总体安全方案设计_第1页
总体安全方案设计_第2页
总体安全方案设计_第3页
总体安全方案设计_第4页
总体安全方案设计_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、精选优质文档-倾情为你奉上XX单位/XX公司XX系统安全方案设计编制日期:2018年5月专心-专注-专业目录1 背景随着全球信息化的发展,互联网应用渗透到了各行各业。互联网金融借助互联网技术、移动通信技术,实现金融资源优化配置和应用普及,互联网金融的出现代表一个新兴金融时代的到来。随着第三方支付、移动支付、P2P信贷、众筹融资等互联网金融概念已经被各方炒作的如火如荼、方兴未艾。在2014“两会”上,“互联网金融”首次出现在国务院总理李克强所做的政府工作报告中。鼓励互联网金融创新、为“余额宝”正名、加强互联网金融监管成为“两会”代表的共识。而传统金融行业在市场的倒推下也面临着经营理念、经营方式、

2、业务体系、战略渠道上的全面转型。信息流、资金流的安全性是互联网金融发展的基础和保障,随着棱镜门、钓鱼网站、网银盗窃等互联网安全事件层出不穷,不法分子犯罪技术不断提高,犯罪手段花样翻新。而一旦遭遇黑客攻击,互联网金融的正常运作将会受到影响,危及消费者的资金安全和个人信息安全。2014年的“两会”中,互联网金融的安全性成为备受关注的焦点,除了法律法规、相关制度和行业标准不断完善的顶层设计,通过技术手段保护数据安全,防范黑客攻击已成为保障互联网金融安全的必要举措。2 系统现状分析2.1 互联网金融行业安全现状l 攻击:数据显示,金融行业被DDoS攻击次数仅次于游戏,直播等行业;2016下半年,国内5

3、00强金融机构遭到600次DDoS攻击,近三成为CC攻击。互联网金融行业遭到攻击的情况尤其严重l APP仿冒:89%的热门应用被仿冒;55%仿冒应用具有恶意行为;某金融机构发现30多个仿冒应用,全部出现劫持用户短信的行为l 信息泄露:金融机构对信息泄露的敏感度远大于其他行业;信息泄露不但给自己造成巨大的损失;也为对手送去了极佳的机会;l 漏洞:报告显示,互联网金融行业的漏洞存量在金融行业名列前茅;大量漏洞未经处理,被利用的难度极低2.2 系统信息安全现状目前我公司信息系统部署在阿里云,购买ecs服务器、负载均衡SLB、数据库RDS、数据库Redis,OSS文件存储。使用vpn进行ECS服务器的

4、管理,使用阿里云盾中安骑士基础版,仅有检测漏洞的功能,(对标cve官方漏洞库,自动检测并提供修复方案)2.2.1 网络平台分析信息系统虚拟拓扑图如下:就目前而言,仅购买承载信息系统运行的ecs服务器、rds数据库、Redis数据库等。运维人员需要通过vpn进行服务器管理,使用slb负载均衡进行会话保持,实现用户访问连续性。2.2.2好的方面l 具有安骑士基础版检测服务器漏洞l 使用vpn进行管理服务器,防止鉴别信息被窃听。2.2.2 不足之处l 缺乏应用层攻击防护能力:不能对针对应用系统常见的攻击行为如SQL注入、XSS攻击、挂马、篡改等安全事件进行防护;l 缺乏入侵检测机制:不能对攻击进行有

5、效防护,不能检测到异常登录、后门查杀、异常主机等情况l 无基线检测机制:不能对系统基线进行检查,如账户安全检测、系统配置检测、数据库安全检测等l 未实现网站https化:不能保证用户访问网站时,在传输过程中数据的完整性和保密性。l 安全审计:未对运维人员操作记录进行安全审计,不能有效防止抵赖及事件溯源。无数据库审计,不能对SQL注入、风险操作等数据库风险操作行为进行记录与告警。2.3 信息资源分析对本系统所涉及的数据进行分类说明: 表2-2信息分析表序号信息种类存储区域敏感度备注1.用户信息互联网区个人隐私身份证号、联系方式、平台角色2.视频数据互联网区工作秘密音视频数据信息3.照片数据互联网

6、区工作秘密用户的证件照片4.系统数据互联网区工作秘密审计日志及访问控制信息2.4 软硬件构成分析表2-3软硬件构成分析表所属系统设备名称子项参数数量XX系统ECS1cpu+内存2 vCPU 8 GB3独立云磁盘20G公网带宽25MECS2cpu+内存2 vCPU 4 GB12SSD云盘20G公网带宽25MECS3cpu+内存1 vCPU 2 GB22SSD云盘20G公网带宽25MECS4cpu+内存1 vCPU 1 GB5SSD云盘20G公网带宽25MRDScpu+内存2 vCPU 4 GB1存储空间300GOSS1存储空间无上限1SLB公网带宽按照流量计费192.5管理机制分析为保证此项工作

7、顺利进行,在公司信息安全领导小组的统一领导和协调下,统筹协调各部门相关人员,按照各自职能,分工负责,确保安全建设工作按期完成。3 风险分析3.1 风险分析该信息系统所面临的风险分析范围主要包括:身份认证、访问控制、密码保护、信息完整性、安全审计等与应用系统安全强相关的风险分析。本系统部署在阿里云,结合信息安全技术 网络安全等级保护基本要求进行分析:(一) 物理和环境风险物理设备存放在阿里云统一机房内,主要是机房场地面临风险,风险包括:机房场地如果遭受到破坏,如人为、地震、台风、盗窃、破坏设备等,会对系统造成不可逆转的伤害;机房的基础设施故障如动力系统故障、机房空调故障、消防系统故障等,这些故障

8、会对系统的业务安全运行带来隐患。对于门禁系统和视频系统如果遭到破坏,会对机房内数据造成威胁。(二) 网络和通信风险网络通信过程中遇到的风险包括:链路可能会受到攻击,如DDOS攻击、流量攻击等,可能会导致业务系统全部瘫痪;链路发生故障导致资源和应用不可访问;通信传输过程中被监听,导致通信数据发生泄漏;关键节点存在恶意代码,导致对网络通信造成破坏等。(三) 设备和计算风险设备和计算操作过程中遇到的风险包括:用户口令遭到恶意破解,导致系统被入侵;系统遭到入侵后,删除账户、恶意分配账户权限、通过修改用户权限获取更高级别信息;对设备漏洞发动攻击;恶意调用系统资源,虚拟机逃逸等。(四) 应用和数据风险应用

9、和数据面临的风险包括:用户口令遭到恶意破解,导致应用系统被入侵;用户远程操作应用时,信息遭到窃听;应用系统资源访问控制信息被篡改;日志记录被篡改等。4、安全需求分析从云平台及本系统安全风险分析来看,结合信息系统安全等级保护要求,该系统需要从物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全等几个层面来对安全性威胁采取有效的技术措施进行保护,来保证本系统的安全。该系统部署在阿里云平台,对安全风险的控制对系统本身提出相应的需求。4.1.1物理和环境安全需求分析:系统部署在阿里云,物理和环境安全由阿里云提供,阿里云平台通过等级保护三级测评。4.1.2网络与通信安全防范需求分析1) 需针对

10、系统平台遭受DDOS攻击威胁,CC攻击2) SQL注入、XSS跨站脚本、Web服务器插件漏洞、木马上传、非授权核心资源访问等OWASP常见攻击3) 需对系统平台内网络通信过程中的用户身份被冒用,通信信息被获取等问题,采取加强网络通信链路安全的方法,保障通信过程中的身份、信息安全。4.1.3设备和计算安全防范需求分析1) 需针对系统平台设备的身份认证。采取双因子认证方式2) 设备漏洞的扫描以及修复3) 运维人员运维操作的记录,防抵赖4.1.4应用与数据安全防范需求分析1) 需针对平台上云主机弱口令被暴力破解威胁,部署入侵防御系统实现口令破解检测和防御的方式保障云主机的安全。2) 需针对平台上云主

11、机黑客扫描威胁,通过采用云盾、防火墙等安全系统进行安全防御,防止网站被篡改、挂马、挂黑链威胁,定期进行网站漏洞扫描,一旦发现网站漏洞和弱点将及时通知用户进行修复。3) 数据库防止非法注入,以及数据库审计4 方案总体设计4.1 设计目标及原则4.1.1 设计目标根据网络安全等级保护基本要求的相关要求,本次建设目标为完成该系统的安全防护,完善系统安全保障体系,满足系统对于身份鉴别、访问控制、安全审计、资源控制、入侵防范等任务要求。4.1.2 设计原则与依据(一)设计原则本系统充分利用现有先进、成熟技术和考虑长远发展需求,根据实际需要及投资金额,统一领导、统筹规划,保证系统建设的完整性和投资的有效性

12、。(2) 设计依据GB/T25070信息安全技术网络安全等级保护安全设计技术要求;GB/T22240信息安全技术 网络安全等级保护定级指南;GB/T22239信息安全技术 网络安全等级保护基本要求;GB/T28448信息安全技术 网络安全等级保护测评要求。 4.1.3 安全设计系统依托阿里云平台的安全系统进行安全保护,阿里云平台已过等保三级。1) 物理与环境安全设计本系统部署在阿里云,物理和环境安全由阿里云提供。2) 网络和通信安全设计本系统部署在阿里云,网络和通信安全由阿里云提供。3) 设备和计算安全安全设计4) 使用堡垒机实现单点登录,并实现服务器登录的双因子认证5) 使用安骑士企业版实现

13、漏洞的发现,入侵防范等6) 应用和数据安全设计a) 使用ca证书进行链路加密b) Web应用防火墙服务c) 使用数据库审计服务5 详细设计由于该平台部署在阿里云,所以物理和环境安全、网路和通信安全由阿里云负责,本项目安全设计主要面向设备和计算安全、应用和数据安全。5.1.1 设备和计算安全设计购买云盾堡垒机,云堡垒机集中了运维身份鉴别、账号管控、系统操作审计等多种功能。基于协议正向代理实现,通过正向代理的方式实现对 SSH 、Windows 远程桌面、及 SFTP 等常见运维协议的数据流进行全程记录,并通过协议数据流重组的方式进行录像回放,达到运维审计的目的。购买安骑士,安骑士可实现漏洞管理,

14、基线检查,异常登录,网站后门查杀,主机异常,主机管理,资产清点,进程相关,网络连接,其他日志功能购买数据库审计服务将数据库监控、审计技术与公共云环境相结合,支持对阿里云平台中的RDS云数据库、ECS自建数据库进行审计,针对数据库SQL注入、风险操作等数据库风险行为进行记录与告警,形成对核心数据的安全防护,为您的云端数据库提供完善的安全诊断、维护、管理功能。5.1.2 应用和数据安全设计购买ca证书服务实现网站HTTPS化,加密用户与网站间的交互访问,强化网站用户侧可信展示程度,防劫持、防篡改、防监听。购买云盾Web应用防火墙(Web Application Firewall, 简称 WAF)基

15、于云安全大数据能力,用于防御SQL注入、XSS跨站脚本、常见Web服务器插件漏洞、木马上传、非授权核心资源访问等OWASP常见攻击,并过滤海量恶意CC攻击,避免您的网站资产数据泄露,保障网站的安全与可用性。6 管理体系设计安全体系管理层面设计主要是依据信息系统安全等级保护基本要求中的管理要求而设计。分别从以下方面进行设计。6.1 安全管理机构系统安全由本公司主导,董事长为信息安全领导小组组长,其他业务部门负责人为领导小组成员。安全领导小组将负责系统的组织与协调;对系统整体安全中的重大问题进行决策;对系统阶段性成果及最终成果进行审定;保障系统安全配套经费的按期到位等。表 61项目领导小组角色职责

16、人员安排信息安全领导小组组长成员6.2 安全管理制度信息系统的安全不但取决于信息系统采用的安全技术和部署的安全设备,更重要的是对信息系统、信息系统采用的安全措施和应用系统的运行进行管理。根据GB/T 22239信息系统安全等级保护基本要求、GB/T 22240信息系统安全保护等级定级指南及云计算等保标准征求建议稿相关要求来制定安全管理制度。根据信息安全建设目标、安全策略制定系统的安全管理制度是达到管理目的保证。安全管理制度的内容应该全面覆盖安全工作涉及的方方面面,同时还应提出确保安全管理制度真正起到规范和约束作用的方法。通过对所制定各项制度的执行情况进行质量考核和对有关人员的工作情况进行评比,

17、促进制度更好地落实,确保高质量地完成各项安全管理任务。6.3 人员安全管理根据基本要求制定人员录用,离岗、考核、培训几个方面的规定,并严格执行;规定外部人员访问流程,并严格执行。在项目中,要制定详细的人员考核管理办法。制定定期和非定期的人员培训工作安排以及详细的安全意识教育培训计划、培训方案,对培训进行考核记录并形成文档化体系化。6.4 系统建设管理根据基本要求制定系统建设管理制度:系统定级、安全方案设计、产品采购和使用、自行软件开发、外包软件开发、工程实施、测试验收、系统交付、系统备案、等级评测、安全服务商选择等方面。在项目建设前必须先设计详细的建设方案。制定采购厂商、产品采购范围、产品资质

18、情况、产品资质与质量周期等管理列表,在产品采购方面形成统一的安全管理体系;制定软件开发管理规范,明确专门负责人,在软件自行开发中,对程序资源库的修改、更新、发布进行严格的授权和审批;制定详细工程实施控制方法和人员行为准则;建立健全系统验收、授权管理、系统测试等体系化的管理规定;形成系统交付的控制方法和人员行为准则,并拟定书面文档。选择基于产品、整体信息系统的信息安全服务商。6.5 安全运维管理根据基本要求进行信息系统日常运行维护管理,利用管理制度以及安全管理中心进行,包括:环境管理、资产管理、介质管理、设备管理、监控管理和安全管理中心、网络安全管理、系统安全管理、恶意代码防范管理、密码管理、变更管理、备份与恢复管理、安全事件处置、应急预案管理等,使系统始终处于安全可控的状态。7 运维体系设计运维不是在信息化项目实施结束后才开始的,现在复杂应用系统在实施过程中特别强调知识和技能的转移,就是为了保证系统在真正交付给客户使用后,能够使客户更深入地了解系统应用,能够对应用不断深入和完善。组成包括运维服务管理对象、运维活动角色及运维管理组织结构、运维服务管理流程、运维服务支撑系统和运维服务五个要素。7.1 技术力量和人员配置公司全面负责系统的运行、维护和组织管理。运

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论