2023年公司信息系统安全保障体系规划方案_第1页
2023年公司信息系统安全保障体系规划方案_第2页
2023年公司信息系统安全保障体系规划方案_第3页
2023年公司信息系统安全保障体系规划方案_第4页
2023年公司信息系统安全保障体系规划方案_第5页
已阅读5页,还剩103页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息系统安全保障体系规划方案

VI.5

文档信息

文档名称XXXXXXXXXXXX信息系统安全保障体系规划方案

保密级别商业秘密文档编号

制作人制作日期

复审日期

复审人复审日期

分发控制

读者文档权限与文档的主要关系

创建、修改、读取负责编制、修改、审核本技术方案

XXXXXXXXXXXX阅读

版本控制

时间版本说明修改人

VI.0文档初始化

VI.5修改完善

目录

1.概述........................................................................5

1.1.引言................................................................5

1.2.背景................................................................5

1.2.1.XXXX行业行业相关要求..........................................5

1.2.2.国家等级保护要求...............................................6

1.2.3.三个体系自身业务要求...........................................7

1.3.三个体系规划目标.......................................................8

1.3.1.安全技术和安全运维体系规划目标................................8

1.3.2.安全管理体系规划目标...........................................8

1.4.技术及运维体系规划参考模型及标准.....................................10

1.4.1.参考模型.......................................................10

1.4.2.参考标准.......................................................12

1.5.管理体系规划参考模型及标准...........................................13

1.5.1.国家信息安全标准、指南........................................13

1.5.2.国际信息安全标准..............................................13

1.5.3.行业规范.......................................................14

2.技术体系建设规划...........................................................14

2.1.技术保障体系规划..................................................14

2.1.1.设计原则........................................................14

2.1.2.技术路线........................................................15

2.2.信息安全保障技术体系规划..........................................16

2.2.1.安全域划分及网络改造..........................................16

2.2.2.现有信息技术体系描述...........................................25

2.3.技术体系规划主要内容..............................................31

2.3.1.网络安全域改造建设规划........................................31

2.3.2.网络安全设备建设规划..........................................33

2.3.3.CA认证体系建设................................................42

2.3.4.数据安全保障...................................................44

2.3.5.终端安全管理...................................................47

2.3.6.备份与恢复.....................................................48

2.3.7.安全运营中心建设...............................................49

2.3.8.周期性风险评估及风险管理......................................50

2.4.技术体系建设实施规划..............................................51

2.4.1,安全建设阶段.................................................51

2.4.2.建设项目规划.................................................52

3.运维体系建设规划...........................................................53

3.1.风险评估及安全加固................................................53

3.1.1.风险评估.......................................................53

3.1.2.安全加固.......................................................53

3.2.信息安全运维体系建设规划..........................................53

3.2.1.机房安全规划...................................................53

3.2.2.资产和设备安全.................................................55

3.2.3.网络和系统安全管理............................................58

3.2.4.监控管理和安全管理中心.........................................63

3.2.5.备份与恢复.....................................................64

3.2.6.恶意代码防范...................................................65

3.2.7.变更管理.......................................................66

3.2.8.信息安全事件管理...............................................68

3.2.9.密码管理.......................................................70

3.3.运维体系建设实施规划...............................................71

3.3.1.安全建设阶段...................................................71

3.3.2.建设项目规划..................................................71

4.管理体系建设规划...........................................................73

4.1.体系建设............................................................73

4.1.1.建设思路.......................................................73

4.1.2.规划内容.......................................................74

4.2.信息安全管理体系现状...............................................75

4.2.1.现状...........................................................75

4.2.2.问题...........................................................77

4.3.管理体系建设规划...................................................78

4.3.1.信息安全最高方针...............................................78

4.3.2.风险管理......................................................79

4.3.3.组织与人员安全.................................................79

4.3.4.信息资产管理...................................................82

4.3.5.网络安全管理...................................................94

4.3.6.桌面安全管理.................................................96

4.3.7.服务器管理.....................................................97

4.3.8.第三方安全管理.................................................99

4.3.9.系统开发维护安全管理.........................................100

4.3.10.业务连续性管理...............................................102

4.3.11.项目安全建设管理.............................................104

4.3.12.物理环境安全.................................................106

4.4.管理体系建设规划.................................................107

4.4.1.项目规划......................................................107

4.4.2.总结..........................................................108

编号:

时间:2021年X月X日书山有路勤为径,学海无涯苦作舟页码:第5页共108页

1.概述

1.1.引言

本文档基于对XXXX公司(以下简称“XXXX公司工业“)信息安全风险评估总

体规划的分析,提出XXXX公司工业信息安全技术工作的总体规划、目标以及基

本原则,并在此基础上从信息安全保障体系的视角描绘了未来的信息安全总体架

构。

本文档内容为信息安全技术体系、运维体系、管理体系的评估和规划,是信

息安全保障体系的主体。

1.2.背景

1.2.1.XXXX行业行业相关要求

国家XXXX行业总局一直以来十分重视信息安全管理工作,先后下发了涉及

保密计算机运行、等级保护定级等多个文件,在2008年下发了147号文《XXXX

行业行业信息安全保障体系建设指南》,指南从技术、管理、运维三个方面对安

全保障提出了建议,如下图所示。

第5页共108页

编号:

时间:2021年x月x日书山有路勤为径,学海无涯苦作舟页码:r第6页共108页

l

g

图1」行业信息安全保障体系框架

1.2.2.国家等级保护要求

等级保护工作作为我国信息安全保障工作中的一项基本制度,对提高基础网

络和重要信息系统安全防护水平有着重要作用,国家XXXX行业专卖局在2008

年8月下发了国烟办综[20081358号文《国家XXXX行业专卖局办公室关于做好

XXXX行业行业信息系统安全等级定级工作的通知》,而在《信息系统安全等级保

护基本要求》中对信息安全管理和信息安全技术也提出了要求,如下图所示。

第6页共108页

编号:

时间:2021年X月X日书山有路勤为径,学海无涯苦作舟页码:第7页共108页

图1_2等保基本要求框架图

1.2.3.三个体系自身业务要求

在国家数字XXXX行业政策的引导下,近年来信息系统建设日趋完善,尤其

是随着国家局统一建设的一号工程的上线,业务系统对信息系统的依赖程度逐渐

增加,信息系统的重要性也逐渐提高,其安全保障就成为了重点。此外,除了一

号工程外,信息系统的重要组成部分还有MES系统、ERP系统、网站系统、工商

协同营销系统、LIMS系统、0A系统及生产系统(卷包中控系统、物流中控系统、

制丝中控系统、动力中控系统)等。企业生产已经高度依赖于企业的信息化和各

信息系统。

信息系统现阶段还无法达到完全的自动化和智能化运行。因此需要各级技术

人员对信息系统进行运行和维护。在整个信息系统运行的过程中,起主导作用的

仍然是人,是各级管理员。设备的作用仍然仅仅停留在执行层面。因此信息系统

的稳定运行的决定因素始终都在于人员的操作。信息安全运维体系的作用是在安

全管理体系和安全技术体系的运行过程中,发现和纠正各类安全保障措施存在的

问题和不足,保证它们稳定可靠运行,有效执行安全策略规定的目标和原则。当

运行维护过程中发现目前的信息安全保障体系不能满足本单位信息化建设的需

要时,就可以对保障体系进行新的规划和设计。从而使新的保障体系能够适应企

业不断发展和变化的安全需求。这也仍遵循和完善了PDCA原则。

第7页共108页

编号:

时间:2021年X月X日书山有路勤为径,学海无涯苦作舟页码:第8页共108页

1.3.三个体系规划目标

1.3.1.安全技术和安全运维体系规划目标

建立技术体系的目的是通过使用安全产品和技术,支撑和实现安全策略,达

到信息系统的保密、完整、可用等安全目标。按照P2DR2模型,行业信息安全技

术体系涉及信息安全防护、检测、响应和恢复四个方面的内容:

1)防护:通过访问控制、信息系统完整性保护、系统与通信保护、物理与

环境保护等安全控制措施,使信息系统具备比较完善的抵抗攻击破坏的能力。

2)检测:通过采取入侵检测、漏洞扫描、安全审计等技术手段,对信息系

统运行状态和操作行为进行监控和记录,对信息系统的脆弱性以及面临的威

胁进行评估,及时发现安全隐患和入侵行为并发出告警。

3)响应:通过事件监控和处理工具等技术措施,提高应急处理和事件响应

能力,保证在安全事件发生后能够及时进行分析、定位、跟踪、排除和取证。

4)恢复:通过建立信息系统备份和恢复机制,保证在安全事件发生后及时

有效地进行信息系统设施和重要数据的恢复。

1.3.2.安全管理体系规划目标

本次项目通过风险评估对XXXX公司工业自身安全管理现状进行全面了解后,

对信息安全管理整体提出以下目标:

.健全信息安全管理组织

建立全面、完整、有效的信息安全保障体系,必须健全、完善信息安全管理

组织,这是XXXX公司工业信息安全保障体系建立的首要任务。

信息安全管理组织的健全需要明确角色模型,在此基础上设计信息安全岗位

职责和汇报关系,充分考虑XXXX公司工业与下属单位的组织模式和特点,做到

第8页共108页

编号:

时间:2021年X月X日书山有路勤为径,学海无涯苦作舟页码:第9页共108页

信息安全职责分工明确合理、责任落实到位。

1.3.2.2.建立信息安全专业服务团队

随着XXXX公司工业信息化的推进,XXXX公司工业需要有一支拥有各种专业

技能的团队提供身份认证、安全监控、威胁和弱点管理、风险评估等信息安全服

务。

信息安全团队建设的关键在于人才培养和服务团队的设立。XXXX公司工业将

在明确信息安全服务团队设立方案的基础上制定人才培养计划,逐步培养在信息

安全各个领域的专业技术人才,在3-5年的时间内建立起一支高素质的,能够满

足XXXX公司工业信息安全需求的专业服务团队。

1.3.2.3.建立完善的信息安全风险管理流程

作为XXXX公司工业信息安全保障体系的基本理念之一,信息安全风险管理

的实现需要建立完善的流程,XXXX公司工业将建立针对信息安全风险的全程管

理能力和信息安全管理持续改进能力,将信息安全的管理由针对结果的管理变成

针对过程的管理。

XXXX公司工业信息安全风险管理流程需要覆盖需求分析、控制实施、运行监

控、响应恢复四个环节,识别相应的信息安全风险管理核心流程,并进行流程设

计和实施。

1.3.2.4.完善信息安全制度与标准

信息安全制度与标准是信息安全工作在管理、控制、技术等方面制度化、标

准化后形成的一整套文件。XXXX公司工业已经制定并发布执行了一些信息安全

相关的制度和标准,但是在完整性、针对性、可用性和执行效果方面都有较大的

改进空间。例如在信息安全管理制度的上,没有依据《XXXX行业行业信息安全

保障体系建设指南》或者是ISMS体系建设等标准和规范制定,从而使管理规定

缺乏系统性。在前期调研中,发现只有《系统支持和维护管理控制程序》、《信息

第9页共108页

编号:

时间:2021年x月x日书山有路勤为径,学海无涯苦作舟页码:第1。页共1。8页

设备及软件控制程序》等少量管理文档,不足以满足XXXX公司工业对整个信息

系统安全管理的需求。

XXXX公司工业需要有计划的逐步建立一套完整的,可操作的信息安全制度与

标准,并通过对执行效果的持续跟踪,不断完善,以形成一套真正符合XXXX公

司工业需求、完整有效的信息安全制度与标准,为信息安全工作的开展提供依据

和指导。

1.3.2.5.建立规范化的流程

随着信息化建设的推进,XXXX公司工业需要建设越来越多的应用系统,这些

系统目前日常维护工作基本依靠系统维护人员的经验,因此逐步建立专业化的信

息安全服务和规范化的流程成为信息安全保障体系建立的重要目标之一。

1.4.技术及运维体系规划参考模型及标准

1.4.1.参考模型

目前安全模型已经从以前的被动保护转到了现在的主动防御,强调整个生命

周期的防御和恢复。PDR模型就是最早提出的体现这样一种思想的安全模型。所

谓PDR模型指的就是基于防护(Protection)、检测(Detection)、响应(Reaction)

的安全模型。上个世纪90年代末,ANS联盟在PDR模型的基础上建立了新的P2DR

模型。该模型是可量化、可由数学证明、基于时间的、以PDR为核心的安全模型。

这里P2DR2是策略(Policy)、防护(Protection)、检测(Detection)、响应

(Response)、恢复(Recovery)的缩写。如下图所示。

第10页共108页

编号:

时间:2021年x月x日书山有路勤为径,学海无涯苦作舟页码:第11页共1。8页

图1_2P2DR2模型

>策略(Policy)

策略是P2DR模型的核心,所有的防护、检测、响应都是依据策略。它描述

了系统中哪些资源要得到保护,以及如何实现对它们的保护等。

>防护(Protection)

防护是主动防御的防御部分,系统的安全最终是依靠防护来实现的。防护的

对象涵盖了系统的全部,防护手段也因此多种多样。

>检测(Detection)

检测是动态响应和加强防护的依据。通过不间断的检测网络和系统,来发现

威胁。

>响应(Response)

响应是主动防御的实现。根据策略以及检测到的情况动态的调整防护,达到

主动防御的目的。

第11页共108页

编号:

时间:2021年X月X日书山有路勤为径,学海无涯苦作舟页码:第12页共108页

信息系统的安全是基于时间特性的,P2DR安全模型的特点就在于动态性和

基于时间的特性。我们可以通过定义下列时间量来描述P2DR模型的时间特性。

>防护时间Pt:表示从入侵开始到侵入系统的时间。防护时间由两方面共

同决定:①入侵能力,②防护能力。高的入侵能力和相对弱的防护能力

可以使得防护时间Pt缩短。显然防护时间越长系统越安全。

>检测时间Dt:表示检测系统发现系统的安全隐患和潜在攻击检测的时间。

改进检测算法和设计可缩短Dt。

>响应时间Rt:表示从检测到系统漏洞或监控到非法攻击到系统启动处理

措施的时间。一个监控系统的响应可能包括见识、切换、跟踪、报警、

反击等内容。而安全事件的事后处理(如恢复、总结等)不纳入事件响

应的范畴之内。

>暴露时间Et:表示系统处于不安全状态的时间。

可以定义Et=Dt+Rt—Pt。显然Et越小表示系统越安全,当EtWO时,可

以认为系统是安全的。

随着技术的进步,人们在P2DR模型以后又提出了APPDRR模型,即在P2DR

模型中加入恢复(Recovery)手段。这样一旦系统安全事故发生了,也能恢复系

统功能和数据,恢复系统的正常运行。

1.4.2.参考标准

主要参考标准:

>《信息保障技术框架v3.1》(IATF)美国国家安全局

>《信息系统安全管理指南》(ISO13335)国际标准化组织

>《信息安全风险评估指南》(国标审议稿)中华人民共和国质监总局

其它参考标准:

>AS/NZS4360:1999风险管理标准

>ISO/IEC17799:2005/BS7799Part1

>ISO/IEC27001:2005/BS7799Part2

第12页共108页

编号:

时间:2021年X月X日书山有路勤为径,学海无涯苦作舟页码:第13页共108页

>IS0/IEC15408(CC)

>GB17859-1999

>等级保护实施意见(公通字[2004]66号)

>《计算机信息系统安全保护等级划分准则》GB17859

行业参考标准:

>《XXXX行业行业信息安全保障体系建设指南》

1.5.管理体系规划参考模型及标准

1.5.1.国家信息安全标准、指南

1.GB/T20274—2006信息系统安全保障评估框架

2.GB/T19715.1—2005信息技术一信息技术安全管理指南第1部分:信息

技术安全概念和模型

3.GB/T19715.2—2005信息技术一信息技术安全管理指南第2部分:管理

和规划信息技术安全

4.GB/T19716—2005信息技术一信息安全管理实用规则

1.5.2.国际信息安全标准

1.IS0/IEC27001:2005信息安全技术信息系统安全管理要求

2.IS0/IEC13335—1:2004信息技术信息技术安全管理指南第1部分:

信息技术安全概念和模型

3.ISO/IECTR15443—1:2005信息技术安全保障框架第一部分概述和

框架

4.ISO/IECTR15443—2:2005信息技术安全保障框架第二部分保障方

5.ISO/IECWD15443—3信息技术安全保障框架第三部分保障方法分析

6.ISO/IECPDTR19791:2004信息技术安全技术运行系统安全评估

第13页共108页

编号:

时间:2021年X月X日书山有路勤为径,学海无涯苦作舟页码:第14页共108页

1.5.3.行业规范

1.《数字XXXX行业发展纲要》

2.《XXXX行业行业信息安全保障体系建设指南》(国烟办综(2008)147

号)

3.《XXXX行业行业计算机网络和信息安全技术与管理规范》(国烟法

L2003117号)

4.《XXXX行业行业计算机网络建设技术与管理规范》(国烟办综[20061312

号)

5.《XXXX行业行业CA认证体系的建设方案》(国烟办综(2008)116号)

2.技术体系建设规划

2.1.技术保障体系规划

2.1.1.设计原则

技术保障体系的规划遵循一下原则:

■先进性原则

采用的技术和形成的规范,在路线上应与当前世界的主流发展趋势相一致,

保证依据规范建成的XXXX公司工业网络安全系统具有先进性和可持续发展性。

■实用性原则

具备多层次、多角度、全方位、立体化的安全保护功能。各种安全技术措施

第14页共108页

编号:

时间:2021年X月X日书山有路勤为径,学海无涯苦作舟页码:第15页共108页

尽显其长,相互补充。当某一种或某一层保护失效时,其它仍可起到保护作用。

■可靠性原则

加强网络安全产品的集中管理,保证关键网络安全设备的冷热备份,避免骨

干传输线路的单点连接,保证系统7*24小时不间断可靠运行。

■可操作性原则

根据XXXX公司工业风险评估结果,制定出各具特色、有较强针对性和可操

作性的网络安全技术保障规划,适用于XXXX公司工业信息安全的规划、建设、

运行、维护和管理。

■可扩展性原则

规范应具有良好的可扩展性,能适应安全技术的快速发展和更新,能随着网

络安全需求的变化而变化,网络安全保护周期应与整个网络的工作周期相同步,

充分保证投资的效益。

2.1.2.技术路线

■分级保护的思想

遵照《XXXX行业行业信息安全保障体系建设指南》(国烟办综(2008)147

号)、《关于信息安全等级保护工作的实施意见》(公通字【2007】33号)的要求,

结合XXXX公司工业网络应用实际,XXXX公司工业网络的信息安全防护措施需要

满足安全等级保护要求,必须按照确定的安全策略,整体实施安全保护。

■分层保护的思想

按照XXXX公司工业业务承载网络的核心层、接入(汇聚)层、接入局域网

三个层次,根据确定的安全策略,规范设置相应的安全防护、检测、响应功能,

利用虚拟专用网络(例如MPLSVPN、IPSecVPN、SSLVPN)、公钥基础设施/授

权管理基础设施(PKI/PMI)、防火墙、在线入侵抵御、入侵检测、防病毒、强审

计、冷热备份、线路冗余等多种安全技术和产品,进行全方位的安全保护。

■分域保护的思想

控制大型网络安全的另一种思想是把网络划分成不同的逻辑网络安全域,每

一个网络安全域由所定义的安全边界来保护。综合考虑信息性质、使用主体等要

第15页共108页

编号:

时间:2021年X月X日书山有路勤为径,学海无涯苦作舟页码:第16页共108页

素,XXXX公司工业网络划分为计算域、支撑域、接入域、基础设施域四种类型

安全域。通过在相连的两个网络之间采用访问控制措施来进行网络的隔离和连接

服务。其中,隔离安全服务包括身份认证、访问控制、抗抵赖和强审计等;连接

安全服务包括传输过程中的保密、完整和可用等。

■动态安全的思想

动态网络安全的思想,一方面是要安全体系具备良好的动态适应性和可扩展

性。威胁和风险是在不断变化的,安全体系也应当根据新的风险的引入或风险累

积到一定程度后,适时进行策略调整和体系完善;另一方面是在方案的制定和产

品的选取中,注重方案和产品的自愈、自适应功能,在遭遇攻击时,具有一定的

自动恢复和应急能力。

2.2.信息安全保障技术体系规划

2.2.1,安全域划分及网络改造

安全域划分及网络改造是系统化安全建设的基础性工作。也是层次化立体化

防御以及落实安全管理政策,制定合理安全管理制度的基础。此过程保证在网络

基础层面实现系统的安全防御。

2.2.1.1.目标规划的理论依据

2.2.1.1.1.安全域简介

安全域是指同一系统内有相同的安全保护需求,相互信任,并具有相同的安

全访问控制和边界控制策略的子网或网络,相同的网络安全域共享一样的安全策

略。

相对以上安全域的定义,广义的安全域概念是指:具有相同和相似的安全要

求和策略的IT要素的集合。这些IT要素包括但不仅限于:

第16页共108页

编号:

时间:2021年X月X日书山有路勤为径,学海无涯苦作舟页码:第17页共108页

>物理环境

>策略和流程

>业务和使命

>人和组织

>网络区域

>主机和系统

2.2.1.1.2.安全域作用

•理顺系统架构

进行安全域划分可以帮助理顺网络和应用系统的架构,使得信息系统的逻辑

结构更加清晰,从而更便于进行运行维护和各类安全防护的设计。

•简化复杂度

基于安全域的保护实际上是一种工程方法,它极大的简化了系统的防护复杂

度:由于属于同一安全域的信息资产具备相同的IT要素,因此可以针对安全域

而不是信息资产来进行防护,这样会比基于资产的等级保护更易实施;

•降低投资

由于安全域将具备同样IT特征的信息资产集合在一起,因此在防护时可以

采用公共的防护措施而不需要针对每个资产进行各自的防护,这样可以有效减少

重复投资;

同时在进行安全域划分后,信息系统和信息资产将分出不同的防护等级,根

据等级进行安全防护能够提高组织在安全投资上的R0I(投资回报率)。

•提供依据

组织内进行了安全域的设计和划分,便于组织发现现有信息系统的缺陷和不

足,并为今后进行系统改造和新系统的设计提供相关依据,也简化了新系统上线

安全防护的设计过程。

特别是针对组织的分支机构,安全域划分的方案也有利于协助他们进行系统

安全规划和防护,从而进行规范的、有效的安全建设工作。

第17页共108页

编号:

时间:2021年x月x日书山有路勤为径,学海无涯苦作舟页码:第18页共108页

2.2.1.1.3.总体架构

如下图所示:安全域的划分如下:

边界接入绒

互联网接入区—外联网接入区—内联网接入区

内部网接入区

计算环境一般服务区■计算环境重要服务区算

计算环境核心区域

图2」安全与总体框架

本次建议的划分方法是立体的,即:各个域之间不是简单的相交或隔离关系,

而是在网络和管理上有不同的层次。

网络基础设施域是所有域的基础,包括所有的网络设备和网络通讯支撑设施

域,网络基础设施域分为骨干区、汇集区和接入区。

支撑设施域是其他上层域需要公共使用的部分,主要包括:安全系统、网管

系统和其他支撑系统等。

计算域主要是各类的服务器、数据库等,主要分为一般服务区、重要服务区

和核心区。

边界接入域是各类接入的设备和终端以及业务系统边界,按照接入类型分为:

互联网接入、外联网接入、内联网接入和内网接入。

第18页共108页

编号:

时间:2021年X月X日书山有路勤为径,学海无涯苦作舟页码:第19页共108页

边界接■入域

计算环境域

支撑性设施域

网络基础设施域

图2」安全域立体结构图

2.2.1.1.4.多层次体系

根据XXXX公司工业公司的情况,安全域的划分原则和划分方法,域是本次

安全域划分的第一层结构,划分的原则是业务行为。XXXX公司工业公司安全域

总体设计计划划分为4个域,分别是边界接入域、网络基础设施域、计算域、支

撑设施域。

2.2.1.2.建设规划内容

2.2.1.2.1.边界接入域

.1.1.边界接入域的划分

《ISO13335信息系统管理指南》中将一个组织中可能的接入类型分为以下

第19页共108页

编号:

时间:2021年X月X日书山有路勤为径,学海无涯苦作舟页码:第20页共108页

几种:

>组织单独控制的连接(内部接入)

>公共网络的连接(如互联网接入)

>不同组织间的连接(可信的)

>不同组织间的连接(不可信的)

>组织内的异地连接(如不同地理位置的分支结构)

>组织内人员从外部接入(如出差时接入内部网)

边界接入域的划分,根据XXXX公司工业公司的实际情况,相对于ISO13335

定义的接入类型,分别有如下对应关系:

ISO13335实际情况

内部网接入(终端接入,如办公网);业务边界(如核心服务

组织单独控制的连接

边界)

互联网接入(如Web和邮件服务器的外部接入,办公网的

公共网络的连接

Internet接入等)

不同组织间的连接外联网接入(如各个部门间的接入等)

内联网接入(如XXX单位接入、城区内如西仓等其他部门等通

组织内的异地连接

过专网接入)

组织内人员从外部接入远程接入(如移动办公和远程维护)

2.2.1.2.1.2.边界接入域威胁分析

由于边界接入域是XXXX公司工业公司信息系统中与外部相连的边界,因此主

要威胁有:

>黑客攻击(外部入侵)

>恶意代码(病毒蠕虫)

>越权(非授权接入)

>终端违规操作

第20页共108页

编号:

时间:2021年X月X日书山有路勤为径,学海无涯苦作舟页码:第21页共108页

2.2.1.2.1.3.边界接入域的防护

针对边界接入域的主要威胁,相应的防护手段有:

>访问控制(如防火墙)用于应对外部攻击

>远程接入管理(如VPN)用于应对非授权接入

>入侵检测与防御(IDS&IPS)用于应对外部入侵和蠕虫病毒

>恶意代码防护(防病毒)用于应对蠕虫病毒

>终端管理(注入控制、补丁管理、资产管理等)对终端进行合规管理

2.2.1.2.2.计算域

2.2.1.2.2.1.计算域的划分

计算域是各类应用服务、中间件、大机、数据库等局域计算设备的集合,根

据计算环境的行为不同和所受威胁不同,分为以下三个区:

>一般服务区

用于存放防护级别较低(资产级别小于等于3),需直接对外提供服务的信息

资产,如办公服务器等,一般服务区与外界有直接连接,同时不能够访问核心区

(避免被作为攻击核心区的跳板);

>重要服务区

重要服务区用于存放级别较高(资产级别大于3),不需要直接对外提供服务

的信息资产,如前置机等,重要服务区一般通过一般服务区与外界连接,并可以

直接访问核心区;

>核心区

核心区用于存放级别非常高(资产级别大于等于4)的信息资产,如核心数

据库等,外部对核心区的访问需要通过重要服务区跳转。

计算域的划分参见下图:

第21页共108页

编号:

时间:2021年x月x日书山有路勤为径,学海无涯苦作舟页码:第22页共108页

一般服务区一般服务区

如:生产应用机如:办公服务器

核心服务器

如:前置机

核心数据库

重要服务区核心区

图2_3计算域划分图

2.2.1.2.2.2.计算域威胁分析

由于计算域处于信息系统的内部,因此主要威胁有:

>内部人员越权和滥用

>内部人员操作失误

>软硬件故障

>内部人员篡改数据

>内部人员抵赖行为

>对外服务系统遭受攻击及非法入侵

2.2.1.2.2.3.计算域的防护

针对计算域主要是内部威胁的特点,主要采取以下防护手段:

>应用和业务开发维护安全

>基于应用的审计

>身份认证与行为审计

同时也辅助以其他的防护手段:

第22页共108页

编号:

时间:2021年x月x日书山有路勤为径,学海无涯苦作舟页码:第23页共108页

>对网络异常行为的检测

>对信息资产的访问控制

2.2.1.2.3.支撑设施域

2.2.1.2.3.1.支撑设施域的划分

安全管理中心

管理

网络接入域

文搏城

互联网接入区外联网接入区内联网接入区

独立的管

理网络入侵检测.

认证加密

网络管理中心

一般服务区X重要服务区

业务运维中心

核心区

服务域

图2_4支撑基础设施域划分图

如上图所示,将网络管理、安全管理和业务运维(业务操作监控)放置在独

立的安全域中,不仅能够有效的保护上述三个高级别信息系统,同时在突发事件

中也有利于保障后备通讯能力。

其中,安全设备、网络设备、业务操作监控的管理端口都应该处于独立的管

理VLAN中,如果条件允许,还应该分别划分安全VLAN、网管VLAN和业务管理VLAN。

2.2.1.2.3.2.支撑设施域的威胁分析

支撑设施域是跨越多个业务系统和地域的,它的保密级别和完整性要求较高,

对可用性的要求略低,主要的威胁有:

第23页共108页

编号:

时间:2021年X月X

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论