安全集成技术方案模版_第1页
安全集成技术方案模版_第2页
安全集成技术方案模版_第3页
安全集成技术方案模版_第4页
安全集成技术方案模版_第5页
已阅读5页,还剩41页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

安全集成技术方案模版

目录

安全集成技术方案模版...............................................................1

方案概述........................................................................1

二.信息安全现状分析..............................................................1

2.1信息化系统现状...............................................................1

2.2信息安全现状.................................................................2

2.3信息安全合规差距/典型措施....................................................2

2.3.1物理安全.................................................................2

2.3.2网络安全.................................................................3

2.3.3主机安全.................................................................4

2.3.4应用安全.................................................................5

2.3.5数据安全.................................................................7

2.3.6安全管理制度.............................................................7

2.3.7安全管理机构.............................................................7

2.3.8人员安全管理.............................................................8

2.3.9系统安全建设.............................................................9

2.3.10系统安全运维...........................................................11

2.4信息安全风险分析............................................................15

2.4.1网络层面的安全风险......................................................15

2.4.2数据中心层面............................................................16

2.5信息安全日常管理运维........................................................17

三.安全整改方案设计.............................................................17

3.1安全策略设计................................................................17

3.2安全设计原则................................................................18

3.3系统设计思路................................................................19

3.3.1实现可信网络计算环境防御体系............................................19

3.3.2实现可信用户行为监管....................................................21

3.3.3实现可信数据安全防护....................................................22

3.3.4实现可信网络安全管理..................................................22

3.3.5实现了数据的备份与恢复.................................................23

四.安全整改技术体系建设...........................................................23

4.1物理安全....................................................................23

4.2网络安全....................................................................24

4.2.1纵深的安全防护系统......................................................24

4.2.2实时的安全监控系统......................................................26

4.2.3全面的审计系统..........................................................26

4.2.4安全管理平台............................................................27

4.3主机安全....................................................................28

4.3.1统一漏洞管理............................................................28

4.3.2全面主机日志审计........................................................29

4.4应用安全....................................................................30

4.4.1WEB应用防护............................................................31

4.4.2应用系统安全............................................................31

4.4.3双因素认证..............................................................33

4.5数据安全及备份修复..........................................................33

4.5.1应用数据安全............................................................34

4.5.2灾备体系................................................................35

五.选型产品和服务介绍...........................................................35

5.1画方网络准入控制系统........................................................35

5.1.1需求分析................................................................35

5.1.2部署方案................................................................36

5.1.3应用效果................................................................38

5.2运维堡垒机(暂未选型)......................................................40

5.3绿盟漏洞管理系统............................................................40

5.4防火墙(暂未选型)..........................................................40

5.5安全咨询和技术服务..........................................................40

六.项目分阶段建设实施计划.......................................................40

七.总结.........................................................................41

附录A方案设计软/硬件清单.......................................................41

A.1第一期设备清单............................................................41

A.2第二期设备清单............................................................41

A.3第三期设备清单............................................................41

附录B投资预算..................................................................42

B.1硬件投资预算..............................................................42

B.2软件投资预算..............................................................42

B.3服务投资预算..............................................................42

方案概述

2016年1月底XXX信息安全顾问和济XX客户XXX经理共同拜访了XXX信息安全技术

负责人,调研了XXX信息业务系统的现状,梳理了信息安全风险。通过初步沟通交流,认为

XXX信息安全管理工作目前应重点关注以下三方面内容:

1,XXX业务系统按照国家等级保护二级标准定级,在网络、系统、应用、数据、管理层

面尚有部分差距,需要整改,满足等级保护二级193个评测项的要求。

2,分布在全国的分店全面部署了无线网络接入环境,有得分店是无线独立组网,有的分

店有线无线混合组网,外部顾客和内部员工的准入控制、身份认证、访问授权管理相对混乱、

低效,占用安全运维人员大量时间。

3,XXX信息系统是整个商业集团信息系统的一部分,目前主要由2名技术人员负责建设、

运维管理工作,尚未健全信息安全管理体系和运维体系,缺乏主要的技术管理工具和审计分

析工具,信息安全管理工作的成效和考核标准指标无法显性化。

针对以上三项需求,XXX安全顾问整理了本建议书,希望能够给XXX信息安全整改工作

提供参考。

二.信息安全现状分析

2.1信息化系统现状

网络架构为数据中心-中心店-门店的三级网络架构;专线的形式从原有的SDH、MSTP、

VPN三种变为主流MSTP,VPN作补充;

系统架构是集中部署的方式,在这种方式下网络线路出问题,将会直接影响到门店信息

系统的使用,尤其是储值卡系统,目前储值卡是采用的磁条卡,磁条卡是无记忆功能的,他

所承载的数据或者说卡余额,都是在后台服务器记忆的,所以说,网络是否稳定,是否安全,

关系着企业是否可以平稳高效的运转。

无线组网采取单店标准化,规模集中的部署步骤。先对有需求门店实现标准化组网,数

据本地储存,在达到一定规模后,再对顾客数据进行共享同步和数据分析,既保证数据的收

集,又避免前期的低回报大投资。

门店无线WLan后续承载大量的业务应用,包括顾客上网、专柜上网、无线POS、移动

导购,大屏广告。

XXX数据中心主要集中在XXX楼机房,另外通过专线连接商业集团数据中心中的其他业

务,第三方外联业务边界集中在商业集团数据中心。

互联网电子商务平台独立数据中心和互联网接入,和目前XXX通过专线做电子业务结算,

结算接入主要在商业集团数据中心。

2.2信息安全现状

门店部署深信服上网行为管理产品,符合省网监大队审计要求,还可以解决控制门店非

工作上网带宽占用情况。并可以对无线设备进行管理和用户认证。

针对国家公安部对非营利性公共组织互联网的接入具备审计能力的要求,越来越多的门

店,由VPN、防火墙、行为审计一体化的设备替换了原有的防火墙设备,既节省了总体投资,

又减少了故障点。

无线组网最终将和门店原有办公网络结合,以达到满足移动导购、无线收银等业务需求。

两网合并后,无线网既承载顾客上网,消费分析等功用,又为门店的物业业务提供帮助。既

保证上网的良好体验,又保证无线业务的数据安全是双网合并的关键,对此采取了二层隔离、

访问控制等安全措施。

XXX总部互联网接入边界部署防火墙和绿盟科技入侵保护系统IPS,可以做到防止外界

入侵,窃取数据和病毒侵害,同时可以做到部分带宽控制。

商业集团总部部署防火墙、入侵防御、WAF等安全产品。

图1门店网络架构

图2集团总部网络架构

2.3信息安全合规差距/典型措施

2.3.1物理安全

未做调研

2.3.2网络安全

类别测评项典型技术措施/差距分析

a)应保证主要网络设备的业务处理能力具备冗ITSM运维软件网络监控模块

余空间,满足业务高峰期需要采集分析均值和峰值

b)应保证接入网络和核心网络的带宽满足业务ITSM运维软件链路监控模块

高峰期需要采集分析均值和峰值

结构安全C)应绘制与当前运行情况相符的网络拓扑结构ITSM运维软件拓扑呈现功能

(G2)图

d)应根据各部门的工作职能、重要性和所涉及1,全网安全域划分(网络域、

信息的重要程度等因素,划分不同的子网或网计算域、用户域、支撑域)

段,并按照方便管理和控制的原则为各子网、网2,接入层IP地址管理、用户

段分配地址段准入控制

a)应在网络边界部署访问控制设备,启用访问

防火墙

控制功能

b)应能根据会话状态信息为数据流提供明确的

防火墙

访问控制允许/拒绝访问的能力,控制粒度为网段级

(G2)C)应按用户和系统之间的允许访问规则,决定

1,基于IP的防护控制策略

允许或拒绝用户对受控系统进行资源访问,控制

2,基于ID的防护控制策略

粒度为单个用户

d)应限制具有拨号访问权限的用户数量VPN、认证网关等用户审计

a)应对网络系统中的网络设备运行状况、网络

IT运维管理软件

流量、用户行为等进行日志记录

安全审计

b)审计记录应包括:事件的日期和时间、用户、

(G2)

事件类型、事件是否成功及其他与审计相关的信Syslog日志服务器

边界完整性检a)应能够对内部网络中出现的内部用户未通过1,外联监测

查(S2)准许私自联到外部网络的行为进行检查2,网络准入控制

a)应在网络边界处监视以下攻击行为:端口扫

入侵防范描、强力攻击、木马后门攻击、拒绝服务攻击、

网络IPS

(G2)缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击

网络设备防护配置:网络设备有登录口令做

a)应对登录网络设备的用户进行身份鉴别

(G2)身份鉴别

运维堡垒机

配置:绑定管理员IP

b)应对网络设备的管理员登录地址进行限制

运维堡垒机

配置:防止多人共用一个账户

C)网络设备用户的标识应唯一

运维堡垒机

d)身份鉴别信息应具有不易被冒用的特点,口配置:复杂口令,3个月更换

令应有复杂度要求并定期更换运维堡垒机

e)应具有登录失败处理功能,可采取结束会话、

配置:多次认证失败锁定

限制非法登录次数和当网络登录连接超时自动

运维堡垒机

退出等措施

f)当对网络设备进行远程管理时,应采取必要

配置:禁用Telnet,改用SSH

措施防止鉴别信息在网络传输过程中被窃听

2.3.3主机安全

类别测评项典型技术措施/差距分析

a)应对登录操作系统的用户进行身份标识和鉴配置:登录需用户名和密码

别运维堡垒机

b)操作系统管理用户身份标识应具有不易被冒配置:复杂口令,3个月更换

用的特点,口令应有复杂度要求并定期更换运维堡垒机

身份鉴别C)应启用登录失败处理功能,可采取结束会话、配置:多次认证失败锁定

(S2)限制非法登录次数和自动退出等措施运维堡垒机

d)当对服务器进行远程管理时,应采取必要措

配置:禁用Telnet,改用SSH

施,防止鉴别信息在网络传输过程中被窃听

e)应为操作系统和数据库系统的不同用户分配配置:防止多人共用一个账户

不同的用户名,确保用户名具有唯一性运维堡垒机

a)应启用访问控制功能,依据安全策略控制用配置:用户权限

户对资源的访问域控制用户

b)应实现操作系统和数据库系统特权用户的权配置:数据库和操作系统管理

访问控制限分离账户分离

(S2)配置:guest用户禁用,

C)应严格限制默认帐户的访问权限,重命名系

administrator用户重命名,修

统默认帐户,修改这些帐户的默认口令

改了默认口令

d)应及时删除多余的、过期的帐户,避免共享配置:冗余账户清理

帐户的存在运维堡垒机

a)审计范围应覆盖到服务器和重要客户端上的服务器安全加固

每个操作系统用户和数据库用户安全配置基线管理

b)审计内容应包括重要用户行为、系统资源的

异常使用和重要系统命令的使用等系统内重要主机安全日志管理

安全审计

的安全相关事件

(G2)

)审计记录应包括事件的日期、时间、类型、

C主机安全日志管理

主体标识、客体标识和结果等

d)应保护审计记录,避免受到未预期的删除、

主机安全日志管理

修改或覆盖等

操作系统应遵循最小安装的原则,仅安装需要的

入侵防范漏洞管理

组件和应用程序,并通过设置升级服务器等方式

(G2)安全加固

保持系统补丁及时得到更新

a)应安装防恶意代码软件,并及时更新防恶意

恶意代码防范杀毒软件

代码软件版本和恶意代码库

(G2)

b)应支持防恶意代码的统一管理网络杀毒软件

a)应通过设定终端接入方式、网络地址范围等

主机访问控制

条件限制终端登录

资源控制b)应根据安全策略设置登录终端的操作超时锁

配置:安全加固

(A2)定

C)应限制单个用户对系统资源的最大或最小使

配置:安全加固

用限度

2.3.4应用安全

类别测评项典型技术措施/差距分析

a)应提供专用的登录控制模块对登录用户进行

应用开发安全评估

身份标识和鉴别

b)应提供用户身份标识唯一和鉴别信息复杂度

身份鉴别身份统一管理、授权、认证、

检查功能,保证应用系统中不存在重复用户身份

(S2)审计

标识,身份鉴别信息不易被冒用

C)应提供登录失败处理功能,可采取结束会话、应用开发安全评估-应用安全

限制非法登录次数和自动退出等措施功能

d)应启用身份鉴别、用户身份标识唯一性检查、

应用开发安全评估-应用安全

用户身份鉴别信息复杂度检查以及登录失败处

功能

理功能,并根据安全策略配置相关参数

a)应提供访问控制功能,依据安全策略控制用WEB应用防护系统

户对文件、数据库表等客体的访问数据库审计系统

b)访问控制的覆盖范围应包括与资源访问相关WEB应用防护系统

访问控制的主体、客体及它们之间的操作数据库审计系统

(S2)C)应由授权主体配置访问控制策略,并严格限

身份认证和访问控制设备联动

制默认帐户的访问权限

d)应授予不同帐户为完成各自承担任务所需的

身份认证和访问控制设备联动

最小权限,并在它们之间形成相互制约的关系

a)应提供覆盖到每个用户的安全审计功能,对

日志审计系统

应用系统重要安全事件进行审计

安全审计b)应保证无法单独中断审计进程,无法删除、日志审计系统

(G2)修改或覆盖审计记录

C)审计记录的内容至少应包括事件的日期、时日志审计系统

间、发起者信息、类型、描述和结果等

通信完整性应采用校验码技术保证通信过程中数据的完整应用开发安全评估-应用安全

功能

(S2)性

a)在通信双方建立连接之前,应用系统应利用应用开发安全评估-应用安全

功能

密码技术进行会话初始化验证

通信保密性

应用开发安全评估-应用安全

(S2)

b)应对通信过程中的敏感信息字段进行加密功能

VPN

a)应提供数据有效性检验功能,保证通过人机应用开发安全评估-应用安全

功能

接口输入或通过通信接口输入的数据格式或长

软件容错

度符合系统设定要求

(A2)

b)在故障发生时,应用系统应能够继续提供一应用开发安全评估-应用安全

功能

部分功能,确保能够实施必要的措施

应用开发安全评估-应用安全

功能

a)当应用系统的通信双方中的一方在一段时间

资源控制

内未作任何响应,另一方应能够自动结束会话

(A2)

b)应能够对系统的最大并发会话连接数进行限应用开发安全评估-应用安全

制功能

应用开发安全评估-应用安全

C)应能够对单个帐户的多重并发会话进行限制

功能

2.3.5数据安全

未做调研

2.3.6安全管理制度

类别测评项典型管理措施/差距分析

a)应制定安全工作的总体方针和安全策

安全服务:信息安全管理咨询

略,说明机构安全工作的总体目标、范围、

IS027001认证

原则和安全框架等

管理制度

b)应对安全管理活动中各类的管理内容建安全服务:信息安全管理咨询

(G2)

立安全管理制度IS027001认证

C)应对安全管理人员或操作人员执行的重安全服务:信息安全管理咨询

要管理操作建立操作规程IS027001认证

a)指定或授权专门的部门或人员负责安全安全服务:信息安全管理咨询

管理制度的制定IS027001认证

制定和发布b)应组织相关人员对制定的安全管理制度安全服务:信息安全管理咨询

(G2)进行论证和审定IS027001认证

C)应将安全管理制度以某种方式发布到相安全服务:信息安全管理咨询

关人员手中IS027001认证

评审和修订应定期对安全管理制度进行评审,对存在不安全服务:信息安全管理咨询

(G2)足或需要改进的安全管理制度进行修订。IS027001认证

2.3.7安全管理机构

类别测评项典型管理措施/差距分析

a)应设立安全主管、安全管理各个方面的安全服务:信息安全管理咨询

岗位设置

负责人岗位,定义各负责人的职责IS027001认证

(G2)

b)应设立系统管理员、网络管理员、安全安全服务:信息安全管理咨询

管理员等岗位,并定义各个工作岗位的职责IS027001认证

a)应配备一定数量的系统管理人员、网络安全服务:信息安全管理咨询

人员配备管理人员、安全管理员等IS027001认证

(G2)b)安全管理员不能兼任网络管理员、系统安全服务:信息安全管理咨询

管理员、数据库管理员等IS027001认证

a)应根据各个部门和岗位的职责明确授权

审批部门及审批人,对系统投入运行、网络安全服务:信息安全管理咨询

授权和审批系统接入和重要资源的访问等关键活动进IS027001认证

(G2)行审批

b)应针对关键活动建立审批流程,并由批安全服务:信息安全管理咨询

准人签字确认IS027001认证

a)应加强各类管理人员之间、组织内部机

安全服务:信息安全管理咨询

构之间以及信息安全职能部门内部的合作

沟通和合作IS027001认证

与沟通

(G2)

b)应加强与兄弟单位、公安机关、电信公安全服务:信息安全管理咨询

司的合作与沟通IS027001认证

安全管理员应负责定期进行安全检查,检查

审核和检查安全服务:信息安全管理咨询

内容包括系统日常运行、系统漏洞和数据备

(G2)IS027001认证

份等情况

2.3.8人员安全管理

类别测评项典型管理措施/差距分析

a)应指定或授权专门的部门或人员负责安全服务:信息安全管理咨询

人员录用IS027001认证

b)应规范人员录用过程,对被录用人的

人员录用安全服务:信息安全管理咨询

身份、背景和专业资格等进行审查,对其

(G2)IS027001认证

所具有的技术技能进行考核

C)应与从事关键岗位的人员签署保密协安全服务:信息安全管理咨询

议IS027001认证

a)应规范人员离岗过程,及时终止离岗安全服务:信息安全管理咨询

人员离岗

员工的所有访问权限IS027001认证

(G2)

b)对于离岗人员,应取回各种身份证件、安全服务:信息安全管理咨询

钥匙、徽章等以及机构提供的软硬件设备IS027001认证

人员考核应定期对各个岗位的人员进行安全技能安全服务:信息安全管理咨询

(G2)及安全认知的考核IS027001认证

安全服务:信息安全管理咨询

a)应对各类人员进行安全意识教育、岗

IS027001认证

位技能培训和相关安全技术培训

信息安全培训

安全意识教育和培b)应告知人员相关的安全责任和惩戒措安全服务:信息安全管理咨询

训施,并对违反违背安全策略和规定的人员IS027001认证

(G2)进行惩戒信息安全培训

安全服务:信息安全管理咨询

C)应制定安全教育和培训计划,对信息安

IS027001认证

全基础知识、岗位操作规程等进行培训

信息安全培训

a)应确保在外部人员访问受控区域前先安全服务:信息安全管理咨询

外部人员访问管理

提出书面申请,批准后由专人全程陪同或IS027001认证

(G2)

监督,并登记备案信息安全培训

2.3.9系统安全建设

类别测评项典型管理措施/差距分析

a)应明确信息系统的边界和安全保护等

具备等级保护等级报告

系统定级b)应以书面的形式说明确定信息系统为具备等级保护等级报告

(G2)某个安全保护等级的方法和理由

C)应确保信息系统的定级结果经过相关具备等级保护等级报告

部门的批准

a)应根据系统的安全保护等级选择基本

风险评估服务

安全措施,并依据风险分析的结果补充和

调整安全措施

安全方案设计b)应以书面形式描述对系统的安全保护

整体安全建设方案

(G2)要求、策略和措施等内容,形成系统的安

全方案

C)应对安全方案进行细化,形成能指导安安全设计方案

全系统建设、安全产品采购和使用的详细

设计方案

d)应组织相关部门和有关安全技术专家

对安全设计方案的合理性和正确性进行

专家论证会证明材料

论证和审定,并且经过批准后,才能正式

实施

a)应确保安全产品采购和使用符合国家

安全产品资质

的有关规定

产品采购和使用b)应确保密码产品采购和使用符合国家安全产品资质

(G2)密码主管部门的要求

C)应指定或授权专门的部门负责产品的安全产品资质

采购

a)应确保开发环境与实际运行环境物理

应用开发测试安全域

分开

自行软件开发b)应制定软件开发管理制度,明确说明

软件开发管理制度

(G2)开发过程的控制方法和人员行为准则

C)应确保提供软件设计的相关文档和使

软件设计的相关文档

用指南,并由专人负责保管

a)应根据开发需求检测软件质量应用开发安全服务

b)应确保提供软件设计的相关文档和使

应用开发安全服务

用指南

外包软件开发

C)应在软件安装之前检测软件包中可能

(G2)应用开发安全服务-上线测试

存在的恶意代码

d)应要求开发单位提供软件源代码,并

应用开发安全服务-上线测试

审查软件中可能存在的后门

a)应指定或授权专门的部门或人员负责

实施监理

工程实施工程实施过程的管理

(G2)b)应制定详细的工程实施方案控制实施

实施监理

过程,控制工程实施过程

a)应对系统进行安全性测试验收上线入网安全测试

b)在测试验收前应根据设计方案或合同

测试验收要求等制订测试验收方案,在测试验收过

上线入网安全测试

(G2)程中应详细记录测试验收结果,并形成测

试验收报告

C)应组织相关部门和相关人员对系统测上线入网安全测试

试验收报告进行审定,并签字确认

a)应制定系统交付清单,并根据交付清

单对所交接的设备、软件和文档等进行清实施监理

系统交付

b)应对负责系统运行维护的技术人员进

(G2)培训

行相应的技能培训

C)应确保提供系统建设过程中的文档和

实施文档

指导用户进行系统运行维护的文档

a)应确保安全服务商的选择符合国家的

服务商资质

有关规定

安全服务商选择b)应与选定的安全服务商签订与安全相

明确的服务合同和授权

(G2)关的协议,明确约定相关责任

C)应确保选定的安全服务商提供技术培

明确的服务合同和授权

训和服务承诺,必要的与其签订服务合同

2.3.10系统安全运维

类别测评项典型管理措施/差距分析

a)应指定专门的部门或人员定期对机房

供配电、空调、温湿度控制等设施进行维

护管理

b)应指定部门负责机房安全,并配备机

房安全管理人员,对机房的出入、服务器

信息安全管理咨询服务一机房

环境管理的开机或关机等工作进行管理

和管理管理

(G2)C)应建立机房安全管理制度,对有关机房

IS027001

物理访问,物品带进、带出机房和机房环

境安全等方面的管理作出规定

d)应加强对办公环境的保密性管理,包

括工作人员调离办公室应立即交还该办

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论