对利用工具捕捉电磁泄漏的信号,导致信息泄露的安全威胁,需要通 过采取防电磁措施,来解决电磁泄漏带来的安全问题。 .2.2.通信网络通信网络安全需求安全需求 通信网络是对定级系统安全计算环境之间进行信息传输及实施安全策略的 安全部件。是利用网络设备、安全设备、服务器、通信线路以及接入链路等设 备或部件共同建成的、可以用于在本地或远程传输数据的网络环境。具体安全 需求如下: 针对网络架构设计不

22、合理而影响业务通信或传输问题,需要通过优化网 络设计、改造网络安全域来完成。 针对线路或设备的单点故障问题,需要采取冗余设计来确保系统的可用 性。 针对利用通用安全协议、算法、软件等缺陷获取信息或破坏通信完整性 和保密性,需要通过数据加密技术、数据校验技术来保障。 针对通过伪造信息进行应用系统数据的窃取风险,需要加强网络边界完 整性检查,加强对网络设备进行防护、对访问网络的用户身份进行鉴 别,加强数据保密性来解决。 针对病毒入侵、恶意代码加载、非授权身份访问等安全威胁,通信设备 需要通过采取动态可信验证机制来确保程序运行安全可信,从而保障 业务系统安全可信。 .2.3.区域边界区

23、域边界安全需求安全需求 区域边界包括安全计算环境边界,以及安全计算环境与安全通信网络之间 实现连接并实施安全策略的相关部件,区域边界安全即各网络安全域边界和网 络关键节点可能存在的安全风险。需要把可能的安全风险控制在相对独立的区 域内,避免安全风险的大规模扩散。 各类网络设备、服务器、管理终端和其他办公设备系统层的安全风险。主 要涵盖两个方面,一是来自系统本身的脆弱性风险;另一个是来自用户登录帐 号、权限等系统使用、配置和管理等风险。具体如下: 针对内部人员未授权违规连接外部网络,或者外部人员未经许可随意接 入内部网络而引发的安全风险,以及因使用无线网络传输的移动终端 而带来的安全接入风险等问

24、题,需要通过违规外联、安全准入控制以 及无线安全控制措施来解决。 针对跨安全域访问网络的行为,需要通过基于应用协议和应用内容的细 粒度安全访问控制措施来解决,以实现网络访问行为可控可管。 针对通过分布式拒绝服务攻击恶意地消耗网络、操作系统和应用系统资 源,导致拒绝服务或服务停止的安全风险,需要通过抗DDoS攻击防护 、服务器主机资源优化、入侵检测与防范、网络结构调整与优化等手 段来解决。 针对利用网络协议、操作系统或应用系统存在的漏洞进行恶意攻击(如 碎片重组,协议端口重定位等),尤其是新型攻击行为,需通过网络 入侵检测和防范等技术措施来解决。 针对通过恶意代码传播对主机、应用系统和个人隐私带

25、来的安全威胁, 需要通过恶意代码防护技术手段解决。 针对邮件收发时遭受恶意代码攻击的安全风险,需要通过垃圾邮件防护 等技术手段解决。 针对违规越权操作、违规访问网络等用户行为,需要采取安全审计手段 来实现安全事件的有效追溯和用户行为的审计分析。 针对病毒入侵、恶意代码加载、非授权身份访问等安全威胁,边界设备 需要通过采取动态可信验证机制来确保程序运行安全可信,从而保障 业务系统安全可信。 .2.4.计算环境计算环境安全需求安全需求 计算环境安全涉及业务应用系统及重要数据处理、存储的安全问题。具体 安全需求如下: 针对用户帐号权限设置不合理、帐号暴力破解等等安全风险,需要通过 帐号

26、管理、身份鉴别、密码保护、访问控制等技术手段解决。 针对在网页浏览、文档传递、介质拷贝或文件下载、邮件收发时而遭受 恶意代码攻击的安全风险,需通过恶意代码防范、入侵防范等技术手 段解决。 针对操作用户对系统错误配置或更改而引起的安全风险,需通过安全配 置核查、终端安全管控等技术手段解决。 针对设备系统自身安全漏洞而引起被攻击利用的安全风险,需要通过漏 洞扫描技术、安全加固服务等手段解决。 针对攻击者越权访问文件、数据或其他资源,需要通过访问控制、身份 鉴别、安全审计等技术来解决。 针对利用各种工具获取应用系统身份鉴别数据,进行分析获得鉴别内容 ,从而未授权访问、使用应用软件、文件和数据的安全风

27、险,需要采 用两种或两种以上鉴别方式来,可通过应用系统开发或第三方辅助系 统来保证对应用系统登录鉴别安全; 针对应用系统缺陷、接口设计等导致被恶意攻击利用、数据丢失或运行 中断而影响服务连续性的安全风险,需要通过对产品采购、自行软件 开发、外包软件和测试验收进行流程管理,同时保证应用软件具备自 我容错能力; 针对由于应用系统存储数据而引发的数据损毁、丢失等数据安全问题, 需通过本地数据备份和异地容灾备份等手段来解决; 针对个人信息泄露的安全威胁,采取必要的安全保护手段; 针对病毒入侵、恶意代码加载、非授权身份访问等安全威胁,计算设备 需要通过采取动态可信验证机制来确保程序运行安全可信,从而保障

28、 业务系统安全可信。 .2.5.安全管理中心安全需求安全管理中心安全需求 针对系统管理员、审计管理员、安全管理员的违规操作行为,需要采取 角色权限控制、身份鉴别、安全审计等技术手段对其操作行为进行限 定,并对其相关操作进行审计记录。 针对众多网络设备、安全设备、通信线路等基础设施环境不能有效、统 一监测、分析,以及集中安全策略分发、恶意代码特征库、漏洞补丁 升级等安全管理问题,需要通过集中安全管控和集中监测审计机制来 解决。 针对应用系统过度使用服务器内存、CPU等系统资源的行为,需要对应 用软件进行实时的监控管理,同时对系统资源进行管控来解决。 针对设备违规操作或多通路运维带来

29、的安全风险,需要对指定管理区域 及安全管控通路。 .2.6.安全管理制度需求安全管理制度需求 安全管理制度涉及安全方针、总体安全策略、安全管理制度体系、评审 与修订管理等方面。其安全需求如下: 需要制定信息安全工作的总体方针、政策性文件和安全策略等,说明机 构安全工作的总体目标、范围、方针、原则、责任等; 需要指定专门的部门对管理活动进行制度化管理,制定相应的制度和操 作流程并正式发布; 需要定期对安全管理制度进行评审和修订,不断完善、健全安全制度。 .2.7.安全安全管理机构需求管理机构需求 安全管理机构涉及安全部门设置、人员岗位设置、人员安全管理等方面。 其安全

30、需求如下: 需要组建网络安全管理领小组,并设立专门的安全管理工作职能部门, 设置相应的管理岗位,配备安全管理人员、审计管理员、系统管理员 ; 需要建立审批制度,根据岗位职责开展审批和授权相关工作; 需要建立协调机制,就信息安全相关的业务进行协调处理; 需要建立审核和检查部门,安全人员定期的进行全面的安全检查; 需要建立恰当的联络渠道,进行沟通和合作,进行事件的有效处理; 需要建立审核和检查的制度,对安全策略的正确性和安全措施的合理性 进行审核和检查。 .2.8.安全安全管理人员需求管理人员需求 需要对人员的录用进行必要的管理,确保人员录用的安全; 需要对人员离岗进行有效的管理,确

31、保人员离岗不会带来安全问题; 需要对人员考核进行严格的管理,提高人员安全技能和安全意识; 需要对人员进行安全意识的教育和培训,提高人员的安全意识; 需要对外部人员进行严格控制,确保外部人员访问受控区域或接入网络 时可控可管,并签署保密协议。 .2.9.安全安全建设管理需求建设管理需求 安全建设管理涉及定级备案管理、安全方案设计、产品采购和使用、软件 开发管理、安全集成建设、测试验收交付、等级测评以及服务商选择等方面。 其安全需求如下: 需要建立备案管理制度,对系统的定级进行备案; 需要具有总体安全方案设计、方案评审的流程和管理能力; 产品采购符合国家有关规定,密码算法和密钥的使用

32、需符合国家密码管 理的规定; 需要有专人对工程实施过程进行管理,依据工程实施方案确保安全功能 的落地,实施过程需要有第三方工程监理来共同控制实施质量; 需要制定软件开发的相关制度和代码编写规范,并对源代码的安全性进 行检测; 需要建立产品采购、系统测试和验收制度,确保安全产品的满足项目安 全需求和功能需求,尤其是密码应用的安全性; 需要与符合国家的有关规定的服务供应商签订协议; 需要每年组织开展等级测评并及时整改; 需要在工程实施过程中做好文档管理工作,并在系统交付时提供完整的 资料交付清单,对运维人员进行技能培训; 需要提供建设过程文档和运行维护文档; 需要选择符合国家有关规定的服务供应商,

33、并对服务情况进行定其评审 和审核。 .2.10. 安全安全运维管理需求运维管理需求 安全运维管理涉及环境管理、资产管理、系统安全运行维护管理、配置与 变更管理、安全事件处置及应急响应管理等方面。其安全需求如下: 需要保证机房具有良好的运行环境; 需要建立机房安全管理制度来规范物理访问、物品进出和环境安全; 需要对信息资产进行分类标识、规范化管理; 需要对各种软硬件设备的选型、采购、使用和保管等过程进行控制; 需要各种网络设备、服务器正确使用和维护; 需要采取措施对安全漏洞和隐患进行识别,并及时修补; 需要对网络、操作系统、数据库系统和应用系统进行安全管理; 需要定期地对通信线路

34、进行检查和维护; 需要对恶意代码防范有效性进行验证; 需要对运维工具的使用和远程运维的权限进行管理控制; 需要硬件设备、存储介质存放环境安全,对其使用进行控制和保护; 需要对支撑设施、硬件设备、存储介质进行日常维护和管理; 需要对系统使用手册、维护指南等工具文档进行管理; 需要规范配置管理和变更管理流程; 需要在事件发生后能采取积极、有效的应急策略和措施; 需要建立应急响应机制来应对突发事件,做好应急预案并进行演练; 需要与符合国家有关规定的外包运维服务商签订相关协议,并明确运维 服务能力要求。 . 合规差距分析合规差距分析 依据基本要求,采取对照检查、风险评估等方法,分析判断目

35、前所采 取的安全技术和管理措施与等级保护标准要求之间的差距,分析网络已发生的 事件或事故,分析安全技术和安全管理方面存在的问题,形成安全技术建设和 安全管理建设整改的需求。 将“等级保护基本要求- 8.1安全通用要求”,与客户安全现状进行差距分析。 4.4.技术体系设计方案技术体系设计方案 . 技术体系设计目标技术体系设计目标 技术体系设计目标是根据建设目标和建设内容,将等级保护对象安全总体 方案中要求实现的安全策略、安全技术体系结构、安全措施和要求落实到产品 功能或物理形态上,提出能够实现的产品或组件及其具体规范,并将产品功能 特征整理成文档,使得在信息安全产品采购和安全控制开

36、发阶段具有依据。 根据客户项目具体目标进行增删或调整。 . 技术体系设计框架技术体系设计框架 在“一个中心、三重防护”的理念的基础上,进行全方位的主动防御、安 全可信、动态感知和全面审计。 . 安全技术防护体系设计安全技术防护体系设计 .3.1.安全计算环境防护设计安全计算环境防护设计 依据等级保护要求第三级中安全计算环境相关控制项,结合安全计算环境 对于用户身份鉴别、自主访问控制、标记和强制访问控制、系统安全审计、用 户数据完整性保护、用户数据保密性保护、客体安全重用、可信验证、配置可 信检查、入侵检测和恶意代码防范等技术设计要求,安全计算环境防护建

37、设主 要通过身份鉴别、安全访问控制、安全审计、入侵防范、恶意代码防护、主机 可信验证、数据完整性保护、数据保密性保护、个人信息保护、数据备份恢复 以及系统和应用自身安全控制等多种安全机制实现。具体如下: .. 身份鉴别与访问身份鉴别与访问 身份鉴别与访问授权是对网络设备、主机系统、数据库系统、业务应用系 统等身份认证及操作权限分配管理,应对登录的用户进行身份标识和鉴别,身 份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换。采用双因素认 证手段来加强身份鉴别,如采用动态口令、USBkey、PKI/CA系统、安全堡垒机 、4A平台系统等。借助VPN技术能够在管理终

38、端与主机设备之间创建加密传输通 道,实现远程接入数据安全传输服务,保证数据传输的完整性和保密性。 在远程管理时,可借助VPN建立的安全隧道来对网络中传输的鉴别信息进行 保护,防止鉴别信息在网络传输过程中被恶意窃听。 除此之外还应限制登录尝试次数据,并配置登录连接超时自动退出等功能 。 .. 安全访问控制安全访问控制 对用户和权限实施安全策略。对重要服务器部署主机操作系统加固软件。 主机操作系统安全加固不仅能够实现基于文件自主访问控制,对服务器上的敏 感数据设置访问权限,禁止非授权访问行为,保护服务器资源安全;更是能够 实现文件强制访问控制,即提供操作系统访问控制权限

39、以外的高强度的强制访 问控制机制,对主客体设置安全标记,授权主体用户或进程对客体的操作权限 ,有效杜绝重要数据被非法篡改、删除等情况的发生,确保服务器重要数据完 整性不被破坏。 .. 安全审计管理安全审计管理 在安全计算环境防护中,安全审计管理包括对各类用户的操作行为审计, 以及网络中重要安全事件的记录审计等内容,且审计记录应包括事件的日期和 时间、用户、事件类型、事件是否成功及其他与审计相关的信息。因此,此类 安全审计通常包括数据库访问审计、Web业务访问审计,以及对所有设备、系统 的综合日志审计。 同时,审计记录产生时的时间应由系统范围内唯一确定的时钟产生(如部

40、 署NTP服务器),以确保审计分析的正确性。 除了借助安全审计设备来实现审计功能外,服务器也需要启用自身的操作 系统审计功能。 .. 入侵入侵防范防范 通过终端安全基线管理能够对终端计算机的基础安全和使用控制实现自动 化安全管理和防护,包括操作系统安全加固、关闭不必要的服务、端口、共享 和来宾组等,为不同用户开放相应权限,防止安装不必要的应用软件;对终端 外设接口、外联设备及使用的监视、有效控制计算机的资源利用率;实现系统 密码口令安全策略管控、系统资源文件使用访问控制、终端计算机基础资源使 用监控等安全功能。 针对服务器和终端计算环境实施安全策略,通过部署入侵监测系统来检测 针对内部计算环境中的恶意攻击和探测,诸如对网络蠕虫、间谍软件、木马软 件、数据库攻击、高级威胁攻击、暴力破解、SQL注入、XSS、缓冲区溢出、欺 骗劫持等多种深层攻击行为进行深入检测并及时报警。 采用漏洞扫描技术能够对网络主机(如服务器、客户机、网络打印机)、 操作系统(如Microsoft Windows 系列、Sun Solaris、HP Unix、IBM AIX、IRIX、Linux、BSD等)、网络设备、应用系统(如Web应用、FTP、电子邮 件等)、常用软件(如Office、Symantec、McA

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论