信息系统安全规划建议书_第1页
信息系统安全规划建议书_第2页
信息系统安全规划建议书_第3页
信息系统安全规划建议书_第4页
信息系统安全规划建议书_第5页
已阅读5页,还剩146页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

项目编号:XXX

XXX

信息系统安全规划

2012-10

目录

1前言.........................................................................5

1.1背景介绍.................................................................5

1.2目标和范围...............................................................5

2安全现状和需求分析...........................................................9

2.1安全现状.................................................................9

2.1.1xxx信息系统安全构成要素...............................................9

2.2xx信息系统面临的威胁....................................................12

2.2.7威胁的来源..............................................................13

2.2.2威胁的方法.............................................................14

2.3xx系统信息安全风险分析..................................................16

2.3.1物理层面的安全风险.....................................................16

2.3.2网络层面的安全风险.....................................................77

2.3.3系统层面的安全风险.....................................................19

2.3.4应用层面的安全风险.....................................................21

2.3.5管理层面的安全风险.....................................................23

2.4安全体系需求分析........................................................25

2.4.1建设安全基础设施的需求................................................25

2.4.2信息和网络安全级别划分的需求..........................................25

2.4.3信息安全策略需求.......................................................25

2.4.4安全组织保障需求.......................................................26

2.4.5信息安全管理需求.......................................................27

2.4.6信息安全标准与规范需求.................................................27

2.4.7物理安全需求............................................................28

2.4.8网络安全需求............................................................29

2.4.9系统安全需求...........................................................30

2.4.10数据库系统安全需求.....................................................31

2.4.11应用安全需求...........................................................33

2.4.12运行安全需求...........................................................33

3安全设计的依据...............................................................36

3.1依据的标准和规范........................................................36

3.2依据《计算机信息系统安全保护等级划分准则》..............................38

3.3参照《国家27号文件精神》...............................................38

3.4参照《信息保障技术框架》................................................39

3.4.1安全方法论模型.........................................................39

3.4.2逻辑结构模型...........................................................39

4安全规划思路和体系结构......................................................40

4.1规划原则和目标..........................................................40

第2页共151页

4.1.1安全设计原则...........................................................40

4.1.2安全设计目标...........................................................41

4.1.3安全设计策略...........................................................41

4.2规划思路................................................................43

4.3安全总体体系结构........................................................47

4.3.1信息安全总体体系.......................................................47

4.3.2安全模型的分层安全保护................................................48

4.3.3安全机制和服务.........................................................50

4.3.4安全管理,...............................................................51

4.4安全等级保护的要求......................................................54

4.5安全等级管理要求........................................................54

4.5.1第一级一般管理要求....................................................54

4.5.2第二级重要管理要求...................................................55

4.5.3第三级关键管理要求....................................................60

4.6等级安全域的设计........................................................63

4.6.1安全域的概念...........................................................63

4.6.2安全域设计的原则.......................................................63

4.6.3安全域的设计...........................................................64

4.7XXX信息资产的分级和分类...............................................65

4.7.1应用系统业务安全级别划分..............................................66

4.7.2信息和数据安全级别划分................................................66

4.7.3服务器安全级别划分.....................................................67

4.7.4操作系统安全级别划分..................................................67

4.7.5数据库管理系统安全级别划分............................................68

4.7.6网络节点安全级别划分...................................................68

4.7.7机房安全级别划分.......................................................69

4.7.8介质安全级别划分.......................................................69

4.7.9安全设施的安全级别.....................................................70

5信息系统安全管理体系........................................................71

5.1概述....................................................................71

5.2安全组织管理............................................................73

5.2.1安全组织体系...........................................................74

5.2.2人员安全管理...........................................................77

5.3安全管理策略............................................................81

5.3.1安全策略规划...........................................................81

5.3.2物理环境和设备安全.....................................................85

5.3.3运行及维护安全.........................................................93

5.3.4业务应用安全..........................................................101

5.3.5系统规划与开发安全....................................................104

5.3.6信息安全应急管理......................................................109

5.4系统安全运作管理.......................................................112

5.4.1系统安全生命周期......................................................112

5.4.2系统安全风险评估......................................................113

5.4.3系统的安全规划和验证..................................................113

第3页共151页

5.4.4日常运维和操作...........................................................................................................113

5.4.5安全集中管理...............................................................................................................115

5.5安全管理规章制度完善..................................................117

5.5.1安全管理制度范围.......................................................................................................117

5.5.2安全管理规章制度的制定和评审..............................................................................120

5.5.3安全管理规章制度的实施和监督..............................................................................121

5.5.4安全管理规章制度要点..............................................................................................123

5.6安全体系建设管理保障..................................................126

5.6.1领导重视.......................................................................................................................126

5.6.2规范管理......................................................................................................................126

5.6.3信息安全保障组织体系...............................................................................................127

5.6.4信息安全队伍的建设...................................................................................................727

5.6.5资金保证,......................................................................................................................727

6网络与系统安全体系.........................................................128

6.1目标...................................................................128

6.2原则...................................................................128

6.3总体架构...............................................................128

6.4边界确认和安全域划分...................................................128

6.5骨干网安全.............................................................129

6.5.1骨干网传输安全...........................................................................................................129

6.5.2流量与带宽控制...........................................................................................................130

6.5.3改善措施.......................................................................................................................130

6.6边界防护...............................................................130

6.6.1对外信息发布系统的防护..........................................................................................130

6.6.2下属省局接入控制.......................................................................................................132

6.6.3第三方网络接入控制...................................................................................................134

6.6.4业务系统的防护...........................................................................................................136

6.7计算环境安全...........................................................138

6.7.1主机和数据库安全......................................................................................................138

6.7.2网络设备安全...............................................................................................................140

6.7.3安全管理平台...............................................................................................................142

6.7.4用户环境安全...............................................................................................................143

6.8备份系统...............................................................147

6.8.1线路备份.......................................................................................................................147

6.8.2设备备份.......................................................................................................................147

6.8.3系统备份.......................................................................................................................147

6.8.4应用数据的备份方案..................................................................................................147

6.9数据容灾备份...........................................................149

6.9.1灾难备份和灾难恢复中心建设需求..........................................................................150

6.9.2灾难恢复与灾难备份中心的现状..............................................................................150

6.9.3建设灾难恢复与灾难备份中心的考虑......................................................................150

第4页共151页

1前言

1.1背景介绍

随着XXX(以下简称XXX)信息化的发展,其对信息系统的依赖程度

也越来越高,信息安全的问题也越来越突出,对计算机信息安全保障工作也提

出了更高的要求。为了有效防范和化解风险,保证信息系统平稳运行和业务持

续开展,须建立XXX的信息安全保障体系,以增强XXX的信息安全风险防

范能力。

通过对XXX信息系统进行信息安全评估,为XXX信息系统的网络结

构、管理结构和应用系统等方面的安全改造和完善提供依据,进而制定XXX

系统的信息系统的信息安全发展规划,是本服务项目的目的。

随着XXX信息系统建设的深化,网络及应用的不断拓展,信息网络及系

统所面临的威胁越来越多,造成的影响也越来越大。为提高XXX信息系统及

网络安全防护水平,保障XX系统业务的高效、安全运行,XX局计算中心特

别提出针对现有的信息系统、网络平台、安全运维、管理等各个方面,进行客

观详实的评估。

安全建设或安全改造的起步从安全风险评估开始,在了解和明确了信息系

统面临的威胁,信息系统存在的安全隐患,信息系统需要保护的资产,才能有

效地采取防范措施降低风险。安全风险评估是全面解决安全问题的基础。依据

本次信息安全评估的结果,对信息系统安全管理制度进行系统化规范化的修改

完善,考虑今后信息系统安全工程的发展规划,为信息系统安全建设、安全改

造、安全使用的依据。结合XXX自身信息系统和网络平台不断扩大的特点,

考虑到XXX系统的特殊性和重要性,提出针对XXX的安全评估与规划项目,

旨在通过评估和规划,全面了解XXX信息系统各个层面存在的问题,确定系

统所面临的威胁和风险,以及相应的改进建议,指导XXX的信息安全规划。

1.2目标和范围

为了实现和满足XX局信息系统安全的相关要求,针对XXX信息系统安

第5页共151页

全状况评估过程中发现的一些主要问题,根据XXX信息系统本规划中提出的

信息分类保护、系统分级保护的要求,结合XXX未来五年在安全建设和安全

改造方面的可能投资力度,提出XXX信息系统五年安全建设目标如下:

•建立xXX信息安全基础设施PKI系统,确保网络安全和应用安全有一

个坚实的基础;

•统一XXX本部和省局的网络出口,合理配置边界防护设备,确保内部

系统免受攻击;

•调整XXX本部和各个省局的网络结构,合理地划分安全区域,确保数

据信息分类保护和网络区域分级保护;

•针对XXX本部和备份中心的核心安全区域,合理配置安全设备,确保

核心安全区域获得重点保护;

•统一配置和管理XXX防病毒软件,合理配置防病毒服务器、防病毒软

件,确保有效建立XXX防病毒体系;

•对应用系统的运行平台、操作系统和数据库系统进行安全加固,配置漏

洞扫描软件,确保应用平台的安全;

•对应用系统进行安全方面的改造,包括增加缺少的安全模块、调整安全

数据接口,开发PKI系统应用接口等,确保业务应用的安全;

•针对XX义信息安全管理存在的问题,建立健全义XX信息安全管理体

系。

按照五年建设目标,我们将根据项目的优先程度,划分为三个阶段工作来

进行XXX信息系统安全建设,其实施步骤为:

第一阶段:1.5年期,从2006年1月到12月至2007年6月,启动

阶段任务为实现短期目标,初步搭建安全体系框架,并解决目前急迫和关

键的问题,为下一-阶段工作做好准备;

第二阶段:1.5年期,从2007年6月到2008年12月

阶段任务为全面启动安全保障体系的建设工作;

第三阶段:2年期,从2009年1月到2010年12月

阶段任务为信息安全保障体系在XXX范围内的持续完善,基本建成XX

第6页共151页

行业一流的安全保障体系。

完成上述三个阶段建设任务后,将使XXX的信息安全保障体系按照本规

划的技术框架思路初步建立起来,XXX信息系统将达到如下的安全目标:

(1)、通过安全规划和安全实施后,XXX网络信息系统的安全防护体系

能够达到XX总局的相关安全保障要求,符合XX总局的安全要求。

(2)、通过安全规划和安全实施后,XXX的核心业务系统将达到现阶段

已经公布的国家等级保护三级要求,辅助业务系统也将满足二级要求。

(3)、有了一个支持各类安全服务,如访问控制、身份认证、数据加密、

数字签名等的安全基础设施,保证了网络系统和应用系统中各种安全服务实现

能够获得有效支持,同时为今后使用新的安全措施或加强和完善原有安全措施

提供了扎实的基础;

(4)、XXX信息系统在省局和省局的对外边界出口清晰明确,配置的网

络边界防护设备给予XXX信息系统内部有效的保护,可以防止和抵抗来自外

部对信息系统的攻击;

(5)、XXX信息系统内部网络结构更加合理,根据信息和业务的重要性

有效地在内部划分出了级别不同的安全区域,安全区域之间的访问控制措施有

效地防止了非授权访问现象和防御了系统内部可能的攻击行为;

(6)、XXX信息系统内部的重要区域,省局本部和XX备份中心得到更

高强度的保护,使XXX各类业务应用可以安全、高效地开展,有效地保证了

XXX各类业务的连续性;

(7)、各类业务应用开展需要的基础平台,包括网络平台、网络操作系统、

主机操作系统、数据库系统的安全性,通过防病毒、入侵检测、漏洞检查、安

全加固等工作均获得加强,业务应用系统中的访问控制、身份认证、数据传输

等过程更加安全、可靠。

针对上述建设目标,本安全建设规划书的规划内容包括:

•信息安全保障系统技术框架总体规划

针对“数据信息”为保护核心的要求,提出XXX信息安全保障系统的技

术框架模型、应用模型规划;依据本规划的要求提出XXX网络分级保护的网

第7页共151页

络区域分级保护模型规划以及主要技术安全策略;

•安全管理体系规划

安全管理体系规划和安全管理体系建设。通过外部咨询和内容的建设,完

善XXX的安全管理制定、规范其安全管理流程,落实各项安全管理行为。

•网络与系统安全体系规划

依据总体规划思路,针对XXX本部和省局的调度数据网络和综合信息网

络,提出网络规划方案;描述网络安全区域的划分、安全产品在实际网络环境

中的部署等;

•安全基础设施(PKI)建设规划

为全方位地保证应用系统的安全,以适应公司的业务发展,提出XXX建

设以PKI技术为核心的安全基础设施的规划思路,包括建设以PKI为核心技术

的证书体系基础平台和建设安全应用支撑平台的方案;

•应用系统安全规划

应用系统的安全规划主要涉及业务应用系统和系统应用平台,业务应用系

统的安全从访问控制,识别和认证、数据传输安全、应用数据接口安全等几方

面考虑,系统应用平台的安全从主机安全、数据库安全、数据的存储和备份、

文件加密等儿方面考虑;

•五年实施计划及投资估算

提出未来五年内信息系统安全建设和安全改造的实施计划和工作内容;针

对上述安全基础设施(PKI)建设规划、网络系统规划、应用系统规划内容分别

给出投资估算;针对五年实施计划和工作内容给出未来五年的安全建设投资估

算。

需要说明的是,本安全建设规划书规划的内容主要着眼于未来五年内的建设

目标,并未覆盖本规划的全部内容,建议在五年以后的安全规划中,应考虑覆

盖本规划的其他方面,如灾难备份等,逐步按照本规划的要求,建立起XXX

信息系统的信息安全保障体系。

第8页共151页

2安全现状和需求分析

2.1安全现状

经过多年的努力,XXX的信息化建设取得了重大成绩,XX信息系统在

XX工作中的作用发挥了重要作用。信息化建设的发展,有效地促进了XX工

作的开展,提高了XX工作的监察和管理的水平。在大力发展信息化建设的同

时,信息系统及其支撑平台的安全建设也越来越受到XXX相关领导、信息中

心、业务人员等的重视,并已经在信息系统安全防护方面作了一些投入。

2.1.1xXX信息系统安全构成要素

信息系统安全的构成要素是与信息系统安全相关的各个方面,包括信息安

全保护的对象、信息安全的管理者和参与者等。XXX信息系统安全的构成要

素主要有物理环境、硬件设施、软件设施、XX数据、网络、应用系统、组织

及人员。

2.1.1.1物理环境

物理环境设施现状描述,省略。

2.1.1.2硬件设施

硬件设施现状描述,省略。

2.1.1.3软件设施

软件设施现状描述,省略。

网络

网络环境现状描述,省略。

2.1.1.5应用系统

应用义务系统现状描述,省略。

组织

信息安全组织体系现状描述,省略。

第9页共151页

2.1.1.7物理安全建设

XXX对XX信息系统的物理安全十分重视,在组织、管理、技术等多个

层面采取了有效措施。在技术上主要有:

•机房都设置在专有空间。

•根据防灾的要求建设机房,为机房配备了消防器材,开辟了消防通道,

防止灾害带来的安全事故。

•设置了门禁和防盗监控装置,按标准进行网络布线等,防止设备、信

息的被盗和信息的泄露。

•采用双路供电模式,同时配置了UPS,对一些数据库服务器、网络线

路等重要设备进行了冗余备份,提高了设备和系统的可靠性和可用性。

2.1.1.8网络安全建设

各级XX部门在网络安全上主要采取了以下技术措施:

I.隔离和访问控制

•在INTERNET出口采用异构模式的防火墙设置,实现内部网与

INTERNET的隔离和访问控制。

•在XX系统内部网络中,广泛采用了虚拟子网(VLAN)技术,在一定程

度上防范了不同行政部门间的非法访问。

•在节点局域网与数据城域网的接入点布置加密机,实现粗粒度的访问

控制。

•目前XX信息网络系统均与互联网、外联网物理隔离。

•缺少细粒度的访问控制策略。

2.信息传输加密

省局、XX备份中心以及各省局之间都采用加密机实现数据城域网数据传

输的安全。

3.网络安全评估和防范

•省局配置了网络漏洞扫描产品,发现安全漏洞及时采取措施,防范攻

击者利用漏洞或后门。

•在INTERNET出口处部署了入侵监测系统,监控和防范网络攻击。

第10页共151页

•聘请专业的第三方机构对XXX进行了全面评估。

4.病毒防范

XXX各级局域网普遍安装有病毒防护软件,通过安装不同的网络版和单

机版病毒防护软件,及时进行升级和病毒代码库更新,降低了病毒的危害程度。

2.1.1.9系统安全建设

XX义对操作系统和数据库管理系统的安全防范非常重视,各级系统操作

人员也较重视系统安全,对系统按要求进行安全配置,及时了解系统安全漏洞

的通告,并及时对系统进行升级,修补漏洞,在一定程度上降低了系统安全的

风险。

0应用安全建设

XXX对应用系统安全也采取了一些措施。

I.身份认证

XX义信息系统的身份认证大都基于操作系统或数据库管理系统的帐号和

口令,大多数应用系统也是采用基于帐号和口令的身份认证技术,只有部分X

X局在网上系统中对**采用了基于数字证书的认证。

2.访问控制

目前,XXX信息系统大都通过对操作系统、数据库管理系统或应用业务

系统的帐号进行授权,并通过帐号进行访问控制。

3.数据安全保护

采用访问控制限制不同用户对信息的访问、使用和处理,实现对信息的安

全保护。

4.通用应用软件安全

目前,对通用应用软件的安全主要从行政管理和安全配置两个方面保障,

如对邮件帐号的统一管理等。

5.安全审计

基本上还是使用系统原有的审计功能,如操作系统日志、数据库管理日志、

访问日志等。各日志的产生、使用、分析相互独立。其中,XX系统的应用审

第11页共151页

计工作较好。

1组织与安全管理建设

XXX对组织机构建设十分重视,建立了相应的机构负责安全问题,制定

了安全规定与制度,指派了专人进行各种安全管理工作。

1.组织机构建设

XXX的安全由省局、各省局的信息中心负责,省局的职责主要是制定全

局的安全策略和省局的安全维护,包括方案的制定、技术手段的选择、设备的

选型、工程的实施、系统的维护等,省局设立专职的安全专员。各省局信息中

心设立了兼职的安全管理员,负责信息系统的日常安全管理,如系统安全检查、

系统漏洞修补、病毒防护软件升级、病毒代码更新等。

2.安全管理

XXX非常重视安全管理规章制度的建设,制定了《信息系统管理规范》,

各省局也根据自己的实际情况,制定了一些相应的规章制度,有力地保障了信

息系统的安全。

《信息系统管理规范》涉及计算机管理机构的设置及工作职责、信息化工

程管理、计算机信息系统安全管理和计算机信息系统日常维护管理:

•机房环境建设:用电、防火、防灾、防盗、除尘、电器使用规定等。

•机房安全管理:出入管理、人员控制等规定。

•安全操作流程:权限管理、数据备份、安全检查、漏洞修补、防病毒

软件升级和代码更新等。

•媒体管理:数据媒体的保管、使用、借阅规定;

•人员管理:人员职责等。

•其它管理制度:帐号管理、口令管理等。

XXX每年组织和开展人员安全培训,通过讲座、技能培训、能力考核等

方式,增强人员的安全防范意识、提高人员安全防范技能。

2.2XX信息系统面临的威胁

XXX信息系统面临的安全威胁多种多样,这些威胁针对信息系统的保密

第12页共151页

性、完整性、可用性和资源的可授权访问等基本安全目标,主要有信息泄漏、

完整性破坏、服务拒绝、未授权访问等,这些威胁来自各方面,威胁的方法各

异。

2.2.1威胁的来源

对xx信息系统的威胁来源主要有自然的威胁、来自外部和内部的人为威

胁及病毒和恶意代码的威胁。

自然威胁

XXX地处我国南部,夏天气温高,湿度大,冬天湿冷,春秋天雨水较多,

自然威胁方面因素较多,主要是针对物理环境和硬件设施的。主要的自然威胁

有:

•火灾、雷击等自然灾害;

•恶劣的环境,如不适宜的温度、湿度,以及尘埃、静电等;

•电源、设备故障等。

外部威胁

由于目前XXX业务专网与互联网、外联网基本是通过专用的物理隔离设

备进行隔离的,因此信息系统面临的外部威胁还不多,但是随着XXX网上系

统的发展和数据交互信息的增大,业务专网将面临更多的外部威胁。这些威胁

对象主要来自黑客和恶意罪犯的攻击,这些攻击可以分为个体的、群体的、甚

至国家级的攻击。

内部威胁

内部人员操作不当,特别是系统管理员和安全管理员对管理配置的操作失

误,这些失误可能造成重大的安全事故。此外,缺乏健全的管理制度和制度执

行不力,给内部人员的违规操作和犯罪留下了可乘之机。

病毒和恶意代码的威胁

病毒和恶意代码的威胁主要针对操作系统、数据库管理系统、应用系统等

软件。病毒和恶意代码的威胁主要来自互联网、内部网络的传播,软盘、USB

盘、光盘等介质的传播。

第13页共151页

2.2.2威胁的方法

针对xxx信息系统的外部和内部威胁的方法是多种多样的,这些方法易

掌握、易传播,因此对xx信息系统的危害很大。

2.2.2.1偷盗和物理破坏

对设施和设备的偷盗和破坏可以来自外部,也可以来自内部。偷盗和破坏

将导致设备的丢失或毁坏,破坏系统的可用性和完整性。个别省局与省局连接

的专线,存在被第三方人员破坏的事件和行为。

1发冒

假冒攻击可以来自外部和内部,主要有:

•假冒管理员对网络设备或系统进行非法的配置或修改配置;

•假冒主机欺骗合法的主机和用户,如IP地址欺骗;

•假冒控制程序套取或修改使用权限、口令、密钥等信息;

•非授权个人利用授权用户的机器;

•假冒合法用户欺骗系统,占用合法用户资源;

•对软件程序代码的假冒,破坏系统流程的完整性等。

抵赖

抵赖指实体出于某些目的否认自己的行为,主要有:

•信息发送者对信息发送行为或发送的信息内容的抵赖;

•信息接收者对信息接收行为或接收的信息内容的抵赖;

•信息处理者对信息处理行为或处理的信息内容的抵赖;

•管理员、用户对系统配置或操作及系统资源使用等行为的抵赖等。

2.2.2.4完整性破坏

完整性破坏包括对信息和系统的完整性破坏,主要有:

•改变信息流的次序、时序、流向、格式、内容;

•删除信息全部或一部分;

•在信息中插入一些无意义或有害的数据;

•篡改、删除、插入软件程序代码,特别是被外部人员故意种植木马

第14页共151页

等后门程序,破坏业务系统和平台的完整性;

•修改路由信息,导致路由破坏;

•非法使用拨号设备上网,破坏网络边界保护的完整性等。

2.2.2.5可用性破坏

对信息系统的可用性的破坏主要有:

•利用网络协议或系统漏洞对系统进行的拒绝服务攻击,如TCPSYN

Flooding攻击等;

•通过修改合法用户鉴别信息,使合法用户不能正常访问系统资源;

•使有严格时间要求的服务不能及时响应;

•对系统软件、硬件或网络结构的破坏,导致网络或系统不可用。

2.2.2.6旁路控制

旁路控制指对信息系统的鉴别或访问控制机制设置旁路,从而绕过系统对

用户身份和权限的检查,进行非法操作和非法使用资源。攻击者利用信息系统

的弱点或安全性上缺陷实现旁路控制。

2.2.2.7侦听和截收

攻击者通过搭线窃听或电磁辐射探测等方法截获信息,如窃取帐号、口令、

网络控制信息、保密信息等。

重放

攻击者先截收有效信息或保密信息,如身份信息、口令、网络控制信息等,

然后重放这些信息,从而实现假冒、完整性破坏、可用性破坏等。

陷门

陷门是存在于软件、硬件或文件中的机关,在特定的条件下危害系统安全,

如修改口令的有效性、建立隐蔽信道、植入病毒和恶意程序等,以达到窃取、

更改、伪造、破坏信息资源的目的。

0资源滥用

对资源的滥用主要来自内部,如:

•内部人员有意或无意的泄漏重要信息,如口令、密钥、敏感信息等;

第15页共151页

•内部人员未经授权使用网络设备和系统、修改网络设备和系统的配置;

•内部人员对磁盘、光盘、键盘、电话、传真等存储介质和输入输出设

备的滥用,造成信息泄漏、病毒和恶意代码的传播、口令随意尝试等;

•内部人员对设备、软件的滥用,造成设备损坏、病毒和恶意代码的传

播、陷门和形成隐蔽信道等,带来严重安全隐患。

2.3XX系统信息安全风险分析

XXX经过多年建设,已取得了很大的成绩,但随着网络技术的发展、尤

其是各种网络攻击技术的发展,使得原有的安全防护技术不能满足新的发展需

求。我们将《XXX综合评估报告》,从物理、网络、系统、应用和管理等层面

对XX义安全风险进行全面的分析,为其后续系统信息安全体系的建设提供依

据。

2.3.1物理层面的安全风险

物理层面的安全风险指针对物理环境、设备及介质的安全风险。主要表现

在它对电源及温度、湿度、尘埃、电磁场等环境比较敏感,容易受到自然灾害

和人为的物理破坏。

环境安全风险

环境安全风险主要包括自然威胁、电磁辐射和干扰,以及对中心机房和工

作场地的出入控制、区域保护、灾难保护、管理制度不完善等。

XXX的环境方面,做到了办公场地专用,所以,此类风险较低。

设备安全风险

设备的安全风险主要有:

•设备或部件没有明显的不可去除的标记,丢失后无法追查等。

•设备可用性的风险,如计算机主机、外部设备、网络设备及其它辅助

设备等没有有效的故障报警、诊断机制;设备提供商不能及时提供技

第16页共151页

术支持等,这些因素将会严重影响系统的运行持续性。

•人为操作失误或违规操作引起设备故障,造成系统运行中断。

介质安全风险

存储介质的安全风险主要有:

•介质由于霉变、电磁干扰、物理损伤等原因很可能会导致部分甚至全

部数据的损坏。

•介质老化造成的数据丢失和数据交换可靠性的降低。

•介质和介质数据因机房出入控制不严或管理不善丢失或被盗窃、毁坏。

•介质管理不严或废弃介质处理不当,导致信息的随意复制或泄漏。

•由于数据存储介质中的作废数据没有被彻底销毁,造成数据被恢复,

泄漏重要信息。

2.3.2网络层面的安全风险

网络层面的安全风险主要包括网络边界接入风险、网络节点间数据传输风

险、网络节点计算环境安全风险等。

2.3.2.1网络边界接入风险

网络的广泛互联促进了XX业务的发展,但也增加了XX网络边界的风险。

这些边界风险包括:

I.数据城域网接入风险

由于数据城域网线路由电信运营商提供,运营商只负责提供足够的网络带

宽和可用性,并不保证安全,因此存在较大风险。

2.移动用户接入风险

通常移动用户所处的安全环境较复杂,在使用拨号连接接入业务专网时,

身份认证、数据安全等风险较大。

3.互联网接入风险

目前,XX业务专网与互联网是通过物理隔离设备进行隔离,因此外部没

第17页共151页

有对业务专网进行攻击的途径,安全风险相对较小。随着网上系统业务的开展

和推广,为了确保对**的服务,互联网与业务专网之间信息交互的信息将增大

很多,业务专网将直接面对来自互联网的各类威胁,如路由破坏、未授权访问、

信息窃听、拒绝服务攻击、针对路由器和交换机等边界网络设备的攻击,以及

病毒、蠕虫的传播等,风险巨大。

4.外联网接入风险

X义系统需要与业务合作单位之间通过外联网进行业务数据交换,这种接

入也会引入包括非法入侵、数据破坏等各种安全风险。

2.3.2.2网络节点间数据传输风险

尽管在省局和省局业务专网的各级网络节点间不传输涉密数据,但仍然会

传输许多XX系统内部的敏感数据,包括大量XX信息、XX决策信息、XX

数据等,若被泄漏或破坏,将对XX的执行及XX和国民经济政策的决策造成

重大影响。

2.3.2.3网络节点局域网安全风险

根据调查,在已发生的危害网络安全的事件中,约80%来自内部网络,根

据XXX局域网的情况分析,面临的安全风险主要有:

•网络中存在的单点故障风险。

•由于在XX系统内部,没有明确界定不同用户、不同信息和不同系统

的安全级别,没有实现基于安全域的访问控制,给关键系统和信息的

安全保护带来了风险。

•在内部网不同安全域之间普遍没有防护措施,不能有效抵御内部的安

全威胁。

•对擅自利用拨号上网设备连接互联网的现象没有有效的技术防范措

施,造成内部局域网络边界完整性的破坏,为来自互联网的攻击和病

毒、恶意代码的传播提供了通道。

•内部人员由于好奇或某些目的,运行可能危害网络安全的软件和程序,

造成病毒、恶意代码的扩散、传播。

第18页共151页

•内部人员有意或无意间泄漏内部网络结构、帐号、口令等重要信息,

为针对网络的攻击提供了条件。

•内部人员通过各种方式盗取他人或系统的敏感信息并传播出去。

•针对路由器、交换机的攻击,造成路由破坏。

2.3.2.4网络管理安全风险

目前,XXX使用的网管软件大都基于SNMP协议,由于SNMP协议在安

全上有脆弱性,以及软件配置不合理,网络管理上存在着很大的安全风险。加

上策略不统一,难以对整个网络进行有效、统一的管理。

2.3.2.5其它安全风险

xx义信息系统的网络安全基本上还是以防火墙技术为主,没有形成完整

的网络安全防护技术体系,无法实现对网络的深度多重防御,主要表现在以下

方面:

•网络安全风险评估没有制度化、规范化,不能及时发现安全隐患并做

出响应。

•还没有形成全网统一的病毒防范机制。

2.3.3系统层面的安全风险

系统层面的安全风险指操作系统和数据库管理系统面临的风险。

2.3.3.1操作系统安全风险

操作系统面临的安全风险主要来自两个方面,一方面来自操作系统本身的

脆弱性,另一方面来自对系统的使用、配置和管理,主要有:

•XXX信息系统使用的操作系统为通用系统,在安全机制的设计上有

很多缺陷,如访问控制大都采用帐号/口令机制、没有口令强度的要求、

超级管理员权限过大、数据保密性和完整性靠访问控制来保护等,带

来很大的安全风险。

第19页共151页

•xXX信息系统的主机较多采用了Windows2000/2003操作系统,由于

Windows的安全性比较差,对网络系统的整体安全构成较大的威胁。

•AIX操作系统开放了含有弱点的服务和过多的无用系统服务,这些服

务一方面可能增加系统的运行负载,另一方面也可能引发一些较为严

重的安全问题。如finger服务可以获取系统用户情况,某些RPC的远

程溢出则可能通过含有安全弱点的RPC服务绕过系统的认证体系,直

接获取系统管理员的权限。

•没有及时安装安全补丁,致使系统存在许多已被公开的漏洞,降低了

系统自身的安全性和可靠性。

•没有有效的主机漏洞扫描、入侵检测手段,缺乏必要和足够的日志审

计功能,不能及时发现系统漏洞和对系统的入侵,也不能对已经发生

或者潜在的安全事件进行有效的纪录和追溯定位。

•缺乏统一的安全策略和用户管理及访问控制措施,大量采用了简单的

或者默认的口令,甚至是空口令,无法有效拒绝非法的未经授权的访

问和越权访问。

2.3.3.2数据库管理系统安全风险

xXX采用的数据库系统主要有Sybase和SQL数据库管理系统,面临的

安全风险有:

•脆弱的帐号设置。在许多情况下,数据库用户往往缺乏足够的安全设

置,例如未禁用缺省用户帐号和密码,用户口令设置存在脆弱性和空

口令等。

•缺乏角色分离。传统数据库管理并没有“安全管理员(Security

Administrator)”这一角色,这就迫使数据库管理员(DBA)既要负责

帐号的维护管理,又要专门对数据库执行性能和操作行为进行调试跟

踪,从而导致安全管理效率低下。

•缺乏审计跟踪。数据库审计经常被DBA以提高性能或节省磁盘空间为

由忽视或关闭,这大大降低了安全管理的效率。

第20页共151页

2.3.4应用层面的安全风险

应用层面的安全风险指通用应用软件和应用系统面临的安全风险。这些风

险主要来自应用软件或软件的开发、安装、运行、管理过程。

2.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论