XXX公司信息系统安全保障体系规划方案_第1页
XXX公司信息系统安全保障体系规划方案_第2页
XXX公司信息系统安全保障体系规划方案_第3页
XXX公司信息系统安全保障体系规划方案_第4页
XXX公司信息系统安全保障体系规划方案_第5页
已阅读5页,还剩101页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

XXX公司信息系统安全保障体系规划方案信息系统安全保证体系规划方案V2.5

文档信息文档名称XX治理信息系统安全保证体系规划方案保密级别商业隐秘文档编号制作人制作日期复审人复审日期复审日期分发操纵读者文档权限与文档的要紧关系创建、修改、读取负责编制、修改、审核本技术方案WWWWWWWW阅读版本操纵时刻版本说明修改人V1.0文档初始化V2.5修改完善目录1. 概述 51.1. 引言 51.2. 背景 51.2.1. XXXX行业行业相关要求 51.2.2. 国家等级爱护要求 61.2.3. 三个体系自身业务要求 71.3. 三个体系规划目标 71.3.1. 安全技术和安全运维体系规划目标 71.3.2. 安全治理体系规划目标 81.4. 技术及运维体系规划参考模型及标准 101.4.1. 参考模型 101.4.2. 参考标准 121.5. 治理体系规划参考模型及标准 121.5.1. 国家信息安全标准、指南 121.5.2. 国际信息安全标准 131.5.3. 行业规范 132. 技术体系建设规划 142.1. 技术保证体系规划 142.1.1. 设计原则 142.1.2. 技术路线 142.2. 信息安全保证技术体系规划 152.2.1. 安全域划分及网络改造 152.2.2. 现有信息技术体系描述 242.3. 技术体系规划要紧内容 292.3.1. 网络安全域改造建设规划 292.3.2. 网络安全设备建设规划 322.3.3. CA认证体系建设 402.3.4. 数据安全保证 422.3.5. 终端安全治理 452.3.6. 备份与复原 462.3.7. 安全运营中心建设 472.3.8. 周期性风险评估及风险治理 482.4. 技术体系建设实施规划 492.4.1. 安全建设时期 492.4.2. 建设项目规划 503. 运维体系建设规划 513.1. 风险评估及安全加固 513.1.1. 风险评估 513.1.2. 安全加固 513.2. 信息安全运维体系建设规划 513.2.1. 机房安全规划 513.2.2. 资产和设备安全 523.2.3. 网络和系统安全治理 553.2.4. 监控治理和安全治理中心 603.2.5. 备份与复原 613.2.6. 恶意代码防范 623.2.7. 变更治理 633.2.8. 信息安全事件治理 643.2.9. 密码治理 673.3. 运维体系建设实施规划 683.3.1. 安全建设时期 683.3.2. 建设项目规划 684. 治理体系建设规划 704.1. 体系建设 704.1.1. 建设思路 704.1.2. 规划内容 714.2. 信息安全治理体系现状 724.2.1. 现状 724.2.2. 问题 744.3. 治理体系建设规划 754.3.1. 信息安全最高方针 754.3.2. 风险治理 764.3.3. 组织与人员安全 764.3.4. 信息资产治理 794.3.5. 网络安全治理 914.3.6. 桌面安全治理 934.3.7. 服务器治理 934.3.8. 第三方安全治理 954.3.9. 系统开发爱护安全治理 974.3.10. 业务连续性治理 984.3.11. 项目安全建设治理 1004.3.12. 物理环境安全 1024.4. 治理体系建设规划 1034.4.1. 项目规划 1034.4.2. 总结 104概述引言本文档基于对XX股份公司(以下简称“XX股份公司工业”)信息安全风险评估总体规划的分析,提出XX股份公司治理信息安全技术工作的总体规划、目标以及差不多原则,并在此基础上从信息安全保证体系的视角描画了以后的信息安全总体架构。本文档内容为信息安全技术体系、运维体系、治理体系的评估和规划,是信息安全保证体系的主体。背景XXXX行业行业相关要求国家XXXX行业总局一直以来十分重视信息安全治理工作,先后下发了涉及保密运算机运行、等级爱护定级等多个文件,在2008年下发了147号文《XXXX行业行业信息安全保证体系建设指南》,指南从技术、治理、运维三个方面对安全保证提出了建议,如下图所示。图1_SEQ图\*ARABIC\s11行业信息安全保证体系框架国家等级爱护要求等级爱护工作作为我国信息安全保证工作中的一项差不多制度,对提高基础网络和重要信息系统安全防护水平有着重要作用,国家XXXX行业专卖局在2008年8月下发了国烟办综[2008]358号文《国家XXXX行业专卖局办公室关于做好XXXX行业行业信息系统安全等级定级工作的通知》,而在《信息系统安全等级爱护差不多要求》中对信息安全治理和信息安全技术也提出了要求,如下图所示。图1_SEQ图\*ARABIC\s12等保差不多要求框架图三个体系自身业务要求在国家数字XXXX行业政策的引导下,近年来信息系统建设日趋完善,专门是随着国家局统一建设的一号工程的上线,业务系统对信息系统的依靠程度逐步增加,信息系统的重要性也逐步提高,其安全保证就成为了重点。此外,除了一号工程外,信息系统的重要组成部分还有MES系统、ERP系统、网站系统、工商协同营销系统、LIMS系统、OA系统及生产系统(卷包中控系统、物流中控系统、制丝中控系统、动力中控系统)等。企业生产差不多高度依靠于企业的信息化和各信息系统。信息系统现时期还无法达到完全的自动化和智能化运行。因此需要各级技术人员对信息系统进行运行和爱护。在整个信息系统运行的过程中,起主导作用的仍旧是人,是各级治理员。设备的作用仍旧仅仅停留在执行层面。因此信息系统的稳固运行的决定因素始终都在于人员的操作。信息安全运维体系的作用是在安全治理体系和安全技术体系的运行过程中,发觉和纠正各类安全保证措施存在的问题和不足,保证它们稳固可靠运行,有效执行安全策略规定的目标和原则。当运行爱护过程中发觉目前的信息安全保证体系不能满足本单位信息化建设的需要时,就能够对保证体系进行新的规划和设计。从而使新的保证体系能够适应企业不断进展和变化的安全需求。这也仍遵循和完善了PDCA原则。三个体系规划目标安全技术和安全运维体系规划目标建立技术体系的目的是通过使用安全产品和技术,支撑和实现安全策略,达到信息系统的保密、完整、可用等安全目标。按照P2DR2模型,行业信息安全技术体系涉及信息安全防护、检测、响应和复原四个方面的内容:防护:通过访问操纵、信息系统完整性爱护、系统与通信爱护、物理与环境爱护等安全操纵措施,使信息系统具备比较完善的抗击攻击破坏的能力。检测:通过采取入侵检测、漏洞扫描、安全审计等技术手段,对信息系统运行状态和操作行为进行监控和记录,对信息系统的脆弱性以及面临的威逼进行评估,及时发觉安全隐患和入侵行为并发出告警。响应:通过事件监控和处理工具等技术措施,提高应急处理和事件响应能力,保证在安全事件发生后能够及时进行分析、定位、跟踪、排除和取证。复原:通过建立信息系统备份和复原机制,保证在安全事件发生后及时有效地进行信息系统设施和重要数据的复原。安全治理体系规划目标本次项目通过风险评估对XX股份公司工业自身安全治理现状进行全面了解后,对信息安全治理整体提出以下目标:健全信息安全治理组织建立全面、完整、有效的信息安全保证体系,必须健全、完善信息安全治理组织,这是XX股份公司治理信息安全保证体系建立的首要任务。信息安全治理组织的健全需要明确角色模型,在此基础上设计信息安全岗位职责和汇报关系,充分考虑XX股份公司工业与下属单位的组织模式和特点,做到信息安全职责分工明确合理、责任落实到位。建立信息安全专业服务团队随着XX股份公司治理信息化的推进,XX股份公司工业需要有一支拥有各种专业技能的团队提供身份认证、安全监控、威逼和弱点治理、风险评估等信息安全服务。信息安全团队建设的关键在于人才培养和服务团队的设立。XX股份公司工业将在明确信息安全服务团队设立方案的基础上制定人才培养打算,逐步培养在信息安全各个领域的专业技术人才,在3-5年的时刻内建立起一支高素养的,能够满足XX股份公司治理信息安全需求的专业服务团队。建立完善的信息安全风险治理流程作为XX股份公司治理信息安全保证体系的差不多理念之一,信息安全风险治理的实现需要建立完善的流程,XX股份公司工业将建立针对信息安全风险的全程治理能力和信息安全治理连续改进能力,将信息安全的治理由针对结果的治理变成针对过程的治理。XX股份公司治理信息安全风险治理流程需要覆盖需求分析、操纵实施、运行监控、响应复原四个环节,识别相应的信息安全风险治理核心流程,并进行流程设计和实施。完善信息安全制度与标准信息安全制度与标准是信息安全工作在治理、操纵、技术等方面制度化、标准化后形成的一整套文件。XX股份公司工业差不多制定并公布执行了一些信息安全相关的制度和标准,然而在完整性、针对性、可用性和执行成效方面都有较大的改进空间。例如在信息安全治理制度的上,没有依据《XXXX行业行业信息安全保证体系建设指南》或者是ISMS体系建设等标准和规范制定,从而使治理规定缺乏系统性。在前期调研中,发觉只有《系统支持和爱护治理操纵程序》、《信息设备及软件操纵程序》等少量治理文档,不足以满足XX股份公司工业对整个信息系统安全治理的需求。XX股份公司工业需要有打算的逐步建立一套完整的,可操作的信息安全制度与标准,并通过对执行成效的连续跟踪,不断完善,以形成一套真正符合XX股份公司工业需求、完整有效的信息安全制度与标准,为信息安全工作的开展提供依据和指导。建立规范化的流程随着信息化建设的推进,XX股份公司工业需要建设越来越多的应用系统,这些系统目前日常爱护工作差不多依靠系统爱护人员的体会,因此逐步建立专业化的信息安全服务和规范化的流程成为信息安全保证体系建立的重要目标之一。技术及运维体系规划参考模型及标准参考模型目前安全模型差不多从往常的被动爱护转到了现在的主动防备,强调整个生命周期的防备和复原。PDR模型确实是最早提出的表达如此一种思想的安全模型。所谓PDR模型指的确实是基于防护(Protection)、检测(Detection)、响应(Reaction)的安全模型。上个世纪90年代末,ANS联盟在PDR模型的基础上建立了新的P2DR模型。该模型是可量化、可由数学证明、基于时刻的、以PDR为核心的安全模型。那个地点P2DR2是策略(Policy)、防护(Protection)、检测(Detection)、响应(Response)、复原(Recovery)的缩写。如下图所示。ProtectionProtectionDetectionResponseRecoveryPolicy图1_2P2DR2模型策略(Policy)策略是P2DR模型的核心,所有的防护、检测、响应差不多上依据策略。它描述了系统中哪些资源要得到爱护,以及如何实现对它们的爱护等。防护(Protection)防护是主动防备的防备部分,系统的安全最终是依靠防护来实现的。防护的对象涵盖了系统的全部,防护手段也因此多种多样。检测(Detection)检测是动态响应和加强防护的依据。通过不间断的检测网络和系统,来发觉威逼。响应(Response)响应是主动防备的实现。依照策略以及检测到的情形动态的调整防护,达到主动防备的目的。信息系统的安全是基于时刻特性的,P2DR安全模型的特点就在于动态性和基于时刻的特性。我们能够通过定义下列时刻量来描述P2DR模型的时刻特性。防护时刻Pt:表示从入侵开始到侵入系统的时刻。防护时刻由两方面共同决定:①入侵能力,②防护能力。高的入侵能力和相对弱的防护能力能够使得防护时刻Pt缩短。明显防护时刻越长系统越安全。检测时刻Dt:表示检测系统发觉系统的安全隐患和潜在攻击检测的时刻。改进检测算法和设计可缩短Dt。响应时刻Rt:表示从检测到系统漏洞或监控到非法攻击到系统启动处理措施的时刻。一个监控系统的响应可能包括知识、切换、跟踪、报警、反击等内容。而安全事件的事后处理(如复原、总结等)不纳入事件响应的范畴之内。暴露时刻Et:表示系统处于不安全状态的时刻。能够定义Et=Dt+Rt-Pt。明显Et越小表示系统越安全,当Et≤0时,能够认为系统是安全的。随着技术的进步,人们在P2DR模型以后又提出了APPDRR模型,即在P2DR模型中加入复原(Recovery)手段。如此一旦系统安全事故发生了,也能复原系统功能和数据,复原系统的正常运行。参考标准要紧参考标准:《信息保证技术框架v3.1》(IATF) 美国国家安全局《信息系统安全治理指南》(ISO13335) 国际标准化组织《信息安全风险评估指南》(国标审议稿)中华人民共和国质监总局其它参考标准:AS/NZS4360:1999风险治理标准ISO/IEC17799:2005/BS7799Part1ISO/IEC27001:2005/BS7799Part2ISO/IEC15408(CC)GB17859-1999等级爱护实施意见(公通字[2004]66号)《运算机信息系统安全爱护等级划分准则》GB17859行业参考标准:《XXXX行业行业信息安全保证体系建设指南》治理体系规划参考模型及标准国家信息安全标准、指南GB/T20274—2006信息系统安全保证评估框架GB/T19715.1—2005信息技术—信息技术安全治理指南第1部分:信息技术安全概念和模型GB/T19715.2—2005信息技术—信息技术安全治理指南第2部分:治理和规划信息技术安全GB/T19716—2005信息技术—信息安全治理有用规则国际信息安全标准ISO/IEC27001:2005信息安全技术信息系统安全治理要求ISO/IEC13335—1:2004信息技术信息技术安全治理指南第1部分:信息技术安全概念和模型ISO/IECTR15443—1:2005信息技术安全保证框架第一部分概述和框架ISO/IECTR15443—2:2005信息技术安全保证框架第二部分保证方法ISO/IECWD15443—3信息技术安全保证框架第三部分保证方法分析ISO/IECPDTR19791:2004信息技术安全技术运行系统安全评估行业规范《数字XXXX行业进展纲要》《XXXX行业行业信息安全保证体系建设指南》(国烟办综〔2008〕147号)《XXXX行业行业运算机网络和信息安全技术与治理规范》(国烟法[2003]17号)《XXXX行业行业运算机网络建设技术与治理规范》(国烟办综[2006]312号)《XXXX行业行业CA认证体系的建设方案》(国烟办综〔2008〕116号)技术体系建设规划技术保证体系规划设计原则技术保证体系的规划遵循一下原则:先进性原则采纳的技术和形成的规范,在路线上应与当前世界的主流进展趋势相一致,保证依据规范建成的XX股份公司工业网络安全系统具有先进性和可连续进展性。有用性原则具备多层次、多角度、全方位、立体化的安全爱护功能。各种安全技术措施尽显其长,相互补充。当某一种或某一层爱护失效时,其它仍可起到爱护作用。可靠性原则加强网络安全产品的集中治理,保证关键网络安全设备的冷热备份,幸免骨干传输线路的单点连接,保证系统7*24小时不间断可靠运行。可操作性原则依照XX股份公司工业风险评估结果,制定出各具特色、有较强针对性和可操作性的网络安全技术保证规划,适用于XX股份公司治理信息安全的规划、建设、运行、爱护和治理。可扩展性原则规范应具有良好的可扩展性,能适应安全技术的快速进展和更新,能随着网络安全需求的变化而变化,网络安全爱护周期应与整个网络的工作周期相同步,充分保证投资的效益。技术路线分级爱护的思想遵照《XXXX行业行业信息安全保证体系建设指南》(国烟办综〔2008〕147号)、《关于信息安全等级爱护工作的实施意见》(公通字【2007】33号)的要求,结合XX股份公司工业网络应用实际,XX股份公司工业网络的信息安全防护措施需要满足安全等级爱护要求,必须按照确定的安全策略,整体实施安全爱护。分层爱护的思想按照XX股份公司工业业务承载网络的核心层、接入(汇聚)层、接入局域网三个层次,依照确定的安全策略,规范设置相应的安全防护、检测、响应功能,利用虚拟专用网络(例如MPLSVPN、IPSecVPN、SSLVPN)、公钥基础设施/授权治理基础设施(PKI/PMI)、防火墙、在线入侵抵御、入侵检测、防病毒、强审计、冷热备份、线路冗余等多种安全技术和产品,进行全方位的安全爱护。分域爱护的思想操纵大型网络安全的另一种思想是把网络划分成不同的逻辑网络安全域,每一个网络安全域由所定义的安全边界来爱护。综合考虑信息性质、使用主体等要素,XX股份公司工业网络划分为运算域、支撑域、接入域、基础设施域四种类型安全域。通过在相连的两个网络之间采纳访问操纵措施来进行网络的隔离和连接服务。其中,隔离安全服务包括身份认证、访问操纵、抗抵赖和强审计等;连接安全服务包括传输过程中的保密、完整和可用等。动态安全的思想动态网络安全的思想,一方面是要安全体系具备良好的动态适应性和可扩展性。威逼和风险是在不断变化的,安全体系也应当依照新的风险的引入或风险累积到一定程度后,适时进行策略调整和体系完善;另一方面是在方案的制定和产品的选取中,注重方案和产品的自愈、自适应功能,在遭遇攻击时,具有一定的自动复原和应急能力。信息安全保证技术体系规划安全域划分及网络改造安全域划分及网络改造是系统化安全建设的基础性工作。也是层次化立体化防备以及落实安全治理政策,制定合理安全治理制度的基础。此过程保证在网络基础层面实现系统的安全防备。目标规划的理论依据安全域简介安全域是指同一系统内有相同的安全爱护需求,相互信任,并具有相同的安全访问操纵和边界操纵策略的子网或网络,相同的网络安全域共享一样的安全策略。相对以上安全域的定义,广义的安全域概念是指:具有相同和相似的安全要求和策略的IT要素的集合。这些IT要素包括但不仅限于:物理环境策略和流程业务和使命人和组织网络区域主机和系统……安全域作用理顺系统架构进行安全域划分能够关心理顺网络和应用系统的架构,使得信息系统的逻辑结构更加清晰,从而更便于进行运行爱护和各类安全防护的设计。简化复杂度基于安全域的爱护实际上是一种工程方法,它极大的简化了系统的防护复杂度:由于属于同一安全域的信息资产具备相同的IT要素,因此能够针对安全域而不是信息资产来进行防护,如此会比基于资产的等级爱护更易实施;降低投资由于安全域将具备同样IT特点的信息资产集合在一起,因此在防护时能够采纳公共的防护措施而不需要针对每个资产进行各自的防护,如此能够有效减少重复投资;同时在进行安全域划分后,信息系统和信息资产将分出不同的防护等级,依照等级进行安全防护能够提高组织在安全投资上的ROI(投资回报率)。提供依据组织内进行了安全域的设计和划分,便于组织发觉现有信息系统的缺陷和不足,并为今后进行系统改造和新系统的设计提供相关依据,也简化了新系统上线安全防护的设计过程。专门是针对组织的分支机构,安全域划分的方案也有利于协助他们进行系统安全规划和防护,从而进行规范的、有效的安全建设工作。总体架构如下图所示:安全域的划分如下:图2_1安全与总体框架本次建议的划分方法是立体的,即:各个域之间不是简单的相交或隔离关系,而是在网络和治理上有不同的层次。网络基础设施域是所有域的基础,包括所有的网络设备和网络通讯支撑设施域,网络基础设施域分为骨干区、聚拢区和接入区。支撑设施域是其他上层域需要公共使用的部分,要紧包括:安全系统、网管系统和其他支撑系统等。运算域要紧是各类的服务器、数据库等,要紧分为一样服务区、重要服务区和核心区。边界接入域是各类接入的设备和终端以及业务系统边界,按照接入类型分为:互联网接入、外联网接入、内联网接入和内网接入。图2_SEQ图\*ARABIC\s11安全域立体结构图多层次体系依照XX股份公司工业公司的情形,安全域的划分原则和划分方法,域是本次安全域划分的第一层结构,划分的原则是业务行为。XX股份公司工业公司安全域总体设计打算划分为4个域,分别是边界接入域、网络基础设施域、运算域、支撑设施域。建设规划内容边界接入域边界接入域的划分《ISO13335信息系统治理指南》中将一个组织中可能的接入类型分为以下几种:组织单独操纵的连接(内部接入)公共网络的连接(如互联网接入)不同组织间的连接(可信的)不同组织间的连接(不可信的)组织内的异地连接(如不同地理位置的分支结构)组织内人员从外部接入(如出差时接入内部网)边界接入域的划分,依照XX股份公司工业公司的实际情形,相关于ISO13335定义的接入类型,分别有如下对应关系:ISO13335实际情形组织单独操纵的连接内部网接入(终端接入,如办公网);业务边界(如核心服务边界)公共网络的连接互联网接入(如Web和邮件服务器的外部接入,办公网的Internet接入等)不同组织间的连接外联网接入(如各个部门间的接入等)组织内的异地连接内联网接入(如XXX单位接入、城区内如西仓等其他部门等通过专网接入)组织内人员从外部接入远程接入(如移动办公和远程爱护)边界接入域威逼分析由于边界接入域是XX股份公司工业公司信息系统中与外部相连的边界,因此要紧威逼有:黑客攻击(外部入侵)恶意代码(病毒蠕虫)越权(非授权接入)终端违规操作……边界接入域的防护针对边界接入域的要紧威逼,相应的防护手段有:访问操纵(如防火墙)用于应对外部攻击远程接入治理(如VPN)用于应对非授权接入入侵检测与防备(IDS&IPS)用于应对外部入侵和蠕虫病毒恶意代码防护(防病毒)用于应对蠕虫病毒终端治理(注入操纵、补丁治理、资产治理等)对终端进行合规治理运算域运算域的划分运算域是各类应用服务、中间件、大机、数据库等局域运算设备的集合,依照运算环境的行为不同和所受威逼不同,分为以下三个区:一样服务区用于存放防护级别较低(资产级别小于等于3),需直截了当对外提供服务的信息资产,如办公服务器等,一样服务区与外界有直截了当连接,同时不能够访问核心区(幸免被作为攻击核心区的跳板);重要服务区重要服务区用于存放级别较高(资产级别大于3),不需要直截了当对外提供服务的信息资产,如前置机等,重要服务区一样通过一样服务区与外界连接,并能够直截了当访问核心区;核心区核心区用于存放级别专门高(资产级别大于等于4)的信息资产,如核心数据库等,外部对核心区的访问需要通过重要服务区跳转。运算域的划分参见下图:图2_3运算域划分图运算域威逼分析由于运算域处于信息系统的内部,因此要紧威逼有:内部人员越权和滥用内部人员操作失误软硬件故障内部人员篡改数据内部人员抵赖行为对外服务系统遭受攻击及非法入侵运算域的防护针对运算域要紧是内部威逼的特点,要紧采取以下防护手段:应用和业务开发爱护安全基于应用的审计身份认证与行为审计同时也辅助以其他的防护手段:对网络专门行为的检测对信息资产的访问操纵支撑设施域支撑设施域的划分图2_4支撑基础设施域划分图如上图所示,将网络治理、安全治理和业务运维(业务操作监控)放置在独立的安全域中,不仅能够有效的爱护上述三个高级别信息系统,同时在突发事件中也有利于保证后备通讯能力。其中,安全设备、网络设备、业务操作监控的治理端口都应该处于独立的治理VLAN中,假如条件承诺,还应该分别划分安全VLAN、网管VLAN和业务治理VLAN。支撑设施域的威逼分析支撑设施域是跨过多个业务系统和地域的,它的保密级别和完整性要求较高,对可用性的要求略低,要紧的威逼有:网络传输泄密(如网络治理人员在网络设备上窃听业务数据)非授权访问和滥用(如业务操作人员越权操作其他业务系统)内部人员抵赖(如对误操作进行抵赖等)支撑设施域的防护针对支撑设施域的威逼特点和级别,应采取以下防护措施:带外治理和网络加密身份认证和访问操纵审计和检测网络基础设施域网络基础设施域的划分图2_5网络基础设施域划分图网络基础设施域的威逼分析要紧威逼有:网络设备故障网络泄密物理环境威逼网络基础设施域的防护相应的防护措施为:通过备份、冗余确保基础网络的可用性通过网络传输加密确保基础网络的保密性通过基于网络的认证确保基础网络的完整性现有信息技术体系描述XX股份公司工业现有网络拓扑XX股份公司工业网络结构脆弱性评估网络结构层次不清晰当前网络骨干区域,差不多形成以两台C6509为核心,多台C2970/C2950等为接入的架构,网络骨干设备性能优异,扩展能力较强。但部分区域仍旧存在结构层次不清晰、不合理之处。远程接入区域,包括XXX单位通过专线直截了当接入到核心交换机C6509上,其它的上联国家局、XX股份公司工业局、西仓等专线链路也直截了当接入到核心交换机C6509上,除国家局配置有防火墙外,其它连接均未通过任何汇聚或访问操纵设备。核心交换机C6509同时兼具上述多条专线接入设备的任务,网络逻辑层次结构较为模糊。网络单点故障当前网络核心层为冗余设备,下联接入层交换为冗余线路,其它对外连接均为单设备和单线路连接,存在网络单点故障隐患。各远程接入链路均为一条电信专线,没有其它冗余的广域网链路,存在远程接入链路单点故障。外网服务器区的Web和Mail服务器的互联网连接和访问均为单线路,存在单点故障。网络安全域划分不明公司大多数内网服务器系统分布在/24网段,没有进一步的VLAN划分及其它防护措施的隔离。ERP、一号工程、协同办公、营销等重要系统混杂在一起,与其它服务器都部署在同一个区域,专门不利于隔离防护及后期的安全规划建设。下属卷包、物流、制丝、动力车间存在生产网与办公网络混用的情形。各生产网与办公网未严格隔离,未整合边界,未实施集中安全防护。业务爱护人员、网络治理人员、安全治理人员以及第三方运维人员,未划分专门的治理支撑域。当前要紧依照办公物理位置,各自接入到办公网中,未与一般办公人员网络区域隔离。远程接入区域,依照对端可信度及治理职责等,能够划分为四类,1、国家XXXX行业;2、省商业公司链路;3、同城的西仓库接入;4、XXX单位接入。当前未进行分类隔离,统一安全策略。部分节点区域缺乏必要安全防护措施内部终端用户访问内部服务器、互联网络没有有效的操纵行为;能够访问互联网的终端不能有效操纵访问带宽并进行行为审计。远程接入西仓和XXX单位专线直截了当接入到核心交换机Cisco3845上,两端均未部署防火墙实施访问操纵。XXX单位用户能够任意访问到总部网络,任意访问内网服务器。全网缺乏一套集中的安全运营治理中心,当前网络设备、安全设备、主机及业务系统的日志及安全运行状况监控,仅由各自爱护人员手工操作,直截了当登录设备检查分析。内网服务器区、生产服务器区缺乏业务审计设备,无法记录关键的业务、爱护操作行为。现有的安全技术防护手段在互联网出口部署了东软的NetEyesFW4201防火墙两台,同时设置访问规则对Web服务器和内网用户对互联网的访问进行网络层操纵;在核心交换机上部署了东软的NetEyesIDS2200入侵检测系统,对核心交换上的数据信息进行入侵行为的检测;在邮件系统部署了防垃圾邮件系统,可对垃圾邮件进行过滤;内网部署了趋势的网络防病毒系统,内网部署了圣博润的内网治理系统,可对内部网络终端进行接入治理、主机爱护治理、补丁治理、主机行为审计等。XXX单位现有网络拓扑XXX单位网络结构脆弱性评估网络结构层次不清晰当前网络骨干区域,是以S5516为单核心设备连接上联C2601路由器至XX股份公司工业,下联S3026接入交换机连接终端。网络骨干设备性能较差,扩展能力专门弱。各区域存在结构层次不清晰、不合理之处。网络核心交换S5516假如瘫痪,整个网络通讯将断开;服务器直截了当连接漏洞交换机,一旦设备显现故障则一号工程、内网治理等业务系统无法正常工作,将引起业务系统网络通讯的中断。网络单点故障核心设备、上联线路为单条线路,存在网络单点故障隐患。上联链路仅为一条电信专线,没有其它冗余的广域网链路,存在远程接入链路单点故障。一号工程、内网治理服务器仅单线连接在楼层交换机上,楼层交换本身为单线连接核心交换,连接和访问均为单线路,存在单点故障。网络安全域划分不明XXX单位一号工程、内网治理服务器系统分布在/24网段,仅简单的通过VLAN与办公网其他主机划分,并未采取其它防护措施的隔离,专门不利于隔离防护及后期的安全规划建设。部分节点区域缺乏必要安全防护措施内部终端用户访问内部服务器、互联网络没有有效的操纵行为;能够访问互联网的终端不能有效操纵访问带宽并进行行为审计。此问题可与XX股份公司工业解决建议方案同时及解决。全网缺乏一套集中的安全运营治理中心,当前网络设备、安全设备、主机及业务系统的日志及安全运行状况监控,仅由各自爱护人员手工操作,直截了当登录设备检查分析。此问题可与XX股份公司工业解决建议方案同时解决。内网服务器区、生产服务器区缺乏业务审计设备,无法记录关键的业务、爱护操作行为。现有的安全技术防护手段互联网访问通过专线到达XX股份公司工业后访问,因此防护技术手段与XX股份公司工业相同;内网部署了趋势的网络防病毒系统,内网部署了圣博润的内网治理系统,可对内部网络终端进行接入治理、主机爱护治理、补丁治理、主机行为审计等。技术体系规划要紧内容网络安全域改造建设规划XX股份公司工业网络系统规划建议改造建议说明:新增治理支撑域,作为整个网络的设备和系统治理中心。新增汇聚层网络设施域,部署四台三层交换机,核心部件采纳冗余配置,作为整个网络的汇聚层,如此既便于接入区和服务区的访问操纵,又将生产区和办公区进行了区分,并分担了核心交换机的负担。在核心交换和新增的汇聚交换间部署防火墙进行服务域的访问操纵;将原有的服务器使用VLAN方式划分为核心服务域和一样服务域;更换互联网出口防火墙为安全网关,采纳双机冗余方式部署,并启用IPS检测、AV检测功能,为对外提供服务的WEB和MAIL服务器制定爱护策略;在互联网安全网关后增加上网行为治理系统,采纳双机冗余方式部署,对访问互联网的流量和访问进行操纵和审计;将互联网出口替换下的防火墙部署到单独划分的财务服务域前端,进行必要的访问操纵爱护;将XXX单位和西仓连接线路由原先的连接核心C6509改为连接新增加的汇聚层防火墙上,增加外部访问的访问操纵。XXX单位网络系统改造建议建议将核心交换更换为双机冗余方式,可采取主备模式或者一台设备冷备的方式;单独部署服务器交换机,可采取主备模式或者一台设备冷备的方式,其中冷备设备可与核心备用机器为同一台设备;可考虑新增一条备用通讯线路,例如选用ADSL线路作为应急通讯线路,通过VPN方式与XX股份公司工业网络进行通讯;关于办公网内接入交换上联核心的线路可考虑部署双线路方式,实现线路冗余,如此可幸免因为意外状况造成线路中断后的网络中断,接入交换设备可增加1-2台冷备设备;可在网络边界部署防火墙设备进行访问操纵。网络安全设备建设规划网络安全设备分为边界爱护类,入侵检测/防备类,终端爱护等多种。网络安全产品的类型是由网络安全技术决定的,为了实现全面的安全防护,以不同的实体显现的安全设备要在技术上覆盖所有的安全领域,也确实是所有安全设备功能的总和在技术层面应该能够防备目前网络环境下所有安全威逼的总和。安全产品尽管不是安全防护体系的决定因素,却是安全防备体系的基石。是实现系统化全方位网络安全防护的必要条件。在充分分析目前XX股份公司工业差不多部署的网络安全设备的前提下,又结合了风险评估的结果,以及安全域划分和网络改造的具体需求,得出了最终需要新增的网络安全设备需求。此过程保证在设备层面实现安全技术体系。部署完成后,XX股份公司工业所有安全设备防护功能的总和在技术层面上将能够满足防护和应对目前已知安全威逼。同时满足《XXXX行业行业信息安全保证体系建设指南》中在技术体系建设方面对网络安全部分的要求。结合规划的安全域,在新的安全环境下,规划的安全设备部署示意图如下:防火墙设备部署位置防火墙部署在核心层和汇聚层之间。如下图所示。安全功能防火墙系统是进行安全域边界防护的有效手段。需要部署防火墙将网络分割成不同安全区域,并对核心业务系统形成纵深爱护体系。在新增的汇聚网络层和核心网络层之间冗余部署四台防火墙设备,实现生产接入域、办公接入域和其他区域访问的操纵,生产接入域和办公接入域之间的访问操纵。通过此次安全域的划分和网络改造,使防火墙要紧能够起到如下几类作用:限制各个接入网络对网络设备的访问。限制接入网络穿过的源。限制接入网络能访问的目的。限制接入网络穿过的应用端口。限制能提供的应用端口。安全网关设备部署位置一体化安全网关部署在互联网出口处,做互联网边界综合防护。如下图所示。实现安全功能访问操纵IP地址过滤、MAC地址过滤、IP+MAC绑定、用户认证、流量整形、连接数操纵等IPS防备体系通过继承的IPS功能,精确抵御黑客攻击、蠕虫、木马、后门;抑制间谍软件、灰色软件、网络钓鱼的泛滥;并可有效防止拒绝服务攻击。网络防病毒能够有效抵御文件感染病毒、宏病毒、脚本病毒、蠕虫、木马、恶意软件、灰色软件等。抗DoS攻击采纳特点操纵和专门操纵相结合的手段,有效保证抗拒绝服务攻击的准确性和全面性,阻断绝大多数的DoS攻击行为。上网行为治理设备部署位置上网行为治理部署在互联网出口处。如下图所示。安全功能P2P流量操纵目前几乎在所有组织中都存在着带宽滥用和白费的现象。专门是在P2P技术显现之后,此问题更加严峻和突出。XX股份公司工业也不例外,存在着P2P泛滥,带宽滥用等现象。各种P2P应用占用了大量网络带宽(如BitTorrent,Kazza,Emule等),消耗了网络中的大量带宽,随之而来的是,由网络链路拥塞引发的应用性能下降问题也日益严峻,极大地阻碍了组织正常业务的开展及用户正常网络应用的服务质量。因此必须对P2P的应用加以操纵,例如提供最大带宽限制、保证带宽、带宽租借、应用优先级等一系列带宽治理功能,最终可实现禁止使用P2P软件或限制P2P软件的可用带宽,从而达到操纵P2P流量的目标,将宝贵的、有限的带宽资源保留给组织中关键的应用和业务。服务分级服务分级是一种带宽治理的明白得方式。也能够明白得为某种程度上QoS。服务分级处理能够比喻为一个多车道并行的高速公路,其中各种不同的车辆都按照一定的规则行驶在不同的车道上,带宽治理设备在那个地点就相当于分流的路口。比如,视频点播业务需要专门高的带宽,同时要保证数据流的连续性,要达到如此的要求,必须为其预留出单独的高带宽通道;而一样的邮件服务和谈天等占据专门少带宽的业务,可能会被分配为较低的优先级,使用一个窄带传输。同样的,针对不同访问需求的用户也能够进行服务的分级处理,对带宽要求高的人员能够获得较多的带宽,从而保证其访问的需求。关键应用保证目前XX股份公司工业在应用方面差不多建立基于互联网的Web和Mail系统,需要在应用层加以优先保证。上网行为治理设备能够基于应用的重要程度进行带宽资源的合理分配,从而保证重要的、时效性高的应用能够获得较多的带宽,最终能够保证关键应用的正常运行。业务安全审计设备部署位置网络安全审计设备要紧部署在核心业务区域,按照XX股份公司工业安全域的规划,需要部署业务审计系统的位置为服务域(核心服务域+一样服务域),生产服务域(卷包中控、物流中控、制丝中控、动力中控),重点审计内容是人为通过网络对各服务器系统、数据的访问行为审计和操纵,部署示意图如下:服务域审计系统部署示意图生产服务域审计系统部署示意图安全功能满足合规要求目前,越来越多的单位面临一种或者几种合规性要求。比如,在美上市的中国移动集团公司及其下属分子公司就面临SOX法案的合规性要求;而银行业则面临Basel协议的合规性要求;政府的行政事业单位或者国有企业则有遵循等级爱护的合规性要求。XX股份公司工业面也面临着合规性的要求。一是等级爱护的要求;二是行业规范的要求。在国烟办的147号文件中,明确要求部署网络审计设备。有效减少核心信息资产的破坏和泄漏对企业的业务系统来说,真正重要的核心信息资产往往存放在少数几个关键系统上(如数据库服务器、应用服务器等),通过使用网络安全审计系统,能够加强对这些关键系统的审计,从而有效地减少对核心信息资产的破坏和泄漏。追踪溯源,便于事后追查缘故与界定责任一个单位里负责运维的部门通常拥有目标系统或者网络设备的最高权限(例如把握DBA帐号的口令),因而也承担着专门高的风险(误操作或者是个别人员的恶意破坏)。由于目标系统不能区别不同人员使用同一个帐号进行爱护操作,因此不能界定爱护人员的真实身份。试用网络安全审计系统提供基于角色的审计,能够有效地区分不同爱护人员的身份,便于事后追查缘故与界定责任。直观把握业务系统运行的安全状况业务系统的正常运行需要一个安全、稳固的网络环境。对治理部门来说,网络环境的安全状况事关重大。网络安全审计系统提供业务流量监控与审计事件统计分析功能,能够直观地反映网络环境的安全状况。实现独立审计与三权分立,完善IT内控机制从内控的角度来看,IT系统的使用权、治理权与监督权必须三权分立。网络安全审计系统基于网络旁路监听的方式实现独立的审计与三权分立,完善了IT内控机制。漏洞扫描设备部署位置漏洞扫描系统部署在治理支撑域,通过一个二层接入交换机接入到核心交换机,示意图如下图所示:安全功能通过对网络设备,操作系统,应用系统的扫描,有效了解系统弱点,为实施安全防护方案和制定安全治理策略提供依据和参考。制定周期性扫描打算,实现周期性的安全自评,为有效的风险治理提供参考和支持。补充设备部署由于系统差不多规划部署了业务审计系统,为了防止各系统时刻不同步,从而导致审计数据记录时刻不同,进而阻碍审计系统数据的参考价值,因此需要在内网部署时刻同步服务器。由于该服务器架设比较简单,在windows操作系统下即可轻松搭建NTP服务器,此处不再给出具体方案。CA认证体系建设现状XX股份公司工业目前暂无CA认证系统,但按照国家总局的统一建设要求,差不多将CA认证系统作为立即开始的项目。建设规划目标通过建设CA认证体系,为业务应用系统提供稳固可靠的信息安全服务,切实保证系统使用人员身份的真实性、信息传输的保密性、数据交换的完整性、发送信息的不可否认性,为信息化建设和进展奠定安全基础。按照《国家XXXX行业专卖局办公室关于印发XXXX行业行业CA认证体系建设方案的通知》(国烟办综〔2008〕116号)文件要求,结合自身实际情形,建立XX股份公司工业CA,是XXXX行业行业的二级CA,为本企业所属范畴内的行业内人员,或者与本单位有业务联系的单位及人员提供数字证书的发放和治理服务。建设规划内容CA认证体系平台建设按照《XXXX行业行业CA认证体系建设方案》规范,XX股份公司工业行业CA认证体系项目由数字证书签发服务平台标准版、数字证书应用支撑平台和数字证书系综合监管平台组成,如下图所示。参考上图,本次建设的企业级数字证书签发服务平台标准版,要紧建设内容包括CA、RA、KMC系统;数字证书应用支撑服务平台,要紧建设内容包括:签名服务器、SSL安全代理服务器、身份认证系统、时刻戳服务器;数字证书综合监管平台,要紧建设内容包括:数字证书备案系统、数字证书安全审计系统。如下图所示:签名服务器签名服务器数字证书应用支撑平台SSL安全代理服务器身份认证系统时刻戳服务器数字证书备案系统数字证书综合监管平台数字证书安全审计系统KMCCARA数字证书签发服务平台CA认证体系应用建设应用系统身份认证利用CA认证体系同现有应用系统的身份认证方式相结合,针对重要业务系统或重要岗位,进行身份验证,保留登录记录,落实责任,方便治理。综合应用平台单点登录对已建设的信息系统进行整合和数据交流,并提供统一身份验证平台,实行信息门户单点登录。CA认证体系建设和该平台相结合,使单点登录系统更安全,并便于治理。远程VPN访问身份认证由于营销人员等分布全国各地,需要远程访问公司服务器。CA认证系统和VPN远程访问操纵相结合,更能保证身份唯独性,并大幅提高互联网访问的安全性。数据安全保证建设规划目标知识产权保证知识产权确实是现代企业的生命,现在的企业越来越重视知识产权的爱护,依照国家知识产权局的统计,每年知识产权相关的案件数量在以30%以上的速度进行递增。保证知识产权,就相当于保证企业的生存空间。通过部署电子文档安全系统,使得企业成为电子数据的真正所有者,保证企业知识产权。有效提高企业在市场上的竞争力。电子文档治理流程优化通过部署电子文档安全系统,优化文档安全治理工作的效率,从前需要人工审核的部门由运算机网络取代,提高了工作效率。同时,在服务器上备份所有的文件审查日志。数据的完整性、可靠性都得到了极大的提升,也减免了传统的纸质备份保密资料给企业带来的成本。建设规划内容建议部署结构在进行文档爱护系统部署结构时,考虑到必须保证业务的高可用性。因此,采纳了双服务端热备设计,此举能够保证,在一台服务器显现故障的时候,另一台会接管故障服务器的工作,保证业务的可用性。假如XXX单位和分支机构的网络和总部的链路稳固,那么可使分支结构客户端直截了当联入总部的服务端;假如分公司的网络和总部的链路不稳固,则可在分支机构架设二级服务器,使用“区域自治,集中治理”的模式来使得分支机构客户端能够正常运行。建议权限划分建议依照XX股份公司工业用户角色不同,初步将用户权限规划为如下:离线功能加解密功能日志记录用途○○●记录对文件的操作○●●一般办公PC●●●办公笔记本电脑(出差)●可选●家用笔记本电脑●可选○家用PC(职员在家办公)○○○仅阅读之用针对不同的用户,能够随时灵活的变更权限,保证安全性和易用性两不误。系统使用在正常使用的过程中,最终用户一样感受不到电子文档的存在,除非用户需要:将文件解密;带电脑离开公司的网络环境;期望产生的文档不加密;需要把隐秘文档中的文字复制到特定的网站。终端安全治理建设规划目标XX股份公司工业现差不多部署了一套综合的终端安全治理系统,实现了对网络终端进行主动的治理和操纵、补丁分发、强制安全策略、远程关心等要紧功能。通过该系统,实现终端主动防护能力和有效的治理,形成整体的安全准入操纵体系。如下图:实现安全功能终端准入操纵:提供包括网络准入操纵、应用准入操纵、客户端准入操纵等多层准入操纵手段,关心企业实现对终端安全接入内网治理。通过准入操纵机制,能够实现对终端的身份进行认证,并能够自动检测和修复终端安全状态,强制保证终端及时进行安全补丁更新、安装并及时更新防病毒软件及病毒定义码、不随意运行可能存在风险的软件,确保只有合法的和安全的终端电脑才能接入企业内网。备份与复原现状目前XX股份公司工业还没与建立起行之有效的备份与复原机制。在网络层,系统层,应用层都涉及到备份与复原的问题。网络层的备份要紧指的设备和线路的冗余。在安全域划分网络改造中差不多涉及并考虑的了线路的冗余问题。外网通信线路冗余按照相关文件的要求,在XXXX行业技术体系要求中需要建立通信线路冗余。要紧是表达在两个方面:互联网公共出口的线路冗余。通常做法是选择两家以上的运营商同时接入互联网,增加冗余,降低通讯链路故障风险。公司内部广域网的线路冗余,比如和国家局或者天水烟厂之间的通讯链接。通常是租用的SDH专线。能够考虑增加VPN线路作为冗余。在专线故障的时候启用VPN线路应急。备用设备是否有备用设备直截了当阻碍到故障复原的时刻和成效。在制定备份与复原打算时需要着重考虑关键设备的备机问题。要紧是解决方式有两种:直截了当购买备用关键设备。与设备供应商签订备机供应协议和应急处理打算,制定应急处理预案。安全运营中心建设现状目前XX股份公司工业还未建立安全运行中心。建立安全运营治理中心,使得XX股份公司工业的网络安全治理机构能及时准确地获知整个网络安全体系的成效和现状,同时关心进行正确的决策分析。通过安全运营治理中心,将不同位置、不同资产(主机、网络设备和安全设备等)中分散且海量的安全信息进行范式化、汇总、过滤和关联分析,形成基于资产/域的统一等级的威逼与风险治理,并依靠安全知识库和工作流程驱动对威逼与风险进行响应和处理。项目内容集中监控集中监控安全设备的运行状态收集不同资产的安全信息:安全设备日志(防火墙、IDS/IPS、防病毒系统、漏扫等)网络设备日志操作系统日志应用系统日志预留其他设备的接口事件关联分析安全事件的采集、汇总、过滤、压缩。能够对不同类型、不同格式的设备日志进行采集、范式化、过滤、压缩;统一的事件关联分析能够对各种事件进行关联分析,从而发觉其中包蕴的真实事件;基于资产和安全域的风险监控能够将安全事件的级别与资产、安全域的价值进行加权运算,从而得出风险评估的结果,协助进行安全决策;基于资产和安全域的脆弱性评估能够将漏洞扫描的结果与资产、安全域的价值进行加权运算,从而得出脆弱性指标,指导重要信息资产的漏洞治理工作;提升治理的力度能够有效的进行重要信息资产的治理和等级爱护;能够有效地对重点的业务系统进行风险监控和治理;能够有效的对应急响应的流程和规范进行治理;能够有效的协助进行信息安全事件的应急响应;周期性风险评估及风险治理项目目标通过周期性的风险评估,发觉信息系统存在的安全隐患,以坚持公司的整体信息安全水平;通过周期性的安全加固增强主机的安全性,减小由于主机漏洞而导致的安全风险。项目内容XX股份公司工业的业务系统长期稳固安全地运行,是XX股份公司工业能够提供优质服务的保证。由于信息安全的动态性特点,信息安全工作是一个连续的、长期的工作,建议XX股份公司工业每年定期请安全顾问进行安全风险评估。通过专业、连续的安全服务来解决信息系统日常运行爱护中的安全问题,降低安全风险、提高信息系统安全水平。风险评估的范畴为XX股份公司的整个信息系统。安全风险评估服务包括但不限于以下对象:物理环境、网络结构、网络服务、主机系统、数据、应用系统、安全系统、安全相关人员、处理流程、安全治理制度、安全策略。给出风险评估报告和安全现状报告,系统风险修正措施以及系统安全指导性架构。此项服务能够关心XX股份公司工业了解自身网络安全现状,并依照报告和建议进行投资预算。本次已进行的风险评估是实现XX股份公司治理信息安全风险治理的重要组成部分。周期性的风险评估是实现P2DR2安全模型的重要机制和组成部分。建议每年对XX股份公司工业的网络系统进行一次安全风险评估,由于XX股份公司工业的网络安全工作目前刚起步,许多工作刚开始,整个XX股份公司工业缺乏相关的体会,建议XX股份公司工业在三到五年内,聘请一家较有体会的网络安全公司,每年为XX股份公司工业提供一次网络安全的风险评估服务。技术体系建设实施规划安全建设时期结合XX股份公司工业的具体情形,以及以后的业务和系统进展要求,通过综合分析,我们确定安全建设初期和中后期目标如下:初期目标:解决目前急迫和关键的问题,调整完善信息安全基础架构,充分发挥现有安全设备的功效,争取在短期内安全状况有大幅度提高;中后期目标:建设“完善的信息安全保证体系”,并能够自我进展和调整,以适应信息系统新业务、新技术的进展,从而能够保证和促进业务的增长和进展。建设项目规划第一时期项目第一时期是指从2009年6月到2010年6月的一年期。在此一年期中,要进行的安全项目共有6个:网络安全域划分及整改建设风险评估及安全加固网络安全产品部署数据安全保证建设CA认证体系建设安全运营中心SOC建设第二时期项目第一时期是指从2011年6月到2020年6月的一年期。在此一年期中,要进行的安全项目共有2个:备份与复原系统的建立与完善周期性风险评估及风险治理运维体系建设规划风险评估及安全加固风险评估此次XX股份公司工业安全项目本身差不多包含信息系统风险评估部分。详细信息参见风险评估各部分输出文档。安全加固风险评估是安全加固的前提,风险评估依据资产,威逼,脆弱性的分析得到信息系统各部分面临的安全风险。安全加固则是依据风险评估的结果,为了降低系统风险所采取的措施之一。通过对当前系统进行加固操作,修补主机系统、网络设备、数据库、应用和中间件存在的弱点,能够全面提高设备的安全性。降低系统运行风险。信息安全运维体系建设规划机房安全规划机房安全应达到的目标整体要求:指定专人或专门的部门定期对机房环境进行爱护治理;建立机房安全治理制度;配备机房安全治理人员;加强对办公环境的保密性治理;对机房和办公环境实行统一策略的安全治理。机房安全治理现状:企业差不多制定了“中心机房治理规定”,对机房的日常治理工作范畴和内容进行了明确的定义;建立的机房的安全操纵和监控系统,机房的各项环境建设符合机房建设的相关要求;缺乏专职机房安全治理人员的标准工作流程和相关记录;缺乏机房内应有的治理规定表示、治理人员标识。要紧规划内容规划内容:制定详细的机房环境爱护治理流程,安排专门人员进行机房环境的定期爱护治理,并做好相关的记录和检查;将现有的机房安全治理制度制作标牌悬挂机房内,并监督执行;安排机房安全治理人员,并制作标牌悬挂机房内。资产和设备安全资产治理资产治理应达到的目标整体要求:建立资产安全治理制度;编制资产清单;依照资产的重要程度对资产进行定性赋值和标识治理;资产治理现状:具有资产治理制度,但治理制度本身安全治理内容过少,需要重新修订;具有资产清单,然而资产清单的格式和爱护存在一定问题;具有资产的标识治理,但未能对资产进行定性赋值。要紧规划内容规划内容:对现有资产治理制度进行修订,增加安全治理内容;通过一定的服务活动更新资产清单,并增加资产编号的标示标牌;通过安全评估活动增加资产定性赋值,完善现有资产治理表格。介质治理介质治理应达到的目标整体要求:建立介质安全治理制度;介质的归档和查询须有记录;介质的归档和查询须有记录,并对存档介质的名目清单定期盘点;对介质的物理传输过程进行操纵;依照数据备份的需要对某些介质实行异地储备;重要数据采取加密方式储备;关于需要送出修理或销毁的介质应采纳多次读写覆盖、清除敏锐或隐秘数据。介质治理现状:建立介质治理制度;对资料介质由专人负责,然而关于服务系统的备份数据储备的介质治理只是由系统各自治理员进行治理;治理的介质查询记录、定期盘点等差不多能够落实;介质的物理转移操纵力度不大;目前要紧的业务数据均采纳磁盘阵列储备,定期将数据备份到移动储备介质上由治理员保管;备份的要紧数据差不多都采纳数据库自带的储备格式,没有额外的进行加密处理;修理和销毁的介质在“信息安全保密治理规定”中差不多有相应的规定。要紧规划内容规划内容:介质治理在XX股份公司工业的“信息安全保密治理规定”中差不多有明确的规定,后续工作为加强治理的执行;关于移动备份介质的存放和治理可在“信息安全保密治理规定”进行一定的修订,确保明确明晰;关于介质修理和销毁的规定,可在“信息安全保密治理规定”进行一定的修订,确保明确明晰。设备治理设备治理应达到的目标整体要求:指定专人或专门的部门对设备定期进行爱护治理;建立配套设施、软硬件爱护方面的治理制度,对其爱护进行有效的治理;对设备的操作和使用进行规范化治理;设备治理现状:信息系统的整体治理由信息治理中心负责,另外针对不同的业务系统配置了专属治理人员进行爱护治理;制定了“运算机网络治理规定”、“服务器治理规定”、“数据库治理规定”、“企业资源打算(ERP)系统运行治理规定”等一系列的治理规定,可对爱护进行有效治理;以上规定对设备的操作和使用进行了规范化,然而缺少了执行的监督治理技术手段。要紧规划内容规划内容:部署专用设备和软件系统,对设备操作使用进行有效的监管。网络和系统安全治理网络安全治理网络安全治理应达到的目标整体要求:指定专人对网络进行治理,负责运行日志、网络监控记录的日常爱护和报警信息分析和处理工作;依照厂家提供的软件升级版本对网络设备进行更新,并在更新前对现有的重要文件进行备份;进行网络系统漏洞扫描,对发觉的网络系统安全漏洞进行及时的修补;保证所有与外部系统的连接均应得到授权和批准;建立网络安全治理制度,对网络安全配置、网络用户以及日志等方面做出规定;对网络设备的安全策略、授权访问、最小服务、升级与打补丁、爱护记录、日志以及配置文件的生成、备份、变更审批、符合性检查等方面做出具体规定;规定网络审计日志的储存时刻以便为可能的安全事件调查提供支持;明确各类用户的责任、义务和风险,并按照机构制定的审查和批准程序建立用户和分配权限,定期检查用户实际权限与分配权限的符合性;对日志的备份、授权访问、处理、保留时刻等方面做出具体规定,使用统一的网络时刻,以确保日志记录的准确;通过身份鉴别、访问操纵等严格的规定限制远程治理帐户的操作权限和登录行为;定期检查违反规定拨号上网或其他违反网络安全策略的行为;网络安全治理现状:指定了专人对网络进行治理,另外部署了“IT运维治理系统”负责运行日志、网络监控记录的日常爱护和报警信息分析和处理,并形成工单治理;在厂家服务期限内的设备均可猎取正常的设备更新服务;同时更新前对配置文件均可进行备份;XX股份公司工业现还未进行网络漏洞扫描系统的建设;XX股份公司工业现有的外部链接要紧为国家局的连接;网络治理员通过VPN方式进行的远程治理;业务人员通过Web方式访问营销系统;以上网络连接均有系统自身的治理方式;相关业务服务的开放通过正常审批;目前XX股份公司工业还没有专门的网络安全治理制度,对网络安全配置、网络用户以及日志等方面做出规定;目前对网络设备的安全策略、授权访问、最小服务、升级与打补丁、爱护记录、日志以及配置文件的生成、备份、变更审批、符合性检查等方面还没有十分具体的规定;目前仅有通过内网治理系统对用户访问互联网的行为进行审计的日志单独存放内网治理服务器,可满足查询时刻要求;其余的各系统的日志均为自身日志储存,专门难为安全事件调查提供支持;目前明确了内部用户的责任、义务和权限,例如治理员对业务系统的治理权限和;上网用户是否访问互联网等的区分;然而在技术保证手段上还存在不足;目前XX股份公司治理信息系统治理对日志的备份、授权访问、处理、保留时刻等方面做出一定规定,但没有统一的网络时刻,比较难于确认日志记录的准确;目前可操纵远程帐号访问的资源,然而还没有有效的身份认证和授权治理技术手段进行有效的治理;目前通过内网治理将违规行为及时上报IT运维治理系统,并生成工单及时发送给网络安全治理员处理。要紧规划内容规划内容:部署网络漏洞扫描系统,并制定扫描治理规范,定期对网络和服务系统进行扫描,并生成检查报告;在现有治理的规范上,细化治理流程包含服务变更、授权访问等形成系统的申请、审批、核查流程;在现有治理规范的基础上,结合后期网络整改的需求制定专门的网络安全治理规范;依照网络和各业务系统的实际情形,补充详细的治理流程对安全策略、授权访问、最小服务、升级与打补丁、爱护记录、日志以及配置文件的生成、备份、变更审批、符合性检查等方面进行治理;部署安全运维治理系统和业务审计系统收集各种日志信息,并集中进行储备、治理和分析,为事件处理提供有力支持;通过按照国家局身份认证系统建设规范和打算,建设XX股份公司工业的身份认证系统,实现身份认证和授权治理的补充;建议部署内网NTP服务器,并配置所有系统使用NTP服务器进行时刻校验和更新;按照国家局身份认证系统的规范进行建设,可依照身份认证系统的建设进行访问用户的身份认证和授权;系统安全治理系统安全治理应达到的目标整体要求:指定专人对系统进行治理,删除或者禁用不使用的系统缺省帐户;制定系统安全治理制度,对系统安全配置、系统帐户以及审计日志等方面做出规定;对能够使用系统工具的人员及数量进行限制和操纵;定期安装系统的最新补丁程序,并依照厂家提供的可能危害运算机的漏洞进行及时修补,并在安装系统补丁前对现有的重要文件进行备份;依照业务需求和系统安全分析确定系统的访问操纵策略,系统访问操纵策略用于操纵分配信息系统、文件及服务的访问权限;对系统帐户进行分类治理,权限设定应当遵循最小授权要求;对系统的安全策略、授权访问、最小服务、升级与打补丁、爱护记录、日志以及配置文件的生成、备份、变更审批;规定系统审计日志的储存时刻以便为可能的安全事件调查提供支持;进行系统漏洞扫描,对发觉的系统安全漏洞进行及时的修补;明确各类用户的责任、义务和风险,对系统帐户的登记造册、用户名分配、初始口令分配、用户权限及其审批程序、系统资源分配、注销等做出规定;关于帐户安全治理的执行情形进行检查和监督,定期审计和分析用户帐户的使用情形,对发觉的问题和专门情形进行相关处理。系统安全治理现状:指定了专人对系统进行治理,差不多上删除或者禁用不使用的系统缺省帐户;在要紧系统的治理规定中制定系统部分安全治理制度,对系统安全配置、系统帐户以及审计日志等方面也做出规定;重要核心系统使用系统工具的人员及数量是有较为完善的限制和操纵;目前终端系统通过内网治理系统可定期安装系统的最新补丁程序,及时自动对运算机的漏洞进行及时修补;然而服务器系统考虑到业务应用的阻碍,均未轻易进行补丁安装;重要的业务系统自身对访问用户和权限进行了较为严格的治理,然而网络方面仅仅通过网络设备和访问操纵列表和防火墙进行操纵,技术力度不足;系统自身的治理通过系统治理员进行,访问系统应用的帐号均分配了合适的访问权限;对系统的安全策略、授权访问、最小服务、升级与打补丁、爱护记录、日志以及配置文件的生成、备份、变更审批;目前除了内网终端治理系统储存了足够长的审计日之外,其他各系统的日志不足以为安全事件调查提供支持;没有部署漏洞扫描系统;在要紧系统的治理规定中差不多明确各类用户的责任、义务和风险,对系统帐户的登记造册、用户名分配、初始口令分配、用户权限及其审批程序、系统资源分配、注销等做出一定规定;目前仅通过系统自身和治理员巡查的方式关于帐户安全治理的执行情形进行检查和监督,定期审计和分析用户帐户的使用情形,对发觉的问题和专门情形进行相关处理。要紧规划内容规划内容:服务器补丁采取慎重处理,建议聘请专业安全公司协同应用系统开发厂商对漏洞修补对业务系统的阻碍进行评估后,对能够修补的补丁进行修正,不能修补的补丁漏洞通过网络访问操纵、入侵防备等技术手段将风险操纵到可同意范畴内;在网络访问操纵方面采纳访问操纵、入侵防备、业务审计、终端治理相结合的技术手段实现从网络层到应用层的综合防护;系统自身的治理通过系统治理员进行,访问系统应用的帐号均分配了合适的访问权限;部署漏洞扫描系统,定期对业务系统进行必要的检查;细化各类用户的责任、义务和风险,对系统帐户的登记造册、用户名分配、初始口令分配、用户权限及其审批程序、系统资源分配、注销等做出一定规定,并形成有效可行的流程;部署安全运维治理系统和业务审计系统,对系统自身的各项操作信息进行审计和治理,使之符合于对应的安全治理规定。监控治理和安全治理中心监控治理和安全治理中心应达到的目标整体要求:进行主机运行监视,包括监视主机的CPU、硬盘、内存、网络等资源的使用情形;对分散或集中的安全治理系统的访问授权、操作记录、日志等方面进行有效治理;严格治理运行过程文档,其中包括责任书、授权书、许可证、各类策略文档、事故报告处理文档、安全配置文档、系统各类日志等,并确保文档的完整性和一致性;监控治理和安全治理中心现状:目前部署了网络治理系统可对主机运行监视,包括监视主机的CPU、硬盘、内存、网络等资源的使用情形;目前通过IT运维治理系统可部分安全治理系统的访问授权、操作记录、日志等信息;差不多部署了IT运维治理系统能够对过程文档进行有效治理,并确保文档的完整性和一致性。要紧规划内容监控治理和安全治理中心现状:建议部署安全运维治理中心,收集设备完整的各项资源使用信息、访问授权、操作记录、日志信息等并进行综合分析;建议部署的安全运维治理中心与差不多部署的IT运维治理系统进行接口处理,将安全运维治理中心的安全事件处理自动发送IT运维治理中心进行规范处理治理。备份与复原备份与复原应达到的目标整体要求:识别需要定期备份的重要业务信息、系统数据及软件系统等;规定备份信息的备份方式(如增量备份或全备份等)、备份频度(如每日或每周等)、储备介质、储存期等;依照数据的重要性和数据对系统运行的阻碍,制定数据的备份策略和复原策略,备份策略应指明备份数据的放置场所、文件命名规则、介质替换频率和将数据离站运输的方法;指定相应的负责人定期爱护和检查备份及冗余设备的状况,确保需要接入系统时能够正常运行;建立操纵数据备份和复原过程的程序,备份过程应记录,所有文件和记录应妥善储存;依照系统级备份所采纳的方式和产品,建立备份及冗余设备的安装、配置、启动、操作及爱护过程操纵的程序,记录设备运行过程状况,所有文件和记录应妥善储存;定期执行复原程序,检查和测试备份介质的有效性,确保能够在复原程序规定的时刻内完成备份的复原;备份与复原现状:现按照业务类型设置不同系统治理员,对个系统的数据进行及时的备份;按照分系统进行了备份信息的备份方式(如增量备份或全备份等)、备份频度(如每日或每周等)、储备介质、储存期的差不多治理等;具有数据的备份策略和复原策略,但未制定备份数据的放置场所、文件命名规则、介质替换频率和将数据离站运输的方法等备份策略;安排了相应的负责人定期爱护和检查备份及冗余设备的状况,确保需要接入系统时能够正常运行;针对各要紧业务系统部署了数据备份和复原过程的程序,所有备份数据差不多可妥善储存;目前所有备份用磁盘阵列实现了集中专人治理;目前不定期执行复原程序,检查和测试备份介质的有效性,差不多可保证在复原程序规定的时刻内完成备份的复原;要紧规划内容规划内容:需要制定专门的数据备份治理流程,对备份方式(如增量备份或全备份等)、备份频度(如每日或每周等)、储备介质、储存期、放置场所、文件命名规则、介质替换频率和将数据离站运输的方法等进行详细规定;将执行复原程序,检查和测试备份介质的有效性的检查验证工作变为定期开展工作;恶意代码防范恶意代码防护应达到的目标整体要求:提高所用用户的防病毒意识,告知及时升级防病毒软件;在读取移动储备设备(如软盘、移动硬盘、光盘)上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来运算机或储备设备接入网络系统之前也要进行病毒检查;指定专人对网络和主机的进行恶意代码检测并储存检测记录;对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等做出明确治理规定;定期检查信息系统内各种产品的恶意代码库的升级情形并进行记录,对主机防病毒产品、防病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行及时分析处理,并形成书面的报表和总结汇报。恶意代码防护现状:部署网络版防病毒软件,可自动执行升级并集中治理;目前从外部接收邮件、通过移动储备设备进行文件传递过程均受到防病毒软件的监控,另外部署了内网治理系统,可对移动储备设备进行有效治理;目前网络版防病毒系统为专人爱护,可随时监控网络终端的防病毒状态和相关事件;现部署的防病毒系统未单独对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等做出明确治理规定;现只部署了网络版防病毒系统,未部署网关防病毒系统。要紧规划内容规划内容:策划全员安全培训,增强恶意代码的防范意识;建议新增网关防病毒系统,与现有网络版防病毒系统形成立体防护;建议制定单独的恶意代码治理规范。变更治理变更治理应达到的目标整体要求:确认系统中要发生的变更,并制定变更方案;建立变更治理制度,重要系统变更前,治理人员应向主管领导申请,变更和变更方案通过评审、审批后方可实施变更;系统变更情形应向所有相关人员通告;应建立变更操纵的申报和审批文件化程序,变更阻碍分析应文档化,变更实施过程应记录,所有文档记录应妥善储存;中止变更并从失败变更中复原程序应文档化,应明确过程操纵方法和人员职责,必要时复原过程应通过演练;变更治理现状:现有系统中确认要发生的变更时均会制定变更方案;现已有变更治理制度,重要系统变更前,治理人员应向主管领导申请,变更和变更方案通过评审、审批后方可实施变更;现有系统的变更情形应向所有相关人员通告;现系统变更要求提供申报和审批文件化程序,变更阻碍分析应文档化,变更实施过程应记录,所有文档记录应妥善储存;变更记录中均要求从失败变更中复原程序应文档化,应明确过程操纵方法和人员职责,必要时复原过程应通过演练。要紧规划内容规划内容:增强变更档案治理。信息安全事件治理事件处置事件处置应达到的目标整体要求:所有用户均有责任报告自己发觉的安全弱点和可疑事件,但任何情形下用户均不应尝试验证弱点;制定安全事件报告和处置治理制度,规定安全事件的现场处理、事件报告和后期复原的治理职责;分析信息系统的类型、网络连接特点和信息系统用户特点,了解本系统和同类系统已发生的安全事件,识别本系统需要防止发生的安全事件,事件可能来自攻击、错误、故障、事故或灾难;

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论