




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
XX市XX学院等级保护(三级)建设方案1月目录一、工程概况 3二、需求分析 31、建设背景 32、建设目的 3三、设计原则及根据 31、设计原则 32、设计根据 3四、方案整体设计 31、信息系统定级 31、等级保护完全实施过程 32、能力、方法和规定 33、基本安全规定 34、系统的控制类和控制项 35、物理安全保护规定 36、网络安全保护规定 37、主机安全保护规定 38、应用安全保护规定 39、数据安全与备份恢复 310、安全管理制度 311、安全管理机构 312、人员安全管理 313、系统建设管理 314、系统运维管理 32、等级保护建设流程 32、网络系统现状分析 31、网络架构 32、可能存在的风险 33、等保三级对网络的规定 31、构造安全 32、访问控制 33、安全审计 34、边界完整性检查 35、入侵防备 36、恶意代码防备 37、网络设备防护 34、现状对比与整治方案 31、 现状对比 32、控制点整治方法 33、具体整治方案 34、设备布署方案 3五、产品选型 31、选型建议 32、选型规定 33、设备选型清单 3六、公司介绍 3一、工程概况信息安全等级保护是对信息和信息载体按照重要性等级分级别进行保护的一种工作,在中国、美国等诸多国家都存在的一种信息安全领域的工作。在中国,信息安全等级保护广义上为涉及到该工作的原则、产品、系统、信息等均根据等级保护思想的安全工作XX市XX学院是元月,经自治区人民政府同意,国家教育部备案的公办全日制高等职业技术院校。学院以高等职业教育为主,同时兼有中档职业教育职能。学院开拓办学思路,加大投入,改善办学条件,拓宽就业渠道,内引外联,确立了面对社会、服务市场,重在培养学生的创新精神和实践能力的办学宗旨。学院本着让学生既成才,又成人的原则,优化人才培养模式,狠抓教育教学质量,增强学生实践动手能力,重视对学生加强德育和行为规范教育,为公司和社会培养含有全方面素质和综合职业能力的应用型专门人才。学院雄厚的师资力量、先进的教学设备、严格的日常管理、完善的文体设施、优质的后勤服务以及宽敞干净的学生公寓和食堂,为广大师生提供了优美、舒适、抱负的学习、生活和工作环境。信息系统安全等级测评是验证信息系统与否满足对应安全保护等级的评定过程。信息安全等级保护规定不同安全等级的信息系统应含有不同的安全保护能力,首先通过在安全技术和安全管理上选用与安全等级相适应的安全控制来实现;另首先分布在信息系统中的安全技术和安全管理上不同的安全控制,通过连接、交互、依赖、协调、协同等互有关联关系,共同作用于信息系统的安全功效,使信息系统的整体安全功效与信息系统的构造以及安全控制间、层面间和区域间的互有关联关系亲密有关。因此,信息系统安全等级测评在安全控制测评的基础上,还要涉及系统整体测评。二、需求分析为了保障国家核心基础设施和信息的安全,结合我国的基本国情,制订了等级保护制度。并将等级保护制度作为国家信息安全保障工作的基本制度、基本国策,增进信息化、维护国家信息安全的根本保障。1、建设背景随着我国学校信息化建设的逐步进一步,学校教务工作对信息系统依赖的程度越来越高,教育信息化建设中大量的信息资源,成为学校成熟的业务展示和应用平台,在将来的教育信息化规划中占有非常重要的地位。从安全性上分析,高校业务应用和网络系统日益复杂,外部攻击、内部资源滥用、木马和病毒等不安全因素越来越明显,信息化安全是业务应用发展需要关注的核心和重点。为贯彻贯彻国家信息安全等级保护制度,规范和指导全国教育信息安全等级保护工作,国家教委教办厅函[]80文献发出“有关开展信息系统安全等级保护工作的告知”;教育部教育管理信息中心公布《教育信息系统安全等级保护工作方案》;教育部办公厅《印发有关开展教育系统信息安全等级保护工作专项检查的告知》(教办厅函[]80号)。XX市XX学院的网络系统在近几年逐步完善,作为一种当代化的教学机构网络,除了要满足高效的内部自动化办公需求以外,还应对外界的通讯确保畅通。结合学校的“校务管理”、“教学科研”、“招生就业”、“综合服务”等业务信息平台,规定网络必须能够满足数据、语音、图像等综合业务的传输规定,因此在这样的网络上应运用多个设备和先进技术来确保系统的正常运作和稳定的效率。同时学校的网络系统中内部及外部的访问量巨大,访问人员比较复杂,因此如何确保学校网络系统中的数据安全问题尤为重要。在日新月异的当代化社会进程中,计算机网络几乎延伸到了世界每一种角落,它不停的变化着我们的工作生活方式和思维方式,但是,计算机信息网络安全的脆弱性和易受攻击性是不容无视的。由于网络设备、计算机操作系统、网络合同等安全技术上的漏洞和管理体制上的不严密,都会使计算机网络受到威胁。2、建设目的本次XX市XX学院业务系统等级保护安全建设的重要目的是:按照等级保护规定,结合实际业务系统,对学院核心业务系统进行充足调研及具体分析,将学院核心业务系统系统建设成为一种及满足业务需要,又符合等级保护三级系统规定的业务平台。
建设一套符合国家政策规定、覆盖全方面、重点突出、持续运行的信息安全保障体系,达成国内一流的信息安全保障水平,支撑和保障信息系统和业务的安全稳定运行。该体系覆盖信息系统安全所规定的各项内容,符合信息系统的业务特性和发展战略,满足学院信息安全规定。本方案的安全方法框架是根据“主动防御、综合防备”的方针,以及“管理与技术并重”的原则,并结合等级保护基本规定进行设计。技术体系:网络层面:关注安全域划分、访问控制、抗回绝服务攻击,针对区域边界采用防火墙进行隔离,并在隔离后的各个安全区域边界执行严格的访问控制,避免非法访问;运用漏洞管理系统、网络安全审计等网络安全产品,为客户构建严密、专业的网络安全保障体系。应用层面:WEB应用防火墙能够对WEB应用漏洞进行预先扫描,同时含有对SQL注入、跨站脚本等通过应用层的入侵动作实时阻断,并结合网页防篡改子系统,真正达成双重层面的“网页防篡改”效果。数据层面,数据库将被隐藏在安全区域,同时通过专业的安全加固服务对数据库进行安全评定和配备,对数据库的访问权限进行严格设定,最大程度确保数据库安全。同时,运用SAN、远程数据备份系统有效保护重要数据信息的健康度。管理体系:在安全管理体系的设计中,我们借助丰富的安全咨询经验和对等级保护管理规定的清晰理解,为顾客量身定做符合实际的、可操作的安全管理体系。安全服务体系:风险评定服务:评定和分析在网络上存在的安全技术分析,分析业务运作和管理方面存在的安全缺点,调查系统现有的安全控制方法,评价顾客的业务安全风险承当能力;安全监控服务:通过资深的安全专家对多个安全事件的日志、统计实时监控与分析,发现多个潜在的危险,并提供及时的修补和防御方法建议;渗入测试服务:运用网络安全扫描器、专用安全测试工具和专业的安全工程师的人工经验对网络中的核心服务器及重要的网络设备进行非破坏性质的模拟黑客攻击,目的是侵入系统并获取机密信息并将入侵的过程和细节产生报告给顾客;应急响应服务:针对信息系统危机状况的紧急响应、分析、解决问题的服务,当信息系统发生意外的突发安全事件时,能够提供紧急的救援方法。方案收益实施信息安全等级保护建设工作可觉得高校信息化建设实现以下收益:有助于提高信息和信息系统安全建设的整体水平;有助于在信息化建设过程中同时建设信息安全设施,保障信息安全与信息化建设协调发展;有助于为信息系统安全建设和管理提供系统性、针对性、可行性的指导和服务,有效控制信息安全建设成本;有助于优化信息安全资源的配备,对信息系统分级实施保护,重点保障重要信息系统的安全;有助于明确信息安全责任,加强信息安全管理;有助于推动信息安全的发展三、设计原则及根据1、设计原则根据学院的规定和国家有关法规的规定,本系统方案设计遵照性能先进、质量可靠、经济实用的原则,为实现学院等级保护管理奠定了基础。全方面保障:信息安全风险的控制需要多角度、多层次,从各个环节入手,全方面的保障。
整体规划,分步实施:对信息安全建设进行整体规划,分步实施,逐步建立完善的信息安全体系。同时规划、同时建设、同时运行:安全建设应与业务系统同时规划、同时建设、同时运行,在任何一种环节的疏忽都可能给业务系统带来危害。
适度安全:没有绝对的安全,安全和易用性是矛盾的,需要做到适度安全,找到安全和易用性的平衡点。
内外并重:安全工作需要做到内外并重,在防备外部威胁的同时,加强规范内部人员行为和访问控制、监控和审计能力。
原则化管理要规范化、原则化,以确保在能源行业庞大而多层次的组织体系中有效的控制风险。
技术与管理并重:网络与信息安全不是单纯的技术问题,需要在采用安全技术和产品的同时,重视安全管理,不停完善各类安全管理规章制度和操作规程,全方面提高安全管理水平。2、设计根据根据学院现有状况,本次方案的设计严格按照现行中华人民共和国以及内蒙古自治区与行业的工程建设原则、规范的规定执行。在后期设计或实施过程中,如国家有新法规、规范颁布,应以新颁布的法规规范为准。本方案执行下列有关技术原则、规范、规程但不限于下列技术原则、规范、规程。计算机信息系统安全等级保护划分准则(GB17859-1999)信息系统安全等级保护实施指南(GB/T25058-)信息系统安全保护等级定级指南(GB/T22240-)信息系统安全等级保护基本规定(GB/T22239-)信息系统通用安全技术规定(GB/T20271-)信息系统等级保护安全设计技术规定(GB/T25070-)信息系统安全等级保护测评规定(GB/T28448-)信息系统安全等级保护测评过程指南(GB/T28449-)信息系统安全管理规定(GB/T20269-)信息系统安全工程管理规定(GB/T20282-)信息系统物理安全技术规定(GB/T21052-)网络基础安全技术规定(GB/T20270-)信息系统通用安全技术规定(GB/T20271-)操作系统安全技术规定(GB/T20272-)数据库管理系统安全技术规定(GB/T20273-)信息安全风险评定规范(GB/T20984-)信息安全事件管理指南(GB/T20985-)信息安全事件分类分级指南(GB/Z20986-)信息系统灾难恢复规范(GB/T20988-)四、方案整体设计1、信息系统定级拟定信息系统安全保护等级的流程以下:识别单位基本信息
理解单位基本信息有助于判断单位的职能特点,单位所在行业及单位在行业所处的地位和所用,由此判断单位重要信息系统的宏观定位。
识别业务种类、流程和服务
应重点理解定级对象信息系统中不同业务系统提供的服务在影响推行单位职能方面具体方式和程度,影响的区域范畴、顾客人数、业务量的具体数据以及对本单位以外机构或个人的影响等方面。这些具体数据即可觉得主管部门制订定级指导意见提供参考,也能够作为主管部门审批定级成果的重要根据。
识别信息
调查理解定级对象信息系统所解决的信息,理解单位对信息的三个安全属性的需求,理解不同业务数据在其保密性、完整性和可用性被破坏后在单位职能、单位资金、单位信誉、人身安全等方面可能对国家、社会、本单位造成的影响,对影响程度的描述应尽量量化。
识别网络构造和边界
调查理解定级对象信息系统所在单位的整体网络状况、安全防护和外部连接状况,目的是理解信息系统所处的单位内部网络环境和外部环境特点,以及该信息系统的网络安全保护与单位内部网络环境的安全保护的关系。识别重要的软硬件设备调查理解与定级对象信息系统有关的服务器、网络、终端、存储设备以及安全设备等,设备所在网段,在系统中的功效和作用。调查设备的位置和作用重要就是发现不同信息系统在设备使用方面的共用程度。
识别顾客类型和分布调查理解各系统的管理顾客和普通顾客,内部顾客和外部顾客,本地顾客和远程顾客等类型,理解顾客或顾客群的数量分布,判断系统服务中断或系统信息被破坏可能影响的范畴和程度。
根据信息安全等级矩阵表,形成定级成果1、等级保护完全实施过程2、能力、方法和规定3、基本安全规定4、系统的控制类和控制项5、物理安全保护规定物理安全重要涉及的方面涉及环境安全(防火、防水、防雷击等)设备和介质的防盗窃防破坏等方面。物理安全具体涉及下列10个控制点:物理位置的选择(G)物理访问控制(G)防盗窃和防破坏(G)防雷击(G)防火(G)防水和防潮(G)防静电(G)温湿度控制(G)电力供应(A)电磁防护(S)整治要点:6、网络安全保护规定网络安全重要关注的方面涉及:网络构造、网络边界以及网络设备本身安全等。网络安全具体涉及下列7个控制点:构造安全(G)访问控制(G)安全审计(G)边界完整性检查(A)入侵防备(G)恶意代码防备(G)网络设备防护(G)。整治要点:7、主机安全保护规定主机系统安全是涉及服务器、终端/工作站等在内的计算机设备在操作系统及数据库系统层面的安全。主机安全具体涉及下列7个控制点:身份鉴别(S)访问控制(S)安全审计(G)剩余信息保护(S)入侵防备(G)恶意代码防备(G)资源控制(A)整治要点:8、应用安全保护规定应用系统的安全就是保护系统的多个应用程序安全运行。涉及基本应用,如:消息发送、web浏览等;业务应用,如:电子商务、电子政务等。应用安全具体涉及下列9个控制点:身份鉴别(S)访问控制(S)安全审计(G)剩余信息保护(S)通信完整性(S)通信保密性(S)抗抵赖(G)软件容错(A)资源控制(A)整治要点:9、数据安全与备份恢复数据安全重要是保护顾客数据、系统数据、业务数据的保护。将对数据造成的损害降至最小。备份恢复也是避免数据被破坏后无法恢复的重要手段,重要涉及数据备份、硬件冗余和异地实时备份。数据安全和备份恢复具体涉及下列3个控制点:数据完整性(S)数据保密性(S)、备份和恢复(A)整治要点:10、安全管理制度安全管理制度涉及信息安全工作的总体方针、方略、规范多个安全管理活动的管理制度以及管理人员或操作人员日常操作的操作规程。安全管理制度具体涉及下列3个控制点:管理制度制订和公布评审和修订整治要点:形成信息安全管理制度体系、统一公布、定时修订等11、安全管理机构安全管理机构重要是在单位的内部构造上建立一整套从单位最高管理层(董事会)到执行管理层以及业务运行层的管理构造来约束和确保各项安全管理方法的执行。安全管理机构具体涉及下列5个控制点:岗位设立人员配备授权和审批沟通和合作审核和检查整治要点:信息安全领导小组与职能部门、专职安全员、定时全方面安全检查、定时协调会议、外部沟通与合作等12、人员安全管理对人员安全的管理,重要涉及两方面:对内部人员的安全管理和对外部人员的安全管理。人员安全管理具体涉及下列5个控制点:人员录用人员离岗人员考核安全意识教育及培训外部人员访问管理整治要点:全员保密合同、核心岗位人员管理、针对不同岗位的培训计划、外部人员访问管理13、系统建设管理系统建设管理分别从定级、设计建设实施、验收交付、测评等方面考虑,关注各项安全管理活动。系统建设管理具体涉及下列11个控制点:系统定级安全方案设计产品采购和使用自行软件开发外包软件开发工程实施测实验收系统交付系统备案等级测评安全服务商选择整治要点:系统定级的论证、总体规划、产品选型测试、开发过程的人员控制、工程实施制度化、第三方委托测试、运行起30天内备案、每年进行1次等级测评、安全服务商的选择14、系统运维管理系统运维管理涉及日常管理、变更管理、制度化管理、安全事件处置、应急预案管理和安管中心等。系统运维管理具体涉及下列13个控制点:环境管理资产管理介质管理设备管理、监控管理和安全管理中心网络安全管理系统安全管理恶意代码防备管理密码管理变更管理备份与恢复管理安全事件处置应急预案管理整治要点:办公环境保密性、资产的标记和分类管理、介质/设备/系统/网络/密码/备份与恢复的制度化管理、建立安全管理中心、安全事件分类分级响应、应急预案的演习和审查。本次等保三级方案重要针对学院现有的网络系统进行设计。2、等级保护建设流程整体的安全保障体系涉及技术和管理两大部分,其中技术部分根据《信息系统安全等级保护基本规定》分为物理安全、网络安全、主机安全、应用安全、数据安全五个方面进行建设;而管理部分根据《信息系统安全等级保护基本规定》则分为安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理五个方面。
整个安全保障体系各部分现有机结合,又互相支撑。之间的关系能够理解为“构建安全管理机构,制订完善的安全管理制度及安全方略,由有关人员,运用技术工手段及有关工具,进行系统建设和运行维护。”据等级化安全保障体系的设计思路,等级保护的设计与实施通过下列环节进行:系统识别与定级:拟定保护对象,通过分析系统所属类型、所属信息类别、服务范畴以及业务对系统的依赖程度拟定系统的等级。通过此环节充足理解系统状况,涉及系统业务流程和功效模块,以及拟定系统的等级,为下一步安全域设计、安全保障体系框架设计、安全规定选择以及安全方法选择提供根据。
安全域设计:根据第一步的成果,通过分析系统业务流程、功效模块,根据安全域划分原则设计系统安全域架构。通过安全域设计将系统分解为多个层次,为下一步安全保障体系框架设计提供基础框架。
拟定安全域安全规定:参考国家有关等级保护安全规定,设计不同安全域的安全规定。通过安全域合用安全等级选择办法拟定系统各区域等级,明确各安全域所需采用的安全指标。
评定现状:根据各等级的安全规定拟定各等级的评定内容,根据国家有关风险评定办法,对系统各层次安全域进行有针对性的等级风险评定。并找出系统安全现状与等级规定的差距,形成完整精确的按需防御的安全需求。通过等级风险评定,能够明确各层次安全域对应等级的安全差距,为下一步安全技术解决方案设计和安全管理建设提供根据。
安全保障体系方案设计:根据安全域框架,设计系统各个层次的安全保障体系框架以及具体方案。涉及:各层次的安全保障体系框架形成系统整体的安全保障体系框架;具体安全技术设计、安全管理设计。安全建设:根据方案设计内容逐步进行安全建设,满足方案设计做要符合的安全需求,满足等级保护对应等级的基本规定,实现按需防御。
持续安全运维:通过安全预警、安全监控、安全加固、安全审计、应急响应等,从事前、事中、事后三个方面进行安全运行维护,确保系统的持续安全,满足持续性按需防御的安全需求。通过如上环节,系统能够形成整体的等级化的安全保障体系,同时根据安全技术建设和安全管理建设,保障系统整体的安全。而应当特别注意的是:等级保护不是一种项目,它应当是一种不停循环的过程,因此通过整个安全项目、安全服务的实施,来确保顾客等级保护的建设能够持续的运行,能够使整个系统随着环境的变化达成持续的安全。2、网络系统现状分析XX市XX学院在正式搬迁到职教园区内,同时新建了整套校园网络,后期又通过陆陆续续的升级和改造,现已建成以下状况。1、网络架构拓扑图1、内部数据交换如上拓扑图所示,学院有无线和有线两套网络提供使用,整网采用纵向三层设计,分别是核心层、汇聚层和接入层。教学和办公网使用单独的核心交换机S1上联至数据中心核心交换机N18010,避免了在接入区域和宿舍楼数据的混合。2、网络出口整网有两条互联网出口链路,无线顾客和有线顾客各使用一条链路,每条链路各采用独立的一台出口网关进行转发。3、网络安全安全设计分为对外部数据的安全保障和对本地内部数据的安全保障,现有一台防火墙布署在出口网关与核心交换机之间,保障了对外部有害数据的防备。内部服务器区域布署了一台服务器防护WG,下联各服务器,上联核心交换机,保障服务器的安全性。其它设备有网络管理系统、Portal认证系统、计费系统、日志统计系统、顾客自助系统等。2、可能存在的风险XX学院内部的网络比较复杂,加上无线网络的全方面覆盖,使用人群多个多样,因此网络安全是XX学院校园网运行过程中所面临的实际问题。1、来自硬件系统的安全威胁硬件的安全问题也能够分为两种,一种是物理安全,一种是设立安全。
物理安全是指由于物理设备的放置不适宜或者防备不得力,使得服务器、交换机、路由器等网络设备,缆和双绞线等网络线路以及UPS和电缆线等电源设备遭受意外事故或人为破坏,造成网络不能正常运行。设立安全是指在设备上进行必要的设立,如服务器、交换机的密码等,避免黑客获得硬件设备的远程控制权。2、来自学院网络内部的安全威胁校园网内部也存在很大的安全隐患,由于内部顾客对网络的构造和应用模式都比较理解,特别是在校学生,学校普通不能有效的规范和约束学生的上网行为,学生会经常的监听或扫描学校网络,因此来自内部的安全威胁更难应付。3、来自Internet的威胁
Internet上有多个不同内容的网站,这些形形色色、良莠不齐的网络资源不仅会占用大量流量资源,造成网络堵塞、上网速度慢等问题,并且由于校园网与Internet相连,校园网也就面临着遭遇攻击的风险。4、系统或软件的漏洞现在使用的操作系统和应用软件都存在安全漏洞,对网络安全构成了威胁。并且现在许多从网络上随意下载的软件中可能隐藏木马、后门等恶意代码这些软件的使用也可能被攻击者侵入和运用。5、管理方面可能存在的漏洞XX学院的顾客群体比较大,数据量大、速度高。随着校园内计算机应用的大范畴普及,接入校园网节点日渐增多,学生通过网络在线看电影、听音乐,很容易造成网络堵塞和病毒传输。而这些节点大部分都没有采用一定的防护方法,随时有可能造成病毒泛滥、信息丢失、数据损坏、网络被攻击、系统瘫痪等严重后果。3、等保三级对网络的规定1、构造安全应确保重要网络设备的业务解决能力含有冗余空间,满足业务高峰期需要;应确保网络各个部分的带宽满足业务高峰期需要;应在业务终端与业务服务器之间进行路由控制建立安全的访问途径;应绘制与现在运行状况相符的网络拓扑构造图;应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分派地址段;应避免将重要网段布署在网络边界处且直接连接外部信息系统,重要网段与其它网段之间采用可靠的技术隔离手段;应按照对业务服务的重要次序来指定带宽分派优先级别,确保在网络发生拥堵的时候优先保护重要主机。2、访问控制应在网络边界布署访问控制设备,启用访问控制功效;应能根据会话状态信息为数据流提供明确的允许/回绝访问的能力,控制粒度为端口级;应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等合同命令级的控制;应在会话处在非活跃一定时间或会话结束后终止网络连接;应限制网络最大流量数及网络连接数;重要网段应采用技术手段避免地址欺骗;应按顾客和系统之间的允许访问规则,决定允许或回绝顾客对受控系统进行资源访问,控制粒度为单个用应限制含有拨号访问权限的顾客数量3、安全审计应对网络系统中的网络设备运行状况、网络流量、顾客行为等进行日志统计;审计统计应涉及:事件的日期和时间、顾客、事件类型、事件与否成功及其它与审计有关的信息;应能够根据统计数据进行分析,并生成审计报表;应对审计统计进行保护,避免受到未预期的删除、修改或覆盖等。4、边界完整性检查应能够对非授权设备私自联到内部网络的行为进行检查,精拟定出位置,并对其进行有效阻断;应能够对内部网络顾客私自联到外部网络的行为进行检查,精拟定出位置,并对其进行有效阻断。5、入侵防备应在网络边界处监视下列攻击行为:端口扫描、强力攻击、木马后门攻击、回绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;当检测到攻击行为时,统计攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报告;6、恶意代码防备应在网络边界处对恶意代码进行检测和去除;应维护恶意代码库的升级和检测系统的更新。7、网络设备防护应对登录网络设备的顾客进行身份鉴别;应对网络设备的管理员登录地址进行限制;网络设备顾客的标记应唯一;重要网络设备应对同一顾客选择两种或两种以上组合的鉴别技术来进行身份鉴别;身份鉴别信息应含有不易被冒用的特点,口令应有复杂度规定并定时更换;应含有登录失败解决功效,可采用结束会话、限制非法登录次数和当网络登录连接超时自动退出等方法;当对网络设备进行远程管理时,应采用必要方法避免鉴别信息在网络传输过程中被窃听;应实现设备特权顾客的权限分离4、现状对比与整治方案现有网络即使已经在各方面比较完善,但是还达不到三级等保的规定,下面从以上7个控制点进行具体的对比,找出存在的问题并提出解决方案。现状对比重要是对已有设备的配备和使用状况进行检查和修改。网络及安全设备的配备和优化服务;监控分析及优化服务;与否进行了路由控制建立安全的访问途径?重要网段的隔离布署;重要网段应采用技术手段避免地址欺骗;如:MAC+IP绑定审计数据的梳理及分析;设定顾客的访问权限并配备方略(内部和外部);对登录网络设备的顾客进行身份鉴别和地址限制;对重要业务的带宽做最小流量设立。以下表格:打钩表达已满足规定。未打钩表达未满足规定,需要完善,可通过对现有设备进行深化配备或者增添新设备来实现。构造安全1应确保重要网络设备的业务解决能力含有冗余空间,满足业务高峰期需要;√2应确保网络各个部分的带宽满足业务高峰期需要;√3应在业务终端与业务服务器之间进行路由控制建立安全的访问途径;√4应绘制与现在运行状况相符的网络拓扑构造图;√5应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分派地址段;√6应避免将重要网段布署在网络边界处且直接连接外部信息系统,重要网段与其它网段之间采用可靠的技术隔离手段;7应按照对业务服务的重要次序来指定带宽分派优先级别,确保在网络发生拥堵的时候优先保护重要主机。访问控制1应在网络边界布署访问控制设备,启用访问控制功效;√2应能根据会话状态信息为数据流提供明确的允许/回绝访问的能力,控制粒度为端口级;3应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等合同命令级的控制;4应在会话处在非活跃一定时间或会话结束后终止网络连接;5应限制网络最大流量数及网络连接数;6重要网段应采用技术手段避免地址欺骗;7应按顾客和系统之间的允许访问规则,决定允许或回绝顾客对受控系统进行资源访问,控制粒度为单个顾客;8应限制含有拨号访问权限的顾客数量;安全审计1应对网络系统中的网络设备运行状况、网络流量、顾客行为等进行日志统计;√2审计统计应涉及:事件的日期和时间、顾客、事件类型、事件与否成功及其它与审计有关的信息;3应能够根据统计数据进行分析,并生成审计报表;√4应对审计统计进行保护,避免受到未预期的删除、修改或覆盖等。边界完整性检查1应能够对非授权设备私自联到内部网络的行为进行检查,精拟定出位置,并对其进行有效阻断;2应能够对内部网络顾客私自联到外部网络的行为进行检查,精拟定出位置,并对其进行有效阻断。入侵防备1应在网络边界处监视下列攻击行为:端口扫描、强力攻击、木马后门攻击、回绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;2当检测到攻击行为时,统计攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报恶意代码防备方法。恶意代码防备1应在网络边界处对恶意代码进行检测和去除;2应维护恶意代码库的升级和检测系统的更新。网络设备防护1应对登录网络设备的顾客进行身份鉴别;√2应对网络设备的管理员登录地址进行限制;3网络设备顾客的标记应唯一;√4重要网络设备应对同一顾客选择两种或两种以上组合的鉴别技术来进行身份鉴别;5身份鉴别信息应含有不易被冒用的特点,口令应有复杂度规定并定时更换;6应含有登录失败解决功效,可采用结束会话、限制非法登录次数和当网络登录连接超时自动退出等方法;7当对网络设备进行远程管理时,应采用必要方法避免鉴别信息在网络传输过程中被窃听;8应实现设备特权顾客的权限分离2、控制点整治方法1、构造安全重要网络设备的解决能力以及各部分带宽均需满足业务高峰需要;
布署优化设备,削减网络流量,更加好的满足冗余规定;合理规划路由,在业务终端与业务服务器之间建立安全途径;
规划重要网段,在路由交换设备上配备ACL方略进行隔离;
网络设备规划带宽优先级,确保在网络发生拥堵时优先保护重要主机。必要时可布署专业流控产品进行管控。2、访问控制网络边界布署如:防火墙等隔离设备;
根据基本规定对隔离设备以及网络设备等制订对应的ACL方略。涉及:访问控制粒度、顾客数量等。在配备防火墙等隔离设备的方略时要满足对应规定,涉及:端口级的控制粒度;常见应用层合同命令过滤;会话控制;流量控制;连接数控制;防地址欺骗等。3、安全审计布署网络安全审计系统,统计顾客网络行为、网络设备运行状况、网络流量等,审计统计涉及事件的日期和时间、顾客、事件类型、事件与否成功及其它与审计有关的信息。加强审计功效,含有报表生成功效,同时采用日志服务器进行审计统计的保存,避免非正常删除、修改或覆盖。4、边界完整性检查布署终端安全管理系统,启用非法外联监控以及安全准入功效进行边界完整性检查。在检测的同时要进行有效阻断。5、入侵防备布署入侵检测系统进行入侵行为进行检测。涉及:端口扫描、强力攻击、木马后门攻击等各类攻击行为。配备入侵检测系统的日志模块,统计统计攻击源IP、攻击类型、攻击目的、攻击时间等有关信息,并通过一定的方式进行告警。6、恶意代码防备在网络边界处布署UTM或AV、IPS网关进行恶意代码的检测与去除,并定时升级恶意代码库。升级方式根据与互联网的连接状态采用在线或离线方式。7、网络设备防护根据基本规定配备网络设备本身的身份鉴别与权限控制,涉及:登陆地址、标记符、口令的复杂度(3种以上字符、长度不少于8位)、失败解决,传输加密等方面。
对网络设备进行安全加固。对重要网络设备实施双因素认证手段进身份鉴别;
对设备的管理员等特权顾客进行不同权限等级的配备,实现权限分离。3、具体整治方案现有网络配备未将重要网段与其它网段之间进行可靠的技术隔离,应采用对应的VLAN隔离技术并为特定的无线顾客配备顾客隔离。现有网络未配备对业务服务的重要次序并指定带宽分派优先级别,需增添专业的流量控制设备对有线合无线顾客进行全方面管控。在出口区域布署的防火墙即使配备了对应的安全方略,但是没有将某些应用的控制粒度细化到端口级别,需完善配备。现有网络设备没有对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等合同命令级的控制,需增添一台专业的行为管理设备进行完善。大部分设备的会话非活跃时间设立均为默认值,应在会话处在非活跃一定时间或会话结束后终止网络连接,需修改设备的对应数值进行完善。出口网关上没有对应的限制网络最大流量数及网络连接数的配备,需根据顾客群体、数量及数据量的大小计算出合理的数值并完善。交换机上没有对重要网段采用技术手段避免地址欺骗,建议全网采用DHCPSnooping+IPSourceguard+ARPCheck方案或使用DHCPSnooping+DAI方案对地址欺骗进行有效的防备。由于现有网络中有一台SAM认证计费系统,因此也可采用与SAM联动的方式SAM+Supplicant方案。现有设备未配备按顾客和系统之间的允许访问规则,决定允许或回绝顾客对受控系统进行资源访问。应在交换机上添加对应配备,如采用ACL进行控制,控制粒度应为单个顾客。设备未限制含有拨号访问权限的顾客数量,应根据顾客群体及数量在出口区域进行对应的限制。现有设备无法全方面有效的统计事件的日期和时间、顾客、事件类型、事件与否成功及其它与审计有关的信息,上述第4条中增添的行为管理设备可对此完美支持。行为管理设备应采用双电源设计,分开两路电源对其供电,配备高复杂度密码并定时进行修改和检查,与日志系统联动,实时转存日志信息,实现对审计统计进行保护,避免受到未预期的删除、修改或覆盖。现有设备无法有效的对非授权设备私自联到内部网络的行为进行检查、精拟定出位置并对其进行有效阻断,应增添专业的入侵检测设备对现有网络进行完善。现有设备无法全方面有效的对内部网络顾客私自联到外部网络的行为进行检查、精拟定出位置并对其进行有效阻断。上述第4条中增添的行为管理设备可对此完美支持。现有设备无法全方面有效监视网络边界处收到的端口扫描、强力攻击、木马后门攻击、回绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等,上述第12条中增添的入侵检测设备可对此完美支持。现有设备无法全方面有效的在检测到攻击行为时,统计攻击源IP、攻击类型、攻击目的、攻击时间,并无法全方面有效的在发生严重入侵事件时提供恶意代码和防备方法,上述第12条中增添的入侵检测设备可对此完美支持。现有设备无法全方面有效的在在网络边界处对恶意代码进行检测和去除,上述第12条中增添的入侵检测设备可对此完美支持。安全类设备应定时维护恶意代码库的升级和检测系统的更新,以免识别不到最新的恶意代码和攻击方式。现有设备未对网络设备的管理员地址进行限制,应在全部设备上采用ACL等技应对网络设备的管理员登录地址进行限制,只允许管理员所在地址段的指定地址登录设备并进行管理;重要网络设备应对同一顾客选择两种或两种以上组合的鉴别技术来进行身份鉴别,建议采用顾客名+密码+验证码等方式对设备进行登录和管理。设备的身份鉴别信息应含有不易被冒用的特点,口令应有复杂度规定并定时更换;现有设备未配备对登录失败解决功效,如采用结束会话、限制非法登录次数和当网络登录连接超时自动退出等方法,应完善对应配备。现有大部分设备的远程管理方式均采用Telnet和HTTP方式进行登录管理,无法避免鉴别信息在网络传输过程中被窃听,因此,全部网络设备都应采用SSH和HTTPS的方式对设备进行登录和管理。现在设备未配备对管理员的权限划分,当存在多个不同等级的管理员时,应实现设备特权顾客的权限分离,需完善设备配备。现在在服务器区域的防护只布署了一台WG,但是服务器区域内的数据库得不到有效的安全保障,应从数据完整性和保密性进行防护,因此需要增添专业的数据库审计设备对数据库和网络中传输的数据进行全方面检测和审计。4、设备布署方案上述整治方法中包含服务类与产品类两种解决方式,其中产品类方法中包含3台设备,分别是行为管理、入侵检测和漏洞扫描。1、行为管理设备1、布署位置为了确保有效的检测和感知顾客行为并阻断非法数据,行为管理设备应布署在核心交换机与出口网关中间,以下图所示:拓扑图2、设备选型建议由于设备布署在整网的出口区域,除了满足等保所规定的功效,对性能也有一定的规定,设备的交换能力和转发能力必须满足上联两条出口链路总带宽的两倍以上。可对数据进行2-7层的全方面检查和分析,深度识别、管控和审计数百种IM聊天软件、P2P下载软件、炒股软件、网络游戏应用、流媒体在线视频应用等常见应用,并运用智能流控、智能阻断、智能路由、智能DNS方略等技术提供强大的带宽管理特性,配合创新的社交网络行为精细化管理功效、清晰易管理日志等功效。建议采用:RG-UAC2、入侵检测设备1、布署位置为了有效检测整网中传输的数据,入侵检测设备应布署在网络核心层,以下图所示,设备直接旁挂在核心交换机
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年合同管理工程师《合同法务》模拟题
- 复印机租赁协议
- 高龄用工免责协议书
- 拆迁征收补偿协议书
- 2025年03月山东华宇工学院博士人才公开招聘(50人)笔试历年典型考题(历年真题考点)解题思路附带答案详解
- 2025年03月大兴安岭地区“地委书记进校园”引才149人笔试历年典型考题(历年真题考点)解题思路附带答案详解
- 2025年03月南通市海门区事业单位工作人员52人笔试历年典型考题(历年真题考点)解题思路附带答案详解
- 天津市武清区高中学2024-2025学年高三下学期3月模拟测试生物试题含解析
- 颜料红系列项目安全风险评价报告
- 长治医学院《形势与政策(5)》2023-2024学年第一学期期末试卷
- 2025-2030中国探地雷达行业发展分析及发展趋势预测与投资价值研究报告
- 智慧共享中药房建设与运行规范
- 东湖高新区2023-2024学年下学期期中七年级数学试题(含答案)
- 2025年中国信达资产管理股份有限公司招聘笔试参考题库含答案解析
- 《中医骨伤科学》课件- 外治法
- 统编版小学语文六年级下册第二单元快乐读书吧:《昆虫记》读中推进课课件(共19张)
- 医学会议准备流程
- 2025年上海新徐汇集团有限公司招聘笔试参考题库含答案解析
- 生物技术测试题+参考答案
- 大学英语(西安石油大学)知到智慧树章节测试课后答案2024年秋西安石油大学
- 《市域智慧共享中药房建设指南》
评论
0/150
提交评论